Capitolul I. Aspecte generale. Introducere ……………………………… ……1 Secțiunea 1-a. Prezentarea reglement ărilor din domeniu Reglementarea european… [602609]

1

UNIVERSITATEA NICOLAE TITULESCU BUCURE ȘTI

TEZĂ
DE DOCTORAT

CRIMINALITATEA INFORMATIC Ă

– REZUMAT –

CONDUC ĂTOR ȘTIINȚIFIC
Prof.univ.dr. Vasile Dobrinoiu

DOCTORAND: [anonimizat]

2010

2

CUPRINS

CRIMINALITATEA INFORMATIC Ă
Capitolul I. Aspecte generale. Introducere ……………………………… ……1
Secțiunea 1-a. Prezentarea reglement ărilor din domeniu
Reglementarea european ă…………………………………………………3
Reglementarea intern ă……………………………………………………14
Secțiunea a 2-a. În țelesul unor termeni. No țiuni……………………………… 25
Capitolul II. Analiza principalelor infrac țiuni informatice
Secțiunea 1-a. Accesul ilegal la un sistem informatic
1. Conținutul legal……… ……………………………… …………… … 29
2. Condiții preexistente
2.1. Obiectul infrac țiunii. ……………………………………………….30
2.2. Subiec ții infracțiunii…………………………… ……………………33
3. Conținutul constitutiv
3.1. Latura obiectiv ă………………………………… ………………… …34
3.2.Latura subiectiv ă…………………………………………………….44
4. Forme. Modalit ăți. Sancțiuni și aspecte procesuale..………………….44
Secțiunea a 2-a. Interceptarea ilegal ă a unei transmisii de date informatice
1. Conținutul legal………………………………………………………45
2. Condiții preexistente
2.1. Obiectul infrac țiunii………………… ………………………… ……46
2.2. Subiec ții infracțiunii…………………………… ……………………48
3. Conținutul constitutiv
3.1. Latura obiectiv ă………………………………… ……………… ……49
3.2. Considera ții asupra disputei dintre teoreticienii și practicienii
dreptului privind încadrarea juridic ă penală a Skimming-ului …….…………63
A. Ce este skimming-ul………………………………………………………………63 B. Opinii privind încadrarea juridic ă a acestui gen de fapt……………64
3.3. Latura subiectiv ă……………………………………………………71
4. Forme. Modalit ăți. Sancțiuni și aspecte procesuale…………………..71
Secțiunea a 3-a. Alterarea integrit ății datelor informatice
1. Conținutul legal………………………………………………………72
2. Condiții preexistente
2.1. Obiectul infrac țiunii……………………………………………….. 73
2.2. Subiec ții infracțiunii…………………………… ……………………75
3. Conținutul constitutiv
3.1. Latura obiectiv ă……………………………………………………..75
3.2. Latura subiectiv ă……………………………………………………88
4. Forme. Modalit ăți. Sancțiuni și aspecte procesuale…………………..89

3Secțiunea a 4-a. Perturbarea func ționării sistemelor informatice
1. Conținutul legal………………………………………………………90
2. Condiții preexistente
2.1. Obiectul infrac țiunii………………… ………………………… ……91
2.2. Subiec ții infracțiunii…………………………… ……………………91
3. Conținutul constitutiv
3.1. Latura obiectiv ă…………………………………………………….91
3.2. Latura subiectiv ă……………………………………………………94
4. Forme. Modalit ăți. Sancțiuni și aspecte procesuale…………………..94
Secțiunea a 5-a. Opera țiuni ilegale cu dispozitive sau programe informatice
1. Conținutul legal……………………………………………………. .96
2. Condiții preexistente
2.1. Obiectul infrac țiunii………………… ………………………… ……97
2.2. Subiec ții infracțiunii………………………………………………..98
3. Conținutul constitutiv
3.1. Latura obiectiv ă…………………………………………………….98
3.2. Latura subiectiv ă…………………………………………………..100
4. Forme. Modalit ăți. Sancțiuni și aspecte procesuale…………………100
Secțiunea a 6-a. Falsul informatic
1. Conținutul legal……………………………………………………..101
2. Condiții preexistente
2.1. Obiectul infrac țiunii………………………………………………102
2.2. Subiec ții infracțiunii……………………………………………….103
3. Conținutul constitutiv
3.1. Latura obiectiv ă……………………………………………………104
3.2. Latura subiectiv ă…………………………………………………..112
4. Forme. Modalit ăți. Sancțiuni și aspecte procesuale…………………113
Secțiunea a 7-a. Frauda informatic ă
1. Conținutul legal……………………………………………………..113
2. Condiții preexistente
2.1. Obiectul infrac țiunii……………………………………………….114
2.2. Subiec ții infracțiunii……………………………………………….114
3. Conținutul constitutiv
3.1. Latura obiectiv ă……………………………………………………115
3.2. Latura subiectiv ă…………………………………………………..124
4. Forme. Modalit ăți. Sancțiuni și aspecte procesuale…………………124
Secțiunea a 8-a. Pornografia infantil ă prin intermediul sistemelor informatice
1. Conținutul legal……………………………………………………..125
2. Condiții preexistente
2.1. Obiectul infrac țiunii……………………………………………….126
2.2. Subiec ții infracțiunii……………………………………………….128
3. Conținutul constitutiv
3.1. Latura obiectiv ă……………………………………………………128

43.2. Latura subiectiv ă…………………………………………………..131
4. Forme. Modalit ăți și sancțiuni……………………………………….131
Capitolul III. Aspecte procedurale prev ăzute de Legea nr.161/2003 …….132
Capitolul IV. Cooperare interna țională……………………… …………….135
CRIMINALITATEA COMER ȚULUI ELECTRONIC
Capitolul I. Aspecte generale ……………………………………………..…138
Capitolul II. Reglementarea interna țională.
A. Perspectiva european ă.
1. Directive ale Uniunii Europene destinate armoniz ării legisla țiilor naționale la
nivel european în ceea ce prive ște comerțul electronic.
1.1. Directiva Comer țului Electronic a Uniunii Europene……………142
1.2. Directiva vânz ării la distan ță…………………………………….143
B . Perspectiva interna țională și cea american ă, de referin ță.
1. Modelul UNCITRAL pentru comer țul electronic……………………144
2. Specificul reglement ării în S.U.A. în ceea ce prive ște comerțul
electronic și semnătura electronic ă……………………………………………145
Capitolul III. Reglementarea intern ă.
A. Cadrul legal general………………………………………………………..146 B. Normele metodologice pentru aplicarea Legii nr. 365/2002 privind comer țul
electronic…………………………… ……………………………… …………159
C. Ordonan ța nr.130/2000, privind regimul juridic al contractelor la
distanță……………………………………………… ……………………… …160
Capitolul IV. Defini ții ale comer țului electronic și clasificarea tranzac țiilor
electronice
A. Defini ții ale comer țului electronic…………………………………………163
B. Clasificarea tranzac țiilor electronice………………………………………166
Capitolul V. Mijloace de plat ă în Internet
1.Plata electronic ă……………………………………………………………..170
1.l. Defini ții………………………………………………………………..170
1.2 Mijloace de plat ă folosite în Internet…………………………………..171
a. Mijloace de plat ă tradiționale adaptate contextului re țelei…………..172
b. Mecanisme noi de plat ă…………………………… …………………175
c. Structura, mecanismele și vulnerabilit ățile activit ății de comer ț
electronic…………………………… ……………………………… …………179
Capitolul VI. Infrac țiuni la regimul comer țului electronic
A. Preliminarii……………………………………………………………..181
B. Analiza infrac țiunilor prev ăzute de Legea nr. 365/2002……………….183
1. Falsificarea instrumentelor de plat ă electronic ă
1.1. Conținutul legal……………………………………………………183
1.2. Condi ții preexistente
A. Obiectul infrac țiunii………………………………………….184
B. Subiec ții infracțiunii………………………………………….191

51.3. Latura obiectiv ă……………………………………………………192
1.4. Latura subiectiv ă…………………………………………………..199
1.5. Forme. Modalit ăți. Sancțiuni………………………………………200
2. Deținerea de echipamente în vederea falsific ării instrumentelor de plat ă
electronic ă
2.1. Conținutul legal……………………………………………………202
2.2. Condi ții preexistente
A. Obiectul infrac țiunii………………………………………….203
B. Subiec ții infracțiunii………………………………………….203
2.3. Latura obiectiv ă……………………………………………………204
2.4. Latura subiectiv ă…………………………………………………..205
2.5. Forme. Modalit ăți. Sancțiuni………………………………………206
3. Falsul în declara ții în vederea emiterii sau utiliz ării instrumentelor de plat ă
electronic ă
3.1. Conținutul legal……………………………………………………207
3.2. Condi ții preexistente
A. Obiectul infrac țiunii………………………………………….207
B. Subiec ții infracțiunii………………………………………….209
3.3. Latura obiectiv ă……………………………………………………210
3.4. Latura subiectiv ă…………………………………………………..212
3.5. Forme. Modalit ăți. Sancțiuni………………………………………212
4. Efectuarea de opera țiuni financiare în mod fraudulos
4.1. Conținutul legal………………………………………………….. 214
4.2. Condi ții preexistente
A. Obiectul infrac țiunii………………………………………….214
B. Subiec ții infracțiunii………………………………………….216
4.3. Latura obiectiv ă……………………………………………………217
4.4. Latura subiectiv ă…………………………………………………..223
4.5. Forme. Modalit ăți. Sancțiuni………………………………………223
5. Acceptarea opera țiunilor financiare efectuate în mod fraudulos
5.1. Conținutul legal……………………………………………………225
5.2. Condi ții preexistente
A. Obiectul infrac țiunii………………………………………….225
B. Subiec ții infracțiunii………………………………………….226
5.3. Latura obiectiv ă……………………………………………………227
5.4. Latura subiectiv ă…………………………………………………..228
5.5. Forme. Modalit ăți. Sancțiuni………………………………………229

CRIMINALITATEA INFORMATIC Ă.
ASPECTE DE DREPT COMPARAT. EVOLU ȚIA FENOMENULUI ȘI
PROPUNERI DE REGLEM ENTARE VIITOARE
Secțiunea 1. Aspecte generale. Caracterul preponderent transfrontalier al
fenomenului și necesitatea unei reglement ări globale.

6A. Tendin ța de universalizare a Conven ției Consiliul Europei privind
criminalitatea informatic ă……………………………………………………..230
B. O retrospectiv ă a eforturilor globale de cooperare împotriva
terorismului cibernet ic……………………………… ……………………… …236
Secțiunea 2. Provoc ări ale domeniului. Actualit ăți…………………………….249
A. Second life (”A doua via ță”) și Habbo Hotel (Hotelul personajelor
”Habbo”) – lumi virtuale paralele care oblig ă la regândirea fundamentelor
dreptului penal………………………………………………………….250
B. Habbo hotel…………………………………………………………….255
C. Drogurile virtuale………………………………………………………259
D. Cyberbullyng………… ………………………………… ………………262
E. Happy Slapping……… ………………………………… …………… ….264
Secțiunea 3. Concluzi i……. ……………………………………………………266
1. Preliminarii…………………………………………………………..266 2. Spațiul virtual, noile încrimin ări naționale specifice și viitoarele
încriminări.
A. Furtul virtual… …………………………………… …………………267
B. Furtul folosin ței unui terminal de comunica ții………………………268
a. Introducere…………………………………………………….257 b. Spațiul virtual și domiciliul informatic……………………….271
c. Securitatea re țelelor wireless. No țiuni. ………………………279
d. Concluzii………… ……………………………… ……………287
C. Spălarea de bani în spa țiul virtual…… ………………………… ……290
Secțiunea 4. În loc de final…………………………………………………….294
Bibliografie…………………… …………………………… ……………… ….296

7CRIMINALITATEA INFORMATIC Ă

– REZUMAT –

Infracționalitatea informatic ă, generic, este nu numai un domeniu de
maximă actualitate în materie penal ă, dar mai ales un domeniu ce ofer ă largi și
numeroase perspective cercet ării viitoare, datorit ă fenomenalei dinamici
tehnologice și diversific ării, dar și sporirii gradului de rafinament al activit ăților
antisociale, într-o lume electronic ă în care existen ța virtuală devine tot mai mult
o a doua natur ă umană.
Complexitatea și tehnicitatea domeniului, dar și problemele tactice-
criminalistice specifice au f ăcut ca evolu ția fenomenului infrac țional să nu aibă
un corespondent propor țional în activitatea de prevenire, descoperire și tragere
la răspundere a infractorilor, aceasta din urm ă fiind de multe ori devansat ă de
perspicacitatea autorilor și tehnologiile din ce în ce mai avansate, de care ace știa
dispun.
Locul infrac țiunilor informatice în peisajul juridic penal a devenit în scurt
timp la fel de important ca acela al infrac țiunilor clasice deosebit de grave,
gravitatea acestora fiind accentuat ă de ușurința comiterii și camuflării lor, de
caracterul preponderent transfrontalier datorat mediului Internet și potențialul
devastator al efectelor acestor ac țiuni.
Lucrarea î
și propune astfel, s ă semnaleze din perspectiva unui inventar de
probleme, tehnici și tendințe, nevoia stringent ă a reglement ării globale și
dezvoltării ramurii dreptului spa țiului virtual, implicit s ă abordeze noi direc ții în
cercetarea fenomenului infrac țional din acest mediu.
În acest context, criminalitatea specific ă lumilor virtuale se înscrie ca o
direcție de mare actualitate, fiind o zon ă greu de explorat, dar propice
fenomenului infrac țional grav, aflat la ad ăpost datorit ă nivelului înalt de criptare
și protocoalelor restrictive de acces.
Este un nivel de limitare a accesului similar sau superior celui reprezentat
în cercurile cunosc ătorilor de sistemul de comunica ții Skipe, considerat o
umbrelă confortabil ă pentru comunica țiile grupărilor criminale.
Nevoia unui mecanism de raportare interna țional pentru furnizori de
servicii Internet (ISP – Internet Service Provider: furnizorul serviciului Internet)
în privința materialelor ilegale distribuite prin intermediul internetului este
semnalată de mai bine de 10 ani. Aceasta ar însemna c ă oricine descoper ă sau
este sfătuit prin materiale ilegale, ar trebui s ă raporteze acest lucru la ISP-ul prin
care materialul este distribuit, chiar și în cazul în care prestatorul este în alt ă
țară. Furnizorul poate furniza apoi informa ții autorit ăților competente de
anchetă.

8Există, de asemenea, nevoia unei clasific ări internaționale și a unui sistem
de filtrare pentru materialele din Internet d ăunătoare pentru tineri, ca de altfel și
a dezvoltării unui cod interna țional de conduit ă pentru comer țul electronic.
Realitatea este c ă cele mai multe țări nu iau o pozi ție coerent ă, unitară
privind modul în care legea poate fi aplicat ă pe Internet. În acest sens, m ăsurile
trebuie să fie luate pentru a promova abilitarea for țelor la nivel interna țional.
Este încă o mare nevoie de noi norme interna ționale pentru a face mai
ușoară investigarea și urmărirea în justi ție a autorilor infrac țiunilor săvârșite pe
Internet. Cercetarea infrac țiunilor va continua s ă fie reglementat ă de jurisdic ția
binațională: principiul c ă un act trebuie s ă fie pedepsit în ambele țări va continua
să se aplice pentru investiga ții penale interna ționale, iar autorit ățile de anchet ă
nu vor fi autorizate s ă efectueze investiga ții la rețele de calculatoare în afara
jurisdicției naționale lor proprii.
Pe de altă parte, regulile care ar face posibil ă exercitarea unui control total
asupra membrilor publicului, cum ar fi obliga țiile interna ționale de a face
decodabile materialele criptate, sunt respinse de c ătre majoritatea țărilor.
Țara ”de origine” ar trebui s ă fie principalul factor în a decide care sistem
de drept privat se aplic ă informațiilor pe Internet. Acorduri de acest gen au fost
deja efectuate în Europa în directiva privind comer țul electronic.
Principiul c ă ceea ce se aplic ă off-line ar trebui s ă se aplice, de asemenea,
on-line, sus ținând că natura specific ă a Internetului, de exemplu, înseamn ă că
legislația special ă pentru astfel de lucruri ca executarea, nu ar trebui exclus ă.
Cu toate acestea, membrii publicului au dreptul s ă se aștepte că nivelul de
protecție juridică furnizată pe Internet nu este diferit de cel din Lumea Real ă.
Este important ă astfel pe lâng ă auto-reglementare și co-reglementarea (în
parteneriat cu comunitatea de afaceri), ca o solu ție pentru problemele de pe
Internet. Problema este în strâns ă legătură cu interesele democra ției
constituționale și ale consumatorilor.
Lucrarea este structurat ă în trei p ărți principale, potrivit clasific ării
propuse de autor înc ă din debutul acesteia, și anume: ”Criminalitatea
informatic ă”, ”Criminalitatea comer țului electronic”, respectiv ”Criminalitatea
informatic ă. Aspecte de drept comparat. Evolu ția fenomenului și propuneri de
reglementare viitoare.”
I. Prima parte, denumit ă, așa cum am ar ătat, ”Criminalitatea informatic ă”,
abordează după o scurtă introducere în Capitolul I. Aspecte generale. Secțiunea
1-a, o prezentare a reglement ărilor din domeniu aplicabile, fiind efectuat ă o
retrospectiv ă a reglement ării europene, urmat ă de prezentarea reglement ării
interne, aici elementul de noutate reprezentându-l abordarea domeniului prin dispozițiile Noului Cod penal, fiind enumerate și formulate unele considera ții
asupra nout ăților legislative.
Din aceea și perspectiv ă de actualitate, în Secțiunea a 2-a. În țelesul unor
termeni. No țiuni, sunt prezentate comparativ și cuprinzător noțiunile specifice

9definite atât de Noul Cod penal1 cât și de Legea nr. 161/20032, norma special ă în
vigoare.
În continuare, sunt prezentate edificator pentru în țelegerea modului de
structurare a lucr ării o serie de clasific ări ale infrac țiunilor specifice, începând
cu aceea a reputatului expert I.Vasiu, continuând cu clasificarea propus ă de
autor și finalizând cu o clasificare de actualitate schi țată de expertul german
Marco Gercke, care anticipeaz ă subdomenii și concepte noi pentru peisajul
juridic românesc și european, cum ar fi acela al sp ălării de bani în spa țiul virtual,
dezvoltat în partea a treia a lucr ării.
În Capitolul II, denumit ”Analiza principalelor infrac țiuni informatice”, pe
structura: con ținut legal; condi ții preexistente (obiectul infrac țiunii; subiec ții
infracțiunii); con ținutul constitutiv (latura obiectiv ă; latura subiectiv ă); forme,
modalități, sancțiuni și aspecte procesuale, din perspectiva nout ăților teoretice și
practice ale domeniului, sunt prezentate:
– ”Accesul ilegal la un sistem informatic” (Sec țiunea 1-a);
– ”Interceptarea ilegal ă a unei transmisii de date informatice”, cu o
subsecțiune denumit ă ”Considera ții asupra disputei dintre teoreticienii și

1 Adoptat prin Legea nr. 286/2009 privind Codul penal publicat ă în Monitorul Oficial al
Romaniei, Partea 1, Nr. 510 din 24 iulie 2009. Sub aspectul intr ării în vigoare, TITLUL XIII,
„Dispoziții finale” prevede: Art. 446. – (1) Prezentul cod intr ă în vigoare la data care va fi
stabilită în legea pentru punerea în aplicare a acestuia, cu excep ția dispozi țiilor alin. (2) si
alin. (3), care intr ă în vigoare la 4 zile de la data public ării în Monitorul Oficial al României,
Partea I, a prezentului cod. (2) Legea nr. 301/2004 – Codul penal, publicat ă în Monitorul
Oficial al României, Partea I, nr. 575 din 29 iunie 2004, cu modific ările ulterioare, și Legea
nr. 294/2004 privind executarea pedepselor și a măsurilor dispuse de organele judiciare în
cursul procesului penal, publicat ă în Monitorul Oficial al României, Partea I, nr. 591 din 1
iulie 2004, cu modific ările ulterioare, se abrog ă. (3) În termen de 12 luni de la data public ării
prezentului cod în Monitorul Oficial al României, Partea I, Guvernul va supune Parlamentului
spre adoptare proiectul de lege pentru punerea în aplicare a Codului penal. Aceast ă lege a fost
adoptată la data de 25 iunie 2009, în temeiul prevederilor art. 114 alin. (3) din Constitu ția
României, republicat ă, în urma angaj ării răspunderii Guvernului în fata Camerei Deputa ților
și a Senatului, în ședința comună din data de 22 iunie 2009.
2 Legea nr. 161 din 19 aprilie 2003, privind unele m ăsuri pentru asigurarea transparen ței în
exercitarea demnit ăților publice, a func țiilor publice și în mediul de afaceri, prevenirea și
sancționarea corup ției a fost publicat ă în MONITORUL OFICIAL nr. 279 din 21 aprilie 2003,
fiind modificat ă și completat ă de: ORDONAN ȚA DE URGEN ȚĂ nr. 40 din 20 mai 2003;
LEGEA nr. 114 din 7 aprilie 2004; LEGEA nr. 171 din 14 mai 2004; LEGEA nr. 280 din 23
iunie 2004; LEGEA nr. 359 din 8 septembrie 2004; ORDONAN ȚA DE URGEN ȚĂ nr. 92
din 10 noiembrie 2004; ORDONAN ȚA DE URGEN ȚĂ nr. 14 din 3 martie 2005;
ORDONAN ȚA DE URGEN ȚĂ nr. 31 din 19 aprilie 2006; LEGEA nr. 96 din 21 aprilie
2006; LEGEA nr. 251 din 23 iunie 2006; ORDONAN ȚA DE URGEN ȚĂ nr. 119 din 21
decembrie 2006; LEGEA nr. 144 din 21 mai 2007.

10practicienii dreptului privind încadrarea juridic ă penală a Skimming-ului
(Secțiunea 2-a);
– ”Alterarea integrit ății datelor informatice” (Sec țiunea 3-a);
– ”Perturbarea func ționării sistemelor informatice” (Sec țiunea 4-a);
– ”Opera țiuni ilegale cu dispozitive sau programe informatice” (Sec țiunea
5-a);
– ”Falsul informatic” (Sec țiunea 6-a);
– ”Frauda informatic ă” (Secțiunea 7-a);
– ”Pornografia infantil ă prin intermediul sistemelor informatice”
(Secțiunea 8-a).
Prezentarea reprezint ă implicit o radiografie a tuturor abord ărilor
doctrinare și practice, cu o valoare de actualitate dat ă de complet ările și opiniile
personale aduse de autor aspectelor juridice sau tehnice descrise.
Capitolul III, denumit ”Aspecte procedurale prev ăzute de Legea
nr.161/2003” prezint ă succint, din punct de vedere procesual, mijloacele de
acțiune și conduita prescris ă organelor judiciare în instruc ția infracțiunilor
informatice.
În Capitolul IV, destinat prezent ării aspectelor privind cooperarea
internațională, sunt trecute în revist ă prevederile legii speciale în acest sens.

II. Cea de-a doua parte, denumit ă ”Criminalitatea comer țului electronic”,
este bazat ă pe o a doua reglementare de maxim ă importan ță, preluată inclusiv de
Noul Cod penal, cu cea mai larg ă acoperire, prin care legiuitorul român a
abordat și domeniile înrudite, într-un complex de acte normative speciale,
menționând aici în primul rând Legea nr. 365 din 7 iunie 2002, republicat ă,
privind comer țul electronic și Hotărârea de Guvern nr.1308/2002, privind
aprobarea Normelor metodologice pentru aplicarea Legii nr.365/2002, privind comerțul electronic.
Vorbind despre ra țiunile acestei reglement ări, trebuie s ă spunem și să
acceptăm că noua civiliza ție informatic ă se bazeaz ă pe disponibilitatea și
accesibilitatea informa ției, privită ca valoare strategic ă3.
Tranziția către societatea informa țională în România, ca o component ă
relevantă a dezvolt ării, nu presupune numai modernizarea infrastructurii
informaționale și de comunica ție, ci și acoperirea lacunelor legislative cu
privire la activit ățile informatice, la procesul de informatizare și, în general, la
domeniul tehnologiei informa ției.
Schimbarea, modernizarea și adaptarea sistemului de drept al României la
noul tip de societate se aliniaz ă cerințelor de reglementare europene și
internaționale, reprezentând r ăspunsul țării noastre la condi țiile de acceptare a
României în structurile europene.

3 Expunere de motive la proiectul Legii nr.365/2002 privind comer țul electronic

11Dezvoltarea din ultimele decenii a tehnologiilor informa ționale
determinate de necesitatea stoc ării și a transmiterii rapide a informa țiilor cu cele
mai mici costuri a revolu ționat comer țul global, comer țul direct sau cu
amănuntul, redefinind principiile clasice ale marketingului, termenul de comer ț
electronic devenind sinonim cu cre șterea profitului.
Comerțul electronic, în concep ția Organiza ției Economice de
Cooperare și Dezvoltare (OECD), reprezint ă desfășurarea unei afaceri prin
intermediul re țelei Internet, vânzarea de bunuri și servicii având loc off-line
sau on-line.
Această operațiune const ă în derularea unei afaceri, ca activitate
generatoare de valoare, având ca suport re țeaua Internet și utilizarea unor
pachete de programe software specifice.
Accesibilitatea tehnologiilor informa ționale legate de Internet, costul
scăzut al acestora, precum și relativa independen ță de tehnologiile clasice,
permit economiilor țărilor dezvoltate sau în curs de dezvoltare, precum și
agenților economici din aceste țări o integrare rapid ă în acest nou domeniu de
activitate.
Impactul economic al comer țului electronic are ca efecte principale
transformarea pie ței, prin cre șterea flexibilit ății și adaptabilit ății
furnizorilor și consumatorilor, accelerarea schimb ărilor din economie,
respectiv realizarea rapid ă a reformelor și reglement ărilor, realizarea
legăturilor electronice între companii, globalizarea activit ății economice,
cererea de personal de înalt ă calificare, cre șterea interactivit ății economice,
prin eliminarea barierelor economice și geografice, reducerea importan ței
timpului, globalizarea.
Legea nr. 365 privind comer țul electronic, adoptat ă în anul 2002,
inspirată din legisla ția european ă, oferă protecție consumatorului în rela ția
afacere-consumator ( business to consumer- eng. ). Existen ța cadrului legislativ
adecvat a m ărit încrederea consumatorilor și viteza opera țiunilor interbancare,
rezultatul fiind o cre ștere fără precedent a tranzac țiilor comerciale on-line.
În perspectiva continu ării evolu ției favorabile a acestui sector al
economiei române ști s-a impus ca Legea nr.365/2002 privind comer țul
electronic s ă fie modificat ă și completat ă – mai ales în ceea ce prive ște
răspunderea și principiul țării de origine, în scopul alinierii complete a normelor
acestei legi la dispozi țiile Directivei 2000/31/EC a PE și a Consiliului din 8 iunie
2000 (referitoare la anumite aspecte juridice privind serviciile societ ății
informaționale, în special comer țul electronic în Pia ța Internă).
După ce în Capitolul I, denumit ”Aspecte generale” sunt prezentate
rațiunile acestei reglement ări specifice și actele normative înrudite care
completeaz ă cadrul complex al tranzac țiilor electronice, în Capitolul II,
”Reglementarea interna țională”, este prezentat ă perspectiva european ă,
incluzând directivele Uniunii Europene destinate armoniz ării legisla țiilor
naționale la nivel european în ceea ce prive ște comerțul electronic (Directiva

12Comerțului Electronic a Uniunii Europene și Directiva vânz ării la distan ță), dar
și perspectiva interna țională și cea american ă, de referin ță (modelul UNCITRAL
pentru comer țul electronic și reglementarea specific ă din S.U.A. în ceea ce
privește comerțul electronic și semnătura electronic ă).
În continuare, în Capitolul III destinat reglement ării interne, este prezentat
cadrul legal general, adic ă dispozițiile relevante ale Legii nr. 365/2002 privind
comerțul electronic, urmat de normele metodologice, pentru aplicarea acestei
legi și, succint dispozi țiile Ordonan ței nr.130/2000, privind regimul juridic al
contractelor la distan ță
Capitolul IV parcurge defini țiile comer țului electronic și clasificarea
tranzacțiilor electronice, pentru delimitarea neechivoc ă a domeniului și
înțelegerea complexit ății, dar și limitelor acestuia.
Prin conținutul său, Capitolul V, denumit ”Mijloace de plat ă în Internet”,
abordează într-o manier ă dezvoltat ă conceptul de plat ă electronic ă, prin
definirea acestuia și enumerarea explicativ ă a mijloacelor de plat ă folosite în
Internet – mijloace de plat ă tradiționale adaptate contextului re țelei, mecanisme
noi de plat ă – dezvăluind în final o abordare particular ă privind structura,
mecanismele și vulnerabilit ățile activit ății de comer ț electronic.
În Capitolul VI sunt analizate, pe aceea și structură constitutiv ă ca în cazul
celor informatice, infrac țiunile la regimul comer țului electronic, în preliminarii
fiind amintite potrivit Regulamentului B ăncii Naționale a României nr. 6/2006,
definirile unor no țiuni esențiale cum ar fi aceea de card, Cod de Identificare al
Emitentului, Cod Personal de Identificare, procesator ș.a.
Analiza infrac țiunilor prev ăzute de Legea nr. 365/2002 parcurge
infracțiunile de:
1. Falsificarea instrumentelor de plat ă electronic ă;
2. Deținerea de echipamente în vederea falsific ării instrumentelor de plat ă
electronic ă;
3. Falsul în declara ții în vederea emiterii sau utiliz ării instrumentelor de plat ă
electronic ă;
4. Efectuarea de opera țiuni financiare în mod fraudulos;
5. Acceptarea opera țiunilor financiare efectuate în mod fraudulos.

III. Cea de-a treia parte a lucr ării, denumit ă ”Criminalitatea informatic ă.
Aspecte de drept comparat. Evolu ția fenomenului și propuneri de reglementare
viitoare”, dezvolt ă în Secțiunea 1-a, ”Aspecte generale. Caracterul preponderent
transfrontalier al fenomenului și necesitatea unei reglement ări globale”, tendin ța
de universalizare a Conven ției Consiliul Europei privind criminalitatea
informatic ă, realizând și o retrospectiv ă a eforturilor globale de cooperare
împotriva terorismului cibernetic.
În Secțiunea a 2-a, ”Provoc ări ale domeniului. Actualit ăți”, autorul
conduce ideea lucr ării spre un viitor devenit prezent, efectuând o incursiune în
noile ”realit ăți” sociale de genul Second life (”A doua via ță”) și Habbo Hotel

13(Hotelul personajelor ”Habbo”) – lumi virtuale paralele care oblig ă la regândirea
fundamentelor dreptului penal.
După prezentarea și relevarea tr ăsăturilor acestora, c ălătoria continu ă în
alte zone ce pot reprezenta tot atâtea provoc ări și pentru societatea noastr ă, fiind
abordată problema a șa-ziselor droguri virtuale, dar și a violen ței proliferate prin
mijloace informatice (Cyberbullyng, Happy Slapping).
Secțiunea a 3-a este destinat ă concluziilor și implicit propunerilor de
reglementare viitoare. Sunt prezentate abord ările proprii asupra Furtului virtual,
Furtului folosin ței unui terminal de comunica ții, Spălării de bani în spa țiul
virtual.

Spațiul virtual, noile incrimin ări naționale specifice și viitoarele
încriminări.
A. Furtul virtual.
Furtul virtual nu are un corespondent eficace în incriminarea legal ă
națională. Aceasta este practic o situa ție similar ă furtului de semnal TV, asupra
căruia disputele nu au încetat decât prin interven ția legiuitorului, prin
recunoașterea poten țialului criminal al acestui gen de fapte și a pericolului social
generic reprezentat.
În cazul furtului virtual ar însemna s ă acceptăm în mod practic c ă obiectul
imaterial, dar cu materialitate virtual ă, are asociat ă o valoare economic ă,
raționamentul juridic fiind similar celui atribuit de legiuitor în cazul furtului de
energie, incriminat prin dispozi țiile art. 208 alin.2 din Codul penal.
Implicit, raportându-ne la dispozi țiile penale existente ar trebui s ă
conferim obiectelor virtuale natura unei energii. În opinia noastr ă această
interpretare nu este în m ăsură să complineasc ă o lipsă reală a incrimin ării legale.
Aici în contextul nevoii de reglementare, textul legal în vigoare ar trebui modificat prin includerea pe viitor a unui alineat care s ă prevadă și să
sancționeze adecvat acest gen de furt, lucru aparent destul de dificil de realizat,
în condițiile în care definirile ac țiunilor din latura obiectiv ă a infracțiunii clasice
vorbesc despre „luare”, „deten ție”, „posesie”, „însu șire”, atribute ale unor
acțiuni materiale în deplin acord cu natura pur material ă a unui „bun” sau
„lucru”.
În spațiul virtual, coresponden ța atributelor nu este îns ă exclusă atâta
vreme cât juridic și legal este acceptat ă materialitatea bunului în aceast ă lume la
fel de real ă senzorial ca aceea în care ne ducem existen ța fizică acceptat ă
biologic.
Într-o formulare viitoare la încriminarea furtului virtual ar trebui ar ă
tat că
bunul din lumea virtual ă cu valoare economic ă asociată sau proprie este asimilat
bunurilor materiale, supunându-se încrimin ării în acelea și condiții sau în condi ții
speciale, raportat pe de o parte la u șurința comiterii faptei și a camufl ării
identității autorului, dar pe de alt ă parte și la posibilit ățile oarecum limitate în
prezent de valorificare prin împosedare ale bunurilor virtuale.

14Sub acest aspect, trebuie observat c ă faptul împosed ării se limiteaz ă și în
acest spațiu la mutarea bunului într-un alt loc și impiedicarea utilizatorului legal
să dispună de acesta. Teoretic, urm ărirea și găsirea bunului nu ar trebui s ă pună
probleme, urmele fiind destul de facil de identificat.
Mai complex ă este situa ția în care bunul este valorificat prin înstr ăinare,
infractorii însu șindu-și sumele de bani virtuali și corelativ reali, ulterior f ăcându-
se nevăzuți prin abandonarea echipamentelor și renunțarea la identit ățile false
preluate.
B. Furtul folosin ței unui terminal de comunica ții
Un reputat expert german în domeniul criminalit ății informatice, Marco
Gercke, spunea cu ocazia Conferin ței Taiex de la Bucure ști din toamna anului
2009, cu admira ție, dar și cu o doz ă de malițiozitate, c ă România s-a gr ăbit să
implementeze toate normele specifice progresiste, referindu-se mai ales la cele europene. Prin încriminarea furtului folosin ței unui terminal de comunica ții al
altuia sau folosirea unui terminal de comunica ții racordat f ără drept la o re țea,
condi
ționate de producerea unei pagube, se pare c ă ne situăm, și de aceast ă dată,
de partea țărilor care s-au gr ăbit să implementeze cele mai noi strategii de
prevenire și combatere a criminalit ății informatice, reg ăsindu-ne totodat ă în
mijlocul unor aprinse controverse legale și morale. Lucrarea noastr ă încearcă
aici, cu modestie, un exerci țiu mai profund de interpretare și imagina ție, din
dorința de a releva concepte noi, unele, de și enunțate, nedezvoltate și implicit
neintegrate, în m ăsură să contribuie la regândirea fundamentelor dreptului penal
în acord cu realit ăți sociale situate dincolo de percep ția fizică, așa cum este
spațiul virtual.
a. Introducere . Ideea acestei prezent ări ne-a venit plecând de la
numeroasele întreb ări rămase fără răspuns pe care practicienii, dar mai ales
teoreticienii domeniului, au început s ă le pună în urma modific ărilor legislative
recente din domeniul penal în privin ța criminalit ății informatice.
Pe de altă parte, dintr-o perspectiv ă nouă pentru noi, dar deja deschis ă de
specialiști din alte țări preocupa ți de problematica infrac ționalității informatice,
nevoia de a r ăspunde provoc ărilor pe care le implic ă reglement ările noi, oblig ă
la reafirmarea unor necesit ăți de reconsiderare a fundamentelor dreptului penal,
fiind bucuro și să constatăm că nevoia de reglementare adecvat ă este recunoscut ă
din ce în ce mai mult.
Astfel, opinii generale de genul inutilit ății reglement ării speciale a noilor
modalități faptice de comitere a infrac țiunilor informatice, denumite generic, cu
motivarea c ă instituțiile de drept penal clasice pot asigura, prin opera judiciar ă
de interpretare, tragerea la r ăspundere penal ă în toate situa țiile, sufer ă de cel
puțin două mari nejunsuri:
– nu au voca ție universal ă, așa cum reclam ă în mod firesc un spa țiu fără
frontiere cum, de altfel, este spa țiul virtual; teritorialismul sistemelor judiciare
tradiționale și diferențele conceptuale presupun ca, de exemplu, principiul
legalității încrimin ării specific sistemului de drept romano-german, pozitivist, s ă

15reprezinte un real impediment la activitatea de interpretare și tragere la
răspundere a f ăptuitorilor, prin compara ție cu sistemul precedentului judiciar sau
anglo saxon ( common-law );
– nu răspund unor cerin țe minime de adaptare a textelor legale la noile
realități sociale care implic ă și dezvoltarea tehnologic ă fără precedent.
Citându-l pe Daniel E.Greer jr., ”lumea digital ă nu este lumea fizic ă”4,
aceasta fiind și în opinia noastr ă cheia întregii problematici. Bazându-ne pe
intuiția derivat ă din lumea fizic ă pentru a face alegeri de politic ă penală, nu vom
face decât s ă avem de fiecare dat ă probleme.
În opinia aceluia și autor, legea digitala este și trebuie s ă fie
contraintuitiv ă. Deoarece intui ția noastră despre sfera digital ă poate fi atât de
ușor greșită, este extrem de util ori de câte ori este posibil s ă ne bazăm alegerile
politicilor noastre pe fapte solide.
Discutând în mai multe situa ții cu diver și speciali ști implica ți în
activitatea practic ă de identificare și tragere la r ăspundere penal ă a infractorilor
informatici, nu de pu ține ori ace știa remarcau c ă problemele de încadrare
riguroasă a faptelor în textul legal adecvat sunt privite în alte sisteme judiciare
mult mai larg, în contextul în care un text legal clasic prevede o infrac țiune care
în esență acoperă suficient nevoia de sanc ționare a unei fapte ce aduce atingere
gravă relațiilor sociale ocrotite.
Cu alte cuvinte, legalitatea incrimin ării ar fi relativ ă prin raportare la
diversele modalit ăți normative ale aceleia și infracțiuni, câtă vreme faptele sunt
mai presus de orice îndoial ă.
Același simț practic, transpus la nivel de principiu, face ca în condi țiile în
care fapta este f ără importan ță, și nu neap ărat în mod v ădit, sau cheltuiala cu
investigațiile să fie estimat ă ca fiind prea mare în raport cu valoarea
prejudiciului cauzat, cercetarea s ă nu fie declan șată de către organele judiciare,
prezumându-se c ă acestea lucreaz ă în mod eficient în numele statului.
O asemenea perspectiv ă poate părea îndep ărtată celor mai mul ți dintre
practicienii no ștri și poate păcătui prin aceea c ă autoritățile judiciare nu au ajuns
încă la maturitatea de a ac ționa responsabil în toate cazurile, tributari uneori
unor reglement ări lacunare sau insuficient informa ți, mai ales în domeniile noi,
preponderent tehnice. Pe de alt ă parte, legalitatea încrimin ării, ca principiu,
constituie o garan ție în plus a drepturilor cet ățenilor față de abuzurile la care ar
putea fi expu și cu știință sau prin grav ă neglijență de autorit ățile statului.
Reglementarea riguroas ă, științifică, actuală a noilor realit ăți sociale
reprezintă astfel solu ția păstrării echilibrului între nevoia de asigurare a
securității sociale și respectarea drepturilor și libertăților fundamentale ale
cetățenilor.

4 Daniel E.Greer jr., The Physics of Digital Law: Searching for Counterintuitive Analogies, în
Cybercrime. Digital Cops and Laws in a Networked Enviroment;
http://books.google.ro/books?id=JTF0xZlHZ2gC&printsec=frontcover&dq=related:ISBN185
1096833#v=onepage&q&f=false

16Într-un asemenea context se situeaz ă și demersul de reglementare al
legiuitorului român care, în noul Cod Penal, introduce furtul folosin ței unui
terminal de comunica ții al altuia sau folosirea unui terminal de comunica ții
racordat f ără drept la o re țea, condi ționat de producerea unei pagube, subiect
care, cel pu țin sub aspectul conect ării la internet, este extrem de controversat,
fiind supus ă dezbaterii legalitatea și moralitatea unei astfel de încrimin ări.
b. Spațiul virtual și domiciliul informatic . În Partea special ă a Noului
Cod penal5 se regăsesc incluse pentru a doua oar ă6, prin opera de sistematizare și
codificare a legiuitorului român, infrac țiunile informatice, acestora în raport de
importanța lor fiindu-le dedicat chiar un întreg capitol, denumit „Infrac țiuni
contra siguran ței și integrității sistemelor și datelor informatice”, în cadrul
Titlului VII destinat „Infrac țiunilor contra siguran ței publice”, infrac țiunile
specifice reg ăsindu-se îns ă și în alte titluri, a șa cum vom vedea în continuarea
prezentării. Astfel:
În Titlul II, destinat „Infrac țiunilor contra patrimoniului”, în Capitolul I,
denumit „Furtul”, este încriminat „Furtul în scop de folosin ță”. Potrivit art. 229
alin.2, furtul care are ca obiect un vehicul, s ăvârșit în scopul de a-l folosi pe
nedrept, se sanc ționează cu pedeapsa prev ăzută în art. 228 sau art. 229, dup ă
caz, ale cărei limite speciale se reduc cu o treime.
Cu pedeapsa prev ăzută în alin. (1) se sanc ționează folosirea f ără drept a
unui terminal de comunica ții al altuia sau folosirea unui terminal de
comunica ții racordat f ără drept la o re țea, dacă s-a produs o pagub ă.
Deși în capitolul destinat în țelesului unor termeni sau expresii Codul nu
definește „terminalul de comunica ții” este evident c ă acesta poate fi și un sistem
informatic, probabil cea mai mare parte a comunica ților moderne fiind facilitate
de astfel de sisteme. Aceast ă interpretare este sugerat ă sistematic de expresia

5 Adoptat prin Legea nr.286/2009 privind Codul penal publicat ă în Monitorul Oficial al
României, Partea 1, Nr. 510 din 24 iulie 2009. Sub aspectul intr ării în vigoare, Titlul XIII,
„Dispoziții finale” prevede: Art. 446. – Prezentul cod intr ă în vigoare la data care va fi
stabilită în legea pentru punerea în aplicare a acestuia, cu excep ția dispozi țiilor alin. (2) și
alin. (3), care intr ă în vigoare la 4 zile de la data public ării în Monitorul Oficial al României,
Partea I, a prezentului cod. Legea nr. 301/2004 – Codul penal, publicat ă în Monitorul Oficial
al României, Partea I, nr. 575 din 29 iunie 2004, cu modific ările ulterioare, și Legea nr.
294/2004 privind executarea pedepselor și a măsurilor dispuse de organele judiciare în cursul
procesului penal, publicat ă în Monitorul Oficial al României, Partea I, nr. 591 din 1 iulie
2004, cu modific ările ulterioare, se abrog ă. În termen de 12 luni de la data public ării
prezentului cod în Monitorul Oficial al României, Partea I, Guvernul va supune Parlamentului
spre adoptare proiectul de lege pentru punerea în aplicare a Codului penal. Aceast ă lege a fost
adoptată la data de 25 iunie 2009, în temeiul prevederilor art. 114 alin. (3) din Constitu ția
României, republicat ă, în urma angaj ării răspunderii Guvernului în fata Camerei Deputa ților
și a Senatului, în ședința comună din data de 22 iunie 2009.
6 În ceea ce prive ște criminalitatea informatic ă și în Codul penal preconizat s ă intre în vigoare
în septembrie 2006 a fost introdus un titlu distinct, Titlul X, denumit „Delicte contra datelor și
sistemelor informatice”, în care de asemenea au fost preluate, cu unele modific ări,
infracțiunile din Legea 161/2003.

17”racordat f ără drept la o re țea”, termenul ”re țea” fiind elocvent pentru definirea
nivelului tehnologic la care se refer ă.
Bogdan Manolea, un binecunoscut specialist în domeniul IT se întreba7 nu
cu mult timp în urm ă dacă este un punct de acces Wi-Fi un terminal de
comunica ții, considerând mai degrab ă că acesta nu ar avea o astfel de calitate,
terminalul fiind calculatorul sau telefonul care se conecteaz ă la Internet.
Întrebarea fireasc ă imediată a fost dac ă se poate vorbi de racordare f ără drept în
cazul unui Wi-Fi neprotejat, r ăspunsul său fiind tot negativ.
Același autor se întreba la ce ac țiuni se refer ă articolul de lege în acest
context, f ăcând trimitere la opinia și argumentele unui alt specialist Maxim
Dobrinoiu, legând discu ția de noțiunile de wardriving sau piggybacking.
Maxim Dobrinoiu, sus ținea astfel8 că folosirea sintagmei „accesarea
rețelei Wi-Fi” este de natur ă să producă anumite confuzii, întrucât utilizatorii
realizează doar o conectare la serviciile de Internet furnizate (prin unde radio) de
către router și nicidecum o „intrare” (în tot sau doar într-o parte) în sistemul
informatic reprezentat de router și restul dispozitivelor electronice echipate
wireless aflate într-o rela ție similară de „conectare” cu punctul de acces.
Dacă, însă, nu conectarea la Internet, ci Punctul de Acces sau re țeaua Wi-
Fi (protejat ă sau nu) reprezint ă țintele persoanei interesate, pot exista incrimin ări
în baza art. 42 din Legea 161/2003, cu condi ția să existe probe relevante din care
să rezulte inten ția făptuitorului de a accesa set ările sau fi șierele routerului ori de
a interac ționa cu celelalte componente ale re țelei (computere, telefoane
inteligente, PDA-uri etc.). Autorul ar ăta că tehnic, acest lucru este posibil, dac ă sunt efectuate
anumite set ări în sistemul de operare al dispozitivului „intrus” ori prin folosirea
unor aplica ții dedicate. Pe de alt ă parte, din punct de vedere strict tehnic, simpla
conectare la semnalul Internet Wi-Fi se poate realiza adesea automat, în func ție
de setările dispozitivului folosit de prezumtivul f ăptuitor, fără știrea acestuia, în
acest caz fiind exclus ă existența vinovăției, deci
și a infracțiunii.
Opiniile exprimate de unii speciali ști, potrivit c ărora ne-am putea afla în
condițiile ”intercept ării fără drept a unei emisii electromagnetice provenit ă
dintr-un sistem informatic ce con ține date informatice care nu sunt publice…”
(art. 43 alin 2 din Legea 161/2003), în opinia aceluia și autor, nu sunt pertinente,
întrucât datele informatice con ținute în emisia electromagnetic ă (respectiv
broadcast-ul radio) purt ătoare a semnalului Internet sunt publice. În aceste
condiții, singura posibilitate de încadrare juridic ă a conect ării la serviciile de
comunica ții electronice furnizate de un punct de acces Wi-Fi ar putea-o
reprezenta infrac țiunea de furt (prev ăzută si pedepsit ă de art. 208 alin 2 Cod
Penal), în condi țiile „furtului unei energii care are valoare economic ă”, întrucât

7 B.Manolea, http://legi-internet.ro/blogs/index.php/2009/08/28/infractiuni-informatice-noul-
cod-penal.
8 Maxim Dobrinoiu, Provocarea legislativ ă a rețelelor Wi-Fi , în Revista Intelligence, Anul VI
nr. 16, iulie 2009; http://e-crime.ro/ecrime/site/index.php/articole/.

18semnalul Internet, respectiv accesul la serviciile societ ății informa ționale, sunt
obținute de proprietarul, de ținătorul ori utilizatorul legal al Routerului IP de la
un furnizor de servicii Internet (ISP) în schimbul unei sume de bani (abonament lunar etc.). În opinia sa, aceast ă încadrare este for țată și oarecum imoral ă, însă,
până la o reglementare adecvat ă, poate fi practic ă – mai ales în cazul re țelelor
(punctelor de acces) private.
Activitățile specifice de detectare și folosire a semnalului electromagnetic
emis de punctele de acces legitime, sunt denumite și clasificate specific în
literatura de specialitate sub denumirea de wardriving și piggybacking.
Wardriving
9 este definit ca fiind actul de c ăutare a re țelelor Wi-Fi de
către o persoan ă aflată într-un vehicul aflat în mi șcare, folosind un calculator
portabil sau PDA. Software-ul pentru wardriving este disponibil gratuit pe
internet, acoperind o gam ă complet ă de dispozitive și aplicații. Sub aspect
tehnic, dispozitivul folosit de persoana interesat ă captează semnalul radio emis
de punctul de acces (routerul IP), iar printr-o interfa ță specializat ă, oferă
informații despre acesta, cum ar fi: numele punctului (SSID), puterea de emisie
(puterea semnalului radio), existen ța măsurilor de protec ție și algoritmul de
criptare utilizat (ex. WEP,WPA, WPA-2), adresa de IP alocat ă, adresa serverului
DNS (Sistem Nume de Domeniu – care permite translatarea unui nume de domeniu într-o adres ă IP în Internet).
Toate aceste date sunt consemnate electronic, o analiz ă ulterioară putând
oferi informa ții clare despre situa ția punctelor de acces Wi-Fi care furnizeaz ă
servicii de comunica ții electronice (conectare la Internet) într-o anumit ă arie de
interes. Trebuie subliniat faptul c ă echipamentul Wi-Fi al persoanei nu ob ține
automat servicii de comunica ții electronice, pentru aceasta fiind necesar ă
lansarea unei comenzi de conectare.
Piggybacking
10 ar însemna într-o traducere liber ă dedicată accesul la
internet ”c ǎlǎrind pe spatele altuia” , referindu-se la stabilirea unui conexiuni
wireless la Internet folosind serviciul wireless de acces la internet al unui abonat, fără cunoștința sau permisiunea explicit ă a acelui abonat. Universal, este
un punct de vedere legal și etic controversat în practic ă, reglement ările fiind
foarte variate, fiind fie complet scos în afara legii în unele locuri, fie permis în altele.

9 http://en.wikipedia.org/wiki/Wardriving; Softul este în special pentru Windows
NetStumbler, Kismet sau SWScanner pentru Linux, FreeBSD, NetBSD, OpenBSD,
DragonFly BSD, Solaris, și KisMac pentru Macintosh. Exist ă, de asemenea homebrew
wardriving, cererile de joc pe console portabile cu suport Wi-Fi, cum ar fi sniff_jazzbox /
wardive pentru Nintendo DS, Dog de parcurs pentru Sony PSP, WiFi. În cazul dispozitivelor
telefonice gen iPhone cu sistem de operare Android avem wardrive G-MON, pentru cele gen
Nokia, cu sistem de operare Symbian, având WlanPollution. De asemenea, exista un mod în
Metal Gear Solid: Portable Ops pentru Sony PSP (în care juc ătorul este capabil s ă găsească
noi tovarăși prin căutarea punctelor de acces f ără fir), care pot fi utilizate în acest scop.
10 http://en.wikipedia.org/wiki/Piggybacking

19Astfel, un client al unei afaceri care furnizeaz ă hotspot de servicii, cum ar
fi un hotel sau cafenea, în general nu este considerat a fi într-o situa ție de
piggybacking, de și non-clien ți sau cei care sunt pur și simplu în afara spa țiilor
ajung să fie în aceast ă situație. Multe astfel de loca ții oferă acces liber sau pl ătit
la Internet f ără fir, prin amabilitatea patronilor sau pur și simplu pentru a atrage
oameni în zon ă, putând avea acces și alte persoane situate în apropierea sediului.
Procesul de transmitere a datelor, împreun ă cu confirmarea de primire este
numit piggybacking.
Noțiunea de piggybacking este diferit ă de wardriving, acesta din urm ă
implicând numai logarea sau cartografierea punctelor de acces.
De semnalat este c ă, acest fenomen, piggybacking-ul, se manifest ă din ce
în ce mai frecvent în raport cu re țelele wireless particulare, indiferent c ă acestea
aparțin unor persoane fizice sau juridice. În acest caz accesul la serviciul
Internet depinde strict de m ăsurile de securitate asociate punctului de acces11.
Se pare c ă răspunsul la întrebarea cât de legal ă sau de moral ă este însă o
asemenea conectare la serviciile societ ății informa ționale prin intermediul
punctelor de acces wireless a fost oferit de legiutorul român prin încriminarea
realizată prin textul art. 230 alin. 1, t eza a II-a din Codul penal, ca furt, a
folosirii f ără drept a unui terminal de comunica ții al altuia sau folosirii unui
terminal de comunica ții racordat f ără drept la o re țea, dacă s-a produs o
pagubă.
Amintim și de aceast ă dată că analogia cu furtul de energie este în opinia
noastră nepotrivit ă, acest gen de energie, ca de altfel și semnalul TV distribuit
prin cablu, nefiind cuantificabil sub aspect industrial, m ăsurarea fiind posibil ă
doar în condi ții de laborator și nerelevant ă sub aspectul valorii prejudiciului.
Și aici, legiuitorul a încercat s ă ofere protec ție juridic ă împotriva unui
fenomen cu tendin țe dinamice, capabil s ă creeze prejudicii evidente deopotriv ă
furnizorilor și consumatorilor acestui gen de servicii, furnizarea accesului la
Internet.
Dificultățile apar îns ă dacă ne raport ăm numai la consumatorul care las ă
un astfel de punct de acces public, din ignoran ță sau neștiință, acesta fiind deja
plătitor și beneficiar al unui astfel de serviciu, nefiind lipsit de folosin ța lui, fiind
puțin probabil c ă în cazul unei utiliz ări în scop licit ar putea resim ți vreo
perturbare. Care ar fi prejudiciul cauzat acestuia? Dac ă nu a fost cauzat un
prejudiciu care ar fi modul de protejare al consumatorului devenit furnizor accidental de servicii internet?

11 folosirea unui algoritm decriptare, de exemplu: WEP – Wired Equivalent Privacy, WPA –
Wi-Fi Protected Access sau WPA2 și implicit parolarea; filtrarea MAC-rilor; adres ă IP fixă;
token-uri hardware sau software ș.a.

20Opinia noastr ă este că rezolvarea legal ă ar fi poate alta, legat ă de noțiunea
de domiciliu informatic12 și implicit de dreptul la o via ță privată neperturbat ă.
De altfel, teoretizând, spa țiul virtual, în abordarea noastr ă implică și noțiunea de
domiciliu virtual, reclamând recunoa șterea unor tr ăsături și aplicabilitatea sau
necesitatea unei reglement ări similare domiciliului real, a șa cum este definit de
legea penal ă.
Pornind de la o nepermis ă, dar utilă analogie, amintim c ă potrivit art. 192
alin.1 din Codul penal în vigoare, p ătrunderea f ără drept, în orice mod, într-o
locuință, încăpere dependin ță sau loc împrejmuit ținând de acestea, f ără
consimțământul persoanei care le folose ște, sau refuzul de a le p ărăsi la cererea
acesteia (modalitatea în care accesul a fost permis) se pedepse ște cu închisoarea.
În cazul nostru, domiciliul informatic este reprezentat de calculatorul
personal, toate emisiile electromagnetice ținând de acesta completând întinderea
sa. Termenii clasici descriu îns ă o situație premis ă, existența obligatorie a
delimitării fizice. În mediul virtual, delimitarea fizic ă este aproape exclus ă,
singura limitare fiind aceea prin nume de utilizator și parolă, ceea ce în lumea
fizică ar echivala cu a asigura locuin ța sau împrejmuirea cu sisteme de
închidere.
Atunci de ce ar fi în primul rând moral și apoi legal ca oricine s ă se poată
conecta f ără permisiune la un serviciu internet al altuia f ără consecin țe? Dacă
am gândi asemenea activi știlor Internet pentru liberalizare, adep ții distribuirii
gratuite a softurilor necesare utiliz ării neîngr ădite a acestuia, explica ția ar
următoarea: pentru c ă așa este firesc în absen ța mijloacelor de securitate pe care
utilizatorii le au la dispozi ție și pentru c ă emisiile electromagnetice nu au în
principiu bariere fizice și sunt prezumate publice, cu limit ările legale legate de
intercepție.
Suntem în prezen ța deopotriv ă a mai multor raporturi juridice: unele licite,
contractuale, dintre consumator și furnizorul serviciului, cu limit ările ce decurg
din conven ție, altele de conflict, dintre furnizorul serviciului și consumator,
respectiv utilizatorul nelegitim.
Este interesant aici de stabilit cine este subiectul pasiv al infrac țiunii
cauzatoare de prejudicii. În opinia noastr ă, subiectul pasiv principal va fi
furnizorul serviciului de internet, reglementarea fiind în mod evident introdus ă
pentru protejarea acestui segment important din lumea afacerilor, subiect pasiv adiacent putând fi dup ă caz și beneficiarul legitim al serviciului, dac ă evident
este dovedit ă și prejudicierea acestuia.
Obiectul juridic constituit din rela
țiile sociale patrimoniale care iau
naștere și se dezvolt ă în raporturile contractuale sau nu dintre furnizorul

12 I.Vasiu, Informatica juridic ă și drept informatic , Ed. Albastr ă, Cluj-Napoca, 2002, p.166;
în același sens, dar în forma de ”spa țiu informatic”, conceptul este reluat de M.Dobrinoiu,
Infracțiuni în domeniul informatic , Ed.C.H.Beck, Bucure ști, 2006, p.147.

21serviciilor societ ății informa ționale și beneficiarii acestora, fiind dictat de scopul
definit în verbum regens, cauzarea unui prejudiciu.
Evident în cazul subiectului pasiv principal, prejudiciul nu poate fi decât
unul juridic, stabilit în baza legii prin estimare, similar furtului de energie
electrică sau a celui de semnal TV distribuit prin cablu. Eventualul prejudiciu
cauzat subiectului pasiv adiacent va trebui dovedit în condi țiile Codului Civil, în
acest caz, estim ările legale neavând aplicabilitate.
Aspectele legate de subiectul infrac țiunii relev ă absența protecției juridice
a consumatorului sub aspectul protec ției spațiului său virtual privat și lasă
deschisă discuția privind necesitatea unei astfel de interven ții de reglementare
legală, într-o viitor al conexiunilor f ără fir, devenit deja prezent. Este suficient s ă
amintim cu titlu informativ c ă tendința devenită deja realitate este de a elimina
inclusiv cablurile de alimentare electric ă a dispozitivelor electronice, principiile
inducției magnetice ale lui Tesla fiind cele care au f ăcut posibil ă această
tehnologie13.
Interesul reglement ării acestui aspect secundar generat de situa ția
subiectului pasiv adiacent din noul Cod Penal este legat nu numai de necesitatea
respectării vieții private a utilizatorului legitim al serviciului internet dar și de
nevoia de intimidare a infractorilor care aleg s ă-și camufleze identitatea în acest
mod, atacând sistemele și rețelele prin aceste porti țe ideale care le asigur ă
totodată scăparea și deplinul anonimat.
Cu alte cuvinte, în lupta cu un fenomen atât de greu de controlat, orice
măsură de prevenire aduce mai multe avantaje celorlal ți decât dezavantajele
rezultând din incriminarea, tragerea la r ăspundere și sancționarea unor astfel de
utilizatori nelegitimi, natura sanc țiunii, procedibilitatea și procesibilitatea putând
fi supuse unor condi ții care să le facă flexibile, cum ar fi existen ța plângerii
prealabile și posibilitatea împ ăcării părților.
Sub aspect profilactic, zonele de acces liber ar trebui semnalate atât în
plan fizic cât și în spațiul virtual, cu denumirea punctului de acces, comunica țiile
libere nefiind îngr ădite între internau ți care au posibilitatea s ă facă acest lucru
securizat, în alte condi ții aceștia devenind de fapt furnizori de servicii internet
supuși reglement ărilor legale.
c. Securitatea re țelelor wireless . Noțiuni.
Punctul de Acces (Access Point -eng.) este un dispozitiv electronic
denumit router Wi-Fi (Wireless Fidelity – eng.), reprezentând un sistem
informatic în accep țiunea art. 35 din Titlul III – prevenirea și combaterea
criminalit ății informatice al Legii nr.161/2003, deoarece întrune ște deopotriv ă
condițiile de a fi un dispozitiv electronic și de a func ționa în baza unui program
informatic (firmware).

13 A se vedea rezultatele cercet ărilor Intel, Sony, Samsung în acest ă privință, reflectate în
media-internet.

22Un ruter (sau router-eng. ) este un dispozitiv hardware sau software care
conecteaz ă două sau mai multe re țele de calculatoare bazate pe ”comutarea de
pachete” ( packet switching – eng. ). Funcția îndeplinit ă d e r u t e r e s e n u m e ște
rutare. Diferen țierea între rutere hardware și rutere software se face în func ție de
locul unde se ia decizia de rutare a pachetelor de date. Ruterele software
utilizează pentru decizie un modul al sistemului de operare, în timp ce ruterele
hardware folosesc dispozitive specializate (de tip ASIC) ce permit m ărirea
vitezei de comutare a pachetelor.
Ruterele opereaz ă la nivelul 3 al modelului OSI ( Open Systems
Interconnection)14. Ele folosesc deci adresele IP15 (Internet Protocol) ale
pachetelor aflate în tranzit pentru a decide c ătre care anume interfa ță de ieșire
trebuie s ă trimită pachetul respectiv. Decizia este luat ă comparând adresa
calculatorului destina ție cu înregistr ările (câmpurile) din tabela de rutare.
Aceasta poate con ține atât înregistr ări statice (configurate/definite de c ătre
administratorul re țelei), cât și dinamice, aflate de la ruterele vecine prin
intermediul unor protocoale de rutare.
Rețelele wireless sunt relativ mai pu țin sigure decât cele cablate, datorit ă
accesului mai facil la re țea al persoanelor neautorizate aflate în zonele de
acoperire ale punctelor de acces. În implementarea re țelelor wireless, exist ă

14 Modelul de Referin ță OSI (engleză Open Systems Interconnection – Reference Model ), pe
scurt: OSI, este o structur ă de comunicare ierarhic ă foarte des folosit ă pentru a reprezenta o
rețea. OSI este un standard al Organiza ției interna ționale de standardizare, emis în 1984.
Modelul de referin ță OSI propune ni ște criterii generale pentru realizarea comunica ției
sistemelor de calcul pentru ca acestea s ă poată schimba informa ții, indiferent de
particularit ățile constructive ale sistemelor (fabricant, sistem de operare, țară, etc). Acesta are
aplicații în toate domeniile comunica țiilor de date, nu doar în cazul re țelelor de calculatoare.
Modelul OSI divizeaz ă problema complex ă a comunic ării între dou ă sau mai multe sisteme în
7 straturi (englez ă layers ) distincte, într-o arhitectur ă ierarhică. Fiecare strat are func ții bine
determinate și comunic ă doar cu straturile adiacente. Aceste șapte niveluri formeaz ă o ierarhie
plecînd de la nivelul superior 7 – aplica ție (englez ă application ) și până la ultimul din partea
de jos a stivei, nivelul 1 – fizic (englez ă physical ). Deși astăzi există și alte sisteme, cei mai
mulți distribuitori de echipamente de comunica ție folosesc OSI pentru a instrui utilizatorii în
folosirea echipamentelor. Se consider ă că OSI este cel mai bun mijloc prin care se poate face
înțeles modul în care informa ția este trimis ă și primită;
http://ro.wikipedia.org/wiki/Modelul_OSI
15 IP (Internet Protocol ) este un protocol care asigur ă un serviciu de transmitere a datelor,
fără conexiune permanent ă. Acesta identific ă fiecare interfa ță logică a echipamentelor
conectate printr-un num ăr numit ”adres ă IP”. Versiunea de standard folosit ă în majoritatea
cazurilor este IPv4. În IPv4, standardul curent pentru comunicarea în Internet, adresa IP este
reprezentat ă pe 32 de bi ți (de ex. 192.168.0.1). Alocarea adreselor IP nu este arbitrar ă; ea se
face de către organiza ții însărcinate cu distribuirea de spa ții de adrese. De exemplu, RIPE este
responsabil ă cu gestiunea spa țiului de adrese atribuit Europei. Internetul este în proces de
evoluție către versiunea urm ătoare de IP, numit ă IPv6, care practic a șteaptă un utilizator
major, care s ă oblige folosirea acestei versiuni superioare și de către alții. Ramurile
Ministerului Ap ărării al SUA (DoD) au anun țat ca în decursul anilor 2009 – 2011 vor înceta
relațiile cu furnizorii de servicii Internet care nu folosesc IPv6.

23diferite bariere care formeaz ă așa numita securitate de baz ă a rețelelor wireless,
care împiedic ă accesul neinten ționat al persoanelor str ăine de rețea, aflate în aria
de acoperire a unui punct de acces. Pentru persoane r ău intenționate, cu bun ă
pregătire în domeniu, de tipul hacker-ilor, securitatea acestor re țele, ca de altfel
și a altora, r ămâne discutabil ă.
Barierele de securitate (securitatea de baz ă) care au fost prev ăzute în
protocoalele re țelelor Wi-Fi asigur ă un nivel relativ sc ăzut al securit ății acestor
rețele, ceea ce le-a frânat întrucâtva dezvoltarea. Securitatea de baz ă a rețelelor
wireless este asigurat ă de următoarele func ții implementate:
• SSID (Service Set Identifiers- eng.);
• WEP (Wired Equivalent Privacy- eng.);
• Verificarea adresei fizice MAC (Media Acces Control- eng.).
a) SSID este un cod care define ște apartenen ța la un anumit punct de acces
wireless. Toate dispozitivele wireless care vor s ă comunice într-o re țea trebuie
să aibă SSID-ul propriu, setat la aceea și valoare cu valoarea SSID-ului punctului
de acces pentru a se realiza conectivitatea. În mod normal un punct de acces î și
transmite SSID-ul la fiecare câteva secunde. Acest mod de lucru poate fi stopat,
astfel încât o persoan ă neautorizat ă să nu poată descoperi automat SSID-ul și
punctul de acces. Dar, deoarece SSID-ul este inclus în beacon-ul (mici pachete de date transmise continuu de un punct de acces pentru a- și face cunoscut ă
prezența și pentru a asigura managementul re țelei) oric ărei secven țe wireless,
este ușor pentru un hacker dotat cu echipament de monitorizare s ă-i descopere
valoarea și să se lege în re țea.
b) WEP poate fi folosit pentru a ameliora problema transmiterii continue a SSID-ului prin criptarea traficului dintre clien ții wireless și punctul de acces. Se
realizează prin aceasta o autentificare printr-o cheie (shared-key authentication).
Punctul de acces transmite clientului wireless o provocare pe care acesta trebuie s-o returneze criptat ă. Dacă punctul de acces poate decripta r ăspunsul clientului,
are dovada c ă acesta posed ă cheia valid ă și are dreptul de a intra în re țea.
Desigur, WEP nu asigur ă o securitate prea mare. Hackerul dotat cu echipament
de monitorizare poate recep ționa și înregistra întâi provocarea plecat ă de la
punctul de acces apoi r ăspunsul criptat al clientului și, pe baza unor proces ări se
poate determina cheia pe care apoi o poate folosi pentru a intra în re țea.
c) Verificarea adresei MAC. Se poate spori securitatea re țelei dacă
administratorul de re țea utilizeaz ă filtrarea adreselor MAC, adic ă punctul de
acces este configurat cu adresele MAC ale clien ților cărora le este permis
accesul în re țea. Din nefericire, nici aceast ă metod
ă nu asigur ă o securitate prea
mare. Un hacker poate s ă înregistreze secven țe din trafic și, în urma unor
analize, poate s ă extragă o adresă MAC pe care ulterior o poate folosi pentru a
intra în re țea.
O discuție interesant ă ar fi legat ă de definirea expresiei ” terminal de
comunica ții”, pe care Codul Penal nu o acoper ă. Aici trebuie s ă amintim

24Ordonanța nr. 130/2000 privind regimul juridic al contractelor la distan ță16,
definește la rândul s ău o serie de termeni utili în g ăsirea definirii c ăutate, și
anume: – tehnică de comunica ție la distan ță – orice mijloc ce poate fi utilizat pentru
încheierea unui contract între comerciant și consumator și care nu necesit ă
prezența fizică simultană a celor dou ă părți;
– operator de comunica ție – orice persoan ă fizică sau juridic ă a cărei activitate
profesional ă constă în a pune la dispozi ție comerciantului una sau mai multe
tehnici de comunica ție la distan ță.
Tehnicile de comunica ție la distan ță sunt prev ăzute în anexa care face
parte integrant ă din ordonan ță, acestea fiind dup ă cum urmeaz ă: a) imprimat
neadresat; b) imprimat adresat; c) scrisoare tipizat ă; d) publicitate tip ărită cu bon
de comand ă; e) catalog; f) telefon cu interven ție umană; g) telefon f ără
intervenț
ie umană (automat de apel, audiotext); h) radio; i) videofon (telefon cu
imagine); j) videotext (microordinator, ecran Tv cu tastatur ă sau ecran tactil); k)
poștă electronic ă (e-mail); l) telecopiator (fax); m) televiziune (teleshopping).
Amintim aici, de asemenea, termenii specifici defini ți de Legea nr. 365
din 7 iunie 2002 (republicat ă) privind comer țul electronic, potrivit dispozi țiilor
căreia:
1) serviciu al societ ății informa ționale – este orice serviciu care se efectueaz ă
utilizându-se mijloace electronice și prezintă următoarele caracteristici:
a) este efectuat în considerarea unui folos patrimonial, procurat ofertantului în mod obi șnuit de către destinatar;
b) nu este necesar ca ofertantul și destinatarul sa fie fizic prezen ți simultan
în același loc;
c) este efectuat prin transmiterea informa ției la cererea individual ă a
destinatarului;

16 Ordonan ța de Guvern nr. 130 din 31 august 2000 (republicat ă), privind protec ția
consumatorilor la încheierea și executarea contractelor la distan ță). Publicat ă în
MONITORUL OFICIAL nr. 177 din 7 martie 2008. Republicat ă în temeiul art. V lit. a) din
titlul III „Dispozi ții finale” al Legii nr. 363/2007 privind combaterea practicilor incorecte ale
comercian ților în rela ția cu consumatorii și armonizarea reglement ărilor cu legisla ția
europeană privind protec ția consumatorilor, publicat ă în Monitorul Oficial al României,
Partea I, nr. 899 din 28 decembrie 2007, dându-se textelor o nou ă numerotare. Ordonan ța
Guvernului nr. 130/2000 privind protec ția consumatorilor la încheierea și executarea
contractelor la distan ță, publicat ă în Monitorul Oficial al României, Partea I, nr. 431 din 2
septembrie 2000, a fost aprobat ă cu modific ări și complet ări prin Legea nr. 51/2003, publicat ă
în Monitorul Oficial al României, Partea I, nr. 57 din 31 ianuarie 2003, și a fost modificat ă
prin Legea nr. 365/2002 privind comer țul electronic, publicat ă în Monitorul Oficial al
României, Partea I, nr. 483 din 5 iulie 2002 și republicat ă în Monitorul Oficial al României,
Partea I, nr. 959 din 29 noiembrie 2006. Data intr ării în vigoare : 07/03/2008

252. mijloace electronice – echipamente electronice și rețele de cablu, fibra optic ă,
radio, satelit și altele asemenea, utilizate pentru prelucrarea, stocarea sau
transmiterea informa ției;
3. furnizor de servicii – orice persoana fizic ă sau juridic ă ce pune la dispozi ție
unui num ăr determinat sau nedeterminat de persoane un serviciu al societ ății
informaționale;
4. destinatar al serviciului sau destinatar – orice persoana fizic ă sau juridic ă ce
utilizează, în scopuri comerciale, profesionale sau de alta natur ă, un serviciu al
societății informa ționale, în special în scopul c ăutării de informa ții sau al
furnizării accesului la acestea;
5. consumator – orice persoan ă fizică ce acționează în alte scopuri decât cele ale
activității sale comerciale sau profesionale.
Totodat ă, trebuie spus c ă din perspectiva art. 35 din Legea nr. 161/2003,
Titlul III – prevenirea și combaterea criminalit ății informatice:
a) prin „furnizor de servicii” se înțelege:
– orice persoan ă fizică sau juridic ă ce oferă utilizatorilor posibilitatea de a
comunica prin intermediul sistemelor informatice;
– orice alt ă persoană fizică sau juridic ă ce prelucreaz ă sau stocheaz ă date
informatice pentru persoanele prev ăzute la pct. 1 și pentru utilizatorii serviciilor
oferite de acestea; b) prin „date referitoare la traficul informa țional” se înțelege orice date
informatice referitoare la o comunicare realizat ă printr-un sistem informatic și
produse de acesta, care reprezint ă o parte din lan țul de comunicare, indicând
originea, destina ția, ruta, ora, data, m ărimea, volumul și durata comunic ării,
precum și tipul serviciului utilizat pentru comunicare;
c) prin „date referitoare la utilizatori” se înțelege orice informa ție care poate
duce la identificarea unui utilizator, incluzând tipul de comunica ție și serviciul
folosit, adresa po ștală, adresa geografic ă, numere de telefon sau alte numere de
acces și modalitatea de plat ă a serviciului respectiv, precum și orice alte date
care pot conduce la identificarea utilizatorului.
Coroborând aceste dispozi ții legale, expresia ”terminal de comunica ții”
include în mod evident și sistemele informatice, ca echipamente electronice, dar
și rețele de cablu, fibra optic ă, radio, satelit și altele asemenea, utilizate pentru
prelucrarea, stocarea sau transmiterea informa ției.
În privin ța definirii punctului terminal al re țelei, găsim o astfel de
prevedere în Legea nr. 304/2003 pentru serviciul universal și drepturile
utilizatorilor cu privire la re
țelele și serviciile de comunica ții electronice,
republicat ă17, care în art.2 litera f), precizeaz ă că acesta este punctul fizic la care

17 Republicat ă în Monitorul Oficial, Partea I nr. 343 din 5 mai 2008. Republicat ă în temeiul
prevederilor art. IX din Ordonan ța de urgent ă a Guvernului nr. 70/2006, privind modificarea
și completarea unor acte normative din domeniul comunica țiilor electronice și serviciilor
poștale, publicat ă în Monitorul Oficial al României, Partea I, nr. 810 din 2 octombrie 2006,
dându-se textelor o noua numerotare. Ordonan ța de urgent ă a Guvernului nr. 70/2006 a fost

26unui abonat i se furnizeaz ă accesul la o re țea public ă de comunica ții; în cazul
rețelelor care utilizeaz ă comutarea sau rutarea, punctul terminal este identificat
prin intermediul unei adrese specifice de re țea (IP), care poate fi asociat ă
numărului sau numelui unui abonat.
Definirea punctual ă specifică a terminalului de comunica ții o regăsim însă
în Hotărârea Guvernului nr. 88/2003, privind echipamentele radio și
echipamentele terminale de telecomunica ții și recunoa șterea mutual ă a
conformit ății acestora, republicat ă18, care în art. 5 litera d), arat ă că
echipamentul terminal de telecomunica ții este un produs sau o parte component ă
relevantă din acesta, care permite comunica ția și care este destinat s ă fie
conectat direct ori indirect prin orice mijloace la interfe țele rețelelor publice de
comunica ții. Același articol mai define ște astfel termenii asocia ți de:
a) aparat – orice echipament care este fie echipament radio, fie echipament
terminal de telecomunica ții sau amândou ă;
b) rețea de comunica ții electronice – sistemele de transmisie și, acolo unde este
cazul, echipamentele de comutare sau rutare, precum și orice alte resurse, care
permit transportul semnalelor prin fir, radio, fibr ă optică sau orice alte mijloace
electromagnetice, incluzând re țelele de comunica ții prin satelit, re țelele fixe, cu
comutare de circuite sau de pachete, inclusiv internet și rețelele mobile terestre,
sistemele de transport al energiei electrice, în m ăsura în care sunt utilizate în
scopul transmiterii de semnale, re țelele utilizate pentru transmiterea
comunica ției audiovizuale și rețelele de cablu TV, indiferent de tipul informa ției
transportate; e) echipament radio – un produs sau o parte component ă relevantă a acestuia,
capabil s ă comunice prin intermediul emisiei și/sau recep ției undelor radio
utilizând spectrul alocat radiocomunica
țiilor terestre/spa țiale;
f) unde radio – unde electromagnetice cu frecven țe cuprinse între 9 kHz și 3.000
GHz, care se propag ă în spațiu fără ghidare artificial ă;
g) interfață – punct terminal al re țelei, care este punctul de conexiune fizic ă la
nivelul c ăruia utilizatorului îi este asigurat accesul la re țeaua public ă de
comunica ții, sau o interfa ță radio specificând calea radio între echipamente.

rectificată în Monitorul Oficial al Romaniei, Partea I, nr. 899 din 6 noiembrie 2006 și
aprobată cu modific ări și complet ări prin Legea nr. 133/2007, publicat ă în Monitorul Oficial
al României, Partea I, nr. 355 din 24 mai 2007. Legea nr. 304/2003 pentru serviciul universal
și drepturile utilizatorilor cu privire la re țelele și serviciile de comunica ții electronice a fost
publicată în Monitorul Oficial al Romaniei, Partea I, nr. 551 din 31 iulie 2003.
18 Republicat ă în temeiul art. II din Hot ărârea Guvernului nr. 236/2004 pentru modificarea și
completarea Hot ărârii Guvernului nr. 88/2003 privind echipamentele radio și echipamentele
terminale de telecomunica ții și recunoa șterea mutual ă a conformit ății acestora, publicat ă în
Monitorul Oficial al României, Partea I, nr. 191 din martie 2004, dându-se articolelor o nou ă
numerotare. Hot ărârea Guvernului nr. 88/2003 a fost publicat ă în Monitorul Oficial al
României, Partea I, nr. 94 din 14 februarie 2003.

27Articolul 5 litera k), define ște și termenul de interferen ță prejudiciabil ă,
ca fiind interferen ța care pune în pericol func ționarea unui serviciu de
radionaviga ție sau a altor servicii de siguran ță ori care degradeaz ă serios,
împiedică sau întrerupe repetat un serviciu de radiocomunica ții ce func ționează
potrivit legisla ției în vigoare.
Extrem de important din perspectiva întreb ărilor ridicate de fenomenul
wardriving, în art.2 din Hot ărâre se arat ă că aceasta se aplic ă și aparatului
definit la art. 5 lit. a), care include, ca o parte integrant ă sau ca un accesoriu, un
dispozitiv de uz medical, inclusiv un dispozitiv de uz medical activ, implantabil, în înțelesul prevederilor Legii nr. 176/2000 privind dispozitivele medicale,
republicat ă.
Hotărârea transpune Directiva 1999/5/CE a Parlamentului European și a
Consiliului privind echipamentele radio și echipamentele terminale de
telecomunica ții și recunoașterea mutual ă a conformit ății acestora.
Deci, în sensul legii, terminalul de comunica ții poate fi definit ca un
echipament electronic sau o component ă a unui echipament electronic care
funcțional asigur ă comunica ția și care sunt destinate conect ării directe ori
indirecte, prin orice mijloace, la interfe țele rețelelor de comunica ț
ii.
Sub aspect informatic, echipamentul electronic trebuie s ă asigure
prelucrarea automat ă a datelor, cu ajutorul unui program informatic19.
d. Concluzii . Prin cele ar ătate mai sus am încercat astfel s ă găsim rațiunile și să
întrevedem sensurile unei reglement ări penale noi, dep ășind într-o oarecare
măsură, scepticismul unora dintre speciali știi din domeniu la apari ția textului de
lege.
Reglementarea ne situeaz ă și de aceast ă dată de partea țărilor care s-au
grăbit să implementeze cele mai noi strategii de prevenire și combatere a
criminalit ății informatice.
Pe de alt ă parte, așa cum am mai ar ătat, lucrarea noastr ă încearcă un
exercițiu mai profund de imagina ție, prin dorin ța de a releva concepte noi, unele
deși enunțate nedezvoltate și implicit neintegrate, în m ăsură să contribuie la
regândirea fundamentelor dreptului penal în acord cu realit ăți sociale situate
dincolo de percep ția fizică, așa cum este spa țiul virtual.
Violarea domiciliului virtual poate fi astfel la fel de justificat ă la
reglementare cum legiuitorul a f ăcut posibil ă încriminarea furtului folosin ței
unui terminal de comunica ții sau folosin ța unui astfel de terminal racordat f ără
drept la o re țea, când aceasta a cauzat o pagub ă.
Acoperă dispozițiile art. 42 din Legea nr.161/2003 care încrimineaz ă
accesul ilegal la un sistem informatic situa ția de fapt descris ă în teza a II-a a
textului încriminator? Amintim aici c ă, potrivit acestui articol, accesul, f ără
drept, la un sistem informatic constituie infrac țiune, iar dac ă fapta este s ăvârșită

19 Exemple: computer personal (PC), dou ă sau mai multe calculatoare conectate prin cablu
fără fir (wireless), re țea de calculatoare ansamblu de tip calculator-periferice (imprimant ă,
dispozitive de stocare externe, scannere etc).

28în scopul ob ținerii de date informatice, se pedepse ște cu mai grav. De asemenea,
dacă faptele sunt s ăvârșite prin înc ălcarea măsurilor de securitate, pedeapsa este
și mai grav ă.
Noul Cod Penal prevede, la rândul s ău, în dispozi țiile art. 360(1) c ă
accesul, f ără drept, la un sistem informatic se pedepse ște cu închisoarea sau cu
amenda. Dac ă fapta este s ăvârșită în scopul ob ținerii de date informatice, se
pedepsește cu închisoarea.
De asemenea, dac ă fapta a fost s ăvârșită cu privire la un sistem informatic
la care, prin intermediul unor proceduri, dispozitive sau programe specializate, accesul este restric ționat sau interzis pentru anumite categorii de utilizatori,
pedeapsa este închisoarea mai grav ă.
Ambele texte din lege încrimineaz ă fapta de acces ilegal la un sistem
informatic într-o variant ă tip și două variante agravate, atunci când accesul este
săvârșit în scopul ob ținerii de date informatice, respectiv când fapta a fost
săvârșită prin încălcarea măsurilor de securitate.
Cu referire la teza I din art 299 alin.2, suntem în mod evident în fa ța unui
concurs de infrac țiuni. Dar, este evident c ă prin acțiunea de folosire a unui
terminal de comunica ții racordat f ără drept la re țea, terminal care poate fi
propriu, de ținut în mod licit, nu are loc un acces ilegal al sistemul informatic și
implicit la datele informatice stocate în acesta.
Reamintim c ă accesul , presupune intrarea în tot sau numai într-o parte a
sistemului informatic, metoda de comunicare fiind f ără relevanță. Într-o form ă
simplă, accesul f ără drept la un sistem informatic presupune un contact al
făptuitorului cu tehnica de calcul prin intermediul echipamentelor sau diverselor
componente ale sistemului. Utilizarea acestor dispozitive se transpune în solicitări către unitatea central ă a sistemului, care va procesa date ori va rula
programe de aplica ții în beneficiul intrusului.
Va exista acces ilegal și în cazul în care intrusul, utilizând de la distan ță
propriile echipamente periferice, va g ăsi și va utiliza o cale extern ă de intrare
într-un alt sistem de calcul, vorbind astfel de accesarea unei alte sta ții de lucru
aflate într-o re țea.
Mai nuan țat
20, prin „acces” se în țelege intrarea în tot sau într-o parte a
unui sistem informatic, capacitatea de a lansa comenzi, de a accesa date informatice sau de a efectua alte opera țiuni informatice, fie direct de la o
tastatură, fie prin intermediul unei re țele informatice.
Subliniem și de aceast ă dată că, potrivit Conven ției europene privind
criminalitatea informatic ă, simpla trimitere a unui mesaj electronic sau fi șier
către un sistem informatic nu poate fi considerat ă „acces”. De asemenea, metoda
folosită pentru realizarea accesului ilegal nu prezint ă relevanță pentru existen ța
infracțiunii.

20 I.Vasiu, L.Vasiu, Prevenirea criminalit ății informatice , Ed.Hamangiu, Bucure ști 2006,
p.78.

29Într-o altă accepțiune21, prin „acces” în țelegem „a programa, a executa un
program, a intercepta, a instrui, a comunica, a depozita/arhiva/stoca în a recupera date din sau în oricare alt ă folosință a unei surse oferit ă de computere,
incluzând date sau programe pentru computere, sisteme de computere, re țele de
computere sau baze de date”.
Accesul poate fi prezentat într-o manier ă foarte larg ă prin stabilirea unei
comunica ții cu sistemul, cel mai adesea sub o form ă activă, ca fiind ac țiunea
prin care se permite penetrarea sistemului.
22
Este penetrat sistemul în ra țiunea legii penale examinate? Este stabilit ă o
comunica ție cu sistemul. În opinia noastr ă nu, astfel c ă demersul nostru este
justificat, iar solu ția propusă posibilă.

C. Spălarea de bani în spa țiul virtual.
Definită succint, sp ălarea de bani este o modalitatea prin care infractorii
ascund originea și posesia real ă a veniturilor ce provin din activit ățile lor ilegale.
Potrivit art. 23 din Legea nr. 656/2002 pentru prevenirea și sancționarea
spălării banilor, precum și pentru instituirea unor m ăsuri de prevenire și
combatere a finan țării actelor de terorism,23 prin spălarea banilor se în țelege:
“ a) schimbarea sau transferul de bunuri, cunoscând c ă provin din
săvârșirea de infrac țiuni, în scopul ascunderii sau al disimul ării originii ilicite a
acestor bunuri sau în scopul de a ajuta persoana care a s ăvârșit infracțiunea din
care provin bunurile s ă se sustrag ă de la urm ărire, judecat ă sau executarea
pedepsei;
b) ascunderea sau disimularea adev ăratei naturi a provenien ței, a
situării, a dispozi ției, a circula ției sau a propriet ății bunurilor ori a drepturilor
asupra acestora, cunoscând c ă bunurile provin din s ăvârșirea de infrac țiuni;
c) dobândirea, de ținerea sau folosirea de bunuri, cunoscând c ă acestea
provin din s ăvârșirea de infrac țiuni”.
Spălarea de bani este un proces adesea complex, prin care se d ă o aparență
de legalitate unor profituri ob ținute ilegal de c ătre infractori, care f ără a fi
compromi și, beneficiaz ă ulterior de veniturile respective.
Procesul presupune practic trei etape esen țiale, incluzând plasarea banilor
iliciți, stratificarea sau ascunderea și integrarea , adică introducerea banilor în
circuitul licit.
O deosebit ă importan ță prezintă astfel, faza intermediar ă, de anonimizare,
secretul opera țiunilor fiind foarte important.
Secretul bancar asigur ă sub acest aspect un anumit nivel de securitate al
beneficiarilor acestui tip de serviciu, dar paradisurile fiscale prin natura lor fizic ă

21 T. Amza, C. Amza, Criminalitatea informatic ă, Ed. Lumina Lex, Bucure ști, 2003, p.14.
22 A. Lucas, J. Deveze, J. Frayssinet, Droit de l'informatique et de l'Internet , Ed. Themis,
Paris, 2001, p. 681, cita ți în D.Gărăiman, op.cit ., p.305.
23 Publicată în Monitorul Oficial, Partea I nr. 904 din 12 decembrie 2002 .

30și posibilitatea de monitorizare a comunica țiilor nu sunt lipsite de vulnerabilit ăți
din perspectiva unei anchete judiciare.
Există totuși, mai nou, un loc unde investigatorii pot ajunge foarte greu,
unde comunica țiile sunt aproape imposibil de interceptat, iar stratificarea banilor
poate avea loc cu u șurință: lumile virtuale.
Așa cum arătam în cuprinsul acestui capitol, printre tr ăsăturile definitorii
ale acestor lumi se num ără avatarul, corespondentul digital al utilizatorului, o
entitate virtual ă a cărei înfățișare poate fi u șor schimbat ă, dar și moneda proprie,
respectiv convertibilitatea acesteia.
Aceleași lumi virtuale sunt deja locuri unde comer țul, afacerile, în general
sunt la fel de intense și profitabile ca în lumea real ă.
Aici, banii ob ținuți ilicit pot fi utiliza ți prin schimb valutar pentru a
cumpăra spații, bunuri, servicii, pe care, în aceea și lume le po ți tranzacționa,
valuta ob ținută convertit ă în bani reali echivalând în final cu un venit licit, u șor
integrabil, posibilitatea de urm ărire a provenien ței acestora, cel pu țin în prezent,
fiind aproape exclus ă.
Acest lucru ne-a fost confirmat cu ocazia mai multor prezent ări la care am
participat în cursul anilor 2009-2010 al ături de investigatori specializa ți ai U.S.
Secret Service, ace știa descriind dificult ățile tehnice insurmontabile pe care le
implică o investiga ție judiciar ă în acest mediu.
În contextul celor deja spuse despre lumea virtual ă, trebuie specificat c ă
ofițerii sub acoperire în acest caz nu pot fi decât avataruri ale investigatorilor,
care după un scenariu aproape identic celui din lumea real ă trebuie s ă găsească
indicii și să meargă pe firul acestora, lipsi ți de cele mai multe ori de posibilit ățile
tehnice de interceptare a comunica țiilor, amintind exemplificativ, deplina
confidențialitate prin nivelul excesiv de criptare de care se bucur ă, cel puțin,
utilizatorii re țelei Skipe24.

24 Skype este un cuvânt artificial care desemneaz ă un software gratuit, ce permite
utilizatorilor s ă efectueze convorbiri telefonice prin Internet, utilizând tehnici de tip Voice
over IP (VoIP ). Apelurile spre al ți utilizatori Skype sunt gratuite, indiferent de ora șele și țările
de unde se vorbe ște, în vreme ce apelurile la telefoanele obi șnuite analoage din re țeaua clasic ă
(fixă) sunt de obicei contra cost. Calitatea acustic ă și video a convorbirii este de obicei foarte
bună. Funcționalități adiționale gratuite: telefonie video, mesagerie instant ă de tip chat,
transfer de fi șiere, conferin țe telefonice și videoconferin țe. Skype a fost ini țial scris de
specialiștii estonieni Ahti Heinla, Priit Kasesalu și Jaan Tallinn. Acesta din urm ă este și
autorul sistemului de File sharing numit Kazaa. În 2003 suedezul Niklas Zennström și
danezul Janus Friis au întemeiat compania Skype Group cu sediul la Luxemburg.
Actualmente compania are filiale în Londra, Tallinn, Tartu, Stockholm, Praga și San José,
California, SUA. Dup ă inaugurarea service-ului pentru Skype, software-ul a cunoscut o
răspândire rapid ă în aproape toat ă lumea. În septembrie 2005 compania Skype a fost
achiziționată de către compania american ă eBay la pre țul de 2,6 miliarde USD

31Economia unei lumi virtuale de genul SecondLife nu are regulile fiscale
din economia real ă. Libertatea de ac țiune este practic neîngr ădită, iar
formalismul documentelor inexistent, garan țiile tranzac țiilor fiind asigurate prin
aceleași metode pe care comer țul on-line le utilizeaz ă deja în lumea real ă.
Fenomenul exist ă, gradul de pericol social este indiscutabil, dar avem oare
asigurată încriminarea specific ă a acestuia?
Legea vorbe ște în toate modalit ățile infrac ționale ale sp ălării de bani
despre bunuri. În în țelesul obi șnuit, acestea sunt corporale, materiale, având o
existență fizică, perceptibil ă prin simțurile noastre vizual, tactil. Acestora se pot
adăuga bunurile incorporale tranzac ționabile, dar și bunurile virtuale, care prin
trăsăturilor lor deja enun țate, deși perceptibile senzorial nu au o existen ță fizică
reclamând îns ă, prin coresponden ța real-virtual, tr ăsăturile bunurilor corporale,
cu existen ță fizică.
În acest sens, datorit ă progresului tehnologic, bunurile virtuale corporale
au posibilitatea de a fi percepute tridimensional, putând fi mutate, schimbate sau, mai general, utilizate asemenea bunurilor fizice. Mai mult, prin asocierea unei valori, cum de altfel se întâmpl ă în realitate pe site-urile de vânzare a
acestor bunuri, devin valori patrimoniale, unele extrem de importante prin
designul realizat de celebrit ățile domeniului
25.
Ca în cazul furtului de bunuri din spa țiul virtual, legea nu asigur ă
coresponden ța trăsăturilor și nu asociaz ă valoare economic ă acestei categorii noi
de bunuri.
Rămâne o zon ă în care legiuitorul trebuie s ă intervină și să adapteze, în
opinia noastr ă, textul legal, f ăcându-l aplicabil și spațiului virtual, prin simpla
definire extensiv ă a bunurilor sau precizarea faptului întinderii reglement ării și
asupra activit ăților ilicite din spa țiul virtual.
Aceasta este îns ă partea simpl ă, ușor de obiectivat a lucrurilor. Lumea
virtuală oferă posibilit ăți încă neexplorate de absorb ție, stratificare și chiar
integrare ini țială a banilor sp ălați, putând reprezenta o interfa ță ideală în acest
scop.
Atractivitatea domeniului și a mediului Internet în general este dat ă de
accesul facil la acesta, caracterul impersonal al comunic ării și rapiditatea
tranzacțiiilor, sau, altfel spus, u șurința de acțiune, posibilitatea de camuflare,
ascundere a identit ății reale și finalizarea opera țiunii într-un timp atât de scurt,
astfel încât ștergerea urmelor și pierderea în anonimat pot avea loc, exagerând
puțin, aproape concomitent cu ini țierea acesteia.
Amintim, totodat ă, că aceste tr ăsături oferă posibilitatea ca Internetul s ă
poată fi folosit ca o umbrel ă confortabil ă pentru tranzac ții și în afara lumilor
virtuale, posibilit ățile de transfer a banilor f ără posibilitatea de monitorizare

25 A se vedea de exemplu https://marketplace.secondlife.com/p/Switcheroo-Gold-Edition-
Bedroom-Furniture-On-Introductory-Sale-Low-Prim-
Bed/1232545?id=1232545&slug=Switcheroo-Gold-Edition-Bedroom-Furniture-On-
Introductory-Sale-Low-Prim-Bed.

32fiind nenum ărate, necesitând încriminarea și sancționarea mai grav ă a faptelor
comise în aceast ă modalitate, m ăsura fiind benefic ă și sub aspectul asigur ării
securității sociale în acest spa țiu virtual.
Legalitatea încrimin ării necesit ă o astfel de m ăsură, viitorul despre care ar
părea că vorbim, fiind deja prezentul erei Internet, iar a preveni prin încrimin ări
adecvate un fenomen cu o dinamic ă greu de transpus în statistici, este mai u șor
decât a combate sau utopic spus, a eradica acel fenomen.
Să nu uităm totodat ă că spălarea de bani este poate cea mai important ă
sursă de finan țare a terorismului, flagel care în contextul indiscutabil al
globalizării a devenit cea mai grav ă amenințare a vremurilor de pace.
În spațiul normativ na țional, noțiunile de ”sp ălare de bani informatic ă”
(“Cybermoneylaundering”- eng.) sau de ”terorism informatic” (Cyberterrorism”-
eng.) nu au în prezent nici un ecou, subiectul nefiind studiat și tratat în
consecință, pierzându-se în conceptele generale uzuale, care dau substan ță
domeniului criminalit ății informatice, prin intermediul practicii judiciare.

***
La o simpl ă trecere în revist ă a reglement ările penale na ționale, se poate
observa cu u șurință că infracțiunile îndreptate împotriva datelor și sistemelor
informatice ori comise prin intermediul acestora sunt abordate diferit, neunitar, folosind o terminologie diversificat ă de la stat la stat.
Sunt necesare prevederi comune care s ă reglementeze acest domeniu de
activitate, Conven ția Consiliului Europei asupra Criminalit ății Informatice,
semnată la Budapesta la 23 noiembrie 2001, fiind un astfel de instrument.
La fel de importante, datorit ă caracterului transfrontalier al acestui tip de
criminalitate, sunt dispozi țiile procedurale și de asisten ță judiciară, care prezint ă
instrumente specifice combaterii acestui tip de infrac țiuni, aspecte neacoperite
de acordurilor existente.
În ceea ce prive ște reglement ările de drept substan țial, majoritatea statelor
incrimineaz ă ca infrac țiuni îndreptate împotriva confiden țialității, integrit ății și
securității datelor și sistemelor informatice accesul ilegal la un sistem informatic
și alterarea integrit ății datelor. Foarte pu ține țări sunt cele care incrimineaz ă
distinct interceptarea ilegal ă a unei transmisii de date informatice, frauda
informatic ă sau falsul informatic, acestea fiind prev ăzute printre infrac țiunile de
drept comun.
Aspectele prezentate reprezint ă tot atâtea provoc ă
ri pentru procesul
legislativ, prin specificitatea lor unele dintre împrejur ările arătate necesitând o
reglementare distinct ă viitoare, în acord cu evolu ția fenomenului criminalit ății
informatice.
De lege ferenda, furtul de bunuri din spa țiul virtual, furtul de identitate în
spațiul virtual, violarea domiciliului informatic, violen ța virtuală, spălarea de
bani informatic ă și terorismul cibernetic, ar trebui încriminate, fie distinct, fie
prin modificarea corespunz ătoare a textelor legale clasice.

33Abordarea domeniului ar trebui s ă aibă un caracter profund anticipativ și
progresist, plecând de la premisa c ă într-un sistem social integrat, complet
computerizat, po ți comite chiar și crime de la distan ță.
Reacția sistemului ar trebui s ă însemne și pedepse substan țiale, pe m ăsură,
amintind aici, în final, replica acid ă, dar corect ă a unui investigator șef al US
Secret Service care, inform at cu ocazia unui seminar asupra politicii de reducere
drastică a limitelor speciale de pedeaps ă pentru infrac țiunile informatice
încriminate de legea româneasc ă, spunea c ă nepăsarea transmis ă de politicile
penale se datoreaz ă poate și faptului c ă victimele nu sunt, de regul ă, concetățenii
noștri și sistemul nostru comercial, ci al ții, mai ales cet ățenii americani sau din
alte țări dezvoltate, pentru care tehnologiile prezentului sunt ceea ce pentru noi
reprezintă tehnologiile viitorului.

Bibliografie:

I. Tratate, cursuri, monografii, articole române ști:
[1]T. Amza, CP. Amza, Criminalitatea Informatic ă, Ed. Lumina Lex, Bucure ști, 2003
[2]G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ , Ed. AII Beck,
București, 2004
[3]G. Antoniu, Vinovăția penală, Ed. Academiei Române, Bucure ști, 1995
[4]G. Antoniu, C. Bulai, Practica judiciar ă penală, vol. I, Partea general ă, Ed. Academiei,
București, 1988
[5]G. Antoniu, C. Bulai, Practica judiciar ă penală, voi. II, Partea general ă, Ed. Academiei,
București, 1990
[6]G. Antoniu, C. Bulai, Practica judiciar ă penală, vol. III, Partea special ă, Ed. Academiei,
București, 1992
[7]G. Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legisla ției penale , Ed.
Academiei, Bucure ști, 2003
[8]C. Balaban, Infracțiuni prevăzute în legi speciale care reglementeaz ă domeniul comer țului,
Ed. Rosetti, Bucure ști, 2005
[9]C. Barbu, Aplicarea legii penale în spa țiu și timp , Ed. Științifică, București, 1972
[10]L. Bird, Internet. Ghid complet de utilizare , Ed. Corint, 2008
[11]L. Klander, Anti-Hacker , Ed. All Educa țional, Bucure ști, 1998
[12]Al. Boroi, Ghe. Nistoreanu, Drept penal. Partea general ă, Ed. All Beck, Bucure ști, 2004
[13]Al. Boroi, Ghe. Nistoreanu, Drept penal. Partea special ă, Ed. All Beck, Bucure ști, 2004
[14]C. Bulai, Manual de drept penal, partea general ă, Ed. All Beck, Bucure ști, 1997
[15]M.Dobrinoiu, Infracțiuni în domeniul informatic , Ed.C.H.Beck, Bucure ști, 2006
[16]M.A.Hotca, M. Dobrinoiu, Infracțiuni prevăzute în legi speciale.Comentarii și explicații,
Ed. C.H.Beck, Bucure ști, 2008
[17]M.A.Hotca, M.Dobrinoiu, Elemente de drept penal al afacerilor , Ed.C.H. Beck,
București,2009
[18]T. Dima, Drept penal. Partea general ă, vol. I – 2004, vol. II -2005, Ed. Lumina Lex,
București
[19]V. Dobrinoiu, Drept Penal. Partea Special ă. Teorie și Practică Judiciară, Ed. Lumina
Lex, Bucure ști, 2002
[20]V. Dobrinoiu, N. Conea, C.R. Romi țan, N. Neagu, C. T ănăsescu, M. Dobrinoiu , Drept
Penal. Partea special ă, vol. II, Ed. Lumina Lex, 2004,
[21]V. Dobrinoiu, Ghe. Nistoreanu și colab., Drept penal. Partea special ă, Ed. Europa Nova,

341997
[23]D. Oprea, Protecția și securitatea informa țiilor, Ed.Polirom, Ia și, 2003
[24]D.Gărăiman, Dreptul și informatica , Ed.All Beck, Bucure ști, 2003
[25]I.Georgescu, Infracțiunile informatice prev ăzute de Legea nr.161/2003 , Buletin
documentar nr.3/2005 al P.N.A./D.N.A., http://www.pna.ro/text_doctrina.jsp?id=46
[26]I.Vasiu, L.Vasiu, Prevenirea criminalit ății informatice , Ed. Hamangiu, 2006
[27]I.Vasiu, Informatica juridic ă și drept informatic , Ed. Albastr ă, Cluj-Napoca, 2002
[28]I. Vasiu și L. Vasiu, Totul despre hackeri , Ed. Nemira, 2001
[29]L. Vasiu și I. Vasiu, Internet – Ghid de navigare , Ed. Albastr ă, Cluj-Napoca, 1996.
[30]C.Voicu, A.Boroi, I.Molnar, M.Gorunescu, S.Corl ățeanu, Dreptul penal al afacerilor ,
ediția a 4-a, Ed.C.H.Beck, Bucure ști, 2008
[31]B. Predescu, A. Du șcă, Dreptul comunitar al afacerilor, Ed. Universitaria, Craiova, 2002.
[32]V.V. Patriciu, Criptografia și securitatea re țelelor de calculatoare , Ed. Tehnic ă,
București, 1994
[33]V. V. Patriciu , Sisteme electronice de pl ăți, http://www.afaceri.net
[34]V.V.Patriciu, I.Vasiu, S.G.Vasiu, Informatic ă juridică, vol.I, Ed.All Beck, 1999
[35]M.Cioat ă, Plăți electronice , http://www.afaceri.net.
[36]M. Sauca, Infracțiuni privind comer țul electronic , Ed. Mirton, Timi șoara, 2005,
[37]M. P ătrăuș, C.F.Uzvat, Pornografia infantil ă în reglement ările actuale , în Dreptul nr.
4/2003
[38]T. Vasiliu și colab., Codul penal comentat și adnotat , Ed. Didactic ă și Enciclopedic ă,
București, 1975,
[39]D. Vasilache , Comerțul electronic, eComer ț, Revista Român ă de dreptul afacerilor nr.
1/2005
[40]I. Dogaru, Drept civil român , Tratat, vol.I, Ed.Europa, Craiova, 1996,
[41]I.Dogaru, P. Dr ăghici, Drept civil. Teoria general ă a obliga țiilor, Ed.Themis, 2000 , p.
411.
[42]C.Stătescu, C. Bîrsan, Tratat de drept civ il. Teoria general ă a obligațiilor, Ed. Academiei
Republicii Socialiste România, Bucure ști, 1981, p. 309-310.
[43]M.Zainea, R.Simion, Infracțiuni în domeniul informa tic. Culegere de practic ă judiciară.,
Ed.C.H.Beck, Bucure ști, 2009.
[44]T. Dima, A.G. P ăun, Droguri ilicite (Legea 143/2000, jurispruden ță și comentarii) , Ed.
Universul Juridic, Bucure ști, 2010
[45]I.Gârbule ț, Traficul și consumul ilicit de drogur i. Studiu de legisla ție, doctrin ă și
jurispruden ță, Ed.Hamangiu, Bucure ști, 2008
[46]V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. St ănoiu, V. Ro șca,
Explicații teoretice ale Codului Penal român , vol. IV, Ed. Academiei Române, Bucure ști,
1972, reeditare 2003
[47]V. Breban, Dicționar al limbii române contemporane de uz curent , Ed. Științifică și
Enciclopedic ă. București, 1980.

II. Tratate, cursuri, monografii, articole str ăine:
[1]A. Lucas, J. Deveze, J. Frayssinet, Droit de l'informatique et de l'Internet , Ed. Themis,
Paris, 2001
[2]L.Vasiu, A conceptual framework for e-fraud control in an integrated supply chain,
proceedings of the european conference on information systems , Turku, Finland, 2004
[3]S. Philippsohn, S. Thomas, E-Fraud – What companies face today , Computer Fraud &
Security, 2003
[4]E. Barbry, Le droit du commerce electronique de la protection…a la confiance ,

35http://.club-internet,fr/cyberlexnet VeriSign Inc., www.verisign.com/products A What Every
Merchant Should Know About Internet Fraud , 2003
[4]Cristian Radu, Implementing Electronic Card Payment Systems , Artech House, Computer
Security Series, 2003, www.artechhouse.com
[5]B.Brun, Les mecanismes de paiement sur Internet, 20 octombrie 1999,
http://www.juriscom.net/universite/doctrine/article5.htm
[6]J.Leprâtre, Le contrat dans le commerce electronique ,
http://jullep.free.fr/computer/MemoireComputer.htm
[7]J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age Terrorism,
Countering the New Terrorism , RAND, 1999
[8]P. Bak, How Nature Works: The Science of Self-Organizcd Critically , Springer, Berlin,
1996
[9]D.I. Bainbridge, Computers and the Law , Ed. Pitman, Londra, 1990
[10]A. Bertrand, Les contracts informatiques , Ed. Les Paques, Paris, 1983
[11]M. Veron, Droit penal special , Armând Colin, Paris, 1998
[12]R. Vonin, Precis de droit penal special , Ed. Dalloz, Paris, 1953
[13]Auestad G. & Roland, E. (2005). Mobbing og mobiltelefon. Spesialpedagogik, 4 , 4-11.
Balding, J. (2005). Young People in 2004: the health-related behaviour questionnaire results
for 40,430 young people between the ages of 10 and 15 . Schools Health Education Unit:
Exeter.
[14]Barnfield, G. (2005). Happy Slaps: fact and fiction. Rumours of an epidemic of
videophone violence have been greatly exaggerated . http://www.spiked-
online.com/Articles/0000000CAAD3.htm (20/12/2006).
[15]Beran, T. & Li, Q. (2005). Cyber-Harassment: A new method for an old behavior.
Journal of Educational Computing Research, 32(3), 265–277.
[16]Besley, B. (2005). Cyberbullying: An emerging threat to the always on generation .
http://www.cyberbullying.ca (20/12/2006).
[17]Burgess-Proctor, A., Patchin, J.W. & Hinduja, S. (2006). Cyberbullying: The
victimization of adolescent girls .
http://www.cyberbullying.us/cyberbullying_girls_victimization.pdf (20/12/2006).
[18]Cascardi, M., Avery Leaf, S., O'Leary, K. D. & Slep, A. M. S. (1999). Factor structure
and convergent validity of the Conflict Tactics Scale in high school students. Psychological
Assessment, 14 , 546-555.
[19] Prados, M.A. & Solano Fernández, M.I. (2005). Sociedad de la información y su impacto
en la familia . Paper presented at Conference “Interrelación entre familias y educación. Su
contribución a la sociedad actual”. Oviedo.
[20]Hernández Prados, M.A. & Solano, M.I. (2006). Acoso escolar en la red. Cyberbullying .
Paper presented at Virtual Educa Conference (http://www.virtualeduca.org). Bilbao.
Howard, D.E. & Wang, M.Q. (2003).
[21]Katz, J. E. (2006). Magic in the air: Mobile communication and the transformation of
social life . New Brunswick, NJ: Transaction Publishers.
[22]Li, Q. (2005). New Bottle But Old Wine: A Research on Cyberbullying in Schools .
http://www.ucalgary.ca/~qinli/publication/cyber_chb2005.pdf (20/12/2007). [23]Li, Q. (2006). Cyberbullying in schools: A research of gender differences . School
Psychology International, Vol. 27(2), 157–170.
[24]Manke, B. (2005). The Impact of Cyberbullying . http://www.mindoh.com (1/12/2005).
[25]MNet (2001). Young Canadians in a Wired World. http://www.media-
awareness.ca/english/special_initiatives/surveys/index.cfm (20/12/2006).
[26]MSN.uk (2006). MSN cyberbullying report . http://www.msn.co.uk/cyberbullying
(20/12/2006).

36[27]National Children’s Home (2005). Putting U in the picture-Mobile phone bullying survey
2005 . http://www.nch.org.uk (20/12/2006).
[28]Oliver, C. & Candappa, M. (2003). Tackling bullying: listening to the views of children
and young people . Department for Education and Skills/ChildLine, Nottingham.
[29]Olweus, D. (1993). Bullying at school: What we know and what we can do . Oxford:
Blackwell.
[30]Ortega, R. & Martín-Ortega, O. (2005). Convivencia. A positive approach to prevent
violence through training for citizenship in Spain. In VV.AA. (eds.): Bullying-Ijime (pp154-
174). Tokyo: Minerva Shobo.
[31]Patchin, J. W. & Hinduja, S. (2006). Bu llies Move beyond the Schoolyard: A Pre liminary
Look at Cyberbullying . Youth Violence and Juvenile Justice, 4(2), 148-169.
[32]Phrases.com.uk (2006). Happy slapping . Phrases.com.uk (20/12/2006).
Poitras, M. & Lavoie, F. (1995).
[33]Smith, P., Mahdavi, J., Carvalho, M. & Tippet, N. (2006). An investigation into
cyberbullying, its forms, awareness and impact, and the relationship between age and gender
in cyberbullying . London: Anti-Bullying Alliance. http://www.anti-
bullyingalliance.org.uk/downloads/pdf/cyberbullyingreportfinal230106_000.pdf
(20/12/2006).
[34]Smith, P.K., Morita, Y., Junger-Tas, J., Olweus, D., Catalano, R. & Slee, P. (eds.) (1999).
The nature of school bullying: A cross-cultural perspective . London: Routledge.
[35]Thorp, D. (2004). Cyberbullies on The Prowl in Schoolyard .
http://australianit.news.com.au/articles/0,7204,9980900^15322^^nbv^15306,00.html
(15/07/2004).
[36]Wikipedia (2006) Happy slapping . http://en.wikipedia.org/wiki/Happy_slapping
(20/12/2006).
[37]Willard, N. (2004). An Educator’s Guide to Cyberbullying and Cyberthreats .
http://cyberbully.org/docs/cbcteducator.pdf (6/10/2005).
[38]Ybarra, M. L., & Mitchell, J. K. (2004). Online aggressor/targets, aggressors and targets:
A comparison of associated youth characteristics. Journal of Child Psychology and
Psychiatry , 45, 1308-1316.

III. Legisla ție:
[1]Constitu ția României (M. Of. nr. 767 din 31 octombrie 2003)
[2]Codul penal al României, republicat .
[3]Legea nr. 161/2003 privind unele m ăsuri pentru asigurarea transparen ței în exercitarea
demnităților publice, a func țiilor publice și în mediul de afaceri, prevenirea și sancționarea
corupției (M. Of. nr. 279 din 21 aprilie 2003)
[4]Legea nr. 64/2004 pentru ratificarea Conven ției Consiliului Europei privind criminalitatea
informatic ă (M. Of. nr. 343 din 20 aprilie 2004)
[5]Legea nr. 365/2002 privind comer țul electronic (M. Of. nr. 483 din 5 iulie 2002)
[6]Legea nr. 8/1996 privind dreptul de autor și drepturile conexe (M. Of. nr. 60 din 26 martie
1996) modificat ă de Legea nr. 285/2004 pentru modificarea și completarea Legii nr. 8/1996
privind dreptul de autor și drepturile conexe (M. Of. nr. 587 din 30 iunie 2004) și O.U.G. nr.
123/2005 pentru modificarea și completarea Legii nr. 8/1996 privind dreptul de autor și
drepturile conexe (M. Of. nr. 843 din 19 septembrie 2005)
[7]Legea nr. 196/2003 privind prevenirea și combaterea pornografiei (M. Of. nr. 342 din 20
mai 2003) modificat ă prin Legea nr. 496/2004 pentru modificarea și completarea Legii nr.
196/2003 privind prevenirea și combaterea pornografiei (M. Of. nr. 1070 din 18 noiembrie
2004)
[8]Legea nr. 455/2001 privind semn ătura electronic ă (M. Of. nr. 429 din 31 iulie 2001)

37[9]Ordinul ministrului comunica țiilor și tehnologiei informa ției nr. 218/2004 privind
procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul aplica țiilor
Internet-banking, home-banking sau mobile-banking (M. Of. nr. 579 din 30 iunie 2004)
[10]Regulamentul B ăncii Naționale a României nr. 4/2002 privind tranzac țiile efectuate prin
intermediul instrumentelor de plat ă electronic ă și relațiile dintre participan ții la aceste
tranzacții (M. Of. nr. 503 din 12 iulie 2002)
[11]Legea nr. 677/2001 pentru protec ția persoanelor cu privire la prelucrarea datelor cu
caracter personal și libera circula ție a acestor date (M. Of. nr. 790 din 12 decembrie 2001)
[12]Legea nr. 506/2004 privind prelucrarea datelor cu caracter personal și protecția vieții
private în sectorul comunica țiilor electronice (M. Of. nr. 1101 din 25 noiembrie 2004)
[13]Legea nr. 102/2005 privind înfiin țarea, organizarea și funcționarea Autorit ății Naționale
de Supraveghere a Prelucr ării Datelor cu Caracter Personal (M. Of. nr. 391 din 9 mai 2005)
[14]Legea nr. 451/2004 privind marca temporal ă (M. Of. nr. 1021 din 5 noiembrie 2004)
[15]Legea nr. 589/2004 privind regimul juridic al activit ății electronice notariale (M. Of. nr.
1227 din 20 decembrie 2004)
IV. Resurse Internet:
1. http://www.crime-reasearch.org 2. http://cyberpolice.over-blog.com
3. http://foldoc.doc.ic.ac.uk
4. http://www.mir.es/policia
5. http://www.efrauda.ro
6. http://www.ic3.gov Internet Crime Complaint Centre
7. http://www.internetcrimeforum.org.uk
8. http://ifccfbi.gov Internet Fraud Complaint Centre
9. http://www.internetidentity.com Anti-phishing Consultancy
10. http://www.interpol.int/Public/TechnologyCrime
11. http://www.nhtcu.org National High Tech Crime Unit (UK)
12. http://www.webopedia.com Webopedia
13. http://www.netintercept.com Computer Forensics
14. http://www.forensicon.com E-discovery Specialists 15.http://www.world-check.com
Terrorist Profile
16.http://www.centrex.police.uk Central Police Training and Development Authority
17. http://www.hightechcrimeinstitute.com
18. http://www.computerworld.com/security
19. http://www.wikien.info
20. http://www.legalmountain.com Computer Crime Legislation
21. http://www.ncalt.com National Centre for Applied Learning Technologies
22. http://www.govtsecurity.com 23.http://www.federalcrimes.com
24. http://www.scams.net
25. http://www.anti-spy.info
26. http://www.acunefix.com
27. http://rhizome.org/carni vore 28. http://www.pewinternet.org
29. http://www.kindercam.com
30. http://www.epic.org Centru de Informare pentru Confiden ț
ialitate Electronic ă
31. http://www.eff.org/Privacy Electronic Frontier Foundation
32.http://www.privacyalliance.org Online Privacy Alliance
33. http://www.fbi.org/hq/lab/Carnivore Carnivore DiagnosticTool
34. http://www.cdt.org Centrul pentru Democra ție si Tehnologie

3835. http://www.stopcarnivore.org
36. http://www.privacyfoundation.org/workplace
37. http://www.indentix.com
38. http://www.digitalpersona.com
39. http://www.viisage.com
40. http://www.gcn.com
41. http ://www.anonymizer.com
42. http://www.linuxsecurity.com
43. http://www.w3.org/P3P Proiect Platforma pentru Preferin țe de Confiden țialitate
44. http://dlis.gseis.ucla.edu/people/pagre/baccode.html
45. http://www.baselinemag.com Projects Security Cybercrime
46. http://www.fieldassociates.co.uk Computer Forensics
47. http://www.compendianet.com Computer Forensics
48. http://www.idefense.com iDEFENSE
49. http://www.gmu.edii/security/practices George Mason University
50. http://www.cert.org Computer Emergency Response Team
51. http://www.gocsi.com Institutul pentru Securitatea Calculatoarelor
52. http://www.safedwelling.com Jd Theft Solutions
53. http://www.infosyssec.org Security Portal for Information
System Security
54. http://www.zybex.org
55. http://www.iss.net Internet Security Solutions
56. http://www.securityfocus.com
57. http://www.spidynamics.com
58. http://www.isec.pl iSec Security Research
59. http://www.globaldirectsvcs.com
60. http://www.accessdata.com
61. http://www.es. georgetown.edu/~denning
62. http://www.cyberspacelaw.org
63. http://mobile.f-secure.com
64. http://www.bitpipe.com/rlist/term/cyberterrorism.html
65. http://enterprisesecurity.symantec.com/solutionfinder
66. http://www.psywarrior.com
67. http://www.nps.navy.mil/ctiw Centre on Terrorism and
Irregular Warfare
68. http://www.homelandsecurityx.com
69. http://cisr.nps.navy.mil Centre for information Systems
Security Studies and Research
70. http://www.infowarrior.org
71. http://www.terrorism.com
72. http://www.thehacktivist.com
73. http://www.csis.org
74. http://www.nsa.gov 75. http://www.thing.net/-rdom/ecd/EDTECD.html
76. http://www.gn.apc.org/pmhp/ehippies
77. http://www.telediritto.it
78. http://www.cirsfid.unibo.it/cirsfid
79. http://www.ciberspazioediritto.org
80. http://62.110.105.159/alsiud
81. http://www.giustizia.it

3982. http://www.alfa-redi.org
83. http://www.frammella.it
84. http://www.interlex.it
85. http://www.ordineavocatimilano.it
86. http://www.slentopoli.com
87. http://www.delitosinformaticos.eom
88. http://www.cyberlawsa.co.za
89. http://www.lexinformatica.org/cybercrime
90. http://www.41aw.co.il
91. http://www.wittys.com/files/mab Firewall Penetration Testing
92. http://is-it-tiue.org Hackers Tricks
93. http://www.cs.princeton.edU/.sip/pub/spooling.htrnl
94. http://ori.careerexpo.com/pub/docsoftl 97/spoof.soft.htm
95. http://www.engarde.com/software/ipwatcheiTisks/overview.htm
96. http://gradeswwvv.acns.nvvu.edu/ist/snap/doc/sniffing.htm
97. http://www.cytechsys.com/detect.htm
98. http://www.kimsoft.com/Korea/usa-nel .htm
99. http://www.usdoj.gov/crime/cybercrime
100. http://microassist.com.mx/noticias/inteniet
101. http://www.observatoriodigital.net
102. http://www.itu.int/itut/studygroups/coml7/cssecurity.htm
103. http://www.learnsecurityonline.com
104. http://www.edu-central.com
105. http://www.techlawed.org/page.php?v=24&c=28page=cri me
106. http://www.acunetix.com
107. http://www.ssppyy.com
108. http://www.isfsecuritystandard.com/pdf/standard.pdf
109. http://www.tiac.net/users/smiths/anon/anonprob.html
110. http://www.iwf.org.uk Internet Watch Foundation
111. http://www.spamhaus.org/cyberattacks
112. http://www.govexec.com/story_page. cfm?articleid=32415&dcn=e_tcmg
113. http://www.fcw.com/article88417-O3-28-05
114. http://conventions.coe.int/Treaty/en
115. http://www.privacyinternational.org/issues/cybercrime
116. http://www.infinisource.com/features/cybercrime.html Premier Resource Center
117. http://www.cybercrime.admin.ch Switzerland Cyhercrime Coordonation Unit
118. http://www.nctp.org National Cybercrime Training Part-nership
119. http://www.jislegal.ac.uk/cybercrime/cybercrime.html
120. http://www.bespacific.com/mt/archives/cat_cybercrime.html
121. http://www.forensics.nl
122. http://www.southeastcybercrimesummit.com
123. http://www.lib.msu.edu/harris23/crimjust/cybercrim.html
124. http://www.icc-ccs.org/main International Chamber of Commerce Crime Services 125. http://cyber-rights.org/cybercrime
126. http://www.efa.org.au/Issues/Security Electronic Frontiers Australia
127. http://www.iwar.org.ulc/ecoespionage Information Warfare Site
128. http://www.digital-law.net/lJCLP/CyJ2004
129. http://www.internetpolicy.net/cybercrime Global Internet Policy Ini țiative
130. http://www.wgig.org/docs/WP__cybersec.pdf
131. http://www.aph.gov.au

40132. http://faculty.ncwc.edu/toconnor/315
133. http://www.iia.net.au/cybercrimecode.htm
134. http://europa.eu.int/ISPO/eif/InternetPoliciesSite/Crime/CrimeCommEN. htm
135. http://europa.eu.int/information_society/topics/telecomms/ internet/crime
136. http://www.cybertelecom.org/security/crime.htm
137. http://www.vaonline/doc_internet.html
138. http://www.cybercrimelaw.net Legisla ție internațională în domeniul criminalit ății
informatice
139. http://www.legi-internet.ro.
140. http://www.cybercash.com
141. http://www.firstvirtual.com
142. http://www.fstc.org
143. http://www.netchex.com
144. http://www.echeck.org
145. http://mondex.com

Similar Posts