Detalii: https:legeaz.netnoul-cod-penalart-3605 [617087]

INFRACȚIUNILE INFORMATICEJianu Ștefania-Ligia, Grupa 5306Motto: „Răul nu vine de la tehnologie, ci de la cei care o folosesc în mod greșit, intenționat sau accidental.” Jacques Ives Cousteau 1În ultimii anii infracțiunile infromatice au luat amploare în țara noastră reprezentând o noua fază a dezvoltării infracțiunii, o nouă tipologie pe care organele statului, trebuie să o combată prin noi și noi metode. Infracțiunile clasice, cu o vechime considerabilă în legislația românească, cu o vastă jurisprudență în spate sunt în scădere datorită operativității, logisticii, experienței organelor care sunt în masură să combată aceste infracțiuni. În schimb, infracțiunile informatice sunt in continuă creștere datorită evoluției societății și rapidității faptuitorilor de adaptare la noile metode infracționale. Creșterea acestor noi tipuri de infracțiuni se datorează si difcultății cu care ele sunt descoperite și lipsei de reglementare.1.DEFINIȚIE A INFRACȚIUNII INFORMATICEÎn momentul actual nu există o definiție unanim acceptata a noțiunii de infracțiune informatică. Anumiți doctrinari au definit-o ca fiind,, „orice acțiune ilegală în care un calculator constituie instrumentul sau obiectul delictului” sau „orice infracțiune al cărei mijloc sau scop este influențarea funcției calculatorului”. Multiplele și diversele încercări de definire sunt explicabile prin amploarea fenomenului, complexistatea acestuia și impresionanta viteză de dezvoltare a sa.2.PRINCIPALII FACTORI CARE INFLUENȚEAZĂ DEZVOLTAREA CRIMINALITĂȚII INFORMATICEEvoluția societății, necesitatea de utilizare a calculatorului în majoritatea activităților omului, de la micile obiceiuri de dimineață precum verificarea vremii din acea zi, până la stocarea infrormațiilor în marile laboratoare de virusologie din lume, a dus la posibilitatea înfaptuirii acestor infracțiuni. Sistemul cibernetic deschis a contribuit la dezvoltarea relațiilor sociale și politice la nivel modial rupând granițele dinre țări, facilitând schimbul de idei și informații. Într-un spațiu atât de vast cum este internetul omul are nevoie ca drepturile lui să fie cât mai bine protejate. Libertatea online necesită siguranță și securitate. Internetul ar trebui să fie protejat de activitățile cu intenții răuvoitoare, abuzuri și incidente. Pentru realizarea acestor deziderate, guvernele tuturor statelor au un rol important în asigurarea unui spațiu cibernetic liber și asigurarea condițiilor de siguranță. Acum 10 ani deja se zvonea că pe viitor din fața unui computer se vor putea face toate formele de delicventă, acel viitor a început să se confunde cu prezentul din zilele noastre. Calculatorul este un instrument indispensabil în societatea actuală, depinde doar de omul din fața lui dacă-l transforma într-o adevărată armă sau îl folosește în constantul proces de evoluție. A fost un ofițer francez de marină, explorator al vieții subacvatice în domeniul oceanografiei, 1fotograf, producător de filme și inventator de aparate submarine. A fost de asemenea redactor, colaborând cu scriitori precum Philippe Tailliez, James Dugan, Frédéric Dumas, Philippe Diolé, Yves Paccalet (biologi), care a devenit cunoscut în întreaga lume în calitate de comandant al navei Calypso- informație disponibilă pe https://ro.wikipedia.org/wiki/Jacques-Yves_Cousteau

2.1.Dependența de tehnologia informației și comunicațiilorTrebuie să admitem că societatea actaulă este cladită pe dezvolarea tehnologiei, efetiv depindem din ce în ce mai mult de tehnologia informației și comunicațiilor. Aproape totul este gestionat electronic. În orice domeniu sistemul informatic este vital; transportul aerian, tramsportul feroviar, semafoarele din marile orașe, aparatele din secțiile de ATI, CT din spitale, totul este gestionat infromatic iar integrarea constantă a tehnologiei informației și comunicațiilor în viața de zi cu zi este posibil să continue și să dobândească valențe noi.2.2. Numărul de utilizatoriPopularitatea Internetului și a serviciilor sale, este în continuă creștere reușind să depățească1,5 miliarde de utilizatori (în prezent) . Din nefericre, odată cu creșterea 2numărului de utilizatori conectați la Internet, a crescut și numărul potențialelor ținte ale infractorilor. Este dificil de estimat cât de mulți oameni folosesc Internetul pentru activități ilegale. Făcând o simplă supoziție, pe care personal o apeciez ca fiind una optimistă chiar dacă doar 0,1% din utilizatori ar comite infracțiuni, numărul total al infractorilor ar depăși 1,5 milioane. 2.3 Disponibilitatea informațiilorÎn prezent există aproape 400 milioane de pagini web active care oferă informații la 3zi. Orice infractor care plănuiește un atac are posibilitarea de a găsi majoritate informațiilor necesare detaliate pe Internet. De la cum să construiască o bombă folosind substanțe și produse disponibile chiar pe rafturile magazinelor, până la planurile unei clădiri pentru a calcula cel mai sensibil punct al acesteia . Într-adevăr astfel de informații erau accesibile chiar înainte de dezvoltarea Internetului dar accesarea acestora era mult mai greu de realizat.3. INSTRUMENTE DE COOPERARE SPECIFI- CE COMBATERII CRIMINALITĂȚII INFORMATICE. În țara noastră cadrul legal pentru a combate infracțiunile informatice este asigurat de Legea 161/2003 – Titlul III intitulat „Prevenirea și combaterea criminalității informatice”. 4Apreciez că criminalitatea informatică este o problemă aproape imposibil de rezolvat fără cooperarea celorlalte state deoarecre prin esența sa este o porblemă de criminalitate transnațională. Ca urmre a apariției noilor tehnologii, infractorul informatic poate comite infracțiunea stând în fața calculatorului său într-o locație situată la sute sau mii de kilometri de locul producerii urmării imediate.Infractiunea informatică a depășit limitele dreptului penal și procesual penal tradițional, a avut ca urmare crearea unor instrumente juridice noi adecvate de luptă împotriva acesteia, forțând statele să reglementeze într-un mod mai puțin birocratic, mult mai rapid, instituțiile ce țin de cooperarea internațională între organele judiciare penale.Conform Internet World Stats, Usage and Population Statistic, disponibil la http://2www.internetworldstats.com Conform https://hostingtribunal.com/blog/how-many-websites/#gref3 Text ce preia în mare parte prevederile Convenției Europene privind criminalitatea Informatică.4

4. ANALIZA UNOR INFRACȚIUNI INFORMATICE DIN LEGISLAȚIA NAȚIONALĂExista trei categorii de infracțiuni, incriminate, astfel:-Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice:-Infracțiunea de acces ilegal la un sistem informatic;-Infracțiunea de interceptare ilegală a unei transmisii de date informatice; -Infracțiunea de alterare a integrității datelor informatice;-Infracțiunea de perturbare a funcționării sistemelor informatice;-Infracțiunea de a realiza operațiuni ilegale cu dispozitive sau programe informatice.-Infracțiuni informatice-Infracțiunea de fals informatic;-Infracțiunea de fraudă informatică.-Pornografia infantilă prin intermediul sistemelor informatice4.1. Infracțiunea de acces ilegal la un sistem informaticAceastă infracțiune este reglementată de articolul 306 NPP astfel:(1) Accesul, fără drept, la un sistem informatic se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă.(2) Fapta prevăzută în alin. (1), săvârșită în scopul obținerii de date informatice, se pedepsește cu închisoarea de la 6 luni la 5 ani.(3) Dacă fapta prevăzută în alin. (1) a fost săvârșită cu privire la un sistem informatic la care, prin intermediul unor proceduri, dispozitive sau programe specializate, accesul este restricționat sau interzis pentru anumite categorii de utilizatori, pedeapsa este închisoarea de la 2 la 7 ani5Reglementarea acestei infracțiuni a avut ca scop principal protejarea integrității datelor și a securității sistemului informatic, iar în secundar această normă ocrotește și deținatorul acelui sistem informatic, respectiv victima infracțiunii.Aliniatul 3 al acestui articol reglementează o forma agravată a infracțiunii deoarece periculozitatea accesării unor informații restricționate este considerabil mai crescută. Întrebarea este cum s-ar putea realiza o astfel de infracțiune, cum ar putea subiectul pasiv să realizeze elementul material al infracțiunii, mai excat să acceseze datele dintr-un sistem informatic sau rețea informatică. Mai jos v-om descrie o modalitate de realizare a acestei infracțiuni.Luând în calcul un protcol de criptare contemporan putem observa ușurința cu care se realizează interceptări de date sensibile. Mai mult de atât, se pot da comenzi către acesta. Există foarte multe puncte slabe în metodele de criptare pe care hackerii Black
Detalii: https://legeaz.net/noul-cod-penal/art-3605

hat încearcă să le fructifice și să treacă de securitatea existentă printr-un workaround 6care depașește limita legii. Atunci când un sistem informatic este accesat de către un client acesta trebuie identificat și verificat dacă respectă regulile pentru a avea acces la un anumit tip de conținut (parole,conturi bancare, etc). Există o conversatie de tip server-client care în funcție de protocolul de comunicație este bine securizată sau nu . Să luăm ca exemplu un protocol de comunicare foarte cunoscut și care este folosit pretutindeni și anume TLS care este varianta avansată de la SSL un protocol de criptare care era folosit în urmă cu 10-15 ani. Pentru stabilirea comunicației dintre server și client are loc o serie de etape premergătoare precum: 1.Clientul contacteză serverul și cere o conexiune sigură.Serverul raspunde cu o listă de algoritmi de criptare pe care o cunoaște.Clientul compară acea listă cu lista proprie, selecteză un algoritm și îi trasmite server-ului decizia. 2.Apoi server-ul oferă certificatul său digital- un document electronic care confirma identitatea server-ului. În acest certificat se află și cheia publică pe care o vor folosi cele două părți pentru comunicarea sigură. 3.Utilizând cheia publică a server-ului, clientul și server-ul stabilesc o sesiune a cheii pe care amândoi o vor folosi pentru restul conexiunii.Una dintre variantele preferate de hackerii “black hat” este POODLE. POODLE 7este o vulnerabilitate de securitate care forțează trecerea de la TLS la SSL v3, un protocol care are 15 ani vechime și care a fost inlocuit de TLS. Această forțare are loc prin întreruperea handshake-ului dintre server și client, rezultând reîncercarea serverului de a lua legatura cu clientul folosind versiunea precedentă a protocolului. Odată ce trecerea a avut success, atacatorul poate exploata vulnerabilitățile protocolului mai vechi și poate compromite(decripta) un byte. Repetând atacul îi permite acestuia sa decripteze mai mulți bytes și poate avea acces la informații sensibile cum ar fi Cookie-uri sau parole. Mai mult acesta poate să intercepteze și să modifice traficul din rețea.
Un hacker black hat (din engleză black hat, „pălărie neagră”) este un hacker care „încalcă 6securitatea calculatoarelor în scopuri malițioase sau pentru câștig personal”. Există și hackeri white hat. Termenul "white hat" – "pălărie albă" în argou internetului se referă la un hacker de calculator – etic, sau un expert de securitate în calculatoare, care este specializat în testarea de penetrare și în alte metodologii de testare pentru a asigura securitatea sistemelor informatice ale unei organizații. Termenul de hacking etic este un termen inventat de IBM menit să implice o categorie mai largă decât testele de penetrare. Padding Oracle On Downgraded Legacy Encryction7

4.2. Infracțiunea de interceptare ilegală a unei transmisii de date informaticeAceastă infracțiune o regrăsim în codul nostru penal reglementată în cadrul Titlului VII- Infracțiuni contra siguranței publice, la Capitolul VI, art. 361 și putem observa aproape o reproducere exact a art. 43 al legii 161/2003, doar sancționarea fiind modificată prin scădere- de la închisoare între 2 ani și 7 ani la închisoare între 1 și 5 ani.,,(1)Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică și care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic se pedepsește cu închisoarea de la unu la 5 ani.(2) Cu aceeași pedeapsă se sancționează și interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic, ce conține date informatice care nu sunt publice.’’Analizând acest articol putem remarca că este un fel de formă asimilată a infracțiunii de sponaj, o infracțiune asemănătoare acesteia. În mod evident săvârșirea acestei infracțiunii reclamă cunoștințe de specialitate în domeniu, deoarece este nevoie de vaste noțiuni informatice, de rețelistică pentru a putea întelge modului de organizare și 8transmitere a datelor.În prezent există 2 protocole importante:1.HTTP- HyperText Transfer Protocol
2.HTTPS- Hypertext Transfer Protocol Secure Ambele trimit pachetele de date prin conexiuni TCP. Transmission Control Protocol (abrevoat TCP) este un standard care este folosit atunci când ne interează să pastram datele în integralitatea lor. Acesta este utilizat în contextul de transmitere a unor date cu importanță ridicată.In cadrul videoconferințelor exită posibilitaea deducerii informației din context dacă aceasta nu se transmite integral, motiv pentru care ele folosesc protocolul UDP – User Datagram Protocol .Atunci când serverul nu este securizat el se gasește pe portul 80- HTTP.
9Dacă conexiunea este sigură, înseamnă că serverul se află pe porul 443-HTTPS. Prin definitie, o retea de calculatoare reprezintă mai multe calculatoare conectate între ele si nu în 8ultimul rând, care sunt capabile sa schimbe informatii intre ele. Există mai multe tipuri de retele folosite in zilele noastre. Trebuie menționat însă că acestea sunt folosite in functie de numarul de calculatoare care se conecteaza intre ele și în functie de marimea zonelor geografice. Iar astfel vreau sa va spun ca, in functie de dimensiune, retelele pot fi: Local Area Network ( LAN), Metropolitan Area Network, ( MAN), Wide Area Network ( WAN), Wireless LAN (WLAN) si Global Area Network ( GAN). Definiție oferită de site-ul: http://romania-redescoperita.ro/ce-este-retelistica-si-cu-ce-se-ocupa-ea/ Pe acest site: https://ro.wikipedia.org/wiki/Listă_cu_porturi_de_rețea_TCP/UDP se găsește o lisă 9cu numerele de porturi și protocoalelor de rețea bazate pe TCP/UDP pentru internet și pentru rețelele locale (LAN). Internet Assigned Numbers Authority (IANA) este organismul responsabil cu menținerea numărului de porturi pentru utilizări specifice.

4.3. Infracțiunea de alterare a integrității datelor informaticeTot în Titlul VII- al noului Cod penal, în cadrul Capitolul VI regăsim art. 362 care reglementeză infracțiunea de alterare a integrității datelor informatice. Această infracțiune este preluată de asemenea din lg 161/2003 și reprezintă: fapta de a modifica, șterge sau deteriora date informatice ori de a restricționa accesul la aceste date, fără drept.Aceasta infrcțiune are ca obiect juridic asigurarea funcționarii în condiții optime a sistemelor informatice. Cum am arătat încă din introducere în societatea actuală, în secolul tehnologiei acest lucru reprezintă o condiție sine-qua-non a existenței noastre. Orice perturbare prin orice mijoc poate avea repercusiuni grave asupra mediului în care trăim, asupra vieții înseși.Prevenirea alterării integrității datelor informatice este asigurată atât de persoane din domeniul dreptului prin incriminarea penală a acestor fapt, dar si de adevărați profesioniști care sunt într-o continuă îmbunătățire a sistemelor de criptare pentru a 10asigura o siguranță cât mai mare a datelor stocate în calculatorUna dintre măsurile de prevenție este noua versiune a protocolului TLS. care a 11ajuns acum la versiunea a 3-a. Dacă până în prezent au existat workaround-uri relativ accesibile pentru persoanele rau-voitoarea, acum, datorită acestei noi versiuni le va fi mult mai dificil să găsească o modalitate de pătrundere frauduloasă.În momentul actual în internet exista un numar considerabil de rețele care împart puterea de calcul. O metodă prin care s-ar putea stopa pătrunderea în sistemele informatice ar fi existența unei rețele unice, dar ar fi șanse considerabile să dea crash deoarece ar cădea în sarcina sa o puerea de calcul mult prea ridicată.4.4. Frauda informaticaCodul penal român definește frauda informatică în art. 249ca fiind: „Introducerea, modificarea sau ștergerea de date informatice, restricționarea accesului la aceste date ori împiedicarea în orice mod a funcționării unui sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul, dacă s-a cauzat o pagubă unei persoane, se pedepsește cu închisoarea de la 2 la 7 ani.”
Criptografia este stiința scrierilor secrete si se refera la studiul tehnicilor matematice, având ca 10scop transformarea datelor în forme neinteligibile (ascunderea continutului), prevenirea alterarii datelor si a accesului neautorizat. Transport Layer Security11

Condiția urmării imediate a infracțiunii, respectiv producerea unei pagube prin îmfăptuirea infracțiunii de fraudă informatică aproape că este invenitabiă. De exemplu prin împiedicarea în orice mod a funcționării unui sistem informatic de către hakeri se pot 12produce consecințe deosebit de grave. O astfel de situație ar fi accesarea sistemelor controlate de calculator ale avioanelor. În domeniul aviației, lucrurile sunt foarte delicate. Este un adevărat coșmar ori de câte ori este prezentat în presa un nou accident aviatic. Ca și la alte sisteme și acesta are foarte multe informații sensibile, astfel încât o simplă modificare a oricărui parametru dintr-o mapă ar fi tragică. Orice parametru este în strânsă legatură cu ceilalți, motiv pentru care securitatea în sistemele aviatice trebuie să fie foarte serioasă. Fiecare modul atașat sistemului comunică prin aceeași magistrală de date.Schimabrea unui parametru poate modifica funcționarea întregului avion.Un exemplu de magistrală de comunicație folosită atât în domeniul automobilistic cât și aviatic este CAN deoarece permite tranmisia unui flux de date de ordinul 40Mb/sec. 4.5. Pornografia infantilă prin intermediul sistemelor informatice Ca urmare a dezvoltării dark web-ului infractiunea de pornografie infantilă a 13devenit una din ce în ce mai ușor de realizat pentru faptuitori, astfel legiuitorul a simțit nevoia să îi ofere un caracter penal acestei fapte, reglementând-o în codul nostru penal în cadrul Art 238:,,Producerea în vederea răspândirii, oferirea sau punerea la dispoziție, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice cu minori prin sisteme informatice, ori deținerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a datelor informatice se pedepsește cu închisoare strictă de la 3 la 12 ani și interzicerea unor drepturi. ’’ În societatea actuală dark web-ul a devienit locul unde orice este la îndemâna infractorilor, de la arme la organe umane. Aici se pot găsi și angaja persoane pentru a răpi, viola sau chiar pentru a suprima viața unei persoane. Existența unui astfel de mediu pe de o parte facilitează înfăptuirea infracțiunii de pornografia ifantilă prin intermediul sistemelor informatice, iar pe de altă parte îngreunează considerabil descoperirea acestor infracțiuni de organele statului. Acesta dificultate cu care se confruntă autoritățile apare din cauza păstrării anonimatului prin programe de tipul TOR. Acestea au fost dezvoltate pentru a asigura transferul de date de tipul celor secret de stat în cadrul guvernelor, armatei sau serviciilor secrete. Un hacker este un expert în informatică, care se ocupă cu studiul în profunzime al programelor 12informatice (sisteme de operare, aplicații), adesea folosind tehnici de inginerie inversă (demontare), cu scopul de a obține cunoștințe care nu sunt accesibile publicului larg. Cei ce folosesc aceste cunoștințe în scopuri ilegale, pentru a compromite securitatea sistemelor informatice sau a aplicațiilor, sunt de fapt crackeri (spărgători), însă în percepția publicului (formată de obicei de mass-media) noțiunile de hacker și cracker adesea se confundă. Dark web-ul (Web-ul întunecat) este conținutul World Wide Web care există pe rețelele darknet, 13rețele care se suprapun peste Internetul public, dar care necesită software specific, anumite configurații sau o autorizație de acces.[1][2] Dark web-ul nu este indexat de motoarele de căutare, cu toate că foarte des termenul "deep web" este folosit greșit pentru a face referire la Dark Web

4.6 Omorul Omorul nu este o infracțiune reglementată în cadrul infracțiunilor informatice, aceasta fiind încadrată în cadrul infracțiunilor contra vieții persoanei. Suprimarea vieții unei persoane este una dintre cele mai vechi infracțiuni din societatea umană, existând infinite modalități ale elementului material. Ca urmarea a dezvoltării rapide a tehnologiei, au aparut incintele de tip smart-house, așa numitele case inteligente care oferă mai multă 14siguranță oamenilor și le crește considerabil comfortul. Odată cu creșterea popularității acestui tip de locuință infractorii și-au schimbat modus operandi, reușind să ucidă 15locuitorii casei de la o distanșă considerabilă, doar prin accesarea sistemului de funcționare al acesteia.În momentul în care o persoană neautorizată reușește să patrundă într-un sistem, luăm exemplul sistemului IOT- Internet of things, aceasta poate să monitorizeze anumite informații sensibile și totodată este capablilă să acționeze elemente de execuție. Astfel, faptuitorul poate să dea comenzi către actuatorii conectați la respectivul microcontroller.16Dacă luăm în considerare intrarea frauduloasă intr-un mediu informatic care are rolul de interfață pentru sistemul hardware, ne confruntăm cu problemă foarte seriosă deoarece hacker-ul va putea controla anumite dispozitive din locuință precum centrala electrică sau închiderea/ deschiderea ușilor. Făptuitorul care deține în situația descrisă mai sus controlul poate seta anumite praguri ridicate pentru centrala electrică astfel încât să sufoce persoanele aflate în locuință. O măsură de siguranță în situația unui astfel de sistem ar fi acționrea manuală a dispozitivului în cazul în care se depașește valoarea unui prag maxim acceptat.
Casa inteligentă este spațiul—fie el locuință, birou, casă de vacanță—care utilizează tehnologii 14moderne pentru automatizarea sistemelor și a aparatelor aflate în acesta. O casă inteligentă va asigura confort, securitate, siguranță și economie. Expresie din limba latina care semnifică modul de operare al unui infracor15 Conform dexonline: ACTUATÓR, actuatoare, s. n. Element de acționare (motor electric, 16electromagnet etc.) folosit în sistemele automate pentru executarea comenzilor

5.CONCLUZIITehnologia comunicațiilor și posibilitățile oferite de internet au devenit vitale în viața noastră cotidiană, făcîndu-și astfel loc în majoritatea sectoarele vieții economice, sociale și culturale.Ca urmarea a acestei situații, criminalitatea informatică, s-a dezvoltat rapid devenind o problemă majoră în societățile care au la bază utilizarea constantă a calculatoarelor și orice sitem informatic. În condițiile absenței unor definiții standardizate și unanim acceptate și a lipsei unor statistici credibile în domeniu, studierea și examinarea din punct de vedere juridico-penal a acestui nou gen de infracțiuni, care a cuprins întreg mapamondul, este foarte importantă.Prin efectuărea unei analize a dispozițiilor cu caracter penal, se remarcă existența unui cadru legal coerent în conformitate cu cel internațional în materia infractiunilor informatice, conferindu-se o reală prodecție utilizatorilor de sisteme informatice.Din cauza inevitabilei expansiuni tehnologice la care asistăm și ca urmare a scăderii prețurilor sistemelor informatice acestea au devenit accesibile pentru mult mai multe persoane și astfel s-a înlesnit inevitabil realizarea infracțiunilor prin intermendiul tehnologiei. În țara noastră, dezvoltarea fenomenului criminalității informatice s-a realizat prin reorientarea grupărilor criminale care, în trecut, comiteau infracțiuni din sfera traficului de persoane, traficului internațional de autoturisme și traficului de droguri, către infracțiuni de natură informatică.

BIBLIOGRAFIE:1.Codul Penal Român publicat în Monitorul Oficial, Partea I nr. 510 din 24 iulie 2009, intrat în vigoare de la 01 februarie 20142.Daniela Gărăiman, Informatică juridică. Note de curs, Editura Universitaria Craiova 20163.Mihail Udroiu, Drept penal. Partea specială Ed. 6. Sinteze si grile, Editura C.H:Beck, București 20194.Tudorel Toader, Maria-Ioana Michinici, Ruxandra Răducanu, Anda Crișu-Ciocîntă, Sebastian Rădulețu, Mihai Dunea, Noul cod penal. Comentarii pe articole. Editura Hamangiu. 20145.Legea nr.302 din 26 iunie 2004 republicată privind cooperarea judiciară internațională în materie penală publicată în Monitorul oficial al României nr. 441 din 27 mai 2019.6.Legea nr. 64 din 24 martie 2004 pentru ratificarea Convenției Consiliului Europei privind criminalitatea informatică, adoptată la Budapesta la 23 noiembrie 2001, publicată în Monitorul Oficial nr. 343 din 20 aprilie 2004.7.Legea nr. 58 din 22 martie 2006 pentru ratificarea Acordului privind cooperarea dintre România și EUROJUST semnat la Bruxelles la 2 decembrie 2005, publicată în Monitorul oficial al României nr. 300 din 7 aprilie 2006.8.Site-ul https://ro.scribd.com9.Site-ul https://www.juridice.ro10.Site-ul https://ibn.idsi.md/sites/default/files/imag_file/11.Site-ul https://lege5.ro12.Site-ul http://legislatie.just.ro13.Site-ul http://www.cab1864.eu/upload/CONVENTIA%20CE%20PRIVIND%20CRIMINALITATEA%20INFORMATICA.pdf14.Site-ul: http://romania-redescoperita.ro/ce-este-retelistica-si-cu-ce-se-ocupa-ea/15.Site-ul: http://climatherm.ro/ro/casa-inteligenta/16.Site-ul: https://dexonline.ro

Similar Posts