Tratat criminalitate informatici - Libris.ro de... · legituri cu mijloacele de plati {iri numerar...

27
GeorgeZlati Tratat de criminalitate informatici Vol. I ..s oLj soloomon

Transcript of Tratat criminalitate informatici - Libris.ro de... · legituri cu mijloacele de plati {iri numerar...

  • qi cadru didacticrpt penal. Parteaqrt a Universitiliie Si Criminalisticiniul criminalitiliirI neautorizat la unsiagiu de cercetareles Strafrecht). Tottdax Planck, avdndrope"- A participaturori dia Europa,of Cybercrirne forntals of Electronicptin6 Prosecutingrtunities posed byand the Privilege

    articole, edilia 3,aL Comentariu pebroncea" Valerianursuri 9i examene,& Sergiu Bogdanr 2, Ed C.H. Beck,

    ryeciah Analize,L,l (coautor aliturirsate, in Caiete dealmente Relevant,nfornatice (I), infitiifii informaticee stocare a datelorforEiamijloaceloralizarea obiechrluisteia, in Dreptul,diva l€gislaFei in€srlui nea[torizathta,lege ferenda

    GeorgeZlati

    Tratatde criminalitate informatici

    Vol. I

    ..soLj

    soloomon

    https://www.libris.ro/tratat-de-criminalitate-informatica-vol-1-george-SOL978-606-8892-62-7--p13303077.html

  • --

    le conexe, constituie:1or sau a produselor,-ute de prez€nta lege

    .opii ale unei opere,

    anendi punerea la:lor sau a produselorr acestora, indiferentidual (art. 194).

    Cuprins

    ............... xxv

    ... ... ... ... ... .... ... ... ... ... ... .. 2 1

    Listi de abrevieri

    Introducere

    Titlul I. Conceptul de ,,criminalitate informaticf, gi aspecte terminologice......,............... 5Capitolul I. Criminalitatea informatica

    Secliunea l. Conceptul de ,,criminalitate informatici' ............................................................... 5$1. Infracliuni indreptate impotriva sistemelor ori datelor informatice_

    Sistemul informatic ca obiect al conduitei infractionale .-..-.S2. Infracliuni unde sistemul informatic este doar un mlloc pentru a comite

    infractiunea. Sistemul informatic ca subiect al conduitei inftactionale...................... 15S3.Conduite infraclionale ce sunt incidentale pentru comiterea

    altor infracliuni traditionale............... ..............16Sectiunea a 2-a. Caracterele gi tratamentul juridic al criminalteui informatice ...................1gSecliunea a 3-a. Statele pionier din perspectiva legiferirii in domeniul criminalititii

    .................25

    ........ ... ... ... 2 8

    Capitolul II. Aspecte terminologice...... ...........29Secliunea t. Noliunea de ,,sistem informatic".... ...........-..-..-..-..................2g

    S1. Definilia sistemului informatic in instrumentele juridice interna{ionale!i europene............ ............301. l.Convenlia Consiliului Europei privind criminalitatea informaticd

    qi Raportul explicativ al Convenjiei privind criminalitatea informaticd .............30I.2. D ecizia-cadrt 2005 I 222 I J AI privind atacurile impotriva sistemelor

    informatice I abrogati 1...............1.3. Directiva 2013/40iUE privind atacurile impotriva sistemelor informatice

    52.Definitiasistemuluiinformaticindreptulintern.......... ................362.1. Definilia sistemului informatic in art. 35 din Legea nr 16112003 ........................3j2.2. Definitia sistemului informatic in art. 181 alin. (1) C.pen................ .....................37

    53. Definitia sistemului informatic in dreptul comparat.... ................3g3.1. Sisteme de drept in care noliunea de,,sistem informatic" beneficiazi

    de o defini{ie legaln .............................. .......................................39

  • Cuprins

    3.1.1. Definilia sistemului informatic in SUA - la nivel federal.............................393.1.2. Definilia sistemului informatic in SUA - la nivel statal....3.1.3. Definilia sistemului informatic in alte state

    3.2. Sisteme de drept in care noliunea de ,,sistem informatic" nu beneficiazide o definilie legaIi..........

    54. Sistemul informatic in jurisprudenla instanlelor nalionale

    $i a Curtii Consti1u1ionale..........................4.1. Sistemul informatic si recursul in interesul legii - Decizia ICCJ nr. 1512013.........454.2. Interpretarea noliunii de ,,sistem informatic" in practica judiciari.......... ............474.3. Sistemul informatic in jurisprudenla Curlii Constitulionale .................... ............49

    4.3.1. Aspecte generale cu privire la Decizia CCR nr. 63312017 ............................494.3.2. Criticile de neconstitulionalitate4.3.3. Considerentele Curlii ConstitulionaIe............................................................51

    55. Importanla calificirii corecte a unui dispozitiv ca fiind un sistem informatic...........545.1. Relevanla noliunii de ,,sistem informatic" din perspectiva drepflrlui penal

    substanlial5.2. Relevanla nofiunii de ,,sistem informatic" din perspectiva dreptului

    ..................56

    5.3. Relevanta noliunii de ,,sistem informatiC'din perspectiva tehnicii 1egislative.......56

    56. Analiza criteriilor legale desprinse din definilia sistemului inforrnatic ......................586.1. Sistemul informatic ca dispozitiv... ...................586.2. Prelucrarea automati a datelor informatice

    41

    ................62

    6.3. Prelucrarea automate a datelor prin intermediul unui program irformatic .......6497. Exemple de sisteme informatice gi exemple problematice

    7.1. Servere prin care se furnizeazi anumite servicii ori pe care sunt g;zduiteanumite pagini web............................... ..66

    7.2. Sistemul electronic de tranzaclionare pe piala de capital.......................................697.3. Bazele de dale .

    7.4. Paginile web7.5. Retelele de socializare

    7.6. Bancomatete (automated teller machine - ATM) .................7.7. Terminalele POS (point of sale).......7 .8. Dispozitinrl lip skimmer7.9. Telefoanele mobile inteligente (sz artphones)7.1 0. Terminalele de comunica!ii................

    7.1 1. Ceasurile inteligente (smartwatch)......................

    7 .12. Televiznarele inteligente (Smart tv)7.13. Imprimanta, faxul 9i scanner-uI........7.I4. Reportofoanele d igit ale ...............7.15. Dispozitivele de distribuire automati a biletelor.7.16. Camerele de supraveghere digitale7.17. Aparatele de.yocuri de noroc ............

    7.18. Dispozitivele din categoria Internet oJ Things (IoT)7.19. Cartela SIM ( Subscriber Identity Module)

    ...70

    74

    76

    79

    ..........8 1

    .......81

    \1

    .83

  • Cuprins

    7.20. Instrumentele de plati electronici (cardurile bancare)........................................ g57.2 l. Autovehiculele moderne ......... 86

    ............................39

    ............................40

    ... .......... ... ... ... ... ... 41

    nefi,ciaz\

    ,...........................45

    n.1512013.........45

    aI5'.....................47

    7.22. Internetul .......... ... ... ...... ... ... ..... ............ ... 8 77.23. Releaua de comunicalii electronice........................... .87

    $8. O reconceptualizare a noliunii de,,sistem informatic"?....... .............898.1. Redefinirea noliunii de ,,sistem informatic" ...................90

    8.1. 1. Simplificarea definiliei..................... ... ... ... ...... ... .. ............... ..908.1.2. Restrdngerea definitiei prin raportare la funclia principah

    a dispozitivului............. ...... ... ... ... 9 I8.1.3. Restrangerea definitiei prin raportare la autonomia dispozitiwlui............928.I.4. Restringerea definilei prin introducerea unui criteriu negativ..................928.1.5. Restringerea definilei prin introducerea unei liste negative......................93

    8.2. O interpretare restrictive a definiliei actuale.................. .................938.2.1. Solutionarea controverselor privind utilizarea unor aparate casnice .........958.2.2. Solutionarea controverselor privind utilizarea unui televizor inteligent....... 958.2.3. Solulionarea controverselor prMnd interacliunea cu un mijloc

    de stocare

    8.2.4. Solutionarea controverselor privind utilizarea unei multifunctionale.......96Sectiunea a 2-a. Notiunea de ,,mijloc de stocare a datelor informatice" .................................96

    $1. Definilia notiunii de ,,mijloc de stocare a datelor informatice"....................................96$2. Relevanla no.tiunii de ,,sistem informatic" din perspectiva dreptului procesual

    penal gi a dreptului substanfial penal................. '.''.''.,,..'..'..'..................97S3. Exemple relevante de mijloace (suporfi) de stocare a datelor informatice.................98

    3.1. Suporlii optici (CD, DVD, Blu-Ray etc.) ................ ......... ......9 83.2. Hard disk, memory card, memory stick...............

    96,tului

    LO

    LA

    5lrformatic........... 54,tului penal

    ii legislative.......56lic .. ... ........ ... ... ... 5 8

    informatic .......64...........................66

    t gezduite

    69

    69

    70

    7T

    72

    73

    74

    75

    76

    78

    79

    79

    80

    8i81

    82

    83

    84

    58

    62

    ...............98

    ...............983.4. Cartela SIM....

    Sectiunea a 3-a. Noliunile de,,program informatic" gi,,date informatice" 10051. Definilia ,,datelor informaticd' gi a ,,programelor informaticd' in instrumentele

    juridice internationale qi europene................... ..................................100L 1 . Convenlia privind criminalitatea informaticd, Raportul explicativ al Convenliei

    privind criminalitatea informatice !i D ecizia-cadru 2005l222llAIprivind atacurile impotriva sistemelor informatice [abrogati] ...........................100

    1.2. Directiya 2013/40/UE privind atacurile impotriva sistemelor informatice.......l0152. Definilia ,,programelor" 9i,,datelor informatice" in dreptul intern...........................101

    2.1. Defnijia,programelol' qi ,datelor informaticd' in art. 35 din Legea nr. 161/2003 .....1012.2. Definilia ,,programelol' 9i ,datelor informatice" in art. iS1 alin. (2) C.pen............1012.3. Definilia ,,datelor informatice" in Legea nr. 4551200I..........................................102

    $3. Exemple de date informatice......... ....................................1023.1. Calificarea unei inregistriri tehnice drept ,,date informatice".............................1033.2. Calificarea juridici a informaliei stocate pe o banda magnetici.........................103

    54. Raportul dintre datele informatice gi programele informatice...................................1034.1. Exemple de programe informatice Iicite.......................... 1044.2. Exemple de programe informatice malilioase ............................. 104

    3.3. Instrumentele de plati electronicd (cardul bancar).....99

    4.3. Firmware .............

    VII

    ................................... 104

  • Cuprins

    S5. Importanla identificirii unui program informatic...............Secliunea a 4-a. Noliunea de ,,instrument de platd electronici"

    S1. Defini(ia instrumentelor de plati in dreptul european.1.1. Decizia-cadru 200I/413/JAI de combatere a fraudei gi a falsificirii mijloacelor

    de phta, altele decdt numerarul [abrogati]1.2. Directiva (UE) 20191713 privind combaterea fraudelor gi a contrafacerii in

    legituri cu mijloacele de plati {iri numerar gi de inlocuire a Deciziei-cadru200 1/4 I 3/JAI a Consiliului

    52. Definifia instrumentului de plati electronice h dreptul intern

    Titlul II. Accesul neautorizat la un sistem informatic (art. 360 C.pen.)

    52. Convenlia Consiliului Europei privind Criminalitatea informatici din 2001qi Raportul explicativ al acesteia ..............

    53. Decizia-cadru 2005l20O2lJAI privind atacurile impotriva sistemelor informatice

    Iabrogatd]54. Directiva 2013/40/EU privind atacurile impotriva sistemelor informatice

    [in vigoare]Secliunea a 2-a. Modul de transpunere in dreptul intern

    91. Diferenle gi observalii critice

    52. O posibili incdlcare a marjei de apreciere? ......................

    Capitolul II. Decizii ale Curlii Constitulionale, Recursuri ln interesul legii gi Deciziiale Cur$i Europene a Drepturilor Omului

    Secliunea 1. Decizii ale Curlii Constitulionale

    105

    105

    105

    106

    106

    t07

    lll

    Capitolul I. Raportul dintre reglementarea nalionali gi instrument€le iuridicesuprana!ionale

    Secliunea 1. Sursa de inspiralie a legiuitonrlui na1ional..........................................................112

    S1. Recomandarea Consiliului Europei din 1989 ...............

    tt2

    tt2

    TL4

    116

    117

    118

    118

    r20

    125

    t25

    Si. Decizia CCR nr. 183/2018 (despre misurile de securitate) .......125

    52. Decizia CCR nr 353/2018 (despre accesul neautorizat) ................Secliunea a 2-a. Recursul in interesul legii - Decizia ICCI n. 1512013

    S1. Analiza punctuali a dispozitirului Deciziei nr. 15/201315/2013 din perspectiva noliunii

    127

    128

    128

    t29t29

    131

    132

    131

    92. Relevanfa Deciziei nr.de ,,acces la un sistem2.1. Fondul problemei

    informatic"

    2.2. Opiniile exprimate cu privire la relalia dintre montarea skimmer-ttlwila bancomat !i accesul neautorizat la acesta...........................................................1302.2.1. Opinia procurorului general ................1302.2.2. Opinia judecitorului raportor2.2.3. Opinia Facultalilor de Drept $i a lnstitutului de Cercetiri Juridice

    din cadrul Academiei Romdne2.3. Considerentele inaltei Cu4i de Casatie gi Justilie......................2.4. Critici punctuale Ia adresa deciziei ICCJ nr. 15/2013

    \TI1

    133

  • E--

    r05105

    105

    tll

    lt2tt2112

    I16

    l17II8118

    Cuprins

    Secliunea a 3-a. Curtea Europeane a Drepturilor Omului ( Bdrbulescu c. Romdniei)..........I34S1. Generahteli.....

    52. Starea de fapt r.t.uunta ...............$3. Considerentele Curlii..................

    $4. Cateva concluzii generale...........

    Sectiunea 1. Necesitatea unei incriminiri autonome..g 1. Raportul cu violarea de domiciliu.

    S3. Necesitatea unei incrimindri autonome............Secliunea a 2 a. Limitele incrimin4rii...........................

    ...........134

    ...........135ii rnijloacelor.........................106

    trafacerii ineciziei-cadru......................... 106

    ......................... 107

    ..................... lll

    ... ... ...... .. 1 3 5

    ... ... ...... .. 1 3 5

    4.1. Cu privire la accesul discrelionar la date ...................... ... ... ... ... .. 1 3 64.2. Cu privire la existenla unei notificdri aduse la cunogtinla angajatuIui...............1364.3. Cu prMre la proportionalitatea gi necesitatea monitorizirii ...............................136

    S5.EfectelehotirdrliBdrbulescucrtprivirelaincidenlaart.360C.pen.........................137

    Capitolul III. Raliunea si necesitatea t39

    idice $2.Raportulcuviolareasecretuluicorespondenlei.......... ................141

    ....................................139

    ....................................i39

    ................................,...1 42

    ... ... ... ... ... .. ... ...... ....... r 43

    iin 2001........................ 1 14

    r infomatice

    S1. Limitele accesului neautorizat in forma de bazi - art. 360 alin. (1) C.pen...............143$2. Agravanta accesului neautorizat cu scopul special de a obline date informatice -

    art.360 alin. (2) C.pen. .............. ....................I44$3. Agravanta accesului neautorizat la un sistem informatic proteiat de mesuri

    de securitate - art. 360 alin. (3) C.pen...................... ....................145Capitolul IV. Analiza continutului infractiunii de acces neautorizat la un sistem

    Sec!iunea l. Obiectul juridic. .....................................t47Secliunea a 2-a. Natura infracliunii de acces neautorizat la un sistem informatic..............149Secliunea a 3-a. Subieclii infracfiunii.. ....................151

    S 1. Subiectul activ..........

    52. Subiectul pasiv............................... .............1532.1. Identificarea subiectului pasiv ........._......1532.2. Teoria titularului sistemului informatic - existenla unui drept de folosinld

    147

    ....... -.. -.... -........120

    ii g Decizii

    ........................ 125

    -....................... t27........................ 128

    ........................ 128

    ........................t29

    ........................ r29r-ului........................ 130

    ........................ I 30

    ........................ I31

    Juridice

    125125

    consolidat..............2.3. Existi un subiect pasiv colectiv? ..............

    ......................................t57

    ......................................159

    2.4. Existe un subiect pasiv secundar? .......................................... 1602.5. Pluralitatea de subiecli pasivi vs. pluralitatea de sisteme informatice accesate....... 160

    2.5.1. Situalia pluralitilii de subiecli pasivi, dar a unitelii sistemuluiinformatic accesat.,..,..

    2.5.2. Situalia pluralitilii de subiecJi pasivi 9i a pluralite.tii de sistemeinformatice accesate ...

    2.5.3. Situalia unitilii de subiect pasiv, dar a plurahtetii de sisteme

    162

    16z

    163

    16416+

    131

    i nformatice accesate..................,........2.5.4. Situalia partajirii accesului la sistemul informatic intre mai multe

    2.6. Conchnii2.6.1. Cu privire la consecintele pluralitdtii de subiecti pasiyi/sisteme

    ....................................1642.6.2. Cu privire la consecinlele identificirii corecte a subiectului pasiv...........165........................ I 33

    IX

  • Cuprins

    Secfiunea a 4-a. Latura obiectivi. Cadrul general .....................51. Tipologia accesului neautorizat la un sistem informatic,

    in dreptul comparatS2. Sistemul informatic

    2.1. Contextualizarevs. mijlocul de stocare a datelor informatice

    ................... 165

    166t69

    ... ... ... ... ...... ... I692.2.Ipoteza in care mijlocul de stocare este parte integranta a sistemului

    informatic accesat..........2.3. Ipoteza in care mijlocul de stocare este extras fizic $i conectat la sistemul

    informatic al agentului........................ ..........................................1712.4.Ipolezain care se acceseazl un rnijloc de stocare de la distan_te..........................172

    Secliunea a 5-a. Conduita comisive - accesul (la un sistem informatic) .... ..-.-...........--.--..-.-1,73S 1. Cadrul general '.,,..,.............17 3

    1.1. Lipsa unei definilii legale in dreptul penal substanlial ......................................... 1731.2. Arl 138 alin. (3) C.proc.pen. - un punct de plecare pentru definirea

    noliunii de ,,acces"? t74'I .3. Accesul - o conduitd comisivd...... .t75

    .t76

    .177

    52. Interpretarea noliunii................2.1. Interpretarea gramatica1a.....................2.2. Interpretarea legali (in dreptul comparat), doctrinari gi jurisprudenliaIe........178

    2.2.1. Definilia legald a noliunii de ,,acces" in dreptul comparat ........................1782.2.2. No{iunea de ,,acced' in literatura de specialitate gi in jurisprudenld........179

    A) Definilii doctrinare......................... ...............................179B) Defi nilii jurisprudenliale .........._._ 18r

    2.3. DeciziaICCJ nr. l5/2013 - recurs in interesul Iegii..............................................1832.4. Concepttalizarea noliunii de ,,acces" ......................183

    2.4.1. Cadrul general............................. ....................................1832.4.2. Perspectiva ,,internf' a accesului [sau a ,,rea[te!ii virtuale"] ....................1842.4.3. Perspectiva ,,externi' a accesului Isau a ,,realitilii fizice"] .........................1842.4.4.ld.enIificarea unor treseturi esenliale ale accesului .....................................185

    A) Existenla unei interacliuni logice cu un sistem informatic ......................185B) Urmarea interacliunii logice posibilitatea de a beneficia de funcliile

    ori/qi resursele sistemului informatic............ ................186Secliunea a 6-a. Conduita incriminati din perspectiva art. 360 c.pen. .................................187

    91. Cadrul general ................18792. Accesul propriu-zis - reglementat expres....................... ..............18853. Depegirea limitelor autorizirii - reglementat prin art. 35 alin. (2) din Legea

    ff. 16U2003?54. Mentinerea accesului dupi retragerea ori expirarea autorizdrii - ipolezd

    nereglementate

    55. Accesul nelimitat ys. accesul limitat (in tot sau doar intr-o parte a sistemuluiinformatic)..........

    Secliunea a 7-a. Ipoteze particulare de acces Ia un sistem informatic..........S1. Accesul propriu-zis la un sistem informatic .................

    1.1. Autentificarea in cadrul unui sistem informatic1.2. Folosirea de la distan\e lremote access] a unui sistem informatic

    prin intermediul Team Viewer............. ................................... 195

    t71

    188

    t92

    193

    193

    t94194

    X

  • 16s

    166169

    ......................... 169nului

    171

    17t172

    Cuprins

    1.3. Accesarea unui cont bancar online.....................1.4. Autentificarea (accesul) fire drept la interfala de adrninistrare

    I.5. Accesarea unui bancomat prin intermediu.l unui instrumentde platl electronice................

    1.6. Alterarea flri drept a unei pagini web, prin inlocuirea ori modificareamodului in care aceasta este afi$ate fin englezd, defacing]

    $2. Depigirea limitelor autorizirii ori mentinerea neautorizate a accesului...................1992.1. Folosirea in continuare a unei baze de date prin intermediul unui cod

    de acces, degi perioada de incercare (/rial access) a expirat..................................2002.2. Accesarea unei baze de date in mod autorizat, continuati de cereri SQL

    ISQL queriesl,invederea accesirii unor informa.tii privilegiate .........................2002.3. Continuarea accesului la un sistem informatic Ibre plata redevenlei ................2012.4. Primirea datelor de autentificare intr-un cont de e-mail

    pentru o verificare punctuali gi omisiunea cu intenlie a deconecterii...............201$3. Ipoteze particulare ce nu vizeazi un acces la un sistem informatic,..,.......,...............201

    3.1. Transmiterea unui e-mail ....

    r sistemul

    .........................173

    ...'.,'.,'...'..,..'.....17 3

    ......................... 173

    nirea.........................17 4,........................175

    .',.,'....'.'..,........17 6

    ......................-.177

    udenfiah........178........................ 178

    prudenld........I79........................179

    ........................ 181

    ........................ I83

    ........................ 183

    ........................ 183"l ....................tsa........................ 184........................ 185

    :...................... 185de funcgile

    3.2. Transmiterea unui program informatic..3.3. Atacurile de tip den{al-of-service lDoS attackl3.4. Scanarea porturilor lport scanning]3.5. Oblinerea de date informatice prin phishing..................

    3.8. Captarea informaliei lizibile pe monitor..3.9. Interacliunea fizice cu un bancomat.........

    ....................................202

    ............203

    ....-..........203

    ...............204

    .....................................206

    ...................207

    3.6. Contrafacerea de pagini web3.7. Punerea in vinzare, pe Internet, a unor bunuri fictive ....,..,..,..,..,..,..,.,.....,..........205

    3.10. Efectuarea de plili la un terminal POS.................. .............2073.11. Efectuarea de pldli online ................209

    54. Ipoteze particulare ce ar putea ridica probleme deosebite..........................................2104.1. Accesarea unor adrese URL (nepublice) ale unor pagini web (publice) ............2104.2. Copierea firi drept de date informatice din sistemul informatic

    aparlinAnd unei terte persoane ..........186r87

    ........................ 187

    ........................ 188

    n Legea

    4.3. Copierea flri drept de date informatice intr-un sistem informaticapar!inand unei ter!e persoane................

    ..2r2

    ..212

    188

    4.4. Utilizarea unui program informatic tip keylogger, pentru a interceptadatele introduse de la tastaturi de citre victimi ...................................................213

    4.5. Restriclionarea accesului la anumite date informatice de cetre administratorul....-..........2r4

    4.6. Infectarea unor sisteme informatice cu un program malilios (virus) ................214Secliunea a 8-a. Lipsa autorizirii - nofiunea ,,firi. drept"............... ... ... ... ... ...2 I 5

    S1. Cadrul general

    $2. Notiunea ,,{bri drept" 9i alte noliuni interschimbabile.........................................-..-..-21653. Ipoteze particulare ale accesului ,,fhri drept" in doctrini

    gi jurisprudenF .....................................2173.1. Lipsa autorizirii exprese din partea administratorului de relea..........................2173 .2. Ulilizarea lari drept a unui card de carburant .. ... ... ... ...

    stemului....................... 193

    ....................... 193

    -...................... r94--.-................._. t 94

    195

    XI

    ....217

  • Cuprins

    3.3. Introducerea de anunluri fictive pe platforma eBay ............2183.4. Crearea de conturi fictive pe platforma eBay.........................................................2Ig3.5. Accesarea, de citre un funcfionar bancar, a aplicatiei ,CARD pIN,,

    qi ,CARD FORM'] prin utilizarea {iri drept a unui cod de acces ......................2193,6. Accesarea, de citre un functionar bancar, a unei componente a sistemului

    informatic care era restrictionate pentru categoria de angajali din careacesta fhcea parte . ..........219

    3.7. Accesarea, de cetre angajat, a unei pagini web restrictionate,cu un scop fraudulos

    3.8. Utilizarea unui laptop bun comun al solilor ............. ............2203.9. Accesarea contului de Internet Banking de cdtre unul dintre soli ............ ..-.......2203.10. Accesarea unui cont de e-mail ori de Facebook de citre unul dintre so\i-.......2213.11. Accesarea contului de Skype al soliei........................... .........................-............--.2213.12. Accesarea unui cont de e-mail prin folosirea unui parole primite anterior ........2223.13. Verificarea situagiei fiscale a unor contribuabili din altA jurisdiclie........ ..........2223.14. Transferul de materiale pornografice cu minori pe sistemul informatic

    folosit de angajat54. Orientiri jurisprudentiale relevante in dreptul comparat............................. ......--.-..-.222

    4.1. Jurisprudenla Curlii de Casalie itaIiene.............. ...................2224.2. Teorii ale accesului ,,ffri drept" in dreptul american .. .......................-..-..-...........225

    4.2. 1 . Teoria contra cll.]all fcontract-based approach) -......4.2.2. Teoriaincd.lcirii unei obligalii de loialitate ori fiduciare

    fagency-b ased appro ach].......... - -. - -..........4.2.3. Teoria depigirii unor misuri de securitate lcode-based approachl...........Z3l4.2.4. Teoria revocarii autorizArii..-..-..--.-.--.--.--..-..-.--. .....................232

    S5. Identificarea untiframework rezonabil pentru noliunea ,,firi drept"....... ..........-..-.2345.1. Stabilirea unor puncte de reper............. ......2345.2. Solulionarea limitelor autorizerii pentru accesul intre so1i..................................2365.3. Accesul la sistemul informatic al copilului................... ..........................................237

    Secliunea a 9-a, Urmarea

    .242

    ??n

    Sectiunea a 11-a. Momentul consumirii qi tentative ............... ....................239....................23991. Cadrul general

    52. Momentul consumirii infractiunii....... -.. -. )L53. Ipoteze ce se situeaze in sfera tentativei....... 241

    3.1. Simpla pornire a unui sistern informatic...................... .......................................--.2413.2.Initializarea fboot-area] unui sistem de operare

    de pe un CD sau USB stick..................3.3. Depegirea parliala a misuriior de securitate ce impiedica cu totul accesul

    la sistemul informatic............................. ................-..-..-...........2433.4. Accesarea bancomatului fird a fi opera{ional serverul bancar.................. -.........243

    54. Ipoteze care se situeaz; in sfera actelor preparatorii... .........-.--...24455. Teoria tentativei neidonee - o solutie de cornpromis . ............24556. Desistarea gi impiedicarea producerii rezultatului.........

    6.1. Desistarea...........................246

    .....................246

    XII

  • ... ... ... .... . . .. . .. . .. ..2 I 8IN"s ......................219sistemului

    Lin care

    .218

    .........................219

    .........................220

    ,i......................220lirtre soli........221........................22r

    ) anterior ........222ct1e.. -...............222ibrmatic

    ')))........................222

    Cuprins

    Sectiunea a 12-a. Formele agravate ale accesului ilegal la un sistem info rmalic....-..-........,,247gl. Scopul oblinerii de date informatice Iart. 360 alin. (2) C.pen.] .............-..........-........247

    ................247

    ...............2502.2. Ratiunea agravantei ........................... .......................................2512.3. Natura misurilor de securitate - fizice, organizalionale ori doar logice? ..........2532.4. Caracteristicile md.surilor de securitate ..................................................................256

    2.4.1. Natura qi specificul misurilor de securitate....... ..............256

    2.4.J. Scopul conlrolului accesului ........... ... ... ... ... ... ... ..... ... ... ... ... ...2 5 82.4.4. Efectivitatea mdsurilor de securitate.............................................................25g2.4.5. Fiabilitatea (eficacitatea) misurilor de securitate......................... ......-..-.....259

    2.5. Proceduri de interzicere ori de restrictionare a accesului ......................... ...........2602.5.1. Parole sau coduri de acces......... ....................................2602.5.2. Criptarea datelor informatice... .....................................2612.5.3. Utilizarea unor elemente biometrice ........................ ....................................26I2.5.4. Setarea adreselor MAC fmedia access control adrexl .................................26I2.5.5. Securizarea unui browser web... ,,.,,,.,..................,.,,,,,..262

    2.6. Dispozitive de interzicere ori restriclionare a accesuIui............................. ..........2622.7. Programe informatice ce interzic ori restrictioneaze accesul .............................2622.8. Modalitilile prin care sunt ,,incilcate" misurile de securitate .................. ..........263

    2.8.1. Oblinerea frauduloasi a datelor de la victimd.............................................2632.8.2. Folosirea datelor de autentificare dupi pierderea autorizerii ....................2632.8.3. Utilizarea unor date reale in vederea autentificerii. ....................................264

    2.9. Consecinlele inexistentei unor mesuri de securitate.............................................265

    Capitolul V. Raportul infracliunii de acces neautorizat la un sistem informaticcu alte infractiuni

    Sectiunea L Relalia cu alte infracliuni in[ormatice.... ....................................266$1. Relalia cu falsul informatic (art. 325 C.pen.)............ ...................266$2. Relalia cu frauda informatici (art. 249 C.pen.).............. ............-266$3. Relalia cu alterarea integriti.fii datelor informatice (art. 362 C.pen.).... ...................262$4. Relalia cu operaliuni ilegale cu dispozitive sau programe informatice

    (art.365 C.pen.) ...Sectiunea a 2-a. Relatia cu alte infracliuni din Codul penat...................................................269

    $1. Relafa cu infractiunea de violare a vietii private (art. 226 C.pen.).............. .........-..-.26852. Rela{ia cu infracJiunea de furt (art.228 C.pen.)......... ......-..........269

    2.1. Accesarea sistemului informatic ulterior momentului sustragerii acestu ia.......2692.2. Sustragerea unor componente din diferite sisteme informatice

    si accesarea sistemului informatic alcituit din acestea..., .,,.,,..............,,,,,.,,.........27153. Relalia cu infrac{iunea de furt de folosinid [art.230 alin. (2) C.pen.]......... ........-..-..27154. Relalia cu infracliunea de tiinuire (art.270 C.pen.).... ...............272

    219

    ..222

    .225))A

    ........................230

    tro ach)...........23 I........................232

    .234

    .234

    237

    ..237

    ..238.239.239

    .......................240

    .........-..-..-..-....241

    ........241

    266

    .242accesul

    243243

    .......................244

    .......................245),1A

    .......................246

    .......................247

    XIII

  • Cuprins

    $5. Relalia cu infractiunea de yiolare a secretului corespondentei[art.302 alin. (1) C.pen.] ......5.1. Aplicabilitatea art. 360 C.pen. - accesarea serverului de e-mail .......... ...........-...274

    5.1.1. Accesarea contului de pogti electronicd prin intermediul unuibrowser web..........-. .............275

    5.1.2. Accesarea contului de pogtd electronici prin interrnediul uneiaplicalii de pogte electronici............... ..........................277

    5.2. Aplicabilitatea art. 302 alin. (1) C.pen. - deschiderea unei corespondenlesau a unei comuniciri? .................,....... ..,..........,.........--.--.--....277

    5.3. Concurs de infracliuni sau de calificeri? ....................... ...-.....................................27856. Relalia cu infracliunea privind efectuarea de operaliuni financiare

    in mod fraudulos [art. 250 alin. (1) C.pen.]............. ....................27g$7. Relalia cu infracJiunea privind frauda la votul electronic (art. 388 C.pen.).............2g0

    Sectiunea a 3-a. Relatia cu alte infrac{iuni din legislaJia speciali ..........................................281S1. Relaiia cu infracliunile privind drepturile de autor (Legea nr. g/1996) ....................28192. Relalia cu infractiunile privind concurenla neloiali (Legea nr. 11/1991).. ..........-..-.2g293. Relalia cu infractiunea (infracliunile) de terorism (Legea nr. 535/200 4) .................2g3$4. Relalia cu infractiunea privind supravegherea tehnic6. neautorizatd

    (Legea nr. 5Il 1991) ................. ........................285Capitolul VI. Reformarea art. 360 C.pen.-.---......-.... ...,.........,...,..... 286

    Secliunea 1. O reformi conceptuali? .......................286Secliunea a 2-a. Propuneri referitoare la modificarea art. 360 C.pen.............. -..-..-...............2g7

    $1. Introducerea ,,incelcerii misurilor de securitate" ca element constitutival formei de bazd..

    52. Clarificarea noliunii de ,,acces" gi introducerea unor teze alternativede comitere a faptei.............. ...................287

    S3. Extinderea accesului la mijloacele de stocare a datelor informatice..........................2gg$4. Abrogarea art. 360 alin. (2) C.pen. .................... ............................28855. Introducerea unei clauze de subsidiaritate ... ... ................ ... ... ... ... ...2 8 8

    Sectiunea a 3-a. Intervenlli, d.e lege Jere da ce ar trebui evitate. ...................._289

    S3. Alte interventii d.e lege Jerenda .................. ..........................................290

    Titlul III. Frauda informatici (art. 249 C.pen.)

    Aspecte introductive

    Capitolul I. Raportul dintre reglementarea nationali si instrumentele juridicesupranationale .... ................,2g3

    Sectiunea 1. Sursa de inspiratie a legiuitorului national..........................................................293S1. Recomandarea Consiliului Europei din 1989 privind infracliunile informati ce.........29352. Convenlia Consiliului Europei privind Criminalitatea informatica din 2001

    gi Raportul explicativ al ConvenJiei privind criminalitatea informatice......... ..........2g5$3. Decizia-cadru 2005 I 200211 AI privind atacurile irnpotriva sistemelor

    informatice [abrogati]

    29r

    291

    XIV

  • ..........................272

    .'.,,..,.'''.....,.......27 4I unui..........................27 5

    L unei..........................277

    spondenle

    ..........................277

    .........................278

    .........................279

    J.pen.).............280

    .........................281)6) ....................281

    99 1).................282

    104) .................283

    ,..................... 286.........................286

    .........................287

    r.rtiY

    .........................287

    e

    .........................287

    ,........................288

    ........ ....... ... ... ... .2 8 8

    .........................288

    .........................289

    ........................289

    ...'.,,..,.............'289

    ........................290

    ..................... 29r

    ..................... 291

    idice..................... 293........................293

    brmatice.-.......293

    Iin 2001ic;-...................295

    r

    Cuprins

    $4. Directiva 2013l40/EU privind atacurile impotriva sistemelor informatice[in vigoare]

    S5. Decizia-cadru 2001/413llAI de combatere a fraudei 9i a falsificirii mijloacelordephte,alteledecitnumerarul[abrogatd].............. ....................297

    $6. Directiva (UE) 20191713 privind combaterea fraudelor gi a contrafaceriiin legdturi cu mijloacele de plati firi numerar Iin vigoare] ......................................:OO

    Sectiunea a 2-a. Modul de transpunere in dreptul intern.............. .............304$1. Transpunerea in dreptul intern a art. 8 din Conventia privind criminalitatea

    informatici ............... ... ... ... ... ... ... ..... ..............3 04$2. Transpunerea in dreptul intern a art. 6 din Directiva (UE) 20191713..-..-.................305

    Capitolul II. Raliunea si necesitatea incriminirii fraudei informatice

    Capitolul III. Analiza continutului infrac{iunii de fraudi. informatici..,...................,... 3f6Sectiunea 1. Obiectul infracfiunii..................................

    308

    $1. Obiectul juridic$2. Obiectul material..................

    Secliunea a 2-a. Subi..lii i"fruqi";ii ..:::.

    Secliunea a 3-a. Latura obiectivi. a fraudei informatice.....................

    2.3. Modalitatea introducerii de date informatice

    ....................................316

    '""""""""""""'316..............321

    ...........323S 1. Subiectul activ .

    $2. Subiectul pasiv............2.1. Despre pluralitatea de subiecti pasivi..........2.2. Identificarea subiectului pasiv principal.....2.3. Existenla unui subiect pasiv secundar

    ...................................326

    ...................................327

    ...................................328

    .............330

    ........._...33 r

    51. Sistemul informatic gi datele informatice........................ ............-332$2. Modalitili de comitere a fraudei informatice......................... 333

    2.1. Observalii generale.2.I.1. Infractiune cu conlinut alternativ... .....................................3342.1.2. Infracliune comisirri $i comisivS. prin omisiune..........................................334

    2.2. Analiza conduitei comisive........-..-..-..-..-..-. ......... ... ... .... ...... ... ... ... 3 3 7............. ... ... ... ... ... 3 3 8

    2.3.2. Situalia premisi................ ... ... ... ... 3 3 8

    ... ... ... ... ... 3 3 82.3.3.Ipoteze d,e comitere a fraudei informatice prin introducerea de date

    informaticeA) Furtul [transferul neautorizat] de monede virtuale ..................................340B) Achizitionarea de telefoane mobile la valoare zero prin activarea

    in sistemul informatic a unor reduceri de pre! ................. .........................344C) Folosirea {iri drept a unui tichet pentru reinci.rcarea cartelei prepay.......344D) Transferul de credit pe o cartele telefonici PrePay ...................................345E) Mdrirea ,,artificialf' a soldului contului bancar..........................................348F) Oblinerea frauduloasi a unui bilet de transport in comun de la un

    automat de bilete..G) Introducerea men{iunii ,,pletit" cu prMre la un anumit debit stocat

    intr-o baze de date .............350H) Folosirea frauduloasd a unei multifunclionale, prin utilizarea unei cartele

    falsificate............................

    XV

  • Cuprins

    2.3.4. lpoteze privind intoducerea de date informatice, problematicedin perspectiva retinerii fraudei informatice........ ..351

    A) Publicarea de anunturi de vdnzare sau licitafii fictive pe Internet ...........351B) Frauda constAnd in transmiterea de mesaje prin mijloace de comunicare

    ..356

    ..358D) Trimiterea de corespondente electronice nesolicitate $pam)................,.361E) Folosirea datelor de identificare ale unui instrument de plati

    C) Activitatea de phishing gi pharming

    electronice.............F) Efectuarea de tranzaclii offline ..........................................363G) Retragerea de numerar de la bancomat, imediat dupi retragerea sumei

    de la ghigeul bdncii............................... ..........................364H) Folosirea unui splware dialerlutilizarea frauduloasi a serviciului VoIP

    (Voice oter IP)....... ........................365I) Comandarea frauduloasi de produse in calitate de agent de vdnziri.......367f) Folosirea unor codrri paysafecard pentru efectuarea de pleF online .......368K) ,,Minarea" de monede virtuale (crlpto-jacking) .........................................370L) Tipdrirea unor bancnote falsificate 374

    2.4. Modalitatea modificerii de date informatice........................... ...3752.4. 1. Observalii generale................2.4.2.Ipoteze de comitere a fraudei informatice prin modificarea de date

    informatice .......376.......376A) Efectuarea unui transfer de fonduri ..........

    B) Modificarea soldului dintr-un cont bancar printr-o interuenlie asuprabazei de date.......... ....376

    C) Menlinerea ca activat a unui anumit serviciu, in vederea factureriisuplimentare......... .........................377

    D) Modificarea ,,credituluf' disponibil pe o platformd online.......................378E) Rotunjirea sumelor la momentul efectuirii unui transfer de fonduri.....378F) Modificarea programului informatic aferent unui aparat de joc de norocpentru a nu mai 6. necesari plata de credite suplimentare .,.......,..,..,..,..,.,..,.379

    2.4.3.IpoIeze privind modificarea de date informatice problematicedin perspectiva re{inerii fraudei informatice

    A) Alterarea confinutului unei pagini web 379B) Modificarea sumei ce apare afilati pe ecranul terminalului POS ............380C) Modificarea limitei zilnice de retragere de numerar de la bancomat......382

    2.5. Modalitatea ftergerii de date informatice.........................383

    2.5.2. Ipoteze de gtergere a datelor informatice relevante din perspectivaarf. 249 C.pen.

    2.5.3. Ipoteze privind s,tergerea de date informatice, problematice dinperspectiva relinerii fraudei informatice......................................................385

    A) $tergerea datelor informatice prin utilizarea unui magnet.......................385B) Stergerea unor debite ori a unor debitori din baza de date.......................386

    2.6. Modalitatea restriclionerii accesului la datele informatice ....................... -..-..-...3872.6.1. Observalii generale..................... ....................................387

  • 351

    Internet...........35 1:e de comunicare...........................356

    .3s8

    Dam)..................36 1plate...........................362

    ...........................363

    :tragerea sumei

    erviciului VoIP...........................365

    . devinzdri.......367,la! onIine.......368...........................37 0

    ...........................37 4

    Cuprins

    2.6.2.Ipoteze d.e restrictionare a accesului Ia datele informatice,care se pliazi pe art. 249 C.pen.-. .................................387

    2.6-3. Ipoleze priind restriclionarea accesului la datele informatice,problematice din perspectiva retinerii fraudei informatice ......................3g7

    A) Restrictionarea accesului la anumite conturi prin schimbarea parolei

    B) Nerestituirea unor sume de bani ajunse din eroare in contul agenhrlui.....389C) Conduita tip ransomware.-................ ... ... ...... ... ........... _.. _.. 3 8I

    2.7. Modalitatea impiedicirii in orice mod a funcliondrii unui sistem informatic ......3912.7. 1. Observalii generale...... .............39 r2.7 .2.Ipoteze d.e impiedicare a funclioni.rii unui sistem informatic posibil

    relevante din perspectiva art. 249 C.pen. ............................ ....-..-.-..-..-.........392A) Manipularea jocurilor electronice de noroc ................ .......-..-.................-..3g2B) Interacliunea logici cu un bancomat............................. ...................-..-.......3g4

    2.7 .3.Ipoteze prvind impiedicarea in orice mod a funcJionirii unui sisteminformatic, problematice din perspectiva relinerii fraudei informatice.......396

    A) Interacliunea fizicd cu un bancomat (metoda ,,furculila") .......................396B) Dezactivarea unor dispozitive electronice de proteclie impotriva

    sustragerii bunului .............................. ..........................399C) Obqinerea firi drept a unui bun de la un automat.....................................401

    de

    rea de date..37 5

    ..376D) Atacuri informatice tip DOS (denial-of-sen ice)

    2.8. Conduita omisivi improprie (comisiva prin omisiune)$3. Lipsa autorizirii - notiunea,,fere drept".......

    ......_.._..401

    401

    402rventie asupra.-.........................37 6

    a facturirii...........................377

    oe-..-...................378

    r de fonduri .....378: de joc de noroc...-....-..-...............379

    aatice

    .379

    .379

    lui POS............380a bancomat......382...........................383

    ...........................383

    erspectiva...........................384

    :ice din

    ..............376

    et.......................385

    te.......................386

    ...........................387

    ....................................404

    ....................................404

    ....................................409

    ....................................409

    ....................................41 I

    ....................................41 1

    ....................................41 I

    54. Urmarea..................... .................................4044.1. ObservaIii genera1e.......................................4.2. Producerea unei pagube...............................

    $5. Oblinerea unui beneficiu material .5. l. Clarificarea no!iunii ..................................5.2. Beneficiu materialjust /s. beneficiu material injust .............................................410

    $6. Raportul de cauza1itate....................Secliunea a 4-a. Vinovilia (latura subiectiva)..............

    51. Forma de vinovi1ie.........................

    92. Scopul special - oblinerea unui beneficiu material....... ..............4I2Secliunea a 5-a. Unitatea naturala sau legali a infrac!iunii........ ..............4r4

    ..............415Secliunea a 6-a. Momentul consumirii gi tentativa .........$ 1. Momentul consumirii infracliunii..........................................S2. Tentativa..........

    2. 1. Cadrul generaI.......................2.z.Ipoleze carc se situeaze in sfera tentativei .................. ...........4162.3. Ipoteze care se situeazd in sfera actelor preparatorii.. ..........416

    2.3.1. Accesul neautorizat la un sistem informatic................................................4162.3.2. Activitatea de phishing....-..-..-...........-. '.''.',.,,..'.....................'417

    $3. Desistarea si impiedicarea producerii rezultatului......... .............41g3.1. Desistarea....... .............41 83.2. impiedicarea producerii rezultatului..............................

    41541s415

    4193.3. ConsecinJele desistirii ori ale impiedicirii producerii rezultatului.......... ..........420

    XVII

  • Cuprins

    Sectiunea a 7-a. Sanctiunea .420Secliunea a 8-a. Frauda informatici in formi agravate 421

    S1. Retinerea art.256t C.pen. . .42152. Aplicarea legii penale mai favorabile, prin raportare la art. 256' C.pen. gi Decizia

    CCR nr. 368/2017 .

    Capitolul IV Raportul dintre infracliunea de fraudi informatici gi alte inftacliunr........425Secliunea 1. Relalia cu alte infracliuni informatice

    423

    ..........................,............425

    $1. Relalia cu accesul la un sistem informatic (art. 360 C.pen.)....................... ................425

    1.2. Posibile controverse..................-..-. ..........................................4261.2.1. Relinerea fraudei informatice {ird a se reline un acces neautorizat .........4261.2.2. Posibilitatea unei absorbtii naturale ori legale ..428

    ..4302.1. Cadrul general ...............2.2. Concurs de infrac!iuni sau concurs de calificari .....................432

    S3. Relafia cu alterarea datelor informatice (art. 362 C.pen.) ...........................................4333. l. Cadrul genera1..................................3.2. Concurs de infractiuni sau concurs de calificiri .......................3.3. Critici formulate impotriva tezei absorbliei.........3.4. Eventuale probleme in legiturl cu teza absorbliei ...440

    3.4.1. Consumarea art. 362 C.pen. gi remanerea in forme tentate

    $2. Relalia cu falsul informatic (art. 325 C.pen.)...............

    $1. Relalia cu infracliunea de ins,eldciune (art. 244 C.pen.)l.l. Cadrul general

    430

    a. art. 249 C.pen.3.4.2. Lipsa modaliteli deteriordrii datelor informatice in conlinutul

    art.249 C.pen. ... ....441

    $4. Relalia cu perturbarea funclionirii sistemelor informatice (art. 363 C.pen.) ..........4424.1. Cadrul generaI................................ .4424.2. Concurs de infracliuni sau concurs de calificiri ....... ...........443

    95. Relalia cu efectuarea de operaliuni financiare in mod fraudulos(art. 250 C.pen.)...

    5.2. Concurs de infracliuni sau concurs de calificdri5.3. Ipoteze problematice ..........................

    5.3.1. Utilizarea unui instrument de platd electronici falsificat(card bancar clonat) .............................. .........................446

    5.3.2. Frauda prin metoda ,,salarn' lin englezi, rounding-down fraud\..............4465.3.3. Interactiunea logicd cu un bancomat, firi a utiliza un instrument

    de platd eIectronicd........................................

    438

    440

    443

    443444446

    ...447

    5.3.4. Folosirea frauduloasi a cardurilor de comerciant.......................................4495.3.5. Efectuarea de pHli online5.3.6. Retragerea de numerar, de citre funclionarul bancar, de la casieria

    bincii, prin debitarea contului unui client ............................................-.-...452Secliunea a 2-a. Relatia cu alte infracliuni din Codul penal ..................... 453

    453....453

    1.2. Frauda informaticd vs. ingeliciunea tradilionah prin mUloace informatice.........4541.3. Analiza conceptuali a fraudei informatice in raport cu inseliciunea ................455

  • ''..'..'.'....,,.,,.'........420/,) 1

    ).pen. si Decizia.............................423

    nfracliuni...,.,.. 425............................425

    rcavtotizat........,426............................428

    .. ... ... .. . . ... ... ... ... ... .440

    atd

    rtinutul

    33 C.pen.) ..........442............................442

    ............................446

    t

    n fraufl .............. 446rstrument

    421

    Cuprins

    1.4. Frauda informatici ca mijloc de sivdrsire a infractiunii de ingeliciunein formi agravatd. ..........................-..-......457

    1.5. Criterii pentru delimitarea fraudei informatice de ingeleciunea traditionali.......45g1.5.1. Lipsa conduitei autoprejudiciante din partea victimei...............................45gi.5.2. Sistemul informatic - instrument sau obiect al acfiunii............................4591.5.3. Lipsa unei legituri subiective intre agent qi victime...................................4591.5.4. IrelevanJa conduitei victimei..... ....................................4591.5.5. Caracterul voluntar sau nevoluntar al transferului de active.....................460

    1.6. Existenla unor conduite care se pliazi atat pe ingeliciunea traditionali,cdt si pe frauda informatice................... ..................................460

    92. Relatia cu infractiunea de furt de folosinli Iart.230 alin. (2) C.pen.].......................4612.1. Cadrul genera1............................... ...........4612.2. Concurs de infractiuni sau concurs de calificiri ......... .............-..-..-......................4622.3. Necesitatea incrimind.rii furtului in scop de folosinld .........................................463

    $3. Relalia cu infracliunea de abuz de incredere (art.238 C.pen.) .................................46354. Relatia cu infrac(iunea de distrugere (art. 253 C.pen.) ................... ............................464

    4.1. Cadrul general .......................4.2. Concurs de infractiuni ori concurs de calificiri?..................................................464

    $5. Relatia cu infracliunea de delapidare (art.295 C.pen.) ...... ...............465Sec{iunea a 3-a. Relatia cu infractiunea prevezuti de art. 25 lit. c) din O.U.G.nr.7712009 ............ ......................466

    Capitolul V. Reformarea art. 249 C,pen...........,....Sec{iunea 1, Propunerea unei reforme substanliale ....,...............,................,................,..,.......46g

    $1. Cadrul general ...............46g$2. Modificarea art.244alln. (1) C.pen. prin introducerea unei teze distincte

    de incriminare...... ................468S3. Modificarea art.244 alin- (1) C.pen. prin ldrgirea sferei de aplicabilitate.................469$4. Insuficienla mo drficirli art.244 C.pen. ........................ ................470

    Sectiunea a 2 a. Propuneri de lege ferenda refetitoare la modificarea art. 249 C.pen.....-..-.470$1. Cu privire Ia beneficiul material .$2. Cu prMre Ia caracterul injust ....... ....-...........47IS3. Referitor la modalitatea impiedicirii in orice mod a funclionirii

    unui sistem informatic.......................... ..........................................471$4. Referitor la modalitatea deteriori.rii datelor informatice .......................... .................421

    Sectiunea a 3-a. Alte interven\li de lege ferenda................... ....................472Titlul IV. Falsul inforrnatic (art. 325 C.pen.) ',.,.,..........,.... 47 5Aspecte introductive

    Capitolul L Raportul dintre reglementarea nationali si instrumentele juridicesupranationale .....,..,.........

    Secliunea l. Sursa de inspiralie a legiuitorului nalional.................... -.....................................476S1. Recomandarea Consiliului Europei din 1989.............. ................47652. Conventia Consiliului Europei privind Criminalitatea informaticd din 2001 qi

    Raportul explicativ al Convenfiei privind criminalitatea informaticd.......................47g

    425

    425

    426

    430430

    432

    433

    436438

    44r

    443

    444

    l/.o............................452

    : la casieria

    lql

    .......-....................4s3

    nJbrmatice.-.......454

    :iunea........-.......455

    452

    475

    476

  • 54. Directiva UE 2019/713 privind combaterea fraudelor gi a contrafaceriiin legituri cu mijloace de plati {bri numerar [in vigoare] .........................................481

    Secliunea a 2-a. Modul de transpunere in dreptul internS1. Legiuitorul nalional a folosit noliunea de ,,modificard',

    gi nu pe cea de ,,alterard'$2. Legiuitonrl a flcut trimitere la modalitatea restric(ionirii accesului

    la datele informatice, qi nu la suprimarea datelor informatice .48353. ,,Datele neautenticd' din textul convenliei au fost transpuse in dreptul intern

    ca,,date necorespunzitoare adevirulul'$4. Aparenta lipsi

    scopul specialde consecvenli terrninologici in ceea ce privegte

    Capitolul II. Ratiunea qi nece$itatea in€riminirii

    Capitolul III. Analiza conlinuhrluiSectiunea 1 Obiectul infracliunii.

    infracliunii de fals informatic

    91. Obiectul juridic52. Obiectul material

    Secliunea a 2-a. Natura infracliunii de fals informaticSectiunea a 3-a. Subiectii infractiunii

    SI. Subiectul activ ............492i.l. Aspecte generale1.2. Relalia dintre scopul special gi participalia penali......1.3. Participalia in cazul contrafacerii (clondrii) de pagini web1.4. Aplicabilitatea instituliei poziliei de garant (art. 17 C.pen.)

    $2. Subiectul pasiv

    Secliunea a 4-a. Latura obiectivi a falsului informatic 497499S1. Inscrisurile tradilionale gi documentele electronice

    Cuprins

    53. Decizia-cadru 2005120021JA1 privind atacurile impotriva sistemelor informatice[abrogati] gi Directi.r.a 2013/40/EU privind atacurile impotriva sistemelor

    1.6.4. Paginile web

    1.6.5. Contudle create pe relelele de socializare1.6.6. Semnitura electronice...........

    485

    447487

    487

    490491492

    492

    493494495496

    1.2. Trisiturile esenliale qi funcliile unui inscris tradilional1.3. lnscrisul in formi. electronici (documentul electronic)1.4. lnscrisurile tradilionale rs. inscrisurile in formi electronici

    (documentele electronice) ................... ....................................5051.5. Trisiturile qi func{iile datelor informatice ce fac obiechrl falsului informatic......5071.6. Exernple de date informatice relevante din perspectiva falsului informatic......509

    1.6.1. Bazele de date ...................................5091.6.2. Cataloagele online1.6.3. Documente electronice individuale 509

    501

  • lor informaticestemelor

    :pnrl intern

    481

    482

    Cuprins

    $2. Modalitili de comitere a falsului informatic............... .................5132.1. Modalitatea introducerii de date informatice............. ..........513

    2.1.1. Cadrul general............................. ....................................5132.1.2.Ipoteze d.e comitere a falsului informatic prin introducerea de date

    informatice ........... .......................................515A) Contrafacerea (clonarea) unor paginiweb lweb spoofr?g]........................515B) Simularea pogtei electronice le-mail spoofngl prin uzurparea

    identitefii............... .........................523C) Transmiterea de corespondenli electronici folosind un cont accesat

    fird drep1............... ........................526D) Utilizarea (aplicarea) firi drept a unei semni.turi elec tronice.................527E) Introducerea de date informatice (informa_tii) false in sistemul informatic

    .....................................528F) Introducere de date informatice in programul Revisal.. -...........................52gG) Emiterea frauduloasd a unui instrument de platd eIectronicd..................530H) Crearea unui cont (profil) fals pe o retea de socializare............................530I) Contrafacerea fclonarea] unei cartele SIM....... ................536

    2.I.3. Ipoteze privind introducerea de date informatice, problematicedin perspectiva relinerii falsului informatic........ q77

    A) Introducerea [publicarea] de anunluri de vdnzare fictive pe platformeleonline ..........................

    B) Publicarea pe Internet a unui model [tipar] pentru crearea unuidocument electronic fals ...................... .........................540

    C) Introducerea unui program malitios in codul sursd al unei pagini web.54lD) Crearea unui duplicat dupi un document electronic......-..-........-..-..........542E) Transferul de documente electronice intr-un sistem informatic .............542

    2.2. Modalitatea modificdrii de date informatice............... ..........5432.2. 1. Cadrul generaI................................... .............................5432.2.2.Ipoteze d.e comitere a falsului informatic prin modificarea de date

    informatice ........... .......-..................544A) Modificarea notei intr-un catalog digital ....................................................544B) Modificarea numirului de copii aflaji in intrelinere in baza de date

    a autoritelii, in vederea oblinerii unei alte indemnizatii............................545C) Modificarea numdrului de telefon asociat unui cont bancar....................546D) Allerarea unor imagini ce ar putea fi folosite drept probe intr-un proces.....546E) Alterarea unei inregistriri audio-video folosite intr_o proceduri penali....547F) Modificarea denumirii gi preJului unui produs la momentul vanzerii

    acestuia.........,,.........._-._-.

    ........................ 487...........................487

    ................. -.........493

    ...........................494

    495496496497497

    499

    499

    49t

    492492

    501

    ...........................503

    ........510

    ri informatic......507i informatic......509...........................509

    ...........................509

    ...........................s09

    ...........................510

    G) Modificarea valorii hash stocate pe mijlocul de stocare pe care a fostsalvati. copia efectuate in condiUile art. 168 alin. (9) C.proc.pen. ..............549

    2.2.3.Ipoteze d.e modificare a datelor informatice, problematice din perspectivaretinerii falsului informatic.................. ..........................550

    A) Crearea unui cont fprofil] fictiv pe o re{ea de socializare .........................550B) Modificarea numdrului de telefon (ca ller ID spoofng)..............................551

    ...........................510

    )oc

  • Cuprins

    C) Falsifi.carea unei adrese IP (IP spoofng)D) Generarea unui nou cod PIN aferent unui instrument de plati

    e1ectronice............. .......................554E) Alterarea modului de funclionare a jocurilor de noroc electronice.........554

    2.3. Modalitatea qtergerii de date informatice ... ... ... ... ... ... .....5 5 52.3. l. Cadrul general...................... ...... ... ...........................5 5 52.3.2.Ipoteze de comitere a falsului informatic prin gtergerea de date

    informatice............... ..._...._555

    2.4. Modalitatea restriclionerii accesului la date informatice.........,...........................5572.4.1. Cadrul general .............................. ..................................5572.4.2.lpoleze de comitere a falsului informatic prin restriclionarea accesului

    la datele informatice2-4-3.Ipoteze de restriclionare a accesului la datele informatice, problematice

    din perspectiva relinerii falsului informatic....................................................557$3. Lipsa autorizirii - noliunea,,fbri drepf'.................... ..._.._.._.._.._._..55854. Urmarea - rezultarea unor date necorespunzitoare adeviruIui................................561

    4.2. Urmarea din perspectiva consecinlelor juridice... ..................5644.3. inlelesul sintagmei ,,rezultind date necorespunzetoare adevdrului"....... -..-..-.-..564

    Sectiunea a 5-a. Vinovitia (latura subiectivi)...................S1. Forma de vinovdlie.............. ......................565g2. Siopul special - utilizarea in vederea producerii de consecinle juridice..................565

    2. 1. Considerente genetale q6{

    .._..580

    54. Condilia foloskii ori incredinlirii documentului falsificat .......... s8155. Distinclia dintre documentele oficiale gi cele private

    Sectiunea a 4-a. Ipoteze concrete din care rezulte raportul dificil de solujionatdintre falsul informatic qi falsurile tradilionale

    51, Contrafacerea sau alterarea unui inscds tradilional pe un sistem informatic..........58252. Continuarea acliunii de alterare dupi tiperirea conlinutului documentului

    2.2. Natura juridici a scopului special .......................5672.3. Efectele scopului special asupra formei de vinovilie2.4. Conlinutul scopului special..........

    Secliunea a 6-a. Momentul consumirii falsului informatic 9i tentativa 574

    54. Tentativa neidonee (absurdd)........ ....................57 7

    Capitolul IV. Raportul dintre falsul informatic si falsurile traditionaleSecliunea 1. Preciziri generale .....................578Secliunea a 2-a. Analiza raportului dintre falsul informadc $i falsurile traditionale...........578Secliunea a 3.a. Diferenlele existente la nivelul celor doui categorii de infrac1iuni...........579

    S1. Sub aspectul lirnitelor de pedeapsi...........:...................... ..............579$2. Sub aspectul sanclionerii tentativei 5R0

    $3. Sub aspechrl incriminirii uzului de fals gi al neincriminirii uzuluide fals informatic .

    s81

    581

    electronic pe suport hdrtie....................

  • le platd..............s54

    iectronice.........554..__._.._.._...............555

    .....555

    Cuprins

    $3. Contrafacerea sau alterarea unei facturi electronice.... ....,..........58354. Contrafacerea ori alterarea unei corespondenle electronice

    qi depunerea acesteia la dosarul cauzei in formi tipirite.$5. contrafacerea unei cereri adresate instanlei, introducerea in documentul electronic

    a unei semnituri olografe si transmiterea cererii la dosarul cauzei, prin e-mail.........5g556. Modificarea datei privind crearea documentului prin alterarea informatiilor

    metadata gi tipirirea pe suport hirtie a continutului fals al respectilrrluidocument electronic...,..............,.....

    Sectiunea 1. Aspecte introductive........................

    Sec_tiunea a 2-a. Conceptul de,,furt de identitate"......... .........................593$1. Fazele furtului de identitate

    1.1. Faza intii. Obtinerea datelor personale............................ .............5951.2. Faza a doua. Interacliunea cu datele personale obtinute in faza intii ...............5961.3. Faza a treia. Folosirea efectivi a datelor personale.... ....-..-...5g2

    52. Concluzii cu privire la furtul de identitate...... .....................................5982.1. O incriminare autonomd ar trebui sA acopere toate fazele furtului

    de identitate..........

    2.2.,,Furtul de identitate" este un concept impropriu.2.3. Identitate falsi ys. identitate fictivi............2.4. Furtul de identitate 1,s. uzurparea identitiui..........................................................599

    Secliunea a 3-a. Furtul de identitate ca fals informatic.... ........600

    le date

    rarea accesului

    ..557

    e, problematice...........................557

    ...........................558

    .....557

    .....557

    561

    561

    s64ului" ---.-..-..-..-..-.564

    ................581

    .......581

    .......567

    .569

    .569

    ...........................57 4

    ...........................57 4

    .-.....-...................57 5

    ..576

    ..577

    578578

    idice..................565...........................565

    rdrtronale...........5/6tractrunr -..-..-..-.5 /9...........................579

    Secliunea a 5-a. Identificarea problemelor de drept relevante din perspectiva raportuluidintre falsul informatic qi falsuriie tradilionale................... ....................586

    $1. Momentul in care putem discuta despre un inscris tradilional..................................5g652. Identificarea actului de executare. ................586S3. Ret inerea Lentat ivei ......................... ............................._.._.._587$4. Identificarea autoratului qi a formelor de participalie penaId......................... ...........-5gZ$5. O eventuali incilcare a principiului ne bis in idem.............. ...........587$6. Problema metamorfozei falsului informatic intr-un fals traditional,

    din perspectiva regimului sanctionator ... ... ... ... ... ........ .. ... ....... 5 8 7Sectiunea a 6-a. Posibile solulii pentru rezolvarea raportului dintre falsul informatic565

    565 gi falsul tradi1ional...............

    $1. Caracterul special al falsului informatic in raport cu falsurile traditionale..............5g9$2. Excluderea falsului tradilional prin raportare la valoarea probatorie

    a unei copii improprii....................

    53. Funclia probatorie si functia de garanlie a datelor informatice asupra cirorase intervine ..............-.

    54. Delimitarea intre falsul informatic ;i falsul tradilional, prin raportare la scopulagentu1ui................ ..........590

    Capitolul V Furtul (uzurparea) de identitate. O formi a falsului informati c.,...............5g2

    598

    .581

    nformatic..........582mentului

  • Cuprins

    Capitolul VI. Raportul dintre infracliunea de fals informatic gi alte infracliuni ........,,, 604Secliunea 1. Relalia cu alte infracliuni informatice ......................................604

    Sl. Relalia cu alterarea integritilii datelor informatice (art. 362 C.pen.)........ ................60452. Rela$a cu perturbarea funclionerii sistemelor informatice (art. 363 C.pen.) ..........605$3. Relalia cu transferul neautorizat de date (art. 364 C.pen.).......$4. Relalia cu operaliuni ilegale cu dispozitiye sau programe informatice

    (art. 365 C.pen.) ......................................607$5. Rela{ia cu falsificarea instrumentelor de plati electronicd

    [art.311alin. (2) C.pen.] ...............................607$6. Relalia cu efectuarea de operaliuni financiare in mod fraudulos

    (art. 250 C.pen.)Sectiunea a 2-a. Relalia cu alte infracliuni

    ....608

    ..._609

    $1. Relalia cu infractiunea de inqeHciune ...............$2. Relalia cu infracliunea de falsificare a unei inregistreri tehnice

    (art.324 C.pen.)... ...........609$3. Rela{ia cu infractiunea de evaziune fiscah [art. 9 alin. (1) lit. c)

    dinLegea nr.24ll2005l ........................ ..........................................610Capitolul VII. Reformarea art. 325 C.pen.

    Secliunea 1. Abrogarea art. 325 C.pen. qi extinderea aplicabilititii falsurilortraditionale 612Secliunea a 2-a. Modificarea art. 325 C.pen.. 613Secliunea a 3-a. Modficiri cu privire la alte texte de incriminare.........................................614

    gl. Incrirninarea uzului de fals informatic ..614$2. Abrogarea art. 311 alin. (2) C.pen. [falsificarea instrumentelor de plati

    612

    electronicil ................... ..................6 l553. Abrogarea art. 324 C.pen.54. Modificarea art.311 alin.

    [falsificarea unei inregistrdri tehnice](2) C.pen. in acord cu Directiva (UE)

    ..............................615

    2019 I 7 t3..............6t6

    Ultimul cuvdnt 617

    6t9

    645

    Bibliografie

    Index tematic

    )GIV

  • 3cum Proi univ. dr.. avocat Daniel NiF.:sionale a unui tanernificativ procesul dent persoanele ciroraat dingii dovadd, lar element important

    Titlul IConceptul de ,,criminalitate informaticf' gi aspecte terminologice

    Capitolul ICriminalitatea informatici

    Sectiunea 1. Conceptul de ,,criminalitate informatic["

    Mentionem ab initio ce nu ne propunem o analiz6. in extenso cu privire la ce este crimina-litatea informatici.'g, ce nu este gi cum este inleles acest concept in doctrini, jurisprudenti oridiferitele instrumente juridice la nivel internalional sau european. Despre acest concept se potscrie, s-au scris 9i se vor scrie monografii intregi, in carc analiza in extel,so si surprinde toateparticularititile, dezbaterile doctrinare si consecintele juridice ce derivi din modalitatea incare acest concept este definit.

    Ceea ce ne propunem este doar a evidentia cAteva chestiuni punctuale, care se scoati. inevidenle ceea ce apreciem noi ca fiind esenlial de retinut cu privire la conceptul de ,,criminalitate informaticfl Ar putea perea cd acest concept este cu vechime, dar, in realitate, pini inanul 1970, in SUA nu se discuta cu adevirat despre criminalitatea informatice, infractiuni prinintermediul calculatorului ori altele asemenear0.

    incepAnd cu aceastd perioadi, conceptul de ,,criminalitate informatici' indiferent determinologia folosita - a inceput sd caqtige tot mai mult teren, iar progresele tehnologice giindeosebi apari,tia Internetului nu au fecut decat ca interesul pentru criminalitatea informa,tice gi importanla acesteia sA creasce exponenlial. Totugi, 50 de ani in domeniul juridic nureprezinte o perioadi de timp semnificativi. Nu este o perioadi scurte de timp, dar, avdndin vedere ci despre rlspunderea penald. a persoanei juridice se discutd in common law d.esute de anir' gi, cu toate acestea, discu,tiile in plan juridic nu sunt inci definitiv trangate,

    q Si ne vom rezuma la a folosi aceastd noliune, deti in literatura de specialitate intahim o terminologie

    cat se poate de variati ptec:urJj': e crime, high-tech crilhe, IT crime, ICT crime, computer c,"i/re etc. Vom evitatmducerca acestor termeni in limba romani, pentru a nu aiunge la descoperirea de noi noliuni. In legeturecu diversitatea acestor telmeni, apteciali ca fiind interschimbabili, se poate vedea J. Croucn, principles ofCybercrime, ed. a II a, Cambridge University Press, UK, 2015, pp. 9-I0; I. VAsru, L. VAsru, Criminalitatea inCyberspaliu, op. cit., p. l19, n.s. nr. 5. A$ cum bine s-a evidenliat, oricare dintre acesti termeni ar fi analizaligramatical, s ar ajunge Ia concluzia ce sunt deficitari, deoarece aduc limitiri ce ar pirea nejustificate - in acestsens, J. CLoucH, Principles ofCybercrime, op. cit., p. 10. Astfel, noliunea de,,computer" cel pulin in senstradilional exclude alte dispozitive ce ar intra insi in accepliunea noliunii de ,,sistem informatic':

    t0 A se vedea, in acest sens, un istoric al criminalititii informatice, pe faze,,de dezvoltare I in J.B. HrLL, N.E.MARroN, Introduction to Cybercrime. Computer Crimes, Laws, and Policing in the 2l,iCentury [Kindle], Ed.Praeger, SUA,2016, la Capitolul II - History ofCybercrime, passr'ar.

    'r A se vedea, in acest sens, H.W EDcERToN, Corporate c minal responsability, in yale Law Iournal, m5/1927, p.827. Antord clteazi cauze din common law dirl ar:trl 1864 [Statul c. Ohio R.R.l, lg4I lstatul c. Greatl4ror&s Co.] etc. A se vedea, de asemenea, o analize doctrinare din 1899, in C.J. LTNDLE! Criminal acts ofcor-porations and their punishment, in American Lawyer, nr. 7/1899, p. 564 Qi urm.

  • Conceptul de ,,criminalitate informatici" si aspecte terminologice

    credem ci studiul criminalita_tii informatice se afli, momentan, doar intr-o etapi. adolescen-tini. Acest lucru inseamni ci mai avem multe de invifat, iar dezbaterile juridice ar trebui sifie considerate ca fiind intr-o fazi incipienti.

    Cert este faptd ce, degi acest concept a intrat deja in limbajul curent, este folosit extrem dedes, a devenit deja un subiect de o importanli deosebitA, acesta remene un concept deosebitde vag" gi dificil de definit'3. La intrebarea,,Ce este criminalitatea informatici?', rispursul nupoate fi decat unul complicat gi plin de nuante.

    Tocmai de aceea inci nu exist6 o definilie legalita. in loc si se accepte faptul ci acestareprezinte un ,,concept-umbrelf' ce iqi schimbd. sensul si confinutul in funclie de perspectiv6.,teoreticienii si decidenlii politici incearciin continuare si il umple de conlinut. in acest sens, aufost elaborate gi vor fi elaborate in continuare definitii, clasificiri si analize in legeture cu acestconcept, inse, din punctul de nostru de vedere, este imposibil a se ajunge in viitorul apropiatla un consens. Explicalia o regisim in gama deosebit de variatd de conduite infracfionale,unele dintre acestea aflate, din perspectiva clasificirii, la limita dintre infracliunile traditionale9i cele inforrnatice. Ne-am putea referi aici la infracliunea de hirtuire prin mijloace detransmitere Ia distanli (art. 208 C.pen.) sau violarea vielii private (art. 226 C.pen.), prinraportare la o eventuali supraveghere tehnici. Sunt acestea niste infracliuni tradilionale ce potfi comise inclusiv prin mijloace tehnice sau intri in acceptiunea conceptului de ,,criminalitateinformaticf'? Un respuns transant la o asemenea intrebare l-am aprecia ca fiind unul hazardat,existand argumente pentru a susjine oricare dintre aceste teze.

    O primi problemi ar putea fi chiar aceea daci ar trebui si ne referim la ocriminalitateinformaticd' sau la ,,criminalitatea in ryberspaliu". Aceasta deoarece, daci termenul decriminaLitate informatici pare a fi mai apropiat de ceea ce inlelegem pril ,,computer crime'lcriminalitatea in cyberspaliu ar fi mai apropiate de notiunea de ,,cybercrimdl Unii autori sustinci. existi o trecere de la categoria conceptuala. a criminaliteui informatice lin englezd, computercrime I in ilalian| reati informaticil la criminalitatea in cyberspaliu lin englezd, cybercrime I initaliand, reati ciberneticilts .

    Preferim se nu polemizim pe marginea acestui subiect, folosind in continuare nofiuneade ,,criminalitate informatici'l care este oricum la fel de vagi precum noliunea de ,,crimina-litate in cyberspaliu". ln opinia noastre, aceste notiuni sunt interschimbabile. Apreciem, deasemenea, cd infracliunile care intrd in accepfiunea acestor notiuni ridici ele insele atit de

    D ln acest sens, S. GoRDoN, R. Fono, On the definition and classification of cybercrime, in Journal ofComputer Virology, nr.212006, p. l3j A. ZAVRSNTK, Cybercrime definitional challenges and criminologicalparticularities, in Masaryk University Joumal of Law ard Technology, N.2l2O0B, p.2: V. CrocLEr, A.-R. ILrE,Impactul drcptului penal european asupra noului Cod penal romin. Privire asupra tmfcului de persoane gi acriminaLtalii informatice, in AUB (seria Drept), partea III 1U2012,p.337.

    t3 Reiomandarea R (89) 9 privind criminalitatea informatice, p. 13; p KLEVE, R. DE MULDER, K. vANNoonrwrlr

  • ologice

    tr-o etapi adolescen-e juridice ar trebui se

    este folosit extrem deun concept deosebitnatici?" respunsul nu

    :epte faptul ce acestarnctie de perspectivi,

    finut. in acest sens, auze in legiturd cu acestIe in viitorul apropiat)nduite inftac!ionale,iacliunile tradilionaleire prin mijloace dert. 226 C.pen.), prinrni traditionale ce potului de,,criminalitate:a fiind unul hazardat,

    rim la ,,criminalitate:e, dacd termenul de-in ,,computer crime']ne'l Unii autori sustin

    lin englezd, computertglezi' cybercrime I in

    L continuare no.tiuneaLoliunea de ,,crimina-rbabile. Apreciem, delicd ele insele atdt de

    :r'bercrime, in Journal of:nges and criminological2i \a Crocr-Er, A.-R. ILrE,ralicului de persoane gi a

    R, DE MULDER, K. vAN)1. 27, 2011, p. 162; M.D.f Larv & Technology, vol.:riminalitate informaticA,-iminalitatea informatice,

    rrnal of Crime, Criminal

    : Una visioDe d'insiem, inU TET Giuridica, Milano,

    Criminalitatea informatici

    multe probleme, incat aceste dezbateri juridice la nivel terminologic nu sunt decit o ,,perdeade furdl Ibri relevanld. practici deosebiti. sau cel pulin asa ar trebui si fie, chiar daci, uneori,legiuitorul national ori cel european ne demonstreazi ci in legisla{ie se poate face trimitere fila astfel de no{iuni cu un conlinul imprecir.

    Revenind, aparilia conceptului de ,,criminalitate informaticf' - sau cum i9i doregte cititorulsi il numeascd - {ine gi de tendinla de a grupa infractiunile in functie de specificul acestora.AEa este cazul, de exemplu, cu infrac{iunile de criminalitate organizati (unde pot intra inclusivcele privind criminalitatea informaticd'6), infractiunile economice (unde nu vedem de ce nus-ar incadra Ei anumite infracliuni informatice precum frauda informaticd)r7 etc. observim,de asemenea, ci aceastd incercare de a grupa anumite inftactiuni genereaze ins6 riscuri in planjuridic, deoarece nu tot timpul sintagmele folosite sunt cele mai fericite.

    in acest sens, un exemplu potrivit ar fi sintagma ,,infractiuni economice prevAzute in legispeciale'l care a fost apreciatd ca fiind neconstitutionali a se vedea, in acest sens, DeciziaCCR nr. 5731201113, in legituri cu neconstitulionalitatea art.74t C.pen. anteriorre. Nu putemdec6.t si precizim ci at6.t frauda informatici, cat si efectuarea de operaliuni financiare inmod fraudulos erau previzute, anterior intrerii in vigoare a noului Cod penal, in legislatiaspeciali - frauda informatici., in Legea nr. 161/2003, iar efectuarea de operatiuni, in Legea nr.365/2002. Din punctul nostru de vedere, nu existi niciun argument pentru a susline ce acestedoud infracliuni nu intrau in categoria infracliunilor economicez. prevdzute in legi speciale lacare ficea trimitere art. 74r C.pen. anterior. Prin urmare, raportat la aplicarea in timp a legiipenale faplicarea Iegii penale mai favorabile], art. 74'C.pen. anterior ar trebui si igi gd.seasciaplicabilitate in ceea ce privegte infracliunea de fraudi informatici. qi efectuarea de operafiunilinanciare in mod fraudulos. Ambele infrac{iuni sunt contra patrimoniului, infracliunea deefectuare de operatiuni financiare in mod fraudulos privind chiar sistemul bancar, ce reprezintiun argument suplimentar in suslinerea concluziei invederate anterior.

    Pr{ctted Jrliliciardi inalta Curte de Casatie qi Justitierr: ,,(...) infracliunile retinute insarcina inculpatilor, respectiv art. 48 din Legea nr. 161/2003 ffokul informatic , tn.), ceconstd in introducerea, modificarea si gtergerea fhrd drept de date informatice care aufost utilizate in scopul producerii de consecinle juridice, $i art. 49 din Legea nr. l6l/2003

    16 A se vedea, in acest sens, gi L.C. KovEsr, S. Frnre, lncadrarea juridicA a unor fapte de fraudi informaticd, in Dreptul, nr 1212006,p.I87.

    " Exista autori ce plaseazi falsul informatic in sfera criminalitilii economice, fapt ce ne pune pe gdodurireferitor la inlelegerea corespunzdtoare a acestei infractiuni gi raportul acesteia cu infractiunea dJ fraudiinformatic, - a se vedea E. SrANcu, A.C. MorsE, op. cit., p. 48.

    13 Publicati in M. Oi nr. 363 din 25 mai 2011. Exrras din Decizia CCR nr.57312011: ,,din redactareaaceluiasi alineat nu se desprinde cu suficienti claritate gi precizie care pot fi acele [s.n.], putendu se a.junge la o injelegere dellcitari a conceptului de (infractiunieconomice" (cum ar fi, de Pilda, infracliunile impotriva iDtereselor linanciare ale Comunitdfilor Europeneori infractiunile in legaturd directe cu infracliunile de coruplie prevdzute in Legea nr. 7812000 pentru pieve-nirea, descoperirea $i sanclionarea faptelor de coruplie). Prin urmare, textul de lege criticat est; defici;r diDperspectiva lipsei de corelare atet cu alte prevederi similare din codul penal, cit ;i cu cele reglementate in legispeciale la care se face trimitere, ceea ce este de nature se genereze confuzii, incertitudine gi dlficultagl in cee'ace prive$te interpretarea gi aplicarea acestuia'l

    '' Normi legali ce permitea reducerea limitelor de pedeapsi, aplicarea unei amenzi penale ori a uneisanctiuni administrative in fiDctie de cuantumul prejLtdiciului cauzat si recuperat.

    'zo Detalii despre semnificalia infrac{iunilor economice se pot vedea in M.K. Guru, criteriul infracliunilor

    economice, in Dreptul, nr. 1212008, p. 173 gi urm.2l ICCJ, s. pen., dec. nr.749l2ol3.

  • Conceptul de,,criminalitate informatici" s,i aspecte terminologice

    lfrauda inJormaticd - n.n.], consti,nd in introducerea, modificarea sau gtergerea dedate informatice, restriclionarea accesului la aceste date ori lmpiedicarea in orice moda functionerii unui sistem informatic in scopul de a obline un beneficiu material, nuau caracterul unor infracliuni economice de naturi se atragi incidenla dispoziliilorart.7 4t C.pe\.lanterior - n.t.l. Fap,r].r I ci prin comiterea acestor infracliuni se urmiregteproducerea unui prejudiciu in dauaa piriilor vitdmate le clasifice ca fiind infracliuni derc?uJ.tat, inse in niciun caz nu pot fi clasifcate ca infractiuni econotnice ls.n.l". Credem ciiaceaste solulie este in parte discutabiH, fiind de asemenea regretabili omisiuaea instanleide a explica motivele pentru care a aiuns la aceasti concluzie. Simpla precizare cd nueste suficient sl se urmereasci producerea unui prejudiciu nu reprezinte un argumentpenlru lipsirea de efecle a art. 7 4t C.pen. anterior. Daci in ceea ce privegte infracliuneade fals informatic achiesem opiniei instanlei, credem ci existd argumente solide pentrurespingerea tezei potrivit cireia frauda informatici este o infracliune economicd, Dealtfel, paralela Iicuti, de multe ori, intre frauda informatici 9i ingeldciunea tradilionalireprezinte un argument pentru aplicabilitatea art. 74r C.pen. anterior.

    Revenind, daci in ceea ce privegte inftacgiunea de acces ilegal la un sistem informatic [art. 360C.pen.l nu ar exista dificultili in a susJine ce face parte din conceph. de,,criminalitate informaticdlfiind chiar o infracliune definitorie pentru acest4 analiza se complce atunci cand discutdm desprefrauda informatici, falsul informatic, pornografia infantili, hirluirea prin mtloace de transmiterela distanfi, racolarea de minori prin mijloace de transmitere la distanla etc.

    Prin urmare, inainte de a explora pulin acest concept al ,,crimina[te$i informaticd',credem ci s-ar impune o concluzie tranqante, gi anume aceea ci trimiterea la criminalitateainformatici este deosebit de periculoasi atunci €and ne propunem si atingem standardulimpus de principiul legalitiilii". Cu toate ci am mai folosit - qi vom folosi in continuare- trimiteri la acest concept, pentru a ne raporta in mod generic la anumite infraqiuniinformatice, credem ci, din perspectiva tehnicii legislative, este de evitat si se foloseasciaceaste terminologie. Din punctul nostru de vedere, este de evitat a se folosi inclusiv trimitereala ,,infracfiuni informatice" [sintagmi ce putea fi identificati ln Legea nr. 2Il!999\23 ori la,,infracliuni care se sivar$esc prin sisteme informatice sau mijloace de comunicare electronici.'

    [sintagme regesite in cuprinsul art. 139 alin. (2) C.proc.pen.].Gisim, agadar, ca fiind problematici prevederea din art. 139 alin. (2) C.proc.pen. in

    materia supravegherii tehnice, ce face trimitere la sintagma "infrac{iuni care se sivirEesc

    prin sisteme informatice sau mijloace de comunicare electronici'. Aceasta este preluataprin intermediul unei norme de trimitere inclusiv in conlinuhrl art. 152 alin. (1) lit. a)C.proc.pen. [Oblinerea datelor de trafic Ai de localizare]. Sintagma devine problematici dinperspectiva respectS.rii principiului legalit{ii prevdzut de art. I alin. (5) din Constitulie,ridicdnd, implicit, serioase semne de intrebare din perspectiva constitulionahtetii. Nimeni nu

    " Pentru exemple de instrumente juridice supranalionale in care este folositi noliunea de ,,criminalitateinformaticf', se poate vedea gi R. FLoR, Lotta alla ,,criminliti" e tutela di ,,tradizionali" e ,,nuovi" diritti fonda-mentali neel'era di Intemet, in Di tto Penale Contemporaneo, 2012,pp.3-4.

    23 A se vedea, in acest sens, art. 23 alin. (l) lit. a) din Legea nr 2ll1999 pentru prevenirea $i sanclionareaspllirii banilor (publicati ln M. Of. nr. 18 din 2l ianuarie 1999 $i abrogati prin art. 3t din Legea N.65612002),ce fecea trimitere la ,,infractiunile sivaqite prin intermediul calculatoarelor". ln contexhrl in care infrac{iuniledespre care vorbim in prezent ca fiind ,,informatice" au apiiut pentru prima datd in legislatia naliooaE prinintermediul Legii nr. 16U2003 9i al Legii nr. 365/2002, nu putem decat si ne intrebim ce infracfuni a arut invedere legiuitorul gi unde a fost controlul de constitutionalitate.

  • ologice

    :area sau $tergerea de.edicarea in orice modbeneficiu material, nuincidenta dispoziuilorfractiuni se urmere$teca fiind infrac_tiuni de

    tice [s.n.]'1 Credem ciile omisiunea instanlei

    'impla precizare ci nu'prezintd un argumente privegte infracliunea

    lumente soli