ABREVIERI ………………………….. ………………………….. ………………………….. ………………………….. …. 5… [616359]
1
CUPRINS
ABREVIERI ………………………….. ………………………….. ………………………….. ………………………….. …. 5
INTRODUCERE ………………………….. ………………………….. ………………………….. ……………………….. 6
CAPITOLUL I ………………………….. ………………………….. ………………………….. …………………………. 10
ELEMENTE METODOLOGICE DE INVESTIGARE A INFRACȚIUNILOR DIN DOMENIUL
CRIMINALITĂȚII INFORMATICE ………………………….. ………………………….. ……………………… 10
1.1.Cadrul general al reglementării penale naționale și internaționale ………………………….. ………. 10
1.1.1. Considerații preliminare ………………………….. ………………………….. ………………………….. ….. 10
1.1.2. Privirea asupra reglementărilor vizând infracțiunile informatice în sistemul juridic
românesc ………………………….. ………………………….. ………………………….. ………………………….. …….. 11
1.1.2.1. Infracțiuni prevăzute în Legea nr. 365/2002 prin comerțul electronic ………………………. 11
1.1.2.2. Infracțiuni prevăzute în Codul penal ………………………….. ………………………….. ……………. 12
1.1.2.3. Alte reglementări privind criminalitatea informatică ………………………….. …………………. 12
1.1.3. Privire asupra unor reglementări internaționale vizând criminalitatea din cyber -spațiu .. 13
1.1.3.1. Reglementări la nivelul Uniunii Europene ………………………….. ………………………….. ……. 13
1.1.3.2. Reglementări în legislația Statelor Unite ale Americii ………………………….. ……………….. 14
1.2. Modalități de săvârșire a infracțiunilor cibernetice ………………………….. ………………………….. 15
1.2.1. Aspecte introductive ………………………….. ………………………….. ………………………….. ………… 15
1.2.2.Moduri de acțiune în atacurile informatice ………………………….. ………………………….. ………. 16
1.2.2.1. Atacul la distanță ………………………….. ………………………….. ………………………….. …………. 16
1.2.2.2. Atacul prin imitare (spoolin g) ………………………….. ………………………….. …………………….. 17
1.2.2.3. Atacul bazat pe Telnet ………………………….. ………………………….. ………………………….. …… 17
1.2.3. Considerații privind unele categorii de infracțiuni cibernetice ………………………….. ………. 17
1.2.3.1. Răspândirea viru șilor ………………………….. ………………………….. ………………………….. ……. 17
1.2.3.2. Pirateria software ………………………….. ………………………….. ………………………….. …………. 17
1.2.3.3. Furturi prin Mail box ………………………….. ………………………….. ………………………….. ……. 18
1.2.3.4. Atacuri asupra ATM, debit -card, PC passwords, codurilor PIN ………………………….. …. 18
1.2.3.5. Furturi de carduri ………………………….. ………………………….. ………………………….. …………. 18
1.2.3.6. Înșelătoria și sabotajul prin computer ………………………….. ………………………….. …………. 19
1.2.3.7. Spionajul informatic ………………………….. ………………………….. ………………………….. ……… 19
1.2.3.8. Utilizarea neautorizată a unui computer ………………………….. ………………………….. ……… 20
1.2.4. Scurte considerații privind autorul infracțiunilor informatice ………………………….. ……….. 20
1.3. Investigarea criminalistică propriu -zisă a infracțiuni lor informatice ………………………….. ….. 21
1.3.1. Principalele probleme de clarificat în investigarea infracțiunilor informatice …….. 21
2
1.3.1.1. Identif icarea obiectelor ce au fost folosite sau au fost destinate să servească la
săvâr șirea infracțiunii. ………………………….. ………………………….. ………………………….. ……………… 21
1.3.1.2. Identificarea informațiilor obținute ca rezultat al infracțiunii ………………………….. ……… 21
1.3.1.3. Identificarea hardware -ului ca rezultat al delictului ………………………….. ………………….. 22
1.3.1.4. Identificarea autorului și a circumstanțelor care au favorizat savârșirea faptei ………… 22
1.3.2. Mijloace materiale de probă ………………………….. ………………………….. ………………………….. 22
1.3.2.1. Urma electronică ………………………….. ………………………….. ………………………….. ………….. 22
1.3.2.2. Informația ca instrument al infracțiunii ………………………….. ………………………….. ……….. 23
1.3.2.3. Hardware -ul ca probă ………………………….. ………………………….. ………………………….. …… 24
1.3.3. Efectuarea unor acte de urmărire pen ală ………………………….. ………………………….. ……….. 25
1.3.3.1. Percheziția calculatoarelor ………………………….. ………………………….. ………………………… 25
1.3.3.2. Descrierea locului ce trebuie percheziționat ………………………….. ………………………….. …. 25
1.3.3.3. Descrierea obiectelor sau aparaturii care trebuie percheziționate și ridicate ……………. 25
1.3.3.4. Constatarea infracțiunii flagrante ………………………….. ………………………….. ……………….. 26
1.3.4. Particularități privind cercetarea la fața locului a infracțiunilor informatice ………………. 26
1.3.4.1. Aspecte generale ………………………….. ………………………….. ………………………….. …………… 26
1.3.4.2. Particularități privind înregistrări de date referitoare la activități cibernetice ………….. 27
1.3.4.3. Situația fi șierelor criptate ………………………….. ………………………….. ………………………….. . 27
1.3.4.4. Ridicarea computerelor de la fața locului ………………………….. ………………………….. ……. 28
1.3.4.5. Ridicarea și transportarea hardware -ului și a documentelor în vederea cercetării
ststemului în laborator ………………………….. ………………………….. ………………………….. ……………… 28
CAPITOLUL II ………………………….. ………………………….. ………………………….. ……………………….. 30
FENOMENUL CRIMINALITĂȚII INFORMATICE ÎN ROMÂNIA. PERSPECTIVE PENALE
ȘI CRIMINOLOGICE ………………………….. ………………………….. ………………………….. ………………. 30
2.1. Considerente cu caracter general ………………………….. ………………………….. ………………………. 30
2.2. Unitate în diversitate: fenomenologia criminalității informatice în România …………………… 31
2.3. Suficiența sau, în contextul internațional, insuficiența cadrului legal intern …………………….. 33
2.4. Caracterul transnațional al criminalității informatice și dificultățile ce decurg d in acesta.
Elemente de cooperare judiciară în materie penală ………………………….. ………………………….. ……. 35
2.4.1. Instrumente juridice aplicabile în cooperarea internațională în materie penală: Consiliul
Europei, Organizația Națiunilor Un ite și Uniunea Europeană ………………………….. ……………….. 35
2.4.1.1. Convenția Consiliului Europei privind criminalitatea informatică, Budapesta, 2001 (în
continuare Convenția din 2001) ………………………….. ………………………….. ………………………….. …. 37
2.4.1.2. Convenția europeană de asistență judiciară în materie penală, Strasbourg, 1959 ……… 38
2.4.1.3. Al Doilea Protocol adițional la Convenția europeană de asistență judici ară în materie
penală, Strasbourg, 2001 ………………………….. ………………………….. ………………………….. ………….. 39
3
2.4.1.4. Convenția din 29 mai 2000 privind asistența judiciară în materie penală între statele –
membre ale Uniunii Europene (în continuare Convenția Un iunii Europene din 2000) și
Protocolul său adițional din 2001 ………………………….. ………………………….. ………………………….. . 40
2.4.1.5. Convenția Națiunilor Unite împotriva criminalității organizate transfrontaliere,
Palermo, 2000 (în continuare Convenția N ațiunilor Unite din 2000) ………………………….. ………. 40
2.4.2. Volatilitatea datelor existente în cyberspace și caracterul urgent al cererilor de asistență
judiciară internațională ………………………….. ………………………….. ………………………….. …………….. 42
2.4.3. Obiectul special al cererilor de asistență judiciară internațională în materie penală ……. 43
2.4.4. Problematica dublei incriminări ………………………….. ………………………….. ……………………. 43
2.5. Jurisdicția penală. Conflicte pozitive de jurisdicție ………………………….. ………………………….. 45
2.6. Politici regionale și internaționale în domeniul criminalității informatice ……………………….. 47
CAPITOLUL III ………………………….. ………………………….. ………………………….. ………………………. 50
PRACTICA INSTANȚELOR ROMÂNE ÎN DOMENIUL CRIMINALITĂȚII INFORMATICE
STUDIU DE CAZ ………………………….. ………………………….. ………………………….. ……………………. 50
3.1. Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice …………… 50
3.1.1. Acces ilegal. Afectarea integrității datelor și sistemelor ………………………….. ……………….. 50
3.1.2. Accesul, fără drept, la un sistem informatic prin încălcarea măsurilor de securitate.
Falsificarea instrumentelor de plată electronică. Punerea în circulație a instrumentelor de plată
electronică falsificate sau deținerea lor în vederea punerii în circulație. Elemente constitutive . 52
3.1.3. Crearea unui nou virus informatic MS Blaster. Deținerea fără drept și distribuirea acestui
virus ………………………….. ………………………….. ………………………….. ………………………….. …………… 56
3.1.4. Perturbarea gravă a unui sistem informatic, prin restricționarea accesului la datele
informatice ………………………….. ………………………….. ………………………….. ………………………….. ….. 59
3.2. Infracțiuni informatice. Înșelăciun e în mediu virtual ………………………….. ……………………….. 62
3.3. Infracțiuni săvârșite în legătură cu emiterea și utilizarea instrumentelor de plată electronic și
cu utiiizarea datelor de identificare în vederea efectuării de operați uni financiare ………………….. 63
3.3.1. Infracțiunile de furt și efectuare de operațiuni financiare în mod fraudulos. Suspendarea
condiționată a executării pedepsei ………………………….. ………………………….. ………………………….. 63
3.3.2. Deținerea de echipamente în vederea falsificării instrumentelor de plată electronică.
Elemente constitutive ………………………….. ………………………….. ………………………….. ………………… 65
3.3.3. Confiscare specială. Dare de mită. Sume de bani ofe rite uneia dintre persoanele prevăzute
în art. 7 alin. (2) din Legea nr. 78/2000. Dispozitive electronice apte să servească la falsificarea
instrumentelor de plată electronică. Temeiurile confiscării ………………………….. ……………………. 67
3.4. Proceduri speciale: extrădarea și mandatul european de arestare ………………………….. ……….. 68
3.4.1. Extrădare activă. Emiterea mandatului de urmărire internațională în vederea extrădării 68
3.4.2. Executarea mandatului european de arestare. Falsificare de cârduri de credit, furt cu
violență (folosire de chei false) și falsificarea actelor oficiale. Infracțiuni săvârșite de cetățeni
români pe teritor iul Spaniei ………………………….. ………………………….. ………………………….. ………. 71
4
3.4.3. Executarea mandatului european de arestare. Asociere în vederea săvârșirii de infracțiuni,
acces abuziv ia sistemul informatic și falsificare de cărți de credit sau plată. I nfracțiuni săvârșite
de cetățeni români pe teritoriul Italiei ………………………….. ………………………….. …………………….. 73
3.4.4. Executarea mandatului european de arestare. Asociere în vederea săvârșirii de infracțiuni
și acces abuziv la sistemul infor matic. Infracțiuni săvârșite de cetățeni români pe teritoriul Italiei
………………………….. ………………………….. ………………………….. ………………………….. ………………….. 78
3.4.5. Executarea mandatului european de arestare. Constituirea și participarea la un grup
infracțional organizat, efectua rea de operațiuni financiare în mod fraudulos și de fraudă
informatică. Infracțiuni săvârșite de cetățeni români pe teritoriul Italiei ………………………….. …. 80
CONCLUZII ȘI PROPUNERI DE LEGE FERENDA ………………………….. ………………………….. . 82
BIBLIOGRAFIE ………………………….. ………………………….. ………………………….. ……………………… 87
5
ABREVIERI
alin. – alineatul
art. – articolul
B.C.C.O. – Biroul de Combatere a Criminalității Organizate
C.A. – Curtea de apel
C.civ. – Codul civil
CEDO – Curtea Europeană a Drepturilor Omului
C.pen. – Codul penal
C.proc.pen. – Codul de procedură penală
DIICOT – Direcția de Investigare a Infracțiunilor de Criminalitate
Organiza tă și Terorism
H.G. – Hotărârea Guvernului
I.C.C J. – înalta Curte de Casație și Justiție
Jud. – Judecătoria
lit. – litera
MEPI – mandat de executare a pedepsei închisorii
M.Of. – Monitorul Oficial
n.n. – nota noastră
O.G. – Ordonanța Guvernului
O.R.C. – Oficiul Registrului Comerțului
O.R.D.A. – Oficiul Român pentru Drepturi de Autor
O.U.G. – Ordonanța de urgență a Guvernului
parag. – paragraful
pct. – punctul
Trib. – Tribunalul
urm. – următoarele
6
INTRODUCERE
De ce criminalitatea informatică? Pentru că este un domeniu în con tinuă mișcare, de
extremă actualitate și care ocupă un loc din ce în ce mai important în discursu l actorilor de drept
penal atât la nivelul Uniunii Europene, cât și la nivelul altor organizații, internaționale, cum ar fi
ITU (International Telecommunication Union) sau Organizația Națiunilor Unite.
În acest context, este important, în opinia noastră, s ă cunoaștem nu numai cadrul legal
intern și internațional în domeniu, ci și aspecte ce țin de criminalitatea informatică. Aceasta ne
poate oferi informații valoroase cu privire la infractori informatici din România, modul lor de
operare, tipurile de infrac țiuni informatice pe care le comit cu predilecție, cât și cu privire la
practica instanțelor în ceea ce privește acest tip de criminalitate.
Demersul este, așadar, util și din perspectiva criminologului, și din perspectiva
magistratului, sau a persoanei im plicate în elaborarea de politici penale în domeniu și, de ce nu, și
din perspectiva studentului inte resat de fenomenologia criminalității informatice.
Lucrarea se concentrează pe probleme de practică judiciară, fiind structurată în funcție de
tipologia i nfracțională desprinsă din studierea cazuisticii cu care s -au confruntat instanțele
române și străine, după cum urmează: infracțiuni contra confidențialității și integrității datelor și
sistemelor informatice, infracțiuni informatice (frauda și falsul inf ormatic), pornografia infantilă
prin sisteme informatice (infracțiuni prevăzute de Legea nr. 161/2003) și infracțiuni contra
dreptului de proprietate inte lectuală și drepturilor conexe (Legea nr. 8/1996 cu modificările și
completările ulterioare).
De ase menea, având în vedere experiența deosebit de bogată a României în domeniu, sunt
prezentate într -un secțiune separată spețe referitoare la infracțiunile săvârșite în legătură cu
emiterea și utilizarea instrumentelor de plată electronică și cu utilizarea da telor de identificare în
vederea efec tuării de operațiuni financiare (dispoziții ce se regăsesc în Capitolul VIII al Legii nr.
365/2002 privind comerțul electronic).
Nu în ultimul rând, o secțiune separată este dedicată câtorva elemente de cooperare
internațională, cu accent pe instituția mandatului european de arestare, fiind știut faptul că
numeroase mandate europene de arestare transmise spre executare instanțelor române se referă la
infracțiuni infor matice.
Motivația alegerii temei
7
Criminalitatea inf ormatică este un subiect ce ocupă un loc central în cadrul dezbaterilor
naționale, regionale și internaționale.
,,Tehnologia informațională și de telecomunicații preia controlul în tot mai multe aspecte
ale vieții, în aria vastă a beneficiilor și transform ărilor imense induse de digitalizarea societății
regăsindu -se o viteză nemaiîntâlnită a circulației informației, reducerea distanțelor și a timpului
de răspuns, dezvoltarea comerțului electronic (e -commerce), cristalizarea sectorului bunurilor și
serviciil or înalt digitalizate în care sunt incluse produsele livrate digital și serviciile cu conținut
preponderent digital, dezvoltarea învățământului la distanță ( e -learning), cardurile bancare,
transferurile și plățile electronice intensifică fluxurile monetar e, permițând mișcărilor de capital
să se deplaseze spre toate colțurile lumii într -o fracțiune de secundă, restructurarea companiilor și
a business -ului în general, managementul fiind nevoit să se adapteze stringențelor globalizării și
diversificării, modi ficarea relațiilor sociale.
Văzută din această perspectivă, a digitalizării și mondializării activităților, în care
corporațiile își extind sfera de acțiune în afara granițelor naționale, creând rețele de alianțe
strategice, este previzibilă schimbarea fe nomenologică a marilor escrocherii financiare care
periclitează stabilitatea economică națională, regională sau chiar internațională. În contextul
exploziei informaționale în toate domeniile, criminalitatea tradițională s -a adaptat la conjunctura
economică , financiară și socială, sporind gradul de rafinament al activităților”1.
Obiectivele lucrării realizate
Lucrarea noastră urmărește realizarea unei imagini complete asupra evoluției în timp a
criminalității informatice, a ritmului rapid de expansiune a Int ernetului ca mediu de comitere a
infracțiunilor, precum și remodelarea modelului actual de abordare din punct de vedere
investigativ a infracționalității cibernetice.
Atingerea scopul principal al lucrării determină formularea următoarelor obiective:
– prezentarea termenilor și conceptelor din domeniul criminalitățiiinformatice;
– evaluarea realistă a peisajului contemporan și care să constituie o reflectare
corectă a naturii și implicațiilor noilor tehnologii asupra tuturor aspectelor vieții și a societăț ii;
– sublinierea principalilor factori obiectivi (costuri, lipsa cunoștințelor) și subiectivi
(disponibilitatea acceptării și utilizării tehnologiilor informatice) cu efect direct și indirect asupra
evoluției criminalității informatice;
1 https: //www.academiadepolitie.ro/root/studii/iosu
8
– trasarea implica țiilor pozitive și negative ale tendinței ca dispozitivele informatice
mobile inteligente să devină centrul de control al vieții digitale;
– stabilirea modalităților optime de cercetare a infracțiunilor informatice, cu
reliefarea impedimentelor majore care pot surveni pe parcursul anchetei penale ținând cont de
caracterul volatil al probelor electronice;
– efectuarea unui studiu asupra evoluției statistice a criminalitățiiinformatice;
Metodologia cercetării științifice
În ceea ce privește metodologia cercetă rii științifice , în cadrul lucrării de licen ță au fost
respectate principiile metodologice de cercetare, prin asigurarea unității dintre analiza teoretică și
empirică. Pentru a atinge scopul și obiectivele enunțate, în procesul elaborării lucrării am selec tat
materialul legislativ, jurisprudențial și doctrinar național și străin, folosind metoda logică, cu
ajutorul căreia am sintetizat concepțiile diferiților specialiști de profil, metoda istorică, pentru a
analiza evoluția cadrului de reglementare a infrac ționalității informatice și a jurisprudenței,
metoda comparativă, pentru realizarea studiului tipologiei infracționalității informatice, metoda
sociologică pentru a reliefa consecințele criminalității cibernetice asupra vieții și societății,
precum și meto da cantitativă, pentru a realiza o sistematizare a actelor normative și a
jurisprudenței relevante pentru domeniul cercetat.
Prezentarea succintă a capitolelor
Conținutul lucrării este structurat pe trei capitole principale și mai multe subcapitole,
lucrar ea fiind precedată de un argument care sintetizează problematica abordată și motivele
pentru alegerea subiectului de cercetare. Pozițiile finale enumerate în cuprins alătură structurii
centrale concluziile rezultate din cercetarea efectuată, corpusul bibli ografic al lucrării.
Capitolul I : Elemente metodologice de investigare a infracțiunilor din domeniul
criminalității informatice
Criminalitatea informatică include, pe lângă actele infracționale clasice (fraudă,
contrafaceri, prostituție, înșelăciune) și fa pte proprii domeniului cibernetic (pirateria software,
furtul de carduri sau falsificarca instrumentelor de plată electronice, virusarea rețelelor,
terorismul electronic, hărțuire prin e -mail etc.). Aceste fapte sunt de o periculozitate aparte, unele
,,intrând pe terenul a ceea ce este denumit, potrivit amiralului J. Owens, infowar (războiul
informatic).
9
În evaluarea (ca și în investigarea) criminalității informative trebuie avut în vedere că
autorii lor, de și pot veni din medii diferite, se caracterizează ca având o pregătire ca și o
inteligență peste media delincvenților obișnuiți, o motivare deosebită.
Cu alte cuvinte, tehnologia informațională oferă posibilități deosebite de încălcare a legii
în orice domeniu care apelează la sistemele cibernetice (finan ciar-bancar, trafic rutier, aerian,
siguranța națională, militar, medical, educațional, social ș.a.), iar autorii lor sunt indivizi
deosebiți.
Capitolul II : Fenomenul criminalității informatice în românia. perspective penale și
criminologice
Criminalitatea informatică este noua provocare a sistemelor de drept penal din întreaga
lume. Fără a reproduce scenariile apocaliptice promo vate de presă, trebuie spus că acest tip de
criminalitate este din ce în ce mai pregnant în statisticile oficiale, de cele mai mu lte ori fiind
asociat unor grupări criminale cu caracter organizat.
Cu alte cuvinte, imaginea hacker -ului izolat de acum un deceniu, interesat doar în a
demonstra vulnerabilitățile sistemelor de operare, pare a fi deja vetustă, în timp ce goana după
profit a devenit principala moti vație a criminalilor informatici. Toate acestea se desfășoară în
contextul globalizării la care o contribuție indubitabilă și -a adus -o însăși dezvolta rea fără
precedent a tehnologiei informației în general și a Internetului în s pecial.
Ce anume avem în vedere când spunem criminalitate informatică? Greu de răspuns în
câteva rânduri. Pentru a da un răspuns concis, ar trebui să ne aflăm în fața unei definiții
consacrate la nivel internațional. Acest lucru nu s -a întâmplat însă până la acest moment. Chiar în
literatura de specialitate de limbă engleză, găsim noțiuni folosite interșanjabil, cum ar fi
cybercrime, computer crime, high -tech crime, netcrime etc. Crimina litatea informatică este,
așadar, un subiect controversat, atât la niv el aca demic, cât și la nivel instituțional.
Capitolul III : Practica instanțelor române în domeniul criminalității informatice
În acest capitol am analizat: Accesul, fără drept, la un sistem informatic prin încălcarea
măsurilor de securitate; falsificarea instrumentelor de plată electronic, punerea în circulație a
instrumentelor de plată electronică falsificate sau deținerea lor în vederea punerii în circulație;
crearea unui nou virus informatic ms blaster. deținerea fără drept și distribuirea acestui virus ;
perturbarea gravă a unui sistem informatic, prin restricționarea accesului la datele informatice ;
infracțiuni săvârșite în legătură cu emiterea și utilizarea instrumentelor de plată electronic și cu
utiiizarea datelor de identificare în vederea efectuări i de operațiuni financiare .
10
CAPITOLUL I
ELEMENTE METODOLOGICE DE INVESTIGARE A INFRACȚIUNILOR
DIN DOMENIUL CRIMINALITĂȚII INFORMATICE
1.1.Cadrul general al reglementării penale naționale și internaționale
1.1.1. Considerații preliminare
Evoluția tehnologi ei informației, a sistemelor informatice, începută semnificativ în a doua
jumătate a secolului trecut și aflată în pronunțată accesiune, și -a pus amprenta asupra tuturor
domeniilor vieții social economice, civile sau militare.
Avantajele imense ale informa ticii sunt absolut evidente, aceasta influențând decisiv
progresul umanității. Pe bună dreptate se afirmă ,,revoluția informatică” – în special aceea
desfășurată pe Internet – cea de -a treia (și probabil, ultima) revoluția industrială2"
Dezvoltarea unei ,,pânze de păianjen" – Word Wide Web. Web), în contextul evoluției
informaticii este considerată drept un factor tehnologic decisiv pcntru ceea ce denumim
globalizare, alături de factori cum sunt globalizarea economică și globalizarea politică3.
Tehnicile și sistemele informatice existente în cvasitotalitatea domeniilor, indiferent de
specificul lor, rețelele de calculatoare, în special Internetul care înglobează peste 20.000 de rețele
din cca. 1 50 de țări, cu alte cuvinte acest adevărat “cyberspațiu” ofer ă pe lângă avantaje,
posibilitatea săvârșirii de infracțiuni într -o altfel de modalitate decât cea “tradițională”.
Criminalitatea informatică include, pe lângă ,,actele infracționale clasice (fraudă,
contrafaceri, prostituție, înșelăciune) și fapte proprii domeniului cibernetic (pirateria software,
furtul de carduri sau falsificarca instrumentelor de plată electronice, virusarea rețelelor,
terorismul electronic, hărțuire prin e -mail etc.)”4. Aceste fapte sunt de o periculozitate aparte,
unele ,,intrând pe t erenul a ceea ce este denumit, potrivit amiralului J. Owens, infowar (războiul
informatic)”5.
2 V.V. Patriciu, I. Vasiu, Ș.G. Patriciu, Internetul și dreptul, Ed. All Beck, București, 1999, p. XII.
3 I.I. Gâf -Deac, Noile orizonturi juridice și globalizarea, Ed. Infomin, Deva, 2002, p. 48.
4 T. Amza și C .-P. Amza, Criminalitatea informatică, Ed. Lumina Lex, București, 2003. p. 4 -5.
5 J. Owens a fost adjunct a șefului Statului Major reunit al armatei S.U.A. Pearl Harbour -ul electronic, în rev.
Planeta internet nr. 2/1997, p. 35.
11
În evaluarea (ca și în investigarea) ,,criminalității informative trebuie avut în vedere că
autorii lor, de și pot veni din medii diferite, se caracterizează ca av ând o pregătire ca și o
inteligență peste media delincvenților obișnuiți, o motivare deosebită.”6
Cu alte cuvinte, tehnologia informațională oferă ,,posibilități deosebite de încălcare a legii
în orice domeniu care apelează la sistemele cibernetice (financ iar-bancar, trafic rutier, aerian,
siguranța națională, militar, medical, educațional, social ș.a.), iar autorii lor sunt indivizi
deosebiți”7.
1.1.2. Privirea asupra reglementărilor vizând infracțiunile informatice în sistemul
juridic românesc
În ultimii ani, ca urmare a trendului ascendent al criminalității informatice, și în țara
noastră au fost inițiate măsuri legislative penale prin care să fie sancționate faptele care constituie
infracțiuni specifice acestor zone, ele trebuind să facă obiectu l investigațiilor penale.
Astfel de dispoziții penale au fost adoptate, într -o ordine cronologică, în următoarele legi:
1.1.2.1. Infracțiuni prevăzute în Legea nr. 365/2002 prin comerțul electronic
Infracțiuni prevăzute în Legea nr. 365/2002 prin comerțu l electronic (în prezent
abrogată). Principale fapte încriminate prin această lege au fost:
– Falsificarea instrumentelor de plată electronică (art. 24) falsificarea propriu -zisă și
punerea în circulație a instrumentelor de plată electronică falsificată. Formele calificate ale
accstei fapte au avut ca subiect activ persoana care, în virtutea atribuțiilor de serviciu, realizează
operații tehnice de emitere a instrumentelor de plată falsificate, are acces la datele de identificare
sau la mecanismele de secu ritate [art. 24 alin. (3) lit. a), b), c)].
– Deținirea de echipamente în vederea falsificării (art. 25) încriminarea a vizat folosirea
și definerea de echipamente în vederea falsificării, inclusiv de hardware sau software.
– Falsul în declarații în ved erea emiterii sau utilizării instrumen telor de plată electronică
(art. 26) – asemenea declarații putându -se face în fața unei instituții bancare, de credite sau
financiare, ori a a unei persoane juridice autorizate legal să emită instrumente de plată străi ne.
– Efectuarea de operațiuni financiare în mod fraudulos (art. 27) – încriminarea se referea
la operațiunile efectuate prin utilizarea instrumentelor de plată electronică și a datelor de
6 I.Vasiu, Criminalitatea informatică, Ed.Nemira, București, 2001, p. 54 și urm.
7 I. Coslescu, Introducere în informatică, curs condensat, ediția a III -a, Universitatea din București, 2002.
12
identificare, fără consimțământul titularului instrumentului. Alte forme ale acestei infracțiuni se
întâlneau în cazul utilizării de date de idenlificare fictive, sau transmiterea neautorizată a unor
date de identificare, variantă calificată vizând persoana care savârșeste infracțiunea în
îndeplinirea atribuțiilor de serv iciu (art. 27, pct. 2 -3 și respectiv 4).
– Acceptarea operațiunilor financiare efectuate în mod fraudulos. (art. 28) – au fost avute
în vedere accesul neautorizat într-un sistem informatic, transferul neautorizat de date dintr -un
sistem informatic și modif icarea, distrugerea totală sau parțială, neautorizată a informațiilor
stocate într -un sistem informatic.
1.1.2.2. Infracțiuni prevăzute în Codul penal
Codul penal a preluat infracțiunile prevăzute în Titlul III al Legii nr. 161/2003 privind
unele măsuri p entru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor
publice și în mediul de afaceri, prevenirea și sancționarea corupției8. Astfel, în Titlul VII –
Infracțiuni contra siguranței publice, Capitolul VI are în vedere Infracțiuni contra siguranței și
integrității sistemelor și datelor informatice. Astfel, sunt reglementate următoarele infracțiuni:
a. accesul ilegal la un sistem informatic (art. 360 C. pen.).
b. interceptarea ilegală a unei transmisii de date informatice (art. 361 C. pen.).
c. alterarea integrității datelor informatice (art. 362 C. pen.).
d. perturbarea funcționalității sistemelor informatice (art. 363 C. pen.).
e. transferul neautorizat de date informatice (art. 364 C. pen.).
f. operațiuni ilegate cu dispozitive sau programe informatice (art. 365 C.pen.).
g. falsul informatic (art. 325 C. pen.).
h. frauda informatică (art. 249 C. pen.).
1.1.2.3. Alte reglementări privind criminalitatea informatică
Codul penal este incident în combaterea criminalității informatice. A lte acte normative în
care se regăsesc norme care vizează această formă de infracționalitate, sunt:
– Legea nr. 455/2001 privind semnătura elcctronică9;
– Legea nr. 51/2003 pentru aprobarea Ordonanței Guvernului nr. 130/2000 privind
regimul juridic al cont ractelor la distanță10;
8 M.Of. nr. 279 din 21 aprilie 2003.
9 M. Of. nr. 316 din 30 aprilie 2014.
13
– Legea 506/2004, privind prelucrarea datelor cu caracter personal și protecția vieții
private în sectorul comunicațiilor electronice, cu modificările ulterioare11;
– Legea nr. 677/2001 pentru protecția persoanelor cu privire la prelu crarea datelor cu
caracter personal și libera circulație a acestor date12;
– Legea nr. 64/2004, pentru ratificarea Convenției privind crimi nalitatea informatică de
la Budapesta din 200113.
Elementele constitutive ale acestor fapte penale, astfel cum sunt reglementate de legile
sus-menționate, precum și în alte legi trebuie să fie stabilite prin investigații criminalistice
potrivit unei metodologii: particularizate la natura delictelor informatice.
1.1.3. Privire asupra unor reglementări internaționale viz ând criminalitatea din cyber –
spațiu
1.1.3.1. Reglementări la nivelul Uniunii Europene
Comitetul miniștrilor statelor neutre ale U.E. a emis o serie de recomandări destinate
combaterii faptelor de natură criminală din cyber -spațiu. Aceste recomandări repre zintă și o
modalitate de uniformizare, investigare a ceea ce este denumit ,,high-tech crime”.
De exemplu, Recomandarea nr. R(81)20 privind armonizarea legilor referitoare la
cerințele și admisibilitatea reproducerilor de documente sau înregistrării cu ajut orul computerelor,
Recomandarea nr. R(85)10 privind notificările rogatorii față de interceptările din sistemele de
telecomunicații; Recomandarea nr. R(87)15 privitoare la modul de folosire a datelor personale în
politicile de stat; Recomandarea nr. R(89)9 referitoare la criminalitatea în cyber -spațiu.
Semnificativă pentru investigațiile infracțiunilor din cyberspațiu este Recomandarea nr.
R(95)13 din 11 septembrie 1995 privind modalitatea de conectare a problemelor de procedură
penală cu tehnologiile inform aționale care oferă posibilități de săvârșire de infracțiuni
cibernetice.
În cuprinsul acestei recomandări și mai ales în anexele sale, sunt detaliate problemele de
tehnică a investigațiilor în domeniu, cum sunt de exemplu:
– problemele referitoare la co operarea între specialiștii investigatori, obligațiile reciproce
ale acestora, chiar în condițiile în care aceștia lucrează sub acoperire;
10 M. Of. nr. 57 din 31 ianuarie 2003.
11 M.Of.nr. 1101 din 25 noiembrie 2004.
12 M. Of. nr. 790 din 12 decembrie 2001.
13 M. Of. nr. 343 din 20 aprilie 2004.
14
– problemele de căutare eficientă a persoanelor, inclusiv de căutări suplimentare (cu
aprobare) în sisteme informatic e, pentru interceptarea delictelor în curs de desfășurare;
– supravegherea cu tehnici cibernetice avansate, cu asigurarea protecției legale a datelor
confidențiale.
– problemele protej ării probelor electronice prin folosirea mijloacelor tehnice care să
asigure integritatea și autenticitatea acestora etc.
Procedurile de investigare trebuie să se aplice în conformitate cu principiile de natură
deontologică, prin care să fie asigurată legalitatea și credibilitatea investigaților, cu atât mai mult
cu cât, de regulă, criminalitatea informatică are un pronunțat caracter transfrontalier. În esență,
este vorba de coordonare între autoritățile statelor afectate, prevenirea eventualelor abuzuri,
asigurarea integrității sistemelor informatice afectate, a confidențial ității datelor ș.a.
1.1.3.2. Reglementări în legislația Statelor Unite ale Americii .
,,Statele Unite este poate cea mai afectată țară de criminalitatea cibernetică. Raportat la
nivelul de computerizare și la nivelul relațiilor informatice, ca și la stadiu l de extindere al
Internetului, legislația S.U.A. în materie este de referință. De asemenea, se remarcă adaptarea
rapidă la noile forme de manifestare a cibercriminalității ”14.
Actele normative prin care sunt sancționate faptele din zona cibercriminalității privesc, de
exemplu:
– frauda si modalitățile de conectare la o rețea informatică (Act. 18. U.S.C. § 1029);
– interzicerea interceptării și divulgării secretului corespondenței electronice, telefonice
sau scrise (Act. 18. U.S.C. p. 2701 și 2702) etc.;
– accesul ilegal la datele stocate și încălcarea secretului operațiunilor efectuate de
utilizatori ai Internetului (Act. 18. U.S.C. p. 2701 și 2702) etc.
Aceste reglementări sunt completate cu reglementări cuprinse în convențiile internaționale
în care es te parte S.U.A., la fel ca și în cazul statelor europene.
14 Emilian Stancu, Petruț Ciobanu, Criminalistică. Metodologia criminalistică , Universul Juridic , Bucure ști, 2018, p.
290.
15
1.2. Modalități de săvârșire a infracțiunilor cibernetice
1.2.1. Aspecte introductive
Diversitatea categoriilor de infracțiuni informatice este astăzi bine cunoscută atât în
mediile de specialitate , cât și în mediul celor a căror activitate presupune folosirea unor sisteme
de calcul, Internetului ș.a. Firește că săvârșirea acestor fapte presupune, inclusiv sub raport
informatic, moduri de operare specifice fiecărui delict cibernetic în parte.
Bogat a literatură de specialitate din străinătate, ca și literatura juridică referitoare la
,,domeniul informatic care s -a dezvoltat și în a țara noastră, a impus o clasificare devenită
standard a infracțiunilor cibernetice ”15.
O clasificare legală, de referință pe plan european, o regăsim în Recomandarea R(89)
asupra criminalității cibernetice care cuprinde o listă minimală și o listă facultativă de infracțiuni
informatice16.
Pe lista minimală se regăsesc:
– frauda informatică;
– falsul în informatică;
– faptele care aduc prejudicii datelor sau programelor pentru calculator;
– sabotajul informatic;
– accesul neautorizat;
– reproducerea neautorizată de programe pentru calculator protejate;
– reproducerea neautorizată a unei lucrări/opere protejate intelectual ș.a.
Pe lista facultativă se regăsesc:
– spionajul electronic;
– alterarea datelor sau programelor pentru calculator;
– utilizarea neautorizată a unui program pentru calculator protejat.
Față de această primă clasificare la nivelul Consiliului Europei, în prez ent, gama
delictelor pe calculator este mai mare. Din această cauză se recomandă adaptarea continuă a
legislației la noile forme de manifestare a criminalității în ciber -spațiu.
15 G. Antoniu, Infracțiuni în legătură cu folosirea calculatoarelor în Rev. Studii de drept românesc nr. 3/1992,
București, p. 227 și urm.; Vl. Hanga, Dreptul și calculatoarele, Ed. Academiei, București, 1991, p. 9 și urm.; L.
Vasiu și I. Vasiu, Informatică juridică și Drept informatic, ediția a III -a, Ed. Albastră, Cluj -Napoca, 1999 p. 145
și urm; T. Amza și C. -P. Amza, Criminalitatea informațională, Ed. Lumina Lex, București, 2001, p. 48 și urm.; C.
Voicu, I. Dascălu Em. Stan, Investigarea infracțiunilor digitale, Ed. Argument, București, 2002.
16 I. Vasiu și L. Vasiu, Informatică juridică și drept informatic, supra cit., p. 149 și urm.
16
De exemplu, sunt de notorietate astăzi pirateria software, răspândirea de viru și,
pornografia, actele de terrorism, intruziunea neautorizată în bănci, furtul de carduri, sau clonarea
acestora, trafic de droguri, arme, organe, acte ilicite de comerț etc.
Interesantă și, în același timp, deosebit de periculoasă este omuciderea prin intermediul
calculatorului. Această faptă este posibilă prin pătrunderea neautorizată în sistemul informatic al
unui spital. După accesul în sistem, poate fi modificat diagnosticul unui anumit pacient sau
formula de tratament a acestuia.
1.2.2. Moduri de acț iune în atacurile informatice
Investigarea unei infracțiuni informatice se raportează, în mod obligatoriu, la modul de
operare al celui care accesează neautorizat un sistem cibernetic.
Pentru început, trebuie evaluat modul în care se realizează ,,controlul accesului unui
utilizator la fișiere, directoare, porturi sau protocoale pentru a se determina gradul de securitate
ale sistemului atacat ”17. De regulă, primul pas al delincventului care accesează neautorizat un
sistem este scanarea porturilor (servicii), pentru a găsi pe cele eventual deschise.
După gasirea portului deschis, acesta este penetrat pentru a se prelua controlul asupra
punctului esențial (root) de unde se poate modifica orice configurație a rețelei, inclusiv accesul și
elementele de securitate. În esență, din punct de vedere tehnic informatic este vorba de spargerea
contului de root, posibilă prin programe avansate, nu prin simplă spargere a fișierelor de parole.
Atacul asupra unui sistem, a unei ,,stații de lucru (mașină) se reali zează în trei feluri: la
distanță, prin imitare sau pe Telnet ”18.
1.2.2.1. Atacul la distanță
Atacul la distanță, presupune accesarea pe internet sau printr -o altă rețea a unei mașini
asupra căreia utilizatorul neautorizat nu deține nici un control.
Un asemenea tip de atac presupune mai mulți pași:
– interogarea serverului pentru a se obține informații despre mașina respectivă, rețea și
utilizatori, elemente de restricționare;
– scanarea porturilor stației, operație susceptibilă de a lăsa urme electronice;
17 R.L. Ziegler, Firewalls – Protejarea Rețelelor Linux, Ed. Teora, București, 2002, p. 18.
18 În acest sens a se vedea A. Toffler, Powershift, Ed. Antet, București, 1995, p. 158 -159; I. Vasiu, Criminalitatea
informatică, Ed. Nemira, București, 1998, p. 29 și urm.
17
– analiz a datelor obținute, luându -se în calcul gradul de vulnerabilitate și viteza de lucru
în sistem;
– atacul efectiv prin accesul la root sau prin folosirea unor soft -uri specializate.
1.2.2.2. Atacul prin imitare (spooling)
Atacul prin imitare (spooling) , realizat prin folosirea sau copierea adresei unei mașini pe
care o folosește să patrundă într -un alt sistem. Atacul este posibil în cazul în care o stație de lucru
este vulnerabilă la acest gen de intruziune.
În linii mari, imitarea constă din preluarea unei adrese IP prin care o stație de lucru
(mașină) se identifică față de o altă mașină fiind recunoscută și acceptată.
1.2.2.3. Atacul bazat pe Telnet
Atacul constă în decriptarea parolelor care permite accesul de la distanță la o stație de
lucru. Telne tu, este un protocol de acces pe baza unei parole, iar decriptarea acestei parole
permite accesul la sistem prin modificarea sistemului de securitate.
1.2.3. Considerații privind unele categorii de infracțiuni cibernetice
1.2.3.1. Răspândirea viru șilor
Fenomenul de răspândire a virușilor constituie un real pericol, asupra căruia trebuie să ne
concentrăm atenția. ,,Virușii computerelor sunt cu mult mai dăunători decât s -ar putea înțelege la
prima vedere. Printr -o proiectare corespunzătoare a parjii des tructive prin intermediul virusilor
pot fi realizate si acte de spionaj sau delicte majore. precum șantajul și constrangerea ”19.
1.2.3.2. Pirateria software
Acest gen de delict constă din ,,utilizarea nepermisă și fără drept a unui program de
computer. Fe nomenul de piraterie software este unul dintre cele mai rapide din lume, iar în țara
noastră a ajuns la cote îngrijorătoare. Sondajele arată că rata pirateriei soft din România este una
din cele mai ridicate din lume, iar în Europa este în top, cu o rată d e 73% ”20.
Cu privire la pirateria software există opinii diferite la natura acesteia. Unii consideră că
orice program de calculator ar trebui să fie un bun public, pentru a cărui utilizare ar trebui doar
19 T. Amza și C. -P. Amza, Criminalitatea informatică, op. cit. p. 18 și urm.
20 Ziarul libertatea, România în topul pirateriei software, 31.08.2004.
18
platită o taxă generală. De partea cealaltă sunt cei care susțin că un program de calculator este un
act de creație, care necesită niște costuri de producție ce trebuie acoperite.
Multe afaceri obscure de tip online dispun de site -uri performante cărora le pot cădea
victime și cei mai securizați consumatori. Afacerile pe Internet ce ascund astfel de fraude
folosesc adesea adrese de e-mail multiple și diverse site-uri de Web, făcând astfel mult mai grea
misiunea oficialităților de depistare și sancționare a acestora.
1.2.3.3. Furturi prin Mailbox
Comerțul c u programe furate prin căsuțe poștale reprezintă una din cele mai vechi
infracțiuni informatice. ,,După ce la început pirații comercializau programele prin inter mediul
anunțurilor în ziare sau prin utilizarea formularelor post -restant, în zilele no astre ei au ajuns
să transfere softul prin Mail box. Noua metodă se poate aplica și pentru alte bunuri furate, precum
casete video cu pornografie infantilă, materiale propagandist -teroriste sau care glorifică
violența ”21.
1.2.3.4. Atacuri asupra ATM, debi t-card, PC passwords, codurilor PIN
Acest gen de atacuri sunt utilizate pentru activitatea ATM -urilor, a numerelor de cont de
credit și debit -card-urilor, a codurilor de acces la distanță și a microprocesoarelor telefoanelor
mobile răspunzătoare de factur are. Computerele sunt folosite intens în frauda financiară, nu
numai ca instrument al infracțiunii dar și pentru a pătrunde în bazele de date și a sustrage
informații confidențiale asupra conturilor financiare. Deosebit de relevante sunt cele trei categori i
de fraudă financiar -electronică:
– sustragerea informațiilor de cont;
– clonarea microcipurilor telefoanelor mobile, în scopul fraudării tranzacțiilor on -line;
– scanarea instrumentelor negociabile de plată, care sunt apoi contrafăcute prin metode de
desktop publishing.
1.2.3.5. Furturi de carduri
Cunoscut ă și sub numele de carding, are drept scop câștigul de bani sau obiecte prin
spargerea unor site -uri ce conțin în bazele de date numere de cărți de credit. Carderii, cei ce
21 Emilian Stancu, Petruț Ciobanu, op. cit., p. 291.
19
execută operațiunile ilega le, valorifică numerele unor cărți de credit cu ajutorul cărora pot
cumpăra ulterior de la magazinele on -line diferite produse, pe care le revând la prețuri mai mici,
provocând pierderi de milioane de dolari.
1.2.3.6. Înșelătoria și sabotajul prin compute r
Primul gen de infracțiune se concretizează în două forme de bază: abuzul asupra
automatelor de bani și asupra celor de jocuri. Toate celelalte forme de înșelătorie prin computer,
despre care circulă la momentul de față informații neverificate sau nesemn ificative.
În privința sabotajului, statisticile furnizează cifre foarte ridicate, în continuă creștere.
Pornind însă de la lipsa de entuziasm a firmelor păgubite în a face publice informațiile privind
atacurile informatice, ne confruntăm cu o realitate di sproporționată, ce poate fi ajustată, numai
prin compararea, cu numărul mare de viruși răspândiți prin computer.
1.2.3.7. Spionajul informatic
Revoluția calculatoarelor a făcut posibile cunoașterea și înțelegerea diferilelor
probleme social -economice în moduri de neconceput până acum. Astfel, se pot crea baze de date
pe o scară fără precedent și se pot analiza date în moduri extrem de sofisticate. Însă, în același
timp, apare uriașul pericol al unor manipulări foarte subtile și adesea invizibil e prin modalități
proprii spionajului informatic.
Unul dintre cele mai importante domenii în care se manifestă criminalitatea informatică,
este furtul de informații comerciale. Aici sunt vizate, de exemplu, liste de produse, de prețuri, de
clienți, de furn izori, metode de promovare a produselor, studii de marketing, managementul
întreprinderilor etc.
,,Prin spionaj informatic se ințelege obținerea, prin mijloace ilegitime sau divulgarea,
transferul sau folosirea fără drept ori fără nici o altă justificare l egală a unui secret comercial sau
industrial, cu intenția de a cauza un prejudiciu economic persoanei care deține dreptul asupra
secretului sau de a obține, pentru sine sau pentru altul, avantaje economic ilicite ”22.
Legislația cu privire la brevete, la dre pturile de autor, la proprietatea industrială și la
mărcile de fabrică este tot mai mult considerată ca fiind incapabilă să asigure protecția, pe toate
planurile, a unui know -how prețios, precum și a competențelor tehnice și comerciale
confidențiale.
22 Idem.
20
1.2.3.8. Utilizarea neautorizată a unui computer
Cazurile cunoscute de simplă ,,utilizare neautorizată a sistemelor informatice (furtul de
servicii informatice) sunt rare, dar se estimează ca numărul de cazuri nesemnalate este destul de
ridicat. Principalii aut ori sunt dintre angajați, mai ales funcționarii, cadre didactice și studenți.
Obiectul activității lor rezidă, în esență, din utilizarea de servicii informatice care vizează
tratamentul, stocarea și transmisia de date ”23.
Utilizarea neautorizată, adesea neî nsemnată, nu antrenează decât puțin sau deloc
consecințe prejudiciabile: de exemplu în cazul studenților. Totuși, în alte cazuri, utilizarea
neautorizată determină un prejudiciu economic considerabil. Astfel, în cazul în care numerele de
cont ale societăți i sau computerele închiriate sunt utilizate neautorizat, timpul -mașină este
facturat în contul societății. La aceasta se adaugă pierderea de servicii ori clienți din cauza
blocării de date ori a accesului la stație.
1.2.4 . Scurte considerații privind auto rul infracțiunilor informatice
În societatea modernă există mai multe categorii socio -profesionale a căror existență este
ușor de recunoscut și urmărit: (avocați, magistrați, medici, actori, oameni de afaceri, sportivi s.a.).
Dezvoltarea fără precedent a t ehnologiei informației a dus, într -un timp foarte scurt la crearea
unui nou grup, din categoria celor închise în “criminalitatea gulerelor albe”, cu specificitate
aparte, cel al calculatoriștilor24. În cadrul acestuia și -a făcut apariția și un segment ce de sfășoară o
activitate infracțională prin intermediul hackerilor, care comit crime informatice de la cele mai
simple până la cele mai sofisticate.
Majoritatea celor care vorbesc despre infracțiunile informatice consideră că acestea sunt
comise de hackeri. The on -line Hacker Lexicon definește de manieră minuțioasă acest termen.
Conform autorilor studiului menționat, hackerul este definit sub mai multe forme, după cum
urmează:
– persoana căreia îi place să exploreze detaliile sistemelor de programare și modal itățile
în care pot fi expandate capacitățile lor;
– persoana care programează cu entuziasm;
– persoana capabilă de a fi apreciată (hack value);
– persoana care poate face programe cu rapiditate;
23 I. Costescu, op. cit., p. 13.
24 E. Sutherland, White Callar Crime, Ed. Dayden Press, New York, 1949, p. 9.
21
– expert cu privire la un anumit program.
1.3. I nvestig area criminalistică propriu -zisă a infracțiunilor informatice
1.3.1. Principalele probleme de clarificat în investigarea infracțiunilor
informatice
Principalele probleme care trebuie clarificate în cadrul ,,investigării infracțiunilor
informatice ce se referă, în special, la identificarea aparaturii sau altor mijloace de accesare care
au fost folosite sau au fost destinate să servească la săvâr șirea faptei, a informațiilor obținute în
urma acțiunii ilegale, a hardware -ului ca rezultat al delictulu i, identificarea autorului și a
eventualilor participanți, stabilirea condițiilor care au favorizat comiterea faptei, consecințele
faptei ”25.
1.3.1 .1. Identificarea obiectelor ce au fost folosite sau au fost destinate să servească la
săvâr șirea infracțiuni i.
Făcând parte din categoria “corpurilor delicate”, aceste mijloace materiale de probă
reprezintă mijloace de săvârșire a infracțiunii, fie că au fost folosite în acest scop, fie că urmau să
fie utilizate de infractor pentru comiterea faptei.
De regulă, astfel de obiecte constituie izvor de probe, căpătând calitatea de surse de date
procesuale. Aceste mijloace – examinate cu ajutorul metodelor și mijloacelor științifice – pot
revela elemente informative de maximă importanță. Cu toate acestea, ele nu au o valoare
probatorie dinainte stabilită, urmând a fi valorificate în coroborare cu celelalte mijloace de probă.
1.3.1.2. Identificarea informațiilor obținute ca rezultat al infracțiunii
Deoarece indivizii obțin copii de software, violând legea copyright -ului, acestea vor putea
fi în mod normal scchestrate, la fel ca oricare altă documentație care este obținută în mod ilegal.
De aceea, în cadrul cercetării, trebuie avut în vedere de la început producătorul de soft care poate
permite cumpărătorului crearea une i copii de rezervă, dar care nu poate fi comercializată sau
răspândită ca urmare a legii proprietății intelectuale (Copyright). De asemenea, obținerea listei
codurilor de acces și a parolelor pentru rețelele guvernamentale, obținută neautorizat, este o fap tă
25 J. Spiropoulos, Lupta împotriva infra cțiunilor cu calculatorul, Ghidul polițistului privind infracțiunile online,
National Cybercrime Training Partnership (NTCP), West Virginia, S.U.A., 1999, p. 2 și urm.; J. Triquell, Rolul
anchetatorului specialist, Revue de la Gendarmerie Nationale, nr. 1 95/2000, Paris, p. 27 și urm.; I, Vasiu,
Criminalitatea informatică, op.cit., p. 18.
22
penală, ea putând să reprezinte un act de spionaj, sabotaj, terorism, diversiune. Totodată, trebuie
identificate alte date obținute neautorizat.
1.3.1.3. Identificarea hardware -ului ca rezultat al delictului
Procedurile legale autorizeaz ă emiterea d e mandate pentru sechestrarea datelor, produs
al infracțiunilor de acest gen și a altor lucruri asemănătoare.
Conform definiției americane, ,,fructele crimei” includ bunuri obținute din activități
criminale (de exemplu: sume de bani gheață și bijuterii obț inute în urna folosirii unei cărți de
credit falsificate), iar ,,contraband” reprezintă proprietatea unui bun pe care un cetățean o poate
poseda (de exemplu, drogurile). Organul de urmărire penală va examina dacă împrejurările au
condus în mod cer t și sigur la consecințele ilicite, astfel încât investigatorul să fie convins că
acel obiect a fost fruct al crimei sau a fost posedat ilegal. Pornind de la aceste premise, este
evident că accesul ilegal la hardware -ul și software -ul unui computer reprezintă, în termenii
S.U.A., contrabandă sau fruct al crimei, respectiv un delict informatic.
1.3.1.4. Identificarea autorului și a circumstanțelor care au favorizat savârșirea faptei
Cu privire la făptuitor, se va stabili modalitatea prin care acesta a avut acces la
informațiile securizate, pornind și de la posibilitatea utilizării nepermise a unui calculator. ,,În
legătură cu ceilalți participanți, pentru că adesea se fac vinovate mai multe persoane de săvârșirea
unei astfel de infracțiuni, trebuie s tabilit dacă acestea pot fi considerate ca alcătuind o rețea care
acționează în vederea accesării ilegale a unor conturi, prin programe proprii, ori a altor site -uri
țintă sau în legătură cu o crimă cibernetică ”26.
1.3.2. Mijloace materiale de probă
1.3.2.1. Urma electronică
Împunându -se ca o veritabilă amprentă, acest gen de urmă este una din cele mai
importante ținte ale investigației criminalistice a infracțiunilor informatice.
În momentul conectării la Internet, fiecare utilizator primește o identitate unică, un IP ce
poate fi stabil (în cazul conectării directe) sau dinamic (în cazul conectării prin modem). În cazul
26 E. Stan și M. Cîmpian, Elementele și principiile de criminalistică în cazul infracțiunilor informatice, în R.C.C.P.
nr. 4/2003, p. 184 -187.
23
celui din urmă, experiența dcmonstrează că pot fi întâlnite probleme, în momentul încercării de
identificare, pe parcursul anchetei.
Este cunoscut faptul că ISP -urile (Internet Service Provider) au obligația de a menține,
pentru o anumită perioadă de timp, fișiere cu loguri care oferă informații utile anchetatorilor, mai
ales în cazul TP -urilor dinamice, a cărei identitate poate fi greu det erminată după mai mult timp
de la săvârșirea faptei. Acțiunea unui utilizalor pe Internet lasă o urmă electronică care se
înregistrează într -un fișier log. Perioada de timp în care se păstrează fișierele log la nivel de
servere private este la latitudinea administratorului rețelei respective.
În practică, în vederea contracarării atacurilor, a scanărilor de porturi, s-au specializat
soft-uri pentru analiza de fișiere de log de pe servere. Prin aceste analize se pot examina anumite
elemente care se repetă.
Astfel, un fișier log de pe un server va conține: data și ora accesului, IP -ul utilizatorului,
porturile folosite, porturile scanate, fișierele accesate, timpul petrecut în locație.
Mai trebuie, de asemenea, precizat că toate serverele au încorpo rate servi cii interne care
să descopere scanarea de porturi, acesta fiind primul și cel mai important element în prevenirea
infracțiunilor electronice prin care se urmărește accesul în sistem.
De regulă, majoritatea rețelelor au montate pe fiecare stație de lucru (m așină) un
dispozitiv de tip Firewall, destinat prevenirii accesului din exterior a rețelei. Prin acest sistem
rețeaua devine practic inutilizabilă.27
1.3.2.2. Informația ca instrument al infracțiunii
Instrumentul infracțiunii poate include atât elemente t angibile, cât și virtuale. Astfel, în
anumite cazuri, documentele care conțin informații și instrumentele financiare folosite în
comiterea faptei, pot fi sechestrate ca instrumente ale crimei.
Este necesar să subliniem că trebuie acordată multă atenție conservării acestor date, în
accepțiunea lor largă. Astfel, sunt avute în vedere nu numai datele afișate, ci și cele memorate sau
salvate inclusiv notele scrise de mână după care s -a condus făptuitorul în săvârșirea infracțiunii.
De asemenea, investigatorii p ot sechestra obiectele ce sunt des tinaie sau urmează a fi
folosite ca instrumente ale delictului. Uneori acestea se vor potrivi criteriilor generale (de
exemplu, proiecte pentru a ajuta hacker -ul să spargă parolele sau sa fure listele cu numerele de pe
cărțile de credit), dar, în alte cazuri, acest lucru s -ar putea să nu fie atât de simplu.
27 J. Dibbel, My Tiny life – Crime and Passion in a Virtual World, Ed. Owl Book, New York, S.U.A., 1999.
24
În practică, dacă se cercetează natura unui bulletin -board ilegal se cunoaște că respectivul
bulletin operează într -un singur PC ca home -page, un al doilea computer care se află în acea
încăpere nu va fi ,,considerat instrument al delictului; dar, dacă anchetatorul știe, în mod sigur, că
suspectul avea în plan extinderea operațiilor într -o a doua locație, cel de -al doilea computer va fi
considerat ca având aceeași destina ție delictuală și va fi sechestrat ca instrument adițional, dacă
suspectul și -a modificat în mod substanțial configurarea PC -ului sau a acționat pentru
îmbunătățirea capacității de utilizare a acestuia, în vederea comiterii unui anumit tip de
infracțiune ”28.
1.3.2.3. Hardware -ul ca probă
Un obiect fizic de acest tip este considerat ,,probă în identificarea unei persoane care a
comis o infracțiune, fără ca aceasta să fie admisă în mod necesar la proces. Instanțele vor efectua
o sechestrare a aparaturii, în funcție de convingerea intimă a anchetatorului, în circumstanțele
date, fără ca acestuia să i se impute, ulterior, irelevanța probei. Computerele conțin probe
materiale; de exemplu, dacă o persoană trimite o scrisoare de amenințare, în care pot fi
identifi cate caracterele specifice, (partea de sus de la ,,W” este ștearsă, atunci cartușul și
imprimanta vor constitui probe). ”29
Dacă un computer și toate perifericele sale reprezintă instrumentele unei infracțiuni,
mandatul ar trebui să autorizeze sechestrarea l or integrală. Dar dacă se cercetează computerul
doar pe documentele pe care acesta le conține, justificarea reținerii și sechestrării hardware -ului
ar putea fi mai greu de dispus.
De exemplu, dacă un individ comite o fraudă, prin intermediul cablului, trăg ând la
imprimantă mii de facturi false. În acest caz, se va dispune ,,sechestrarea computerului, a
monitorului, a tastaturii și a imprimantei. În cazul în care individul a transmis electronic facturile
victimelor, se va dispune de asemenea, scchestrarea mo demului extern. Dacă, în loc să folosească
poșta electronic, ar fi utilizat un fax conven țional, acesta trebuie sechestrat, jucând un rol
important în anchetă. ”30
28 E. Rotaru, Nevoia de comunicare, în Supliment PC Report, nr. 26, noiembrie, 1994.
29 R. Bușneag, în rev. Societatea informatică, nr. 3, mai 1995, RBS News.
30 D. Radoiu, Noua ordin e informațională în BYTE România, 1995.
25
1.3.3. Efectuarea unor acte de urmărire penală
1.3.3.1. Percheziția calculatoarelor
Dacă un computer reprezintă fruct al crimei (în terminologia nord americană), instrument
al infracțiunii sau probă, mandatul de percheziție trebuie să vizeze computerul în sine și în
subsidiar informațiile pe care le deține. Mandatul ar trebui să fie cât mai ,,detaliat în ceea ce
privește descrierea componentelor care vor fi ridicate. Se vor include, acolo unde este posibil,
date privind fabricantul, modelul, alte informații care pot servi la identificare. ”31 Sub raport tactic
criminalistic este indicat să fie deta liate în mandat următoarele:
1.3.3.2 . Descrierea locului ce trebuie percheziționat
De regulă, un mandat specifică locația în care trebuie să aibă loc o percheziție,
anchetatorii urmând să ridice obiectele aflate în locul pe care aceștia le puteau accesa.
Computerele conțin însă o lume virtuală, în care datele există nu sub o formă materială.
Într-o rețea, locația fizică a informației poate fi necunoscută; de exemplu, un informator
indică o fraudă financiară la firma la care lucrează, acesta vizând registre le falsificate în
terminalul dintr -o clădire sau dintr -un anumit oraș, însă server -ul se află într -o altă clădire, oraș,
țară. Practic, ne putem afla în trei situații:
– informațiile se află într -o locație externă, iar aceasta se află în afara localității, zonei etc.;
– informațiile se află într -o locație, iar anchetatorii știu că se află în aceeași zonă;
– informațiile se află într -o locație externă, necunoscută.
1.3.3.3 . Descrierea obiectelor sau aparaturii care trebuie percheziționate și ridicate
În primul rând, trebuie pornit de la modalitatea și capacitatea de stocare. Atunci când
proba conține informații dintr -un sistem computerizat, dar computerul însuși nu este instrument al
infracțiunii, hardware -ul este un simplu dispozitiv de stocare. O difere nță importantă dintre
mediul fizic de stocare și mediile electronice este dată de capacitatea lor de stocare. Un hard –
drive standard de 40 de megabiți conține aproximativ 20.000 de pagini de informații, iar astăzi un
drive de 200 conține 100.000 de pagini .
Pornind de la această analogie, dacă anchetatorii au mandat doar pentru documentele din
computer și nu pentru computerul însuși, mandatul ar trebui redactat cu precizie, concret. Ca și în
alte cazuri de percheziție, aria de aplicare a autorității manda tului va fi condiționată de gravitatea
31 I. Vasiu, Criminalitatea informatică, supra cit., p. 38.
26
infracțiunii. Fiecare mandat trebuie redactat în funcție de natura faptei. El va ,,trebui să vizeze
conținutul documenlelor relevante și în subsidiar dispozitivele de stocare pe care ar putea să le
conțină. Nici măcar argumentul privind volumul mic de probe nu poate justifica ridicarea tuturor
dispozitivelor de stocare ”32.
1.3.3.4 . Constatarea infracțiunii flagrante
După cum se cunoaște, potrivit art. 293 alin. (1) C. pr. pen., este flagrantă infracțiunea
descoperită în momentul comiterii sau imediat după săvârșire. Reprezentând o procedură
specială, constatarea infracțiunii flagrante capătă caracter procesual penal, iar procesul -verbal în
care se consemnează aceasta devine, ca orice înscris ce are legătură cu fapta, m ijloc de probă.
Infracțiunea flagrantă reprezintă și în cazul delictelor informatice o a doua excepție de la
efectuarea percheziției cu autorizarea magistratului.
În constatarea infracțiunilor cibernetice flagrante este esențial să se manifeste aceeași
atenție în modul de acțiune, ca și în cazul perchezițiilor, pentru conservarea urmelor electronice, a
tuturor datelor în legătură cu delictul săvârșit.
1.3.4 . Particularități privind cercetarea la fața locului a infracțiunilor informatice
1.3.4.1. Aspecte g enerale33
Cercetarea la fața locului, în cazul infracțiunilor informatice prezintă, din punct de vedere
tehnic, multe similitudini cu percheziția, cu ridicarea de obiecte sau cu constatarea infracțiunii
flagrante.
Astfel, cercetarea vizeaz ă concret calculat orul, monitorul, tastatura, dispozitivele externe
de memorie. dischete, discuri, modem, imprimantă, manuale de calculator etc. Investigația se mai
concentrează, totodată, asupra unor însemnări, agende cu nume și adrese de e -mail ale țintelor
vătămate/afect ate, parole, adrese de Web, diverse bilete scrise de mână, orice altă însemnare în
legătură cu fapta.
Și în aceste cazuri putem vorbi de o cercetare în fază statică și o cercetare în fază
dinamică, urmată de ridicarea mijloacelor materiale de probă sus -menționate.
32 V. Hanga, Dreptul și calculatoarele, supra cit., p. 68.
33 Pentru detalii tehnice privind cercetarea la fața locului, ca și pereheziția sau ridicarea de o biecte a se vedea J.
Triquell, Rolul anchetatorului specializat, supra cit., p. 78 și urm.
27
Preciz ăm faptul că aceste ,,acte de investigație trebuie efectuate numai cu ajutorul unui
specialist, un informatician pregătit în combaterea criminalității informatice. ”34
În faza statică: se constată starea de fapt, fără a se interveni, sub nici o formă asupra
aparaturii, care nu trebuie pornită, dar nici oprită dacă funcționează. Dacă este o persoană la
calculator, aceasta este îndepărtată imediat.
Totul este fixat prin fotografiere și prin înregistrări video, interesând toate sistemele de
calcul de la locul cercetat, inclusiv datele afișate pe monitor. Stabilirea tipului de aparate, de
sisteme, fiecare având particularitățile sale, trebuie făcute de specialist.
În faza dinamică, operațiile pe aparatură propriu -zisă se efectuează de specialist. Su nt
fixate, marcate, toate legăturile dintre componente, ca și modalitatea de legare la sistemul
informatic, dacă ne aflăm în această situație.
1.3.4.2. Particularități privind înregistrări de date referitoare la activități cibernetice
Obținerea înregistră rilor de date dintr -un computer cu mai mulți utilizatori se poate
confrunta cu unele probleme particulare. Când este vorba de acte sub formă de hârtii scrise și
stocate în birouri și sertare, anchetatorii pot securiza și proteja integritatea probelor prin
restricționarea accesului fizic la locul de stocare al acestora.
Înregistrările electronice sunt, bineînțeles, mai ușor de alterat și distrus. Mai importantă
decât alterarea și distrugerea este situația în care anchetatorul privește o copie a documentului
stând la o stație terminală dintr -o rețea. Este important să se controleze accesul de date pă
parcursul desfășurării cercetării35. Acest lucru poate fi realizat, în mod normal, prin interzicerea
accesului la fișier sau la fișierul din serverul aflat în dis cuție, fie prin comenzi software, realizate
prin deconectarea fizică a cablurilor doar de către un expert, deoarece alterarea configurației
sistemului poate avea rezultate semnificative neașteptate. În cazul în care administratorul de
sistem cooperează, in vestigatorii, sarcinile acestora vor deveni mult mai ușoare.
1.3.4.3. Situația fi șierelor criptate
Putem asimila ideea de fișier criptat, cu un document închis în sertarul biroului. Acest
lucru demonstrează că autoritatea conferită de un mandat pentru ce rcetartarea și ridicarea
34 F.B.I. – Divizia de investigații a criminalității informatice și a proprietății intelectuale (CCIPS) Searching and
Seizing Computers and Oteining Electronic Eviden ce în Criminal Investigation. Washington D.C., Julie 2002
(www.cybercrime.gov).
35 C. Voicu, Spălarea banilor murdari, Ed. Sylvi, București, 1999.
28
informației presupune și autoritatea decriptării acesteia. Bineînțeles, această regulă poate fi
diferită dacă cercetarea se realizează pe baza consimțământului. Instanța consideră că un suspect
care și -a criptat datele și nu a divu lgat parolele necesare a limitat tacit aria consimțământului său.
Specialiștii în investigarea cyber -criminalității sau fabricantul software -ului pot asista la
decriptarea fișierului. Investigatorii nu trebuie descurajați de avertismentele conform cărora
“parola nu poate fi spartă”. Operația poate avea succes numai atunci când se folosesc software –
urile potrivite. Dacă acestea nu reușesc, pot exista indicii asupra parolei în alte obiecte
sechestrate: note scrise pe hardware, pe etichetele dischetelor, pe ma rginile manualelor.
Anchetatorii ar trebui să anticipeze dacă suspectul sau altcineva va furniza parola atunci când i se
cere.
1.3.4.4. Ridicarea computerelor de la fața locului
Investigatorii sunt obligați să procedeze la ridicarea probelor fără altera rea datelor, de
aceea modalitatea cea mai sigură este convocarea experților care să investigheze într -o manieră
adecvată delictului. Trebuie avut în vedere că, de regulă, în acest gen de infracțiuni se pot instala
programe de autodistrugere care ar putea ș terge urmele/probele electronice, dacă sistemul este
cercetat de cineva care nu este expert în materie.
Este evident faptul că unele computere nu sunt ușor de transportat, iar anumiți făptuitori
ar putea contesta, fără îndoială, schimbarea configurației PC -ului atunci când computerul central
este cercetat la fața locului.
Considerentele care justifică transferarea sistemului computerizat la un laborator sunt
complexe. Înainte ca anchetatorii să ceară autorizarea ridicării oricărui fel de hardware, în
vedere a cercetării într -o locație externă, vor analiza motivele acestei decizii și le vor explica în
mod clar magistratului, astfel încât mandatul său să prevadă expres acest lucru.
1.3.4.5. Ridicarea și transportarea hardware -ului și a documentelor în ved erea cercetării
ststemului în laborator
Luând în calcul extinderea puternică a ariei componentelor sistemului, va fi imposibilă
ridicarea anumitor părți din acesta și cercetarea în laborator. Însă, pot exista cazuri în care
anchetatorii vor ridica toate co mponentele unui computer și, ulterior, expertul va determina care
dintre acestea vor fi returnate.
29
Perifericele, cum ar fi imprimantele și dispozitivele de vizualizare, ar putea fi operate cu
anumite tipuri de software. Anchetatorii se vor informa, pe cât posibil, asupra caracterului
sistemului, astfel încât deciziile cu privire la ridicarea acestuia să fie corecte. În cazul ridicării
perifericclor, un expert le va analiza ulterior și va decide dacă pot fi returnate. Deși laboratoarele
pot deține capacitate a de a obține o mare varietate de documente, unele dintre acestea nu vor
putea fi ridicate. Astfel, documentația nu va fi ridicată decât dacă este necesar, iar dacă se ridică,
va fi returnată când nu mai este necesară anchetei.
Ridicarea calculatoarelor, a probelor de la fața locului este o problemă suficient de
complexă din cauza diversității de situații sau circumstanțe tehnice. De exemplu:
– Calculatoarele legate la o rețea nu se scot din priză pentru a nu avaria sistemul și
prejudicia beneficiarul aces tui sistem. De aceea, în prealabil, trebuie cunoscut bine sistemul și,
ulterior, se trece la ridicarea acestuia;
– Calculatorul aflat într -o locuință particulară, de asemenea, nu se scoate din priză. Se
poate scoate fișa de alimentare din spatele calculat orului. Închiderea calculatorului o face un
specialist pentru a nu fi afectate fișierele;
– Pentru a se preveni lansarea sistemului de operare (,,boot up" în cazul în care se
încearcă pornirea unui computer oprit, în fiecare unitate floppy se introduce o dischetă
neformatată sau goală;
– Marcarea atentă a fiecărei componente și a cablurilor înainte de dezasamblarea
sistemului. La aceasta se adaugă fotografii de detaliu ale sistemului, componentelor, a spatelui
calculatorului, inclusiv efectuarea de schițe privind montajul;
– Ansamblarea, transportul și depozitarea aparaturii se face în condiții de maximă
siguranță. De exemplu, trebuie folosit ambalaj antișoc, care să nu conțină microelemente care pot
pătrunde în aparat.
În timpul transportului trebuie evitate șocurile, vibrațiile, emisiile radio sau câmpurile
electromagnetice care pot deteriora hardiscurile. Depozitarea se face în mediu uscat, răcoros, la
distanță de sursele de radiații electromagnetice, de căldură sau umezeală.
30
CAPITOLUL II
FENOME NUL CRIMINALITĂȚII INFORMATICE ÎN ROMÂNIA.
PERSPECTIVE PENALE ȘI CRIMINOLOGICE
2.1. Considerente cu caracter general
Criminalitatea informatică este noua provocare a sistemelor de drept penal din întreaga
lume. Fără a reproduce scenariile apocaliptice pro movate de presă, trebuie spus că acest tip de
criminalitate este din ce în ce mai pregnant în statisticile oficiale, de cele mai multe ori fiind
asociat unor grupări criminale cu caracter organizat.
Cu alte cuvinte, imaginea hacker -ului izolat de acum un deceniu, interesat doar în a
demonstra vulnerabilitățile sistemelor de operare, pare a fi deja vetustă, în timp ce goana după
profit a devenit principala moti vație a criminalilor informatici. Toate acestea se desfășoară în
contextul globalizării la care o contribuție indubitabilă și -a adus -o însăși dezvolta rea fără
precedent a tehnologiei informației în general și a Internetului în special.
Ce anume avem în vedere când spunem criminalitate informatică? Greu de răspuns în
câteva rânduri. Pentru a da un răs puns concis, ar trebui să ne aflăm în fața unei definiții
consacrate la nivel internațional. Acest lucru nu s -a întâmplat însă până la acest moment. Chiar în
literatura de specialitate de limbă engleză, găsim noțiuni folosite interșanjabil, cum ar fi
cyber crime, computer crime, high -tech crime, netcrime etc. Crimina litatea informatică este,
așadar, un subiect controversat, atât la nivel aca demic, cât și la nivel instituțional.
Însăși Convenția Consiliului Europei privind criminalitatea informa tică, semna tă la
Budapesta în 200136 ce conține în titlu noțiunea de criminalitate informatică, nu definește
niciunde în cuprinsul său acest tip de infracțiuni. Convenția stabilește însă o tipologie a
infracțiunilor informatice, pe care le împarte în patru mari catego rii: ,,infracțiuni împotriva
confidențialității, integrității și disponibilității datelor și sistemelor, infracțiunile informatice (ce
includ falsul informatic și frauda infor matică), infracțiuni referitoare la conținut (infracțiuni
referitoare la por nografia infantilă prin sisteme informatice, acte de natură rasistă și xeno fobă
săvârșite prin intermediul sistemelor informatice, acestea din urmă fiind însă consacrate prin
36 Convenția Consiliului Europei privind criminalitatea informatică a fost ratificată de România prin Legea nr .
64/2004.
31
Protocolul adițional la Convenție adoptat la Strasbourg în 2003 ”37), precum și mult controversata
categorie a infracțiu nilor referitoare la atingerile aduse proprietății intelectuale și drepturilor
conexe.
Tocmai pentru că la nivel internațional această tipologie a devenit un fel de definiție
operațională și pentru că România prin ratifi carea Con venției Consiliului Europei a transpus
inclusiv această clasificare în legis lația internă, am considerat că este important ca aceasta să se
regăsească și în cuprinsul culegerii noastre de practică judiciară. Nu trebuie însă lăsate de o parte
nici infracțiunile consacrate în Capitolul VIII al Legii nr. 365/2002 privind comerțul electronic,
respectiv infracțiunile săvârșite în legătură cu emiterea și utilizarea instrumentelor de plată
electronică și cu utilizarea datelor de identificare în vederea efectuării de operațiuni financiare.
Acestea se pot circumscrie cu ușurință categoriei de criminalitate informatică privită lato
sensu, cu atât mai mult cu cât în cele mai multe cazuri sunt comise în strânsă legătură cu celelalte
tipuri de infracțiuni info rmatice (facem referire la două dintre cele patru categorii amintite
anterior, infracțiunile informatice și infracțiunile împotriva confidenția lității, integrității și
disponibilității datelor și sistemelor informatice).
2.2. Unitate în diversitate: feno menologia criminalității informatice în România
De ce unitate în diversitate? Răspunsul vine foarte simplu: suntem în fața unui fenomen
care reprezintă o provocare globală. Niciun stat care are acces la Internet nu este ferit de efectele
nocive produse de infractorii informatici și putem presupune că odată cu creșterea exponențială a
conexiunilor internet, acest tip de amenințare va cunoaște de asemenea un trend ascendent.
Despre necesitatea unor răspunsuri globale vom vorbi mai târziu, așadar nu vom detali a aceste
aspecte pentru moment.
Însă dacă acest tip de criminalitate cunoaște anumite trăsături comune ce transcend
granițele, întrebarea legitimă este dacă există anumite par ticularități de manifestare la nivelul
fiecărei țări sau dacă se poate vorbi des pre un pattern generalizat, indiferent de locația
geografică, în fond, s -ar putea spune, la o primă vedere, ce contează spațiul fizic în condițiile în
care discutăm despre spațiul cibernetic (cyberspace), un spațiu cu carac teristici speciale și care
pune probleme deosebite de cele ale spațiului real? Și totuși, după cum denumim frauda 404
„frauda nigeriana, după țara în care acest tip de fraudă informatică a fost utilizată prima dată, tot
37 Protocolul adițional la Convenție, adoptat la Strasbourg la 28 ianuarie 2003, a fost ratificat de România prin Legea
nr. 105/2009 (M.Of. nr. 278 din 28 aprilie 2009).
32
astfel și numele țării noastre se leagă de anumite tipuri de fraude. Este vorba de așa -numitele
auction fraud, despre care atât presa română cât și internațională au vorbit deja în nenumărate
ocazii ”38.
Să vedem, așadar, nu numai ce spune presa, ci și ce spun statisticile oficiale. Acestea ne
pot oferi ,,informații cu privi re la criminalitatea legală, nu și la criminalitatea reală, fiind
binecunoscut faptul că în cazul acestui tip de infracțiuni cifra neagră a criminalității ajunge la rate
foarte mari, tocmai datorită faptului că infracțiunile informatice nu sunt în general raportate.
Raportul DIICOT din 2007 face vorbire despre 364 de cazuri rezolvate, înregistrându -se o
creștere de 100% față de anul 2006 ”39. ,,Rapor tul privind starea Justiției 2008, elaborat de
Consiliul Superior al Magis traturii, ne dezvăluie faptul că în cursul anului 2008 au fost
soluționate de către DIICOT un număr de 340 de cauze privind criminalitatea infor matică, în
scădere cu 6,59% față de anul anterior ”40.
Statisticile Poliției din primele 7 luni ale lui 2009 arată că au fost fina lizate cercetăril e în
56 de cazuri, fiind trimise în judecată 269 de per soane, din care 167 aflate în stare de arest
preventiv41. Se poate spune, așadar, că infracțiunile informatice înregistrează o creștere constantă,
dar sigură, în timp ce fraudele informatice și infracț iunile cu cărți de credit ocupă primele poziții
în totalul infracțiunilor instrumentate de anche tatorii români, pornografia infantilă comisă prin
sisteme informatice, o infracțiune ce face obiectul a numeroase inițiative la nivel Uniunii Euro –
pene, Consil iului Europei sau Organizației Națiunilor Unite, fiind mai puțin prezentă în cadrul
faptelor comise de infractorii informatici români. Acest lucru se va remarca și în cadrul culegerii
noastre de practică judiciară.
România nu mai este doar o țară sursă a f urtului de identitate săvârșit prin mijloace
electronice (phishing, skimming etc.). începând cu anul 2005 când s -a înregistrat primul atac
phishing asupra Băncii Naționale Române, atacurile de acest gen s -au înmulțit, conform datelor
furnizate de Poliție î nregistrându -se prejudicii reale (într -un comunicat recent al Poli ției Române
referitor la un atac phishing desfășurat asupra unei bănci românești se vorbește despre un
prejudiciu estimat de 800.000 lei42), ceea ce semnifică implicit că au existat persoane care au
căzut victime ale acestui tip de inginerie socială. Se observă, așadar, o reorientare către „piața
38 Mariana Zainea, Raluca Simion, Infracțiuni în domeniul informatics ,Culeger e de practică judiciară , Editura
C.H.Beck București, 2009, p. 45.
39 Raportul DIICOT 2007 este disponibil pe site -ul www.mpublic.ro
40 Raportul privind starea Justiției 2008, p. 53.
41 http://stiri.juridice.ro/62971/crimma -litatea -fara-violenta -fraudele -infor matice.html
42 Idem.
33
internă", România nemaifiind o furnizoare de criminalitate infor matică, ci transformându -se și
într-o țintă a acesteia.
Ultimii ani au relevat prez ența din ce în ce mai pregnantă a grupurilor criminale
organizate care au caracter transnațional, existând o anumită specializare a acestora și anumite
locații predilecte unde aceștia acțio nează. Un exemplu recent este cel al rețelei de falsificatori de
cârduri care au reușit să cloneze aproximativ 15.000 de cârduri, prejudiciul estimat fiind de
aproximativ 6,5 milioane euro. A fost nevoie de ,,acțiunea coor donată a autorităților din
România, Republica Italiană, Marea Britanic și Olanda, pentru a destruct ura această rețea, acțiune
finalizată cu 36 de arestări (25 în afara României și 11 în România) ”43. Această evoluție trans –
națională implică, așadar, necesitatea unei cooperări rapide și eficiente între statele implicate, iar
această cooperare nu poate avea loc în absența unui cadru legislativ adecvat intern, dar și
internațional, care să faciliteze cooperarea.
2.3. Suficiența sau, în contextul internațional, insuficiența cadrului legal intern
România a reușit să își armonizeze în cea mai mare măsură legisl ația internă cu Convenția
Consiliului Europei privind criminalitatea informa tică, precum și cu cele două decizii -cadru ale
Uniunii Europene, respectiv Decizia -cadru 2004/68/JAI a Consiliului din 22 decembrie 2003
privind combaterea exploatării sexuale a c opiilor și a pornografiei infantile, pre cum și Decizia –
cadru 2005/222/JAI a Consiliului din 24 februarie 2005 privind atacurile împotriva sistemelor
informatice.
Majoritatea dispozițiilor de drept intern se regăsesc în Legea44 nr. 161/2003, Titlul III,
intitulat în mod semnificativ „Prevenirea și combaterea criminalității informatice". Trebuie
menționat încă de la început că legiuitorul român a înțeles să aloce un întreg capitol prevenirii
acestui tip de criminalitate. Este vorba despre Capitolul II – „Prev enirea criminalității
informatice", asupra căruia vom reveni mai târziu. De asemenea, legea cuprinde, pe lângă
dispoziții generale, aspecte de ordin substanțial, procedural și chestiuni ce țin de cooperarea
judiciară interna țională, fiind astfel în deplin ă concordanță cu dispozițiile Convenției Consiliului
Europei, în plus, există și alte legi speciale care prezintă importanță în domeniul dreptului
43 http://www.gardianul.ro/Membrii -unei-grupari, -retinuti -dupa -ce-au-castigat -6.500.000 -de-euro-prin-clonarea –
cardurilor -bancare -sl39835.html
44 Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnit ăților publice, a
funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției, a fost publicată în M.Of. nr. 279 din 21
aprilie 2003.
34
substanțial, cum ar fi Legea nr. 365/2002 privind comerțul electronic sau Legea nr. 8/1996
privind dreptul de autor și drepturile conexe.
Revenind la prevederile Legii nr. 161/2003, respectiv la partea intro ductivă, este de
menționat faptul că în timp ce Convenția definește în art. l termenii de „sistem informatic", „date
informatice", „furnizor de ser vicii", „ date de trafic", legiuitorul român a înțeles să definească mai
multe concepte, pe lângă cele amintite, respectiv „prelucrare automată a date lor", „date
referitoare la utilizatori", „măsuri de securitate", „materiale pornografice cu minori", „fără drept".
Capitolul II intitulat „Prevenirea criminalității informatice" consacră cooperarea dintre instituțiile
publice cu competențe în domeniu, furnizorii de servicii și organizațiile non -guvernamentale în
scopul realizării unor programe de prevenire comune. Acea stă cooperare ar trebui să constituie
punctul de plecare în realizarea unor politici comune și a unor campanii de informare privind
criminali tatea informatică. Legea menționează instituțiile care sunt implicate în realizarea de
statistici în domeniu, prec um și în stabilirea de programe de pregătire. Dintre acestea face parte și
Ministerul Justiției, în proiectul de modificare a Legii nr. 161/200345 art. 40 a fost modificat
pentru a fi menționat expres Institutul Național al Magistraturii care la momentul de față asigură
activitatea de formare continuă a magistraților, inclusiv în acest domeniu.
Nu ne propunem să facem o analiză amănunțită a Legii -cadru nr. 161/2003,
nereprezentând obiectul lucrării noastre. Am dori să pre cizăm însă că aceasta a preluat prac tic
structura Convenției Consiliului Europei privind criminalitatea informatică, incluzând dispoziții
de ordin substanțial (infracțiuni contra confidențialității și integrității datelor și sistemelor
informatice, infracțiuni informatice, pornografia infant ilă prin sisteme informatice), dispoziții de
ordin procedural, precum și dispoziții ce vizează cooperarea internațională, prevederi care se
completează cu cadrul juridic general în domeniu, respectiv Legea nr. 302/2004 privind
cooperarea judiciară internaț ională, cu modificările și completările ulte rioare.
După cum am amintit și în partea introductivă (Secțiunea 1), Con venția Consiliului
Europei se referă la patru categorii de infracțiuni: infracțiuni împotriva confidențialității,
integrității și disponib ilității date lor, infracțiuni în legătură cu mediul informatic, pornografia
infantilă prin sisteme informatice și infracțiuni care aduc atingere proprietății intelec tuale și
drepturilor conexe.
45 Proiectul de modificare a Legii nr. 161/2003 se găsește pe site -ul Minis terului Justiției www.ju st.ro
35
Cea de -a patra categorie de infracțiuni prevăzută de Convenț ia Con siliului Europei se
regăsește în altă lege specială care a fost deja mențio nată; este vorba despre Legea nr. 8/1996, și
nu de Legea nr. 161/2003. Aceeași situație o întâlnim și în cazul infracțiunilor cu cărți de credit,
respectiv falsificarea inst rumentelor de plată electronică, deținerea de echipamente în vederea
falsificării instrumentelor de plată electronică, efectuarea de operațiuni financiare în mod
fraudulos (Capitolul VIII din Legea nr. 365/2002 privind comerțul electronic).
Conformitatea l egislației române cu legislația internațională în dome niu și în special cu
legislația europeană nu înseamnă însă și o rezolvare a problemelor care pot apărea în procesul de
investigare a infracțiunilor informatice. Mai sunt și alte componente care se refe ră la
aplicabilitatea efectivă a acestor dispoziții legale, cât și la cooperarea internațională în domeniu.
La aceasta din urmă ne vom referi în cele ce urmează.
2.4. Caracterul transnațional al criminalității informatice și dificultățile ce decurg
din ac esta. Elemente de cooperare judiciară în materie penală
Nu puteam să nu facem referire în acest capitol teoretic și la chesti unile ce decurg din
caracterul transnațional al criminalității informatice, atâta timp cât din paginile anterioare s -a
desprins id eea că nu e suficientă elaborarea unei legislații adecvate la nivel intern, fiind necesară
o coo perare internațională în domeniu efectivă.
După cum am arătat și în secțiunile anterioare, criminalitatea informa tică pune în discuție
din multe puncte de ved ere valabilitatea și efica citatea instrumentelor de combatere a
criminalității tradiționale și demon strează prin caracteristicile sale că este necesar ca agențiile de
aplicare a legii să își reconsidere metodele aplicate până acum. La momentul de față în să practica
a impus implicit o evaluare a cooperării judiciare interna ționale în domeniu. Iată care sunt
dificultățile pe care am reușit să le iden tificăm din perspectiva României, atât ca stat solicitat, cât
și ca stat solicitant.
2.4.1. Instrumente ju ridice aplicabile în cooperarea interna țională în materie penală46:
Consiliul Europei, Organizația Națiunilor Unite și Uniunea Europeană
Situația -tip pe care o presupune o cerere de asistență judiciară interna țională presupune o
autoritate judiciară emite ntă și o autoritate judiciară de executare. Obiectul cererii poate fi
46 Florin Răzvan Radu, Cooperare judiciară internațională și europeană în materie penală, îndru mar pentru
practicieni, Ed. Wolters Kluwer, București, 2009.
36
constituit dintr -o singură cerință sau mai multe (în cazul nostru, identificarea unei adrese IP,
audierea unui martor, conservarea unor file -uri de log etc.) în funcție de complexitatea cazului.
Până aici nimic diferit față de o cerere de asistență clasică.
Diferența care intervine în cadrul unei infracțiuni informatice este aceea în care discutăm
despre un infractor și mai multe părți vătămate ce se regăsesc în state diferite, uneori chi ar pe
continente diferite. Investigarea infracțiunii respective nu poate avea loc așadar fără formularea
unor cereri de asistență judiciară internațională. Obiectul unor astfel cereri poate fi foarte diferit,
după cum diferită poate fi și faza procesuală c ând se impune formularea unei astfel de cereri.
Putem astfel discuta despre cereri de comisie rogatorie, videoconferințe, audieri de martori,
notificare de acte judiciare etc.
Tipologia cererilor de asistență este de multe ori legată de faza procesuală. As tfel, pentru
a da un exemplu, de foarte multe ori în faza de urmărire penală sau chiar în etapele premergătoare
acesteia se transmit de la un stat la altul cereri de identificare a titularului unui anumit IP de care
se presupune că a fost desfășurată activ itatea infracțională sau a unui număr de telefon ce se
presupune că ar fi fost deținut de potențialul infractor sau a datelor de trafic etc.
În faza de judecată, cel puțin în cazuistica cu care se confruntă auto ritățile române, cel
mai des întâlnit tip de cerere este reprezentat de notificările de acte judiciare, respectiv citațiile
care trebuie transmise victimelor infracțiunilor informatice pentru ca acestea să ia cunoștință
despre desfășurarea procesului penal și să declare dacă se constituie sau nu păr ți civile în proces.
Desigur, situația cea mai simplă care poate fi întâlnită este aceea a unui singur stat
solicitat, în cazul în care însă există o multitudine de vic time, acestea fiind situate fizic în
jurisdicții diferite, discutăm despre mai multe st ate solicitate. Relativ la aceste situații de fapt,
temeiul juridic internațional care trebuie să fie invocat la formularea cererii de asistență judiciară
va fi diferit având în vedere existența unor instrumente juridice bilaterale sau multilaterale
divers e ce operează între statul emitent al cere rii și fiecare dintre statele de executare.
Care ar putea fi consecințele unor astfel de circumstanțe? în primul rând, procurorul sau
judecătorul care elaborează cererea de asistență tre buie să cunoască foarte bi ne instrumentele
juridice bilaterale, regionale și internaționale care sunt incidente. Așadar, nu este suficientă
cunoașterea cadrului legal intern în domeniul cooperării judiciare internaționale în cauzele
privind criminalitatea informatică, pentru că inv ocarea în mod greșit a unui temei juridic
internațional poate duce chiar la respingerea cererii sau la returnarea acesteia în vederea
completării corespunzătoare.
37
O scurtă prezentare a dispozițiilor relevante ale convențiilor ce sunt aplicate în mod
frecve nt în cazuistica privind criminalitatea informatică, ar putea oferi cititorului o imagine
asupra complexității formulării unor astfel de cereri. Trebuie să menționăm că în cele de mai jos
nu vom face vorbire și despre dispozițiile tratatelor care au fost s au ar putea deveni aplicabile în
situația în care, de exemplu, cererea autorităților române ar viza un stat cu care România are tratat
bilateral, ci doar convențiile multilaterale ce sunt aplicate cu precădere de România în relația cu
alte state în coopera rea judiciară internațională în cazul infracțiunilor infor matice.
2.4.1.1. Convenția Consiliului Europei privind criminalitatea infor matică, Budapesta,
2001 (în continuare Convenția din 2001)47
Convenția din 2001 stabilește obligația pentru statele părți să cola boreze în cea mai largă
măsură posibilă pentru a investiga faptele de criminalitate informatică, cât și în vederea obținerii
probelor electronice.
De asemenea, prin art. 23 se stipulează practic că prevederile Con venției din 2001 nu vor
prevala ,,față de alte dispoziții de ordin interna țional, regional sau bilateral sau chiar dispoziții de
ordin intern care se referă la asistența mutuală în domeniu. Sunt incluse atât dispoziții refe ritoare
la extrădare, cât și la cererile de asistență judiciară internațională. ”48
O parte din aceste prevederi vor fi prezentate ulterior, prin urmare la acest moment
menționăm doar faptul că există prevederi cu caracter general, prevederi ce țin de specificitatea
fenomenului criminalității infor matice și chestiuni ca re țin de cooperarea în materie penală
clasică.
Pentru înțelegerea modului în care devine aplicabilă Convenția din 2001, dispozițiile
referitoare la principiile generale privind asistența mutuală (art. 25 din Convenție) trebuie să fie
coroborate cu art. 39 (Efec tele Convenției) care practic stabilește preeminența altor instrumente
juridice internaționale, scopul declarat al Convenției fiind unul completator.
Așa cum a fost de altfel menționat și în Raportul explicativ la Con venție, abordarea
obișnuită a Consiliului Europei atunci când s -a adoptat o nouă convenție în materia dreptului
penal a fost aceea de a nu afecta cadrul legal bilateral , Convenția din 2001 permițând însă
încheierea de acorduri bilaterale în materie (sectoriale), inclusiv în scopul fac ilitării aplicării sale.
47 Convenția a fost ratificată de România prin Legea nr. 64/2004 (M.Of. nr. 343 din 20 aprilie 2004).
48 Raportul explicativ la Convenție, disponibil la adresa www.coe.int
38
Ca regulă generală, comunicarea se face de la autoritate centrală la autoritate centrală,
fiecare stat parte stabilind în acest sens o autoritate centrală responsabilă cu primirea/transmiterea
unor cereri de asistență juridică inte rnațională.
În ceea ce privește România, în conformitate cu declarația depusă de aceasta, există două
autorități centrale competente: Parchetul de pe lângă înalta Curte de Casație și Justiție pentru
cererile formulate în faza de urmărire penală și Minister ul Justiției și Libertăților Cetățenești
pentru cererile formulate în faza de judecată, în cazuri urgente însă, cererile pot fi transmise
direct de către autoritățile judiciare ale statului emitent către autoritățile judiciare ale starului de
executare.
Punctul de contact permanent, așa cum este el prevăzut în art. 35 parag. l din Convenția
din 2001 (24/7 contact point) este, în cazul Româ niei, Serviciul pentru Combaterea Criminalității
Informatice din cadrul Direcției de Investigare a Criminalității Organ izate și Terorism a Par –
chetului de pe lângă înalta Curte de Casație și Justiție. Atribuțiile punc tului de contact sunt strict
reglementate de art. 35 sus -amintit, având un rol deosebit de important în situația cazurilor
urgente care presupun inter venția imediată (ca, de exemplu, conservarea datelor).
Din cele de mai sus se desprinde în mod clar faptul că dispozițiile Convenției în materie
de cooperare nu sunt efectiv operaționale, deoarece întotdeauna vor avea preeminență alte
instrumente multilaterale s au bila terale preexistente. Sunt foarte puține situațiile pe care ni le -am
putea prefigura ipotetic în care Convenția să devină aplicabilă și în orice caz aceste situații ar
implica state din afara Europei, cu condiția ca acestea să semneze și să ratifice acest instrument
elaborat de Consiliul Europei.
2.4.1.2. Convenția europeană de asistență judiciară în materie penală, Strasbourg, 1959
Dispozițiile relevante din perspectiva subiectului abordat se regăsesc în articolele 3 și 15
ale acestei Convenții. A stfel, în ceea ce privește cere rile de comisie rogatorie, statul solicitant
trebuie să transmită copii certi ficate ale acestora, sau chiar originalele, dacă acestea sunt cerute în
mod expres de statul solicitat (art. 3 parag. 3). în ceea ce privește cana lele de comunicare,
Convenția reglementează ca regulă generală contactul dintre ministerele de Justiție aparținând
statului solicitant și statului solicitat (de executare).
Contactul direct între autoritățile judiciare ale statelor implicate poate avea loc doar cu
caracter excepțional, doar în cazuri considerate urgente, iar răspunsul autorității judiciare de
executare va trebui să aibă loc tot prin canalele clasice, respectiv de la autoritatea judiciară de
39
executare către autoritatea centrală a statului de executare care la rândul său va transmite
răspunsul autorității centrale a statului emitent (art. 3 parag. 2 din Convenție).
Comunicarea directă poate avea loc, opțional și în fazele premergă toare judecății. O altă
modalitate prin intermediul căreia se p oate realiza comunicarea de cereri de asistență judiciară
internațională este repre zentată de canelele polițienești, respectiv Interpolul. Fiecare stat trebuie
ca printr -o declarație să menționeze care este/sunt autoritatea/autoritățile responsabile să
primească sau să transmită cererile de asistență judiciară internațională, în ceea ce privește
România, este vorba despre două struc turi centrale, respectiv Ministerul Justiției și Libertăților
Cetățenești pentru cererile formulate în faza de judecată și Pa rchetul de pe lângă înalta Curte de
Casație și Justiție, pentru cererile din faza de urmărire penală.
Din cele expuse mai sus se poate desprinde foarte ușor, credem, con cluzia că această
Convenție, prin regulile pe care le stipulează, nu cores punde cerin țelor de celeritate care sunt
impuse de natura infracțiunilor informatice. Termenele foarte lungi care sunt prevăzute,
mijloacele cla sice de comunicare consacrate, precum și transmiterea prin autoritățile centrale fac
ca răspunsul la cereri cu caracter ur gent să parvină după mai multe luni de zile.
Am dorit să menționăm această ,,Convenție cu toate că, odată cu intra rea României în
Uniunea Europeană, a intrat în vigoare un alt instrument juridic în materia asistenței judiciare în
materie penală ”49 despre c are vom vorbi ulterior [la punctul d)]. Am făcut acest lucru deoarece
acest instru ment multilateral este în continuare aplicat de România în relația cu statele -membre
ale Consiliului Europei care nu sunt și membre ale Uniunii Europene, cât și cu statele U niunii
Europene care nu au aderat la Con venția din 29 mai 2000. Există, așadar, o practică constantă în
care Convenția din 1959 este invocată ca temei juridic în cererile de asistență judiciară
internațională privind cauze informatice trimise de România î n Republica Italiană sau Irlanda .50
2.4.1.3. Al Doilea Protocol adițional la Convenția europeană de asis tență judiciară în
materie penală, Strasbourg, 2001
Importanța acestui al Doilea Protocol Adițional la Convenția Consi liului Europei din 1959
rezidă în dispozițiile art. 4, care stabilește, deși în mod opțional, contactul direct între autoritățile
judiciare ale statului emitent și statului de executare și păstrarea acestui contact direct chiar și în
49 Convenția din 2000 a intrat în vigoare pentru România la data de l decem brie 2007.
50 A se vedea, pentru mai multe detalii, cazuistica Commitee of Experts on the Operation of Eu ropean Conventions
on Co -operation in Criminal Matters (PC -OC) Replies on Mutual Legal Assistance in Computer -Related Cases, PC –
OC (2008) 08 Rev, disponibilă la www.coe.int
40
situația transmiterii răspunsului din statul solicita t în statul solicitant. Același articol lasă deschisă
opțiunea transmiterii cererilor de asistență judiciară internațională prin canalele INTERPOL
numai pentru acele cazuri considerate urgente.
Instrumentul în sine, cu toate că prezintă o evidentă valoare adăugată față de Convenția –
mamă, nu are o prea mare aplicabilitate practică, deoarece statele -membre UE nu au mai fost
interesate să și ratifice acest instrument atâta timp cât dispozițiile Convenției din 2000 au devenit
aplicabile. Trebuie spus că, din el ementele pe care le deținem, acest instrument nu a fost invocat
de România în cazuistica de până acum referitoare la cererile de asistență vizând infracțiunile
informatice.
2.4.1.4. Convenția din 29 mai 2000 privind asistența judiciară în materie penală între
statele -membre ale Uniunii Europene (în con tinuare Convenția Uniunii Europene din 2000) și
Protocolul său adi țional din 2001
Această Convenție facilitează contactul direct între autoritățile judi ciare ale statelor
membre (fie ele parchete, fie el e instanțe de judecată). Contactul prin autoritățile centrale are loc
numai în situația în care apar dificultăți în identificarea autorităților de executare competente sau
pentru anumite tipuri de cereri (de exemplu, transferul temporar).
În plus, Convenți a permite notificarea de acte direct prin poștă, către destinatar și nu prin
intermediul autorităților centrale, ducând la reducerea semnificativă a timpilor de răspuns. Există
însă anumite state care, deși semnatare ale Convenției, au înțeles să facă uz î n continuare de auto –
ritățile centrale (Ungaria sau Marea Britanie).
Articolul 6 din Convenție menționează ca modalitate de transmitere mijloacele moderne,
faxul și emailul, care devin astfel modalități comune de transmitere și nu excepționale.
România ca stat emitent utilizează pe scară largă acest instrument care este deosebit de
util în ceea ce privește cauzele privind criminalitatea informatică, tocmai pentru că termenele
sunt mult mai scurte și cerința celerității poate fi respectată mult mai ușor.
2.4.1.5. Convenția Națiunilor Unite împotriva criminalității organizate transfrontaliere,
Palermo, 2000 (în continuare Convenția Națiunilor Unite din 2000)
O privire asupra cazuisticii privind criminalitatea informatică cu care se confruntă
România51 ne duce l a concluzia că acest instrument al Națiunilor Unite este unul extrem de
valoros și aplicat în ,,mod frecvent de țara noastră în relația cu state din afara Europei cu care
51 Pentru detalii privind aspecte practice, a se vedea Raportul PC -OC(2008) 08 Rev, menționat anterior.
41
România nu are încheiate până la acest moment tratate bilaterale și care nu sunt part e la
Convenția din 2001 ”52.
Convenția Națiunilor Unite din 2000 cuprinde referiri și la asistența judiciară
internațională în materie penală care poate fi întemeiată între statele -părți la Convenție atâta timp
cât părțile nu dispun de un alt tratat aplicabi l în materia asistenței judiciare internaționale (art. 18
parag. 6) și cât infracțiunea este comisă de un grup criminal organizat (definiția grupului criminal
organizat se regăsește tot în cuprinsul Convenției în art. 2). In ceea ce privește autoritatea ce ntrală
competentă să transmită/primească cererile, în cazul României se păstrează împărțirea
competențelor între Ministerul Justiției și Libertăților Cetățenești și Parchetul de pe lângă înalta
Curte de Casație și Justiție.
Deși Convenția Națiunilor Unite din 2000 prevede și mijloace de comunicare rapidă, ca
regulă generală transmiterea cererilor se face aproape exclusiv prin poștă și nu de multe ori pe
canale diplomatice, deoarece anumite state au făcut declarații la Convenție în acest sens. Acest
lucru du ce la tergiversarea activității de urmărire penală sau la prelungirea procesului penal
efectiv, afectând activitatea magistraților români. Cu toate că se vorbește din ce în ce mai mult
despre modalitatea organizată de comitere a infracțiunilor informatice53, nu trebuie pierdute din
vedere și situațiile deloc izolate în care infracțiunea este comisă fie de o singură persoană, fie de
mai multe persoane, dar care nu îndeplinesc cerințele legale pentru a pxitea fi considerate un grup
criminal organizat.
În astfe l de circumstanțe se dovedește încă o dată importanța Convenției din 2001 și
necesitatea ca această Convenție să fie adoptată de cât mai multe state din afara Europei sau dacă
acest lucru nu este posibil, adoptarea unui alt instrument cu aplicabilitate glo bală care să
faciliteze cooperarea rapidă între statele -membre, aspecte despre care vom discuta la finalul
acestei introduceri teoretice în problema criminalității informatice.
52 Convenția, deși deschisă spre semnare și pentru statele din afara Europei, a fost semnată de foarte puține dintre
acestea (printre statele semnatare non -europene se numără Statele Unite, care au și ratificat de altfel Convenția,
Canad a, Japonia și Africa de Sud).
53 A se vedea, de exemplu, Council of Europe Organized Crime Situation Report, 2005, p. 43 -44, disponibil la
www.coe.int sau Communication of the European Comission Towards a general policy on the fight against cyber
crime și I mpact Assesment Report, 2007, p.18, disponibil la www.europa.eu
42
2.4.2. Volatilitatea datelor existente în cyberspace și carac terul urgent al c ererilor de
asistență judiciară internațională
Este binecunoscut faptul că Internetul este un spațiu aflat în continuă schimbare, datele cu
care operăm accesând Internetul putând să se schimbe printr -un simplu click, de la o secundă la
alta. De aceea, inve stigațiile privind infracțiunile informatice trebuie să se desfășoare cu maximă
celeritate pentru a se putea obține probele relevante.
Deoarece de cele mai multe ori obținerea probelor presupune desfășurarea de cercetări și
pe teritoriul altor state, aces t lucru implică formularea unor cereri de asistență judiciară
internațională față de statele respective în cel mai scurt timp posibil. ,,Trebuie spus că acest lucru
a fost avut în vedere de către cei care au elaborat Convenția Consiliului Europei privind
criminalitatea informatică, care în art. 25 parag. 3 au stipulat utili zarea faxului cât și a emailului
în cazurile urgente cu respectarea anu mitor condiții însă ”54. Trebuie însă menționat că aceste
dispoziții devin ,,aplicabile numai în situația în care în tre statul solicitant și statul solicitat nu ar
exista un alt instrument juridic bilateral sau multilateral, deja în vigoare la momentul adoptării
Convenției de către statele -părți”55.
În practică situațiile în care sunt incidente aceste dispoziții sunt foa rte rare, fie pentru că
există deja un cadru legal existent, fie tocmai pentru că nu există un temei juridic care să poată să
fie invocat între statul solicitant și cel solicitat și atunci se apelează la regulile privind curtoazia
interna țională, în acest ultim caz, canalele de comunicare vor fi în exclusivitate cele diplomatice,
ceea ce presupune termene îndelungate până la primirea unor răspunsuri la cererile de asistență
formulate. Există de asemenea anumite state pentru care transmiterea cererilor de a sistență,
indiferent de faptul că există sau nu un instrument juridic internațional aplicabil, poate fi făcută
numai prin intermediul Ministerului Afacerilor Externe. Or, din perspectiva volatilității datelor
existente în spațiul virtual acest lucru duce l a dificultăți majore în soluționarea cauzelor privind
infracțiunile informatice. De asemenea, situația în care un stat trebuie să transmită cereri mai
multor state (România se confruntă destul de des cu asemenea cazuri) presupune invocarea unor
54 Art. 25 parag. 3 din Convenția Consiliului Europei privind criminalitatea informatică prevede următoarele: „în caz
de urgență fiecare parte va putea for mula o cerere de asistență mutuală s au comunicările care se raportează acesteia
prin mijloace rapide de comunicare, precum faxul sau poșta electronică, cu condi ția ca aceste mijloace să ofere
condiții suficiente de securitate și de autentificare (inclusiv folosirea codării atunci când este necesar), cu o
confirmare oficială ulte rioară dacă partea solicitată va revendica acest lucru. Partea solicitată va accepta cererea și va
răspunde prin oricare din mijloacele sale rapide de comunicare.
55 Prevederile art. 25 parag. 4, art. 27 parag. l și a rt. 39 parag. 2 din Convenția Consiliului Europei privind
criminalitatea informatică.
43
temeiuri ju ridice diferite, ceea ce implică canale de comunicare diferite și termene de rezolvare
diferite.
2.4.3. Obiectul special al cererilor de asistență judiciară internațională în materie
penală
Convenția Consiliului Europei vine și din acest punct de vedere î n întâmpinarea
dificultăților care pot interveni, conținând prevederi speciale legate de măsurile preventive și
competențele de investigație în ceea ce privește faptele de criminalitate informatică, ce corespund
caracterului special al infracțiunilor infor matice.
Este vorba despre ,,conservarea rapidă a datelor informatice stocate, dezvăluirea rapidă a
datelor conservate, asistența mutuală privind acce sarea datelor stocate, accesarea transfrontalieră
a datelor stocate, asistența mutuală pentru strângerea î n timp real a datelor referitoare la trafic
(art. 29 -34 din Convenție). ”56
O dispoziție importantă este aceea ,,referitoare la conservarea rapidă a datelor informatice
stocate, aceste prevederi permițând astfel ca statul solicitant să ceară conservarea date lor stocate
de statul solicitat pe teri toriul său până la momentul în care va putea fi formulată o cerere de
asistență judiciară internațională ”57. Articolul 29 trebuie interpretat practic ca un echivalent
aplicabil la nivel internațional al dispozițiilor art. 16 din aceeași Convenție, care se referă la
conservarea rapidă a datelor infor matice stocate la nivel național.
Aceste importante dispoziții ale Convenției Consiliului Europei care corespund
specificității acestui tip de criminalitate nu își pot prod uce efectele decât între statele -părți la
Convenție, în condițiile în care persoa nele îndrituite să le aplice dispun de instruirea necesară.
Acesta reprezintă un argument în plus pentru ca această Convenție, singurul instrument juridic
internațional din d omeniu la acest moment, să fie adoptată de cât mai multe state posibil, inclusiv
de statele non -europene.
2.4.4. Problematica dublei incriminări
Condiția dublei incriminări este una clasică în materia cooperării inter naționale în materie
penală, esențial ă am putea spune în materia extră dării, ea decurgând din principiul fundamental al
56 Un exemplu în acest sens este constituit de legislația Coreei de Sud; pentru detalii a se vedea Bert-Jaap Koops,
Susan W Brenner, Cybercrime and Juris -diction, Asser Pr ess, 2006, p. 270 -271.
57 Pentru mai multe detalii privind aceste măsuri, a se vedea Marco Gercke, Understanding Cybercrime: A Guide for
Developing Countries, Draft April 2009, disponibil la www.itu.int
44
legalității , dar care se aplică și în alte ramuri ale cooperării internaționale cum ar fi asistența
judiciară. Această condiție este consacrată atât în art. 2 din Convenți a europeană de extrădare
adoptată la Paris în 1957, cât și în art. 24 din Con venția Consiliului Europei privind criminalitatea
informatică, Budapesta 2001, cât și în alte instrumente juridice internaționale. Acest lucru
înseamnă implicit că fapta pentru c are se cere extrădarea trebuie să fie considerată infracțiune atât
în statul solicitant, cât și în cel solicitat.
Lipsa unei legislații substanțiale în domeniul criminalității informatice în statul de
executare înseamnă implicit neîndeplinirea condiției du blei incriminări și motiv de refuz al
extrădării. Un astfel de caz celebru a fost cel al virusului I LOVE YOU când autoritățile
filipineze au refuzat cererea de extrădare formulată de Statele Unite tocmai pe considerentul că
nu aveau legislație specifică c are să incrimineze un astfel de comporta ment (respectiv răspândirea
de viruși)58. Acest lucru a dus la conștientizarea de către autorități a faptului că este necesară
elaborarea unui cadru legal comun în ceea ce privește criminalitatea informatică, astfel încât să se
evite crearea unor adevărate paradisuri pentru infractorii informatici. Acest proces este însă încă
în curs pentru multe state, astfel încât lipsa dublei incriminări poate de multe ori împiedica
rezolvarea cauzelor pri vind criminalitatea infor matică.
La nivelul Uniunii Europene această dificultate a fost în mare parte rezolvată prin
promovarea principiului recunoașterii reciproce, în acest sens sunt de amintit dispozițiile
Deciziei -cadru privind mandatul euro pean de arestare și procedurile de predare între statele –
membre, aplica bile și de România, care instituie practic un fel de procedură simplificată de
extrădare, ce se realizează strict de către autoritățile judiciare, eliminându -se astfel faza
administrativă specifică procedurii clasice de extră dare. Decizia -cadru elimină practic cerința
verificării dublei incriminări pentru o listă de 32 de infracțiuni dintre care fac parte și infracțiunile
informatice, pornografia infantilă, rasismul și xenofobia comise prin sis teme informatice.
Mandatu l european de arestare a devenit, așadar, un instrument folosit în mod frecvent la
nivelul Uniunii Europene pentru a se obține predarea infractorilor informatici și România nu face
excepție de la această ten dință, foarte multe mandate pasive fiind executa te de autoritățile străine.
58 Pentru detalii privind cazul „Love Bug", Susan W. Br enner și Bert-Jaaps Koops , Approaches to Cybercrime
Jurisdiction , în Journal of High Technology Law, 2004.
45
2.5. Jurisdicția penală. Conflicte pozitive de jurisdicție
Teritoriul este privit ca fiind primul și cel mai important punct față de care autoritatea
unui stat de a -și stabili jurisdicția față de faptele săvârșite pe teritoriul său este necontestată. La
prima vedere, s -ar putea afirma că nu există conflicte de competența dacă toate statele își
stabilesc propria jurisdicție exclusiv în baza teritoriului lor național. Cu toate acestea, prac tica a
demonstrat că nu întotdeauna este ușor de determinat unde a fost săvârșită o anumită infracțiune.
Această determinare este importantă și depinde de aprecierea pe care statele o fac sub aspectul
teritorialității legii penale, fie în sens larg (teoria obiectivă), fie în sens restrâns. State le nu au în
vedere faptul că o anumită infracțiune poate fi urmărită penal în alt stat, chiar în baza aceluiași
principiu și că aceasta poate conduce la apa riția conflictelor pozitive de jurisdicție.
Atunci când vorbim despre conflictele orizontale de jur isdicție, avem în vedere conflictele
la nivel național, adică la nivelul a două sau mai multe state. Conflictele dintre jurisdicțiile penale
naționale sunt cunoscute atât în teorie, cât și în practică. Intensificarea lor se datorează inten –
sificării mobili tății cetățenilor și multiplicării infracțiunilor transnaționale, în același timp,
intensificarea lor se datorează și faptului că multe state, printr -o anumită ficțiune juridică, afirmă
jurisdicția penală teritorială asupra faptelor doar parțial săvârșite pe teritoriul lor, considerându -le
ca fiind infracțiuni independente și nu ca făcând parte din activitatea infrac țională în ansamblul
ei. Nu vom intra aici în detalii în ceea ce privește domeniul atât de vast și de complex la
jurisdicției penale (aplicare a în spațiu a legii penale). Trebuie însă amintite conflictele pozitive de
jurisdicție printre dificultățile ce emerg din cooperarea judiciară internațională în cauze privind
criminalitatea informatică, deoarece este o problemă reală și care la momentul d e față se află
probabil doar în faza sa inițială, dezvoltarea exponențială a comunicațiilor electronice ducând în
mod evi dent la o din ce în ce mai mare complexitate a unor astfel de cauze.
Sunt foarte multe întrebări ce pot ridicate în mod legitim având în vedere natura specială a
cyberspace -ului. Articolul 22 din Convenția Con siliului Europei, ce se referă explicit la
jurisdicție, reproduce în fapt regu lile clasice din această materie, reglementând în paragraful său
final (parag. 5), inclusiv ipoteza c onflictelor pozitive de jurisdicție59. Astfel, parag. l al articolului
stipulează principiul teritorialității. Dar ce înseamnă acest lucru în cyberspace? Unde se consideră
a fi comisă infracțiunea? Este un lucru admis de toți specialiștii în domeniu faptul că stabilirea
59 „În cazul în care mai multe părți își revendică jurisdicția cu privire la o infracțiune stabilită în conformitate cu
prezenta convenție, părțile im plicate se vor pune de acord, atunci când acest lucru este oportun, în scopul de a
determina par tea cea mai potrivită pentru a exercita urmărirea"
46
unui locus delicii în spațiul virtual nu este deloc o sarcină ușoară și Convenția Consiliului
Europei privind criminalitatea informatică nu prevede criterii în acest sens60.
De altfel, una dintre principalele critici aduse ,,Convenției se refe ră tocmai la lipsa unor
garanții împotriva presupușilor infractori, avându -se în vedere în special dispozițiile legate de ne
bis in idem . Dispoziția din art. 26 al Convenției privind schimbul spontan de informații rezolvă
numai parțial posibilele conflict e pozitive de jurisdicție. De asemenea, un ai punct pozitiv în acest
sens este reprezentat de consacrarea principiului aut dedere, aut indicare în art. 24 parag. 6 din
Convenție ”61.
Toate acestea nu sunt considerate ca fiind ,,suficiente pentru a evita pe t ermen lung
posibilele conflicte pozitive de jurisdicție, deoarece chiar dacă la nivelul Consiliului Europei și al
Uniunii Europene există anumite instrumente sau sunt pe cale a fi adoptate62, acest lucru nu este
suficient, atâta timp cât Convenția este dest inată și statelor non -europene, ceea ce a adus în
discuție însăși revizuirea Convenției în sine ”63.
Chestiunea jurisdicției în cyberspace a atras de curând atenția sporită a Consiliului
Europei care a dedicat și va dedica și în continuare o parte din activi tățile sale acestei chestiuni.
De exemplu, ,,problema interpretării arti colului 22 din Convenția privind criminalitatea
informatică, precum și a articolului 32 lit. b) au fost trecute pe agenda Comitetului privind Cri –
minalitatea Informatică (the Cybercri me Convention Commitee, T -CY)”64.
Raportat la domeniul jurisdicției penale și la strânsa sa legătură cu dubla incriminare, tot
la nivelul Consiliului Europei s -a decis în cadrul reuniunii CDPC (The European Committee ort
Crime Problems) din 12 -16 octombrie 2009 ca PC -OC să ia în discuție acest domeniu și să îl
analizeze din perspectiva contextului și cadrului internațional (PC -OC -Committee of Experts on
the Operation of European Conventions on Cooperation in Criminal Matters).
60 Koops, Brenner, Cybercrime and Jurisdiction, p. 11 și urm.
61 Una dintre ipotezele prevăzute în art. 24 par ag. 6 se referă la situația în care „partea solicitată consideră că este
competentă cu privire la această infracțiune".
62 Ne referim la proiectul de decizie -cadra privind conflictele de jurisdicție, aflat în prezent în curs de finalizare la
nivelul Uniunii Europene.
63 Henrik W.K. Kaspersen, Cybercrime and Internet Jurisdiction, Discussion paper, disponibil la adresa www.coe.int
64 Multilateral Consultation Among the Contracting States to the Convention on Cybercrime (the Cybercrime
Convention Commitee, T -CY) Fourth meeting, Strasbourg, 12 -13 March 2009, Abridged Meeting Repport
(2009)05, disponibil la www.coe.int
47
2.6. Politici regionale și in ternaționale în domeniul criminalității informatice
Politicile penale în domeniu, fie naționale, fie regionale sau interna ționale, sunt sau ar
trebui să fie elaborate ca răspuns la amenințările infor matice existente în spațiul virtual. Aceste
amenințări au un caracter extrem de dinamic și tocmai de aceea, răspunsul autorităților trebuie să
se raporteze și reajusteze în permanență față de aceste amenințări, trebuie concentrat nu numai pe
aspecte de ordin legislativ, ci și pe politici de prevenire, cooperar ea cu industria privată în
elaborarea unor soluții de securitate IT eficiente și educarea utilizatorilor individuali de Internet.
Această abordare trebuie integrată în cadrul mai larg al politicilor regionale și globale din
domeniu. Credem, așadar, că abor darea strict legislativă a problemei este insuficientă pentru
stabilirea unor direcții de acțiune eficiente. Specificitatea cyberspace -ului a impus o soluție
combi nată în care agențiile de aplicare a legii și industria privată conlucrează în identificarea
celor mai bune strategii în domeniu. Stabilirea unor politici care să se concentreze exclusiv pe
represiune și care să nu vizeze și aspectele de prevenire este desigur o direcție de evitat și
evoluțiile din ultima perioadă ne dezvăluie că acest aspect a f ost conștientizat la nivel
internațional.
Nu ne vom referi însă în cele ce urmează decât la aspectele strict legislative ale politicilor
ce vizează criminalitatea informatică.
Ideea armonizării legislației referitoare la infracțiunile informatice a pornit de la statele
dezvoltate, cele care aveau o experiență mai îndelun gată în utilizarea Internetului, respectiv
statele europene și cele ce fac parte din G8 (Group ofEight – Grupul celor Opt).
Caracterul transnațional a dus însă și la implicarea statelor în curs de dezvoltare, acolo
unde industria IT este încă într -o fază emergentă, ceea ce determină o vulnerabilitate crescută a
acestora. Acest lucru înseamnă că orice politică penală în acest domeniu trebuie gândită la nivel
global, în încercarea de a cuprind e cât mai multe state în seria măsurilor pe care le presupune.
Abordările regionale sunt binevenite, dar nu sunt și sufi ciente în acest caz, dacă se dorește
reducerea fenomenului la nivel global.
Convenția Consiliului Europei privind ,,criminalitatea info rmatică a reprezentat inițiativa
unui organism regional la care au fost însă invitate să adere și state nemembre, în încercarea de a
se ajunge la o armonizare a dispozițiilor de ordin substanțial, procedural, cât și a celor privind
cooperărea judiciară int ernațională, în prezent, cea de a doua fază a Proiectului privind
criminalitatea informatică al Consiliului Europei (Cybercrime Project) se intitulează în mod
semnificativ Global Project of Cybercrime, ceea ce reprezintă un indiciu foarte clar al țintei pe
48
care și -o propune -transformarea Convenției într -un instrument global, la care să adere cât mai
multe state din afara Europei. Acțiunile Consiliului Europei din cursul anului 2009 au vizat,
așadar, țări din Africa, America de Sud ori Asia ”65. ,,Succesul un ui asemenea demers, deși
lăudabil, este pus însă sub semnul întrebării, atâta timp cât foarte multe dintre statele -membre ale
Consiliului Europei nu au ratificat încă instrumentul juridic în discuție. Printre acestea se numără,
de exemplu, Marea Britanie ș i Regatul Spaniei, iar Germania a ratificat Convenția abia în prima
jumătate a lui 2009 ”66. S-ar putea argumenta – și se pare că acest lucru deja are loc – că lentoarea
cu care chiar statele europene trec prin procesul de ratificare delegitimează Convenția. Acesta nu
este însă în opinia noastră argumentul hotărâtor.
Întrebarea fundamentală de care este legat succesul Convenției este însă dacă acest
instrument adoptat de un organism regional va fi putea fi acceptat la nivel internațional și dacă
da, sub ce fo rmă. Se pare că, cel puțin la acest moment, opinia existentă la nivelul organismelor
interna ționale este că nu, nu este suficient. Astfel, Uniunea Internațională a Tele comunicațiilor –
International Telecommunication Union (ITU) a elaborat o strategie in titulată „ITU Global
Cybersecurity Agenda", un program ambițios ce vizează mai multe nivele dintre care se remarcă
și elaborarea „unei legislații model privind criminalitatea informatică"67. Avantajul unui astfel de
program (de altfel în plină desfășurare) este acela că vizează și țările în curs de dezvoltare, țări
care odată cu extinderea serviciilor Inter net vor avea un cuvânt foarte important de spus. Pe lângă
,,inițiativele ITU, Organizația Națiunilor Unite se află într -un proces de elaborare a unui tra tat
privind criminalitatea informatică care să aibă o acoperire globală și care să poată avea
aplicabilitate și față de acele state care nu sunt întocmai mulțumite de viziunea pe care o propune
Convenția Consiliului Europei ”68.
În consecință, se poate spune că cele două organisme se află într -o poziție concurențială și
cu toate că este prea devreme să anticipăm cine va câștiga, un lucru este clar: ONU și, respectiv,
UIT (ITU) prezintă un clar avantaj, după cum a fost de altfel și subliniat în literatura de
65 Pentru o listă completă a activităților desfășurate de Consiliul Europei în cadrul Global Project of Cybercrime (cea
de a doua fază a proiectului ce urmează a se desfășura între 2009 și 2011), a se vedea www.coe.int
66 Pentru o situație actualizată a procesului de ratificare, a se vedea Treaty Office of the Council of Europe webpage
www.coe.int
67 Marco Gercke, National, Regional and International Le gal Approaches in the Fight Against Cybercrime in Cri A
Journal of Infor mation Law and Technology, Issue l, 15 February 2008, p. 7 -14.
68 Se pare că există diferențe conceptuale între Statele Unite ale Âmericii și Rusia; pentru detalii, a se vedea US and
Russia Differ on a Treaty of Cyberspace, NY Times, 27th June 2009, disponibil la adresa
http://www.nytimes.Gom/2009/ 06/28/world/28cyber.htmT?pagewanted=2
49
specialitate, deoarece aceste organisme „pot sprijini procesul de standardizare din țările în curs de
dezvoltare unde se află majoritatea utilizatorilor Internet"69.
Desigur că armonizarea legislației nu este însă suficientă, ci reprezintă doar un prim pas î n
obținerea unor rezultate semnificative în combaterea acestui fenomen. După cum am arătat și în
paginile anterioare, cooperarea internațională în domeniu pune o mulțime de probleme specifice,
ceea ce implică găsirea unor soluții cât mai rapide și elaborarea unor bune practici aplic abile între
state pentru celeritatea procedurilor.
România este direct interesată de această evoluție a politicilor penale la nivel regional și
internațional, tocmai pentru eficientizarea actului de justiție cu privire la acest tip de infracțiuni.
Sentințe le penale cuprinse în prezenta culegere, având la bază rechizitorii de acum doi trei ani,
relevă doar o parte a complexității problemelor cu care se confruntă procurorii ce instrumentează
astfel de cazuri și judecătorii care trebuie să pronunțe sentințe în astfel de situații.
Criminalitatea informatică din România este extrem de dinamică, în totală concordanță cu
evoluția fenomenului la nivel global; noi forme de manifestare sunt prezente în cazuistica aflată
acum pe rolul instanțelor, noi provocări decurg din caracterul transnațional al infracțiunilor infor –
matice (care poate nu se desprinde atât de clar din spețele aflate în pre zenta culegere).
Cazuistica prezentă relevă că elementul de extraneitate este din ce în ce mai prezent și
tocmai de aceea, orice inițiativă de ordin regional sau internațional ne afectează și pe noi ca
practicieni sau simpli utilizatori ai unui World Wide Web fără frontiere.
69 Idem, p. 10.
50
CAPITOLUL III
PRACTICA INSTANȚELOR ROMÂNE ÎN DOMENIUL CRIMINALITĂȚII
INFORMATICE – STUDIU DE CAZ
3.1. Infracțiuni contra confidențialității și integrității datelor și sistemelor
informatice
3.1.1. Acces ilegal. Afectarea integrității datelor și sistemelor70
,,Faptele săvârșite de inculpat întrunesc elementele constitutive ale infracțiunilor
prevăzute de art. 42 alin. (1), (3), art. 44 și art. 45 din Legea nr. 161/2003, Titlul III, reținându –
se faptul că aceste infracțiuni au fost săvârșite în perioada în care inculpatul a fost minor.
Jud. Vatra Dornei, sentința nr. 113 din 11 aprilie 2006, definitivă ș i executorie ”71
Prin rechizitoriul nr. 25 D/P/2004, DIICOT – Serviciul Teritorial Suceava a dispus
trimiterea în judecată a inculpatului B.S.N., pentru săvârșirea infracțiunilor de „acces ilegal",
faptă prevăzută și pedepsită de art. 41 alin. (1) și (3) din Legea nr. 161/2003, afectarea integrității
datelor, faptă prevăzută și pedepsită de art. 44 din Legea nr. 161/2003 și afectarea integrității
sistemelor, faptă prevăzută și pedepsită de art. 45 din Legea nr. 161/2003. Cauza a fost
înregistrată pe rolul Jud ecătoriei Vatra Dornei, dosar nr. 49/20 16 și a fost soluționată prin sentința
penală nr. 113 din 11 aprilie 20 16.
Prin rechizitoriu s -a reținut că, la data de 28.11.20 14 inculpatul, folosind un program
informatic de tip exploit a accesat, fără drept, ser -verele SC X. SRL, a modificat și a șters date
informatice, perturbând grav activitatea societății în cauză.
În plus, inculpatul a introdus pe aceste servere un program de tip rootkît. Accesul la
serverele SC X. SRL s -a făcut de la două calculatoare din sala de internet a aceleiași societăți.
Examinând actele și lucrările dosarului, instanța a reținut următoarele:
La data de 28.11.2004 administratorul serverelor SC X. SRL din punctul de lucru aflat în
Vatra Bornei („Magazin") a fost anunțat de un angajat că s erverele societății prezintă anomalii de
funcționare și a constatat că acestea au fost accesate de un utilizator care apare la stația cu IP -ul
192-168.x.yz, stație amplasată într -o sală de internet aparținând aceleiași societăți. Accesul la
70 Legea nr. 161/2003, art. 42 alin. (1), (3), art. 44 alin. (1), art. 45 C.pen., art. 8 1, art. 99, art. 109.
71 Notă. Sentința penală a rămas definitivă la data de 27 aprilie 2016 prin neapelare.
51
cele două serve re a fost efectuat cu forțarea parolelor de SSH cu ajutorul unui program de tip
exploit.
Au fost anunțate organele de poliție care 1 -au identificat pe inculpat în sala de internet, la
stația cu IP -ul 192.168.x.yz.
Din coroborarea depozițiilor martorilor cu raportul de expertiză realizat ca urmare a
percheziției informatice, realizate cu ajutorul programului informatic EnCase, a rezultat faptul că
inculpatul a săvârșit faptele pentru care a fost trimis în judecată.
Astfel, inculpatul care folosea pseudonimul Max și derivați ai acestuia a pătruns fără drept
într-un sistem informatic, respectiv pe serverul „Dorna for x.ro" cu IP -ul 192.163.xy.z.
Pe serverul „Magazin e -x.ro" cu IP -ul 192.168.x.yz. inculpatul a modificat, a șters și
deteriorat date informatice fă ră drept.
Activitatea de perturbare gravă, fără drept, a funcționării serverelor Magazin e -x.ro și
Dorna for x.ro s -au realizat prin punerea în execuție a programului de tip rootkit și modificarea
fișierelor de sistem, ceea ce a dus la infestarea Kernelulu i sistemului de operare, rezultatul fiind
imposibilitatea de a mai folosi aceste servere pentru furnizarea serviciului de Internet către
abonații societății.
Din punct de vedere subiectiv toate infracțiunile au fost săvârșite cu intenție directă,
deoarece inculpatul și -a dat seama de rezultatul faptelor sale și a urmărit producerea acestora.
În ceea ce privește persoana inculpatului, instanța a reținut lipsa de antecedente penale și
de asemenea starea de minoritate la momentul comiterii infracțiunilor, în c onsecință a aplicat în
cauză circumstanțe atenuante orientând pedeapsa spre minimul prevăzut de lege.
Față de toate acestea, instanța a dispus condamnarea inculpatului la următoarele pedepse:
4 luni închisoare în baza art. 42 alin. (1) și (3) din Legea nr. 161/2003 cu aplicarea art. 99 alin. (3)
și art. 109 și art. 74 lit. a), în condițiile art. 76 lit. d) C.pen.; 3 luni închisoare în baza art. 44 alin.
(1) din Legea nr. 161/2003 cu aplicarea art. 99 alin, (3) și art. 109 și art. 74 lit. a) în condițiile ar t.
76 lit. d) C.pen.; 5 luni închisoare în baza art. 45 din Legea nr. 161/2003 cu aplicarea art. 99 alin.
(3) și art. 109 și art. 74 lit. a) în condițiile art. 76 lit. d) C.pen.
În baza art. 33 lit. a) raportat la art. 34 lit. b) C.pen., instanța a dispus ca inculpatul să
execute pedeapsa cea mai grea de 5 luni închisoare.
De asemenea, instanța a dispus în baza art. 81 C.pen. suspendarea condiționată a
executării pedepsei pe o durată de l an și 5 luni.
52
În ceea ce privește latura civilă, instanța 1 -a obligat pe inculpat în solidar cu partea
responsabilă civilmente la plata sumei de 5040 lei despăgubiri către partea civilă SC X. SRL.
Comentariu
În prezenta cauză se poate observa un concurs de infracțiuni între acces ilegal, afectarea
integrității datelor și af ectarea integrității sisteme lor. Toate aceste trei infracțiuni sunt incriminate
de Legea nr. 161/2003, Titlul III – Prevenirea și combaterea criminalității informatice.
Infracțiunea de acces ilegal (denumirea consacrată de Convenția Con siliului Europei
privind criminalitatea informatică), respectiv accesul fără drept la un sistem informatic, cum este
ea stipulată în Legea nr. 161/2003, a reprezentat în cazul de față doar o primă etapă din rezoluția
infrac țională. Se observă că este vorba despre una din v ariantele agravate, res pectiv accesul fără
drept la un sistem informatic realizându -se prin încăl carea măsurilor de securitate, în speță
inculpatul a accesat serverele socie tății prejudiciate prin spargerea parolelor de SSH cu ajutorul
unui pro gram de tip exploif). Ulterior, inculpatul a pus în execuție acest program de tip rootkit
ceea ce a dus la modificarea fișierelor de sistem, infectarea Kernelului și imposibilitatea de a mai
folosi serverele respective pentru a furniza servicii de Internet către a bonații societății, aceste
fapte încadrân -du-se în infracțiunea de afectare a integrității datelor și respectiv afectarea
integrității sistemelor, prevăzute de art. 44 și art. 45 din Legea nr. 161/2003.
3.1.2. Accesul, fără drept, la un sistem informatic prin încălcarea măsurilor de
securitate. Falsificarea instrumentelor de plată electronică. Punerea în circulație a
instrumentelor de plată electronică falsificate sau deținerea lor în vederea punerii în circulație.
Elemente constitutive72
,,Fapta de a monta , la un bancomat, un dispozitiv de citire a benzii magnetice a
cârdurilor, întrunește elementele constitutive ale infracțiunii de acces, fără drept, la un sistem
informatic prin încălcarea măsurilor de securitate, prevăzută în art. 42 alin. (1) și (3) din Legea
nr. 161/2003, întrucât bancomatul constituie sistem informatic în sensul art. 35 alin. (1) lit. a)
din această lege, iar prin montarea dispozitivului de citire a benzii magnetice se încalcă măsurile
de securitate ale bancomatului, care au ca scop asi gurarea secretului numărului de cont și al
operațiunilor efectu ate, precum și prevenirea folosirii frauduloase a cârdurilor.
72 Legea nr. 161/2003, art. 42 alin. (1) și (3) Legea nr. 365/2002, art. 24 alin. (1) și (2)
53
Faptele de a falsifica instrumente de plată electronică, cum sunt cârdurile, de a deține
astfel de instrumente falsificate și de a retrage sume de bani în numerar cu ajutorul acestora,
întrunesc elementele con stitutive ale infracțiunii prevăzute în art. 24 alin. (1) din Legea nr.
365/2002 referitoare la falsificarea instrumentelor de plată electronică și ale infracțiunii
prevăzute î n art. 24 alin. (2) din aceeași lege referitoare la punerea în circulație a instrumentelor
de plată electronică falsificate sau deținerea lor în vederea punerii în circulație, întrucât punerea
în cir culație a instrumentelor de plată electronică falsificat e se poate realiza prin retragerea
sumelor de bani în numerar, nefiind necesară trans miterea posesiei instrumentelor de plată
electronică falsificate către alte personae”73.
Prin sentința penală nr. 21/20 16 a Tribunalului Hunedoara au fost con damnați incu lpații
C.C., G.M., T.I. și I.F. pentru săvârșirea infracțiunii contra confidențialității și integrității datelor
și sistemelor informatice prevăzută în art. 42 alin. (1) și (3) din Legea nr. 161/2003, a infracțiunii
de falsificare a instrumentelor de plată electronică prevăzută în art. 24 alin. (i) din Legea nr.
365/2002, a infracțiunii de falsificare a instrumen telor de plată electronică prevăzută în art. 24
alin. (2) din Legea nr. 365/2002, a infracțiunii de efectuare de operațiuni financiare în mod
fraudulos prevăzută în art. 27 alin. (1) din Legea nr. 365/2002 și a infrac țiunii de furt calificat
prevăzută în art. 208 alin. (1), art. 209 alin. (1) lit. a) și e) C.pen., toate cu aplicarea art. 41 alin.
(2), a art. 33 lit. a) și b) și a art. 34 alin. (1) lit. b) C.pen.
Instanța a reținut că, în luna mai 20 15, inculpații C.C., G.M., T.I. și I.F. s -au înțeles să
folosească dispozitivele de citire a benzii magnetice a cârdurilor și o minicameră, pe care le -au
procurat anterior, în vederea obținerii datelor ne cesare pentru donarea mai multor cârduri și
pentru efectuarea retragerilor de numerar.
În acest scop, la mai multe date, inculpații s -au deplasat în diferite localități, au montat
dispozitivele de citire a benzii magnetice a cârdurilor și minicameră pe mai multe bancomate și
au obținut datele de pe câr durile folosite la aceste bancomate, pe care le -au descărcat și le -au
stocat într -un computer de la domiciliul inculpatului I.F.
După ce toate datele obținute au fost stocate în computer, inculpații au achizi ționat cârduri
neinscripționate și au lipit pe fiecare dintre acestea câte o etichetă colantă pe care au scris codul
sau codurile PIN citite ante rior cu minicameră, la computerul inculpatului I.F. fiind atașat și un
dispozitiv de inscripționare electroni că, cu ajutorul căruia inculpatul G.M. a realizat
73 I.C.C.J., Secția penală, decizia nr. 5288 din 15 septe mbrie 2006 (www.scj.ro)
54
inscripționarea benzii magnetice a fiecărui blank, cu contul copiat anterior, corespunzător codului
PIN înscris pe etichetă.
La 28 iunie, 7 iulie, 8 iulie, 11 iulie și 21 iulie 20 15, inculpații au retras nu merar cu
ajutorul cârdurilor clonate de la bancomatele mai mul tor bănci.
Prin decizia nr. 197/A din 22 iunie 20 16, Curtea de Apel Alba Iulia, Secția penală a admis
apelurile declarate de inculpați, a schimbat încadrarea juridică din infracțiunile prevăzut e în art.
27 alin. (1) din Legea nr. 365/2002 și art. 208 alin. (1), art. 209 alin. (1) lit. a) și e) C.pen., cu
aplicarea art. 41 alin. (2) din același cod, într -o singură infracțiune prevăzută în art. 27 alin. (1)
din Legea nr. 365/2002, cu apli carea ar t. 41 alin. (2) C.pen., a condamnat pe inculpați în baza
acestor din urmă texte de lege și a redus pedepsele aplicate inculpaților.
Recursul declarat, între alții, de inculpatul C.C.. prin care a invocat cazul de casare
prevăzut în art. 3859 alin. (1) pct. 12 C.proc.pen., este nefondat.
Referitor la cererea inculpatului C.C. prin care solicită a chitarea sa în temeiul art. 11 pct.
2 lit. a) raportat la art. 10 alin. (1) lit. d) C. proc. pen., pentru infracțiunile prevăzute în art. 42
alin. (1) și (3) din Le gea nr. 161/2003 cu aplicarea art. 41 alin. (2) C.pen. și art. 24 alin. (2) din
Legea nr. 365/2002, în varianta punerii în circulație a instrumentelor de plată electronică
falsificate, cu aplicarea art. 41 alin. (2) C.pen., se con stată că nu este fondată.
Dispozițiile art. 24 alin. (1) din Legea nr. 365/2002 prevăd că falsi ficarea unui instrument
de plată electronică se sancționează cu închisoare de la 3 la 12 ani și interzicerea unor drepturi,
iar art. 24 alin. (2) din ace eași lege incriminează punerea în circulație, în orice mod, a instru –
mentelor de plată electronică falsificate sau deținerea lor în vederea punerii în circulație.
Din examinarea laturii obiective a acestor fapte, rezultă că există două infracțiuni
distincte, prima privind falsificarea i nstrumentelor de plată electronică, iar cea de -a doua, punerea
în circulație sau deținerea în vede rea punerii în circulație a instrumentelor de plată electronică
falsificate.
În cauză, punerea în circulație a instrumentelor de plată electronică s -a realiz at prin
retragerea de numerar, nefiind necesară transmiterea posesiei cârdurilor falsificate altor persoane.
Or, faptele celor patru inculpați care, în baza aceleiași rezoluții infrac ționale, au falsificat
circa 200 de instrumente de plată electronică, în trunesc elementele constitutive ale infracțiunii de
falsificare a instrumentelor de plată electronică, prevăzută în art. 24 alin. (1) din Legea nr.
365/2002, cu aplicarea art. 41 alin. (2) C.pen.
55
De asemenea, faptele inculpaților care, în baza aceleiași r ezoluții infracționale, au deținut
în vederea punerii în circulație și au pus în cir culație instrumente de plată electronică falsificate,
întrunesc elementele constitutive ale infracțiunii de falsificare a instrumentelor de plată elec –
tronică, prevăzută î n art. 24 alin. (2) din Legea nr. 365/2002, cu aplicarea art. 41 alin. (2) C.pen.
Prevederile art. 42 alin. (1) din Legea nr. 161/2003 incriminează accesul, fără drept, la un
sistem informatic, acesta fiind pedepsit cu închi soare de la 3 luni la 3 ani sau cu amenda, iar alin.
(3) al aceluiași articol prevede că, dacă fapta de la alin. (1) este săvârșită prin încălcarea măsu –
rilor de securitate, pedeapsa este închisoarea de la 3 la 12 ani.
Este de precizat faptul că bancomatul este un mijloc de colectare, p relucrare și transmitere
a unor date informatice, reprezentate de numărul de cont al titularului, care este stocat pe nivelul
2 al benzii magnetice de culoare neagră.
Pe de altă parte, prin montarea dispozitivului de citire a benzii magne tice a cârdurilor
(,^kimmer") în fanta bancomatului, prin care se introduce cârdul și se realizează citirea benzii
magnetice a fiecărui cârd în parte, stocându -se informația astfel obținută, au fost încălcate
măsurile de secu ritate care aveau drept scop asigurarea secretu lui numărului de cont și al
operațiunilor efectuate, precum și apărarea împotriva folosirii de către o altă persoană a acestor
cârduri în vederea fraudării.
Or, din probele dosarului rezultă că inculpații au accesat un sistem informatic, fără drept,
încălc ând astfel măsurile de securitate.
Așadar, faptele inculpaților care, în baza aceleiași rezoluții infracțio nale, au montat pe
diverse bancomate un dispozitiv de citire a benzii mag netice a cârdurilor, precum și o
minicameră, accesând astfel fără drept, p rin încălcarea măsurilor de securitate, bancomatele
băncilor, care repre zintă un sistem informatic în sensul legii, întrunesc elementele consti tutive ale
infracțiunii contra confidențialității și integrității datelor și siste melor informatice, prevăzută în
art. 42 alin. (1) și (3) din Legea nr. 161/2003, cu aplicarea art. 41 alin. (2) C.pen.
Cum, în cauză, faptele săvârșite de inculpatul C.C. întrunesc elemen tele constitutive ale
infracțiunilor prevăzute în art. 42 alin. (1) și (3) din Legea nr. 161/200 3, cu aplicarea art. 41 alin.
(2) C.pen., și art. 24 alin. (2) din Legea nr. 365/2002 privind comerțul electronic, în varianta
punerii în circulație a instrumentelor de plată electronică falsificate, cu aplicarea art. 41 alin. (2)
C.pen., nu există temeiur i pentru achitarea sa în sensul solicitat.
Pentru aceste considerente, recursul inculpatului a fost respins.
56
3.1.3. Crearea unui nou virus informatic MS Blaster. Deținerea fără drept și
distribuirea acestui virus74
Instanța, reținând lipsa elementelor cons titutive ale infracțiunii pre văzute de art. 45 din
Legea nr. 161/2003, respectiv lipsa consecințelor prevăzute de acest text de lege, adică
perturbarea gravă fără drept a funcționării unui sistem informatic, va dispune achitarea
inculpatului în baza art. 10 Ut. d) cu referire la art. 11 pcî. 2 Ut. a) C.proc.pen.75
Prin rechizitoriul Parchetului de pe lângă Curtea de Apel lași s -a dispus trimiterea în
judecată a inculpatului C.D, pentru săvârșirea infrac țiunilor prevăzute și pedepsite de art. 46 alin.
(2) și art. 45 din Titlul III al Legii nr. 161/2003, cu aplicarea art. 33 C.pen.
Prin rechizitoriu s -a reținut că inculpatul a creat o nouă versiune a virusului informatic
MS Biast, Blaster, pe care 1 -a deținut fără drept și 1 -a distribuit, infectând un număr d e 27 de
sisteme.
Examinând actele și lucrările dosarului, instanța a reținut următoarele:
Inculpatul C.D. lucra în calitate de administrator de rețea la SC X. SRL Iași, fiind pasionat
de domeniul informaticii și preocupat de pro blemele legate de securitat ea sistemelor informatice.
Accesând site -ul unei organizații care se ocupă cu depistarea breșelor de securitate create
în sistemul de operare Windows, a aflat că a fost des coperită o nouă breșă în sistemul de
securitate al sistemului de operare Windows. P entru a cunoaște dacă mai existau persoane care
foloseau acest bug inculpatul și -a instalat pe calculatorul personal un sniffer, constatând cu
această ocazie că existau astfel de persoane. După dezactivarea programului de protejare a
calculatorului, incul patul a observat că în cal culatorul său, în fișierele de sistem a fost transferat
un fișier executabil cu numele ms blast.exe și a observat, de asemenea, că acesta încerca să
găsească alte calculatoare pe care să le infecteze. Inculpatul studiind modul de funcționare a
fișierului executabil ms blast.exe a creat o vari antă modificată a virusului și s -a hotărât să îl
răspândească. A creat un fișier cu denumirea 4 exe și a trimis virusul astfel modificat către un alt
calculator, cu o adresă aleasă în mod ale atoriu.
La data de 3 septembrie 2003 organele de poliție s -au sesizat din oficiu în urma unor
articole apărute în presă referitoare la apariția unei variante a virusului MS Blast, respectiv
Blaster, care conținea un mesaj în limba română, și au contactat c ompania Softwin, cea care a
sesizat apa riția acestei variante a virusului.
74 Legea nr. 161/2003, art. 45, art. 46 alin. (2) C.pen., art. 81, art. 74 lit. a), art. 76 lit. d)
75 Jud. Iași, sentința m: 2604 din 24 mai 2015, definitivă și executorie
57
În urma cercetărilor a rezultat că s -a creat o cheie de registru modifi cată
HKLMySoftwareMicrosoft/Windows/Curent/Run/ww'w.hidrb47 .corn.
Cercetările efectuate pe Internet au cond us la concluzia că pagina fusese creată de
inculpat.
Acesta a declarat, în cursul urmării penale, că odată ce a aflat de pe Internet despre
răspândirea virusului pe care îl crease, a formatat hard -disk-ul calculatorului personal și a montat
un alt sistem d e operare, res pectiv Linux Mandrake, pentru a șterge orice urmă a implicării sale.
Dispunându -se ridicarea unui hard -disk de la locul de muncă al incul patului, s -a constat
că și acesta fusese infectat cu virusul respectiv, lucru explicat prin faptul că i nculpatul obișnuia să
își aducă bardul calcu latorului personal la serviciu și să transfere informații de pe acesta pe cel de
serviciu.
Instanța a reținut, față de cele de mai sus, că sunt incidente dispozițiile art. 46 alin. (2) din
Legea nr. 161/2003, în să în același timp a apreciat că lipsesc elementele constitutive ale
infracțiunii prevăzute de art. 45 din aceeași lege, respectiv perturbarea gravă fără drept a unui
sistem infor matic, respingând practic susținerea că au fost infectate un număr de 27 de sisteme
informatice, perturbându -se grav activitatea acestora.
Instanța și -a motivat decizia pornind de la contradicțiile între decla rația martorului S.M.,
inspector de poliție, care a susținut că varianta de virus creată a avut drept scop afectarea
calcu latoarelor din cadrul Facul tății de Hidrotehnică, dar acest lucru nu s -a mai produs pentru că
respec tivele calculatoare erau deja infectate cu virusul respectiv, și procesul -verbal existent la
dosar. Conform acestuia, sistemele informatice de labo rator ale facultății aveau instalate ca
sisteme de operare Windows 98, Windows Millenium și Windows 95, sisteme de operare care nu
erau vulnerabile la virusul MS Blast versiunea originală sau cea modificată, acesta putând afecta
doar acele sisteme informatice ce aveau instalate ca sisteme de operare Windows XP sau
Windows 2000. Aceste aspecte au fost confirmate prin referatul întocmit de Compania Softwin.
Instanța a reținut că, față de cele de mai sus, sistemele informatice din cadrul Facultății de
Hidrotehnică n u puteau fi afectat de virus sau de varianta lui modificată. Martorul C.Z.C.,
prodecanul facultății, a arătat că nu au fost infectate cu respectivul virus calculatoarele facultății
sale.
Instanța a reținut că nu s -a arătat în cuprinsul rechizitoriului care sunt cele 27 de sisteme
informatice care au fost afectate și nici în ce a constat perturbarea gravă a respectivelor sisteme
informatice.
58
La individualizarea pedepsei instanța a avut în vedere pericolul social concret al faptei,
limitele de pedeapsă prevăz ută de lege, precum și per soana inculpatului care nu era cunoscut cu
antecedente penale și avusese anterior comiterii faptei o bună conduită, considerente pentru care
instanța a reținut că sunt incidente dispozițiile art. 74 lit. a) C.pen.
Față de toate a cestea, instanța a dispus, în conformitate cu dispozițiile art. 10 lit. d)
raportat la art. 11 pct. 2 lit. a) C.proc.pen. achitarea incul patului C.D, pentru săvârșirea
infracțiunii de afectare a integrității siste melor, faptă prevăzută și pedepsită de ar t. 45 din Legea
nr. 161/2003.
Instanța a dispus condamnarea inculpatului la pedeapsa de 4 luni închisoare pentru
săvârșirea infracțiunii de deținere fără drept a unui dis pozitiv, faptă prevăzută și pedepsită de art.
46 alin. (2) din Legea nr. 161/2003, cu aplicarea art. 74 lit. a) și art. 76 lit. d) C.pen.
În baza art. 81 C.pen., instanța a dispus suspendarea condiționată a executării pedepsei pe
o durată de 2 ani și 4 luni, ce constituie termen de încercare.
Comentariu
Conținutul legal al infracțiunii car e a fost reținută în final de instanță este prevăzut la art.
46 alin. (2) din Legea nr. 161/2003, care incriminează cu pedeapsa de la l la 6 ani deținerea fără
drept a unui dispozitiv, pro gram informatic, parolă, cod de acces sau alte asemenea date
inform atice în scopul săvârșirii uneia dintre infracțiunile prevăzute la art. 42 -45, Cu alte cuvinte,
după cum se precizează de altfel și în Raportul explicativ la Convenția Consiliului Europei
privind Criminalitatea Informatică, este incriminată, printre altele , deținerea de hacker tools, ce
poate fi con siderată act preparatoriu în vederea săvârșirii altor infracțiuni contra con fidențialității
și integrității datelor și sistemelor informatice, în speță, deținerea fără drept a virusului s -a
realizat în vederea săvârșirii infrac țiunii prevăzute de art. 45, respectiv perturbarea gravă, fără
drept, a unui sistem informatic. Nu s -a reușit însă a se demonstra că a fost afectată integritatea
celor 27 de sisteme informatice, așa cum se reținuse inițial prin actul de a cuzare, deoarece
raportul de expertiză a arătat că virusul informatic nu ar fi putut afecta cele 27 de calculatoare
pentru că acestea aveau alte sisteme de operare decât cele asupra cărora virusul putea acționa.
Față de aceasta, instanța a adoptat soluția achitării pentru săvârșirea infracțiunii prevăzute de art.
45 cu motivația că faptei îi lip sește unul din elementele constitutive ale infracțiunii, respectiv nu
s-a demonstrat care este perturbarea gravă a funcționării celor 27 de calcu latoare.
59
3.1.4. Perturbarea gravă a unui sistem informatic, prin restricționarea accesului la
datele informatice76
Partea civilă nu a demonstrat în niciun mod pretențiile solicitate și nici că acestea i -ar fi
fost cauzate prin acțiunea inculpatului. De altfel, chiar parte a civilă arată că atacurile și
acțiunile de rea -credință făcute prin intermediul internetului sunt greu de dovedit și că există mai
multe persoane care practică astfel de activități și, de asemenea, partea civilă a avut o atitudine
pasivă pe întreg parcurs ul procesului penal.
Jud. Vaslui, sentința nr. 1375 din 8 octombrie, definitivă și executorie
Prin rechizitoriul nr. 123/D/P/20 16 al DIICOT, Biroul Teritorial Vaslui, s -a dispus
punerea în mișcare a acțiunii penale și trimiterea în judecată a inculpatului P.G.O. pentru
săvârșirea infracțiunii de perturbare gravă a unui sistem informatic, prin restricționarea acestui
sistem, faptă prevăzută și pedepsită de art. 45 din Legea nr. 161/2003.
Prin rechizitoriu s -a reținut' că, în perioada 28.08.20 16 – 3.09.20 16, inculpatul P.G.O. a
floodat fără drept serverul aparținând SC X. S.R.L Vaslui, societate ce oferea servicii de Internet
pe raza localităților Vaslui și Negrești, perturbând grav funcționarea acestuia, prin blocarea
serverului și nefuncționarea traficului d e Internet pentru clienții societății.
Examinând actele și lucrările dosarului, instanța a reținut următoarele:
La data de 11.09.20 16 Serviciul de Combatere a Criminalității Organizate Vaslui din
cadrul Ministerului Administrației și Internelor s -a sesizat din oficiu despre faptul că inculpatul
P.G.O., în zilele de 28, 30 august și l, 2, 3 septembrie 20 16, folosindu -se de mai multe servere din
Japonia ar fi floodat serverul societății SC X. SRL, trimițând mai multe pachete de date la IP -ul
serverului și nem aipermițându -i acestuia sa efectueze alte operațiuni.
În urma efectuării unei percheziții domiciliare la locuința inculpatului s -a constatat că
acesta deținea un calculator portabil care a și fost ridicat cu această ocazie, ce avea ca sistem de
operare Win dows XP, fiind conectat la Internet cu ajutorul unui server de Linux.
În cursul urmăririi penale a fost efectuată o constatare tehnicoștiințifică prin intermediul
căreia s -a constatat că pe calculatorul inculpatului erau instalate mai multe programe specia lizate
în detectarea vulnera bilităților calculatoarelor legate la Internet (Putty, Milworm). S -a apreciat ca
prin folosirea acestor programe, inculpatul avea posibilitatea să acceseze în mod ilegal sisteme
infonnatice vulnerabile și în urma folosirii aces tora, în zilele de 28.08.20 16, între orele 22:00 –
76 Legea nr. 161/2003, art. 45
60
22:30 și 30.08.20 16 între orele 22:00 -22:30, inculpatul ar fi floodat conexiunea Internet
aparținând părții vătămate, conducând la blocarea serverului principal, fapt ce a determinat ca
abonații societății s ă nu mai poată beneficia de servicii Internet. S -a mai precizat, de asemenea,
că inculpatul ar mai fi floodat conexiunea Internet a părții vătămate și în perioada 30.08.20 16 –
13.09.20 16, dar pe perioade mai scurte de timp.
Din studierea actelor existente la dosarul cauzei s -a constatat că încărcarea serverului
părții vătămate a fost maximă, în proporție de 100%, abonații societății fiind în imposibilitatea de
a folosi serviciile de Internet folosite de server.
Față de toate acestea, instanța a apreciat că, raportat la întregul mater ial probator
administrat în prezenta cauză, nu s -a putut stabili, fără putință de tăgadă, că încărcarea maximă
respectivă și blocarea serverului părții vătămate a fost determinată de acțiunea inculpatului.
Din analiza raportului de expertiză a rezultat că pe hard -disk-urile ana lizate s -a constatat
existența unor fișiere și programe specifice accesării altor calculatoare conectate la Internet în
scopul disimulării adevăratei identități, urme specifice conectării și accesării alto r calculatoare
conec tate la Internet, precum și fișiere de tip text destinate învățării modalității de conectare, de
accesare, de floodare și de ștergere a urmelor lăsate în urma accesării altor calculatoare conectate
la Internet, fără să se stabi lească vreo legătură între încărcarea serverului părții vătămate și vreo
acțiune din partea inculpatului. De asemenea, pe laptopul inculpatului a fost identificate fișiere
care conțin date despre diferiți utilizatori și parole criptate, neputându -se stabili exact proveniența
acestora, în sensul dacă a fost utilizat de către inculpat un program specializat în detectarea
vulnerabilităților calculatoarelor conectate la Internet. Clasele de IP din fișierele verificate au dus
la servere din Polonia, Canada, SUA și Japo nia, însă nu s -a putut stabili dacă datele existente în
aceste fișiere au fost folosite în vederea floodării unui sistem informatic.
în plus, pe laptopul inculpatului a fost identificat și programul Putty care realizarea
conectarea la distanță la un alt ca lculator conectat la Internet și care a fost folosit de inculpat, însă
nu a reieșit faptul că inculpatul a transmis pachete de date de pe calculatorul său, a floodat
conexiunea la Internet a părții vătămate, conducând astfel la blocarea serverului principa l, astfel
încât abonații societății nu au mai putut bene ficia de servicii Internet.
Raportul de expertiză a stabilit că se poate face o legătură între infor mațiile de tip shadow
găsite pe laptopul inculpatului și serverul din Japo nia, fără a se putea st abili însă vreo legătură
între activitatea desfășurată de calculatorul acestuia și serverul părții vătămate.
61
Fragmentele din discuțiile purtate pe Yahoo Messenger, așa cum au fost ele identificate în
fișierele existente pe laptopuî inculpatului, nu au demo nstrat, în opinia instanței, săvârșirea faptei
de către inculpat, fiind simple discuții avute de inculpat pe Messenger cu o prietenă și conside –
rând că din acestea nu a rezultat faptul că inculpatul a comis vreo faptă penală.
Instanța a opinat că singura d eclarație prin care inculpatul a recunos cut comiterea faptei,
dată în fața procurorului, nu a fost în măsură să demonstreze vinovăția inculpatului, acesta
revenind de altfel asupra aces teia și declarând că nu a săvârșit fapta pentru care a fost trimis în
judecată. De asemenea, a susținut că discuțiile purtate pe Messenger au fost făcute doar pentru a
se lăuda față de prietena sa, iar programele găsite în calculatorul îe -a folosit doar pentru a se
perfecționa, el fiind student la Facultatea de Electrotehn ică.
Instanța a reținut că declarația inculpatului de recunoaștere a săvârșirii faptelor nu este
regina probelor și conform dispozițiilor art. 69 C.proc. pen., susținerile acestuia pot servi la
aflarea adevărului numai în măsura în care sunt coroborate cu fapte și împrejurări ce rezultă din
ansamblul probelor existente la dosar.
În plus, autoritatea judecătorească a apreciat că inconsecvența decla rațiilor date în cursul
urmării penale este irelevantă, deoarece conform art. 66 alin. (1) C.proc.pen. „inculpa tul
beneficiază de prezumția de nevinovăție și nu este obligat să -și dovedească nevinovăția".
Raportat la toate probele existente la dosar, instanța a conchis că nu s -a demonstrat cu
certitudine săvârșirea de către inculpat a infracțiunii reținute în sarci na sa, neputându -se
desprinde dincolo de orice îndoială, concluzia că acesta a trimis, la momentele indicate, pachete
de informații care să blocheze serverul părții vătămate, astfel încât în cauză instanța a făcut
aplicarea principiului in dubio pro reo.
Față de aceste considerente, instanța a constatat că fapta reținută în sarcina inculpatului nu
a fost comisă de acesta, impunându -se achitarea inculpatului P.G.O. în baza art. 11 pct. 2 lit. a)
raportat la art. 10 lit. c) C.proc.pen.
Pe latură civilă partea vătămată SC X. SRL s -a constituit partea civilă cu suma de 15.000
euro actualizată la indicele de inflație, reprezentând daune materiale, daune de imagine și daune
morale pentru stresul cauzat.
Instanța a fost de opinia că partea civilă nu a demonstrat în niciun mod pretențiile
solicitate și nici că acestea i -ar fi fost cauzate prin acțiunea inculpatului. De altfel, chiar partea
civilă arată că atacurile și acțiunile de rea -credință făcute prin intermediul internetului sunt greu
62
de dovedit și că există mai multe persoane care practică astfel de activități și, de asemenea, partea
civilă a avut o atitudine pasivă pe întreg parcursul procesului penal.
Față de toate acestea, instanța a dispus, în conformitate cu dispozițiile art. 11 pct. 2 lit. a)
raportat la a rt. 10 lit. c) C.proc.pen., achitarea incul patului P.G.O. pentru săvârșirea infracțiunii
prevăzute de art. 45 din Legea nr. 161/2003.
în baza art. 14 și art. 346 C.proc.pen., a respins acțiunea civilă formulată de partea
vătămată constituită parte civilă, respectiv SC X. SRL Vaslui, ca neîntemeiată.
De asemenea, instanța a dispus restituirea către inculpatul P.G.O., la data rămânerii
definitive a hotărârii de condamnare, a laptopului ridicat de la acesta.
Comentariu
Apreciem că soluția instanței este discu tabilă, deoarece cel puțin din elementele reținute
în dispozitivul hotărârii se poate desprinde, în opinia noastră, vinovăția inculpatului. Din aceleași
elemente a rezultat și faptul că sus -numitul a și accesat ilegal alte calculatoare, fiind găsite în
acest sens urme în calculator, infracțiunea de acces ilegal fiind de altfel incri minată prin art. 42
din Legea nr. 161/2003. Accesul ilegal sau fără drept, cum este denumit în legislația noastră, la
un sistem informatic este, de cele mai multe ori (situația fiind aplicabilă și în speța de față) o
infrac -țiune -mijloc, care odată săvârșită permite comiterea de alte infracțiuni, cum ar fi și așa –
numitul denial of service, faptă ce se încadrează în art. 45, respectiv fapta de a perturba grav, fără
drept, funcțion area unui sistem informatic prin restricționarea accesului la datele informatice.
Suntem, așadar, de părere că instanța ar fi trebuit să se aplece mai mult asupra legăturii de
cauzalitate și de asemenea să coroboreze datele tehnice din expertiză cu celelal te probe prin care
inculpatul recunoscuse explicit sau implicit săvârșirea faptei.
3.2. Infracțiuni informatice . Înșelăciune în mediu virtual
Deși persoanele în cauză au fost fraudate în spațiul virtual și nu în cel real, datorită
modalității de comitere a infracțiunilor de către inculpați nu s -au putut reține elementele
prevăzute la art. 49 din Legea nr. 161/2003, Titlul III, articol care incriminează frauda
informatică, respectiv „intro ducerea", „modificarea" sau „ștergerea de date informatice",
„restri cționarea accesului la aceste date ", „ împiedicarea în orice mod a func ționării uni sistem
informatic ", „ în scopul de a obține un beneficiu mate rial pentru sine sau pentru altul"77.
77 Judecătoria Craiova, sentinț a nr. 2914 din 4 decembrie 2008 (definitivă si executorie față de inculpații B.M. și
D.C.G.)
63
Prin rechizitoriul nr. 480/P/20 14 din 30 martie 2005, Parchetul de pe lângă Curtea de
Apel București a dispus trimiterea în judecată în stare de libertate a inculpaților: B.M. pentru
săvârșirea infracțiunii de înșelăciune, faptă prevăzută și pedepsită de art. 215 alin. (1), (2), (3) cu
aplicarea art. 41 alin. (2) lit. a) și art. 75 lit. c) C.pen.; E.L.M. pentru săvârșirea infracțiunii de
înșelăciune, faptă prevăzută și pedepsită de art. 215 alin. (1), (2), (3) C.pen.; D.C.G. pentru
săvârșirea infracțiunii de complicitate la înșelăciune, faptă prevăzută și pedepsită de art. 26
raportat la art. 215 alin. (1), (2), (3), cu aplicarea art. 99 și urm. C.pen.
Totodată, s -a dispus scoaterea de sub urmărire penală a învinuitului D.G.A. pentru
săvârșirea infracțiunii de înșelăciune, faptă prevăzută și pedepsită de art. 215 alin. (1), (2 ), (3)
C.pen.
Cauza a fost înregistrată pe rolul Judecătoriei Craiova, sub nr. 186.3/215/2005 și a fost
soluționată prin sentința penală nr. 2914 din 4 decembrie 2008. Sentința penală a rămas definitivă
prin neapelare numai față de inculpații B.M. și D.C.G .
3.3. Infracțiuni săvârșite în legătură cu emiterea și uti lizarea instrumentelor de plată
electronic și cu utiiizarea datelor de identificare în vederea efectuării de operațiuni
financiare
3.3.1. Infracțiunile de furt și efectuare de operațiuni financiar e în mod fraudulos.
Suspendarea condiționată a executării pedepsei
,,Efectuarea uneia dintre operațiunile prevăzute la art. 1 pct. 10, prin utilizarea unui
instrument de plată electronică, inclusiv a datelor de identificare care permit utilizarea acestuia,
fără consimțământul titu larului instrumentului respectiv, se pedepsește cu închisoare de la l la 12
ani”78.
Prin rechizitoriul DIICOT din 6 noiembrie 2007 s -a dispus punerea în mișcare a acțiunii
penale și trimiterea în judecată a inculpatei C.L. pentru s ăvârșirea infracțiunilor art. 208 cu
aplicarea art. 41 -42 C.pen. și art. 27 alin. (1) din Legea nr. 365/2002 privind comerțul electronic,
cu aplicarea art. 41 -42 și art. 33 lit. a) C.pen.
S-a reținut că în perioada aprilie – mai 2006, în mod repetat și în baza aceleiași rezoluții
infracționale, inculpata a folosit mai multe cârduri ban care pe care le primise spre păstrare pentru
78 Judecătoria Tărgoviște, sentința penală nr. 91 din 25 februarie 2008
64
angajații firmei unde lucra, SC X. SRL, a efectuat retrageri de numerar din conturile atașate
acestor cârduri, aparținând părțilo r vătămate B.A., U.G., I.F. și M.T.
S-a reținut că, în baza unei convenții cu societatea precizată, BRD a emis cârduri cu ediție
limitată tip „Nadia" pentru toate persoanele fizice sau colaboratori ai societății. Conform adresei
nr. x/2006 a BRD Târgoviște , a rezultat că aceste instrumente de plată au fost predate pe bază de
borderou numite C.G., contabilă la societate, care a recunoscut că în luna ianuarie 2006 a primit
trei cutii în care se aflau cârdurile care tăceau obiectul convenției împreună cu codur ile PIN în
plicuri sigilate, precum și faptul că a primit dispoziție din partea directorului economic al
societății în care își desfășoară activitatea să distribuie cârdurile către salariați.
Sus-numita C.G. a recunoscut de asemenea că a depozitat cârduril e în biroul în care își
desfășura activitatea timp de mai multe luni de zile, fără a le înmâna salariaților, fapt ce a făcut
posibilă sustragerea lor de către colega sa de birou, C.L.
S-a reținut că începând cu luna aprilie 2006 inculpata a sustras 4 pli curi ce conțineau
instrumente de plată și codurile PIN aferente prin care se puteau accesa conturile părților
vătămate. După sustragerea cârdurilor inculpata a efectuat operațiuni financiare frauduloase,
prejudiciind con turile părților vătămate cu mai mult e sume de bani.
Situația de fapt a fost probată în faza cercetărilor penale prin plân gerile și declarațiile
părților vătămate, declarații de martori, constatare tehnico -științifică, borderou distribuire de
cârduri, adresa X/2007 a BRD, liste operațiuni ef ectuate în contul părților vătămate, acte de stare
civilă, fișe de cazier judiciar, proces -verbal de prezentare a materialului de urmărire penală.
În declarația sa dată în faza de urmărire penală, inculpata a recunoscut faptele și a arătat
că regretă săvâr șirea lor, arătând că este pentru prima oară când a procedat așa, motivele
financiare precare fiind cele care au determinat -o să comită faptele. Afirmă inculpata că a restituit
părțile părților vătămate integral sumele pe care le -a sustras de pe cârduri.
În cauză au fost audiați martori, precum și partea vătămată I.F. care nu s -a constituit parte
civilă.
Analizând actele și lucrările dosarului și văzând recunoașterea incul patei, instanța a
constatat că aceasta din urmă se face vinovată de săvâr șirea, în c oncurs real, a două fapte
constând în aceea că a sustras cârduri aparținând părților vătămate și a efectuat extrageri
frauduloase de bani în lipsa consimțământului acestor persoane.
65
Ca urmare, instanța a pronunțat o soluție de condamnare a inculpatei pentr u ambele fapte
săvârșite, materialul probator administrat în faza urmăririi penale și în faza cercetării
judecătorești justificând pe deplin aplicarea unor pedepse cu închisoarea inculpatei.
La aplicarea pedepselor instanța a apreciat în sensul luării în c onsiderare a probelor în
circumstanțiere administrate de inculpată, a faptului că aceasta este la prima abatere penală și că
aceasta a manifestat o atitu dine sinceră și regretabilă pe parcursul întregului proces penal.
Pentru aceste motive, în numele leg ii, instanța a hotărât condamnarea inculpatei la
pedeapsa de 6 luni închisoare pentru infracțiunea de furt, prevăzută la art. 208 C.pen. cu aplicarea
art. 41 -42 și art. 33 lit. a), art. 74 lit. c) -76 C.pen. și la pedeapsa de 6 luni închisoare pentru
infrac țiunea art. 27 alin. (1) din Legea nr. 365/2002 privind comerțul electronic, cu aplicarea art.
41-42 și art. 33 lit. a) C.pen.
Constatând că infracțiunile sunt concurente, în baza art. 34 lit. b) C.pen., instanța a
contopit pedepsele aplicate, urmând ca ac easta să exe cute pedeapsa cea mai grea, de 6 luni
închisoare, iar în baza art. 81 C.pen. a dispus suspendarea condiționată a executării pedepsei.
Sentința a rămas definitivă prin neapelare la data de 5 aprilie 2008.
3.3.2. Deținerea de echipamente în ved erea falsificării instrumen telor de plată
electronică. Elemente constitutive
,,Fapta de a confecționa și de a deține echipamente electronice apte să citească și să
memoreze date din cărțile de credit, în scopul obținerii acestor date — care permit retrage rea
sumelor de bani din cărțile de credit – întrunește elementele constitutive ale infracțiunii prevăzute
în art. 25 din Legea nr. 365/2002 privind comerțul electronic, referitoare la deținerea de
echipamente în vederea falsificării instrumentelor de plată electronic”79.
Prin sentința penală nr. 229 din 18 aprilie 2005, Tribunalul Dolj, în baza art. 11 pct. 2 lit.
a) raportat la art. 10 alin. (1) lit. b1) C.proc.pen. și cu referire la art. 181 C.pen., a dispus achitarea
inculpaților A.C. și T.D. pentru săvâr șirea infracțiunii de deținere de echipamente în vederea
falsificării instrumentelor de plată electronică, prevăzută în art. 25 din Legea nr. 365/2002.
În baza dispozițiilor art. 91 C.pen., fiecărui inculpat i s -a aplicat sancțiunea administrativă
a amenzi i în cuantum de câte 100 lei.
79 I.C.C.J., Secția penală, decizia nr. 3454 din 30 mai 2006 (www.scj.ro)
66
Instanța a reținut că, în ianuarie 2003, inculpatul T.D. i -a propus inculpatului A.C.,
inginer la SC M., să confecționeze echipamente electronice artizanale pentru citirea și memorarea
de date din cărți electronice de credit, precum și de coduri PIN ale acestora, urmând ca
echipamentele să fie montate la bancomatele amplasate în spații comerciale. Același inculpat a
mai propus falsificarea de cărți de credit, urmare informațiilor obținute cu ajutorul
echipamentelor, pentru fiec are echipament promițându -i inculpatului A.C. suma de 10.000 dolari
SUA.
Inculpatul A.C. a acceptat propunerea și, ca atare, a început să achizi ționeze componente
electronice, iar de pe Internet a obținut informațiile necesare funcționării capetelor elect ronice ale
cititoarelor de cărți de credit, fiind confecționate 8 asemenea echipamente, dintre care 6 au fost
vândute cu prețul de 500 dolari SUA/bucată, iar celelalte 2 au fost găsite la inculpați.
Pentru a verifica eficacitatea echipamentelor, inculpații s-au deplasat la Paris, cercetările
relevând că echipamentele au fost folosite la obținerea de date din cărți de credit, acestea au fost
falsificate și astfel au fost retrași bani prin intermediul unei bănci.
La perchezițiile efectuate s -au găsit și ridic at de la inculpați, între altele, echipamente
electronice de citire și memorare, componente elec tronice și un calculator în memoria căruia au
fost stocate numere de iden tificare a unor cărți de credit, introduse cu ajutorul echipamentelor, iar
expertiza echipamentelor a relevat că acestea erau apte să citească și să memoreze date din cărți
de credit.
Prin decizia penală nr. 379 din 29 noiembrie 2005, Curtea de Apel Craiova a admis apelul
declarat de procuror, a desființat sentința și, în baza art. 25 din Legea nr. 365/2002, a condamnat
pe inculpați, cu sus pendarea condiționată a executării pedepselor.
Recursurile declarate de inculpați nu sunt fondate.
Instanța de apel, examinând lucrările cauzei, în mod just a reținut situația de fapt și
vinovăția inculp aților în săvârșirea infracțiunii pre văzute în art. 25 din Legea nr. 365/2002.
Inculpații, în cursul anului 2003, au confecționat echipamente elec tronice în scopul
obținerii de date din cărți de credit, cu acestea au retras bani, dispozitivele și compone ntele
electronice fiind apte să citească și să memoreze date din cărți de credit.
Procesele -verbale de transcriere a convorbirilor telefonice dintre incul pați, raportul de
constatare tehnico -științifică realizat de Institutul pentru Tehnologii Avansate Bu curești și
primele declarații date de inculpatul A.C. au demonstrat scopul fabricării și deținerii
67
echipamentelor elec tronice, fiind astfel întrunite elementele constitutive ale infracțiunii
prevăzute în art. 25 din Legea nr. 365/2002.
În consecință, re cursurile inculpaților au fost respinse.
3.3.3. Confiscare specială. Dare de mită. Sume de bani oferite uneia dintre persoanele
prevăzute în art. 7 alin. (2) din Legea nr. 78/2000. Dispozitive electronice apte să servească la
falsificarea instrumentelor d e plată electronică. Teme iurile confiscării
1. ,,În cazul săvârșirii infracțiunii de dare de mită prin oferirea de bani uneia dintre
persoanele prevăzute în art. 7 alin. (2) din Legea nr. 78/2000, cum sunt polițiștii cu atribuții de
constatare a infracțiu nilor, confiscarea specială a sumelor de bani se dispune în temeiul art. 19
din Legea nr. 78/2000, iar nu în temeiul art. 118 Ut. b) C.pen., norma cuprinsă în legea specială
având prioritate față de norma general”80.
2. ,,Confiscarea specială a dispozitiv elor apte să servească la falsifi carea instrumentelor
de plată electronică, în cazul săvârșirii infracțiunii de deținere de echipamente în vederea
falsificării unor astfel de instru mente de plată prevăzută în art. 25 din Legea nr. 365/2002, se
dispune în temeiul art. 118 lit. e) C.pen. referitor la bunurile deținute în contra dispozițiilor
legale, și nu în temeiul art. 118 lit. d) din același cod, întru cât aceste bunuri nu sunt dobândite
prin săvârșirea infracțiunii mențio nate, ci sunt deținute în contr a dispozițiilor art. 25 din Legea
nr. 365/2002, prin deținerea lor fiind realizate elementele constitutive ale infracțiunii prevăzute
în acest text de lege ”81.
Prin sentința penală nr. 359 din 6 iulie 2005, Tribunalul Dolj a con damnat pe inculpatul
M.C. pe ntru săvârșirea infracțiunii de deținere de echipamente în vederea falsificării
instrumentelor de plată electronică prevăzută în art. 25 din Legea nr. 365/2002 privind comerțul
electronic și a infracțiunii de dare de mită prevăzută în art. 255 alin. (1) C. pen.
În baza art. 118 lit. b) C.pen. a confiscat de la inculpat suma de 2.000 de euro, iar în baza
art. 118 lit. d) din același cod, dispozitivele elec tronice apte să servească la falsificarea
instrumentelor de plată elec tronică.
Instanța a reținut că, l a 8 februarie 2005, inculpatul se afla la volanul unui autoturism, în
care avea dispozitive de falsificare a instrumentelor de plată electronică, în urma unui controlul
efectuat de polițiști, cunoscând că dispozitivele electronice găsite de aceștia în auto turism erau
80 I.C.C.J., Secția penală, decizia nr. 473 din 25 ianuarie 2006. (www.scj.ro)
81 Idem.
68
folosite la falsificarea cârdurilor bancare, inculpatul a oferit polițiștilor suma de 2.000 de euro
pentru a -i restitui bunurile, a -1 lăsa în libertate și a scăpa de răspundere penală.
Prin decizia penală nr. 285 din 23 septembrie 2005, Curtea de Apel Craiova a admis
apelul procurorului și a dispus schimbarea încadrării juridice a faptei de dare de mită, din
prevederile art. 255 alin. (1) C.pen. în prevederile art. 255 alin. (1) C.pen. raportat la art. 7 alin.
(2) din Legea nr. 78/2000.
Recursul declarat de procuror, între altele, cu privire la temeiul con fiscării speciale, este
fondat.
În ceea ce privește suma de 2000 de euro, oferită de inculpat polițiș tilor, sunt incidente
prevederile art. 19 din Legea nr. 78/2000, iar nu ale art. 118 lit. b ) C.pen., norma cuprinsă în
legea specială având prioritate față de norma generală.
Cu privire la dispozitivele electronice găsite în autoturismul incul patului, acestea au fost
confiscate în temeiul art. 118 lit. d) C.pen., deși ele nu au fost dobândite p rin săvârșirea
infracțiunii, ci deținute de către inculpat împotriva unor dispoziții legale, fiind apte să servească
la săvâr șirea unei infracțiuni. Ca atare, cum prin deținerea acestor dispozitive electronice au fost
realizate elementele constitutive ale infracțiunii prevăzute în art. 25 din Legea nr. 365/2002, sunt
incidente prevederile art. 118 lit. e) C.pen.
În consecință, recursul procurorului a fost admis și s -a dispus con fiscarea sumei de bani în
temeiul art. 19 din Legea nr. 78/2000, iar a dispozi tivelor electronice, în temeiul art. 118 lit. e)
C.pen.
3.4. Proceduri speciale: extrădarea și mandatul european de arestare
3.4.1. Extrădare activă. Emiterea mandatului de urmărire inter națională în vederea
extrădării
,,În cadrul procedurii de extrădare activă, în cazul în care un mandat de arestare
preventivă nu poate fi adus la îndeplinire, întrucât inculpatul nu se mai află pe teritoriul
României, competența de a emite mandatul de urmărire internațională în vederea extrădării, în
condițiile art. 661 din Legea nr. 302/2004, aparține instanței căreia îi revine competența să
judece cauza în fond, chiar dacă mandatul de arestare preventivă a fost emis de instanța de
69
control judiciar, în urma admiterii recursului și casării încheierii prin care s -a respins
propunerea procurorului de ares tare preventivă ”82.
Prin sentința penală nr. 93 din 20 noiembrie 2006 a Curții de Apel Galați a fost declinată
competența de soluționare a propunerii de emitere a unui mandat de urmărire internațională a
inculpatului A.A. în favoarea Tribunalului Galați.
Curtea de Apel Galați a reținut că inculpatul A.A. a fost cercetat de către Parchetul de pe
lângă înalta Curte de Casație și Justiție, DIICOT -Biroul Teritorial Galați, sub aspectul săvârșirii
infracțiunilor prevăzute în art. 24 alin. (2), art. 25 și art. 27 alin. (1) din Legea nr. 365/2002.
Inculpatul a fost prezentat cu propunerea de arestare preventivă Tribunalului Galați, care,
prin încheierea de ședință din 29 martie 2006, a respins, ca nefondată, propunerea formulată de
Parchetul de pe lângă înalta Curte de Casație și Justiție.
Această încheiere a fost casată de Curtea de Apel Galați, prin înche ierea de ședință din 3
aprilie 2006, și în fond a fost admisă propunerea de arestare preventivă a inculpatului.
În cauză, a fost emis mandatul de arestare preventivă privind pe incul pat, care nu a fost
pus în executare, deoarece inculpatul a părăsit țara și s -a sustras urmăririi penale.
Din verificările efectuate de organele de poliție a rezultat că inculpatul locuiește în
străinăt ate, în localitatea C., astfel că Parchetul de pe lângă Curtea de Apel Galați a solicitat
emiterea unui mandat de urmărire inter națională pe numele acestuia.
La 20 noiembrie 2006, Curtea de Apel Galați a pus în discuție excep ția de necompetență
materială privind soluționarea cererii parchetului și a stabilit că Tribunalul Galați este instanța
competentă.
Tribunalul Galați, prin sentința penală nr. l din 24 noiembrie 2006, a declinat competența
de soluționare a cauzei în favoarea Curții de Apel Galați și c onstatând ivirea unui conflict negativ
de competență, în temeiul art. 43 alin. (3) C.proc.pen., a sesizat înalta Curte de Casație și Justiție
în vederea stabilirii instanței competente să se pronunțe asupra propunerii de emitere a unui
mandat de urmărire i nternațională pe numele inculpatului.
Examinând cauza, înalta Curte de Casație și Justiție constată că Tribu nalul Galați este
instanța competentă material să soluționeze propunerea de emitere a mandatului de urmărire
internațională pe numele incul patului .
82 I.C.C.J., Secția penală, încheierea nr. 7075 din 5 decembrie 2006 (www.scj.ro)
70
Potrivit art. 661 din Legea nr. 302/2004 privind cooperarea judiciară internațională în
materie penală, astfel cum a fost modificată prin Legea nr. 224/2006, în cazul în care un mandat
de arestare preventivă sau de executare a pedepsei nu poate fi adus l a îndeplinire, întrucât
inculpatul sau condamnatul nu se mai află pe teritoriul României, instanța care a emis mandatul
de arestare preventivă sau instanța de executare, după caz, la propunerea procurorului sesizat în
acest scop de către organele de poliți e, emite un mandat de urmărire internațională în vederea
extrădării, care se transmite Centrului de Cooperare Polițienească Internațională din cadrul
Ministerului Administrației și Internelor, în vederea difuzării prin canalele specifice.
În speță, inculpa tul a fost prezentat Tribunalului Galați, instanță com petentă să judece în
fond cauza, în vederea arestării preventive, propu nerea Parchetului de pe lângă înalta Curte de
Casație și Justiție fiind respinsă prin încheierea de ședință din 29 martie 2006.
Este adevărat că în urma admiterii recursului și casării încheierii men ționate, Curtea de
Apel Galați a emis mandatul de arestare preventivă, prin care s -a dispus arestarea preventivă în
lipsă a inculpatului, însă măsurile ulterioare referitoare la menține rea, revocarea sau înlocuirea
măsurii arestării preventive, inclusiv emiterea mandatului de urmărire internațională, care este, în
esență, tot o măsură preventivă, dar cu ele ment de extraneitate, reveneau instanței fondului, și
anume Tribunalului Galați.
Pe de altă parte, art. 661 din Legea nr. 302/2004, astfel cum a fost modificată prin Legea
nr. 224/2006, face parte din Capitolul II, care reglementează extrădarea activă, procedură care
revine instanței de fond.
Așa cum a reținut instanța inițial învestit ă, competența curților de apel în materia
extrădării se limitează la soluționarea cererilor de extrădare pasivă sau a cererilor privind
transferul persoanelor condamnate în străinătate (art. 281 pct. 5 C.proc.pen.). Cum în speță
instanțele au fost sesizate cu o propunere de emitere a unui mandat de urmărire interna țională în
vederea extrădării, în condițiile art. 661 din Legea nr. 302/2004, cu modificările și completările
ulterioare, text care reglementează extră darea activă, competența de a emite un astf el de mandat
revine instanței de fond, chiar dacă instanța care a emis mandatul de arestare preventivă a fost
instanța de control judiciar, care a luat această măsură în urma judecării recursului declarat
împotriva încheierii primei instanțe prin care s -a respins propunerea parchetului de arestare
preventivă.
În consecință, s -a stabilit competența de soluționare a propunerii de emitere a mandatului
de urmărire internațională în vederea extrădării per soanei urmărite A.A., conform art. 661 din
71
Legea nr. 302/ 2004, modi ficată și completată prin Legea nr. 224/2006, în favoarea Tribunalului
Galați.
3.4.2. Executarea mandatului european de arestare. Falsificare de cârduri de credit,
furt cu violență (folosire de chei false) și falsificarea actelor oficiale. Inf racțiuni săvârșite de
cetățeni români pe teritoriul Spaniei
,,O altă metodă folosită de către infractori constă în instalarea unei mici camere de luat
vederi, manipulând în întregime partea din față a bancomatului cu ajutorul căreia înregistrau
numărul per sonal PIN, reu șind să înregistreze toate informațiile codificate pe benzile magnetice
ale cârdurilor de credit ”83.
La data de 17 martie 2008 Parchetul de pe lângă Curtea de Apel Craiova, în temeiul
dispozițiilor art. 881 alin. (5) și art. 882 din Legea nr. 302/2004 privind cooperarea judiciară în
materie penală, cu modifi cările și completările ulterioare, a transmis Curții de Apel Craiova man –
datul european de arestare emis de Tribunalul penal de la Audiencia Nacional Madrid la data de 4
martie 2009 pe num ele cetățeanului român MCE față de care s -a dispus (n.n. pe teritoriul Spaniei)
arestarea în lipsă pentru comiterea infracțiunilor de falsificare de cârduri de credit, furt cu
De la falsificacion de documentos piiblicos, oficiales y mercantiles y de los de spachos
transmitidos por servicios de telecomunicacion: articulo 390 (1)
Sera castigado con las penas de prision de tres a seis afios, multa de seis a veinticuatro
meses e inhabilitacion especial por tiempo de dos a seis aflos, la autoridad o funcionario p ublico
que, en el ejercicio de sus funciones, cometa falsedad:
a) Alterando un documento en alguno de sus elementos o requisitos de caracter esencial,
b) Simulando un documento en todo o en parte, de manera que induzca a error sobre su
autenticidad.
c) Suponiendo en un acto la intervencion de personas que no la han tenido, o atribuyendo
a las que han intervenido en el declaraciones o manifestaciones diferentes de las que hubieran
hecho.
d) Faltando a la verdad en la narracion de los hechos. 2. Sera cast igado con las mișmaș
penas a las senaladas en el apartado anterior el responsable de cualquier confesion religiosa que
83 C. A. Craiova, Secția penală, sentința penală nr. 44 din 17 martie 2009.
72
incurra en alguna de las conductas descritas en los numeros anteriores, respecte de actos y
documentos que puedan producir efecto en el e stado de las personas o en el orden civil.
Prin adresa de sesizare s -a menționat că prin ordonanța nr. 9 din 16 martie 2009 Parchetul
de pe lângă Curtea de Apel Craiova, în confor mitate cu dispozițiile art. 883 din Legea nr.
302/2004, a dispus reținerea p ersoanei solicitate timp de 24 de ore, propunând față de aceasta
luarea măsurii arestării.
Din cuprinsul mandatului european de arestare emis la data de 4 mar tie 2009 de
autoritățile judiciare spaniole rezultă că persoana solicitată a fost arestată în lip să pentru
săvârșirea a trei infracțiuni constând în aceea că aceasta, folosind și numele de D.A. și C.B.,
împreună cu alte persoane a călătorit în Spania la sfârșitul anului 2004 cu intenția de a obține
beneficii ilicite prin intermediul falsificării cârdu rilor de credit și folosirea acestora în mod ilegal,
motiv pentru care a instalat în bancomatul unor anumite bănci (BSCH Banco Popular, Banco
Sadabell și Caja de Ahorros de Badajos din orașele Caceres, Badajos și Albacete) un dispozitiv
compus dintr -un ap arat folosit pentru citirea benzilor magnetice ale cârdurilor așezat exact pe
marginea deschiderii unde sunt introduse cârdurile.
O altă metodă folosită constă în instalarea unei mici camere de luat vederi, manipulând în
întregime partea din față a bancoma tului cu ajuto rul căreia înregistrau numărul personal PIN,
reușind să înregistreze toate informațiile codificate pe benzile magnetice ale cârdurilor de credit.
Imediat ce obțineau această informație, o copiau pe cârduri noi care nu aveau memorizată nicio
anagramă, nici numerele și nici numele titularului, înre gistrau pe banda magnetică a noului cârd
toată informația originală, obți nând astfel o copie a cârdului original pe care o foloseau apoi în
diferite bancomate pentru a scoate bani.
Au instalat astf el de dispozitive în perioada 14 -16 ianuarie 2005 și 21 -23 ianuarie 2005 în
diferite sedii ale băncilor menționate mai sus din orașele indicate.
Curtea constată că mandatul european de arestare emis de autoritățile spaniole
îndeplinește condițiile prevăzut e de lege, că nu există impedi mente la predare sau obiecțiuni ale
persoanei solicitate, aceasta exprimân -du-și consimțământul la predare după ce i s -au adus la
cunoștință, în conformitate cu art. 90 și art. 91 din Legea nr. 302/2004, drepturile și posibil itatea
de a solicita aplicarea dispozițiilor art. 100 alin. (2) din ace eași lege referitoare la regula
specialității și faptul că predarea trebuie realizată cu persoana solicitată în stare de arest.
Pentru aceste motive curtea a admis cererea de executare a mandatului european de
arestare și a luat act de consimțământul la predare exprimat de persoana solicitată către
73
autoritățile spaniole, cu invocarea regulii specialității și a dispozițiilor art. 90 alin. (4) din Legea
nr. 302/2004, în sensul că în cazul în care va fi condamnat la o pedeapsă cu închisoarea aceasta să
fie executată în România.
Totodată instanța a dispus arestarea persoanei solicitate pe o perioadă de 29 de zile
începând cu data de 17 martie 2009 și până la data de 14 aprilie 2009, inclusiv , și predarea
acesteia către autoritățile spaniole.
Sentința a rămas definitivă la data pronunțării (prin efectul legii).
3.4.3. Executarea mandatului european de arestare. Asociere în vederea săvârșirii de
infracțiuni, acces abuziv ia sistemul informatic și falsificare de cărți de credit sau plată.
Infrac țiuni săvârșite de cetățeni români pe teritoriul Italiei84
Raportat la infracțiunile pentru care s -a emis mandatul european de arestare, instanța a
constatat că acestea au fost săvârșite pe teritoriul Ita liei și fac parte printre infracțiunile
prevăzute de art. 85 din Legea nr. 302/2004 privind cooperarea judiciară în materie penală, cu
modi ficările și completările ulterioare. Pedeapsa maximă prevăzută de legea penală italiană
pentru infracțiunea pentru c are este cercetată persoana solicitată este de 5 ani închisoare, la
care se adaugă 1/3 întrucât numărul asociațiilor depășește zece persoane, conform art. 416 alin.
(5) din Codul penal italian.
C.A. Bacău, sentința penală nr. 113/MEA din 27 iulie 2009
Tribunalul din Pescara, Italia, a înaintat spre executare mandatul euro pean de arestare
emis la data de 29 iunie 2009 privind -o pe persoana soli citată D.I. de cetățenie română. Cauza a
fost înregistrată pe rolul Curții de Apel Bacău la data de 27 iulie 2009.
Analizând actele și lucrările dosarului, instanța a reținut următoarele:
Tribunalul Pescara din Italia a înaintat Parchetului de pe lângă Curtea de Apel Bacău
mandatul european de arestare emis la data de 29 iunie 2009 privindu -1 pe D.I., cetățean român.
Parchetul de pe lângă Curtea de Apel Bacău, în temeiul dispozițiilor art. 881 și art. 882 din Legea
nr. 302/2004, a procedat la identificarea persoanei solicitate, i -a adus la cunoștință despre
existența mandatului european de arestare emis de auto ritățil e judiciare italiene, precum și
conținutul mandatului și i s -a înmânat o copie după acesta, tradus în limba română.
84 Legea nr. 302/2004, art. 93 -94.C.pen. italian, art. 416, art. 615.Decretul -lege italian nr. 143/1991, art. 12
74
Prin ordonanța din 27.07.2009 Parchetul de pe lângă Curtea de Apel Bacău a dispus
reținerea persoanei solicitate pentru o durată de 24 de or e începând cu data de 27.07.2009, orele
10:30 și în baza art. 89 din Legea nr. 302/2004 a sesizat Curtea de Apel Bacău în vederea
arestării per soanei solicitate și a predării acesteia către autoritățile italiene.
Persoana solicitată este urmărită de Tribu nalul din Pescara pentru săvârșirea infracțiunii
prevăzută de art. 416 din Codul penal italian85, de asociere în vederea comiterii infracțiunilor
prevăzute la art. 615 ter din Codul penal italian86 și art. 12 din Decretul -lege nr. 143/1991 privind
luarea de măsuri urgente pentru a limita utilizarea de numerar și titluri de valoare la purtător în
tranzacțiile și pentru a preveni utilizarea sistemului financiar în scopul spălării de bani [în prezent
art. 55 alin. (9) din Decretul -lege nr. 231/2007 pentru punere a în aplicare a Directivei
2005/60/CE privind prevenirea utilizării sistemului în scopul spălării banilor și a finanțării
terorismului, precum și a Directivei 2006/70/CE, care include măsuri de punere în aplicare].
În fapt, în mandatul european de arestare se reține că persoana solici tată s -a asociat cu mai
multe persoane în cadrul așa -zisei „Banda Comă -nescu" pentru a comite o serie nenumărată de
acte de acces abuziv la codurile de acces la sistemele protejate ale dispozitivelor POS, precum și
a monitoare lor de ATM, infracțiune prevăzută de art. 614 ter din Codul penal italian și de
duplicare abuzivă de cârduri de plată, de scoatere a banilor și tranzacții frauduloase în dauna
instituțiilor emitente și a titu larilor cârdurilor respective, infracțiune prev ăzută la art. 12 din
Decrerul -lege nr. 143/1991 privind luarea de măsuri urgente pentru a limita utili zarea de numerar
și titluri de valoare la purtător în tranzacții și pentru a preveni utilizarea sistemului financiar în
scopul spălării de bani [în pre zent art. 55 alin. (9) din Decretul -lege nr. 231/2007 sau punerea în
85 416 Associazione per delinquere: Quando tre o piu persone si associano allo scopo di commettere piu delitti,
coloro che promuovono o costituiscono od orgamzzano Fassociazione sono puniti, per cio solo, con la reclusione da
tre a sette anni (c.p.32 quater, 417).
Per ii solo fatto di partecipare aiFassociazione, la pena e della reclusione da uno a cinque anni.
1 capi soggiacciono alia stessa pena stabilita per i promotori.
Se gl i associati scorrono in armi ie campagne o le pubbliche vie, si applica la reclusione da cinque a quindici anni.
La pena e aumentata (c,p.64) se ii numero degli associati e di dieci o piu.
86 615 ter Accesso abusivo ad un sistema informatico o telematico Ch iunque abusivamente si introduce in un sistema
informatico o telematico protetto da misure di sicurezza owero vi si mantiene contro la volontâ espressa o tacita di
chi ha ii diritto di escîuderlo, e punito con la reclusione fino a tre anni. La pena e della reclusione da uno a cinque
anni: 1) se ii fatto e commesso da un pubblico ufficiale o da un incaricato di un pubblico servizio, con abuso dei
poteri o con vioîazione dei doveri inerenți alia funzione o al servizio, o da chi esercita anche abusivamente la
professione di investigatore privato, o con abuso della qualitâ di operatore del sistema; 2) se ii colpevole per
commettere ii fatto ușa violenza sulle cose o alle persone, owero se e palesemente armato; 3) se dai fatto deriva la
distruzione o ii danneggia mento del sistema o Finterruzione totale o parziale del suo funzionamento, owero la
distruzione o ii danneggiamento dei dați, delle informazioni o dei programmi in esso contenuti.
75
circuit a codurilor respective în vederea utilizării lor pentru a comite fraude, infracțiune prevăzută
de art. 648 C.pen. italian].87
În ceea ce privește organizarea asociației, în rolul de promotori C.C. și C.P.B. realizează
și furnizează aparatele skimmer (invenție electronică care, aplicată pe ascuns la dispozitivele POS
sau la bancomatele ATM, permite citirea ilegală și memorizarea codurilor aparținând cârdurilor
de plată) obținând în sc himb 50% din profitul rezultat sau 40% în funcție de cum aparatele
skimmer sunt procurate în baza unui credit sau în urma unei plăți imediate, în rolul de șefi și
directori, C.M.S.N., C.E. și C.C.C. achiziționează aparatele skimmer în calitate de sponsori și în
același timp beneficiind de un prestigiu personal indiscutabil în zona românească a județului
Bacău, dirijează activitatea desfășurată de celulele teritoriale despre care se va vorbi în continuare
și reprezintă șefii și întemeietorii organizației, aș a cum prevede art. 416 alin. (1) din Codul penal
italian.
În rolul de organizatori, G.I.M. și S.S. (celula torineză), A.C. și V.I. (celula torineză –
veroneză), G.R. și P.A.F. (celula olandeză), B.R.I. și R.R.C. (celula engleză) organizau, potrivit
art. 126 alin. (1) din Codul penal italian, pe teritoriul italian și în alte state activitățile de instalare
și recuperare a aparatelor skimmer: uneori în mod personal (în sensul că dirijau acțiunea celui
care, în mod material, se infiltra în locul țintă pentru a a plica manual dispozitivele POS), alteori
delegând activitățile de instalare unor persoane din afara organigramei familiei lui Comănescu,
capabili la rândul lor de a coordona grupuri teritoriale autonome în vede rea aplicării manuale a
dispozitivelor POS, i ar I.V. era însărcinat cu pro iectarea programelor software și cu executarea
descărcării informațiilor și protejarea datelor.
În rolul de participanți, R.L., prietena lui S.S., avea atribuția de a sta de pază pe parcursul
operațiunilor de aplicare manuală a dispozitivelor POS și de utilizatoare alături de P.C. la
bancomatele ATM a cârdurilor donate în așa -zisa fază de moneti/are; A.E.D., prietena lui G.I.M.,
cu atribuția de a păstra aparatele skimmer;, R.V. cu atribuția de a păstra și transporta temporar
aparatele skimmer; P.A., instalator de încredere al lui G.I.M. și S.S.; V.A. colaborator al lui A.C.
cu rolul de a transporta, preda aparatele skimmer și de a asigura asistența pe parcursul fazei de
instalare; P.I. agent în celula olandeză, D.I. instalator d e încredere al lui A.C.; C.C. colaborator al
87 Qualora i fatti di cui ai commi primo e secondo riguardino sistemi informa tici o telematici di interesse militare o
relativi alF ordine pubblico o alia sicurezza pubblica o alia sanitâ o alia protezione civile o comunque di interesse
pubblico, la pena e, rispettivamente, della reclusione da uno a cinque anni e da tre a otto anni .
Nel caso previsto dai primo comma ii delitto e punibile a querela della persona offesa; negii altri casi si procede
d'ufficio.
76
lui A.C. cu atribuții logistice; S.A. activă în faza de mone -tizare, păstrare și predare a aparatelor
skimmer; U.P. colaborează cu C.C. în vederea realizării de clone în iunie 2007; T.G., L.L.E.,
L.C.S. care col aborează cu G.I.M. și C.E.
În rolul de participanți care nu fac parte componentă din „Banda Comănescu" sunt B.I.M.,
P.V. – liber profesioniști, cărora le este delegată însărcinarea de a instala aparatele skimmer,
C.G.V., C.M., G.C.V. și B.M.C. colaboratori ai lui P.V.; F.G. colaborează cu G.I.M. în încercarea
de a instala aparate skimmer în incinta centrului comercial C. din Massa și este deținătorul
cârdurilor plastificate utilizate pentru donare.
În cadrul asociației au fost comise următoarele infracțiuni -scop: art. 615 ter din Codul
penal italian pentru citirea abuzivă (aplicare anterioară a dispozitivelor POS) a codurilor
aparținând cârdurilor de plată folosite în Montesilvano și Pescara, în perioada iunie -august 2006,
citire finalizată cu accesul ilegal ulterior la sistemele informatice ale tranzac țiilor economice
telematice, prin intermediul reproducerii abuzive a codu rilor menționate precum și a cârdurilor de
plată precizate, fapt imputabil în mod material lui M.C.P., precum și membrilor neidentifica ți; art.
615 ter din Codul penal italian pentru citirea abuzivă (aplicare anterioară a dispozitivelor POS) a
codurilor aparținând cârdurilor de plată folosite în Olgiate Olona, în perioada 28 noiembrie 2006
și 29 ianuarie 2007, citire finalizată cu accesul ilegal ulterior la sistemele informatice ale tran –
zacțiilor economice telematice, prin intermediul reproducerii abuzive a codurilor menționate
precum și a cârdurilor de plată precizate, fapt impu tabil în mod material lui LV., G.I.M., R.L.,
S.S., P.A. și M.C.R.; art. 615 ter din Codul penal italian pentru citirea abuzivă (aplicare
anterioară a dispozitivelor POS) a codurilor aparținând cârdurilor de plată folosite în Vetermate
Minoprioa, în perioada lunii februarie 2007, citire finalizată cu accesul ilegal ulterior la sistemele
informatice ale tranzacțiilor economice teîematice, prin intermediul reproducerii abuzive a
codurilor menționate, precum și a cârdurilor de plată precizate, fapt imputabil în mod material lui
LV., G.I.M., R.L., S.S. și P.A.; art. 615 ter din Codul penal italian pentru citirea abuzivă (aplicare
anterioară a dispozitivelor POS) a codu rilor aparținând cârdurilor de plată folosite în Arsalo
Seprio, în perioada lunii ianuarie 2007, citire finalizată cu accesul ilegal ulterior la sistemele
informatice ale tranzacțiilor economice telematice, prin intermediul repro ducerii abuzive a
codurilor menționate precum și a cârdurilor de plată precizate, fapt imputabil în mod material lui
LV., G.I.M., S.S. și P.A.; art. 12 din Decretul -lege nr. 143/19 91 privind luarea de măsuri urgente
pentru a limita utilizarea de numerar și titluri de valoare la purtător în tranzacții și pentru a
preveni utilizarea sistemului financiar în scopul spă lării de bani, pentru prelevările de bani în mod
77
fraudulos de la ban co-matele olandeze cu ajutorul codurilor citite în Olgiate Olona, fapt impu tabil
în mod material G.I.M., P.C., R.L. în perioada februarie -niartie 2007; art. 12 din Decretul -lege nr.
143/1991, pentru prelevările de bani în mod fraudulos de la bancomatele t orineze în luna martie
2007 și în perioada 26.04 – 3.05.2007, fapt imputabil în mod material M.S.N., P.A.F., G.R., A.C.,
V.L., R.V., S.A., C.P.B. și C.C.; art. 615 ter din Codul penal italian pentru citirea abuzivă
(aplicare anterioară a dispozitivelor POS ) a codurilor aparținând cârdurilor de plată folosite în
Arsalo Seprio, în 26 mai 2007 citire finalizată cu accesul ilegal ulterior la sistemele informatice
ale tranzacțiilor economice telematice, prin intermediul repro ducerii abuzive a codurilor
menționa te precum și a cârdurilor de plată precizate, fapt imputabil în mod material lui P.V.
ajutat de C.G.V., LV., B.M.C., C.M., G.C.C. și G.I.M.; art. 615 ter din Codul penal italian pentru
pregătirea ilegală de dubluri de coduri și de cârduri de plată, fapt im putabil în mod material lui
C.C. și U.P.; art. 12 din Decretul -lege nr. 143/1991, pentru prelevările de bani în mod fraudulos
de la ban -comatele torineze în luna august 2007, fapt imputabil în mod material C.C.C., A.C.,
V.A., U.M., S.A.; art. 615 ter din C odul penal italian pentru citirea abuzivă (aplicare anterioară a
dispozitivelor POS) a codurilor apar ținând cârdurilor de plată folosite în Livorno și Pescara, în
luna februarie 2009, citire finalizată cu accesul ilegal ulterior la sistemele informatice a le
tranzacțiilor economice telematice, prin intermediul reproducerii abu zive a codurilor menționate
precum și a cârdurilor de plată precizate, fapt imputabil lui C.E., G.I.M.
Asociația constituită într -un loc neidentificat avea rază de acțiune în Pescara și
împrejurările sale, Torino și împrejurările sale, Verona și împre jurările sale, Milano și
împrejurările sale, Latian și împrejurările sale, operativă în Italia, Olanda, Anglia, Franța,
Germania, Statele Unite ale Americii, în perioada ianuarie 2006 – februarie 2009.
Raportat la infracțiunile pentru care s -a emis mandatul european de arestare, instanța a
constatat că acestea au fost săvârșite pe teritoriul Italiei și fac parte dintre infracțiunile prevăzute
de art. 85 din Legea nr. 302/2004 privind coope rarea judiciară în materie penală, cu modifi cările
și completările ulterioare.
Pedeapsa maximă prevăzută de legea penală italiană pentru infrac țiunea pentru care este
cercetată persoana solicitată este de 5 ani închi soare, la care se adaugă 1/3 întrucât numărul
asociațiilor depășește zece persoane, conform art. 416 alin. (5) din Codul penal italian.
De altfel, infracțiunile pentru care s -a emis mandatul european de arestare sunt prevăzute
și pedepsite și de legislația din România, de art. 25 din Legea nr . 365/2002 și art. 7 din Legea nr.
78
39/2003 privind pre venirea și combaterea criminalității organizate (închisoarea de la 6 luni la 5
ani închisoare și, respectiv, de la 5 ani la 20 ani închisoare).
Pentru aceste motive, în numele legii, instanța a luat de consimță mântul persoanei
solicitate și a dispus predarea acestuia sub condiția pre văzută la art. 87 alin. (2) din Legea nr.
302/2004, în sensul că dacă se pronunță împotriva persoanei solicitate o hotărâre de condamnare,
aceasta să fie transferată în Ro mânia pentru executarea pedepsei.
Sentința a rămas definitivă la data pronunțării.
3.4.4. Executarea mandatului european de arestare. Asociere în vederea săvârșirii de
infracțiuni și acces abuziv la sistemul informatic. Infracțiuni săvârșite de cetățeni români pe
teritoriul Italiei88
,,Executarea unui mandat european de arestare de către autoritățile judiciare de
executare romane poate fi supusă următoarelor condiții: a) în cazul în care mandatul de arestare
european a fost emis în scopul executării unei p edepse aplicate printr -o hotărâre pronunțată în
lipsă sau dacă persoana în cauză nu a fost legal citată cu privire la data și locul ședinței de
judecată care a condus la hotărârea pronunțată în lipsă, autoritatea judiciară emitentă va da o
asigurare consid erată suficientă care să garanteze persoanei care face obiectul mandatului de
arestare european că va avea posibilitatea să obțină rejudecarea cauzei în statul membru
emitent, în prezența sa; b) în cazul în care infracțiunea în baza căreia s -a emis mandatu l de
arestare european este sancționată cu pedeapsa detențiunii pe viață sau cu o măsură de
siguranță privativă de libertate pe viață, dispozițiile legale ale statului membru emitent trebuie
să prevadă posibilitatea revizuirii pedepsei sau a măsurii de sig uranță aplicate ori liberarea
condiționată, după executarea a cel puțin 20 de ani din pedeapsa sau măsura de siguranță
aplicată, ori aplicarea unor măsuri de clemență. Fără a aduce atingere dispozițiilor de mai sus
cetățenii români sunt predați în baza unu i mandat european de arestare emis în vederea
efectuării urmăririi penale sau a judecății cu condiția ca, în cazul în care se va pronunța o
pedeapsă privativă de libertate, persoana predată sa fie transferată în România pentru
executarea pedepsei ”89.
Cu adr esa din 14 august 2007 Parchetul de pe lângă Curtea de Apel Craiova a înaintat
instanței mandatul european de arestare emis de Tribu nalul ordinar din Milano, Italia, pentru
88 Legea nr. 302/2004, art. 87 alin. (2), art. 93 -94.C.pen. italian, art. 416. Decretul -lege italian nr. 143/1991, art. 12
89 C.A. Craiova, Secția penală, sentința nr. 101 din 14 august 2007
79
săvârșirea infracțiunilor prevăzute de art. 416 C.pen. italian (asociere pentru co miterea
infracțiunilor), art. 110 C.pen. (pedeapsa pentru cei ce concurează la săvârșirea infrac țiunii), art.
81 C.pen. italian (concursul formal, infracțiunea continuată) și art. 12 din Decretul -lege italian nr.
143/1991 privind luarea de măsuri urgente pentru a limita utilizarea de numerar și titluri de
valoare la purtător în tranzacții și pentru a preveni utilizarea sistemului financiar în scopul
spălării de bani, constând în aceea că, începând cu luna ianuarie 2007 și până la data sesizării,
persoana s olicitată s -a asociat cu mai mulți cetățeni italieni, precum și cu alte persoane rămase
neidentificate până în prezent, formând o organizație stabilă cu scopul de a realiza o serie de
înșelăciuni în formă calificată prin utilizarea fără drept a cărților de credit prin intermediul
sistemelor informatice home banking.
Potrivit art. 416 C.pen. italian, atunci când trei sau mai multe persoane se asociază la
comiterea mai multor infracțiuni, cel care va promova sau furniza sau va organiza această
asociere va fi pedepsit pentru acest motiv, cu închisoare de 3 la 7 ani. Numai din cauza
participării sale la „aso ciere", pedeapsa este închisoarea de la l la 5 ani. Liderii sunt supuși la
aceeași pedeapsă stabilită pentru promotori, în cazul fluxului de asociați în cam paniile de arme
sau de străzi publice, se aplică pedeapsa cu închisoarea de la 5 la 15 ani. Pedeapsa este majorată
în cazul în care numărul de membri este de zece sau mai mult.
Fiind audiată de către instanță în mod nemijlocit și asistată de apără tor, dup ă ce i s -a adus
la cunoștință faptul că autoritățile judiciare italiene au emis împotriva sa un mandat european de
arestare pe numele său, persoana solicitată a declarat că s -a aflat în Italia în perioada 2000 -2007
împreună cu mama sa, locuind și lucrând î n regiunea Lombardia, reve nind în România în luna
mai a anului curent.
Persoana solicitată a declarat că este de acord cu predarea sa.
În consecință, în baza art. 89 alin. (3) din Legea nr. 302/2004 privind cooperarea judiciară
în materie penală, cu modif icările și completările ulterioare, instanța a dispus arestarea persoanei
solicitate pe o perioadă de 20 de zile.
Totodată instanța a dispus executarea mandatului 79especti de arestare emis de autoritățile
judiciare italiene pe numele persoanei solicitate L .M.D. sub condiția prevăzută la art. 87 alin. (2)
din Legea nr. 302/2004, 79espective aceea ca, în cazul în care se va pronunța împotriva acestuia o
pedeapsă privativă de libertate, persoana să fie transferată în România pentru executarea
pedepsei.
Sentința a rămas definitivă la data pronunțării.
80
3.4.5. Executarea mandatului european de arestare. Constituirea și participarea la un
grup infracțional organizat, efectuarea de operațiuni financiare în mod fraudulos și de fraudă
informatică. Infracțiuni săvârșit e de cetățeni români pe teritoriul Italiei 90
,,Potrivit art. 416 C.pen. italian, atunci când trei sau mai multe persoane se asociază la
comiterea mai multor infracțiuni, cel care va promova sau furniza sau va organiza această
asociere va fi pedepsit pentru acest motiv, cu închisoare de 3 la 7 ani. Numai din cauza
participării sale la „asociere", pedeapsa este închisoarea de la l la 5 ani. Liderii sunt supuși la
aceeași pedeapsă stabilită pentru promotori ”91.
Prin sentința penală nr. 138/F din 6 decembrie 2007 Curtea de Apel Galați a dispus
punerea în executare a mandatului european de arestare din 16 iulie 2007 emis de Tribunalul
Roma împotriva cetățeanului român L.F. și predarea acestuia în vederea cercetării penale sub
aspectul săvârșirii infracțiunilor de c onstituire și participare la un grup infracțional organizat,
efectuarea de operațiuni financiare în mod fraudulos și de fraudă informatică prevăzute de art.
416 alin. (3) C.pen. italian.
Examinând actele și lucrările dosarului, instanța constată următoarel e:
La data de 30.08.2007 Ministerul italian de Justiție a transmis Curții de Apel Galați
mandatul european de arestare emis de Tribunalul de la Roma la data de 16 iulie 2007 pe numele
cetățeanului român LF.
Predarea persoanei solicitate L.F. a fost solicit ată în vederea cercetării acestuia sub
aspectul săvârșirii infracțiunilor de constituire și participare la un grup infracțional organizat,
efectuarea de operațiuni financiare în mod fraudulos și de fraudă informatică prevăzute de art.
416 alin. (3) C.pen. italian, infracțiuni care au corespondent în legislația română la art. 7 alin. (1)
din Legea nr. 39/2003 privind prevenirea și combaterea criminalității organizate, art. 27 din
Legea nr. 365/2002 privind comerțul electronic, precum și art. 49 alin. (1) din Legea nr. 161/2003
privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a
funcțiilor publice și în mediul de afaceri, prevenirea și sanc ționarea corupției.
Potrivit art. 27 din Legea nr. 365/2002, efectuarea uneia din tre opera țiunile prevăzute la
art. l pct. 10 din același act normativ, prin utilizarea unui instrument de plată electronică, inclusiv
a datelor de identificare care permit utilizarea acestuia, fără consimțământul titularului
instrumentului respectiv, se p edepsește cu închisoare de la l la 12 ani. Cu aceeași pedeapsă se
90 Legea nr. 302/2004, art. 93 -94 C.pen. italian, art, 416 alin. (3)
91 C. A. Galați, Secția penală, sentința nr. 138/F din 6 decembrie 2007
81
sancționează efectuarea uneia dintre operațiunile prevăzute la art. l pct. 10, prin utilizarea
neautorizată a oricăror date de identificare sau prin utilizarea de date de identificare fictiv e. Cu
aceeași pedeapsă se sancționează transmiterea neautorizată către altă persoană a oricăror date de
identificare, în vederea efectuării uneia dintre operațiunile prevăzute la art. l pct. 10. Pedeapsa
este închisoarea de la 3 la 15 ani și interzicerea u nor drepturi, dacă faptele prevăzute mai sus sunt
săvârșite de o persoană care, în virtutea atribuțiilor sale de serviciu: a) realizează operații tehnice
necesare emiterii instrumentelor de plată electronică ori efectuării tipurilor de operațiuni
prevăzute la art. l pct. 10; sau b) are acces la meca – • nismele de securitate implicate în emiterea
sau utilizarea instrumentelor de plată electronică; sau c) are acces la datele de identificare sau la
meca nismele de securitate implicate în efectuarea tipurilor d e operațiuni pre văzute la art. l pct.
10. Tentativa se pedepsește.
Potrivit art. 49 alin. (1) din Legea nr. 161/2003, fapta de a cauza un prejudiciu patrimonial
unei persoane prin introducerea, modificarea sau ștergerea de date informatice, prin
restricți onarea accesului la aceste date ori prin împiedicarea în orice mod a funcționării unui
sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul,
constituie infracțiune și se pedepsește cu închisoare de la 3 la 12 ani.
Persoanei solicitate i s -au adus la cunoștință faptele pentru care urmează să fie cercetată,
încadrarea juridică și pedeapsa prevăzută de lege pentru aceste infracțiuni. De asemenea, i s -au
adus la cunoștință drep turile și garanțiile care -i sunt oferite de D ecizia -cadru nr. 2002/5 84/JAI
din 13 iunie 2002 a Consiliului Uniunii Europene privind mandatul european de arestare și
procedurile de predare între statele membre, de Legea nr. 302/2004 privind cooperarea judiciară
internațională în materie penală și de Convenția europeană asupra transferării persoanelor con –
damnate, încheiată la Strasbourg la 21 martie 1983 și ratificată de România prin Legea nr.
76/1996. S-a înmânat persoanei solicitate mandatul european de arestare și traducerea acestuia în
limba român ă.
După ce i s -au adus la cunoștință toate aceste aspecte, în prezența apă rătorului ales,
persoana solicitată L.F. a declarat că este de acord să fie predată autorităților judiciare italiene
pentru a fi cercetată în dosarul Tribunalului Roma.
Față de cons iderentele de mai sus, instanța a dispus arestarea pro vizorie a persoanei
solicitate L.F. pe o perioadă de 30 de zile cu începere de la data de 6.12.2007 până la data de
4.01.2008.
Sentința a rămas definitivă la data pronunțării (prin efectul legii).
82
CONC LUZII ȘI PROPUNERI DE LEGE FERENDA
În societatea modernă există mai multe categorii socio -profesionale a căror existență este
ușor de recunoscut și urmărit: (avocați, magistrați, medici, actori, oameni de afaceri, sportivi s.a.).
Dezvoltarea fără precedent a tehnologiei informației a dus, într -un timp foarte scurt la crearea
unui nou grup, din categoria celor închise în “criminalitatea gulerelor albe”, cu specificitate
aparte, cel al calculatoriștilor. În cadrul acestuia și -a făcut apariția și un segment ce desfă șoară o
activitate infracțională prin intermediul hackerilor, care comit crime informatice de la cele mai
simple până la cele mai sofisticate.
Majoritatea celor care vorbesc despre infracțiunile informatice consideră că acestea sunt
comise de hackeri . The on -line Hacker Lexicon definește de manieră minuțioasă acest termen.
Statisticile Poliției din primele 7 luni ale lui 2009 arată că au fost fina lizate cercetările în
56 de cazuri, fiind trimise în judecată 269 de per soane, din care 167 aflate în st are de arest
preventiv. Se poate spune, așadar, că infracțiunile informatice înregistrează o creștere constantă,
dar sigură, în timp ce fraudele informatice și infracțiunile cu cărți de credit ocupă primele poziții
în totalul infracțiunilor instrumentate d e anche tatorii români, pornografia infantilă comisă prin
sisteme informatice, o infracțiune ce face obiectul a numeroase inițiative la nivel Uniunii Euro –
pene, Consiliului Europei sau Organizației Națiunilor Unite, fiind mai puțin prezentă în cadrul
fapte lor comise de infractorii informatici români. Acest lucru se va remarca și în cadrul culegerii
noastre de practică judiciară.
România nu mai este doar o țară sursă a furtului de identitate săvârșit prin mijloace
electronice (phishing, skimming etc.). încep ând cu anul 2005 când s -a înregistrat primul atac
phishing asupra Băncii Naționale Române, atacurile de acest gen s -au înmulțit, conform datelor
furnizate de Poliție înregistrându -se prejudicii reale (într -un comunicat recent al Poli ției Române
referitor la un atac phishing desfășurat asupra unei bănci românești se vorbește despre un
prejudiciu estimat de 800.000 lei), ceea ce semnifică implicit că au existat persoane care au căzut
victime ale acestui tip de inginerie socială. Se observă, așadar, o reorien tare către „piața internă",
România nemaifiind o furnizoare de criminalitate infor matică, ci transformându -se și într -o țintă
a acesteia.
Ultimii ani au relevat prezența din ce în ce mai pregnantă a grupurilor criminale
organizate care au caracter transna țional, existând o anumită specializare a acestora și anumite
locații predilecte unde aceștia acțio nează. Un exemplu recent este cel al rețelei de falsificatori de
cârduri care au reușit să cloneze aproximativ 15.000 de cârduri, prejudiciul estimat fiind de
83
aproximativ 6,5 milioane euro. A fost nevoie de acțiunea coor donată a autorităților din România,
Republica Italiană, Marea Britanic și Olanda, pentru a destructura această rețea, acțiune finalizată
cu 36 de arestări (25 în afara României și 11 în Româ nia). Această evoluție trans națională
implică, așadar, necesitatea unei cooperări rapide și eficiente între statele implicate, iar această
cooperare nu poate avea loc în absența unui cadru legislativ adecvat intern, dar și internațional,
care să facilitez e cooperarea.
Criminalitatea informatică din România este extrem de dinamică, în totală concordanță cu
evoluția fenomenului la nivel global; noi forme de manifestare sunt prezente în cazuistica aflată
acum pe rolul instanțelor, noi provocări decurg din car acterul transnațional al infracțiunilor infor –
matice (care poate nu se desprinde atât de clar din spețele aflate în pre zenta culegere).
Cazuistica prezentă relevă că elementul de extraneitate este din ce în ce mai prezent și
tocmai de aceea, orice inițiat ivă de ordin regional sau internațional ne afectează și pe noi ca
practicieni sau simpli utilizatori ai unui World Wide Web fără frontiere.
Asigurarea securității și a spațiului cibernetic trebuie să se bazeze pe cooperarea la nivel
național și internațion al, prin coordonarea demersurilor naționale în concordanță cu orientările și
măsurile adoptate la nivel internațional. Numeroase studii arată că doar o mică parte din faptele
penale legate de utilizarea sistemelor informatice ajung la cunoștința organelor de cercetare
penală, iar investigațiile în domeniul infracționalității informatice sunt, prin natura lor, complexe
și implică utilizarea de tehnologii și echipamente sofisticate.
Din acest motiv propunem la finalul lucrării noastre, următoarele direcții de acțiune,
după cum urmează:
1.Aplicarea eficientă a legislației interne existente, precum și armonizarea legislației
interne lacea de la nivel european și internațional. Criminalitatea informatică și spațiul cibernetic
sunt două elemente aflate într -o cont inuă evoluție, ceea ce face dificil pentru autoritățile publice
crearea unui pachet legislativ adaptat celor mai noi metode de comitere de fapte penale.
Totodată, având în vedere că legislația internațională este realizată de cele mai multe ori
în limba en gleză, este necesar a se realiza traduceri cât mai fidele la transpunerea acesteia în
legislația internă, pentru a se evita situații de confuzie între anumiți termeni ori situații descrise în
normele legale adoptate.
2. În strânsă legătură cu aplicarea efi cientă a legislației și adaptarea acesteia la realitatea
cibernetică, un alt punct important considerăm că este înființarea unor centre de pregătire
periodică atât a anchetatorilor, cât și a magistraților. Nu de puține ori, practica ne -a arătat că
84
polițișt ii, dar și procurorii nu știu de unde să înceapă o investigație cu privire la o infracțiune
informatică. De cele mai multe oriasemenea cauze sunt plasate ,,băiatului cu calculatorul.”
Având în vedere amploarea femomenului criminalității informatice, iar co mputerele devin
din ce în ce mai mult obiectul crimelor tradiționale, consider că este absolut necesar și util ca atât
magistrații,cât și organele de cercetare penală să devină ,,experți” în calculatoare, să cunoască
cele mai noi metode de investigare a in fracțiunilor.
3. Intensificarea activităților de cooperare între stucturile publice care au atribuții în ceea
ce privește prevenirea și combaterea criminalității informatice, prin creșterea numărului de
persoane care să -și desfășoare activitatea de investi gare a faptelor din sfera criminalității
informatice, precum și organizarea de stagii de practică comune, astfel cum am arătat și mai sus,
la care să participe personal dindiverse structuri ori autorități publice, în vederea dezvoltării de
echipe interspec ializate, care să coopereze în mod eficient la viitoare acțiuni comune.
Creșterea efectivelor de investigatiori reprezintă o necesitate ce persistă de mult timp în
practică, multe cauze fiind soluționate cu întârziere, din lipsa personalului specializat în
realizarea de percheziții și/sau culegeri de date informatice.
4. Cooperarea dintre autortiățile publice și membrii societății civile, în vederea aducerii la
cunoștința acestora din urmă a pericolelor la care se expun când accesează Internetul ori contul
personal, precum și cu privire la metodele de protecție pe care le au la dispoziție pentru a evita
statutul de victime.
La momentul la care o persoană devine victima unui furt de date personale sau află că i s –
a clonat cardul de credit, de exemplu, se adr esează fie instituției bancare, iar de cele mai multe ori
este sfătuită să nu facă publică lipsa sumelor din cont, pentru a nu știrbi imaginea băncii, fie se
adresează unui site (de exemplu de poștă electronică sau de cumpărături), fără a primi un răspuns
clar într -un termen rezonabil.
De aceea, considerăm utilă desfășurarea unor campanii de aducere la cunoștință a
riscurilor pe care activitatea online le poate purta, dar și de expunere clară către populație și
mediul de afaceri, a unor pași legali cre sunt la dispoziția potențialelor victime, în caz de nevoie.
Deși legislația internă din România este cosacrată principiului „Nemo legem ignorare
censetur” – Nimeni nu poate invoca necunoașterea legii, în practică trebuie să acceptăm că
anumite părți ale legisl ației sunt mai puțin accesibile decât altele.
Și pentru acest motiv, considerăm că între membrii societății civile și reprezentanții
autorităților trebuie să se dezvolte o cooperare de durată, care să producă periodic informații sub
85
forma unor ghiduri care să fie aduse la cunoștința unor grupuri țintă bine determinate, în
concordanță cu nivelul fiecăruia de înțelegere a riscurilor de a deveni victime ale criminalității
informatice.
Lumea criminalității informatice nu se limitează doar la fraude bancare, fra ude cu cărți de
credit, fraude economico -financiare, ci merg mai departe până la săvârșirea de acte teroriste. Din
ce în ce mai mult, în zilele noastre grupările teroriste utilizează Internetul pentru a -și atinge
scopurile, în sensul că își propagă ideolog iile pe care le îmbrățișează, trimit mesaje de ură și
incitare la violență, pregătesc atacuri teroriste, etc.
În plus, spre deosebire de acum câțiva ani – o caracteristică a criminalității informatice din
zilele noastre o reprezintă nivelul de dezvoltare a instrumentelor utilizate și automatizarea
atacurilor și a infectării sistemelor informatice pentru a prelua controlul acestora.
Retelele de computere ale utilizatorilor casnici și din firme și instituții, infectate și care
pot fi programate să atace simul tan din nenumărate colțuri ale lumii un serviciu sau o retea
conectata la internet au o capacitate de atac demonstrată deja în numeroase ocazii.
Pentru a intra la categoria terorismului informatic, doar motivația politică mai este
necesara – o organizatie teroristă putând închiria cu ușurință o astfelinfrastructură ce poate fi
utilizată ca arma cibernetică.
Cel mai des oferit exemplu care poate fi încadrat la ciberterorism este atacul asupra
Estoniei în 2007. Mai sunt și alte exemple de situații în care a e xistat o urmare deosebit de gravă
cu impact la nivel social.
Având în vedere aceste aspecte, dar și multe alte activități pe care grupările teroriste le
întreprind prin intermediul Internetului, dar și gravitatea acțiunilor lor, de lege ferenda propunem
introducerea unor noi articole în legislația penală care să prevadă incriminarea terorismului
informatic.
Alternativ, opinăm că ar fi utilă și introducerea unui alineat suplimentar pentru
infracțiunile din sfera criminalității informatice prevăzute de Codul Penal, respectiv Accesul
ilegal la un sistem informatic, Interceptarea ilegală a unei transmisii de date informatice,
Alterarea integrității datelor informatice,
Perturbarea funcționării sistemelor informatice, Transferul neautorizat de date
informatice, Operațiuni ilegale cu dispozitive sau programe informatice, Falsul informatic,
Frauda informatică și Pornografia infantilă prin sisteme informatice. Respectivul alineat ar fi
86
necesar să cuprindă sancțiuni penale cu limite mai mari, dacă infracțiunea este c omisă în scopul
întreprinderii unor acțiuni teroriste.
În acest sens, considerăm că este necesară introducerea de către leguitor și a unei definiții
unitare a acestui nou concept, în acord cu legislația în vigoare.
Opinăm că definiția dată conceptului de „ terorism informatic” de F.B.I. este una
completă, ce ar trebui implementată și în sistemul juridic intern: „ un atac premeditat, motivat
politic, impotriva informatiilor, sistemelor de calculatoare, programelor si operarilor de date, ce
conduce la violente impotriva obiectivelor civile si necombatantilor, atac exercitat de grupări
subnaționale sau agenți clandestini ”. Aceasta întrucât terorismul reprezintă o amenințare la nivel
global, iar legislația în acest domeniu este necesar a fi una unitară.
87
BIBLIOGRAFIE
1. Amza I., Amza C. -P. – Criminalitatea informatică, Ed. Lumina Lex, București, 2003.
2. Argeșanu I. – Criminalistica și Criminologia în acțiune, Ed. Lumina Lex, București,
2001.
3. Aron I.M. – Accidentul de muncă, Ed. Universul Juridic, Bucure ști, 2014.
4. Boroi A., Gorunescu. M., Popescu. M., – Dicționar de drept penal, Ed. C.H. Beck,
București, 2004.
5. Boroi A., – Drept penal. Partea specială. Conform noului Cod penal, ediția a 2 -a,
revăzută și adăugită, Ed. C.H. Beck, București, 2014.
6. Bulai C., Filipaș A., Mitrache C. – Instituții de Drept penal, Ed. Trei, București, 2001.
7. Cârjan L. – Tratat de criminalistică, Ed. Penguin Book, București, 2005.
8. Cârjan L. – Criminalistică și științe de contact, ed. a II -a revăzută și adăugită, Ed. M.A.I.,
București, 2006.
9. Cârjan, L., Chtper M. – Criminalistica. Tradiție și modernism, Ed. Curtea Veche,
București, 2009.
10. Cioclei, V. – Manual de criminologie, Ed. All Beck, București, 2001.
11. Costea Cl. -A., – Dreptul securității sociale, Ed. C.H. Beck, București, 201 3.
12. Costescu I. – Introducere în informatică, curs condensat, Universitatea din București,
2003.
13. Crișu A., – Drept procesual penal, ediția a 4 -a, revăzută și actualizată, Ed. Hamangiu,
2013.
14. Hotcă M.A. – Dicționar de drept penal, Ed. Editas, București, 2004 .
15. Inbau F.E., Buckley J.P., Jayne B. – Essentials of the Reid Tecknique, Criminal
Interogation and Confessions, Sudbury, Massachusett, 2005.
16. Medeanu Tiberiu -Constantin – Criminalistica în acțiune. Omul, terorismul și crima
organizată, vol. 1 și 2, Ed. Lumi na Lex, București, 2006.
17. Mircea I. – Criminalistica , Ed. Lumina Lex, București, 2010.
18. Mitrache C -Tin, Mitrache C. – Drept penal român -partea generală, ediția a VI -a, Ed.
Universul Juridic, București, 2007.
19. Mitrache C -Tin. Mitrache C. – Drept penal român -partea generală, ediția a VII -a, Ed.
Universul Juridic, București, 2009.
88
20. Mitrache C -Tin, Mttrache C . – Drept penal român -partea generală, ediția a IX -a, Ed.
Universul Juridic, București, 2012.
21. Myriam Q., Joel F . – Cybercriminalite, Defi Mondial, 2e editio n, Ed. Economica, 2009.
22. Naghi G. – Criminalistica. Fundamente, Ed. Universul Juridic, București, 2014.
23. Neagu I. – Drept procesual penal – Tratat, vol. I și II, Ed. Global Lex, București, 2007.
24. Neagu I., Damaschin M. – Tratat de procedură penală Partea gene rală. În lumina noului
Cod de procedură penală Ed. Universul Juridic, București, 2014.
25. Popa Gh. – Criminalistica, note de curs, Ed. Era, București, 2005.
26. Popa Gh., Gameț N. – Criminalistică. Curs universitar, Ed. Pro Universitaria, București,
2014.
27. Ruiu M. – Metodologia investigării criminalistice, Ed. Universul Juridic, București, 2014.
28. Stancu Em. – Tratat de criminalistică, Ed. Actami București, 2001.
29. Stancu, E., Ciobanu, P., Criminalistică. Metodologia criminalistică , Universul Juridic ,
Bucure ști, 2018 .
30. Șaguna, Dan Drosu, Tratat de drept financiar și fiscal. Ed. All Beck, București, 2001.
31. Theodoru G., – Tratat de Drept procesual penal, ediția a 3 -a, Ed. Hamangiu, București,
2013.
32. Țiclea A., – Dreptul securității sociale, ediția a VI -a, actualizată, Ed. Uni versul Juridic,
București, 2015.
33. Țiclea A., – Tratat de dreptul muncii. Legislație. Doctrină. Jurisprudență, ediția a IX -a,
actualizată, Ed. Universul Juridic, București, 2015.
34. Vasiu I. – Criminalitatea informatică, Ed. Nemira, București, 2001.
35. Zainea, M., Simion, R., Infracțiuni în domeniul informatics ,Culegere de practică
judiciară , Editura C.H.Beck București, 2009.
Legislație națională:
1. Legea nr. 78/2000 privind prevenirea, descoperirea și sancționarea faptelor de corupție; •
Legea nr. 455/2001 privind semnătura electronică;
2. Legea nr. 365/2002 privind comerțul electronic;
3. Legea nr. 656/2002, republicată, privind prevenirea și sancționarea spălării banilor,
precum și instituirea unor măsuri de prevenire și combatere a finanțării actelor de
terorism;
89
4. Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenței în exercitarea
demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și
sancționarea corupției;
5. Legea nr. 39/2003, privind prevenirea și combaterea criminalită ții organizate;
6. Legea nr. 241/2005 pentru prevenirea și combaterea evaziunii fiscale;
7. Legea nr. 286/2009 privind Codul penal;
8. Legii nr. 135/2010 privind Codul de procedură penală;
9. Hotărârea nr. 271/2013 pentru aprobarea Strategiei de securitate ciberne tică a României și
a Planului de acțiune la nivel național privind implementarea Sistemului național de
securitate cibernetică.
Legislație inter națională:
1. Convenția Consiliului Europei privind criminalitatea infor matică, adoptată la Budapesta
la 23 noie mbrie 2001, a fost ratificată de România prin Legea nr. 64/2004 (M.Of. nr. 343
din 20 aprilie 2004).
2. Protocolul adițional la Convenția Consiliului Europei privind criminalitatea informatică,
adoptat la Strasbourg la 28 ianuarie 2003, referitor la incrimina rea actelor de natură
rasistă și xenofobă săvârșite prin intermediul sistemelor informatice, a fost ratificat de
România prin Legea nr. 105/2009 (M.Of. nr. 278 din 28 aprilie 2009).
3. Decizia -cadru 2004/68/JAI a Consiliului UE din 22 decembrie 2003 privind c ombaterea
exploatării sexuale a copiilor și a pornografiei infantile .
4. Decizia -cadru 2005/222/JAI a Consiliului UE din 24 februarie 2005 privind atacurile
împotriva sistemelor informatice .
5. Legea nr. 302/2004 privind cooperarea judiciară internațională în ma terie penală (M.Of.
nr. 594 din l iulie 2004) .
6. Convenția europeană de asistență judiciară în materie penală, adoptată la Strasbourg la
20 aprilie 1959, a fost ratificată de România prin Legea nr. 236/1998 (M.Of. nr. 492 din
21 decembrie 1998).
7. Al Doilea Pr otocol adițional la Convenția europeană de asis tență judiciară în materie
penală, adoptat la Strasbourg la 8 noiembrie 2001, a fost ratificat de România prin Legea
nr. 368/2004 (M.Of. nr. 913 din 7 octombrie 2004).
90
8. Convenția privind asistența judiciară în materie penală între statele -membre ale Uniunii
Europene, din 29 mai 2000 .
9. Convenția Națiunilor Unite împotriva criminalității organizate transfrontaliere, adoptată
la Palermo, 2000
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: ABREVIERI ………………………….. ………………………….. ………………………….. ………………………….. …. 5… [616359] (ID: 616359)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
