PROGRAMUL DE STUDII UNIVERSITARE DE MASTER ÎN [615690]

UNIVERSITATEA „NICOLAE TITULESCU ” DIN
BUCUREȘTI
FACULTATEA DE DREPT

PROGRAMUL DE STUDII UNIVERSITARE DE MASTER ÎN
DREPT FINANCIAR, BANCAR ȘI AL ASIGURĂRILOR

LUCRARE DE DISERTAȚIE

DISCIPLINA
CRIMINALITATE INFORMATICĂ

TEMA
ANALIZA LEGISLAȚIEI SPECIFICE DOMENIULUI
CRIMINALITĂȚII INFORMATICE ÎN ROMÂNIA

Coordonator științific
conf. univ. dr. Maxim DOBRINOIU

Masterand: [anonimizat]
2018

2
CUPRINS

ABREVIERI ………………………….. ………………………….. ………………………….. …………………… 4
INTRODUCERE ………………………….. ………………………….. ………………………….. …………….. 5
CAPITOLUL I . NOȚIUNI PRELIMINARE PRIVIND CRIMINALITAT EA
INFORMATICĂ ………………………….. ………………………….. ………………………….. ………………. 6
1.1 Aspecte introductive ………………………….. ………………………….. ………………………….. …… 6
1.2 Dimensiunile definitorii ale mediului informatic ………………………….. …………………… 6
1.2.1 Dimensiunea informațională ………………………….. ………………………….. ……………….. 6
1.2.2 Dimensiunea infracțională ………………………….. ………………………….. ………………….. 7
1.2.3 Dimensiunea legală ………………………….. ………………………….. ………………………….. .. 7
1.2.4 Dimensiunea psihologică ………………………….. ………………………….. …………………….. 7
1.2.5 Dimensiunea socială ………………………….. ………………………….. ………………………….. . 8
1.3 Noțiunea de criminalitate informatică ………………………….. ………………………….. ……… 8
1.4 Clasificarea infracțiunilor informatice ………………………….. ………………………….. …….. 8
1.5 Rolul computerului în comiterea infracțiuni lor ………………………….. ……………………. 9
1.6 Organizații implicate în guvernarea Internetului ………………………….. ……………….. 10
1.6.1 Organizații interguvernamentale ………………………….. ………………………….. ………… 10
1.6.2 Organizații non -guvernamentale ………………………….. ………………………….. ………… 11
CAPITOLUL II . REGLEMENTAREA JURIDI CĂ A CRIMINALITĂȚII
INFORMATICE ………………………….. ………………………….. ………………………….. ……………… 13
2.1 Analiza juridică generală a infracțiunilor informatice ………………………….. ………… 13
2.1.1 Conținutul infracțiunilor informatice ………………………….. ………………………….. ….. 13
2.1.2 Trăsăturile infracțiunilor informatice ………………………….. ………………………….. …. 14
2.2 Ansamblul infracțiunilor informatice reglementate în Codul penal …………………. 15
2.2.1 Capitolul IV – Fraude comise prin sisteme informatice și mijloace de plată
electronice din Titlul II – Infracțiuni contra patrimoniului ………………………….. …………. 16
2.2.2 Capitolul I – Falsificarea de monede, timbre sau de alte valori din Titlul VI –
Infracțiuni de fals ………………………….. ………………………….. ………………………….. …………. 18
2.2.3 Capitolul I – Infracțiuni contra ordinii și liniștii publice din Titlul VIII –
Infracțiuni care aduc atingere unor relații privind conviețuirea socială …………………… 22
2.2.4 Capitolul VIII – Infracțiuni contra libertății și integrității sexuale din Titlul I –
Infracțiuni contra persoanei ………………………….. ………………………….. ………………………. 23
2.2.5 Capitolul VI – Infracțiuni contra libertății persoanei din Titlul I – Infracțiuni
contra persoanei ………………………….. ………………………….. ………………………….. ………….. 23
2.3 Aspecte introductive privind urmărirea penală ………………………….. ………………….. 24

3
2.4 Desfășurarea urmăririi penale în cazul infracțiunilor informatice …………………… 25
CAPITOLUL III . NOȚIUNI CRIMINALISTI CE ÎN INVESTIGAREA
INFRACȚIUNILOR INFOR MATICE ………………………….. ………………………….. …………… 32
3.1 Infractorul în cyberspațiu ………………………….. ………………………….. ……………………… 32
3.1.1 Clasificarea infractorilor din cyberspațiu ………………………….. ………………………… 32
3.1.2 Motivația infractorilor din cyberspațiu ………………………….. ………………………….. .. 34
3.1.3 Personalita tea infractorului în cyberspațiu ………………………….. ………………………. 36
3.2 Moduri de operare frecvent întâlnite în criminalitatea informatică …………………. 37
3.2.1 Atacuri bazate pe software asupra sistemelor informatice ………………………….. …. 38
3.2.2 Atacuri asupra rețelelor și sistemelor informatice ………………………….. …………….. 38
3.3 Criptarea datelor informatice ………………………….. ………………………….. ……………….. 41
3.4 Aspecte metodologice privind investigarea criminalistică ………………………….. ……. 42
3.4.1 Acreditarea, standardizarea și certificarea în domeniul investigării criminalistice
a infracțin ilor din cyberspațiu ………………………….. ………………………….. ……………………. 43
3.4.2 Organisme cu atribuții în prevenirea și combaterea criminalității informatice …. 43
3.5 Metodologii de investigare a infracțiunilor informatice ………………………….. ………. 43
CAPITOLUL IV . DIMENSIUNEA INTERNAȚIONALĂ A INF RACȚIUNILOR DIN
CYBERSPAȚIU ………………………….. ………………………….. ………………………….. ……………… 45
4.1 Reglementarea infracțiunilor informatice în accepțiunea Consiliului Europei
privind Convenția ce vizează criminalitatea informatică ………………………….. ………….. 45
4.2 Dificultățile decurse din elementul de internaționalitate al criminalității
informatice ………………………….. ………………………….. ………………………….. ……………………. 46
4.2.1 Instrumente juridice aplicabile în cooperarea internațională ………………………….. 47
4.2.2 Volatilitatea datelor existente în cyberspa țiu și caracterul urgent al cererilor de
asistență judiciară internațională ………………………….. ………………………….. ……………….. 48
4.2.3 Problematica dublei încriminări ………………………….. ………………………….. ………… 48
CONCLUZII ………………………….. ………………………….. ………………………….. …………………. 49
BIBLIOGRAFIE ………………………….. ………………………….. ………………………….. …………… 50

4
ABREVIERI

alin. – alineatul
ARP – Address Resolution Protocol
art. – articolul
ASRO – Asociația de Standardizare din România
C. pen. – Cod penal
ccTLDs – country code Top -Level Domains
DDoS – Distributed Denial of Service
def. – definiție
DGCCOA – Direcția Generală de Combatere a Crimei Organizate și Antidrog
DIICOT – Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și
Terorism
DoS – Denial of Service
DSL – Digital Subscriber Line
Ed. – Editura
gTLDs – generic Top -Level Domains
ICANN – Internet Corporation for Assigned Names and Numbers
IETF – Internet Engineering Task Force
IP – Internet Protocol
ISOC – Internet Society
ITU – International Telecommunication Union
ÎCCJ – Înalta Curte de Casație și Justiție
MAI – Ministerul Administrației și Internelor
nr. – numărul
OECD – Organization for Economic Cooperation and Development
ONU – Organizația Națiunilor Unite
OUG – Ordonanța de Urgență a Guvernului
p. – pagina
par. – paragraful
RENAR – Asociația de Acreditare din România
RITI – Romanian Information Technology Initiative
WTO – World Trade Organization

5
INTRODUCERE

În anul 1969 a luat ființă prima rețea de căutare între platformele academice și de
cercetare sub denumirea de proiectul ARAPNET. Treizeci și doi de ani mai târziu, în 2001,
Consiliul Europei a redactat Convenția asupra criminalității informatice, primul tratat
internațional dedicat infracțiunilor săvârșite pe Internet. Consiliul a motivat necesitatea
elaborării acestei Convenții datorită faptului că normele legale și tehnologia ajunseseră deja
la un nive l de interes global. În această lucrare voi prezenta acest fenomen, Internetul, ce se
recunoaște a fi cea mai considerabilă invenție al secolului XX și factorul cu cel mai mare
impact asupra procesului de globalizare.
Aparte de subiectul controversat, voi aborda aspecte variate din legislația din
România referitoare la criminalitatea informatică, accentuată și în strânsă legătură cu
Internetul. Voi pune accent pe care anume din raporturile sociale reale posibile sunt
reglementate juridic și sancționate de legea penală națională și internațională precum și pe
procesul de investigare a infracțiunilor informatice din perspectivă juridică și tehnico –
științifică.
Structurarea lucrării se realizează în patru capitole. Cel dintâi capitol tratează noțiuni
introduc tive, definiții și clasificări precum și prezentarea celor mai importanțe instituții cu
preocupare în guvernarea mediului informatic. În al doilea capitol mă voi axa îndeosebi pe
studierea legislației penale din România referitoare la fenomenul de criminal itate
informatică precum și prezentarea noțiunilor și reglementărilor prevăzute în legislația ce
guvernează conduita procesului penal desfășurat în jurul infracțiunilor cibernetice. Cel de -al
treilea capitol relatează și dezbate tehnici de investigare crim inalistică prevăzute de legea
națională, tipologia și psihologia infractorului din mediul online, metodele frecvente de
operare ale acestuia și instituțiile ce ajută la cercetarea criminologică referitoare la
infracțiunile din cyberspațiu. Al patrulea și c el din urmă capitol este dedicat elementului de
internaționalitate al acestei sfere de criminalitate precum și dezbateri referitoare la
dispozițiile legilor ce au caracter internațional.

6
CAPITOLUL I
NOȚIUNI PRELIMINARE PRIVIND CRIMINALITATEA
INFORMATIC Ă

1.1 Aspecte introductive
Evoluția Internetului a contribuit atât în transformarea societății într -o societate
informațională, cât și în apariția fenomenului de globalizare. Societatea informațională își
desfășoară activitatea într -un spațiu cibernetic, denumit și cyberspațiu, aces ta reprezentând
un domeniu global în mediul informațional format din rețeaua interdependentă de
infrastructuri informatice, rețelele de comunicații electronice, sistemele informatice,
procesoarele și controlerele încorporate și, desigur, Internetul.

1.2 Dimensiunile definitorii ale mediului informatic
Fiind un loc atât de vast, cyberspațiul cuprinde o serie de dimensiuni specifice
precum: dimensiunea informațională , dimensiunea infracțională , dimensiunea legală ,
dimensiunea psihologică și dimensiunea soci ală.1
1.2.1 Dimensiunea informațională
În această dimensiune se face referire la informația efectivă care este introdusă în
mediul online2 din cel offline3, aceasta devenind o informație virtuală datorită caracterului
intangibil pe care îl dobândește.
Lumea modernă se poate caracteriza prin puterea informației din considerentul
creșterii exponențiale a volumului de informații precum și a cererii pentru aceasta. Puterea
informației este constant râvnită doarece ea reprezintă un avantaj universal în orice
competiție, informația fiind un element important prin care se poate elimina eșecul și prin
care se pot elabora minuțios viitoarele strategii.

1 A.C. Moise, Dimensiunea criminologică a criminalității din cyberspațiu , Ed. C.H. Beck, București, 2015,
p. 15
2 def. Starea în care se regăsește structura unui sistem în momentul ce este conectat la cel puțin un alt sistem
sau o rețea de sisteme informatice; mediu virtual, fictiv, alternativ.
3 def. Poziția unui sistem informatic opusă celei online, adică de neaflare în c onexiune cu alte sisteme
informatice; mediu fizic, real, tangibil.

7
În ciuda faptului că informația nu poate fi reglementată, monitorizată, controlată sau
limitată, se poate afirma c ă o un volum considerabil de informație asigură poziția dominantă
și superioritate în fața unui oponent.
1.2.2 Dimensiunea infracțională
Această dimensiune înglobează activitatea infracțională ce are loc în cyberspațiu,
activitate ce s -a putut concretiza d in vulnerabilitățile și avantajele pe care Internetul le oferă.
Criminologia, știința ce stă la baza acestei dimensiuni, se poate caracteriza ca având
o individualitate de sine stătătoare, menită pentru a analiza cauzele, starea și volatilitatea
fenomenel or infracționale, a făptuitorului, toate în scopul de a perfecționa actul de justiție, a
conduitei de apărare socială împotriva crimelor și prevenția acestora.
1.2.3 Dimensiunea legală
Elaborarea de reglementări și norme dedicate activității din cyberspați u fac obiectul
acestei dimensiuni. Internetul a permis crearea unei realități alternative în care
comportamentul este mai liberal și necontrolat decât în cea palpabilă.
Imposibilitatea existenței unei reglementări exprese în mediul online pentru activităț i
precum comerț, afaceri sau emiterea de informații a făcut ca aceste îndeletniciri să fie lăsate
să se autodisciplineze precum și să dezvolte un mecanism propriu de sancționare. Din
nefericire, aceste sancțiuni și reglementări sunt limitate și insuficient e comparativ cu
amplitatea mediului pentru a stopa criminalitatea informatică.
1.2.4 Dimensiunea psihologică
Această dimensiune acoperă moralitatea și comportamentul utilizatorului tipic de
Internet. Privind terminalele de acces ale Internetului ca pe o ex tensie a minții și a ego -ului,
oamenii se comportă în moduri care necesită generarea de concepte noi în psihologie.
Cyberpsihologia are ca obiectiv aflarea și comprehensiunea parametrilor specifici
răspunzători pentru acest comportament din mediul online.4
Domeniul cyberpsihologiei este o specialitate în continuă extindere ce înglobează
totalitatea aspectelor psihologice asociate cu sau atinse de dezvoltarea tehnologiei
informației și comunicațiilor.

4 A.C. Moise, Dimensiunea criminologică a criminalității din cyberspațiu , Ed. C.H. Beck, București, 2015,
p. 15 .

8
1.2.5 Dimensiunea socială
Se referă la impactul produs d e Internet asupra societății. Impactul noilor comunicații
media, inclusiv Internetul, schimbă natura economiilor și a societăților în moduri care ne
obligă să regândim noțiunea de dezvoltare durabilă.
Conceptele de economia Internetului și economia digita lă sunt termeni care sunt tot
mai des folosiți pentru a descrie dimensiunea economică a societății informaționale și sunt
adesea văzuți ca soluții favorabile pentru creșterea economică.

1.3 Noțiunea de criminalitate informatică
Una dintre polemicile majore în ceea ce privește criminalitatea informatică se referă
la însăși definiția acesteia. Dezbateri referitoare la criminalitatea informatică pot fi găsite în
diverse surse inclusiv lucrări academice, reviste generale de tehnologi e, articole din ziar sau
în mediul virtual și a fost subiectul multor filme, programe de televiziune și radio emisiuni.
Cu toate acestea, în ciuda acceptării aparente și a familiarizării cu termenul, există opinii
drastic diferite de ceea ce reprezintă cri minalitatea informatică.
Această lipsă de claritate a definiției este problematică deoarece influențează fiecare
aspect al prevenirii și remedierii. În plus, statistic vorbind, numărul persoanelor și
întreprinderilor afectate de diferite tipuri de criminal itate informatică este în creștere, fără
semne de diminuare. În ciuda faptului că termenul cybercrime a intrat în uz comun, mulți
oameni ar fi greu să definească termenul exact.
Cu toate acestea, o definiție pertinentă, inteligibilă, logică și cuprinzătoa re ar fi că
infracțiunea informatică este orice infracțiune în care un calculator sau o rețea de
calculatoare este obiectul, instrumentul sau mediul de înfăptuire a unei infracțiuni5.

1.4 Clasificarea infracțiunilor informatice
Conținutul infracțiunilor s ăvârșite în cyberspațiu este de deosebit de variat, fiind
abordat din diferite puncte de vedere în cadrul lucrărilor de specialitate și este dificil de
realizat o clasificare a acestui tip de infracțiuni.

5 RITI și Guvernul Rom âniei, Ghid introductiv pentru aplicarea dispozi țiilor legale referitoare la
criminalitatea informatic ă, Bucure ști, 2004, p. 51.

9
Totuși, o clasificare a infracțiunilor din mediul cibernetic este realizată de Convenția
Consiliului Europei privind criminalitatea informatică6, evidențiind patru tipuri de
infracțiuni:
Infracțiuni contra confidențialității, integrității și disponibilității datelor și sistemelor
informatice;
Infracțiuni în legătură cu utilizarea computerului;
Infracțiuni referitoare la conținut;
Infracțiuni referitoare la atingerile aduse proprietății intelectuale și drepturilor
conexe.
Legea 161 din 20037 privind unele măsuri pentru asigurarea transparenței în
exercitare a demnităților publice și prevenirea sau sancționarea corupției, introduce o serie
de infracțiuni care corespund clasificărilor și definițiilor prezentate în cuprinsul Convenției
Consiliului Europei privind criminalitatea informatică. Ultima categorie în c lasificarea
infracțiunilor menționată în Convenție se regăsește în Legea 8 din 19968 privind drepturile
de autor și drepturile conexe. O situație similară se întâlnește și în cazul infracțiunilor cu
cărți de credit, respectiv falsificarea instrumentelor de plată electronică, deținerea
echipamentelor în vederea falsificării acestor instrumente, prevăzute în Legea 365 din 20029
privind comerțul electronic10.

1.5 Rolul computerului în comiterea infracțiunilor
Când un computer conține puține probe digitale, org anele judiciare ce conduc
investigația nu sunt autorizați să cerceteze întreg computerul.
Totuși, atunci când există suspiciunea rezonabilă că un computer reprezintă mijlocul
de probă esențial într -o investigare și acesta conține o cantitate considerabilă de probe
digitale, este necesar să se investigheze întreg computerul precum și componentele sale.
Din analiza rolului computerului în comiterea infracțiunilor se pot desprinde două
tipuri de clasificări:

6 Consiliul Europei, Convenția privind criminalitatea informatică , Budapesta, 2001, titlurile 1 -4.
7 Monitorul Oficial nr. 279 din 21.04.2003 .
8 Monitorul Oficial nr. 60 din 26.03.1996 .
9 Monitorul Oficial nr. 403 din 05.07.2002 .
10 M. Zainea, R . Simion, Infracțiuni în domeniul informatic , Ed. C.H. Beck, București, 2009, p. 6 .

10
1. În sens larg , în care rolul computerului este analizat separat din punct de vedere al
componentelor hardware11 și software12:
Componentele ca și contrabandă sau rezultat al infracțiunii;
Componentele ca mijloc de comitere a infracțiunii;
Componentele constituind ca o probă.
2. În sens restrâns , în care com puterul este privit ca o entitate de sine stătătoare:
Computerul este ținta infracțiunii;
Computerul constituie instrumentul de comitere a infracțiunii;
Computerul se află incidental în comiterea infracțiunii.

1.6 Organizații implicate în guvernarea Inter netului
Problemele legate de guvernarea pe Internet sunt gestionate de o serie de organizații
internaționale, interguvernamentale, regionale și naționale. Mai presus de toate, aceste
organizații conservă caracterul de neutralitate a Internetului.
1.6.1 Organizații interguvernamentale
Există o gamă largă de tipuri de organizații internaționale și interguvernamentale
implicate în acorduri de guvernare pe Internet. Membrii acestor organizații sunt de obicei
reprezentanții guvernelor naționale care au dreptu ri depline în procesul decizional. Acești
membri au procedee și reguli care permit altor grupuri interesate să participe la activitățile
lor în calitate de observatori. Organizațiile interguvernamentale principale implicate în
guvernarea pe Internet sunt Organizația Națiunilor Unite (ONU), Uniunea Internațională
a Telecomunicațiilor (ITU) și Consiliul Europei .
ONU a fost înființată în 1945, după cel de -al doilea Război Mondial, când un număr
inițial de 51 de țări s -au angajat să mențină pacea și securitatea internațională, să dezvolte
relațiile de prietenie între națiuni și să promoveze progresul social, standarde de viață mai
bune și universalizarea drepturilor omului. În prezent , un număr de 193 de țări sunt membre
ale ONU13. Încă din anul 1990 , Organizația Națiunilor Unite a adoptat mai multe rezoluții
referitoare la prevenirea și controlul infracțiunilor informat ice, dintre acestea se poate
menționa Declarația „Sinergii și răspunsuri ” care a evidențiat nevoia de armonizare

11 def. Structura fizică a unui sistem de calcul electronic, computer sau rețea informatică.
12 def. Set de informații necesare funcționării unui computer (sistemul de operare, limbaje de pro gramare,
programe -aplicații).
13 Site-ul ONU, http://www.un.org/ .

11
legislativă în lupta împotriva criminalității informatice , adoptată la Congresul al XI -lea ONU
din Bangkok, T hailanda.
Începând cu anul 1947, ITU reprezintă o agenție specializată în cadrul Organizației
Națiunilor Unite ce are ca scop susținerea dezvoltării rețelelor de telecomunicații și
informații precum și permiterea accesului universal, astfel încât orice persoană poate avea
posibilitatea de a participa și beneficia de societatea informațională nou apărută cât și de
economia globală. Această agenție are sediul în Geneva și , asemeni ONU, ea cuprinde 193
de state membre și peste 700 de companii publice și private la nivel internațional. ITU joacă
un rol important în dezvoltarea și standardizarea telecomunicațiilor, precum și în probleme
de securitate informatică.
Consiliul Europei este o organizație internațională care a fost înființată la data de 5
mai 1949, având sediul la Strasbourg. Consiliul Europei cuprinde 47 de state membre, din
care 27 sunt membre ale Uniunii Europene. În Budapesta, Ungaria, la data de 23 noiembrie
2001, s -a semnat Convenția Consiliului Europei privind Criminalitatea informatică de către
statele membre ale Consil iului Europei și de către alte state semnatare14.
Alte organizații interguvernamentale implicate în guvernarea pe Internet sunt
Organizația Mondială a Comerțului (WTO) și Organizația pentru Cooperare și Dezvoltare
Economică (OECD).
1.6.2 Organizații non -guvernamentale
Organizațiile internaționale non -guvernamentale sunt implicate în managementul și
tehnica Internetului. Principalele organizații membre sunt Internet Corporation for
Assigned Names and Numbers (ICANN) și Internet Engineering Task Force (IETF).
ICANN -ul reprezintă o organizație non -guvernamentală la nivel internațional care
are ca responsabilitate alocarea spațiilor de adrese (Internet Protocol – IP), atribuirea
numelor de domenii precum nume generice de nivel de vârf (generic top -level domains –
gTLDs) , domenii de nivel de vârf având cod de țară (country code top -level domains –
ccTLDs) și gestionarea funcțiilor sistemului de servere de nume -rădăcină (root nameservers)
care transformă numele de domeniu într -o adresă IP, permițând ca informația să circule prin
rețea. Această organizație nu reprezintă un organism al guvernării Internetului în sens larg,
ci doar administrează unele aspecte importante ale acestuia și nici nu are ca scop problemele
de politică publică. Deși ICANN -ul se ocupă de problem ele tehnice ale guvernării

14 Site-ul CE, http://www.coe.int/ .

12
Internetului, acesta se implică în activități precum acordarea de licențe, mărci comerciale și
soluționarea de litigii în legătură cu aceste acordări15.
IETF -ul reprezintă o organizație internațională larg deschisă de proiectanți de rețea,
operatori, furnizori și cercetători preocupați de evoluția arhitecturii Internetului și de buna
funcționare a acestuia. Această organizație funcționează sub coordonarea asociației Internet
Society (ISOC), o asociație non -profit înființată în anul 1992 pentru a promova standardele,
educația și politicile pe baza cărora Internetul funcționează. Misiunea ISOC este de a
promova dezvoltarea liberă a Internetului, evoluția și folosirea acestuia în folosul oamenilor
din întreaga lume16. Spre deosebire de ICANN, organizația IETF este deschisă oricărei părți
interesate și este considerată a fi mult mai transparentă cu activitatea pe care o desfășoară.

15 B. Gokturk, Importance of International Cooperation on Internet Governance , Oslo Univeristy, 2005, p. 9.
16 Site-ul ISOC, http://www.internetsociety.org/ .

13
CAPITOLUL II
REGLEMENTAREA JURIDICĂ A CRIMINALITĂȚII
INFORMATICE

Pentru prevenirea și combaterea eficientă a infracțiunilor informatice, legea cere
autorităților naționale însărcinate cu investigarea criminalității cibernetice să colaboreze cu
organizații competente în domeniu, furnizori de servicii tehnologice, organiz ații non –
guvernamentale internaționale precum și cu reprezentanți ai societăților civile care
promovează și dezvoltă politici, practici, măsuri, proceduri și standarde de securitate a
sistemelor informatice.
De asemenea, în desfășurarea activității de inv estigare a infracționalității informatice
la nivel internațional, Ministerul Justiției, Ministerul Administrației și Internelor, Ministerul
Comunicațiilor și Tehnologiei Informației, Serviciul Român de Informații, Serviciul de
Informații Externe și Institu tul Național de Criminologie trebuie să se asocieze în
îndeplinirea eficace a actului de justiție urmărit.

2.1 Analiza juridică generală a infracțiunilor informatice
Infracțiunile informatice prezintă același conținut ca orice faptă de natură penală.
Conț inutul juridic este c uprinsu l propriu -zis al faptei, descris de lege și acoperă toate
condițiile obiective și subiective prin care acea faptă devine infracțiune.
2.1.1 Conținutul infracțiunilor informatice
Prin conținutul constitutiv al infracțiunilor informatice se înțelege totalitatea
condițiilor cerute de lege cu privire la latura obiectivă și latura subiectivă a faptei. Acesta
are o sferă de acoperire mai restrânsă decât conținutul juridic al infracțiunii, care poate
cuprinde și a lte condiții privitoare la alte elemente ale infracțiunii. Realizarea conținutului
constitutiv al infracțiunii atrage răspunderea penală a făptuitorului17.
Obiectul juridic general al infracțiunilor este format din totalitatea relațiilor sociale
ocrotite prin normele dreptului penal, deoarece se consideră că orice infracțiune lezează
societatea și ordinea de drept statornicită de către legiuitor. Cu toate acestea, se poate afirma
că nu toate infracțiunile sunt îndreptate împotriva societății, ci doar împotriva unei relații

17 T. Dima, Drept penal. Partea generală , Ed. Hamangiu, Bucuresti, 2014, p. 152 .

14
sociale sau cel mult împotriva unui fascicul de relații sociale18. În cazul infracțiunilor
informatice, obiectul juridic general este reprezentat de securitatea date lor și sistemelor
informatice precum și de relațiile sociale care se nasc în jurul acestei valori.
Obiectul material al unei infracțiuni îl constituie lucrul sau persoana asupra căreia
se execută direct actul de contuită ilicită. În cazul infracțiunilor in formatice este acel obiect,
computer sau componente de rețea împotriva cărora se îndreaptă fapta infractorului. Nu toate
infracțiunile informatice au obiect material deoarece sunt unele fapte penale în cadrul cărora
valoarea socială ocrotită nu se poate în globa într -un obiect sau persoană. De aceea, obiectul
material nu trebuie confundat cu instrumentul sau mijlocul utilizat la comiterea infracțiunii,
în speță, computerul19.
Subiectul activ al infracțiunii informatice poate fi orice persoană iar calitatea
infracțională pe care o poate avea este de autor, coautor, complice sau instigator. Aparte de
condițiile generale de discernământ, responsabilitate, libertate de voință și cea de a fi depășit
vârsta de 14 ani pe care făptuitorul este nevoit să le îndeplineas că, pentru a fi subiect activ
al infracțiunilor informatice, acesta are de satisfăcut și o condiție specială: fapta să fie
săvârșită prin intermediul unui computer sau prin mijlocirea unei facilități specifice noilor
tehnologii20.
În cazul infracțiunilor in formatice, latura obiectivă trebuie a fi compusă din
elementul material, urmarea imediată, condițiile de la locul comiterii infracțiunii și legătura
de cauzalitate dintre elementul material și urmarea imediată.
Latura subiectivă , ca element al conținutului constitutiv al infracțiunii, desemnează
totalitatea condițiilor cerute de lege cu privire la atitudinea conștiinței și voinței infractorului
față de fapta și urmările acesteia, pentru caracterizarea faptei ca infracțiune21.
2.1.2 Trăsăturile infracțiunilo r informatice
Având în vedere prevederile art. 15 alin. (1) C. pen., se poate aprecia faptul că
infracțiunea din cyberspațiu reprezintă o faptă comisă în aria noilor tehnologii care trebuie
să fie prevăzută de legea penală, să fie săvârșită cu vinovăție, n ejustificată și imputabilă
persoanei care a săvârșit -o. Infracțiunea ca fenomen care se petrece în realitatea socială
îmbracă următoarele aspecte:

18 Ibidem , p. 136.
19 T. Amza, C . Amza, Criminalitatea informatică , Ed. Lumina Lex, 2003, p. 278 .
20 Ibidem , p. 283, 284 .
21 T. Dima, Drept penal. Partea generală , Ed. Hamangiu, Bucuresti, 2014, p. 165 .

15

Aspectul material care reprezintă o manifestare exterioară a individului;
Aspectul uman ce oglindește o activ itate omenească;
Aspectul social care privește relațiile sociale;
Aspectul moral -politic care constituie atitudinea morală și politică a făptuitorului față
de valorile sociale;
Aspectul juridic care reprezintă o încălcare a unei norme juridice penale22.
Infracțiunea care se săvârșește în cyberspațiu este analizată atât ca act individual
antisocial, cât și ca act juridic. În paleta infracțiunilor comise în spațiul virtual, nu se poate
concepe ca o faptă de natură penală să nu urmărească încălcarea unor valori ocrotite de lege.
Analiza criminologică a infracțiunilor ca fapte antisociale individuale urmărește
cunoașterea din punct de vedere științific a condițiilor și a cauzelor care generează faptele
penale, în scopul de a perfecționa actul de justiție penală23.

2.2 Ansamblul infracțiunilor informatice reglementate în Codul penal
În scopul prevenirii și combaterii criminalității informatice, România a semnat
Convenția în această temă compusă de Consiliul Europei și a elaborat Legea 161 din 200324
pentru armonizarea legislației naționale cu prevederile prevăzute în Convenție. Titlul III al
acestei Legi se referă la preîntâmpinarea și lupta împotriva infracționalității cibernetice în
coroborare cu dispozițiile naționale din Codul de procedură penală și din Codul penal.
Prin Legea 64 din 2004, statul român a ratificat Convenția Consiliului Europei,
înglobând prevederile Convenției în cadrul juridic național. Astfel, România, respectând
instrucțiunile de implementare a legislației europene, a redefini t legea națională facând -o
compatibilă cu standardele internaționale și a conturat terminologia proprie criminalității
informatice, asemeni stipulărilor din Convenție.
Aparte de cele două Legi mai sus menționate, în România există o serie de
reglementări l egislative în domeniul tehnologiei informației și comunicațiilor:
Legea 8 din 1996 privind drepturile de autor și drepturile conexe;
OUG 130 din 2000 privind regimul juridic al contractelor la distanță;

22 T. Amza, Criminologie , Ed. Lumina Lex, București, 1998, p. 31-32.
23 G. Paraschiv, D. Ș. Paraschiv, E. Paraschiv, Criminologie. Evoluția cercetărilor privind cauzalitatea și
prevenirea infracțiunilor, Ed. Pro Unive rsitaria, București, 2014, p. 18 .
24 Monitorul Oficial nr. 27 9 din 21.04.2003 .

16

Legea 455 din 2001 privind semnătura electronică;
Legea 677 din 2001 pentru protecția persoanelor cu privire la prelucrarea datelor cu
caracter personal și libera circulație a acestor date;
Legea 365 din 2002 privind comerțul electronic, în rezoluția infracțiunilor prevăzute
de art. 24 -28 C. pen.;
Hotărâr ea de Guvern 1308 din 2002 privind aprobarea normelor metodologice
pentru aplicarea Legii 365 din 2002;
Legea 39 din 2003 privind prevenirea și combaterea criminalității organizate.
Legea penală din România definește noțiunile de sistem informatic și de date
informatice prin art. 181 din C. pen:
Art. 181. Sistem informatic și date informatice
(1) Prin sistem informatic se înțelege orice dispozitiv sau ansamblu de dispozitive
interconectate sau aflate în relație funcțională, dintre care unul sau mai multe
asigu ră prelucrarea automată a datelor, cu ajutorul unui program informatic.
(2) Prin date informatice se înțelege orice reprezentare a unor fapte, informații sau
concepte într -o formă care poate fi prelucrată printr -un sistem informatic.
Plecând de la acest fapt, infracțiunile care se săvârșesc în cyberspațiu sunt prevăzute
în Partea Specială a Codului penal după cum urmează:
2.2.1 Capitolul IV – Fraude comise prin sisteme informatice și mijloace de plată
electronice din Titlul II – Infracțiuni contra patrimoniului
Art. 249. Frauda informatică
Introducerea, modificarea sau ștergerea de date informatice, restricționarea
accesului la aceste date ori împiedicarea în orice mod a funcționării unui sistem
informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul,
dacă s -a cauzat o pagubă unei persoane, se pedepsește cu închisoarea de la 2 la 7
ani.
Odată cu dezvoltarea tehnologiei informației și comunicațiilor, au crescut și
oportunitățile de comitere a infracțiunilor contra patrimoniului. Astfel , scopul acestui articol
este de a incrimina orice act de manipulare fără drept în prelucrarea datelor cu intenția de a
opera un transfer ilegal de proprietate.
Art. 250. Efectuarea de operațiuni financiare în mod fraudulos
(1) Efectuarea unei operațiuni de retragere de numerar, încărcare sau descărcare a
unui instrument de monedă electronică ori de transfer de fonduri, prin utilizarea,
fără consimțământul titularului, a unui instrument de plată electronică sau a datelor

17
de identificare care permit utilizarea acestuia, se pedepsește cu închisoarea de la 2
la 7 ani.
(2) Cu aceeași pedeapsă se sancționează efectuarea uneia dintre operațiunile prevăzute
în alin. (1), prin utilizarea neautorizată a oricăror date de identificare sau prin
utilizarea de date de identific are fictive.
(3) Transmiterea neautorizată către altă persoană a oricăror date de identificare, în
vederea efectuării uneia dintre operațiunile prevăzute în alin. (1), se pedepsește cu
închisoarea de la unu la 5 ani.
Acest tip de infracțiune constă în utilizar ea fără drept a unui instrument de plată
electronică, incluzând și datele de identificare care permit utilizarea acestuia în vederea
efectuării de transferuri de fonduri altele decât cele ordonate și executate de către instituții
financiare, retrageri de n umerar, precum și încărcarea sau descărcarea unor instrumente de
monedă electronică25. Această faptă creează o stare de pericol pentru încrederea care este
acordată deținerii și folosirii instrumentelor de plată electronică.
Art. 251 Acceptarea operațiunilo r financiare efectuate în mod fraudulos
(1) Acceptarea unei operațiuni de retragere de numerar, încărcare sau descărcare a
unui instrument de monedă electronică ori de transfer de fonduri, cunoscând că este
efectuată prin folosirea unui instrument de plată ele ctronică falsificat sau utilizat
fără consimțământul titularului său, se pedepsește cu închisoarea de la unu la 5 ani.
(2) Cu aceeași pedeapsă se sancționează acceptarea uneia dintre operațiunile prevăzute
în alin. (1), cunoscând că este efectuată prin utiliza rea neautorizată a oricăror date
de identificare sau prin utilizarea de date de identificare fictive.
Asemeni infracțiunii privind efectuarea de operațiuni financiare în mod fraudulos, și
infracțiunea de acceptare a operațiunilor financiare efectuate în mo d fraudulos este destinată
să ocrotească integritatea și securitatea mijloacelor de plată electronice26. Această normă de
incriminare este corelativă infracțiunii de efectuare a operațiunilor financiare în mod
fraudulos, astfel încât operațiunile derulate în condițiile art. 250 C. pen. sunt, în cadrul
infracțiunii prevăzute în cuprinsul prezentui articol, acceptate de către beneficiarii plăților
efectuate în acest mod cât și de către instituțiile emitente de instrumente electronice de plată.
Prin această le ge, legiuitorul a urmărit să descurajeze comercianții dispuși să accepte
asemenea plăți frauduloase, astfel contribuind la scăderea fenomenului de falsificare a
instrumentelor de plată electronică.

25 M. Sauca, Infracțiuni privind comerțul electronic , Ed. Mirton, Timișoara, 20 05, p. 48.
26 A.M. Trancă, D.C. Trancă, Infracțiunile informatice în noul Cod penal , Ed. Universul Juridic, București,
2014, p. 30.

18

2.2.2 Capitolul I – Falsificarea de monede, timbre sau de alte valori din Titlul VI –
Infracțiuni de fals
Art. 311. Falsificarea de titluri de credit sau instrumente de plată
2.2 Falsificarea de titluri de credit, titluri sau instrumente pentru efectuarea plăților sau
a oricăror altor titluri ori valori asemănătoare se pedepsește cu închisoarea de la 2
la 7 ani și interzicerea exercitării unor drepturi.
2.3 Dacă fapta prevăzută în alin. (1) privește un instrument de plată electronică,
pedeapsa este închisoarea de la 3 la 10 ani și interzicerea exercitării unor drepturi.
2.4 Tentativa se pedepsește.
Dispozițiile celui de -ai doilea alineat incriminează o variantă agravantă a falsificării
de titluri de credit sau instrumente de plată, și anume când falsificarea vizează un instrument
de plată electronic. Se poate considera că fal sificarea instrumentelor de plată electronică
reprezintă o infracțiune -mijloc, destinată săvârșirii faptei de efectuare a operațiunilor
financiare în mod fraudulos27.
Art. 313. Punerea în circulație de valori falsificate
(1) Punerea în circulație a valorilor fa lsificate prevăzute în art. 310 -312, precum și
primirea, deținerea sau transmiterea acestora, în vederea punerii lor în circulație,
se sancționează cu pedeapsa prevăzută de lege pentru infracțiunea de falsificare prin
care au fost produse.
(2) Punerea în circu lație a valorilor falsificate prevăzute în art. 310 -312, săvârșită de
către autor sau un participant la infracțiunea de falsificare, se sancționează cu
pedeapsa prevăzută de lege pentru infracțiunea de falsificare prin care au fost
produse.
(3) Repunerea în ci rculație a uneia dintre valorile prevăzute în art. 310 -312, de către o
persoană care a constatat, ulterior intrării în posesia acesteia, că este falsificată, se
sancționează cu pedeapsa prevăzută de lege pentru infracțiunea de falsificare prin
care au fost produse, ale cărei limite speciale se reduc la jumătate.
(4) Tentativa se pedepsește.
Legiuitorul a creat un text incriminator distinct pentru această infracțiune în care a
prevăzut că și autorul infracțiunii de falsificare poate fi constitui subiectul activ al acestei
fapte, însă nu și al infracțiunii de deținere în vederea punerii în circulație. Fapta de punere
în circulație a instrumentelor de plată electronică falsificate reprezintă incriminarea
corelativă a faptei de falsificare a acestor categorii de val ori. Potrivit primului alineat din
text, se constituie infracțiunea de punere în circulație a instrumentelor de plată electronică
falsificate numai situația în care obiectul material al infracțiunii de punere în circulație îl
constituie instrumentele de pl ată electronică falsificate.

27 A.M. Trancă, D.C. Trancă, Infracțiunile informatice în noul Cod penal , Ed. Universul Juridic, București,
2014, p. 33.

19
Art. 314. Deținerea de instrumente în vederea falsificării de valori
(1) Fabricarea, primirea, deținerea sau transmiterea de instrumente sau materiale cu
scopul de a servi la falsificarea valorilor sau titlurilor prevăzute în art. 310,art. 311
alin. (1) și art. 312 se pedepsește cu închisoarea de la unu la 5 ani.
(2) Fabricarea, primirea, deținerea sau transmiterea de echipamente, inclusiv hardware
sau software, cu scopul de a servi la falsificarea instrumentelor de plată electronică,
se pedepsește cu închisoarea de la 2 la 7 ani.
(3) Nu se pedepsește persoana care, după comiterea vreuneia dintre faptele prevăzute
în alin. (1) sau alin. (2), înainte de descoperirea acestora și înainte de a se fi trecut
la săvârșirea faptei de falsificare, pr edă instrumentele sau materialele deținute
autorităților judiciare ori încunoștințează aceste autorități despre existența lor.
Infracțiunea de deținere de mijloace în vederea falsificării instrumentelor de plată
electronică este considerată a fi o infracți une-mijloc destinată, în final, săvârșirii faptei de
falsificare a instrumentelor de plată electronică. Pe lângă acțiunea de deținere, în conținutul
alineatului al doilea, sunt incriminate și acțiunile de fabricare, primire și transmitere de
echipamente, i ncluzând hardware și software în vederea falsificării instrumentelor de plată
electronică.
Art. 325. Falsul informatic
Fapta de a introduce, modifica sau șterge, fără drept, date informatice ori de a
restricționa, fără drept, accesul la aceste date, rezult ând date necorespunzătoare
adevărului, în scopul de a fi utilizate în vederea producerii unei consecințe juridice,
constituie infracțiune și se pedepsește cu închisoarea de la unu la 5 ani.
Această reglemetare urmărește protejarea securității juridice prin incriminarea
tuturor acelor acțiuni care pot, prin modificarea unor date aflate pe un suport informatic, să
atragă după sine consecințe juridice nedorite pentru persoanele care au conceput, realizat,
implementat sau asupra cărora informația modificată își manifestă efectele28. Astfel, scopul
prezentei incriminări este de a realiza o protecție juridică a fișierelor în format electronic
similară documentelor fizice. Infracțiunea de fals informatic reprezintă o infracțiune -scop
din punctul de vedere al modalit ății de săvârșire, aceasta având un scop ilicit de natură
patrimonială.
Art. 360. Accesul ilegal la un sistem informatic
(1) Accesul, fără drept, la un sistem informatic se pedepsește cu închisoare de la 3 luni
la 3 ani sau cu amendă.
(2) Fapta prevăzută în alin. (1), săvârșită în scopul obținerii de date informatice, se
pedepsește cu închisoarea de la 6 luni la 5 ani.
(3) Dacă fapta prevăzută în alin. (1) a fost săvârșită cu privire la un sistem informatic
la care, prin intermediul unor proceduri, dispozitive sau prog rame specializate,

28 S. Corlățeanu, C. Cășuneanu, Delicte contra datelor și sistemelor informatice , în Dreptul nr. 11/2004, p.
216.

20
accesul este restricționat sau interzis pentru anumite categorii de utilizatori,
pedeapsa este închisoarea de la 2 la 7 ani.
O exemplificare a necesității de reglementare a acestei fapte constă într -o situație
relatată de CNN în anul 200 029: Jim Jarrard, CEO -ul unei companii din domeniul
cinematografic numită Cinenet din Simi Valley, California, și -a lăsat calculatorul
funcționând peste noapte pentru a finaliza o descărcare de mari dimensiuni. În lipsa sa, un
hacker i -a accesat terminalul de operare printr -o conexiune la Internet de tip DSL30 și a
instalat o aplicație ce i -a permis controlul asupra calculatorului, să fure fișiere importante și
să șteargă informații de pe hard -disk. Jim Jarrard a fost norocos să scape de o catastrofă de
propo rții uriașe datorită unei blocări a sistemului ce a avut loc în timp ce hacker -ul își
desfășura activitatea infracțională. De acest blocaj a aflat când a văzut mesajul de eroare pe
care l -a găsit afișat a doua zi. După aproximativ două săptămâni de investi gații asupra
problemei, cercetând fiecare informație despre hacker -i, Jim Jarrard nu a avut încotro decât
să formateze hard -disk-ul pentru a scăpa de programul nociv instalat de infractor.
Art. 361. Interceptarea ilegală a unei transmisii de date informati ce
2.5 Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică
și care este destinată unui sistem informatic, provine dintr -un asemenea sistem sau
se efectuează în cadrul unui sistem informatic se pedepsește cu închisoarea de la u nu
la 5 ani.
2.6 Cu aceeași pedeapsă se sancționează și interceptarea, fără drept, a unei emisii
electromagnetice provenite dintr -un sistem informatic, ce conține date informatice
care nu sunt publice.
Despre necesitatea încriminării acestei infracțiuni se poa te afirma că, în ultimul timp,
fenomenul interceptării cumpărăturilor online făcute de cetățeni români sau străini care
optează ca modalitate de plată cardul de credit, a cunoscut o amploare deosebită. Aceste
interceptări care au ca scop furtul datelor afl ate pe respectivele carduri, pentru ca acestea să
fie folosite ulterior de către alte persoane decât titularii, în mod fraudulos.
Art. 362. Alterarea integrității datelor informatice
(3) Fapta de a modifica, șterge sau deteriora date informatice ori de a restricționa
accesul la aceste date, fără drept, constituie infracțiune și se pedepsește cu
închisoare de la 2 la 7 ani.
(4) Transferul neautorizat de date dintr -un sistem informatic se pedepsește cu închisoare
de la 3 la 12 ani.
(5) Cu pedeapsa prevăzută la alin. (2) se sancționează și transferul neautorizat de date
dintr -un mijloc de stocare a datelor informatice.

29 Site-ul CNN, http://edition.cnn.com/2000/TECH/computing/08/10/diy.hacker.proofing.idg/index.html /.
30 def. Digital Subscriber Line (expr esie eng leză care s -ar traduce linie de abonat digitală ) este un tip de
tehnologie de transmitere dig itală a datelor cu mare viteză , pe linii de telefon analogice, obișnuite .

21
În nevoia de reglementare a acestei infracțiuni, hacker -ii pot paraliza orice pagină de
internet, restricționând accesul prin metoda DDoS31. În schimbul unor sume mari de bani
oferite de cei interesați ca ținta să sufere un asemenea prejudiciu, infractorii informatici pot
să blocheze accesul publicului la anumite pagini de Internet. Accesul poate fi redat în
schimbul unor condiții pe care victima trebuie sa le indeplinească, de obicei, remiterea de
valori financiare. Metoda DDoS constă și în infectarea unui număr ridicat de computere cu
anumiți viruși, care duc la accesarea forțată a unei pagini web. Serverul ajunge astfel să nu
mai facă față cererilor, ia r accesul la pagină este blocat.
Art. 363. Perturbarea funcționării sistemelor informatice
Fapta de a perturba grav, fără drept, funcționarea unui sistem informatic, prin
introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor
informati ce sau prin restricționarea accesului la date informatice, se pedepsește cu
închisoarea de la 2 la 7 ani.
În sfera de cuprindere a acestei infracțiuni, se înscriu fapte grave de sabotaj
computerizat sau chiar de terorism informatic. Într -un articol redactat de The Independent32
în 2017, s -a raportat că sistemele informatice care controlau și susțineau 16 din instituțiile
spitalicești din Londra, au fost țintele unor asemenea atacuri cibernetice. Starea bolnavilor a
putut fi menținută datorită eforturi lor personalului medical, care i -a ținut stabili manual, cât
timp a durat repunerea aparatelor în stare de funcțiune. Angajații spitalelor au fost nevoiți de
a refuza primirea pacienților noi în tot acest timp. Astfel, se mai poate creiona următoarea
ipote ză: un grup terorist cibernetic reușește virusarea sistemului informatic care coordonează
traficul pe un aeroport internațional și astfel, preia conducerea operațională a aeroportului,
punând în pericol mii de vieți, deși făptuitorii s -ar putea afla la mii de kilometrii distanță de
țintă.
Art. 364. Transferul neautorizat de date informatice
Transferul neautorizat de date dintr -un sistem informatic sau dintr -un mijloc de
stocare a datelor informatice se pedepsește cu închisoarea de la unu la 5 ani.
Se poate afirma că această infracțiune informatică reprezintă o incriminare ce
completează paleta infracționalității referitoare la faptele de acces fără drept la un sistem
informatic și de incerceptare fără drept a unei transmisii de date informatice.

31 def. Atac cibernetic ce se manifestă prin i ndisponibili zarea sau blocarea resurselor unui calculator , server
sau o rețea de echipamente informatice .
32 Site-ul The Independent, https://www.independent.co.uk/news/uk/home -news/nhs -cyber -attack -hack –
hospitals -16-patients -turned -away -wanna -decryptor -a7733196.html/.

22
Art. 365. O perațiuni ilegale cu dispozitive sau programe informatice
(1) Fapta persoanei care, fără drept, produce, importă, distribuie sau pune la dispoziție
sub orice formă:
a) dispozitive sau programe informatice concepute sau adaptate în scopul comiterii
uneia dintre in fracțiunile prevăzute în art. 42 -45;
b) parole, coduri de acces sau alte asemenea date informatice care permit accesul total
sau parțial la un sistem informatic, în scopul săvârșirii uneia dintre infracțiunile
prevăzute în art. 42 -45, se pedepsește cu închiso are de la 6 luni la 3 ani sau cu
amendă.
(2) Deținerea, fără drept, a unui dispozitiv, a unui program informatic, a unei parole, a
unui cod de acces sau a altor date informatice dintre cele prevăzute în alin. (1), în
scopul săvârșirii uneia dintre infracțiunil e prevăzute în art. 42 -45, se pedepsește cu
închisoare de la 3 luni la 2 ani sau cu amendă.
Datorită suprapunerilor activităților din domeniul noilor tehnologii realizate în
vederea falsificării instrumentelor de plată electronică, în practica judiciară a fost identificat
un concurs de infracțiuni între infracțiunea prevăzută de art. 314 alin. (2) C. pen. în
modalitatea transmiterii de echipamente hardware și software și infracțiunea prevăzută în
cadrul prezentei infracțiuni, art. 365, alin. (1), lit a) și b) C. pen.
2.2.3 Capitolul I – Infracțiuni contra ordinii și liniștii publice din Titlul VIII –
Infracțiuni care aduc atingere unor relații privind conviețuirea socială
Art. 374. Pornografia infantilă
(1) Producerea, deținerea, procurarea, stocarea, expunerea, promovarea,
distribuirea, precum și punerea la dispoziție, în orice mod, de materiale
pornografice cu minori se pedepsesc cu închisoarea de la un an la 5 ani.
(11) Cu pedeapsa prevăzută la alin. (1) se pedepsește și îndemnarea sau recrutarea un ui
minor în scopul participării lui în cadrul unui spectacol pornografic, obținerea de
foloase de pe urma unui astfel de spectacol în cadrul căruia participă minori sau
exploatarea unui minor în orice alt fel pentru realizarea de spectacole
pornografice.
(12) Vizionarea de spectacole pornografice în cadrul cărora participă minori se
pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă.
(2) Dacă faptele prevăzute în alin. (1) au fost săvârșite printr -un sistem informatic sau
alt mijloc de stocare a datelor informatice, pedeapsa este închisoarea de la 2 la 7
ani.
(3) Accesarea, fără drept, de materiale pornografice cu minori, prin intermediul
sistemelor informatice sau altor mijloace de comunicații electronice, se pedepsește
cu închisoare de la 3 lu ni la 3 ani sau cu amendă.
(31) Dacă faptele prevăzute la alin. (1), (11), (12) și (2) au fost săvârșite în următoarele
împrejurări:
a) de către un membru de familie;
b) de către o persoană în a cărei îngrijire, ocrotire, educare, pază sau tratament se
afla minorul sau de o persoană care a abuzat de poziția sa recunoscută de
încredere sau de autoritate asupra minorului;
c) fapta a pus în pericol viața minorului, limitele speciale ale pedepselor se
majorează cu o treime.

23
(4) Prin materiale pornografice cu minori se înțelege orice material care prezintă un
minor ori o persoană majoră drept un minor, având un comportament sexual
explicit sau care, deși nu prezintă o persoană reală, simulează, în mod credibil, un
minor având un astfel de comportament, precum și oric e reprezentare a organelor
genitale ale unui copil cu scop sexual.
(41) Prin spectacol pornografic se înțelege expunerea în direct adresată unui public,
inclusiv prin tehnologia informațiilor și comunicațiilor, a unui copil implicat într –
un comportament s exual explicit ori a organelor genitale ale unui copil, cu scop
sexual.
(5) Tentativa se pedepsește.
Pericolul sporit al faptelor ce se regăsesc în textul acestei infracțiuni, la fel ca și
necesitatea de a asigura o maximă ocrotire a relațiilor sociale referitoare la bunele moravuri,
s-a impus stabilirea unui regim special de incriminare și sancționare a acestor fapte.
2.2.4 Capitolul VIII – Infracțiuni contra libertății și integrității sexuale din Titlul I –
Infracțiuni contra persoanei
Art. 222. Racolarea minorilor în scopuri sexuale
Fapta persoanei majore de a -i propune unui minor care nu a împlinit vârsta de 13
ani să se întâlnească, în scopul comiterii unui act dintre cele prevăzute în art. 220
sau art. 221, inclusiv atunci când propunerea a fo st făcută prin mijloacele de
transmitere la distanță, se pedepsește cu închisoare de la o lună la un an sau cu
amendă.
Precizarea care face referire la comiterea acestei faptei prin mijloacele de transmitere
la distanță a apărut și în legislația din Români a datorită creșterii numărului de abuzuri
sexuale asupra minorilor, în urma întâlnirii în mediul offline a acestora cu persoane adulte
pe care le -au cunoscut în cyberspațiu. Infractorul, în vederea atingerii scopului său, mai întâi
încearcă să realizeze o relație de amiciție cu minorul, prin atragerea acestuia în discuții
intime și expunându -i materiale sexuale explicite treptat pentru a diminua inhibiția
minorului33.
2.2.5 Capitolul VI – Infracțiuni contra libertății persoanei din Titlul I – Infracțiuni
contra persoanei
Art. 208. Hărțuirea
(1) Fapta celui care, în mod repetat, urmărește, fără drept sau fără un interes legitim, o
persoană ori îi supraveghează locuința, locul de muncă sau alte locuri frecventate
de către aceasta, cauzându -i astfel o stare de temer e, se pedepsește cu închisoare de
la 3 la 6 luni sau cu amendă.
(2) Efectuarea de apeluri telefonice sau comunicări prin mijloace de transmitere la
distanță, care, prin frecvență sau conținut, îi cauzează o temere unei persoane, se

33 M.A. Hotca, M. Gorunescu, V . Dobrinoiu, I. Pascu, C. Păun, M. Dobrinoiu, N. Neagu, M.C. Sinescu, Noul
Cod penal comentat. Partea specială, ediția a 2 -a, Ed. Universul Juridic, București, 2014, p. 185

24
pedepsește cu închisoare de la o lună la 3 luni sau cu amendă, dacă fapta nu
constituie o infracțiune mai gravă.
(3) Acțiunea penală se pune în mișcare la plângerea prealabilă a persoanei vătămate.
Odată cu dezvoltarea Internetului și în special utilizării rețelelor de socializare au
apărut forme noi de hărțuire și abuz precum cyberstalking -ul și cyberbullying -ul.
Cyberstalking -ul reprezintă o formă de hărțuire prin intermediul poștei electronice,
grupurilor de discuții și mesageriei instantanee care implică o amenințare fizică, producând
un sentiment de frică victimei34. Cyberbullying -ul reprezintă o formă de hărțuire prin sisteme
informatice direcționată exclusiv asupra minorilor.

2.3 Aspecte introductive privind urmărirea penală
Pentru descoperirea infracțiunilor, identificarea și prinderea făptuitorilor, pentru
strângerea și administrarea probelor și pentru trimirea în judecată, organele abilitate de lege
trebuie să acționeze într -un cadru legal care poartă denumirea de proces pe nal. Procesul
penal a fost definit drept activitatea reglementată de lege, desfășurată de organele
competente, cu participarea părților și a altor persoane, în scopul constatării la timp și în mod
complet a faptelor ce constituie infracțiuni, astfel ca ori ce persoană care a săvârșit o
infracțiune să fie pedepsită potrivit vinovăției sale și nici o persoană nevinovată să nu fie
trasă la răspundere penală35. În accepțiunea sa corectă, procesul penal nu trebuie confundat
cu judecata, aceasta fiind doar una dint re cele trei faze ale întregului proces penal. Fazele
din care procesul penal este alcătuit sunt urmărirea penală, judecata și punerea în executare
a hotărârilor judecătorești. Fiecare dintre aceste faze este guvernată de principii și reguli
proprii care s e regăsesc în dispozițiile Codului de procedură penală.
Obiectul urmăririi penale constă în stabilirea existenței unei infracțiuni, identificarea
făptuitorului și tragerea la răspundere penală a acestuia, dacă este cazul. Persoanele care vor
efectua acte d e urmărire penală sunt procurorul și organele de cercetare penală. Acestea din
urmă sunt constituite din organe de cercetare ale poliției judiciare și organe de cercetare
penală speciale. Din legea penală reiese că în cadrul organelor de cercetare ale poli ției
judiciare funcționează lucrători specializați din Ministerul Administrației și Internelor,
desemnați nominal de către ministrul acestei instituții publice, cu avizul conform al
procurorului general al Parchetului de pe lângă Înalta Curte de Casație și Justiție. Referitor
la compentența acestora, organele de cercetare penală ale poliției judiciare pot efectua orice

34 A.C. Moise, Metodologia investigării criminalistice a infracțiunilor informatice , Ed. Universul Juridic,
București, 2011, p. 26 -27.
35 I. Neagu, Tratat de d rept procesual penal, partea general ă, Ed. Global Lex, Bucure ști, 2006, p.25 .

25
act de cercetare pentru orice infracțiune care nu este dată în baza legii în competența altor
organe de cercetare. În literatura de speciali tate s -a subliniat faptul că organele de cercetare
ale poliției judiciare au competență materială generală36.
Legiuitorul a elaborat o serie de criterii după care se stabilește competența teritorială
a organelor de cercetare penală ale poliției judiciare cu m ar fi locul unde a fost săvârșită
infracțiunea, locul unde a fost prins făptuitorul, locul unde locuiește făptuitorul și locul unde
locuiește persoana vătămată. În cazul în care nici unul dintre locurile menționate nu este
cunoscut, legea afirmă că organ ul de cercetare penală care a fost sesizat primul, va fi și cel
competent să investigheze cauza. În faza urmării penale, procurorul este cel care
supraveghează activitatea organelor de cercetare penală, acesta conducând și controlând
nemijlocit activitatea de cercetare penală și poate să efectueze orice act de urmărire penală
în cauzele pe care le instrumentează.
Din textul legii privind înființarea, organizarea și funcționarea Direcției de
Investigare a Infracțiunilor de Criminalitate Organizată și Terorism (DIICOT), rezultă că
efectuarea actelor de urmărire penală pentru infracțiunile de criminalitate informatică se face
obligatoriu de către procurorii DIICOT în colaborare cu organele speciale de cercetare ale
Direcției Generale a Poliției municipiu lui București, cu personalul din cadrul
departamentului Direcției Generale de Combatere a Crimei Organizate și Antidrog
(DGCCOA) și respectiv în colaborare cu organele inspectoratelor de poliție județene al
fiecărui județ în parte în care se desfășoară urm ărirea penalăe. Învestirea tuturor acestor
organe se face de către procurorul ce instrumentează cauza.

2.4 Desfășurarea urmăririi penale în cazul infracțiunilor informatice
Pentru începerea urmăririi penale este necesar ca autoritățile să cunoască faptul că s-
a săvârșit o infracțiune. Modalitățile de sesizare a organelor de urmărire penală sunt expres
delimitate în Codul de procedură penală în art. 288, dispoziții ce arată că acestea pot fi
sesizate prin plângere sau denunț, modalități cunoscute drept mijloace externe de sesizare .
Organul de urmărire penală se poate sesiza și din oficiu, situație în care încheie un proces –
verbal și constituie o metodă cunoscută drept mijloc intern de sesizare . Între aceste
modalități de sesizare nu există nici un raport de subordonare, fiecare având aceeași valoare

36 N. Volonciu, Drept procesual penal , Ed. Didactic ă și pedagogic ă, Bucureșt i, 1972, p. 250.

26
juridică. În situația în care organele de urmărire penală sunt încunoștiințate prin două
mijloace de sesizare, se vor analiza ambele surse.
Potrivit art. 289 alin. (1) C. proc. pen., plângerea este încunoștiințare a făcută de către
o persoană fizică sau juridică, referitoare la o vătămare ce i s -a cauzat prin infracțiune . În
situația în care plângerea este depusă la organul de urmărire penală necompetent, plângerea
se trimite, din oficiu și pe cale administrativă, c ătre organul competent. Dacă actele de
sesizare au fost făcute în concordanță cu litera legii, organelor le revine obligația începerii
urmăririi penale.
Conform art. 224 C. prod. pen., în situația în care există indicii temeinice despre
săvârșirea unei inf racțiuni, organele de urmărire penală pot efectua acte premergătoare în
vederea începerii urmăririi penale. În faza actelor premergătoare se pot efectua diverse
activități precum verificări sau audieri de persoane, dar nu se pot dispune măsuri care ar
presupune calitatea de inculpat a persoanei împotriva căreia se desfășoară actele, întrucât o
asemenea calitate implică punerea în mișcare a acțiunii penale. Se poate preciza că efectuarea
actelor premergătoare nu este obligatorie în fiecare caz în parte, însă pot exista situații în
care, pentru buna desfășurare a procesului penal cu privire la instrumentarea unui caz de
criminalitate informatică de exemplu, efectuarea de asemenea acte ar fi necesară.
Odată ce informațiile primite de către organele de cercetar e penală au fost verificate,
confirmate și se consideră că sunt suficiente pentru stabilirea existenței unui act infracțional,
se poate dispune începerea urmării penale. Dacă se constată existența vreuneia din cauzele
prevăzute de art. 16 C.proc. pen. priv ind neînceperea urmăririi penale, punerea în mișcare
sau exercitarea acțiunii penale este împiedicată. Începerea urmăririi penale coincide cu
declanșarea procesului penal, fapt ce dă naștere la o serie de drepturi și obligații specifice
pentru persoanele ș i organele care iau parte la proces. Atât organele de cercetare penală cât
și procurorul pot dispune începerea urmăririi penale printr -o rezoluție. După consultarea
rezoluției, procurorul ierarhic superior poate trimite dosarul înapoi organelor de cercetar e
penală pentru completarea actelor premergătoare sau aprobă începerea urmării penale.
De la regula potrivit căreia, în cazul infracțiunilor cibernetice, acțiunea penală se
pune în mișcare din oficiu, există două excepții menționate în Constituția României . Prima
excepție face referire la situația când pentru începerea urmăririi penale împotriva unor
membri ai Guvernului care au comis o infracțiune în exercițiul funcției, este nevoie de o
cerere din partea Camerei Deputaților, Senatului sau Președintelui Ro mâniei, iar a doua

27
excepție este atunci când punerea în mișcare a acțiunii penale se face la sesizarea sau
autorizarea organului special prevăzut de lege, de exemplu, în cazul militarilor.
În siuația în care se constată existența unei infracțiuni informati ce, după ce le -a fost
repartizată o cauză spre investigare procurorului și agenților din cadrul DIICOT și membrii
din celelalte instituții abilitate, aceștia trebuie să întreprindă o serie de mijloace în vederea
descoperirii și tragerii la răspundere penal ă a făptuitorului, prin prelevarea și administrarea
de probe.
Instituția probațiunii judiciare constituie punctul central al procesului penal și baza
actului de incriminare, fiind alcătuită din două elemente, anume, proba și mijloacele de
probă37. Proba reprezintă fapte sau împrejurări de fapt care conduc la aflarea adevărului
obiectiv, iar mijloacele de probă reprezintă procedeele legale prin care se administrează
probele.
Probele digitale sunt utilizate într -o investigare în același fel ca și probele fizic e, dar
diferența majoră este determinată de faptul că probele digitale reprezintă numai o valoare și,
uzual, nu sunt obiecte tangibile. Acestea reprezintă acele informații cu valoare probantă
pentru organele de urmărire penală și instanțele judecătorești c are sunt stocate, prelucrate
sau transmise prin intermediul unui sistem informatic38. O definiție generală a probelor
digitale se poate afirma ca fiind informațiile înregistrate sau transmise în formă binară prin
care se înțeleg, înregistrări audio, fotogra fii, înregistrări video, precum și alte probe
digitale, ce conțin informații de interes și de expertizat39.
Potențiale probe digitale din sistemele informatice se găsesc în fișiere care sunt
stocate pe hard -disk și alte dispozitive de înmagazinare:
 Fișiere create de utilizator – agende, fișiere audio -video, baze de date, documente,
e-mail, foi de calcul;
 Fișiere generate de computer – fișiere de backup40 sau de configurare, rapoarte
generate automat;
 Alte zone unde se pot găsi fișiere – spațiu nealocat sau ap arent inactiv, partiții
ascunse.

37 G. Mateuț, Procedură penală . Partea generală , Ed. Fundația „Chemarea ”, București, 1997, p. 152.
38 RITI și Guvernul Rom âniei, Ghid introductiv pentru aplicarea dispozițiilor legale referitoare la
criminalitatea informatică, București, 2004, p. 74.
39 A. Petre, C. Grigoraș, Înregistrările audio și audio – video, mijloace de probă în procesul penal. Expertiza
judiciară , Ed. C.H. Beck, București, 2010, p. 183.
40 def. Copia de rezervă a documentelor și fișierelor făcută pentru a preîntâmpina pierderea date lor.

28
Prin art. 97, Codul de procedură penală definește mijloacele de probă ca fiind
declarațiile învinuitului sau inculpatului, declarațiile părții vătămate, ale părții civile și ale
părții responsabilă civilmente, declarațiile martorilor, înscrisurile, înregistrările audio sau
video, fotografiile, mijloacele materiale de probă, constatările tehnico -științifice, constatările
medico -legale precum și expertizele.
Investigațiile în domeniul criminalității informatice, spre deosebire de cele obișnuite,
implică întotdeauna folosirea unor tehnici și echipamente specifice, care prezintă un grad de
complexitate sporit, care se întind pe o durată lungă de timp, și care presupun cunoștințe
avansate despre domeniul informatic. Studiile speci alizate arată că, un investigator în
domeniul criminalității informatice poate lucra la maximum 4 cazuri pe lună, în timp ce un
investigator tradițional poate soluționa între 40 și 50 de cazuri în aceeași perioadă de timp41.
Din cauza dezvoltării tehnologic e, în actele normative nu se pot încadra dispoziții cu privire
la investigarea cauzelor de criminalitate informatică, existând la nivel statal mai multe
practici și proceduri care vin în ajutorul investigatorilor. Un ajutor real îl reprezintă practica
unor instituții consacrate în domeniu cum ar fi Interpol și departamentele specializate din
SUA și Marea Britanie.
Pe lângă procedurile specifice tehnologiei cibernetice, organele specializate se pot
folosi și de mijloacele utilizate în cazurile clasice. Astfe l, într -un caz se pot întâlni și activități
complexe cum sunt folosirea de agenți sub acoperire sau înregistrări audio -video prin
intermediul unei camere ascunse, precum și cercetări la fața locului sau percheziții
informatice.
Aparte de dispozițiile înscr ise în Codul de procedură penală, Legea 161 din 2003,
cuprinde dispoziții procedurale specifice infracțiunilor informatice. Astfel, se specifică
faptul că, în cazurile urgente și temeinic justificate, dacă există date sau indicii temeinice cu
privire la pr egătirea sau săvârșirea unei infracțiuni prin intermediul sistemelor informatice,
în scopul strângerii de probe sau al identificării făptuitorilor, se poate dispune conservarea
imediată a datelor informatice ori a datelor referitoare la traficul informațio nal, față de care
există pericolul distrugerii ori alterării.
Conservarea se dispune asupra datelor deja existente, și nu asupra unor date viitoare,
asupra cărora există un pericol iminent și direct pentru integritatea lor. În timpul urmării
penale ea este dispusă de către procurorul de caz printr -o ordonanță motivată, iar în faza

41 RITI și Guvernul Rom âniei, Ghid introductiv pentru aplicarea dispozi țiilor legale referitoare la
criminalitatea informatic ă, Bucure ști, 2004, p. 51.

29
judecății de către instanța printr -o încheiere, pentru o perioadă de maximum 90 de zile,
putându -se prelungi cu până la 30 de zile, doar o singură dată. În cazul în care conservar ea
se dispune asupra datelor de trafic informațional care se află în posesia mai multor furnizori
de servicii, furnizorul de servicii căruia i -a fost emisă ordonanța are obligația de a pune la
dispoziția organelor judiciare date cu privire la identificarea tuturor mijloacelor de furnizare
a serviciilor utilizate de acesta. Actul prin care se dispune conservarea se comunică de
urgență persoanei fizice sau juridice, aceasta fiind obligată să treacă de îndată operațiunea la
conservarea datelor, respectând în a celași timp și normele privitoare la confidențialitatea
datelor. Odată cu emiterea ordonanței, procurorul anunță, în scris, și persoanele față de care
se efectuează acte de urmărire penală și față de care s -a dispus măsura conservării datelor.
Din cauza c aracterului imaterial al datelor informatice, ele neputând fi cuantificate și
vizualizate decât prin intermediul unor dispozitive informatice, din punct de vedere al
ridicării lor, acestea au un statut diferit față de înscrisurile obișnuite, care sunt înti părite pe
hârtie, dar au o valoare probantă egală cu cele tradiționale. Astfel, când se face referire la
ridicarea datelor informatice, se vorbește despre ridicarea suportului informatic pe care
aceste date sunt înmagazinate, indiferent dacă este vorba des pre un hard -disk, floppy -disk,
stick de memorie sau alt dispozitiv de stocare a datelor.
Dacă obiectele care conțin datele informatice sau datele referitoare la traficul
informațional nu sunt puse de bunăvoie la dispoziția organelor judiciare de către pers oana
sau furnizorul de servicii care le deține, se poate trece la ridicare silită a acestora. Ridicarea
acestor obiecte se face pentru efectuarea de copii, care se realizează cu mijloace tehnice și
proceduri adecvate de natură să asigure integritatea infor mațiilor conținute de acestea, în
scopul introducerii lor în procesul penal sub formă de mijloace de probă.
În cele mai multe cazuri de criminalitate informatică, percheziția sistemului
informatic folosit pentru săvârșirea infracțiunii, poate oferi cele mai importante probe pentru
dovedirea raportului de cauzalitate dintre elementul material și urmarea imediată a
infracțiunii. Din punct de vedere procedural, percheziția unui sistem informatic se aseamănă
cu percheziția domiciliară, ceea ce presupune în mo d obligatoriu obținerea unei autorizații
legale de la o instanță judecătorească pentru efectuarea percheziției pentru un anumit sistem
informatic, pentru o anumită perioadă de timp și de către un anumit organ de cercetare.
Din cauza complexității unui sist em informatic, există unele aspecte care disting cele
două tipuri de percheziție. De exemplu, din eroare se poate accesa un alt sistem informatic,
diferit față de cel pentru care s -a emis mandatul, dar în care datele informatice căutate sunt

30
cuprinse în ac el sistem informatic eronat accesat și este interconectat cu cel urmărit, acele
date se pot constitui ca probe. Se consideră abuzivă dispoziția care permite accesarea unui
sistem informatic diferit față de cel pentru care s -a emis mandatul, chiar dacă aces tea sunt
interconectate prin intermediul unei rețele de orice fel, deoarece se depășește sfera de
aplicare a mandatului de percheziție emis. Însuși legiuitorul a asociat percheziția informatică
cu cea domiciliară, dar mandatul emis pentru o percheziție dom iciliară nu -și poate întinde
sfera de aplicare și asupra altor locuințe din jurul acesteia.
Dacă pentru aflarea adevărului, pentru stabilirea situației de fapt sau identificarea
făptuitorilor nu se poate acționa în alt mod, legea îi conferă organului de ur mărire penală
dreptul de a accesa un sistem informatic, precum și de a intercepta și înregistra comunicările
desfășurate prin intermediul sistemelor informatice. Interceptarea vizează orice sistem
informatic care se află într -o relație de interconectare cu un alt dispozitiv informatic,
indiferent de metoda de conectare dintre cele două sisteme fie prin cablu sau wireless42.
Plecând de la definiția dată de lege sistemului informatic, se poate ajunge la concluzia că
acțiunea de interceptare vizează atât rețele le de calculatoare, sau calculatorul propriu -zis cât
și orice dispozitive care se comportă ca un sistem informatic, cum ar fi, de exemplu,
telefoanele mobile smartphone43. Activitatea de interceptare se efectuează de persoane
specializate, care sunt obligat e să păstreze secretul operațiunii efectuate.
În majoritatea cazurilor de criminalitate informatică, amprentele digitale reprezintă
cele mai importante urme ale faptei ilicite, iar prelevarea acestora trebuie să se facă într -un
mod adecvat. Din cauză că do meniul informatic se află într -o constantă dezvoltare, nu se pot
reglementa legislativ o serie de proceduri speciale care trebuie urmate în momentul cercetării
la fața locului a unui sistem informatic. Însă, la nivel internațional există o serie de reguli de
bază pentru obținerea de probe digitale de către organele de urmărire penală44:
Se caută orice cablu vizibil sau rupt, dacă există îndoieli referitoare la siguranța în
manipulare, se apelează la un expert;
Se asigură ca există dreptul de a percheziționa și ridica probe;
Nu se folosește tastatura sau mouse -ul;
Nu se încearcă să se examineze conținutul calculatorului, se pot altera probele;

42 Traducere din engleză, „fără fir”.
43 def. Telefon mobil multimedia multifuncțional, conectat la o rețea GSM. Traducere din engleză, „telefon
inteligent”.
44 Ministerul Comunica țiilor și Tehnologiei Informa ției, Ghid introductiv pentru aplicarea dispozitiilor
legale referitoare la criminalitatea informatic ă, Bucure ști, 2004, p. 127.

31

Se înregistrează toate acțiunile de ridicare a probelor;
Dacă sistemul informatic este închis, nu se deschide;
Dacă si stemul informatic este deschis, se fotografiază ecranul înainte de a se merge
mai departe;
Nu se închide sistemul informatic după procedura normală ci se scoate direct cablul
de alimentare din calculator, nu din priză;
Nu se ignoră celelalte tipuri de prob e, cum ar fi amprentele de pe echipamente.
O importanță deosebită trebuie acordată locului unde se va face analiza din punct de
vedere informatic al sistemului vizat, de preferat fiind ca sistemul informatic să fie ridicat și
analizat în condiții specifice , de către personal calificat. Dreptul de a ridica sistemul
informatic trebuie să includă în mod obligatoriu și dreptul organelor de urmărire penală de
a ridica și componentele auxiliare ale acestuia. Astfel, se evită apariția unui conflict, de tip
softwar e sau hardware, între aparatura din laborator și sistemul informatic analizat.
Cercetarea unui sistem informatic presupune o activitate complexă și trebuie efectuată cu
multă atenție de către organele de urmărire penală în prezența și cu colaborarea person alului
auxiliar de specialitate.
După punerea în mișcare a acțiunii penale, când organul de cercetare penală
consideră că a efectuat toate actele de urmărire penală și nu sunt cauze care să împiedice
terminarea urmăririi penale, acesta îl cheamă pe inculpa t și îi prezintă materialul de urmărire
penală, fapt consemnat într -un proces -verbal. Acesta din urmă poate formula cereri noi, care
vor putea fi admise sau respinse de organul de cercetare penală. În situația în care din
declarațiile sau răspunsurile învi nuitul se consideră că este nevoie de completarea cercetării
penale, această măsura se va dispune prin ordonanță de admitere a cererilor inculpatului.
Din acest moment cercetarea penală se consideră încheiată, moment în care organele
de cercetare penală în aintează dosarul procurorului. După analiza dosarului, acesta poate da
următoarele dispoziții:
Dacă există inculpat în cauză, iar actele de cercetare penală au fost realizate în
conformitate cu dispozițiile legii, acesta va da rechizitoriu de trimitere în judecată.
Prin ordonanță poate dispune clasarea, scoaterea de sub urmărire penală sau încetarea
urmăririi penale.
Prin ordonanță va suspenda urmărirea penală, atunci când se constată existența unei
cauze de suspendare a urmăririi.

32
CAPITOLUL III
NOȚIUNI CRIMINALISTICE ÎN INVESTIGAREA INFRACȚIUNILOR
INFORMATICE

Criminologia este o știință cu individualitate proprie, destinată studierii cauzelor,
stării și dinamicii fenomenului infracțional și a criminalului, în scopul perfecționării actului
de justiție, a politicii de apărare socială împotriva crimei și de prevenire a criminalității.
Această știință socială abordează sistemele de drept penal, drept procesual penal și de drept
execuțional penal, cât și raportul dintre criminal -victimă -stat.45. Realitatea vir tuală și
sistemele informatice utilizate în comunicații reprezintă o provocare pentru cercetările
tradiționale în criminologie, introducând noi forme ale comportamentului deviant, ale
crimei și ale controlului social.

3.1 Infractorul în cyberspațiu
Codul penal din România nu a acoperă o definiție concretă a infractorului cibernetic,
însă, acesta poate avea aceeași participație în calitate de autor, coautor, instigator sau
complice, asemeni infractorului comun, conform prevederilor art. 46 -48 C. pen.
Infractorii din cyberspațiu pot fi experți în domeniul noilor tehnologii, cum sunt, de
exemplu, hacker -ii, experții în securitatea sistemelor informatice, programatorii și alți
specialiști în domeniul Internetului. De asemenea, infractorii informatici pot acționa ca un
grup organizat prin schimbul de informații fără a dezvălui identitatea lor pe Internet,
îngreunând activitățile de investigare ale organelor de punere în aplicare a legii46.
3.1.1 Clasificarea infractorilor din cyberspațiu
Este dificil de a a firma care sunt categoriile de infractori din mediul online, nu numai
datorită faptului că orice persoană poate realiza un abuz asupra unui sistem informatic, ci și
din pricina evoluției normelor sociale și standardelor culturale referitoare la comportamen tul
etic. Astfel, ceea ce o persoană consideră imoral, ilegal sau necorespunzător din punct de
vedere social, poate să nu fie considerat în același mod de către o altă persoană.

45 E. Sutherland, D. Cressey, Principles of criminology , Ed. Lippincott, Chicago, 1960, p. 3.
46 I. Chipăilă, Criminologie generală , Ed. Sitech, Craiova, 2009, p. 96 -98.

33
Prin urmare, stabilirea categoriilor de infractori în cyberspațiu depinde atâ t de o
combinație de factori sociali, tehnologici și legali, cât și modul în care aceste categorii de
infractori sunt definite. O clasificare cuprinzătoare a infractorilor din cyberspațiu este
următoarea47:
Utilizatorii neglijenți care violează politicile d e securitate sau nu respectă practicile
de protecție, expunând astfel datele care se află în rețea;
Infractorii tradiționali care comit fapte ilicite convenționale, aceștia folosind pe plan
secundar computere sau alte tipuri de dispozitive electronice pent ru comunicații în
dezvoltarea activităților lor infracționale;
Șarlatanii și hoții care practică activități de phishing48, spoofing49, spimming50 sau
înșală oamenii în alte moduri în vederea obținerii de câștiguri pecuniare.
Hacker -ii, computer trespasser51-ii și password cracker52-ii folosesc computerele
pentru a naviga ilegal pagini web, a prelua controlul și a aduce prejudicii asupra
sistemelor informatice, exploatând sau expunând vulnerabilități de securitate;
Creatorii și distribuitorii de coduri cu intenți i malițioase sunt cei care creează și distribuie
viruși sub formă de fișiere cu o destinație aparent benefică dar care de fapt sunt
asmenea unor cai troieni, distrugând sau blocând informații de pe calculatorul țintă
odată pătrunși în sistemul informatic;
Pirații de muzică, filme și de software sunt aceia care folosesc tehnologia pentru a
încălca vădit drepturile de autor ale producătorilor de opere audio și audio -vizuale
prin copierea, distribuirea, descărcarea sau revânzarea acestora fără drept, precum și
posesia și distribuirea ilegală de aplicații, de fișiere de date sau de cod;
Hărțuitorii cibernetici sunt cei care desfășoară activități ce s -ar putea încadra în
definiția juridică a infracțiunii de hărțuire comisă prin orice mijloace de comunicare
cibern etice;

47 S.C. McQuade III, Encyclopedia of cybercrime , Ed. Greenwood Publishing Group Inc., Westport,
Connecticut, 2009, p. 46.
48 def. Obținerea unor date confidențiale, precum date de acces pentru aplicații de tip bancar, aplicații de
comerț electronic sau informații referitoare la carduri de credit.
49 def. Duplicarea și schimbarea informațiilor de pe o platformă sigură în scopul de a induce în eroare ținta și
pentru a obține foloase necuvenite.
50 def. Mesaje comerciale nesolicitate trimise printr -un sistem de mesagerie instantanee.
51 def. Intrus informatic .
52 def. Spărgător de parole .

34

Pedofilii sau alți infractori de cybersex ; ei folosesc metode online de a corupe minori
să întrețină relații intime cu aceștia, dar și accesează platforme în care sunt prestate
servicii de fantezii sexuale ilegale;
Infractorii organizați care folose sc mediul informațional în beneficiul activităților
desfășurate în grupul lor infracțional;
Spionii industriali, guvernamentali și independenți care folosesc instrumente și
metode de spionaj de o complexitate variată, utilizând aplicații ca spyware53 sau
keylogger54 pentru a intra fără drept în posesia unor date în scopuri personale sau
profesionale;
Teroriștii pe Internet care caută să își promoveze și impună ideologiile sociale,
religioase sau politice prin inducerea fricii pe scară largă, sau prin deteriorarea
infrastructurii informaționale critice.
3.1.2 Motivația infractorilor din cyberspațiu
Înțelegerea motivației infractorilor din mediul cibernetic este utilă în cadrul
desfășurării unei investigări pentru stabilirea profilului făptuitorului în s copul identificării
corecte a subiectului. Cele mai des întâlnite motive pentru care utilizatorii de Internet
săvârșesc infracțiuni în mediul online sunt următoarele55:
Amuzament;
Caracteristica definitorie pentru hacker -ii care au ca motivație infracțional ă
amuzamentul este sentimentul de bucurie. Spre deosebire de infractorii cibernetici care
utilizează sistemele informatice și Internetul ca mijloace pentru a atinge un anumit scop,
pentru această categorie de făptuitori, hacking -ul însuși reprezintă un sco p. Aceștia consideră
sistemul informatic ca fiind o jucărie, iar întregul spațiu virtual pe care îl accesează ca locul
lor de joacă. Chiar dacă această categorie de hacker -i nu realizează vreun câștig financiar,
activitatea pe care o desfășoară constituie obiectul unei infracțiuni.

53 def. O categorie de programe rău intenționate, distribuite de obicei prin aplicații gratuite, ce au ca scop
captarea pe ascuns de informații.
54 def. Un program ce urmărește secvența tastelor apăsate pe tastatură, cu scopul de monitorizare și
înregistrare a semnal elor trimise.
55 D. Littlejohn -Shinder, E. Tittel, Scene of the Cybercrime. Computer Forensics Handbook , Ed. Syngress
Publishing Inc., Rockland Massachusetts, 2002, p. 113 -119.

35

Profit financiar;
Principalul scop în săvârșirea infracțiunilor din cyberspațiu este obținerea de foloase
pecuniare necuvenite.
Motive emoționale;
Furia îi poate determina pe oameni să săvârșească anumite fapte pe care în mod
normal nu le -ar săvârși. O persoană adusă pe culmile mâniei este, cel puțin temporar, o
persoană tulburată emoțional. Infractorii cibernetici care acționează din furie ar putea fi, de
exemplu, soți disprețuiți, angajați concediați, parteneri de afaceri care se simt că au fost
înșelați sau furați etc. În schimb, răzbunarea diferă de furie prin faptul că este mai bine
planificată și nu este un răspuns imediat, facând -o un act mai puțin emoțional dar mult mai
periculos datorită pregătirii minuțioase. Pe de altă parte, unii infractori din cyberspațiu
săvârșesc fapte ilicite ca urmare a altor motivații infracționale de ordin emoțional sau
psihologic. De exemplu, un hacker și -ar putea demonstra abilitățile de a accesa fără drept un
sistem informatic ca mod de iniți ere într -o grupare de hacker -i, oferindu -i sentimentul de
apartenență în acel grup, deși probabil acesta nu ar fi săvârșit o asemenea infracțiune în afara
acestui raport social. Totodată, infractorii din cyberspațiu pot săvârși fapte ilicite pentru a
obțin e atenție sau din loialitatea față de prieteni și dorința de a -i ajuta.
Motive politice;
Infractorii cibernetici care săvârșesc infracțiuni din motive politice sunt membri ai
grupurilor extremiste care utilizează Internetul pentru a -și răspândi propaganda, a ataca
diferite pagini web și rețele ale opușilor politici, pentru a -și însuși foloase financiare
necuvenite în scopul continuării activității lor. Infractorii care săvârșesc asemenea infracțiuni
cuprind o gamă largă de criminali, pornind de la hacker -ii care doresc să facă o afirmație
politică, până la grupurile teroriste organizate cum sunt, de exemplu, Hezbollah, Hamas,
ISIS sau Al -Qaida.
Impulsuri sexuale;
Nu orice comportament deviant sexual este ilegal sau considerat dăunător. În situația
în care st imularea sexuală este asociată cu violența sau cu ținte nepotrivite și imorale, cum
sunt, de exemplu, copiii, atunci se poate constitui cadrul infracțional ce poate avea urmări
grave. În literatura de specialitate s -a putut constitui și o clasare succintă a făptuitorilor a

36
căror motivație infracțională sunt impulsurile sexuale deviante56: pedofilii pasivi, pedofilii
activi, sadicii și masochiștii, violatorii în serie și criminalii sexuali în serie .
Afecțiuni psihice grave.
Unele persoane sunt motivate să se angajeze într -un comportament ilegal și antisocial
pentru mascarea unor afecțiuni psihice, ce se manifestă prin lipsa de control a impulsurilor,
lipsa de inhibare, halucinații, paranoia, hiperactivitate, incapacitatea de a se concentra sau
existența unor d eficiențe în comunicare. Astfel, acestor infractori le este mult mai facil să își
ascundă boala psihică de care suferă prin intermediul unui calculator, unde nu trebuie să
intre în contact fizic cu alte persoane. Prin urmare, se poate afirma că infracționa litatea
săvârșită în cyberspațiu ce are ca explicație suferința de afecțiuni psihice grave este dificil
de investigat, tocmai pentru că motivațiile făptuitorului nu pot fi definite ca fiind logice sau
raționale.
3.1.3 Personalitatea infractorului în cybers pațiu
Personalitatea reprezintă un element stabil al conduitei unei persoane, element ce o
caracterizează, îi oferă unicitate și o diferențiază de o altă persoană57. Cunoașterea
personalității infractorului este importantă pentru identificarea măsurilor de prevenire și
combatere a fenomenului criminalității. Studiul personalității criminalului în cyberspațiu
implică o abordare a tuturor factorilor sociali care determină și influențează comportamentul
infracțional, precum și a trăsăturilor psihice ale cybercr iminal -ului. Criminologia analizează
modul în care temperamentul, aptitudinile și caracterul în sine influențează săvârșirea
infracțiunilor.
Temperamentul este latura dinamico -energetică a personalității și reprezintă
ansamblul trăsăturilor fiziologice și nervoase ale unei persoane care determină diferențieri
psihice și comportamentale între indivizi. Aptitudinile reprezintă setul de capacități naturale
și dobândite pe care o persoană le posedă pentru a efectua anumite sarcini. Caracterul se
referă la trăsă turile, particularitățile și valorile după care un individ se ghidează în relațiile
sale din societate.
Factorii familiali care afectează formarea personalității copilului ce au favorizat
apariția comportamentului criminal în cyberspațiu pot fi consituiți de creșterea minorului în
cadrul familiilor monoparentale, existența unei educații parentale cu o morali tate scăzută sau

56 D. Halder, K. Jaishankar, Cybercrime and the Victimization of Women: Laws, Rights and Regulations , Ed.
IGI Global, Hershey, Pennsylvania, 2012, p. 45 -46.
57 N. Sillamy, Larousse, Dicționar de psihologie , Ed. Universul Enciclopedic, București, 1998, p. 231.

37
lipsa unei relații anormale între părinți și copii. În consecința acestor factori, făptuitorii de
infracțiuni cibernetice, hacker -ii, se cunosc a fi persoane cu un nivel de respect al sinelui, de
obicei, scăzut și au tendința să fie singur atice, în mod paradoxal cu manifestarea dorinței de
asociere în grupuri sociale, în general, cele din mediul virtual. Se mai poate afirma că hacker –
ii uzuali nu sunt orientați spre o anumită carieră, însă aceștia au aptitudini extraordinare în
utilizarea s istemelor informatice și altor echipamente electronice. Cu toate acestea, hacker –
ii sunt recunoscuți ca fiind inovativi, creativitate pe care, din păcate, o dezvoltă în procesul
de a accesa sisteme și rețele informatice în mod ilegal.
Autorii infracțiunilo r cibernetice au tendința de a se lăuda cu faptele lor, acest lucru
datorându -se dorinței de a fi admirați de alți hacker -i, unii dintre ei chiar pot produce atacuri
asupra sistemelor informatice din cauza unor frustrări. În general, infractorii cibernetic i
comit fapte ilicite fiind motivați atât de provocări, de entuziasmul pentru succes sau de
dorința de a -și îmbogăți intelectul, cât și de maleficitatea răzbunării, sabotajului și al fraudei.

3.2 Moduri de operare frecvent întâlnite în criminalitatea informatică
Operarea calculatoarelor și a rețelelor se compune dintr -un șir de evenimente ce
presupune schimbarea stării unui sistem sau dispozitiv58. Aceste evenimente apar ca urmare
a unor acțiuni îndreptate asupra unor ținte, un exemplu de acțiune este c ea de a fi autentificat
într-un sistem informatic.
Modurile de operare întâlnite în criminalitatea informatică se realizează prin
intermediul diverselor atacuri asupra sistemelor și rețelelor informatice:
 Cercetarea sistemului informatic în vederea obținer i de informații despre tipul de
hardware, versiunea de software sau informații personale despre utilizatori;
 Scanarea rețelei, a porturilor aplicațiilor, încercarea de ghicire a parolelor intuitive;
 Pătrunderea în sistemul informatic;
 Modificarea configura ției software a sistemului pentru pătrunderea facilă în viitor;
 Comunicarea cu alte sisteme în scopul de a ataca alte rețele;
 Afectarea rețelelor prin ștergere de fișiere, furt de date, etc.

58 RITI și Guvernul Rom âniei, Ghid introductiv pentru aplicarea dispozițiilor legale referitoare la
criminalitatea informatică, București, 2004, p. 45.

38
3.2.1 Atacuri bazate pe software asupra sistemelor informatice
Programele malițioase cunoscute drept malware59 reprezintă un software care
pătrunde într -un sistem informatic fără cunoștință și consimțământul proprietarului60.
Aceste programe pot compromite multe aspecte ale securității sistemelor informatice,
de la integr itate la confidențialitate și disponibilitate, fiind un vector major al atacurilor
informatice. O clasificare a programelor malițioase în funcție de obiectivul lor este
următoarea:
Programe malițioase care au ca scop infectarea sistemului informatic – virușii și
viermii ;
Programe malițioase care au ca scop ascunderea acțiunilor lor – calul troian, rootkit –
ul, bomba logică ;
Programe malițioase care aduc profit prin intermediul acțiunilor pe care le efectuează
– spam61-ul, spyware -ul, adware -ul, keylogger -ul, botnet -ul.
3.2.2 Atacuri asupra rețelelor și sistemelor informatice
Denial of Service
Atacurile Denial of Service (DoS) exploatează vulnerabilitățile cunoscute într -o
aplicație specifică sau într -un sistem de operare. În această formă de atac, atacatorul încearcă
să interzică utilizatorilor autorizați accesul la informații specifice, la sistemele informatice
și la re țeaua de calculatoare. Un atac DoS care folosește multiple sisteme de atac, este
cunoscut sub numele de Distributed Denial of Service (DDoS).
Backdoor
Termenul Backdoor se referă la un program, pe care atacatorii îl instalează după
obținerea accesului neau torizat la un sistem informatic, pentru a se asigura că ei pot continua
să aibă acces nerestricționat la sistemul informatic, chiar dacă metoda lor inițială de acces a
fost descoperită și blocată.

59 def. Orice software intenționat conceput pentru a provoca daune unui computer, unui server sau unei rețele
de calculatoare luând form a unor coduri executabile, scripturi, conținut activ și alte programe software.
60 M. Ciampa , Security Guide To Network Security Fundamentals , Ed. Course Te chnology, Boston,
Massachusetts, 2009, p. 41.
61 def. Procesul de expediere a mesajelor electronice nesolicitate, de cele mai multe ori cu caracter comercial,
de publicitate pentru produse și servicii dubioase, practicată în industria e -marketingului și de proprietarii de
site-uri pornografice. Se distinge prin caracterul agresiv, repetat și prin privare a de dreptul la opțiune.

39
Sniffer62
Protocolul TCP/IP63 a fost proiectat să lucreze înt r-un mediu prietenos. Abuzul
asupra acestei asumări prietenoase este ilustrat prin intermediul unor sniffer -i.
Un sniffer reprezintă un software sau un dispozitiv hardware, care este utilizat pentru
a observa traficul care trece printr -o rețea. Dispozitivu l poate fi utilizat pentru a vedea tot
traficul, sau poate avea ca țintă un protocol specific, un serviciu, sau chiar un șir de caractere.
Sniffer -ii pot fi utilizați de către administratorii de rețea pentru monitorizarea
performanțelor rețelei. De asemene a, aceștia pot fi utilizați de către atacatori în scopul de a
aduna informații care pot fi folosite în încercările de acces neautorizat la sistemele
informatice.
Spoofing
Termenul de spoofing se referă la acțiunea de a prezenta că datele informatice provin
de la o altă sursă decât cea originală, ascunzându -se adevarata origine a datelor față de
destinatar. Spoofing -ul este o amenințare la adresa securității informațiilor deoarece încalcă
încrederea computerelor -gazdă în comunicațiile din rețea64. Câteva exem ple sunt65:
Spoofing -ul adreselor IP – reprezintă o metodă de falsificare a adreselor -sursă a
pachetelor IP, această metodă fiind în mod frecvent utilizată în atacurile DoS, având
avantajul de a ascunde sursa atacului;
Spoofing -ul e-mail-urilor – reprezintă o metodă de trimitere a unui mesaj e -mail de
la o adresă diferită de adresa proprie, aceasta reprezentând o metodă des utilizată în
spam și phishing , pentru a ascunde sursa originală a unui e -mail;
Address Resolution Protocol (ARP) Spoofing – reprezintă f alsificarea adresei MAC66
care localizează adresa fizică a computerului unde mesajul trebuie să fie livrat.
Man -in-the-Middle
Acest tip de atac se produce în general când atacatorii sunt capabili să se plaseze între
două computere -gazdă care comunică între ele. Astfel acest atac se realizează, asigurându –

62 Traducere din engleză , „a mirosi” .
63 def. Modelul TCP/IP (Transmission Control Protocol/Internet Protocol – Protocol de Control al
Transmisiei/Protocol de Internet) a fost creat de din necesitatea unei rețele care ar putea suprav iețui în orice
condiții.
64 M. Tulloch, Microsoft Encyclopedia of Security , Ed. Microsoft Press , Redmond, Washington, 2003 p. 326 .
65 Idem.
66 def. Media Access Control – este un număr întreg folosit la identificarea unui calculator într -o rețea locală.

40
se că toate comunicațiile care vin sau pleacă spre computerul țintă sunt dirijate prin
intermediul computerului -gazdă al atacatorului.
Password cracking
Spargerea parolelor este procesul de recuperare a cuv intelor de securitate din
cantitatea de date care a fost transmisă de sau stocată într -un sistem informatic. O metodă
uzuală, brute -force attack67, este să se încerce ghicirea acelei parole în mod repetat.
Phishing
Phishing -ul reprezintă o practică de a trimite e -mail-uri false, sau spam -uri, scrise să
apară ca și cum ar fi fost trimise de bănci sau alte organizații respectabile, cu intenția de a
ademeni destinatarul să divulge informații importante, cum ar fi de exemplu nume de
utilizatori de cont, parol e sau coduri PIN ale unor carduri de credit68. Termenul de phishing
nu numai că acoperă obținerea detaliilor contului utilizatorului, dar acesta permite și accesul
la toate datele personale și financiare.
În anul 2010, o nouă formă de phishing a început să se manifeste în spațiul virtual
românesc. Dacă până acum, ținta o reprezentau instituțiile financiar -bancare sau site -urile de
comerț electronic, de această dată infractorii cibernetici se adresează instituțiilor statului, în
speță, Ministerul Finanțelor Publice.
Mai multe persoane au primit mesaje de poștă electronică, aparent din partea unui
domn C.M., șef al Serviciului de Comunicare și Relații Publice din cadrul Ministerul
Finanțelor Publice, prin care sunt anunțați că au de primit o sumă, reprezentând rambursarea
unei părți a impozitului anual datorat statului. Bineînțeles, din acel mesaj nu lipsește nici
link-ul care redirecționează victima către ceea ce pare a fi site -ul Ministerului Finanțelor.
Accesând acest link, utilizatorul intră pe o pagină we b pe care sistemul automat o
raportează ca fiind falsă, iar fereastra de avertizare îi sfătuiește să părăsească pagina. Dacă
ignoră avertismentul și continuă accesarea paginii respective, intră într -un domeniu de
Internet intitulat misinante.com , foarte as emănător celui real al Ministerului, unde, în
secțiunea Finanțe, vor găsi un formular în care le sunt solicitate diferite date personale și
financiar -bancare. În acest caz, utilizatorii care au ajuns până în acest punct, induși în eroare,
apucă să introduc ă date reale în câmpurile respectivului formular, vor trebui să știe că

67 def. Un atac prin forță brută sau o căutare exhaustivă de cheie reprezintă un atac criptanalitic , ce poate fi
folosit teoretic pentru orice tip de date codificate.
68 Site-ul The Honeynet Project, Know Your Enemy: Phishing, http://www.honeynet.org /.

41
informațiile lor au fost stocate și mai apoi extrase de autorii falsului informatic, urmând a fi
cel mai probabil utilizate pentru falsificarea de instrumente de plată electronică.
Tastatura
Pentru a descoperi ce se află într -un sistem informatic, persoanele interesate au la
dispoziție o nouă metodă malefic de simplă, căreia nu -i rezistă nici un firewall69, antivirus
sau alt program de securitate informatică. În esență, se pot decoda sun etele produse de
butoanele tastaturii.
Cercetătorii de la Berkeley, Universitatea California70, au descoperit că o simplă
înregistrare a sunetelor produse de tastatură poate fi folosită pentru descifrarea textului scris
de utilizator, indiferent dacă este o parolă, o scrisoare de dragoste sau un secret de stat.
Experții în computere ai renumitei instituții academice au înregistrat timp de 10 minute
sunetele produse de o tastatură. Fișierul audio rezultat a fost întrodus într -un computer și
apoi decriptat cu ajutorul unui software special. Au fost recuperate cu exactitate 96% din
caracterele scrise de utilizator. Asta înseamnă că textul a putut fi dedus fără nici o problemă,
chiar dacă mai lipsea câte o literă la câteva cuvinte.
Aceasta înseamnă că utilizatoru l, victima, nu are la dispoziție metode de protecție, în
caz că cineva se hotărăște să -i înregistreze sunetele tastaturii. Microfoanele direcționale
capabile să înregistreze o șoaptă de la sute de metri distanță există pe piață de zeci de ani.
De asemenea, există aparate cu laser care captează sunetele dintr -o încăpere analizând
vibrația ferestrelor.

3.3 Criptarea datelor informatice
Scopul criptografiei este de a proteja informațiile transmise fără să poată fi citite și
înțelese decât de către persoanele cărora le sunt adresate. Teoretic, persoanele neautorizate
le pot citi, însă practic, citirea unei comunicații criptate este doar o problemă de timp, egal
cu timpul aferent necesar persoanei neautorizate de a decripta mesajul citit71.
Substituția este cea mai simplă metodă de criptare, este cunoscută în zilele noastre
sub denumirea de cifrul lui Cezar , după numele împăratului roman care a inventat -o. În acest
cifru, caracterele mesajului și numărul de repetiții ale cheii sunt însumate laolaltă și literelor

69 def. Este un dispozitiv sau o serie de dispozitive configurate în așa fel încât să filtreze, să cripteze sau să
intermedieze traficul între diferite domenii de securitate pe baza unor reguli predefinite .
70 Site-ul Berk eley, https://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml/.
71 S.E. Popa, Securitatea sistemelor informatice , Universitatea din Bacău, 2007, p. 32.

42
alfabetului latin, de la A la Z, li se dau valori de la 0 la 25. Această metodă este ușor de spart,
pentru că un caracter este înlocuit de altul și această schimbare este valabilă în tot textul, iar
analiza frecvențelor de apariție a literelor din textele scrise va conduce la caracterele
adevărate ale acestuia.
Prin permutare sau transpoziție , în loc să se înlocuiască un caracter cu un altul, se
înlocuiește ordinea caracterelor. Astfel, se elimină posibilitatea de descifrare a mesajului
prin analiza frecven ței de apariție a acestora. Totodată, cheia pentru un asemenea cifru nu
este standard, în loc de o listă a substituirilor se va folosi o schemă a ordinii. De exemplu,
dacă ordinea într -un cuvânt clar este 1 -2-3-4-5-6, într -un text criptat prin transpoziție ordinea
poate fi 3 -2-5-4-1-6, adică mesajul real PAROLA poate fi scris RALOPA.
Steganografia este arta ascunderii existenței unui mesaj pe un anumit suport.
Termenul vine din cuvintele grecești steganos – acoperit și graphien – a scrie. Prin
steganografie se exprimă interesul pentru confidențialitate, deoarece scopul ei este de a
include mesaje într -un anumit mediu astfel încât să rămână insesizabil. În prezent, o tehnică
frecvent utilizată este ascunderea mesajului printre bi ții imaginilor digitale.
Filigranarea . Un filigran este un model distinct încapsulat într -un document,
imagine, video sau audio de către cel care se află la originea datelor. Acesta poate avea
câteva scopuri, printre care indicarea proprietarilor datelor, ținerea evidenței copiilor datelor
sau verificarea integrității datelor.

3.4 Aspecte metodologice privind investigarea criminalistică
Conceptul modern, dominant în întreaga lume, este în prezent cel de știinte
forensics72. Acestea sunt științele care au l egătură cu justiția definite ca ansamblul
principiilor științifice și al metodelor tehnice aplicabile investigării infracțiunilor comise,
pentru a proba existența faptei ilicite, identificarea autorului și modul său de operare. În sens
mai larg, științele forensics se consideră ca fiind compuse din toate disciplinele care ajută și
concurează la stabilirea adevărului judiciar, precum criminalistica, psihiatria, psihologia
legală și medicina legală.
Un loc important în științele forensic îl ocupă computer fo rensics , investigarea
criminalistică a calculatorului. Această știință reprezintă procesul care folosește elemente de
drept și elemente ale științei computerelor în scopul colectării și analizei datelor din

72 Site-ul Wikipedia, https://en.wikipedia.org/wiki/Computer_forensics/.

43
sistemele de computer sau rețelele informaționale , astfel încât toate acestea să poată fi
utilizate ca probe în instanță.
3.4.1 Acreditarea, standardizarea și certificarea în domeniul investigării
criminalistice a infracținilor din cyberspațiu
Certificarea se acordă unei persoane pentru a demonstra că ac easta a atins un nivel
de competență într -un domeniu. Acreditarea se acordă unui laborator și demonstrează că
rezultatele emise sunt valide din punct de vedere tehnic. Standardul este un document care
prevede, pentru utilizări comune și repetate, linii dir ectoare, ghiduri, în scopul obținerii unui
grad de optim de ordine într -un context dat. În România, organismul competent în domeniul
standardizării este Asociația de Standardizare din România (ASRO).
3.4.2 Organisme cu atribuții în prevenirea și combaterea criminalității informatice
Organismul competent din România în domeniul acreditării laboratoarelor de
criminalistică este Asociația de Acreditare din România (RENAR).
Expertizele referitoare la infracțiunile informatice se efectuează în laboratoarele
criminalistice de pe teritoriul României din cadrul:
Institutului de Criminalistică din cadrul IGPR73;
Institutului Național de Expertize Criminalistice din Cadrul Ministerului Justiției;
Institutului pentru tehnologii avansate din cadrul SRI74.

3.5 Metodologii de investigare a infracțiunilor informatice
Totalitatea fazelor de investigare a infracțiunilor informatice pot fi înglobate în
următoarele etape:
A) Etapa de pregătire a investigării :
Existența unor standarde utilizate în echipa de investigare;
Existența unor politici și proceduri utilizate în procesul de investigare;
Pregătirea echipei de investigare;
Sesizarea organelor de cercetare competente;
Documentarea având la bază experiența incidentelor anterioare;
Formularea unui plan de investigare a i nfracțiunilor informatice;

73 Site-ul Poliției Române, http://www.politiaromana.ro/ .
74 Site-ul SRI, http://www.sri.ro/.

44
B) Etapa de investigare :
Securizarea, evaluarea și înregistrarea locului infracțiunii;
Cercetarea, identificarea și colectarea probelor;
Transportul, depozitarea și conservarea probelor.
C) Examinarea și analiza probelor :
Evaluarea și extragerea informațiilor relevante din probele colectate folosind
instrumente de investigare potrivite;
Analiza probelor în vederea stabilirii relevanței lor.
D) Etapa de prezentare – pregătirea unui rezumat al tuturor pașilor făcuți și a
concluziilor obținut e pentru a fi prezentat instanței.
Un instrument important folosit de investigatori în timpul procesului de investigare
pentru a proteja probele îl constituie lanțul de custodie ce definește drumul pe care probele
l-au urmat din momentul colectării până în momentul prezentării lor în fața instanței.
Conservarea probelor este procesul de obținere a probelor digitale din sursa originală. Pentru
a garanta că datele obținute dintr -un computer sunt un duplicat corect, ele trebuie să fie
autentificate. O metodă m atematică prin care se poate arăta că două fișiere sunt identice este
prin algoritmul MD575. Investigarea unei rețele informatice implică examinarea datelor în
timp real. Scopul este de a identifica originea adresei IP de unde se presupune ca s -a inițiat
o infracțiune informatică și drumul până la țintă76.
În prezent, există diverse soluții informatice integrate care triază și procesează date
digitale în mod automat precum Spektor – Foresinc Intelligence77 care poate extrage date
obținute din sisteme informati ce rulând sisteme de operare precum Windows, MAC, Ubuntu
sau Linux, din dispozitive de tip server, desktop și laptop sau din dispozitive mobile de
stocare precum stick -uri de memorie, carduri de memorie, hard -disk-uri. Aceste date
obținute sunt de tipul do cumentelor, imaginilor, filmelor, fișierelor tip e -mail, istorice de
căutare pe Internet, istorice de comunicație prin aplicații de mesagerie instantă și identifică
criptările utilizate pentru securitatea acestor fișiere. Această soluție oferă gestionare ș i
administrare totală a întregului proces de triaj al probelor criminalistice și poate emite
rapoarte în majoritatea formatelor tip criminalistic acceptate în lume .

75 Site-ul Wikipedia, https://ro.wikipedia.org/wiki/MD5/.
76 A.C. Moise, Metodologia investigării criminalistice a infracțiunilor informatice , Ed. Universul Juridic,
București, 2011, p. 371 -381.
77 Site-ul Evidence Talks, https://www.evidencetalks.com/products/spektor/.

45
CAPITOLUL IV
DIMENSIUNEA INTERNAȚIONALĂ A INFRACȚIUNILOR DIN
CYBERSPAȚIU

4.1 Reglementarea infracțiunilor informatice în accepțiunea Consiliului
Europei privind Convenția ce vizează criminalitatea informatică
La nivel internațional au fost inițiate o serie de reglementări cu privire la
criminalitatea informatică, cele mai importante fiind:
 Convenția Consiliului Europei privind criminalitatea informatică .
 Proiectul de convenție internațională privind sporirea protecției împotriva
criminalității informatice din cadrul Universității Stanford din California (Draft
International Convention to Enhance Protection from Cyber Crime and
Terrorism78);
 Proiect privind combaterea criminalității informatice elaborat de Commonwealth
(Commonwealth Model Law on Computer and Computer Related Crime79).
Dintre aceste trei reglementări juridice in ternaționale, cea mai importantă se poate
afirma că este Convenția Consiliului Europei privind criminalitatea informatică , deoarece
aceasta tinde să devină un instrument juridic global, semnată și ratificată de un număr din ce
în ce mai mare de state din întreaga lume, motiv pentru care va fi subiectul analizei ce
urmează .
La 23 noiembrie 2001 a fost semnată Ia Budapesta Conven ția Consiliului Europei
privind criminalitatea informatică. Această Convenție stabilește obligația pentru statele
semnatare să colaboreze în cea mai largă măsură posibilă pentru a investiga faptele de
criminalitate informatică cât și în vederea obținerii p robelor electronice.
Prin art. 23 din Convenție se stipulează că prevederile acesteia nu se vor prevala față
de alte dispoziții internaționale, regionale sau chiar de ordin intern care se referă la asistența
mutuală în domeniu cum ar fi extrădarea sau asistența judiciară internațională.
În Capitolul I al Convenției sunt definiți o serie de termeni referitori la: sistem
informatic, date informatice, furnizor de servicii, date referitoare la trafic.

78 Site-ul Universității Stanford din California , http://www.stanford.edu/ .
79 Site-ul Commonwealth, http://www.thecommonwealth.org /.

46
În Capitolul II este expus dreptul material:
Art. 2 – accesa rea ilegală ;
Art. 3 – interceptarea ilegală ;
Art. 4 – afectarea integrității datelor ;
Art. 5 – afectarea integrității sistemului ;
Art. 6 – abuzurile asupra dispozitivelor ;
Art. 7 – falsificarea informatică ;
Art. 8 – frauda informatică ;
Art. 9 – infracțiuni referitoare la pornografia infantilă ;
Art. 10 – infracțiuni referitoare la atingerile aduse proprietății intelectuale și
drepturilor conexe.

4.2 Dificultățile decurse din elementul de internaționalitate al criminalității
informatice
Având în vedere caracterul transnațional al criminalității informatice , s-a ajuns la
concluzia că nu este suficientă elaborarea unei legislații adecvate la nivel intern, fiind
necesară o cooperare internațională efectivă. Deseori criminalitatea informatică își î ntinde
sfera activităților infracționale pe teritoriul mai multor state, generând astfel o cooperare
penală internațională, în vederea soluționării cauzei. În urma solicitării venite din partea
statului român, pe baza unor acorduri bilaterale sau multilate rale internaționale, pe teritoriul
României se pot desfășura anchete comune pentru prevenirea și combaterea infracțiunilor
cibernetice. Organele competente române pot desfășura activități specifice în alte țări, însă
cu respectarea dispozițiilor legale în vigoare din țara în care se află.
Pentru o asigurare a colaborării permanente și directe între instituții specializate din
țări diferite s -a înființat în cadrul DGCCOA, Serviciul de combatere a criminalității
informatice , care are următoarele atribuții:
Acordă asistență de specialitate și oferă date despre legislația română în materie,
punctelor de contact similare din alte state;
Dispune conservarea imediată a datelor, precum și ridicarea obiectelor care conțin
datele informatice sau datele referitoare la traficul informațional solicitate de o
autoritate străină competentă;

47

Execută sau facilitează executarea, potrivit legii, a comisiilor rogatorii solicitate în
cauze privind combaterea criminalității informatice, cooperând cu toate autoritățile
române compe tente.
În baza unei cereri de conservare, autoritățile străine competente pot solicita
Serviciului de combatere a criminalității informatice conservarea imediată a datelor
informatice ori a datelor referitoare la traficul informațional, existente într -un s istem
informatic de pe teritoriul României, cu privire la care autoritatea străină urmează să
formuleze o cerere de asistență judiciară internațională în materie penală.
4.2.1 Instrumente juridice aplicabile în cooperarea internațională
Situația -tip pe care o presupune o cerere de asistență judiciară internațională
presupune o autoritate judiciară emitentă și una de executare. Obiectul cererii poate fi
compus din una sau mai multe cerințe , în funcție de complexitatea cazului . În domeniul
informatic, acel e cerințe pot constitui identificarea unei adrese IP, audierea unui martor sau
conservarea unor file log-uri80.
Diferența apare în cadrul unei infracțiuni informatice când există un infractor și mai
multe părți vătămate în state sau continente diferite, caz în care investigarea va avea loc prin
formularea unor cereri de asistență juridică internațională. Obiectul unor astfel de cereri
poate fi diferit după cum diferită poate fi și faza procesuală când se impune formularea unor
astfel de cereri. De foarte mul te ori , în faza de urmărire penală sau premergătoare acesteia ,
se transmit de la un stat la altul cereri de identificare a titularului unei anumite adrese IP de
la care se presupune că a fost desfășurată activitatea infracțională.
În faza de judecată, în c azuistic a românească , cel mai des întâlnit tip de cerere este
reprezentat de notificările de acte judiciare, respectiv citațiile care trebuie transmise
victimelor infracțiunilor informatice pentru a lua la cunoștință despre desfășurarea
procesului penal și să declare dacă se constituie parte civilă în proces.
În cazul în care există mai multe state solicitate , adică victimele se află fizic în
jurisdicții diferite, temeiul juridic internațional care trebuie invocat la formularea cererii de
asistență va fi di ferit, ținându -se cont de existența unor instrumente juridice bilaterale sau
multilaterale. De aici rezultă c ă procurorul sau judecătorul care elaborează cererea de

80 def. Fișier e ce înregistrează fie procese le desfășurate pe un sistem de operare sau aplicații rulate, cât și
mesaje le trimise între utilizatorii unei platforme de comunicare.

48
asistență trebuie să cunoască foarte bine instrumentele juridice bilaterale, regionale și
internaționale incidente.
4.2.2 Volatilitatea datelor existente în cyberspa țiu și caracterul urgent al cererilor
de asistență judiciară internațională
Este notoriu faptul că Internetul este un spațiu aflat în continuă schimbare, datele cu
care operăm accesâ nd mediul online putând să se schimbe printr -o simplă apăsare de buton,
de la o secundă la alta. De aceea, investigațiile privind infracțiunile informatice trebuie să se
desfășoare cu maximă celeritate pentru a se putea obține probele relevante. Astfel, în art. 25,
par. 3 din Convenția Consiliului Europei81 se stipulează utilizarea faxului și e -mail-ului în
cazuri urgente cu respectarea anumitor condiții.
4.2.3 Problematica dublei încriminări
Condiția dublei încriminări este una clasică în materia cooperării internaționale în
domeniul penal, esențială în materia extrădării82, dar care se aplică și în materia asistenței
judiciare. Lipsa unei legislații substanțiale în domeniul criminalității informatice în statul de
executare înseamnă neîndeplinirea condiției d ublei încriminări și motiv de refuz al
extrădării.
Un caz celebru a fost cel al virusului ILOVEYOU83 când autoritățile filipineze au
refuzat cererea de extrădare formulată de Statele Unite tocmai pe considerentul că nu aveau
legislație specifică care să în crimineze astfel de comportament , în speță, răspândirea de
viruși informatici. În Uniunea Europeană această dificultate a fost în mare parte rezolvată
prin promovarea principiului recunoașterii reciproce. Dispozițiile Deciziei -cadru privind
mandatul europe an de arestare instituie o procedur ă simplificată de extrădare.

81 Convenția Consiliului Europei , art. 25, par. 3: „în caz de urgență fiecare parte va putea formula o cerere de
asistență mutuală sau comunicările care se raportează acesteia prin mijloace rapide de comunicare, precum
faxul sau poșta electronică, cu condiția ca aceste mijloace să ofere condiții sufici ente de securitate și de
autentificare (inclusiv folosirea codării, atunci când este necesar), cu o confirmare oficială ulterioară dacă
partea solicitată va revendica acest lucru. Partea solicitată va accepta cererea și va răspunde prin oricare dintre
mijloacele sale rapide de comunicare.”
82 Convenția Europeană de extră dare, art. 2, Paris , Franța, 1957 : „fapta pentru care se cere extrădarea trebuie
să fie considerată infracțiune atât în statul solicitant cât și în cel solicitat .”
83 Este probabil cel mai cunoscut și în același timp unul dintre cei mai prolifici viruși de e-mail. În mai puțin
de șase luni, peste 50 de milioane de utilizatori au fost curioși să afle ce se află în fișierul „ LOVE -LETTER –
FOR -YOU.txt.vbs ” trimis printr -un e-mail cu subiectul „ILOVE YOU”. Printre aceștia s -au numărat și
sisteme ale Pentagonului, CIA și ale parlamentului britanic.

49
CONCLUZII

La nivel global, criminalitatea informatică ia amploare literalmente pe zi ce trece.
Concomitent cu avansul științific, accesibilitatea populației la dispozitive tehnologice crește,
transformând fiecare utilizator de orice fel de sisteme informatice într -un potențial infractor
cibernetic. Totalitatea reglementărilor elaborate în ideea combaterii acestui fenomen până în
prezent sunt, regretabil, insuficiente. Datorită dinamicii extraordinare pe care Internetul,
acest epifenomen al procesului de globalizare, o conferă acestei sfere de infracționalitate,
legiuitorii de pretutindeni vor înâmpina dificultăți în reglementarea în plenitudine a mediului
informatic.
România se evidenția ză la nivel internațional prin capacitatea de a realiza o
remarcabilă uzanță a progresului tehnologic din perspectivă productivă și totodată căpătând
notorietate datorită eminenței făptuitorilor din sectorul criminalității informatice. Priceperea
acestor c oncetățeni în domeniul cibernetic au conturat statul român pe harta desfacerii
informaționale care are loc la scară mondială.
În ciuda eforturilor depuse de toate științele și instituțiile enumerate în această
lucrare, și nu numai, oricât s -ar analiza psih ologia umană în comportamentul desfășurat în
mediul online, oricâte norme sau restricții s -ar elabora și oricâte tratate la rang mondial s -ar
semna, sunt de părere că specificul Internetului, acela de a fi un mediu cu adevărat libertin
și alternativ al rea lității cotidiene în care conviețuim, nu va fi pierdut niciodată. O ideologie
fantezistă în diminuarea constantă a criminalității informatice ar putea constitui o educare a
societății cu privire la moralitatea din mediul cibernetic ș i la consecințele acțiu nilor
întreprinse în cadrul acestuia.

50
BIBLIOGRAFIE

 A. Petre, C. Grigoraș, Înregistrările audio și audio – video, mijloace de probă în procesul
penal. Expertiza judiciară , Ed. C.H. Beck, București, 2010.
 A.C. Moise, Dimensiunea criminologică a criminalit ății din cyberspațiu , Ed. C.H. Beck,
București, 2015.
 A.C. Moise, Metodologia investigării criminalistice a infracțiunilor informatice , Ed.
Universul Juridic, București, 2011 .
 A.M. Trancă, D.C. Trancă, Infracțiunile informatice în noul Cod penal , Ed. Universul
Juridic, București, 2014 .
 B. Gokturk, Importance of International Cooperation on Internet Governance , Oslo
Univeristy, 2005 .
 Consiliul Europei, Convenția privind criminalitatea informatică , Budapesta, 2001
 Convenția Europeană de extrădare, Paris , Franța, 1957 .
 D. Halder, K. Jaishankar, Cybercrime and the Victimization of Women: Laws, Rights and
Regulations , Ed. IGI Global, Hershey, Pennsylvania, 2012 .
 D. Littlejohn -Shinder, E. Tittel, Scene of the Cybercrime. Computer Forensics Handbook ,
Ed. Syngr ess Publishing Inc., Rockland Massachusetts, 2002 .
 E. Sutherland, D. Cressey, Principles of criminology , Ed. Lippincott, Chicago, 1960 .
 G. Mateuț, Procedură penală . Partea generală , Ed. Fundația „Chemarea ”, București,
1997 .
 G. Paraschiv, D. Ș. Paraschiv, E. Paraschiv, Criminologie. Evoluția cercetărilor privind
cauzalitatea și prevenirea infracțiunilor, Ed. Pro Universitaria, București, 2014 .
 I. Chipăilă, Criminologie generală , Ed. Sitech, Craiova, 2009 .
 I. Neagu, Tratat de d rept procesual penal, partea general ă, Ed. Global Lex, Bucure ști,
2006 .
 M. Ciampa , Security Guide To Network Security Fundamentals , Ed. Course Technology,
Boston, Massachusetts, 2009 .
 M. Sauca, Infracțiuni privind comerțul electronic , Ed. Mirton, Timișoara , 2005 .
 M. Tulloch, Microsoft Encyclopedia of Security , Ed. Microsoft Press, Redmond,
Washington, 2003 .
 M. Zainea, R. Simion, Infracțiuni în domeniul informatic , Ed. C.H. Beck, București,
2009 .

51
 M.A. Hotca, M. Gorunescu, V. Dobrinoiu, I. Pascu, C. Păun, M. Dobrinoiu, N. Neagu,
M.C. Sinescu, Noul Cod penal comentat. Partea specială, ediția a 2 -a, Ed. Universul
Juridic, București, 2014 .
 Ministerul Comunica țiilor și Tehnologiei Informa ției, Ghid introductiv pentru aplicarea
dispozitiilor legale referitoare la criminalitatea informatic ă, Bucure ști, 2004 .
 Monitorul Oficial nr. 279 din 21.04.2003.
 Monitorul Oficial nr. 403 din 05.07.2002.
 Monitorul Oficial nr. 60 din 26.03.1996.
 N. Sillamy, Larousse, Dicționar de psihologie , Ed. Universul Enciclopedic, București,
1998 .
 N. Volonciu, Drept procesual penal , Ed. Didactic ă și pedagogic ă, București, 1972 .
 RITI și Guvernul Rom âniei, Ghid introductiv pentru aplicarea dispozițiilor legale
referitoare la criminalitatea informatică, București, 2004 .
 S. Corlățeanu, C. Cășunean u, Delicte contra datelor și sistemelor informatice , în Dreptul
nr. 11/2004 .
 S.C. McQuade III, Encyclopedia of cybercrime , Ed. Greenwood Publishing Group Inc.,
Westport, Connecticut, 2009 .
 S.E. Popa, Securitatea sistemelor informatice , Universitatea din Bacău, 2007
 Site-ul Berkeley, https://www.berkeley.edu/news/media/releases/2005/09/14_key.shtml/.
 Site-ul CE, http://www.coe.int/ .
 Site-ul CNN,
http://edition.cnn.com/2000/TECH/computing/08/10/diy.hacker.proofing.idg/index.html
/.
 Site-ul Commonwealth, http://www.thecommonwealth.org /.
 Site-ul Evidence Talks, https://www.evidencetalks.com/products/spektor/.
 Site-ul ISOC, http://www.internetsociety.org/.
 Site-ul ONU, http://www.un.org/ .
 Site-ul Poliției Române, http://www.politiaromana.ro/ .
 Site-ul SRI, http://www.sri.ro/ .
 Site-ul The Honeynet Project, Know Your Enemy: Phishing, http://www.honeynet.org /.
 Site-ul The Independent, https://www.independent.co.uk/news/uk/home -news/nhs -cyber –
attack -hack -hospitals -16-patients -turned -away -wanna -decryptor -a7733196.html/.
 Site-ul Universității Stanford din California , http://www.stanford.edu/ .
 Site-ul Wikipedia, https://en.wikipedia.org/wik i/Computer_forensics/.

52
 Site-ul Wikipedia, https://ro.wikipedia.org/wiki/MD5/.
 T. Amza, C. Amza, Criminalitatea informatică , Ed. Lumina Lex, 2003 .
 T. Amza, Criminologie , Ed. Lumina Lex, București, 1998 .
 T. Dima, Drept penal. Partea generală , Ed. Hamangiu, B ucuresti, 2014 .

Similar Posts