TEHNICI DE INVESTIGARE A INFRACȚIUNILOR INFORMATICE [627021]
1 MINISTERUL ADMINISTRAȚIEI ȘI INTERNELOR
ACADEMIA DE POLIȚIE ,,Alexandru Ioan Cuza”
FACULTATEA DE POLIȚIE
LUCRARE DE LICENȚĂ
COONDUCĂTOR ȘTIINȚIFIC:
Lector univ. dr. Ioan Cosmin MIHAI
ABSOLVENT: [anonimizat]
2013
2
MINISTERUL ADMI NISTRAȚIEI ȘI INTERNELOR
ACADEMIA DE POLIȚIE ,,Alexandru Ioan Cuza”
FACULTATEA DE POLIȚIE
DISCIPLINA: INFORMATICĂ APLICAT Ă
TEMA:
TEHNICI DE INVESTIGARE A INFRACȚIUNILOR INFORMATICE
COONDUCĂTOR ȘTIINȚIFIC:
Lector univ. dr. MIHAI Ioan – Cosmin
ABSOLVENT: [anonimizat]
3 2013
Cuprins:
Introducere – cadru general
Capitolul 1: Legislație în domeniul Criminalității Informatice
1.1. Reglementări juridice internaționale
1.2. Reglementări juridice naționale
1.3. Cooperarea polițienească
Capitolul 2: Infracțiuni informatice
2.1. Infracțiuni contra confidențialității și integrității datelor și sistemelor informatice
2.1.1. Infracțiunea de acces ilegal la un sistem informatic
2.1.2. Infracțiunea de interceptare ilegală a unei transmisii de dat e informatice
2.1.3. Infracțiunea de alterare a integrității datelor informatice
2.1.4. Infracțiunea de perturbare a funcționării sistemelor informatice
2.1.5. Infracțiunea de a realiza operațiuni ilegale cu dispozitive sau programe
informatice
2.2. Infr acțiuni informatice
2.2.1. Infracțiunea de fals informatic
2.2.2. Infracțiunea de fraudă informatică
2.3. Pornografia infantilă prin intermediul sistemelor informatice
Capitolul 3 : Tehnici de investigare a fraudelor informatice
3.1. Noțiuni introductiv e
3.2. Procedura desfășurării investigațiilor on -line
3.3. Culegerea informatiilor
3.3.1. Documentarea initială
3.3.2. Culegerea informatiilor din mediul informatic
3.4. Localizarea și identificarea subiectului investi gat
3.5. Mijloace tehnice de localizare și identificare a subiectului investigat
3.6. Investigarea propriu -zisă a fraudelor informatice
3.7. Prelevarea și analiza probelor
3.7.1. Efectuarea perchezițiilor și verificărilor în mediul informatic
3.7.2. Analiza probelor digitale
3.7.3. Analizarea mediilor de stocare indisponibilizate
3.7.4. Analiza paginilor web si a fisierelor genera te de activitatea suspectului
Concluzii
Anexe
4 Bibliografie
Introducere
Cadru general
În mai puțin de o generație , revoluția informațională și introducerea calculatoarelor a
schimbat semnificativ lumea.
Calculatoarele permit oamenilor și organizațiilor să facă mult mai multe lucruri cu
informația decât puteau face înainte de exis tența acestora: să obțină și să stoc heze cantități
imense de infor mații, să le proceseze sau să le transmită altor entități. În zilele noastre,
dezvoltarea calculatoarelor a fost influențată de realizările remarcabile din domeniul electronicii,
de la valve termionice și tranzistori până la circuitele puternic integrate.
Sofisticata lume a sistemelor informatice este deosebit de ispititoare: o lume digitală unde
sunt posibile afaceri electronice, documentare eficientă pe Internet, comunicații instantanee ș.a.;
cu toate acestea, lumea tehnolog iilor informatice și a activităților electronice nu este lipsită de
riscuri – printre cele mai importante numărându -se infracțiunile asupra sistemelor informatice și
fraudele electronice. Aceste fraude poat avea consecințe foarte grave .
Datorită dezvoltări i masive a tehn ologiei informatice și a aplicării acesteia în toate
zonele vieții contemporane , precum și a creșterii infracțiunilor asupra sistemelor informatice,
Consiliul Europei a aprobat Recomandarea R(95)13 cu privire la probleme le legate de procedur a
judiciară a cazurilor aflate în strânsă legătură cu tehnologia informatică și cu crearea de autorități
și atribuții în acest domeniu .
Comitetul European pentru Probleme Criminale din cadrul Consiliului Europei a
recomandat, prin prisma ultimelor rapoarte întocmite în domeniul criminalității informatice ,
elaborarea unui document internațional superior Recomandăr ii, cerând elaborarea unei Convenții
care să angajeze răspunderea statelor semnatare atât în ceea ce privește obligația de a incrimina
fapte săvârș ite prin intermediul sistemelor informatice, cât și în ce ea ce privesc dispoziții le
procedurale și de asistență judiciară internațională în acest domeniu.
Convenția încearcă în principal să armonizeze dispozițiile de drept substanțial cu
caracter penal în domeniul informatic, să implementeze dispoziții procedurale necesare pentru
investigarea și urmărirea unor asemenea infracțiuni și să pună la punct un sistem rapid și eficient
de cooperare internațională.
În concordanță cu “Convenția asupra criminalității cibernetice” a Consiliului Europei
din data de 23 noiembrie 2001, legiuitorul român a prevăzut în Titlul III al Cărții I intitulat
“Prevenirea și combaterea criminalității informatice” articolele 34 – 67 din cadrul legii penale
speciale 161/2003 – “Privind unele măsuri pentru asigurarea transparenței și exercitarea
5 demnităților publice a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea
corupției”.
Datorită faptului că numărul infracțiunilor informatice crește alarmant de la an la an,
inclusiv Noul cod penal, ce urmează să intre în vigoare, prevede un titlu distinct referitor la
criminalitatea informatică, denumit “Delicte contra datelor și sistemelor informatice”, în care
sunt preluate, cu unele modificări, infracțiu nile din Legea 161/2 003.
Cooperarea poate avea ca obiect, după caz, asistența judiciară internațională în materie
penală, extrădarea, identificarea, blocarea, sechestrarea și confiscarea produselor și
instrumentelor infracțiunii, desfășurarea anchetelor comune, schimbul de in formații, asistența
tehnică sau de altă natură pentru culegerea și analiza informațiilor, formarea personalului de
specialitate, precum și alte asemenea activități.
Potrivit dispozițiilor art. 60 din Legea nr.161/2003, autoritățile judiciare române
cooper ează în mod direct, în condițiile legii și cu respectarea obligațiilor decurgând din
instrumentele juridice internaționale din care România face parte, cu instituțiile altor state cu
atribuții similare referitor la infracțiunile informatice, precum și cu organizațiile internaționale
specializate în domeniu.
Cooperarea poate avea ca obiect, după caz, asistența judiciară internațională în materie
penală, extrădarea, identificarea, blocarea, sechestrarea și confiscarea produselor și
instrumentelor infracțiuni i, desfășurarea anchetelor comune, schimbul de informații, asistența
tehnică sau de altă natură pentru culegerea și analiza informațiilor, formarea personalului de
specialitate, precum și alte asemenea activități.
Infracțiunile informatice reprezintă un f enomen ce a căpătat o amploare deosebită în
ultimii ani datorită câștigurilor fabuloase și a ușurinței cu care acestea pot fi obținute. Faptul că
aceste infracțiuni pot fi săvârșite de la distanță și mai ales, faptul că urmele infracțiunii și probele
ce ar putea fi folosite împotriva lor pot fi șterse sau distruse foarte ușor, îndeamnă infractorii care
săvârșesc alte genuri de infracțiuni spre o „reprofilare” , aceștia specializându -se pe infracțiuni
informatice.
Legea criminalității informatice incriminea ză si sancționează trei categorii de
infracțiuni, anume: infrac țiuni contra confiden țialității și integrit ății datelor și sistemelor
informatice, infrac țiuni informatice și nu în ultimul rând pornografia infantila prin sisteme
informatice .
Infracțiunile in formatice nu se diferențiază foarte mult de cele așa zise clasice, ci la
acestea diferă doar modul de săvârșire datorită faptului că instrumentele de săvârșire ale
infracțiunilor au fost înlocuite de sau completate cu tehnologii informatice, prin utilizare a
calculatorului, a unor programe specifice și a internetului ca mijloc de acces.
6 În prezent se impune ca polițistul care realizează investigația fraudelor informatice să
stăpânească atât cadrul legal național, cât și cel internațional aplicabil în domeniu . În primul rând
trebuie să cunoască elementele ce trebuie îndeplinite pentru ca fapta să constituie o infracțiune
informatică, apoi acesta trebuie să adune probe și mijloace materiale de probă care să conducă în
final la identificarea și tragerea la răspu ndere a făptuitorului.
În cazul în care s -a comis o infracțiune prin intermediul calculatorului un aspect foarte
important al cercetării îl constituie securizarea locului săvârșiri infracțiunii.Acesta reprezintă un
element esențial al procesului investigat iv necesitând o cunoaștere amănunțită în vederea
facilitării culegerii datelor.
Culegerea datelor, informațiilor și transformarea acestora în mijloace materiale de
probă se face în raport cu indiciiile găsite în cazul investigat, în funcție de acestea fiin d stabilită
procedura ce urmează a fi urmată, se va urmări cu precădere obținerea de informații referitoare la
natura sistemului de operare, mijloacele de securizare ale respectivului sistem,modul de realizare
a conexiunii dintre calculator și sistemul inf ormatic etc.
În genere, un utilizator al unui sistem informatic poate fi identificat și localizat după
informațiile stocate în fișierele jurnal. Aceste informații conțin înregistrările unor acțiuni și
evenimente, spre exemplu conectarea sau deconectarea de la rețeaua de Internet.
În situația cercetărilor desfășurate în lumea virtuală a Internetului, înainte de începerea
cercetării propriu -zise, investigatorul trebuie să cunoască foarte bine software -ul, instrumentele
și aplicațiile folosite prin testarea ac estora într -un mediu sigur.
7 1. Legislație în domeniul Criminalităț ii Informatice
1.1. Reglementări juridice internaționale
De-a lungul timpului, Consiliul Europei a inițiat numeroase demersuri de reglementare
a activității în spațiul cibernet ic, acestea răspunzând în principal, la acea vreme, nevoilor juridice
corespunzătoare dezvoltării tehnologice de moment.
Cea mai importantă recomandare a Consiliului Europei cu referire la unele norme care
trebuie aplicate de statele membre pentru combater ea criminalității informatice este
Recomandarea R(89)9 . În urma inițiativei Consiliului Europei s -a realizat o primă definire a
faptelor ilegale în legătură cu sistemele informatice, în paralel cu o împărțire a acestora în două
secțiuni intitulate sugesti v: lista minimală și lista facultativă.
Lista minimală cuprindea:
fraudă informatică;
falsul informatic;
prejudiciile aduse datelor sau programelor pentru calculator;
sabotajul informatic;
accesul neautorizat;
interceptarea neautorizată;
reproducerea neaut orizată de programe pentru calculator protejate;
reproducerea neautorizată a unei topografii protejate.
Lista facultativă:
alterarea datelor și a programelor pentru calculator;
spionajul informatic;
utilizarea neautorizată a unui calculator;
utilizarea nea utorizată a unui program pentru calculator protejat.1
Recomandarea R(89)9 sugerează entităților statale să manifeste adaptabilitate, iar
listele anterior menționate necesită a fi completate cu alte fapte susceptibile de incriminare, cum
ar fi: crearea și d ifuzarea de viruși informatici, traficul cu parole obținute ilegal etc. Acestea sunt
destinate să faciliteze penetrarea unui sistem informatic, tulburând buna funcționare a sa ori a
programelor informatice stocate ș.a.m.d.2.
Datorită dezvoltării masive a tehnologiei informatice și a aplicării acesteia în toate
zonele vieții contemporane , precum și a creșterii infracțiunilor asupra sistemelor informatice,
Consiliul Europei a aprobat Recomandarea R(95)13 cu privire la probleme le legate de procedura
1 http://e -crime.ro/ecrime/site/files/93361241097364Infractiuniindomeniulinformatic. pdf.
2 Ioana, Vasiu , Criminalitatea Informatică , Editura. Nemira, 1998, p. 49.
8 judiciară a cazurilor aflate în strânsă legătură cu tehnologia informatică și cu crearea de autorități
și atribuții în acest domeniu .
Principalele norme hotărâte de Recomandarea menționată, care au stat la baza
modificării codurilor de procedură penală ale statelor europene sunt următoarele:
Căutarea și copierea datelor
Codul de procedură penală trebuie să permită autorităților competente să controleze sistemele
de calculatoare în condiții similare celor care au permis scanarea și furtul datelor. Sancțiunile
împotri va acestor fapte trebuie să fie extinse asupra ambelor tipuri de activități ilegale;
Pe parcursul realizării oricărui tip de investigații, autorităților specializate trebuie să li se
permită, atunci când este necesar, extinderea cercetărilor și asupra alto r sisteme de calculatoare
legate în rețea cu cel aflat sub investigație și care se află în zona de jurisdicție;
Tehnica de supraveghere
Din punct de vedere al convergenței dintre tehnologia informatică și telecomunicații,
legislația trebuie să permită intr oducerea tehnicii de interceptare și supraveghere a sistemului de
telecomunicații în scopul combaterii criminalității informatice;
Legislația trebuie să permită autorităților abilitate să utilizeze întreaga tehnică disponibilă
pentru a putea să monitorizez e traficul dintr -o rețea în cazul unei investigații;
Datele obținute prin monitorizarea traficului precum și rezultatele obținute prin prelucrarea
acestora trebuie protejate conform legislației în vigoare;
Codurile de procedură penală trebuie revizuite pen tru a se facilita procedurile oficiale de
interceptare, supraveghere și monitorizare, în scopul evitării aducerii unor atingeri
confidențialității, integrității și validității sistemului de telecomunicații sau al rețelelor de
calculatoare.
Obligativitatea cooperării cu autoritățile abilitate
Multe dintre reglementările legale ale statelor lumii permit autorităților abilitate să le solicite
persoanelor care se bucură de un anumit tip de imunitate sau sunt protejate de lege punerea la
dispoziție a materialulu i probator. În paralel, prevederile legale trebuie să oblige persoanele
implicate să prezinte orice tip de material necesar investigațiilor unui sistem de calculatoare;
Pentru persoanele care se bucură de un anumit tip de imunitate sau sunt protejate de le ge,
autoritățile abilitate trebuie să aibă puterea și competența de a le solicita orice material, aflat
sub controlul acestora, necesar investigațiilor. Codul de procedură penală trebuie să prevadă
același lucru și pentru alte persoane care au cunoștințe p rivind funcționarea unei rețele de
calculatoare și care aplică măsurile de securitate asupra acestora;
9 Operatorilor rețelelor publice sau private de calculatoare care deservesc sistemele de
telecomunicații trebuie să li se impună obligații specifice care s ă le permită interceptarea
comunicațiilor la solicitarea organismelor abilitate;
Aceleași obligații specifice trebuie impuse și administratorilor de rețele ale serviciilor de
telecomunicații pentru identificarea unui utilizator, la solicitarea autoritățilo r în drept.
Evidența electronică
Activitățile de stocare, protejare și expediere ale evidențelor electronice trebuie să se reflecte
prin autenticitatea și integritatea irefutabilă a materialelor atât pentru necesitățile private cât
și pentru cele oficiale. Procedurile și metodele tehnice ale manipulării evidențelor electronice
trebuie dezvoltate, asigurându -se compatibilitatea lor între statele membre. Prevederile
codului de procedură penală aplicabile documentelor obișnuite pe suport de hârtie trebuie
aplicate și documentelor stocate electronic.
Utilizarea criptării
Trebuie luate măsuri prin care să se prevadă limitarea efectelor negative ale criptografiei în
cazul aplicării acesteia în investigații oficiale, fără a afecta legitimitatea utilizării acestei
metode mai mult decât este necesar.
Cercetare, statistică, instruire
Riscul impunerii noilor aplicații tehnologice în raport cu comiterea infracțiunilor informatice
trebuie studiat continuu. Pentru a se permite autorităților cu atribuții în combaterea acest ui
fenomen să țină pasul cu nivelul tehnic al cazurilor pe care le investighează, trebuie să se
realizeze o bază de date care să cuprindă și să analizeze cazurile cunoscute de criminalitate
informatică: modul de operare, aspecte tehnice și încadrări juridi ce;
Trebuie creat un corp de specialiști pregătiți și instruiți continuu în domeniul expertizelor
impuse de fenomenul analizat.
Cooperarea internațională
Trebuie impuse competențe care să permită instituțiilor abilitate să desfășoare investigații și
în afa ra zonei de jurisdicție, dacă este necesară o intervenție rapidă. Pentru a se evita
posibilele încălcări ale suveranității unui stat sau ale legilor internaționale, cadrul legal
existent în momentul de față trebuie modificat și completat corespunzător pent ru eliminarea
ambiguităților. Trebuie să se negocieze rapid la nivel internațional pentru obținerea unui
acord care să precizeze cum, când și ce este permis în efectuarea unei investigații;
Trebuie realizată îmbunătățirea acordului mutual de asistență, car e este în vigoare, pentru
clarificarea tuturor problemelor care pot apare în cadrul unei investigații privind autorizarea
10 verificării unei anumite rețele informatice, confiscarea unor anumite tipuri de date necesare
anchetei, interceptarea telecomunicațiil or specifice sau monitorizarea traficului.3
La sfârșitul anului 1997, cu prilejul summit -ului G8 de la Denver, miniștrii de interne
și de justiție ai statelor membre prezenți la reuniune au luat act de intensificarea fără precedent a
acțiunilor criminale în domeniul informaticii, adoptând un document final .
Comunicarea prezentată la sfârșitul summit -ului G8 din 1997 cuprinde 10 principii și
direcții de acțiune pentru combaterea criminalității informatice, idei care au fost citate în foarte
multe Recomandă ri și Dire ctive adoptate din 1998 până în prezent.
Comitetul European pentru Probleme Criminale din cadrul Consiliului Europei a
recomandat, prin prisma ultimelor rapoarte întocmite în domeniul criminalității informatice ,
elaborarea unui document internați onal superior Recomandăr ii, cerând elaborarea unei Convenții
care să angajeze răspunderea statelor semnatare atât în ceea ce privește obligația de a incrimina
fapte săvârșite prin intermediul sistemelor informatice, cât și în ce ea ce privesc dispoziții le
procedurale și de asistență judiciară internațională în acest domeniu.4
Prin urmare a fost alcătuit un comitet de experți privind cybercriminalitatea, care a
elaborat ceea ce avea să devină una dintre cele mai mediatizate convenții internaționale,
Convenția Consiliului Europei asupra Criminalității Informatice , semnată la Budapesta la
23 noiembrie 2001. În ciuda faptului, că a fost semnată și însușită declarativ de marea majoritate
a statelor europene, precum și de SUA, Canada și alte țări (ex. Africa de Sud )5, în septembrie
2005, acest Tratat nu a fost aprobat decât de 11 țări, în principal din Europa Centrală și de Est.
Acest număr de ratificări a fost însă suficient pentru a reglementa intrarea în vigoare (oficial, la 7
ianuarie 2004).
Surprinzăt or este că nici SUA nu a fost încă de acord cu această Convenție, chiar dacă a
jucat un rol însemnat în conceperea ei.
Convenția încearcă în principal să armonizeze dispozițiile de drept substanțial cu
caracter penal în domeniul informatic, să implementeze dispoziți i procedurale necesare pentru
investigarea și urmărirea unor asemenea infracțiuni și să pună la punct un sistem rapid și eficient
de cooperare internațională.
3 http://e -crime.ro/ecrime/site/files/93361241097364Infractiuniindomeniuli nformatic.pdf .
4 Implementation of Recommendation R (89) 9 on computer -related crime, Report prepared by Professor Dr.
H.W.K. Kaspersen (doc. CDPC (97) 5 and PC -CY (97) 5, page 106); a se vedea și Computer -related crime, Report
by the European Committee o n Crime Problems, page 86; a se vedea și Problems of criminal procedural law
connected with information technology, Recommendation N° R (95) 13, principle n° 17.
5 Convenția a fost semnată de un număr de 42 de state, 11 din acestea ratificând -o ulterior. P entru detalii a se vedea
Treaty Office on http://conventions.coe.int .
11 Convenția are, în consecință, patru capitole: I – Înțelesul unor termeni și expresii, II –
Măsuri necesare a fi luate la nivel național – Drept penal și procedură penală, III – Cooperarea
internațională, și IV – Dispoziții finale.
Secțiunea I a cap. al II -lea (dispoziții de drept penal) se referă atât la incriminarea unor
fapte ca talogate drept infrac țiuni, cât și la alte aspecte de drept material, referitoare la
răspunderea penală, participație și sancțiuni.
Sunt definite aici nouă infracțiuni grupate în patru categorii diferite. Astfel, sunt
considerate infracțiuni aducând atingere confidențialității , integrității și disponibilității datelor și
sistemelor informatice: accesarea ilegală (art.2), interceptarea ilegală (art.3), alterarea integrității
datelor (art.4), alterarea integrității sistemului (art.5) și abuzurile asupra dispozitivelor (art.6).
Sunt prevăzute ca infracțiuni în legătură cu mediul informatic falsificarea informatică (art.7) și
frauda informatică (art.8). O altă categorie de infracțiuni se referă la pornografia infantilă (art.9),
iar ultima categorie face referire la infracțiuni care aduc atingere proprietății intelectuale și
drepturilor conexe (art.10).
Secțiunea a II -a a Cap. al II -lea se referă la dispoziții procedurale în materie penală,
aplicabile în cazul săvârșirii infracțiunilor prevăzute în secțiunea I, în cazul săvârșirii ori cărei
infracțiuni de drept comun prin intermediul sistemelor informatice, ori în situațiile în care
dovada săvârșirii oricărei infracțiuni se regăsește stocată într -un sistem informatic. Totodată, se
stabilesc condițiile și măsurile de protecție aplicabile în cazurile mai sus menționate. Astfel, se
instituie măsuri privind conservarea rapidă a datelor informatice stocate (art.16), privind
conservarea și dezvăluirea parțială rapidă a datelor referitoare la trafic (art.17), privind ordinul de
punere la dispoz iție a datelor (art.18), privind percheziția și sechestrarea datelor informatice
stocate (art.19), privind colectarea în timp real a datelor referitoare la trafic (art.20), precum și
privind interceptarea datelor referitoare la conținut (art.21). De asemen ea, sunt prevăzute
dispoziții referitoare la competență.
Capitolul al III -lea conține dispoziții privind asistența judiciară internațională în materie
penală în privința infracțiunilor săvârșite prin mijloace informatice, incluzând și dispoziții
referitoar e la extrădare. Sunt prevăzute astfel două situații privind asistența judiciară: când nu
există nici o bază legală privind asistența judiciară între părți, situație în care se aplică
prevederile Cap. al III -lea, ori în situația în care această bază legală există, iar în acest caz
dispozițiile Cap. al III-lea vin numai să completeze dispozițiile lacunare, dacă există .
Cooperarea judiciară se referă la dispozițiile procedurale prevăzute în Cap. al II -lea,
secțiunea a II-a, dispoziții enumerate mai sus. În plu s, sunt prevăzute în acest capitol dispoziții
privind accesul direct de la un sistem informatic aflat pe teritoriul național la date stocate într -un
sistem informatic aflat pe teritoriul unei alte țări, în două situații, fără a fi nevoie de asistență
12 judic iară, respectiv atunci când se obține consimțământul persoanei care are dreptul să dispună
de aceste date, ori în situația în care aceste date au fost puse anterior la dispoziția publicului. De
asemenea se pun bazele unei rețele de cooperare care să funcți oneze non -stop între statele
semnatare, pentru a prelua și rezolva cu promptitudine cererile de asistență judiciară.
Capitolul al IV -lea conține clauzele finale, care cu câteva excepții, repetă dispozițiile
standard din tratatele Consiliului Europei. Ca mo del, Convenția are aspecte deopotrivă pozitive
și negative. Abordarea este largă și chiar uneori depășește „granițele” conceptului de
criminalitate informatică. De exemplu, luând în considerare problema accesului guvernamental
la datele informatice pentru toate infracțiunile, Convenția lasă de dorit în ceea ce privește
protejarea vieții personale și a drepturilor indivizilor. În acest caz, analiștii apreciază că statele
care încă nu au atins standardele occidentale în materie de democrație ar trebui să nu a dopte
întocmai aceste prevederi.
Aceste Convenții, Recomandări și Directive ale Consiliului Europei formează baza
juridică penală nece sară anchetării și cooperării internaționale în priv ința infracțiunilor
informatice.6
1.2. Reglementări juridice național e
Incriminând infracțiunile informatice, legiuitorul apără relațiile sociale care se referă la
ocrotirea datelor care se găsesc în interiorul sistemelor informatice și a sistemelor informatice în
sine.
În prezent, în România există în vigoare mai multe pre vederi legale, cuprinse în legi
speciale, care reglementează diferite fapte în legătură cu sistemele informatice ori societatea
informațională în ansamblul ei. Consider ca relevante următoarele prevederi legale:
Legea 365/2002 privind reglementarea comerțu lui electronic .
Hotărârea de Guvern 1308 din 11.02.2002 privind aprobarea normelor metodologice pentru
aplicarea Legii 365/200273.
Ordonanța de Guvern 130/2000 privind regimul juridic al contractelor la distanță.
Legea 8/1996 privind drepturile de autor și drepturile conexe, împreună cu Legea 285/2004
pentru modificarea și completarea Legii 8 / 1996.
Legea 455/2001 privind semnătura electronică.
Ordinul 218/2004 privind procedura de avizare a instrumentelor de plată cu acces la distanță,
de tipul Internet -banking, Home -banking sau Mobilebanking.
Regulamentul 4/2002 al BNR privind tranzacțiile efectuate prin intermediul instrumentelor de
plată electronice și relațiile dintre participanții la aceste tranzacții.
6 Maxim, Dobrinoiu, Infracțiuni în Domeniul Informatic, Editura CH Beck, Bucuresti, 2006 , pp. 92 -94.
13 Legea 677/2001 pentru protecția persoanelor cu pr ivire la prelucrarea datelor cu caracter
personal și libera circulație a acestor date.
Legea 506/2004 privind prelucrarea datelor cu caracter personal și protecția vieții private în
sectorul comunicațiilor electronice.
Legea 102/2005 privind înființarea, o rganizarea și funcționarea Autorității Naționale de
Supraveghere și Protecție a Datelor cu Caracter Personal.
Legea 64/24.03.2004 pentru ratificarea Convenției Consiliului Europei asupra criminalității
informatice.
Legea 196/2003 privind prevenirea și comb aterea pornografiei.
Legea 451/2004 privind marca temporală.
Legea 589/2004 privind reglementarea activității electronice notariale.7
În concordanță cu “Convenția asupra criminalității cibernetice” a Consiliului Europei
din data de 23 noiembrie 2001, legiu itorul român a prevăzut în Titlul III al Cărții I intitulat
“Prevenirea și combaterea criminalității informatice” articolele 34 – 67 din cadrul legii penale
speciale 161/2003 – “Privind unele măsuri pentru asigurarea transparenței și exercitarea
demnitățil or publice a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea
corupției”.
Infrac țiuni contra confiden țialității și integrit ății datelor și sistemelor informatice.
– Infracțiunea de acces ilegal la un sistem informatic;
– Infracțiunea de interceptare ilegală a unei transmisii de data informatice;
– Infracțiunea de alterare a integrității datelor informatice;
– Infracțiunea de perturbare a funcționării sistemelor informatice;
– Infracțiunea de a realiza operațiuni ilegale cu dispozitive sau programe informatice.
Infracțiuni informatice
– Infracțiunea de fals informatic;
– Infracțiunea de fraudă informatică.
Pornografia infantilă prin intermediul sistemelor informatice
În scopul înțelegerii și interpretării corecte a dispozițiilor cuprinse în legea
criminalităț ii informatice, le giuitorul a considerat necesară o definire a conceptelor și
instrumentelor cu care acesta a înțeles să opereze în acest domeniu . Astfel:
a) prin sistem informatic se în țelege orice dispozitiv sau ansamblu de dispozit ive in terconectate
sau aflate în relaț ie func țional ă, dintre care unul sau mai multe asigură prelucrarea automat ă a
datelor, cu ajutorul unui program informatic .
7 Maxim, Dobrinoiu, Infracțiuni în Dome niul Informatic, Editura CH Beck, Bucuresti, 2006 , pp. 152 -155.
14 Exemple: computer personal (PC, laptop, tabletă), două sa mai multe calculatoare interconectat e
prin fibra optic sau fără fir (wireless), rețea de calculatoare, ansamblu de tip calculator –
periferice (imprimantă, scanner, mediu de stocare extern, s.a.);
b) prin prelucrare automat ă a datelor se în țelege procesul prin care datele dintr -un sistem
informatic sunt prelucrate prin intermediul unui program informatic.
Exemplu: urmărind un algoritm logic, instrucțiunile pentru calculator sunt scrise într -un limbaj
de programare de nivel înalt (Pascal, C++, Visual Basic, Java etc.), introduse de la tastatu ră și
interpretate de Unitatea Centrala de Prelucrare, iar mai apoi translatate în limbaj cod -mașină și
puse în execuție de Unitatea de Execuție, fiecare componentă a sistemului informatic realizând o
anumită operaț iune8;
c) prin program informatic se în țelege un ansamblu de instruc țiuni care pot fi executate de un
sistem informatic în vederea ob ținerii unui rezultat determinat.
Exemple de programe: sisteme de operare (MS -DOS, MS Windows, UNIX etc), pachete de
aplicații standard (MS OFFICE – care cuprinde u n editor de text, MS Word, un soft de
administrate baze de date, MS Access, un program de calcul tabelar, MS Excel, un program de
prezentare, MS Powerpoint, un program de gestiune corespondență și activități curente, MS
Outlook etc), pachete de aplicații d edicate (ERP – Enterprise Resource Planning – pentru
planificarea resurselor financiare, logistice sau de personal în cadrul unei întreprinderi sau
instituții, CRM – Customer Relationship Management – instrument pentru conducerea unei
afaceri și organizare a relațiilor cu clienții etc), programe antivirus (BitDefender, Norton System
Works, RAV etc.), programe de acces la Internet (browsere – Explorer, Netscape etc, poștă
electronică – Outlook, Webmail, Eudora etc.), diverse aplicații create cu un anumit scop (viruși,
cai troieni, bombe logice, keylogger, spyware etc) și multe altele9;
d) prin date informatice se înțelege orice reprezentare a unor fapte, informa ții sau concepte într -o
forma care poate fi prelucrata printr -un sistem informatic. In aceasta categ orie se include și orice
program informatic care poate determina realizarea unei func ții de c ătre un sistem informatic;
e) prin furnizor de servicii se înțelege:
1. orice persoana fizica sau juridic ă ce ofer ă utilizatorilor posibilitatea de a comunica prin
intermediul sistemelor informatice;
2. orice alta persoana fizica sau juridic ă ce prelucreaza sau stocheaza date informatice pentru
persoanele prev ăzute la pct. 1 și pentru utilizatorii serviciilor oferite de acestea;
f) prin date referitoare la traficul informa țional se în țelege orice date informatice referitoare la o
comunicare realizat ă printr -un sistem informatic și produse de acesta, care reprezint ă o parte din
8 Maxim, Dobrinoiu, Infracțiuni în Domeniul Informatic, Editura CH Beck, Bucuresti, 2006 , p. 157.
9 Maxim, Dobrinoiu, Infracțiuni în Domeniul Informatic, Editura CH Beck, Bucuresti, 2006 , p. 1 57.
15 lanțul de comunicare, indicând originea, destina ția, ruta, ora, data, m ărimea, volumul și durata
comunic ării, precum și tipul serviciului utilizat pentru comunicare;
g) prin date referitoare la utilizatori se în țelege orice informa ție care poate conduce la
identificarea unui utilizator, incluzând tipul de comunica ție și serviciul folosit, adresa poștală,
adresa geografic ă, numere de telefon sau alte numere de acces și modalitatea de plata a
serviciului respectiv, precum și orice alte date care pot conduce la identificarea utilizatorului;
h) prin m ăsuri de securitate se în țelege folosirea unor pro ceduri, dispozitive sau programe
informatice specializate cu ajutorul c ărora accesul la un sistem informatic este restricți onat sau
interzis pentru anumite categorii de utilizatori;
i) prin materiale pornografice cu minori se în țelege orice material care p rezint ă un minor având
un comportament sexual explicit sau o persoana major ă care este prezentat ă ca un minor având
un comportament sexual explicit ori imagini care, de și nu prezint ă o persoana real ă, simuleaz ă,
în mod credibil, un minor având un comportam ent sexual explicit.
În sensul prezentei legi , acționeaz ă fără drept persoana care se afla în una dintre
următoarele situa ții:
a) nu este autorizata, în temeiul legii sau al unui contract;
b) dep ășește limitele autoriz ării;
c) nu are permisiunea, din part ea persoanei fizice sau juridice competente, potrivit legii, sa o
acorde, de a folosi, administra sau controla un sistem informatic ori de a desf ășura cercet ări
științifice sau de a efectua orice alta opera țiune într -un sistem informatic. 10
1.3. Cooperare a polițienească
Cu toții cunoaștem avantajele și beneficiile create de Internet, începâ nd cu oamenii
simpli până la oamenii de afaceri, organizaț ii, firme, guverne etc. Însă acest lucru, creează
infractorilor informatici numeroase posibilități de săvârșire a infracțiunilor, nemaifiind
condiționați de resurse fizice de timp și spațiu.
Infractorul informatic, ca orice alt tip de infractor se supune jurisdicției anumitor state
în funcție de condițiile săvârșiri infracțiunii. Acesta este factorul care determin ă o cooperare
instituționalizată între state în materia prevenirii și combaterii criminalității informatice.
Guvernele par să conștientizeze importanța instituirii unui cadrul legisl ativ comun în vederea
stopării prin eforturii comune și norme juridice efi ciente, lupta ilegală dusă de infractori pentru
obținerea informației. ”Interesul restricționării accesului spre folosirea și divulgarea informațiilor
care circulă pe rețeaua noilor tehnoligii, este unul general. Acest interes este mai mult direcționat
10 Legea nr.161 din 19 aprilie 2003 privind unele măsu ri pentru asigurarea transparenței în exercitarea demnităților
publice, a funcțiilor publice și in mediul de afaceri, prevenirea si sancționarea corupției actualizată la data de
22.04.2011 .
16 spre acea categorie de indivizi care încearcă să acceseze noile rețele tehnologice prin fraudă și
mai puțin pe latura legală, care permite folosirea informațiilor cu acceptul aceluia care este
proprietaru lor sau le gestionează.”11
Potrivit dispozițiilor art. 60 din Legea nr.161/2003, autoritățile judiciare române
cooperează în mod direct, în condițiile legii și cu respectarea obligațiilor decurgând din
instrumentele juridice internaționale din care România face parte cu instituțiile, atribuții le fiind
similare cu cele din alte state, precum și cu organizațiile internaționale specializate în domeniu.
Cooperarea poate avea ca obiect, după caz, asistența judiciară in ternațională în materie
penală, extrădarea, identificarea, blocarea, sechestrarea și confiscarea p roduselor și
instrumentelor infracțiunii, desfășurarea anchetelor comune, schimbul de informații, asistența
tehnică sau de altă natură pentru culegerea și analiza informațiilor, formarea personalului de
specialitate, precum și alte asemenea activități.
La solicitarea autorităților competente române sau ale altor state, pe teritoriul României
se pot desfășura anchete comune, în vederea prevenirii si combaterii criminalității informatice.
Anchetele comune se desfășoară în baza acordurilor bilaterale sau mult ilaterale încheiate de
autoritățile competente.
Reprezentanții autorităților competente române pot participa la anchete comune
desfășurate pe teritorii ale altor state, cu respectarea legislațiilor acestora. Pentru asigurarea
coop erării internaționale imed iate și permanente în domeniul combaterii criminalității
informatice se înființează, în cadrul Secției de Combatere a Criminalității Organizate si Antidrog
din cadrul Parchetului de pe lângă Înalta Curte de Casație ș i Justiție, Serviciul de combatere a
criminalității informatice, ca punct de contact disponibil permanent. Acest serviciu are
următoarele atribuții:
a) Acordă asistență de specialitate ș i oferă date despre legislația română cu privire la punctele de
contact similare din alte state;
b) D ispune de conservarea imediată a datelor, precum ș i ridicare a obiectelor care conțin date
informatice sa u date referitoare la t raficul informațional solicitat de o autoritate străină
competentă ;
c) Execută sau facilitează executarea, potrivit legii, a comisiilor rogatorii solicitate în cauze
privind combaterea criminalității informatice, cooperând cu toate autoritățile române
competente.
În cadrul cooperării internaționale, autoritățile străine competen te pot solicita
Serviciului de Combatere a Criminalității In formatice conservarea imediată a datelor
informatice ori a datelor referitoare la traficul informațional, existente într -un sistem informatic
11 Tudor , Amza, Criminalitatea informatică , Editura Luminalex, 2003, p. 268.
17 de pe teritoriul României, cu privire la care aut oritatea străină care urmează să formuleze o
cerere de asistență judiciară internațională în materie penală .
Cererea de conservare imediată va trebui să cuprindă următoarele:
a) Autoritatea care solicită conservarea;
b) O scurtă prezentare a faptelor care fac obiectul urmăririi penale ș i încadrarea juridică a
acestora;
c) Datele informatice care se solicită a fi conservate;
d) Orice informație disponibilă necesară pentru identificarea deț inătorului de date informatice ș i
a localizării sistemului informatic;
e) Utilitatea datelor informatice ș i necesitatea conservării lo r;
f) Intenția autorității străine de a formula o cerere de asistență judiciară internațional ă în materie
penală .
Cererea de conservare se execută potrivit pentru o perioadă care nu poate fi mai mică
de 60 de zile și este valabilă până la luarea unei deciz ii de către autoritățile române competente
cu privire la cererea de asistență judiciară internațională în materie penală. Dacă în executarea
cererii se constată că un furnizor de servicii al altui stat se află în posesia unor date referitoare la
traficul informațional, Serviciul de Combatere a Criminalității I nformatice va informa de îndată
despre această autoritatea străină solicitantă, comunicând totodată informațiile necesare
identificării respectivului furnizor de servicii.
O autoritate străină compet entă poate avea acces la sursele publice române de date
informatice publice, fără a fi necesară formularea unei solicitări în acest sens către autoritățile
române. O autoritate străină competentă poate avea acces sau poate primi, prin intermediul unui
sistem informatic existent pe teritoriul său, date informatice stocate în România, dacă are
aprobarea persoanei autorizate, potrivit legii, să le pună la dispoziție prin intermediul acelui
sistem informatic, fără a fi necesară formularea unei solicitări în ace st sens către autoritățile
române.
Se prevede de asemenea obligația informării nesolicitate a autorităților străine în cazul
deținerii de informații privind săvârșirea de infracțiuni prin intermediul sistemelor informatice.
Autoritățile române competente pot transmite, din oficiu, autorităților străine
competente, cu respectarea prevederilor legale privind protecția datelor cu caracter personal,
informațiile și datele deținute, necesare pentru descoperirea infracțiunilor săvârșite prin
intermediul sistemel or informatice sau pentru soluționarea de către autoritățile străine
competente a cauzelor referitoare la aceste infracțiuni.
18 2. Infractiuni informatice
Infracțiunile informatice reprezintă un fenomen ce a căpătat o amploare deosebită în
ultimii ani dato rită câștigurilor fabuloase și a ușurinței cu care acestea pot fi obținute. Faptul că
aceste infracțiuni pot fi săvârșite de la distanță și mai ales, faptul că urmele infracțiunii și probele
ce ar putea fi folosite împotriva lor pot fi șterse sau distruse foarte ușor, îndeamnă infractorii care
săvârșesc alte genuri de infracțiuni spre o „reprofilare” , aceștia specializându -se pe infracțiuni
informatice.
Infracțiunile din domeniul informaticii diferă de cele clasice prin mai multe
caracteristici esențiale, care se transformă în avantaje reale conferite făptuitorilor:
Caracterul transfrontalier – acest fenomen nu ia în considerare granițele convenționale
stabilite;
Anonimitate – făptuitorul nu trebuie să fie prezent la locul faptei;
Credibilitate – făptuitor ul creează aparența unei afaceri legale și corecte;
Simplicitate – metodele de comitere nu necesită în marea majoritate a cazurilor cunoștințe
aprofundate de informatică sau din alte domenii;
Rapiditate – conferită de transmiterea aproape instantanee a dat elor prin sistemele
informatice;
Costuri foarte reduse – în comparație cu beneficiile ilegale ce pot fi obținute.12
Pentru a ține sub control și a determina diminuarea acestor infracțiuni legiuitorul a
elaborat legea criminalității informatice 161/2003 care în titlul III , art. 34 reglementează
prevenirea și combaterea criminalității informatice, prin m ăsuri specifice de prevenire,
descoperire și sanc ționare a infrac țiunilor s ăvârșite prin intermediul sistemelor informatice,
asigurându -se respectarea dreptur ilor omului și protec ția datelor personale.13 Astfel , legea
criminalității informatice incriminează si sancționează trei categorii de infracțiuni, anume:
infrac țiuni contra confiden țialității și integrit ății datelor și sistemelor informatice, infrac țiuni
informatice și nu în ultimul rând pornografia infantila prin sisteme informatice.14
Potrivit legii 161/2003 – “Privind unele măsuri pentru asigurarea transparenței și
exercitarea demnităților publice a funcțiilor publice și în mediul de afaceri, prevenirea ș i
sancționarea corupției” infractiunile informatice sunt structurate in:
12 Lucaci I., Marin R. Investigarea Fraudelor I nformatice, Editura Ministerului de Interne, București, 2002, pp . 15-
16.
13 Legea nr.161 din 19 aprilie 2003 privind unele măsu ri pentru asigu rarea transparenței în exercitarea demnităților
publice, a funcțiilor publice și in mediul de afaceri, prevenirea si sancționarea corupției actualizată la data de
22.04.2011 .
14 Legea nr.161 din 19 aprilie 2003 privind unele măsu ri pentru asigurarea trans parenței în exercitarea demnităților
publice, a funcțiilor publice și in mediul de afaceri, prevenirea si sancționarea corupției actualizată la data de
22.04.2011 .
19 Infrac țiuni contra confiden țialității și integrit ății datelor și sistemelor informatice.
– Infracțiunea de acces ilegal la un sistem informatic;
– Infracțiunea de interceptare ilegală a unei transmisii de data informatice;
– Infracțiunea de alterare a integrității datelor informatice;
– Infracțiunea de perturbare a funcționării sistemelor informatice;
– Infracțiunea de a realiza operațiuni ilegale cu dispozitive sau programe informatic e.
Infracțiuni informatice
– Infracțiunea de fals informatic;
– Infracțiunea de fraudă informatică.
Pornografia infantilă prin intermediul sistemelor informatice
2.1. Infracțiuni contra confidențialității și integrității datelor ș i a sistemelor informatic e
2.1.1 . Infracț iunea de acces ilegal la un sistem informatic
1. Continutul legal
Fapta e ste incr iminată în art.42 al legii și prezintă o variantă tip și două variante
agravante :
1) Accesul, fără drept, la un sistem informatic;
2) Accesul, fără drept, la un sistem informatic, săvârșit în scopul obținerii de date informatice;
3) Accesul la un sistem informatic, în condițiile alin. (1), dacă faptă a fost săvârșită prin
încălcarea măsurilor de securitate .
Incriminand accesul ilegal la un sistem informatic le giuitorul face clar distincția di ntre
cele trei etape ale accesului la un sistem informatic, respectiv: accesul simplu, care este de cele
mai multe ori pur accid ental, făptuitorul neavând conoștinț ele tehnice necesare forț ării accesului,
iar reușita acț iunii sale se datorează în mare parte norocului, accesul în scopul obținerii de date
informatice, care se manifestă cel mai adesea și accesul prin încălcarea măsurilor de securitate,
care necesită cunoștințe tehnice și este mult mai greu de dus la îndeplinire.
2. Conditii preexistente
A. Obiectul infracțiunii
a) Obiectul juridic generic (de grup)
Îl reprezintă valoarea socială numită sistem informatic și relațiile sociale care iau
naștere în legătură cu utilizarea sistemelor de prelucrare a datelor informatic e în societate.
20 Totodată, se asigură inviolabilitatea „spațiului informatic”. Unii autori vorbesc chiar de ocrotirea
„domeniului informatic”15.
b) Obiect juridic special
Este reprezentat de interesul juridic protejat al proprietarului, deținătorului sau
utilizatorului de drept (legal) al sistemului informatic, dar și al proprietarului, deținătorului ori
utilizatorului de drept al datelor informatice, stocate sau vehiculate în respectivul sistem
informatic.
Infracțiunile informatice sunt infracțiuni care, î n raport cu dispoziția legală de
incriminare, se caracterizează prin aceea că lovesc în două (sau chiar mai multe) valori sociale,
drept urmare putem spune că au două (sau mai multe) obiecte juridice, unul principal reprezentat
de relațiile sociale dezvolt ate în baza integrității datelor și a securității sistemului informatic și
altul secundar reprezentat de relațiile sociale dintre persoanele titulare de drepturi (adică dețin un
drept) asupra sistemului său a informațiilor stocate în acel sistem accesat fă ră drept, ținând cont
de faptul că proprietarul sistemului nu este obligatoriu și proprietarul informațiilor stocate în
sistem. În cazul de față, de exemplu, accesul neautorizat la un sistem informatic din domeniul
apărării lovește atât în siguranța națion ală și capacitatea de apărare a statului, cât și în instituția
sau persoana titulară a sistemului penetrat ori a informațiilor accesate.
c) Obiect material
De asemenea, din punct de vedere fizic, material sunt apăr ate echipamentele electronice
și electrom ecanice care compun sistemele informatice: calculatoare, rețele de calculatoare cu
echipamentele specifice care le compun, echipamente periferice, cabluri electrice sau cabluri
optice, canalele radio, blocuri de memorie, servere etc. dar și programele și a plicațiile care
rulează în sistemul informatic, baze de date și datele informatice conținute de sistem, care
reprezintă ținta infractorului.
B. Subiecții infracțiunii
a) Subiectul activ
Textul incriminarii nu prevede o anumită calitate persoanei. Rezultă că orice persoană
care întrunește condițiile generale pentru a răspunde penal, poate avea rolul de subiect activ,
inclusiv persoana juridică cu limitările și în condițiile prevăzute în art. 191 din Codul Penal.
Participanți la săvârșirea acestei ilegalităț i, care răspund în fața legii alături de autorul
infracțiunii sunt: coautorii, instigatorii sau complicii.
În unele studii, se propagă ideea că subiectul activ ar trebui să posede cunoștințe în
domeniul tehnologiei informației, ceea ce nu este neapărat ad evărat datorită faptului că,
programele specializate, care joacă rolul de unelte pentru săvârșirea infracțiunii, împreuna cu
15 Ioana, Vasiu, Informatica juridică și drept informatic , Editura Albastră, 2002, p. 166.
21 descrierea modului de utilizare, se găsesc în mod liber pe site -urile unor persoane sau grupuri de
persoane cunoscătoare ale tehnol ogiilor informatice și care le publică pentru a -și a câștiga
notorietate.
Prin urmare nu are nici o relevanță faptul dacă subiectul activ este expert în sisteme de
calcul și rețelele de calculatoare, sau familiarizat cu tehnici de înlăturare a măsurilor d e securitate
(cu toate că aceștia sunt cei mai mulți) sau nu are cunoștințe în domeniu.
b) Subiectul pasiv
Poate fi persoană fizică sau juridică deținătoare de drept a sistemului informatic.
Concomitent, în secundar, poate fi și altă persoană decât deținăt oarea sistemului informatic, în
cazul în care datele informatice vizate de accesul ilegal se referă la o persoană fizică sau juridică,
alta decât deținătoarea sistemului informatic, de exemplu, făptuitorul accesează ilegal, fără drept,
serverul de date pri vind personalul angajat al unei instituții, de unde extrage date confidențiale
personale ale angajaților. Pentru această dispoziție legală, nu prezintă interes modul sau scopul în
care făptuitorul utilizează aceste informații, aceasta făcând subiectul unui alt tip de infracțiune.
3. Conținutul constitutiv
A. Latura obiectivă
a) Elementul material
Elementul material al infracțiunii constă în accesul fără drept, într -un sistem informatic
sau rețea informatică.
Accesul fără drept la un sistem informatic repre zintă interacțiunea făptuitorului cu
sistemul de calcul vizat prin intermediul echipamentelor periferice de control: tastatura, mouse –
ul sau touchscreen -ul. Esențial pentru existența elementului material al acestei norme de
incriminare este că accesul la s istemul informatic să se realizeze de către persoana care se află
într-una din următoarele situații:
Nu este autorizată în temeiul legii sau al unui contract;
Depășește limitele autorizării;
Nu are permisiunea din partea persoanei fizice sau juridice comp etente, potrivit legii, să o
acorde, de a folosi, administra sau controla un sistem informatic .
Nu este necesar ca accesul fără drept să se exercite doar prin acționarea fiz ică,
nemijlocită, a sistemului de către făptuitor. Acesta poate fi manipulat și de la distanță prin
intermediul rețelei de calculatoare dacă sistemul țintă este conectat la ea.
Condiția agravantă a accesării fără drept în scopul obținerii de date informatice se
materializează dacă acestea pot fi vizualizate de căt re făptuitor pe un mo nitor sau copia pe
diferite suporturi, cum ar fi listarea lor pe hârtie prin intermediul unei imprimante, copierea pe un
suport extern de stocare magnetic, optic sau de orice altă natură.
22 Forțarea unei protecții fizice dublează infracțiunea de acces fără drept a sistemului
informatic, cu aceea de furt calificat conform art. 209 lit. i Cod penal .
Forțarea unei protecții logice variază de la încercarea de aflare a combinației corecte
prin introducerea repetată a unor secvențe alfanumerice, până la rularea u nor programe
specializate care identifică secvența de acces, ori comanda sistemului anumite instrucțiuni ce
permit eludarea dispozitivului logic de blocare.
De reținut că măsurile de securitate reprezintă parte integrantă a sistemului informatic,
în consec ință consumarea infracțiunii se realizează atunci când intrusul acționează asupra
măsurilor de securitate, indiferent dacă a reușit sau nu neutralizarea ori înlăturarea acestora, nu
numai când făptuitorul accesează resursele sistemului informatic în mod di rect sau de la distanță.
Tentativa se pedepsește în conformitate cu prevederile art. 47 al legii .
b) Urmarea imediată
Din punct de vedere fizic, urmarea este modificarea pe care acțiunea incriminată a
produs -o în lumea externă. Uneori, această modificare poate constă în schimbarea unei situații
sau stări, alteori ea se poate concretiza într -o transformare de ordin material adusă obiectului
material al infracțiunii.
Din punct de vedere juridic, sub aspectul consecințe lor pe care acțiunea incriminată le
are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol, de
amenințare, la adresa „domiciliului informatic” ori a „spațiului informatic”.
c) Legătură de cauzalitate
Între activitatea făptuitorului și urmarea produsă tr ebuie să existe o legătură de
cauzalitate. Această legătură rezultă „ex re”, adică din materialitatea faptei, în cazul accesului
neautorizat în forma cea mai simplă. Pentru situația agravantă de acces fără drept trebuie
demonstrată forțarea măsurilor de se curitate (parole, coduri de acces etc.).
B. Latura subiectivă
Infracțiunea de acces neautorizat se comite cu intenție directă sau indirectă. În cazul
obținerii de date informatice în forma agravantă, intenția acestuia este calificată prin scop.
2.1.2. In terceptarea ilegală a unei transmisii de date informatice
1. Conținutul legal
Fapta este incriminată în art. 43 al legii și prezintă două forme:
1) Interceptare, fără drept, a unei transmisii de date informatice care nu este publică și care este
destinat ă unui sistem informatic, provine dintr -un asemenea sistem sau se efectuează în cadrul
unui sistem informatic;
23 2) Interceptarea fără drept, a unei emisii electromagnetice provenite dintr -un sistem informatic ce
conține date informatice care nu sunt public e.
2. Condiții preexistente
A. Obiectul infracțiunii
a) Obiectul juridic special
Obiectul juridic special este reprezentat de relațiile sociale care se nasc și se dezvoltă cu
privire la confidențialitatea datelor informatice. Aceste relații sociale sunt puse în pericol prin
interceptarea fără drept a unei transmisii de date informatice, care nu este publică sau a unei
emisii electromagnetice provenite dintr -un sistem informatic ce conține date informatice care nu
sunt publice.
b) Obiectul material
Din pu nct de vedere fizic, material este apă rat fluxul de date informatice emise sau
recepționate de un sistem informatic sau vehiculate în interiorul acestuia și care reprezintă țin ta
de interes pentru făptuitor. În cazul formei a doua, obiectul material este e nergia
electromagn etică purtătoare de informații care este radiată de sistemul informatic. Această
emisie poate fi o legătură radio sau emisia electromagnetică care scapă din ecranajul sistemului
și/sau a perifericelor conectate la acesta cum ar fi imprima ntă, monitorul, cablurile de
interconectare.
B. Subiecții infracțiunii
a) Subiectul activ
Comun tuturor infracțiunilor informatice, subiect activ poate fi orice persoană ce
întrunește condițiile generale ale răspunderii penale.
Făptuitorul, ale cărui cun oștințe în domeniu nu au relevanța, trebuie să folosească
nemijlocit dispozitive electronice special destinate interceptărilor din mediul informatic pentru a –
și duce la îndeplinire intenția.
Din practică rezultă că autorul este o persoană cu cunoștințe în domeniul
calculatoarelor sau al electronicii. Subiectul activ poate fi de asemenea o persoană juridică în
condițiile și cu limitările prevăzute în art. 19 ¹ Cod Penal.
Participanți i la săvârșirea acestei ilegalități, caree răspund în fața legii alături de autorul
infracțiunii sunt: coautorii, instigatorii, complicii.
b) Subiectul pasiv
Persoana prejudiciată va fi persoana fizică sau juridică deținătoare de drept a sistemului
informatic ori a componentelor de legătură între două sau mai multe sisteme informa tice. În mod
adiacent, subiect pasiv va fi deținătorul de drept al datelor informatice interceptate său persoana
vizată în mod direct de prelucrarea automată a acestor date.
24 3. Conținutul constitutiv
A. Latura obiectivă
a) Elementul material
Elementul ma terial constă în interceptarea fără drept, a unei transmisii de date
informatice care nu este publică.
Pentru existența elementului material al infracțiunii analizate este necesar ca acțiunea
ilicită să se comită fără drept, în înțelesul arătat în lege ia r pentru ambele ipoteze de incriminare
este necesar ca datele informatice să nu fie publice.
Fapta, în ambele ipoteze de incriminare, se săvârșește printr -o acțiune de interceptare,
ceea ce înseamnă că din punct de vedere tehnic, făptuitorul captează prin intermediul unui
dispozitiv special construit în acest scop sau a unui calculator, semnalele electrice sau
electromagnetice care sunt vehiculate în interiorul sistemului informatic ținta a infracțiunii sau se
manifestă ca efect al funcționării acestuia ori se află pe traseul de legătură dintre două sau mai
multe sisteme informatice în timp ce acestea comunică.
Interceptarea prin mijloace tehnice cuprinde monitorizarea fluxului comunicațiilor și
obținerea conținutului datelor informatice vizate. Prima ipote ză prevede ca acest lucru se poate
realiza direct prin interacțiunea făptuitorului cu componentele externe ale sistemului informatic.
Spre exemplu, comunicația între două computere într -o rețea locală Intranet sau LAN a
unei entități, poate fi intercepta tă de un răufăcător, după ce acesta se conectează fizic la traseul
de cablu al rețelei vizate, prin violarea firelor de comunicație și legarea acestora cu cablul
conectat la propriul computer, unde va recepționa în paralel fluxul de date informatice.
În general, un dispozitiv sau calculator intrus, se poate plasa în orice punct al unei
rețele de calculatoare, având ca obiectiv interceptarea traficului cu mesaje. Acțiunile care pot fi
executate sunt de două feluri:
atacuri pasive, în cadrul cărora intrusul vede informația care trece prin canalul de date, fără
să interfereze cu fluxul sau conținutul mesajelor;
atacuri active, în care intrusul se angajează fie în furtul mesajelor, fie în modificarea, reluarea
sau inserarea de mesaje false.
Ipoteza a doua reglementează cazul interceptării indirecte sau de la distanță, când
interceptarea reprezintă captarea radiațiilor ori câmpurilor electromagnetice prezente pe o
anumită distanță în jurul oricărui dispozitiv tranzitat de impulsuri electrice sau electromagne tice,
distanță care, deși standardizată internațional, în fapt poate varia de la sistem, la sistem, în
funcție de integritatea elementelor de ecranare. Radiațiile electromagnetice din jurul monitorului
sistemului de calcul ținta, de exemplu, pot fi captate cu ajutorul unui dispozitiv special fabricat
25 pentru radiații care conțin date ce se tranzitează între calculator și monitor, care sunt amplificate,
filtrate și în cele din urmă transformate în semnale electrice și convertite în caractere inteligibile.
Interceptarea fără drept a transmisiilor de date este una dintre infracțiunile cel mai
dificil de realizat și este totodată una dintre cele mai serioase amenințări la adresa comunicațiilor
prin Internet.
Dacă persoana care procedează la interceptare are drep tul de a dispune de datele
comunicate, dacă ea acționează la comandă sau cu autorizația participanților sau a destinatarului
transmisiei, dacă datele sunt destinate uzului propriu sau marelui public sau dacă, pe fondul unei
dispoziții legale specifice, sup ravegherea este autorizată, în interesul securității naționale sau
pentru a permite serviciilor speciale ale statului să aducă la lumină infracțiuni grave ori este
autorizată în condițiile prevăzute de Codul de procedură penală în cursul unui proces penal,
interceptarea va fi legitimă. Tentativa se pedepsește conform art. 47 din lege.
b) Urmarea imediată.
Din punct de vedere fizic, urmarea constă în interferență cu căile prin care se realizează
comunicațiile de date. Spre exemplu, branșarea la cablurile de fibră optică ce leagă un sistem
„client” de unul „server” într -o rețea.
Din punct de vedere juridic, sub aspectul consecințe lor pe care acțiunea incriminată le
are asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de peric ol, de
amenințare, pentru valoarea socială pe care legea penală o apăra.
c) Legătură de cauzalitate.
Între activitatea făptuitorului și urmarea produsă trebuie să existe o legătură de
cauzalitate. Aceasta rezultă „ex re”, adică din materialitatea faptei .
B. Latura subiectivă
Infracțiunea de interceptare ilegală se comite numai cu intenție directă . Din analiza
elementului material al laturii obiective, rezultă că este imposibil ca făptuitorul, prevăzând
rezultatul acțiunii sale, să capteze (și, eventual, să înregistreze) pachetele de date ale unei
comunicații într -un sistem informatic sau între două astfel de sisteme fără să urmărească acest
lucru, acceptând numai posibilitatea producerii rezultatului.
2.1.3. Alterarea integrității datelor informatice
1. Conținutul legal
Este incriminată în art. 44 al legii și distinge trei etape în ceea ce privește gravitatea
acestei fapte:
1) M odificarea, ștergerea sau deteriorarea datelor informatice ori restricționarea accesului la
aceste date, fără drept;
26 2) Transferul neautorizat de date dintr -un sistem informatic;
3) Transferal neautorizat de date dintr -un mijloc de stocare a datelor informatice.
2. Condiții preexistente
A. Obiectul infracțiunii
a) Obiect juridic special
Este reprezentat de fascicolul de relați i sociale care iau naștere în jurul datelor și
informațiilor stocate sau tranzitate în formă electronică. Interesul juridic protejat va fi acela al
proprietarului sau deținătorului de drept al datelor informatice pentru ca acesta să fie în măsură
să dispun ă efectiv de respectivele informații.
b) Obiect material
Din punct de vedere fizic, material este apărat suportul material de orice fel folosit
pentru stocarea datelor, pe care se află datele modificate, șterse, deteriorate, transferate sau la
care a fost restricționat accesul, precum și entitățile materiale numite date informatice,
reprezentate fizic prin variații ale stării materiei pe care sunt memorate.
B. Subiecții infracțiunii
a) Subiectul activ
Poate fi orice persoană fizică ce întrunește condițiile generale ale răspunderii penal e
precum și o persoană juridica potrivit noului cod penal. Făptuitorul nu trebuie să fie neapărat o
persoană c are are cunoștințe în domeniul calculatoarelor sau al electronicii. Oricum, aspectul
acesta este i relevant. În prin cipiu, autorul este, însă, o persoană c are are cunoștințe în domeniul
calculatoarelor sau al electronicii.
Participanți la săvârșirea acestei ilegalități, care răspund în fața legii alături de autorul
infracțiunii sunt: coautorii, instigatorii sau complic ii.
b) Subiectul pasiv
Subiectul pasiv al infracțiunii este persoana fizică sau juridical deținătoare de drept a
datelor și informațiilor care constituie obiectul material al infracțiunii.
3. Conținutul constitutiv
A. Latura obiectivă
a) Elementul materia l
Constă în acțiunile de modificare, ștergere, deteriorare, transferare fără autorizare,
restricționare a accesului la datele informatice.
Actele prin care se realizează acestea, implică efecte negative asupra stării datelor, mai
ales în ceea ce privește c apacitatea lor de a funcționa în maniera prevăzută de persoana care
dispune de ele. Sunt, deci, excluse modificările, ștergerile etc. care nu au asemenea consecințe,
27 adică, spre exemplu, care merg până la a perfecționa programul său datele din punct de ved ere al
finalității lor subiective.16
Modificarea constă în acțiunea făptuitorului de a introduce date noi sau de a șterge
porțiuni ale datelor informatice, având ca rezultat noi date informatice, diferite de cele inițiale și
neconforme cu valoarea de adevă r pe care ar trebui să o reprezinte.
Ștergerea constă în acțiunea de modificare a modului de reprezentare a datelor
informatice din mediile de stocare, ceea ce conduce implicit la dispariția respectivelor date.
Ștergerea de date poate echivala și cu distru gerea fizică a suportului de stocare a acestor date.
Modul de ștergere frauduloasă a datelor poate fi rezultatul unor acțiuni fizice, concrete, asupra
mediilor de stocare prin acte de terorism clasice, acte de sabotaj sau informatice prin
introducerea de p rograme pentru calculator care execută această acțiune, numite și bombe logice.
Cele mai periculoase sunt programele -virus care se reproduc și se pun în lucru în alte programe
și fișiere de date, ca programe de distrugere.
Deteriorarea înseamnă alterarea conținutului binar al datelor informatice, prin inserții
controlate sau aleatoare de secvențe informatice unitare, astfel încât noua secvență rezultată să
nu mai poată avea un corespondent inteligibil.
Restricționarea accesului la datele informatice este rezultatul uneia sau mai multor
acțiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel
încât utilizatorul de drept să nu le mai poată regăsi în forma lor inițială sau prin procedurile
standard de operare a sisteme lor de calcul. Datele nu mai sunt accesibile persoanelor autorizate și
în consecință, acestea nu se pot servi de ele.
Restricționarea fizică este înfăptuită prin acționarea directă în scopul blocării accesului
la resursele unui sistem informatic prin deza fectarea componentelor periferice gen tastatura sau
mouse.
Restricționarea logică este înfăptuită prin modificarea datelor destinate organizării
interne de către sistemul informatic a mediilor de stocare a datelor informatice, astfel încât
acestea nu mai pot fi regăsite de utilizatorul de drept. Datele care au suferit acest gen de
restricționare sunt recuperabile în tot sau în parte de către echipe de specialiști dar cu sacrificii
materiale și de timp.
Transferul neautorizat este copierea pe un alt supor t de stocare, fără drept, a datelor ce
prezintă interes, din mediul de stocare în care au fost depuse în mod autorizat sau mutarea
datelor în altă parte, în același mijloc de stocare sau în alt mijloc de stocare.
16 Ioana. Vasiu, Informatica juridică ș i drept informatic , Editura Albastră, 2002, p. 160.
28 Diferența între forma 2 și forma 3 a infra cțiunii este dată de mediul autorizat din care
provin datele informatice, respectiv dintr -un sistem informatic ori dintr -un mediu de stocare
extern.
Cerința esențială pentru existența elementului material al infracțiunii analizate este
necesitatea ca acți unea ilicită să se comită fără drept.
Instrumentele cele mai periculoase care alterează datele informatice și care sunt
utilizate cel mai frecvent de către infractorii informatici sunt programele informatice de tip
Virus, Vierme sau Cal Troian.
Aceste a menințări sunt definite astfel:
Viruși – programe informatice care modifică alte programe informatice, astfel încât acestea să
efectueze funcțiile destinate de către creatorul virusului;
Worms – programe informatice cu funcționalitate de viruși biologici, având proprietatea de a
se răspândi în sistemele informatice prin intermediul internetului și în special cu ajutorul
serviciului de poștă electronică;
Cal Troian – așa cum indică denumirea lor, acești intruși pretind a fi programe
oneste.Utilizatorii sunt convinși să le instaleze în sistemele lor informatice. Calul Troian
activează apoi un program in formatic distructiv încorporat;
Bombele Logice – sunt programe informatice distructive, activate de un eveniment sau o
anumită dată sau oră. Același concept es te utilizat în mod legal de către companiile care
distribuie mostre limitate în timp a programelor lor informatice. Astfel de programe
informatice se dezactivează dup ă trecerea a 30 sau 60 de zile;
Sniffers – aceste programe sunt folosite în mod legitim p entru monitorizarea și analizarea
rețelelor informatice. Acestea pot fi însa utilizate într -un mod infracțional pentru furtul
parolelor, datelor cardurilor de credit, identității sau pentru spionajul activită ții dintr -o rețea
informatică;
Atacuri distribui te asupra unui serviciu informatic – astfel de atacuri sunt îndreptate spre site –
urile Web, pentru a face ca mai multe sisteme informatice să trimită în mod ilegal cât mai
multe cereri serviciului de conectare la un site -tinta dintr -un sistem informatic, cauzând astfel
blocarea sistemului. 17
Tentativa se pedepsește conform art. 47 din lege.
b) Urmarea imediat ă
17 American Criminal Law Review – http://www.americancriminallawreview.com .
29 Aceasta o constituie existența de date informatice alterate (modificate, șterse, distruse
ori de negăsit), care nu mai prezintă caracteristicile i nițiale și, deci, nici importanta ori valoarea
inițială.
În cazul transferului de date informatice, urmarea o constituie, pe de o parte, ștergerea
datelor informatice din locația inițială, astfel că acestea nu mai există pentru utilizatorul de drept
și crearea concomitentă a unei replici a datelor informatice, pe același suport de stocare sau pe un
altul, extern, în posesia făptuitorului.
c) Legătură de cauzalitate
Aceasta trebuie să existe și trebiue dovedită între activitatea făptuitorului și urmarea
produsă.
B. Latura subiectivă
Infracțiunea de alterare a datelor informatice se realizează cu intenție directă sau
indirectă .
În majoritatea cazurilor, autorul caută să dăuneze. Intenția de a scoate dintr -un
asemenea act un profit ilicit nu este necesară ș i ea nu este tipică acestei forme de comportament
delictual. Este, totuși, posibil să existe o motivație indirect lucrativă, de exemplu dorința de a
face rău unui concurent. Daunele informatice sunt adesea motivate de dorința de răzbunare a
unui angajat al cărui contract de muncă a fost reziliat sau este pe cale de a fi. Motivațiile politice
sau ideologice sunt și ele caracteristice, spre exemplu în actele teroriste. În fine, dorința de a
atrage atenția publicului său unor organizații nu este rară.18
2.1.4. Perturbarea funcționării sistemelor informatice
1. Conținutul legal
Constituie infracțiunea prevăzută de art. 45 din lege fapta de a perturba grav, fără drept,
funcționarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sa u
deteriorarea datelor informatice sau prin restricționarea accesului la date informatice.
2. Condiții preexistente
A. Obiectul infracțiunii
a) Obiectul juridic
Este constituit de relațiile sociale ce protejează integritatea datelor informatice
conținute p e suporturile specifice sistemelor informatice.
Acțiunile asupra datelor conținute de sistemele informatice este reglementată de art. 44,
iar efectele pe care aceste acțiuni le au asupra sistemelor informatice care le conțin sunt
reglementate în prevederil e acestui articol.
18 Ioana ,Vasiu, Informatica ju ridică și drept informatic , Editura Albastră , 2002, p.161.
30 b) Obiectul material
De asemenea, din punct de vedere fizic, material este apărat sistemul informatic a cărui
activitate este grav perturbată de făptuitor.
Țintele atacului sunt:
Una din părțile care formează un sistem informatic sau o rețea de sisteme informatice;
Sistem informatic care constă în una sau mai multe componente asociate, incluzând unități de
procesare și periferice și care este controlat de programe stocate intern;
Rețea de sisteme informatice care reprezintă un grup in terconectat de sisteme informatice,
echipamente de comutare și ramuri de interconectare;
Internetul ca rețea de rețele.
Perturbarea gravă poate avea ca obiect fie întregul sistem informatic fie părți ale
acestuia sau servicii sau programe informatice dese rvite sau rulate de acesta.
B. Subiecții infracțiunii
a) Subiectul activ
Subiectul activ nemijlocit poate fi orice persoană ce întrunește condițiile răspunderii
penale.
În principiu, autorul este o persoană cu cunoștințe în domeniul calculatoarelor sau a l
electronicii însă subiectul activ poate fi și o persoană juridică.
Participanți la săvârșirea acestei ilegalități, care răspund în fața legii alături de autorul
infracțiunii sunt: coautorii, instigatorii sau complicii.
b) Subiectul pasiv
Subiectul pasiv este persoana fizică sau juridică deținătoare de drept a sistemului
informatic a cărui funcționare este perturbată.
3. Conținutul constitutiv
A. Latura obiectivă
a) Elementul material
Elementul material constă într -o acțiune de perturb are gravă a funcțio nării unui si stem
informatic , adică alterarea totală sau parțială a parametrilor funcționali ai acestuia, de natură să
provoace un dezechilibru temporar sau permanent, prin una din urmă toarele modalități
alternative: introducerea, transmiterea, modificarea , ștergerea sau deteriorarea datelor
informatice, sau prin restricționarea accesului la date informatice.
Introducerea de date informatice constă în inserarea de astfel de date într -un sistem
informatic.
Aceasta se poate realiza, spre exemplu, în cazul operatorului unui sistem informatic de
control al activității unei hidrocentrale care introduce de la tastatură, în mod voit sau ca urmare a
31 neatenției, o serie de parametrii ce sunt în mod greșit interpreta ți de programul său aplicația de
bază, rezultatul fiind funcționarea haotică a sistemului ori blocarea anumitor segmente de
execuție.
Transmiterea de date informatice se realizează de la distanță, folosind facilitățile oferite
de conectarea sistemului viz at la o rețea informatică. Este cazul unei persoane care, indiferent de
motiv, trimite prin intermediul internetului un număr mare de mesaje către sistemul informatic al
unei instituții, supraaglomerând întrările de date și blocând accesul acestuia. De ase menea poate
fi vorba și despre plasarea, în sistemul informatic vizat, de viruși, viermi sau troieni.
Articolul 45 incriminează acțiunile care sunt de natură să aducă grave atingeri
funcționării unui sistem informatic, cu un impact de o importanță capital ă pentru colectivitate.
Cerința esențială este necesitatea ca acțiunea ilicită să se comită fără drept.
Va acționa îndreptățit, persoana fizică sau juridică, care, în baza unui contract încheiat
în acest sens cu proprietarul sau deținătorul de drept al si stemului informatic, execută o
operațiune de perturbare în vederea determinării vulnerabilităților sistemului informatic,
provocând o perturbare gravă a funcționării.
Perturbarea funcționării sistemelor informatice intra sub incidența legii penale numai
dacă este fără drept și gravă, adică în raport de consecințele și celelalte împrejurări în care a fost
comisă fapta. Aceste condiții esențiale din conținutul incriminarii trebuie îndeplinite cumulative
pentru a se realiza elementul material al perturbării f uncționării sistemelor informatice. Tentativa
se pedepsește conform art. 47 din lege
b) Urmarea imediată
Aceasta constă în alterarea datelor informatice, creânduse prin aceasta o stare de pericol
asociată funcționarii defectuoase, haotice, de necontrolat a sistemului informatic în cauză,
rezultând o perturbare gravă a funcționării sistemului.
Prin perturbarea funcționării unui sistem informatic se înțelege alterarea totală sau
parțială a parametrilor funcționali ai acestuia, de natură să provoace un dezech ilibru temporar
sau permanent . Spre exemplu: virusarea sistemului informatic de gestiune a tranzacțiilor în
cadrul unei burse de valori. Gravitatea perturbării este dată de importanța obiectivului social sau
economic controlat prin intermediul sistemului i nformatic afectat, dar mai ales de dimensiunea și
valoarea pagubelor materiale rezultate. Această perturbare poate avea conotații puternice în plan
social, economic, politic sau chiar militar, în funcție de zona de interes în care activa
infrastructură IT respectivă.
c) Legătură de cauzalitate
Aceasta trebuie să existe și trebiue dovedită între activitatea făptuitorului și urmarea
produsă.
32 B. Latura subiectivă
Infracțiunea de perturbare a funcționării unui sistem informatic se poate comite cu
intenție d irectă sau indirectă . Adesea, diferența dintre cele două forme de vinovăție este dată de
natura datelor introduse, transmise, modificate, șterse, deteriorare sau supuse restricționării. Spre
exemplu, putem reține intenție indirectă în cazul unui angajat al unei instituții care, într -o pauză,
trimite tuturor colegilor de serviciu o glumă inofensivă sub forma unui mesaj de poștă
electronică având atașat un fișier de dimensiuni foarte mari sau chiar un fișier infectat cu un
virus. Tehnic vorbind, rezultatul un ei astfel de acțiuni va fi cu siguranță o blocare temporară a
serviciului de mesagerie internă și deci o perturbare a funcționării serverului de poștă electronică
al instituției, urmare prevăzută și acceptată de angajat.
2.1.5. Operațiuni ilegale cu dispo zitive sau programe informatice
1. Conținutul legal
Conform art. 46 constituie infracțiunea de operațiuni ilegale cu dispozitive sau
programe informatice:
1) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziție, sub orice altă
formă, fără drept, a unui dispozitiv său program informatic conceput sau adaptat în scopul
săvârșirii uneia dintre infracțiunile analizate mai sus (art. 42 -45);
2) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziție, sub orice alt ă
formă, fără drept, a unei parole, cod de acces sau alte asemenea date informatice care permit
accesul total sau parțial la un sistem informatic, deținerea, fără drept, a unui dispozitiv, program
informatic, parola, cod de acces sau dată informatică în sc opul săvârșirii uneia dintre
infracțiunile analizate mai sus (art. 42 -45).
2. Condiții preexistente
A. Obiectul infracțiunii
a) Obiectul juridic special
Sunt apărate relațiile sociale referitoare la încrederea în datele informatice și sistemele
informatic e așa cum sunt definite în lege, precum și în desfășurarea legală a operațiunilor de
vânzare, cumpărare, distribuție, legate de acestea.
b) Obiectul material .
Din punct de vedere fizic, material, sunt apărate dispozitivele electronice ori
programele inform atice special create sau adaptate pentru a fi folosite ca mijloace pentru
comiterea altor infracțiuni informatice, precum și datele informatice care țin de protecția
sistemului.
B. Subiecții infracțiunii
33 a) Subiectul activ
Subiectul activ nemijlocit este orice persoană ce întrunește condițiile generale pentru
răspunderea penală, de asemenea, acele persoane care produc, vând, importă, distribuie, pun la
dispoziție sau dețin mijloacele de înfăptuire a infracțiunilor contra confidențialității și integrității
datelor și sistemelor informatice.
Subiectul activ poate fi și o persoană juridică în condițiile prevăzute în art. 19 !!!!!!!!! 1
Cod penal.
Participanți la săvârșirea acestei ilegalități, care răspund în fața legii alături de autorul
infracțiunii sunt: co autorii, instigatorii sau complicii.
b) Subiectul pasiv
Victima a infracțiunii este persoana fizică sau juridică deținătoare a sistemului
informatic, susceptibil de a i se aduce atingere prin săvârșirea faptelor incriminate precum și
proprietarul ori dețin ătorul dreptului de autor pentru dispozitivele electronice sau programele
informatice modificate sau adaptate în scop infracțional. De asemenea vă avea rol de subiect
pasiv și persoana fizică sau juridică deținătoare de drept sau proprietară a datelor info rmatice
care țin de securitatea și protecția sistemului, care au fost în mod fraudulos utilizate pentru a
permite accesul într -un sistem informatic.
2. Conținutul constitutiv
A. Latura obiectivă
a) Elementul material
Acesta este concretizat de acțiunile d e producere, vindere, importare, distribuire, punere
la dispoziție, deținere de unelte de natură a permite săvârșirea infracțiunilor mai sus menționate.
Producerea unui dispozitiv informatic constă în executarea activităților tehnice necesare
conectării u nor componente electronice astfel îmbinate și interconectate încât produsul obținut să
poată interacționa cu un sistem informatic sau să devină o parte integrantă a acestuia. Spre
exemplu, confecționarea unui dispozitiv electronic cu ajutorul căruia pot fi interceptate
transmisiile de pachete de date într -o rețea de calculatoare.
Crearea unui program informatic presupune elaborarea unui proiect logic a programului
în funcție de scopul urmărit și scrierea în conformitate cu acel proiect a unui set de instruc țiuni
inteligibile unui sistem informatic. Un exemplu în acest sens poate fi conceperea, cu ajutorul
limbajului de programare de nivel înalt C++, a unui program care, pus în execuție pe un
computer, permite accesul unei persoane neautorizate la resursele s ale ori la întregul sistem
informatic la care este conectat, prin efectuarea unei operațiuni de „identificare” a parolei ori
codului de acces. Cele mai periculoase programe informatice sunt, însa, cele care generează
viruși informatici, cai troieni sau „bo mbe logice”.
34 Este incriminată și fapta aceluia care, deși nu are nici o contribuție la crearea
dispozitivului sau programului informatic, îl importă, îl distribuie ori îl pune la dispoziția
persoanei care acționează în mod nemijlocit asupra sistemului i nformatic.
De asemenea sunt sancționate producerea, vânzarea, importul, distribuirea ori punerea
la dispoziția persoanelor neautorizate a parolelor, codurilor de acces sau oricăror alte date
informatice de protecție care permit accesul, la un sistem infor matic.
Parola, ca și codul de acces , reprezintă o înșiruire cu lungime variabilă de cifre, litere și
semne speciale rezultate în urma atingerii anumitor butoane ale tastaturii ori generate aleatoriu,
prin aplicarea unui algoritm matematic anumitor semnale electrice (sau de altă natură) în cadrul
unui dispozitiv special fabricat în acest sens. În mod figurat, parola și codul de acces pot fi
comparate cu „dinții” unei chei. Cu ajutorul acestora, din motive de securitate, deținătorii sau
utilizatorii autoriza ți restricționează accesul străinilor la sistemele, dispozitivele sau programele
informatice pe care le rulează sau gestionează.19
Cerința esențială pentru existența faptei infracționale este aceea ca acțiunea ilicită să se
comită fără drept.
Tentativa se p edepsește conform art. 47 din lege.
b) Urmarea imediată
Constă în crearea unei stări de pericol, de amenințare, la adresa datelor, dispozitivelor
sau programelor informatice. O persoană care a experimentat un astfel de eveniment va căpăta o
anumită teamă sau reticență în a mai folosi, de exemplu, programe informatice descărcate (ori
achiziționate online) din Internet sau „obținute” de la diverși „prieteni”.
c) Legătură de cauzalitate.
Între activitatea făptuitorului și urmarea produsă trebuie să existe o legătură de
cauzalitate. Această legătură rezultă „ex re”, adică din materialitatea faptei.
B. Latura subiectivă
Operațiunile ilegale cu dispozitive sau programe informatice se săvârșesc cu intenție
directă calificată prin scop. Astfel, acțiunile descris e în alin. 1 și 2 vor fi comise în scopul
săvârșirii infracțiunilor prevăzute de art. 42 – 45 (accesul ilegal la un sistem informatic,
interceptarea ilegală a unei transmisii de date informatice, alterarea integrității datelor
informatice, perturbarea func ționării sistemelor informatice).
2.2. Infracțiuni informatice
2.2.1. Infracțiunea de fals informatic
1. Conținutul legal
19 Maxim, Dobrinoiu, Infracțiuni în Domeniul Informatic, Editura CH Beck, Bucuresti, 2006 , p. 207.
35 Constituie infracțiune de fals informatic fapta de a introduce, modifica sau șterge, fără
drept, date informatice ori de a restri cționa, fără drept, accesul la aceste date, dacă fapta are ca
rezultat obținerea de date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea
producerii unei consecințe juridice.
2. Condiții preexistente
A. Obiectul infracțiunii
a) Obiect juridic special
Sunt apărate relațiile sociale referitoare la încrederea publică în siguranța sistemelor
informatice, la valabilitatea și autenticitatea datelor informatice, a procesului informatic de
prelucrare, stocare și tranzacționare automată a datelo r de interes public său privat.
Odată cu devenirea indispensabilă a datelor informatice a devenit necesară protejarea
juridică a securității lor prin incriminarea tuturor acelor acțiuni, care pot prin modificarea unor
date aflate pe suport informatic, să atragă după sine consecințe juridice nedorite de persoanele
care au conceput, realizat, implementat sau asupra cărora își manifestă efectele informația
modificată.
b) Obiect material
Din punct de vedere fizic, material este apărat suportul pe care se află stocate datele
informatice alterate în scopul producerii de consecințe juridice.
Datele informatice care apar pe monitor sau la imprimantă sub formă de caractere
alfanumerice cu înțeles pentru utilizatori sunt reprezentate la „nivel fizic” (al mașinii de calcul)
sau pe suportul de stocare de a înșiruire logică de stări „0” și „1” corespunzătoare unor variații de
tensiune.
Acționând asupra acestor date (sau introducând unele noi) este echivalent cu a acționa
(prin intermediul procesorului) asupra înșiruiri i de „0” și „1” și , implicit, asupra mediilor de
stocare (Hard -Disk, floppy -disk, memorie flash, CD, DVD, etc.).
B. Subiecții infracțiunii
a) Subiectul activ
Infractorul, poate fi orice persoană ce întrunește condițiile generale pentru răspunderea
penal ă.
Manipulările frauduloase de acest gen sunt, în general, realizate de către inițiați în
știința calculatoarelor ori de persoane care, prin natura serviciului, au acces la date și sisteme
informatice, de asemenea, poate fi și o persoană juridică în condiț iile prevăzute în art. 19!!!!1
Cod penal.
Participanți la săvârșirea acestei ilegalități, care răspund în fața legii alături de autorul
infracțiunii sunt: coautorii, instigatorii sau complicii.
36 b) Subiectul pasiv
Subiectul pasiv este persoana fizică sau j uridică proprietar al datelor informatice
alterate în scopul producerii de consecințe juridice, prejudiciată în propriile interese în urma
contrafacerii datelor informatice.
Poate exista și o victimă secundară în persoana proprietarului, deținătorului de drept
sau utilizatorii autorizați ai sistemului informatic afectați de modificările respective.
3. Conținutul constitutiv
A. Latura obiectivă
a) Elementul material
Fapta constă în acțiunea de introducere, modificare sau ștergere de date informatice sau
de restricționarea accesului la aceste date în scopul producerii de efecte juridice.
Acele modalități prin care se asigură existența faptei infracționale, implică efecte
negative asupra stării datelor în ce privește capacitatea lor de a funcționa și atestă fapte ori
situații de maniera prevăzută de persoana care dispune de ele, ajungându -se la o situație care
corespunde fabricării unor documente false sau falsificarii unor documente autentice. 20
Falsificarea datelor informatice s -ar putea realiza sub următo arele forme:
inserarea, modificarea sau ștergerea de date în câmpurile unei baze de date existente la
nivelul unui centru de evidență informatizată a persoanei, unei bănci sau societăți de
asigurări etc. – prin acțiunea directă a făptuitorului asupra tasta turii ori prin copierea datelor
de pe un suport de stocare extern;
alterarea documentelor stocate în format electronic, prin modificarea sau ștergerea directă a
cuvintelor, etc.
Tentativa se pedepsește în conformitate cu art. 50 din lege.
Infracțiunea an alizată prezintă patru forme de manifestare, respectiv introducerea,
modificarea, ștergerea de date informatice, precum și restricționarea accesului la aceste date.
b) Urmarea imediată
Aceasta constă în obținerea de date necorespunzătoare adevărului și, p rin această,
crearea unei stări de pericol pentru încrederea care se acordă datelor informatice și, în general,
prelucrării automate a acestora.
c) Legătură de cauzalitate
Aceasta trebuie să existe și trebiue dovedită între activitatea făptuitorului și ur marea
produsă.
B. Latura subiectivă
20 Ioana, Vasiu, Informatică juridică și drept informatic , Editura Albastra, 2002, p. 169.
37 Infracțiunea de fals informatic se săvârșește numai cu intenție directă, calificată prin
scop.
În condițiile înserării, modificării sau ștergerii de date informatice, va exista infracțiune
chiar dacă persoana a alterat adevărul din cuprinsul acestor date cu un scop „legitim” (de
exemplu, pentru a crea proba unei situații juridice reale).
De asemenea, nu este necesară utilizarea efectivă a acestor date, ci numai obținerea lor
în vederea realizării scopului propus.
Scopul urmărit îl reprezintă utilizarea datelor necorespunzătoare obținute în vederea
producerii unei consecințe juridice. Datele sunt susceptibile să producă consecințe juridice dacă
sunt apte să dea naștere, să modifice sau să stingă raporturi juridice, creând drepturi și obligații.21
2.2.2. Fraudă informatică
1. Conținutul legal
Incriminată în art. 49, este reprezentată de fapta care cauzează un prejudiciu
patrimonial unei persoane prin introducerea, modificarea sau ștergerea de date in formatice, prin
restricționarea accesului la aceste date sau prin împiedicarea în orice mod a funcționării unui
sistem informatic, în scopul de a obține un beneficiu material pentru sine sau pentru altul.
2. Condiții preexistente
A. Obiectul infracțiun ii
a) Obiectul juridic special
Obiectul juridic special este constituit de relațiile sociale care protejează patrimoniul
unei persoane, atunci când persoana deține în spațiul informatic o cantitate de date informatice
stocate într-un sistem informatic sau vehiculate într -o rețea informatică.
În dreptul penal, noțiunea de patrimoniu în legătură cu infracțiunile care se pot comite
împotriva acestuia are înțeles mai restrâns și se referă la bunuri nu ca universalitate, ci în
individualitatea lor susceptibilă de a fi apropriate de făptuitor prin mijloace frauduloase ori de a
fi distruse, deteriorate, tăinuite, gestionate fraudulos etc.22
b) Obiectul material
De asemenea, din punct de vedere fizic și material sunt apărate sistemele informatice
care conțin datele informatice alterate sau care sunt împiedicate să funcționeze ca urmare a
activității făptuitorului, precum și datele informatice stocate în sistemele informatice vizate, cât
și entitățile materiale care compun un sistem informatic, individual său aflat î n comunicare cu
alte sisteme prin intermediul unei rețele.
21 Alexand ru, Boroi, G. Nistoreanu, Drept penal, partea specială , Editur a AllBeck, Bucuresti, 2004, p. 723.
22 I. Pascu, M. Gorunescu, Drept penal partea specială ( editia a II -a), E ditura Hamangiu, 20 09, p. 228.
38 B. Subiecții infracțiunii
a) Subiectul active
Poate fi orice persoană ce întrunește condițiile generale pentru răspunderea penală.
Manipulările frauduloase de acest gen sunt realizate de cele mai multe ori de inițiați în
domeniul calculatoarelor ori de persoane care, prin natura serviciului, au acces la date și sisteme
informatice23, de asemenea, poate fi și o persoană juridică în condițiile prevăzute în art.19 !!!!1
Cod penal.
Participanți la săvârș irea acestei ilegalități, care răspund în fața legii alături de autorul
infracțiunii sunt: coautorii, instigatorii sau complicii.
b) Subiectul pasiv
Victime pot fi principale și/sau secundare.
Victima principală este persoana al cărei interes patrimonial a fost prejudiciat prin
acțiunea făptuitorului.
Victima secundară este proprietarul, deținătorul de drept sau utilizatorul legal al unui
sistem informatic.
3. Conținutul constitutiv
A. Latura obiectivă
a) Elementul material
În acest caz, fapta incriminată este acțiunea de a introducere, modifica sau șterge date
informatice sau de a restricționa accesul la respectivele date sau de a împiedica în orice mod
funcționarea unui sistem informatic.
Împiedicarea funcționării sistemului informatic, presupune înfăp tuirea oricărui act de
natură a duce la imposibilitatea utilizării, parțial sau total, temporar sau permanent, a
respectivului sistem.
De exemplu, făptuitorul acționează la o anumită dată și la o anumită oră asupra
sistemului informatic al Bursei, reuși nd să paralizeze tranzacțiile electronice de acțiuni, ceea ce
are repercusiuni asupra afacerilor și câștigurilor entităților aflate în plin proces de vânzare –
cumpărare.
Tentativa se pedepsește în conformitate cu art. 50 din lege.
Delictul analizat, prezin tă cinci forme: introducerea, modificarea, ștergerea datelor
informatice, restricționarea accesului la aceste date sau împiedicarea în orice mod a funcționării
unui sistem de calcul.
b) Urmarea imediată
Aceasta constă în crearea unui prejudiciu patrimonia l unei persoane.
23 Ioana, Vasiu, Informatică juridică și drept informat ic, Editura Albastră , 2002, p. 159.
39 c) Legătură de cauzalitate
Aceasta trebuie să existe și trebuie dovedită între activitatea făptuitorului și urmarea
produsă.
B. Latura subiectivă
Fraudă informatică se săvârșește numai cu intenție directă, aceasta fiind calificată prin
scop. Fapta se săvârșește în scopul obținerii un beneficiu material pentru sine sau pentru altul.
Pentru existența laturii subiective a infracțiunii nu este nevoie ca prejudiciul material să
fi fost efectiv realizat, ci numai să fi existat ca o posibilitate urmărită de făptuitor.
2.3. Pornografia infantilă prin intermediul sistemelor informatice
1. Conținutul legal
Pornografia infantilă prin intermediul sistemelor informatice este combătută prin
articolul 51 care arată: “Constituie infracțiune producerea în vederea răspândirii, oferirea sau
punerea la dispoziție, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul de
materiale pornografice cu minori prin sisteme informatice ori deținerea, fără drept, de materiale
pornografice cu minori într -un sistem informatic sau un mijloc de stocare a datelor informatice”.
Material pornografic de acest gen este și acela în care, deși nu prezintă o persoană
reală, se simulează, în mod credibil, un minor având un comportament sexual explicit.
Această infrac țiune se află la limită între infracțiunile săvârșite cu ajutorul sistemelor
informatice și cele prin sistemele informatice.
Necesitatea ocrotirii relațiilor sociale privind bunele moravuri precum și pericolul
sporit al faptelor de pornografie infantilă ut ilizând sistemele informatice a impus stabilirea unui
regim special de incriminare și sancționare din partea legiuitorului. Această reglementare ține
seama de rapiditatea dezvoltării unor rețele infracționale care au ca obiect producerea,
răspândirea sau t ransmiterea de materiale pornografice cu minori .24
2. Condiții preexistente
A. Obiectul infracțiunii
a) Obiectul juridic special
Alături de alte norme și aceasta apară relațiile sociale ce urmăresc protejarea minorilor.
b) Obiectul material
24 Decizia Consiliului Uniunii Europene nr.375 privind combaterea pornografiei infantile prin Internet din 9 iunie
2000 (în continutul deciziei se arata printre altele ca toate statele membre, vor lua masuri pentru combat erea
pornografiei infantile, masuri ce privesc incriminarea acestei fapte, derularea investigatiilor, confiscarea produselor);
Decizia luata de ministrii de justitie si interne din statele membre ale Uniunii Europene cu ocazia Consiliului JAI din
15 octomb rie 2002 privind elaborarea la nivelul Uniunii Europene a unei decizii cadru privind combaterea si
sanctionarea exploatarii sexuale a copiilor si pornografia infantila – masurile luate pâna la acea ora fiind insuficiente
si de foarte multe ori ineficace; R ecomandarea Comitetului de Ministri al Consiliului Europei Rec (2001) 16 privind
protectia copiilor împotriva exploatarii sexuale.
40 Din punct de v edere fizic, material sunt avute în vedere suporturile de stocare a datelor
din sistemele informatice ce conțin materialele pornografice cu minori.
Potrivit art.35 pct.2 lit.i din Legea nr.161/2003, prin materiale pornografice cu minori
se înțelege orice m aterial care prezintă un minor având un comportament sexual explicit sau o
persoană majoră care este prezentată ca un minor având un comportament sexual explicit, ori
imagini care, deși nu prezintă o persoană reală, simulează în mod credibil un minor având un
comportament sexual explicit. În art.35 se folosește și termenul de „imagini” care deși nu
prezintă o persoană reală simulează în mod credibil un minor având un comportament sexual
explicit; ca urmare înregistrările audio nu pot constitui „materiale po rnografice cu minori” decât
în corelație cu înregistrările video. Pe de altă parte consider ca piesele muzicale nu pot fi decât
videoclipuri care prezintă și imagini.
În definirea „materialelor pornografice cu minori” se fac referiri la un comportament
sexual explicit. Acest comportament poate însemna și o poziție sexuală, tot atât de bine cum
poate prezenta un act sexual sau orice atitudine care poate fi considerată un comportament
sexual; acesta trebuie să fie de asemenea explicit, iar nu implicit, și an ume să reiasă în mod
direct din imaginile prezentate, să nu fie simple sugerări. Comportamentul sexual al minorului
trebuie să fie evident cuprins pe respectivul material pornographic.25
Trebuie subliniat însa ca un tablou, un film, o scriere ori o fotogra fie etc. vor avea
caracterul de pornografie dacă detaliile lascive sunt folosite anume pentru a pune în lumină acest
caracter obscen și pentru a deschide drum pornografiei și pornirilor către imoralitatea sexuală.
Materialele pornografice cu minori pot av ea în întregime acest caracter prin conținutul
lor și prin modul cum sunt prezentate dar pot cuprinde numai părți în care accentul este pus pe
detaliul unui comportament sexual explicit.
În literatura juridică se face distincție pe bună dreptate între cara cterul obscen al unui
material și o operă de artă. În genere opera de artă este străină de obscen, acesta neputând fi
folosit în creația artistică sau literară, decât ca procedeu de îngroșare a unei idei, scene,
personagiu etc., în care caz elementele obsc ene își pierd funcțional acest caracter fiindcă artistul
le pune în slujba unui ideal moral, le dă o funcție educativă.
B. Subiecții infracțiunii
a) Subiect activ
Subiectul activ este orice persoană ce întrunește condițiile generale pentru răspunderea
penală.
25 Mihaela, Patraus, C. Fl. Uzvat – Pornografia infantila în reglementarile actuale în Dreptul nr. 4/2003, p. 38 .
41 În cazul producerii în vederea răspândirii sunt considerați subiecți activi ai infracțiunii,
toate persoanele care iau parte la diferite stadii ale procesului de producere a materialelor
pornografice cu minori, inclusiv cele care au servit drept mode l.
Participanți la săvârșirea acestei ilegalități, care răspund în fața legii alături de autorul
infracțiunii sunt: coautorii, instigatorii sau complicii.
b) Subiectul pasiv
Victima este minorul ale cărui ipostaze pornografice au fost înregistrate, stoca te ori
transmise
prin sisteme informatice.
3. Conținutul constitutiv
A. Latura obiectivă
a) Elementul material
Acesta este constituit din mai multe moduri alternative de executare și anume:
producerea în vederea răspândirii;
oferirea;
punerea la disp oziție;
răspândirea;
transmiterea;
procurarea pentru sine sau pentru altul de materiale pornografice cu minori;
deținerea, fără drept, de materiale pornografice cu minori într -un system informatic sau un
mijloc de stocare a datelor informatice.
Producere a în vederea răspândirii a materialelor pornografice cu minori presupune
fabricarea, extragerea, combinarea acelor materiale. Pentru existența delictului în această
modalitate este necesar ca aceste materiale să fi fost produse în vederea răspândirii lor. Dacă
producerea materialelor nu s -a făcut în vederea răspândirii lor, ci pentru sine, acțiunile respective
nu vor constitui elementul material al delictului. Va fi reținută însa această infracțiune în
modalitatea deținerii fără drept de materiale pornograf ice cu minori.
Oferirea materialelor pornografice cu minori înseamnă acțiunea de a prezenta cuiva
aceste materiale.
Prin acțiunea de a pune la dispoziție , înțelegem asigurarea pe orice căi a accesului, fie
contra cost fie gratuit la materiale pornografic e cu minori, posibilitatea unor persoane de a
dispune, de a folosi materialele cu caracter pornografic.
Acțiunea de răspândire de materiale pornografice cu minori are loc ori de câte ori
asemenea materiale sunt difuzate sau transmise persoanei care trebuie să le difuzeze sau unor
amatori. Nu prezintă importanță dacă cel care răspândește materiale pornografice cu minori este
42 chiar persoana care le -a confecționat sau o altă persoană. Este de precizat că intră în noțiunea de
răspândire și expunerea publică cu sau fără scop de vânzare a materialelor respective. În cazul
răspândirii considerăm că este vorba de o pluralitate de acte de transmitere care pot fi
concomitente sau succesive.
Acțiunea de transmitere a materialelor prevăzute în textul incriminator presu pune
trimiterea, predarea obiectelor în care sunt materializate imagini cu caracter pornografic cu
minori.
Procurarea pentru sine sau pentru altul reprezintă orice acțiune prin care se intra în
posesia materialelor pornografice cu minori (cumpărare, închi riere, primire, etc…).
Deținerea fără drept a materialelor pornografice cu minori constă în simplul fapt de a le
avea în stăpânire sau în păstrare contrar dispozițiilor legale.
Prin urmare, deținerea legitimă a acestora exclude răspunderea penală.
Pentr u existența infracțiunii de pornografie infantilă este necesar ca activitățile
incriminate să se refere la materialele pornografice cu minori. Fără îndeplinirea acestor cerințe
care constituie o răsfrângere în conținutul infracțiunii a specificului obiectu lui material, acțiunile
respective nu pot constitui elemental material al infracțiunii menționate.
b) Urmarea imediată
Aceasta reprezintă starea de pericol la adresa minorilor.
Ea are loc în momentul declanșării acțiunii de producere, oferire, punere la d ispoziție,
răspândire, transmitere, procurare sau deținere de materiale pornografice cu minori.
c) Legătură de cauzalitate
Această legătură rezultă „ex re”, adică din materialitatea faptei.
B. Latura subiectivă
Latura subiectivă a infracțiunii este carac terizată de intenție directă sau indirectă.
3. Tehnici de investigare a fraudelor informatice
3.1. Noțiuni introductive
Infracțiunile informatice nu se diferențiază foarte mult de cele așa zise clasice, ci la
acestea diferă doar modul de săvârșire datorit ă faptului că instrumentele de săvârșire ale
infracțiunilor au fost înlocuite de sau completate cu tehnologii informatice, prin utilizarea
calculatorului, a unor programe specifice și a internetului ca mijloc de acces.
În prezent se impune ca polițistul ca re realizează investigația fraudelor informatice să
stăpânească atât cadrul legal național, cât și cel internațional aplicabil în domeniu. În primul rând
trebuie să cunoască elementele ce trebuie îndeplinite pentru ca fapta să constituie o infracțiune
informatică. În prezent în România sunt incriminate infracțiuni informatice în Legea 161 din 19
43 aprilie 2003 privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților
publice,a funcțiilor publice și în mediul de afaceri, prevenirea și sa ncționarea corupției,Capitolul
III, precum și în Legea dreptului de autor și a drepturilor conexe,însă mai există și alte legi în
care sunt incriminate unuele aspecte privind criminalitatea informatică însă cu caracter
subsidiar.De asemenea trebuie însușit ă foare bine și procedura aplicabilă în funcite de natură
faptei infracționale comise.
3.2. Procedura desfășurării investigațiilor on -line
Această constă în adunarea probelor și mijloacelor de probă care să conducă în final la
identificarea făptuitorului.
Datorită faptului că o rețea de calculatoare este formată din mai multe computere, unele
mai complexe și mai sofisticate decât altele, în funcție de sarcina pe care trebuie să o
îndeplinească, probele vor trebui căutate ținând co nt de funcția pe care o îndeplinește computerul
investigat în rețea și de modul cum acesta este configurat.Întotdeauna comportamentul
utilizatorilor este înregistrat în fișiere care poartă numele de “log”(jurnal) și care reprezintă
principala resursă pentr u identificarea indiciilor și probelor în investigațiile on -line.
Deasemenea un alt aspect important în desfășurarea investigațiilor informatice este
cooperarea anchetatorilor cu furnizorii de servicii Internet, cu operatorii de telecomunicații și cu
alte organisme private din domeniul tehnologiei informației și nu numai.
Infrastructura, organizarea și multitudinea de rețele implicate în cadrul Internetului fac
ca investigațiile desfășurate în acest mediu să fie foarte dificile. De exemplu, pentru a
suprave ghea comportamentul on -line al unui suspect, de cele mai multe ori este necesară
cooperarea între mai multe organizații cu activități și responsabilități în acest domeniu.
Caracterul transfrontalier al Internetului și al infracționalități informatice neces ită un răspuns pe
măsură prin realizarea unei cooperări internaționale între jurisdicțiile și instituțiile naționale cu
atribuții în combaterea infracțiunilor informatice. De aceea este esențial ca investigatorii din
diferite țări să conlucreze în pofida d iferențelor legislative și procedurale, prin formarea unor
puncte de contact în rândul forțelor de poliție competente în domeniu.26
În situația în care nu există posibilitatea solicitării imediate a operatorilor de servicii de
Internet ori telecomunicații s au forțelor de poliție din afara granițelor de punere la dispoziție a
probelor și mijloacelor de probă,se poate solicita securizarea acestora și păstrarea lor până la
îndeplinirea condițiilor de formă.
26 Mihai Ioan -Cosmin, Giurea Laurentiu, Pantea Marius, Panzariu Daniel, “Informatica Aplicată”, Editura
LUCMAN, 2005, pag. 310.
44 În investigarea fraudelor inforamtice, în mor imperios , trebuie avut în vedere elementul
timp, prin acesta înțelegându -se diferențele de fus orar și cele generate de sincronizarea setărilor
unui sistem informatic cu timpul real.
3.3. Culegerea informatiilor
3.3.1. Documentarea initială
În cazul în care s -a comis o infracțiune prin intermediul calculatorului un aspect foarte
important al cercetării îl constituie securizarea locului săvârșiri infracțiunii.Acesta reprezintă un
element esențial al procesului investigativ necesitând o cunoaștere amănunți tă în vederea
facilitării culegerii datelor.
Imediat după ce locul faptei a fost securizat din punct de vedere fizic,investigatorul
trebuie să identifice toate probele și mijloacele materiale de probă și să ia măsuri de protecție a
integrității fizice și l ogice a acestora.Un aspect de care investigatorul trebuie să țină cont este
faptul că probele pot fi foarte ușor alterate sau chiar distruse,în acest sens fiind necesar
respectarea câtorva reguli : dacă diispozitivul nu este alimentat cu energie electrică trebuie lăsat
în aceiași stare,iar în situația în care la prima vedere nu se poate identifica starea de alimentare a
dispozitivului se va ține cont de starea led -urilor indicatoare și de sunetul produs de dispozitiv în
vederea stabilirii acestei stări.
Având în vedere faptul că documentarea inițială ar putea necesitata schimbarea poziției
anumitor obiecte este necesar a se realiza o înregistrare video sau executarea de fotografii
judiciare în scopul reconstituirii locului faptei dacă acest lucru este necesa r.
3.3.2. Culegerea informatiilor din mediul informatic
Culegerea datelor, informațiilor și transformarea acestora în mijloace materiale de
probă se face în raport cu indiciiile găsite în cazul investigat,în funcție de acestea fiind stabilită
procedura ce urmează a fi urmată. Pericolul cu care se poate întâlni un investigator în culegerea
datelor este posibilitatea alterării sau distrugerii acestora. De exemplu, dacă pe un calculator este
activată criptarea și este întreruptă alimentarea cu energie electr ică, există o mare probabilitate ca
datele să nu mai poată fi accesate ulterior. Toate activitățile a acțunile întreprinse asupra
dispozitivelor electronice se realizează purtând mănuși pentru a nu compromite sau distruge
probele fizice. Nici o altă perso ană în afară de investigator sau alt membru al echipei de cercetare
nu are acces la dispozitivele investigate.
Se va urmări cu precădere obținerea de informații referitoare la natura sistemului de
operare, mijloacele de securizare ale respectivului sistem, modul de realizare a conexiunii dintre
calculator și sistemul informatic etc.
45 Astfel, dacă pe monitor se identifică o adresă de e -mail (nume@mail.ro) se procedează
la fotografierea display -ului monitorului. În mod normal urmează identificarea posesorului a celei
adrese. Foarte important înainte de consultarea probelor în formatul lor electronic prin accesarea
laptop -urilor, telefoanelor mobile, dispozitivelor GPS, modemurilor, tabletelor etc. este foarte
important ca investigatorul să obțină mandatul de perc heziție informatică conform Legii
161/2003 TITULUL III Prevenirea și combaterea criminalității informatice.În acest caz pot
exista mai multe posibilități:
a) Gestionarea adresei de e -mail se face de către un operator național de servicii internet, situați e
în care acesta trebuie contactat imediat, respectându -se procedura legală pentru a se afla
identitatea persoanei care deține adresa în cauză.
b) Gestionarea adresei de e -mail nu se face de către un operator național de servicii Internet,caz
în care,prin cooperare internațională și cu respectarea condițiilor legale,se pot solicita datele de
identitate furnizate de titularul adresei de e -mail la constituirea acesteia. Pot fi identificate adrese
de e -mail aparținând unor locații care conferă serviciul e -mail gratuit (www.yahoo.com;
www.hotmail.com' etc.). Din această cauză,la constituirea acestor adrese,utilizatorii furnizează
date nereale cu privire la identitate,dat fiind faptul că aceste informații nu sunt verificate,însă
sunt păstrate de obicei informați i ce privesc adresa de IP a utilizatorului se tipul de conectare
care pot ajuta la localizarea acestuia.
Dacă se obține un indiciu referitor la o adresă Web (exemplu:
http://numeweb.ro/paginaweb),cu ajutoru unul browser trebuie vizualizat site -ul în cauză, ori cu
ajutorul unei aplicații acesta se poate copia în întregime. Trebuie ținut cont de faptul că adresa IP
a calculatorului folosit pentru vizualizarea sau download -ul site -ului poate fi colectată de
servarul web investigat.
Dacă informația privind comit erea unei fraude informatice face referire la un nume
(nickname) sau canal IRC este recomandată folosirea motoarelor de căutare pe baza unpor
cuvinte cheie.O parte din aceste motoare de căutare vor folosi baze de date orientate în plan local
dar se pot fol osi și serviciile unor site -uri precum Yahoo, Altavista,Google,etc. pentru o căutare
aprofundată27.
Este posibil ca acțiunea atacatorului să fie încă în desfășurare caz în care se va aplica o
procedură specială de protecție a sistemului activându -se măsuril e de siguranță în cazul în care
acestea există.În această situație victima este cea care trebuie să stabilească dacă se impune
eliminarea vulnerabilităților de care a profitat intrusul,întrerupând astfel activitatea infracțională
27 Monica, Serbanescu, Studii de securitate , Editura Tritonic, p. 168.
46 sau va permite în continua re accesarea neautorizată a propriului sistem în vederea obținerii de
probe și identificării autorului,cu riscul producerii altor daune.28
Există cazuri în care investigația trebuie realizată cu rapiditate.O astfel de situație este
cea a în care administrat orii setează ca anumite fișiere,care au o mărime foarte mare sau a căror
mărime crește foarte repede,cum se întâmplă în cazul unui Internet Server Provider (ISP),să se
șteargă automat la un anumit interval de timp,care de regulă este unul scurt.
3.4. Loca lizarea și identificarea subiectului investigat
În genere, un utilizator al unui sistem informatic poate fi identificat și localizat după
informațiile stocate în fișierele jurnal. Aceste informații conțin înregistrările unor acțiuni și
evenimente, spre exe mplu conectarea sau deconectarea de la rețeaua de Internet.
Fișierele jornal fac referire, în partea de început a acestora (header), la elemental timp sub
forma unor abrevieri, ce trebuie cunoscute de investigator pentru a putea citi un asemenea log :29
GMT – Greenwich Mean Time – timpul universal (Greenwich );
EST sau EDT – Eastern Time Zone – timpul din zona Est Europeană ;
CST sau CDT – Central Time Zone – timpul din zona Central Europeană ;
PST sau PDT – Pacific Time Zone – timpul din zona Pacificului;
HHMM – orele (HH) si minutele (MM) ce se scad din UT;
HHMM – orele (HH) si minutele (MM) ce se adaug ă la UT;
Z – timpul universal;
A – timpul universal (UT) minus 1 or ă;
M – timpul universal (UT) minus 12 or e;
N – timpul universal (UT) plus 1 or ă;
Y – timpul un iversal (UT) plus 12 or e;
Nu trebuie uitat faptul că o conexiune la Internet prin intermediul liniei telefonice și a
furnizorului local de asemenea servicii se realizează în fapt prin intermediul altor calculatoare
interconectate. De aceea, trebuie luat în considerare, în momentul comparării, diferențele de timp
ce for fi înregistrate de fișierele jurnal generate de sistemele implicate în conexiune.
Tipuri de fișiere jurnal :30
Fișierele jurnal ale serverelor (host) , care vor fi diferite în funcție de sistem ul de operare
utilizat.În prezent se remarcă utilizarea din ce în ce mai răspândită a platformelor UNIX, fapt
datorat în primul rând gratuității acestor sisteme de operare dar și datorită stabilității și
28 Robert, Marin, Investigarea fraudelor informatice , Editura Ministerul ui de Interne, p. 55.
29 Mihai Ioan -Cosmin, editura Funda ției universitarea “Dun ărea de Jos ”, Galați, 2007 , p. 84.
30 Mihai Ioan -Cosmin, Giurea Laurentiu, P antea Marius, Panzariu Daniel , Informatica Aplicată , Editura LUCMAN,
2005, p. 314.
47 securității sporite.
Fișierele jurnal ale aplicațiil or client (programe pentru calculator scrise și utilizate pentru a
comunica cu un anumit server de pe Internet, în scopul asigurarii unui anumit serviciu).
Fiecare serviciu de acest gen va genera fișiere log specifice care conțin informații foarte utile
pentru investigator.
Fișierele jurnal de telecomunicații – pot fi identificate în situația în care conectarea la
Internet s -a realizat prin intermediul unei rețele telefonice, iar înregistrarea acestora va putea
fi solicitată, cu îndeplinirea condițiilor leg ale, de la operatorul de telefonie prin care s -a
realizat legătura cu serverul operatorului de servicii de Internet.
Fișierele jurnal stocate de serverele ISP – fac referire la momentul accesarii (login)
serverului, durata conexiunii (session) și momentul deconectării (logout), și pot fi identificate
de la operatorul de servicii Internet, aceștia stocând aceste informații pentru a calcula și
deduce costurile legate de acces.De asemenea, o parte din Internet Service Providers pot
stoca, în scopuri care țin d e politica firmei (publicitate, marketing ) informații referitoare la
locațiile de Internet vizitate de client în timpul sesiunii, date care pot fi extrem de valoroase
pentru investigator.
Fișierele jurnal de accesare a Internetului de către un utilizator a parținând unei rețele locale –
situa ție în care dispozitivele și programele de securitate instalate pentru protecția rețelei în
cauză generează fisiere log ce pot conține informații importante pentru anchetator.
3.5. Mijloace tehnice de localizare și iden tificare a subiectului investigat
Majoritatea mijloacelor și instrumentelor de localizare și identificare sunt dezvoltate sub
platforme UNIX dar pot fi folosite și în cazul sistemelor MS Windows sau MAC.
Instrumentele următoare funcționează pe principiile unor aplicații client care comunică
cu serverele făcând schimb de informații.31
Traceroute – stabilește ruta până la o anumită adresa IP, identificând porțile de acces (prin
numele și adresa IP a serverului în cauză) de -a lungul traseului parcurs. Acest i nstrument se
poate folosi pentru a identifica locația unui calculator identificat cu ajutorul IP – ului;
Host – face convertirea întrea adresa de internet și numele serverului gazdă
Ping – verifică dacă serverul poate fi accesat prin trimiterea unei solici tări. Calculatorul
verificat va răspunde confirmând starea sa de funcționare și faptul că o conexiune se poate
stabili sau nu.
31 http://www.crimin alitatea -informatica.ro/tehnici -de-investigare/mijloace -tehnice -de-localizare -si-identificare -a-
subiectului -investigat -77.html .
48 Whois – această aplicație oferă informații detaliate referitoare la aproape orice site web
(numele domeniului, adresa de IP și nu mele serverului, locația geografică, persoane și
informații de contact).
3.6. Investigarea propriu -zisă a fraudelor informatice
În situația cercetărilor desfășurate în lumea virtuală a Internetului, înainte de începerea
cercetării propriu -zise, investigat orul trebuie să cunoască foarte bine software -ul, instrumentele
și aplicațiile folosite prin testarea acestora într -un mediu sigur.
De asemenea, trebuie studiate conceptele de bază ale funcționării Internetului și ale
rețelelor locale (conceptul client -server, modul de realizare a comunicațiilor, etc.).Este foarte
simplu pentru administratorul unui web -site să obțină informații de la fiecare utilizator al locației
respective(de exemplu adresa IP, tipul și versiunea browser -ului utilizat, paginile web vizita te).32
3.7. Prelevarea și analiza probelor
3.7.1. Efectuarea perchezițiilor și verificărilor în mediul informatic
Potrivit art. 100 alin. (6) C.proc.pen., pentru a solicita emiterea unei autorizații de
percheziție este necesară începerea urmăririi penale. Cerința legală de a situa astfel, din punct de
vedere procedural, percheziția în cadrul procesului penal este pe deplin justificată. Efectuarea
unei percheziții vizează unul dintre drepturile fundamentale ale omului – inviolabilitatea
domiciliului sau a pe rsoanei – și autorizarea să nu se poate situa în afara procesului penal. Este
necesar să existe un minim de date cu privire la săvârșirea unei infracțiuni care să permită
începerea urmăririi penale. Procedura începerii urmăririi penale este, în general, s implă și
sumară și nu ar trebui să reprezinte un obstacol pentru realizarea operativă a unei percheziții
domiciliare și a unei percheziții informatice.
Potrivit art.103 din Codul de procedură penală, percheziția se poate face între orele
6:00-20:00, iar în celelalte ore numai în caz de infracțiune flagrantă sau când percheziția
urmează să se efectueze într -un local public. Termenul de infracțiune flagrantă este cel definit în
art. 465 C.proc.pen. 33
În ceea ce privește efectuarea percheziției într -un local pu blic, în raport de dispozițiile
art. 27 alin. (4) din Constituție, art. 103 C.proc.pen. nu -și mai găsește aplicabilitatea. Este vorba
32 Mihai Ioan -Cosmin, editura Fundației universitarea “Dunărea de Jos”, Galați, 2007, p. 87.
33 ) V. art. 465 C.proc.pen.:
„ (1) E ste flagrantă infracțiunea descoperită în momentul săvârșirii sau imediat după săvârșire.
(2) Este, de asemenea, considerată flagrantă și infracțiunea al cărei făptuitor, imediat după săvârșire, este urmărit de
persoana vătămată, de martorii oculari sau de strigătul public ori este surprins aproape de locul comiterii infracțiunii
cu arme, instrumente sau orice alte obiecte de natură a -l presupune participant la infracțiune. (…)”
49 de o abrogare implicită a acestui text de lege, dat fiind că Legea fundamentală interzice
perchezițiile din timpul nopții, afară de cazul delictului flagrant.
Nu aceeași este situația perchezițiilor începute între orele 6:00 -20:00, care pot continua
și în timpul nopții din motive de oportunitate. O asemenea reglementare se justifică, deoarece o
percheziție întreruptă nu și -ar putea atinge scopul. Până la reluarea percheziției, persoanele
vizate pot să distrugă sau să ascundă într -un alt loc obiectele căutate de organele judiciare.
Dispozițiile menționate mai sus nu sunt în dezacord cu Legea fundamental, câtă vreme
pătrunderea în domiciliul persoanei s -a făcut înainte de momentul de la care se consideră că
începe noaptea. În literatura juridică de specialitate, prin sintagma ”în timpul nopții” se înțelege
timpul când întunericul este efectiv instalat. Amurgul nu face parte din n oapte (întunericul nu s -a
instalat, atenția oamenilor nu este influențată de noapte), pe când zorile da (deoarece întunericul
mai persistă și, mai ales, pentru că trecerea de la starea de somn la cea de activitate cotidiană
influențează capacitatea de aten ție a oamenilor)34.
Percheziția în sisteme informatice este reglementată de art.56 din Legea nr. 161/2003
privind unele măsuri pentru asigurarea transparenței în exercitarea demnităților publice, a
funcțiilor publice și în mediul de afaceri, prevenirea și s ancționarea corupție35 prevede că „ori de
câte ori pentru descoperirea și strângerea probelor este necesară cercetarea unui system
informatic sau a unui suport de stocare a datelor informatice, organul competent prevăzut de lege
poate dispune emiterea unei autorizații.” Alin. (3) al articolului stipulează că „în cazul în care, cu
ocazia cercetării unui sistem informatic sau a unui suport de stocare a datelor informatice, se
constată că datele informatice căutate sunt cuprinse într -un alt sistem informatic sa u suport de
stocare a datelor informatice și sunt accesibile din sistemul său suportul inițial, se poate dispune,
de îndată, autorizarea efectuării percheziției în vederea cercetării tuturor sistemelor informatice
sau suporturilor de stocare a datelor info rmatice căutate”, alin. (4) al aceluiași articol indicând că
dispozițiile din Codul de procedură penală referitoare la efectuarea percheziției domiciliare se
aplică în mod corespunzător.
Rezultă așadar că, pentru efectuarea unei percheziții informatice est e necesară o
autorizație de percheziție emisă de judecător, la solicitarea procurorului, după examinarea
temeiniciei acestei cereri, în ședința din camera de consiliu, care are loc fără citarea părților și cu
participarea obligatorie a procurorului conform art. 100 alin. (4) C.proc.pen.
Investigarea criminalistică a sistemelor informatice poate fi definită ca fiind utilizarea
de metode științifice și certe de asigurare, strângere, validare, identificare, analiză, interpretare,
34 Loghin, O., Filipaș, A., Drept penal român, partea specială, ediție revizuit ă, Ed. Șansa, București, 1992.
35 Publicată în M.Of., partea I nr. 279/21.IV.2003.
50 documentare și prezentare a pr obelor de natură digitală obținute din surse de natură informatică
în scopul facilitării descoperirii adevărului în cadrul procesului penal.36
În desfășurarea propriu -zisă a verificării sau percheziției există câteva aspecte ce
trebuie avute în vedere imedi at după inițierea acțiunii37:
Odată ajuns la fața locului în care se află sistemele informatice ce fac obiectul percheziției,
organul judiciar trebuie să se asigure de accesul la acestea.
Înainte de a trece la examinarea sistemelor informatice, organul judi ciar trebuie să aibă
în vedere respectarea procedurilor criminalistice de analiză a spațiului percheziționat, cum ar fi
prelevarea probelor fizice(amprente, etc.).De asemenea poate avea relevanță imaginea aflată pe
ecranul monitorului în momentul pătrunder ii organului judiciar. Aceasta poate fi fixată de
organul judiciar prin fotografiere, filmare, etc.
Organul judiciar trebuie să asigure securizarea locului faptei prin îndepărtarea
persoanelor aflate la calculatoare, întrucât o parte dintre acestea ar pute a avea aptitudinea și chiar
motivația necesară distrugerii probelor electronice.În timpul efectuării percheziției, dacă
persoana cercetată (suspectul, învinuitul) este prezentă, organul judiciar trebuie să împiedice
orice apropiere a sa de sistemul informa tic, mai ales dacă persoană are pregătire superioară în
domeniul informatic, aceasta poate altera intenționat datele aflate pe calculatorul său fără ca
organul judiciar să poată sesiza acest lucru.38
Următoarele criterii sunt utile în aprecierea oportunităț ii ridicării sistemelor
informatice:
a. Criteriul volumului probelor .Particularitatea sistemelor informatice de a permite stocarea
unui volum foarte mare de informație într -un spațiu de dimensiuni fizice reduse face ca
investigația să necesite un volum mare d e timp pentru obținerea probelor relevante. Astfel de
cercetări pe o perioadă de timp mare pot fi conduse mult mai eficient în laborator.
b. Criteriul dificultăților de natură tehnică .
problema evitării distrugerii datelor în decursul investigației. Analiza sistemelor informatice
de către investigatori ce nu au cunoștinte suficiente asupra echipamentului său programelor
utilizate poate duce la distrugerea din greșeală a datelor.
problema reconstituirii sistemului în laborator. Datorită varietății foarte mări a
componentelor tehnice ale calculatoarelor, pentru ca sistemul să poată funcționa corect în
36 Ghidul introductiv pentru aplicarea dispozițiilor legale referitoare la criminalitatea informatică , Internews
Network, RITI dot -GOV și Ministerul Comunicațiilor și Tehnolo giei Informațiilor, București, 2004, p. 72.
37 Leu C. – Cercetarea la fața locului în cazul infracțiunilor săvârsite prin mijloace electronice , Volum:
Investigarea criminalistică a locului faptei, Editura Luceafărul, București, 2004, p. 81.
38 Ioan Dascălu, Cristian -Eduard Ștefan, Marin -Claudiu Țupulan, Percheziția Judiciară , Editura Sitech, Craiova,
2008, pag.105.
51 laborator, este necesară ridicarea tuturor echipamentelor prezente la locul percheziției. În
cazul ridicării parțiale a componentelor sistemului, este posibilă pre zența unor
incompatibilități fie între echipamentele sistemului informatic ridicat și cele din laborator (de
exemplu incompatibilitatea calculatorului cu echipamentele periferice – imprimante, etc.), fie
între programele de pe sistemul ridicat și echipamen tele din laborator.
Organul judiciar poate analiza sistemul informatic la fața locului sau îl poate ridica și analiză
în laborator.În procesul de ridicare a componentelor sistemului, trebuie să fie avută în vedere
necesitatea păstrării integrității și iden tității datelor.39
Procedura ridicării sistemelor informatice de către organul judiciar în vederea
percheziționării lor în laborator urmează următoarele etape:
Închiderea sistemului. Dacă sistemul a fost găsit închis în momentul pătrunderii organului
judici ar, acesta nu trebuie pornit sub nici un motiv. Se va proceda în continuare trecând la
celelalte etape. Dacă sistemul a fost găsit deschis, el trebuie închis pentru a se putea proceda
la ridicarea lui. Pentru închiderea sistemului se pot folosi următoarele procedee: deconectarea
de la alimentarea cu energie electrică sau închiderea conform procedurii normale.
Etichetarea componentelor. În cazul în care se impune dezasamblarea, fiecare componentă a
sistemului trebuie etichetată înainte de modificarea configu rației în vederea ridicării probelor.
În cazul cablurilor, se etichetează atât cablul cât și suporturile de unde a fost debranșat. În
cazul existenței unor suporturi care nu au conectate cabluri, este recomandabils să fie
etichetate “neocupat”. Se poate r ealize și o schiță a componentelor, cu precizarea
simbolurilor filosite pentru etichetare.
Protejarea la modificare. Toate suporturile magnetice de stocare a datelor trebuie protejate
împotriva modificării conținutului lor. Unele tipuri de hard -discuri au contacte speciale care
realizează protejarea la scriere.
Ridicarea propriu -zisă. Ridicarea probelor trebuie făcută cu multă grijă, evitându -se orice
avariere a componentelor. Este recomandabilă împachetarea componentelor în ambalajul
original, dacă acesta poate fi găsit, sau în ambalaj special ce asigură protecția electrostatică a
acestora.
3.7.2. Analiza probelor digitale
O dată aduse în laborator, componentele trebuie asamblate pentru a reconstitui sistemul
original. Pentru aceasta se vor folosi fotografi ile sau casetele video filmate înainte de ridicarea
probelor, respectându -se conexiunile originale, precum și informațiile obținute de la martori în
legătură cu practicile de utilizare a sistemului informatic respectiv.
39 Ioan Dascălu, Cristian -Eduard Ștefan, Marin -Claudiu Țupulan, Percheziția Judiciară , Editura Sitech, Craiova,
2008, p.107
52 Primul pas în analiza probelor de na tură electronică este legat de necesitatea asigurării
veridicității lor. Pentru a putea dovedi veridicitatea probelor, este necesară ambalarea și sigilarea
acestora.
Primul pas în asigurarea protecției împotriva modificării datelor din sistemele
informatic e trebuie făcut chiar în timpul percheziției, prin luarea măsurilor de protejare fizică a
mediilor de stocare.
Se recomandă ca analiza criminalistică a conținutului discului să se realizeze pe o copie
fidelă a discului original, realizată în laborator cu a jutorul unor programe și dispozitive speciale.
Procedeul nu presupune doar copierea tuturor fișierelor aflate pe disc, ci a întregului
conținut al discului, sector cu sector, inclusiv fișierele temporare, fișierele de schimb, fișierele
șterse, chiar inform ația aflată pe porțiunile avariate ale discului, etc. O asemenea copiere de
această natură se realizează cu ajutorul unor programe speciale. Se recomandă realizarea a două
copii, pe una dintre ele realizându -se analiza propriu -zisă, cealaltă fiind o copie de rezervă.
Copierea trebuie realizată după un procedeu demn de încredere. Pentru a putea avea
această caracteristică, copierea trebuie:
să asigure posibilitatea verificării de către terți; instanța de judecată sau partea adversă
trebuie să poată să verifi ce acuratețea copiei realizate.
să aibă ca rezultat copii sigure, ce nu pot fi falsificate.
Este recomandată consemnarea detaliată a întregului proces de copiere, indicând
echipamentele, programele și mediile de stocare utilizate.
Păstrarea în siguranță a probelor se realizează în primul rând prin copierea conținutului
sistemelor informatice originale, și desfășurarea investigației criminalistice asupra unei copii de
lucru, având aceleași caracteristici cu originalul.
Ca o metodă de siguranță în plus, se po ate realiza autentificarea matematică a
conținutului unui mediu de stocare, fie el hard -disc sau dischetă, mediu optic, etc. Acest
procedeu constă în realizarea prin procedee matematice a unei imagini a mediului de stocare
respectiv, imagine ce poate servi ca referință în cazul în care este contestată integritatea acestuia.
Autentificarea se realizează cu ajutorul unor programe speciale ce oferă un grad de siguranță de
1 la câteva milioane.
3.7.3. Analizarea mediilor de stocare indisponibilizate
Scopul ana lizării mediilor de stocare indisponibilizate pe parcursul verificărilor este de a
identifica probe care să confirme sau să înlăture suspiciunile referitoare la săvârșirea unei fraude
informatice.
Un mediu de stocare poate conține în mod normal următoarele tipuri de fișiere:
53 fișiere ale unor programe pentru calculator;
fișiere generate de utilizator;
fișiere temporare de diferite tipuri, create de sistemul de operare.
Probele legate de comiterea unei infracțiuni trebuie întotdeauna căutate în ultimele două
categorii enunțate, dar nu trebuie uitat faptul ca date importante pot fi identificate în fișiere
„ascunse” printre fișierele unor programe sau aplicații.
Fișierele șterse ar putea fi recuperate în totalitate cu ajutorul unor instrumente special
concepute în acest sens.
Analizarea datelor stocate necesită cunoștințe tehnice de specialitate dar și răbdare,
concentrare și un mediu de lucru corespunzător, ferit de factori perturbanți.
Datele stocate pe mediile originale (hard -disk, CD -ROM -uri, dischete, etc.) trebuie
transferate prin copiere pe alte medii de stocare similare, acestea urmând să fie folosite în
vederea studierii fișierelor. Aceasta este o regulă importantă ce trebuie respectată pentru a evita
deteriorarea sau modificarea involuntară a informațiil or și folosirea acestei împrejurări de către
făptuitor în apărarea sa.
În vederea efectuării acestor lucruri trebuie că pregătirea unei verificări sau percheziții
într-un mediu informatic să se facă alături de persoane cu calificare tehnică adecvată în dom eniul
informatic.
La finalizarea analizei datelor cuprinse în diferitele fișiere enunțate, se va elabora un
raport cu descrierea desfășurării verificărilor, cuprinzând, în mod obligatoriu, următoarele date:
cine a efectuat analiza, locul unde a avut loc, i ntervalul de timp în care s -a desfășurat și
obiectul analizei;
ce software s -a folosit în analiză;
indicarea documentelor care au fost printate, cu menționarea locului unde au fost identificate.
3.7.4. Analiza paginilor web si a fisierelor generate de act ivitatea suspectului
Multe organizații sau persoane își creează pagini de web speciale, cu informații
referitoare la scopurile urmărite de structura respectivă, interesele individuale, etc. Atunci când
conținutul unor asemenea locații prejudiciază ordinea publică (propaganda rasistă, pornografie
infantilă) sau interesele altor persoane (încălcarea drepturilor de proprietate intelectuală) se
impune identificarea entităților aflate în spatele acestora.
Prima etapă în desfășurarea investigației constă în obser varea directă a site -ului prin
vizualizarea acestuia pentru a stabili dacă datele prezentate în paginile acestuia aduc atingere
ordinii de drept sau intereselor publice sau personale. Cu această ocazie, pe baza link -urilor
54 prezentate în pagina principală s e poate crea o „hartă” a site -ului, cu indicarea paginilor care
conțin date în cauză.
Următorul pas constă în stabilirea locației fizice a site -ului, mai precis în identificarea
serverului care îl găzduiește. Această operație se face pe baza numelui de dom eniu sau pe baza
adresei de IP asociată numelui de domeniu.
Pentru stabilirea locației site -ului se pot folosi programe pentru calculator dedicate
acestui scop (VisualRoute, SamSpade, etc.).
În vederea asigurării materialului probator, investigarea on -line a site -ului în cauză
poate necesita copierea (prin download) unei părți a informațiilor conținute de paginile acestuia
sau a întregului site, operație ce se poate realiza, de asemenea, cu ajutorul unor programe pentru
calculator specializate.
Paginile web (în secțiunea „Contact” și nu numai) pot oferi, prin conținutul propriu -zis
al acestora, informații importante pentru identificarea celui care a creat site -ul (adrese de e -mail
și chiar numere de telefon pentru eventualitatea în care vizitatorul dorește s ă îl contacteze pe
„titularul” site -ului).
Dacă se constată că suspectul a creat site -ul respectiv folosind calculatorul personal (ce
trebuie identificat și indisponibilizat în urma unei percheziții), înainte ca acesta să fie încărcată
(upload) pe serverul care îl găzduiește, atunci informațiile prezentate pe paginile web investigate
vor fi regăsite pe mediile de stocare ale acestui computer. Mai mult, prin verificarea browser -ului
folosit și a directoarelor „History”, „Favourites”, „Cache/Temporary Interne t Files” și
„Cookies”, anchetatorul va putea stabili locațiile de Internet vizitate în mod uzual, determinând
profilul suspectului.
55 Bibliografie:
1. Decizia Consiliului Uniunii Europene nr.375 privind combaterea pornografiei infantile
prin Inter net din 9 iunie 2000
2. Decizia luata de ministrii de justitie si interne din statele membre ale Uniunii Europene
cu ocazia Consiliului JAI din 15 octombrie 2002 privind elaborarea la nivelul Uniunii
Europene a unei decizii cadru privind combaterea si sancti onarea exploatarii sexuale a
copiilor si pornografia infantila – masurile luate pâna la acea ora fiind insuficiente si de
foarte multe ori ineficace
3. Recomandarea Comitetului de Ministri al Consiliului Europei Rec (2001) 16 privind
protectia copiilor împotr iva exploatarii sexuale.
4. Ioan Dascălu, Cristian -Eduard Ștefan, Marin -Claudiu Țupulan, Percheziția Judiciară ,
Editura Sitech, Craiova, 2008
5. Leu C. – Cercetarea la fața locului în cazul infracțiunilor săvârsite prin mijloace
electronice , Volum: Investigarea criminalistică a locului faptei, Editura Luceafărul,
București, 2004
6. Ghidul introductiv pentru aplicarea dispozițiilor legale referitoare la criminalitatea
informatică , Internews Network, RITI dot -GOV și Ministerul Comunicațiilor și
Tehnologiei Informațiil or, București, 2004
7. Loghin, O., Filipaș, A., Drept penal român, partea specială, ediție revizuită, Ed. Șansa,
București, 1992.
8. Mihai Ioan -Cosmin, editura Fundației universitarea “Dunărea de Jos”, Galați, 2007
9. Robert Marin, Investigarea fraudelor informatic e, Editura Ministerului de Interne
10. Monica Serbanescu, Studii de securitate , Editura Tritonic
11. Mihaela, Patraus, C. Fl. Uzvat – Pornografia infantila în reglementarile actuale în
Dreptul nr. 4/2003
12. Ioana, Vasiu, Informatică juridică și drept informatic , Edit ura Albastră, 2002
13. Ioana, Vasiu , Criminalitatea Informatică , Editura. Nemira, 1998
14. I. Pascu, M. Gorunescu, Drept penal partea specială ( editia a II -a), Editura Hamangiu,
2009
15. Alexandru, Boroi, G. Nistoreanu, Drept penal, partea specială , Editura AllBeck,
Bucuresti, 2004
16. Maxim, Dobrinoiu, Infracțiuni în Domeniul Informatic, Editura CH Beck, Bucuresti,
2006
56 17. Lucaci I., Marin R. Investigarea Fraudelor Informatice, Editura Ministerului de Interne,
București, 2002
18. Tudor, Amza, Criminalitatea informatică , Editura Luminalex, 2003
19. Legea nr.161 din 19 aprilie 2003 privind unele măsuri pentru asigurarea transparenței în
exercitarea demnităților publice, a funcțiilor publice și in mediul de afaceri, prevenirea si
sancționarea corupției actualizată la data de 22.04.201 1.
20. http://www.americancriminallawreview.com
21. http://e -crime.ro
22. http://conventions.coe.int .
23. http://www.security.ase.md/publ/ro/pubro28.html
24. http://www.euroavocatura.ro
25. http://www.criminalitatea -informatica.ro
26. http://impozitelocale.primaria -giurgiu.ro/files/lege161_2003.pdf
27. http://www.petrera u.inforapart.eu/Infractionalitatea%20pe%20calculator.pdf
28. http://www.legi -internet.ro
29. http://www.avocatmarta.ro/
30. http://rria.ici.ro
31. http://www .scribd.com
32. http://www.coe.int
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: TEHNICI DE INVESTIGARE A INFRACȚIUNILOR INFORMATICE [627021] (ID: 627021)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
