View
9
Download
0
Category
Preview:
Citation preview
qi cadru didacticrpt penal. Parteaqrt a Universitiliie Si Criminalisticiniul criminalitiliirI neautorizat la unsiagiu de cercetareles Strafrecht). Tottdax Planck, avdndrope"- A participaturori dia Europa,of Cybercrirne forntals of Electronicptin6 Prosecutingrtunities posed byand the Privilege
articole, edilia 3,aL Comentariu pebroncea" Valerianursuri 9i examene,& Sergiu Bogdanr 2, Ed C.H. Beck,
ryeciah Analize,L,l (coautor aliturirsate, in Caiete dealmente Relevant,nfornatice (I), infitiifii informaticee stocare a datelorforEiamijloaceloralizarea obiechrluisteia, in Dreptul,diva l€gislaFei in€srlui nea[torizathta,lege ferenda
GeorgeZlati
Tratatde criminalitate informatici
Vol. I
..soLj
soloomon
https://www.libris.ro/tratat-de-criminalitate-informatica-vol-1-george-SOL978-606-8892-62-7--p13303077.html
--
le conexe, constituie:1or sau a produselor,-ute de prez€nta lege
.opii ale unei opere,
anendi punerea la:lor sau a produselorr acestora, indiferentidual (art. 194).
Cuprins
............... xxv
... ... ... ... ... .... ... ... ... ... ... .. 2 1
Listi de abrevieri
Introducere
Titlul I. Conceptul de ,,criminalitate informaticf, gi aspecte terminologice......,............... 5Capitolul I. Criminalitatea informatica
Secliunea l. Conceptul de ,,criminalitate informatici' ............................................................... 5$1. Infracliuni indreptate impotriva sistemelor ori datelor informatice_
Sistemul informatic ca obiect al conduitei infractionale .-..-.S2. Infracliuni unde sistemul informatic este doar un mlloc pentru a comite
infractiunea. Sistemul informatic ca subiect al conduitei inftactionale...................... 15S3.Conduite infraclionale ce sunt incidentale pentru comiterea
altor infracliuni traditionale............... ..............16Sectiunea a 2-a. Caracterele gi tratamentul juridic al criminalteui informatice ...................1gSecliunea a 3-a. Statele pionier din perspectiva legiferirii in domeniul criminalititii
.................25
........ ... ... ... 2 8
Capitolul II. Aspecte terminologice...... ...........29Secliunea t. Noliunea de ,,sistem informatic".... ...........-..-..-..-..................2g
S1. Definilia sistemului informatic in instrumentele juridice interna{ionale!i europene............ ............301. l.Convenlia Consiliului Europei privind criminalitatea informaticd
qi Raportul explicativ al Convenjiei privind criminalitatea informaticd .............30I.2. D ecizia-cadrt 2005 I 222 I J AI privind atacurile impotriva sistemelor
informatice I abrogati 1...............1.3. Directiva 2013/40iUE privind atacurile impotriva sistemelor informatice
52.Definitiasistemuluiinformaticindreptulintern.......... ................362.1. Definilia sistemului informatic in art. 35 din Legea nr 16112003 ........................3j2.2. Definitia sistemului informatic in art. 181 alin. (1) C.pen................ .....................37
53. Definitia sistemului informatic in dreptul comparat.... ................3g3.1. Sisteme de drept in care noliunea de,,sistem informatic" beneficiazi
de o defini{ie legaln .............................. .......................................39
Cuprins
3.1.1. Definilia sistemului informatic in SUA - la nivel federal.............................393.1.2. Definilia sistemului informatic in SUA - la nivel statal....3.1.3. Definilia sistemului informatic in alte state
3.2. Sisteme de drept in care noliunea de ,,sistem informatic" nu beneficiazide o definilie legaIi..........
54. Sistemul informatic in jurisprudenla instanlelor nalionale
$i a Curtii Consti1u1ionale..........................4.1. Sistemul informatic si recursul in interesul legii - Decizia ICCJ nr. 1512013.........454.2. Interpretarea noliunii de ,,sistem informatic" in practica judiciari.......... ............474.3. Sistemul informatic in jurisprudenla Curlii Constitulionale .................... ............49
4.3.1. Aspecte generale cu privire la Decizia CCR nr. 63312017 ............................494.3.2. Criticile de neconstitulionalitate4.3.3. Considerentele Curlii ConstitulionaIe............................................................51
55. Importanla calificirii corecte a unui dispozitiv ca fiind un sistem informatic...........545.1. Relevanla noliunii de ,,sistem informatic" din perspectiva drepflrlui penal
substanlial5.2. Relevanla nofiunii de ,,sistem informatic" din perspectiva dreptului
..................56
5.3. Relevanta noliunii de ,,sistem informatiC'din perspectiva tehnicii 1egislative.......56
56. Analiza criteriilor legale desprinse din definilia sistemului inforrnatic ......................586.1. Sistemul informatic ca dispozitiv... ...................586.2. Prelucrarea automati a datelor informatice
41
................62
6.3. Prelucrarea automate a datelor prin intermediul unui program irformatic .......6497. Exemple de sisteme informatice gi exemple problematice
7.1. Servere prin care se furnizeazi anumite servicii ori pe care sunt g;zduiteanumite pagini web............................... ..66
7.2. Sistemul electronic de tranzaclionare pe piala de capital.......................................697.3. Bazele de dale .
7.4. Paginile web7.5. Retelele de socializare
7.6. Bancomatete (automated teller machine - ATM) .................7.7. Terminalele POS (point of sale).......7 .8. Dispozitinrl lip skimmer7.9. Telefoanele mobile inteligente (sz artphones)7.1 0. Terminalele de comunica!ii................
7.1 1. Ceasurile inteligente (smartwatch)......................
7 .12. Televiznarele inteligente (Smart tv)7.13. Imprimanta, faxul 9i scanner-uI........7.I4. Reportofoanele d igit ale ...............7.15. Dispozitivele de distribuire automati a biletelor.7.16. Camerele de supraveghere digitale7.17. Aparatele de.yocuri de noroc ............
7.18. Dispozitivele din categoria Internet oJ Things (IoT)7.19. Cartela SIM ( Subscriber Identity Module)
...70
74
76
79
..........8 1
.......81
\1
.83
Cuprins
7.20. Instrumentele de plati electronici (cardurile bancare)........................................ g57.2 l. Autovehiculele moderne ......... 86
............................39
............................40
... .......... ... ... ... ... ... 41
nefi,ciaz\
,...........................45
n.1512013.........45
aI5'.....................47
7.22. Internetul .......... ... ... ...... ... ... ..... ............ ... 8 77.23. Releaua de comunicalii electronice........................... .87
$8. O reconceptualizare a noliunii de,,sistem informatic"?....... .............898.1. Redefinirea noliunii de ,,sistem informatic" ...................90
8.1. 1. Simplificarea definiliei..................... ... ... ... ...... ... .. ............... ..908.1.2. Restrdngerea definitiei prin raportare la funclia principah
a dispozitivului............. ...... ... ... ... 9 I8.1.3. Restrangerea definitiei prin raportare la autonomia dispozitiwlui............928.I.4. Restringerea definilei prin introducerea unui criteriu negativ..................928.1.5. Restringerea definilei prin introducerea unei liste negative......................93
8.2. O interpretare restrictive a definiliei actuale.................. .................938.2.1. Solutionarea controverselor privind utilizarea unor aparate casnice .........958.2.2. Solutionarea controverselor privind utilizarea unui televizor inteligent....... 958.2.3. Solulionarea controverselor prMnd interacliunea cu un mijloc
de stocare
8.2.4. Solutionarea controverselor privind utilizarea unei multifunctionale.......96Sectiunea a 2-a. Notiunea de ,,mijloc de stocare a datelor informatice" .................................96
$1. Definilia notiunii de ,,mijloc de stocare a datelor informatice"....................................96$2. Relevanla no.tiunii de ,,sistem informatic" din perspectiva dreptului procesual
penal gi a dreptului substanfial penal................. '.''.''.,,..'..'..'..................97S3. Exemple relevante de mijloace (suporfi) de stocare a datelor informatice.................98
3.1. Suporlii optici (CD, DVD, Blu-Ray etc.) ................ ......... ......9 83.2. Hard disk, memory card, memory stick...............
96,tului
LO
LA
5lrformatic........... 54,tului penal
ii legislative.......56lic .. ... ........ ... ... ... 5 8
informatic .......64...........................66
t gezduite
69
69
70
7T
72
73
74
75
76
78
79
79
80
8i81
82
83
84
58
62
...............98
...............983.4. Cartela SIM....
Sectiunea a 3-a. Noliunile de,,program informatic" gi,,date informatice" 10051. Definilia ,,datelor informaticd' gi a ,,programelor informaticd' in instrumentele
juridice internationale qi europene................... ..................................100L 1 . Convenlia privind criminalitatea informaticd, Raportul explicativ al Convenliei
privind criminalitatea informatice !i D ecizia-cadru 2005l222llAIprivind atacurile impotriva sistemelor informatice [abrogati] ...........................100
1.2. Directiya 2013/40/UE privind atacurile impotriva sistemelor informatice.......l0152. Definilia ,,programelor" 9i,,datelor informatice" in dreptul intern...........................101
2.1. Defnijia,programelol' qi ,datelor informaticd' in art. 35 din Legea nr. 161/2003 .....1012.2. Definilia ,,programelol' 9i ,datelor informatice" in art. iS1 alin. (2) C.pen............1012.3. Definilia ,,datelor informatice" in Legea nr. 4551200I..........................................102
$3. Exemple de date informatice......... ....................................1023.1. Calificarea unei inregistriri tehnice drept ,,date informatice".............................1033.2. Calificarea juridici a informaliei stocate pe o banda magnetici.........................103
54. Raportul dintre datele informatice gi programele informatice...................................1034.1. Exemple de programe informatice Iicite.......................... 1044.2. Exemple de programe informatice malilioase ............................. 104
3.3. Instrumentele de plati electronicd (cardul bancar).....99
4.3. Firmware .............
VII
................................... 104
Cuprins
S5. Importanla identificirii unui program informatic...............Secliunea a 4-a. Noliunea de ,,instrument de platd electronici"
S1. Defini(ia instrumentelor de plati in dreptul european.1.1. Decizia-cadru 200I/413/JAI de combatere a fraudei gi a falsificirii mijloacelor
de phta, altele decdt numerarul [abrogati]1.2. Directiva (UE) 20191713 privind combaterea fraudelor gi a contrafacerii in
legituri cu mijloacele de plati {iri numerar gi de inlocuire a Deciziei-cadru200 1/4 I 3/JAI a Consiliului
52. Definifia instrumentului de plati electronice h dreptul intern
Titlul II. Accesul neautorizat la un sistem informatic (art. 360 C.pen.)
52. Convenlia Consiliului Europei privind Criminalitatea informatici din 2001qi Raportul explicativ al acesteia ..............
53. Decizia-cadru 2005l20O2lJAI privind atacurile impotriva sistemelor informatice
Iabrogatd]54. Directiva 2013/40/EU privind atacurile impotriva sistemelor informatice
[in vigoare]Secliunea a 2-a. Modul de transpunere in dreptul intern
91. Diferenle gi observalii critice
52. O posibili incdlcare a marjei de apreciere? ......................
Capitolul II. Decizii ale Curlii Constitulionale, Recursuri ln interesul legii gi Deciziiale Cur$i Europene a Drepturilor Omului
Secliunea 1. Decizii ale Curlii Constitulionale
105
105
105
106
106
t07
lll
Capitolul I. Raportul dintre reglementarea nalionali gi instrument€le iuridicesuprana!ionale
Secliunea 1. Sursa de inspiralie a legiuitonrlui na1ional..........................................................112
S1. Recomandarea Consiliului Europei din 1989 ...............
tt2
tt2
TL4
116
117
118
118
r20
125
t25
Si. Decizia CCR nr. 183/2018 (despre misurile de securitate) .......125
52. Decizia CCR nr 353/2018 (despre accesul neautorizat) ................Secliunea a 2-a. Recursul in interesul legii - Decizia ICCI n. 1512013
S1. Analiza punctuali a dispozitirului Deciziei nr. 15/201315/2013 din perspectiva noliunii
127
128
128
t29t29
131
132
131
92. Relevanfa Deciziei nr.de ,,acces la un sistem2.1. Fondul problemei
informatic"
2.2. Opiniile exprimate cu privire la relalia dintre montarea skimmer-ttlwila bancomat !i accesul neautorizat la acesta...........................................................1302.2.1. Opinia procurorului general ................1302.2.2. Opinia judecitorului raportor2.2.3. Opinia Facultalilor de Drept $i a lnstitutului de Cercetiri Juridice
din cadrul Academiei Romdne2.3. Considerentele inaltei Cu4i de Casatie gi Justilie......................2.4. Critici punctuale Ia adresa deciziei ICCJ nr. 15/2013
\TI1
133
E--
r05105
105
tll
lt2tt2112
I16
l17II8118
Cuprins
Secliunea a 3-a. Curtea Europeane a Drepturilor Omului ( Bdrbulescu c. Romdniei)..........I34S1. Generahteli.....
52. Starea de fapt r.t.uunta ...............$3. Considerentele Curlii..................
$4. Cateva concluzii generale...........
Sectiunea 1. Necesitatea unei incriminiri autonome..g 1. Raportul cu violarea de domiciliu.
S3. Necesitatea unei incrimindri autonome............Secliunea a 2 a. Limitele incrimin4rii...........................
...........134
...........135ii rnijloacelor.........................106
trafacerii ineciziei-cadru......................... 106
......................... 107
..................... lll
... ... ...... .. 1 3 5
... ... ...... .. 1 3 5
4.1. Cu privire la accesul discrelionar la date ...................... ... ... ... ... .. 1 3 64.2. Cu privire la existenla unei notificdri aduse la cunogtinla angajatuIui...............1364.3. Cu prMre la proportionalitatea gi necesitatea monitorizirii ...............................136
S5.EfectelehotirdrliBdrbulescucrtprivirelaincidenlaart.360C.pen.........................137
Capitolul III. Raliunea si necesitatea t39
idice $2.Raportulcuviolareasecretuluicorespondenlei.......... ................141
....................................139
....................................i39
................................,...1 42
... ... ... ... ... .. ... ...... ....... r 43
iin 2001........................ 1 14
r infomatice
S1. Limitele accesului neautorizat in forma de bazi - art. 360 alin. (1) C.pen...............143$2. Agravanta accesului neautorizat cu scopul special de a obline date informatice -
art.360 alin. (2) C.pen. .............. ....................I44$3. Agravanta accesului neautorizat la un sistem informatic proteiat de mesuri
de securitate - art. 360 alin. (3) C.pen...................... ....................145Capitolul IV. Analiza continutului infractiunii de acces neautorizat la un sistem
Sec!iunea l. Obiectul juridic. .....................................t47Secliunea a 2-a. Natura infracliunii de acces neautorizat la un sistem informatic..............149Secliunea a 3-a. Subieclii infracfiunii.. ....................151
S 1. Subiectul activ..........
52. Subiectul pasiv............................... .............1532.1. Identificarea subiectului pasiv ........._......1532.2. Teoria titularului sistemului informatic - existenla unui drept de folosinld
147
....... -.. -.... -........120
ii g Decizii
........................ 125
-....................... t27........................ 128
........................ 128
........................t29
........................ r29r-ului........................ 130
........................ I 30
........................ I31
Juridice
125125
consolidat..............2.3. Existi un subiect pasiv colectiv? ..............
......................................t57
......................................159
2.4. Existe un subiect pasiv secundar? .......................................... 1602.5. Pluralitatea de subiecli pasivi vs. pluralitatea de sisteme informatice accesate....... 160
2.5.1. Situalia pluralitilii de subiecli pasivi, dar a unitelii sistemuluiinformatic accesat.,..,..
2.5.2. Situalia pluralitilii de subiecJi pasivi 9i a pluralite.tii de sistemeinformatice accesate ...
2.5.3. Situalia unitilii de subiect pasiv, dar a plurahtetii de sisteme
162
16z
163
16416+
131
i nformatice accesate..................,........2.5.4. Situalia partajirii accesului la sistemul informatic intre mai multe
2.6. Conchnii2.6.1. Cu privire la consecintele pluralitdtii de subiecti pasiyi/sisteme
....................................1642.6.2. Cu privire la consecinlele identificirii corecte a subiectului pasiv...........165........................ I 33
IX
Cuprins
Secfiunea a 4-a. Latura obiectivi. Cadrul general .....................51. Tipologia accesului neautorizat la un sistem informatic,
in dreptul comparatS2. Sistemul informatic
2.1. Contextualizarevs. mijlocul de stocare a datelor informatice
................... 165
166t69
... ... ... ... ...... ... I692.2.Ipoteza in care mijlocul de stocare este parte integranta a sistemului
informatic accesat..........2.3. Ipoteza in care mijlocul de stocare este extras fizic $i conectat la sistemul
informatic al agentului........................ ..........................................1712.4.Ipolezain care se acceseazl un rnijloc de stocare de la distan_te..........................172
Secliunea a 5-a. Conduita comisive - accesul (la un sistem informatic) .... ..-.-...........--.--..-.-1,73S 1. Cadrul general '.,,..,.............17 3
1.1. Lipsa unei definilii legale in dreptul penal substanlial ......................................... 1731.2. Arl 138 alin. (3) C.proc.pen. - un punct de plecare pentru definirea
noliunii de ,,acces"? t74'I .3. Accesul - o conduitd comisivd...... .t75
.t76
.177
52. Interpretarea noliunii................2.1. Interpretarea gramatica1a.....................2.2. Interpretarea legali (in dreptul comparat), doctrinari gi jurisprudenliaIe........178
2.2.1. Definilia legald a noliunii de ,,acces" in dreptul comparat ........................1782.2.2. No{iunea de ,,acced' in literatura de specialitate gi in jurisprudenld........179
A) Definilii doctrinare......................... ...............................179B) Defi nilii jurisprudenliale .........._._ 18r
2.3. DeciziaICCJ nr. l5/2013 - recurs in interesul Iegii..............................................1832.4. Concepttalizarea noliunii de ,,acces" ......................183
2.4.1. Cadrul general............................. ....................................1832.4.2. Perspectiva ,,internf' a accesului [sau a ,,rea[te!ii virtuale"] ....................1842.4.3. Perspectiva ,,externi' a accesului Isau a ,,realitilii fizice"] .........................1842.4.4.ld.enIificarea unor treseturi esenliale ale accesului .....................................185
A) Existenla unei interacliuni logice cu un sistem informatic ......................185B) Urmarea interacliunii logice posibilitatea de a beneficia de funcliile
ori/qi resursele sistemului informatic............ ................186Secliunea a 6-a. Conduita incriminati din perspectiva art. 360 c.pen. .................................187
91. Cadrul general ................18792. Accesul propriu-zis - reglementat expres....................... ..............18853. Depegirea limitelor autorizirii - reglementat prin art. 35 alin. (2) din Legea
ff. 16U2003?54. Mentinerea accesului dupi retragerea ori expirarea autorizdrii - ipolezd
nereglementate
55. Accesul nelimitat ys. accesul limitat (in tot sau doar intr-o parte a sistemuluiinformatic)..........
Secliunea a 7-a. Ipoteze particulare de acces Ia un sistem informatic..........S1. Accesul propriu-zis la un sistem informatic .................
1.1. Autentificarea in cadrul unui sistem informatic1.2. Folosirea de la distan\e lremote access] a unui sistem informatic
prin intermediul Team Viewer............. ................................... 195
t71
188
t92
193
193
t94194
X
16s
166169
......................... 169nului
171
17t172
Cuprins
1.3. Accesarea unui cont bancar online.....................1.4. Autentificarea (accesul) fire drept la interfala de adrninistrare
I.5. Accesarea unui bancomat prin intermediu.l unui instrumentde platl electronice................
1.6. Alterarea flri drept a unei pagini web, prin inlocuirea ori modificareamodului in care aceasta este afi$ate fin englezd, defacing]
$2. Depigirea limitelor autorizirii ori mentinerea neautorizate a accesului...................1992.1. Folosirea in continuare a unei baze de date prin intermediul unui cod
de acces, degi perioada de incercare (/rial access) a expirat..................................2002.2. Accesarea unei baze de date in mod autorizat, continuati de cereri SQL
ISQL queriesl,invederea accesirii unor informa.tii privilegiate .........................2002.3. Continuarea accesului la un sistem informatic Ibre plata redevenlei ................2012.4. Primirea datelor de autentificare intr-un cont de e-mail
pentru o verificare punctuali gi omisiunea cu intenlie a deconecterii...............201$3. Ipoteze particulare ce nu vizeazi un acces la un sistem informatic,..,.......,...............201
3.1. Transmiterea unui e-mail ....
r sistemul
.........................173
...'.,'.,'...'..,..'.....17 3
......................... 173
nirea.........................17 4,........................175
.',.,'....'.'..,........17 6
......................-.177
udenfiah........178........................ 178
prudenld........I79........................179
........................ 181
........................ I83
........................ 183
........................ 183"l ....................tsa........................ 184........................ 185
:...................... 185de funcgile
3.2. Transmiterea unui program informatic..3.3. Atacurile de tip den{al-of-service lDoS attackl3.4. Scanarea porturilor lport scanning]3.5. Oblinerea de date informatice prin phishing..................
3.8. Captarea informaliei lizibile pe monitor..3.9. Interacliunea fizice cu un bancomat.........
....................................202
............203
....-..........203
...............204
.....................................206
...................207
3.6. Contrafacerea de pagini web3.7. Punerea in vinzare, pe Internet, a unor bunuri fictive ....,..,..,..,..,..,..,.,.....,..........205
3.10. Efectuarea de plili la un terminal POS.................. .............2073.11. Efectuarea de pldli online ................209
54. Ipoteze particulare ce ar putea ridica probleme deosebite..........................................2104.1. Accesarea unor adrese URL (nepublice) ale unor pagini web (publice) ............2104.2. Copierea firi drept de date informatice din sistemul informatic
aparlinAnd unei terte persoane ..........186r87
........................ 187
........................ 188
n Legea
4.3. Copierea flri drept de date informatice intr-un sistem informaticapar!inand unei ter!e persoane................
..2r2
..212
188
4.4. Utilizarea unui program informatic tip keylogger, pentru a interceptadatele introduse de la tastaturi de citre victimi ...................................................213
4.5. Restriclionarea accesului la anumite date informatice de cetre administratorul....-..........2r4
4.6. Infectarea unor sisteme informatice cu un program malilios (virus) ................214Secliunea a 8-a. Lipsa autorizirii - nofiunea ,,firi. drept"............... ... ... ... ... ...2 I 5
S1. Cadrul general
$2. Notiunea ,,{bri drept" 9i alte noliuni interschimbabile.........................................-..-..-21653. Ipoteze particulare ale accesului ,,fhri drept" in doctrini
gi jurisprudenF .....................................2173.1. Lipsa autorizirii exprese din partea administratorului de relea..........................2173 .2. Ulilizarea lari drept a unui card de carburant .. ... ... ... ...
stemului....................... 193
....................... 193
-...................... r94--.-................._. t 94
195
XI
....217
Cuprins
3.3. Introducerea de anunluri fictive pe platforma eBay ............2183.4. Crearea de conturi fictive pe platforma eBay.........................................................2Ig3.5. Accesarea, de citre un funcfionar bancar, a aplicatiei ,CARD pIN,,
qi ,CARD FORM'] prin utilizarea {iri drept a unui cod de acces ......................2193,6. Accesarea, de citre un functionar bancar, a unei componente a sistemului
informatic care era restrictionate pentru categoria de angajali din careacesta fhcea parte . ..........219
3.7. Accesarea, de cetre angajat, a unei pagini web restrictionate,cu un scop fraudulos
3.8. Utilizarea unui laptop bun comun al solilor ............. ............2203.9. Accesarea contului de Internet Banking de cdtre unul dintre soli ............ ..-.......2203.10. Accesarea unui cont de e-mail ori de Facebook de citre unul dintre so\i-.......2213.11. Accesarea contului de Skype al soliei........................... .........................-............--.2213.12. Accesarea unui cont de e-mail prin folosirea unui parole primite anterior ........2223.13. Verificarea situagiei fiscale a unor contribuabili din altA jurisdiclie........ ..........2223.14. Transferul de materiale pornografice cu minori pe sistemul informatic
folosit de angajat54. Orientiri jurisprudentiale relevante in dreptul comparat............................. ......--.-..-.222
4.1. Jurisprudenla Curlii de Casalie itaIiene.............. ...................2224.2. Teorii ale accesului ,,ffri drept" in dreptul american .. .......................-..-..-...........225
4.2. 1 . Teoria contra cll.]all fcontract-based approach) -......4.2.2. Teoriaincd.lcirii unei obligalii de loialitate ori fiduciare
fagency-b ased appro ach].......... - -. - -..........4.2.3. Teoria depigirii unor misuri de securitate lcode-based approachl...........Z3l4.2.4. Teoria revocarii autorizArii..-..-..--.-.--.--.--..-..-.--. .....................232
S5. Identificarea untiframework rezonabil pentru noliunea ,,firi drept"....... ..........-..-.2345.1. Stabilirea unor puncte de reper............. ......2345.2. Solulionarea limitelor autorizerii pentru accesul intre so1i..................................2365.3. Accesul la sistemul informatic al copilului................... ..........................................237
Secliunea a 9-a, Urmarea
.242
??n
Sectiunea a 11-a. Momentul consumirii qi tentative ............... ....................239....................23991. Cadrul general
52. Momentul consumirii infractiunii....... -.. -. )L53. Ipoteze ce se situeaze in sfera tentativei....... 241
3.1. Simpla pornire a unui sistern informatic...................... .......................................--.2413.2.Initializarea fboot-area] unui sistem de operare
de pe un CD sau USB stick..................3.3. Depegirea parliala a misuriior de securitate ce impiedica cu totul accesul
la sistemul informatic............................. ................-..-..-...........2433.4. Accesarea bancomatului fird a fi opera{ional serverul bancar.................. -.........243
54. Ipoteze care se situeaz; in sfera actelor preparatorii... .........-.--...24455. Teoria tentativei neidonee - o solutie de cornpromis . ............24556. Desistarea gi impiedicarea producerii rezultatului.........
6.1. Desistarea...........................246
.....................246
XII
... ... ... .... . . .. . .. . .. ..2 I 8IN"s ......................219sistemului
Lin care
.218
.........................219
.........................220
,i......................220lirtre soli........221........................22r
) anterior ........222ct1e.. -...............222ibrmatic
')))........................222
Cuprins
Sectiunea a 12-a. Formele agravate ale accesului ilegal la un sistem info rmalic....-..-........,,247gl. Scopul oblinerii de date informatice Iart. 360 alin. (2) C.pen.] .............-..........-........247
................247
...............2502.2. Ratiunea agravantei ........................... .......................................2512.3. Natura misurilor de securitate - fizice, organizalionale ori doar logice? ..........2532.4. Caracteristicile md.surilor de securitate ..................................................................256
2.4.1. Natura qi specificul misurilor de securitate....... ..............256
2.4.J. Scopul conlrolului accesului ........... ... ... ... ... ... ... ..... ... ... ... ... ...2 5 82.4.4. Efectivitatea mdsurilor de securitate.............................................................25g2.4.5. Fiabilitatea (eficacitatea) misurilor de securitate......................... ......-..-.....259
2.5. Proceduri de interzicere ori de restrictionare a accesului ......................... ...........2602.5.1. Parole sau coduri de acces......... ....................................2602.5.2. Criptarea datelor informatice... .....................................2612.5.3. Utilizarea unor elemente biometrice ........................ ....................................26I2.5.4. Setarea adreselor MAC fmedia access control adrexl .................................26I2.5.5. Securizarea unui browser web... ,,.,,,.,..................,.,,,,,..262
2.6. Dispozitive de interzicere ori restriclionare a accesuIui............................. ..........2622.7. Programe informatice ce interzic ori restrictioneaze accesul .............................2622.8. Modalitilile prin care sunt ,,incilcate" misurile de securitate .................. ..........263
2.8.1. Oblinerea frauduloasi a datelor de la victimd.............................................2632.8.2. Folosirea datelor de autentificare dupi pierderea autorizerii ....................2632.8.3. Utilizarea unor date reale in vederea autentificerii. ....................................264
2.9. Consecinlele inexistentei unor mesuri de securitate.............................................265
Capitolul V. Raportul infracliunii de acces neautorizat la un sistem informaticcu alte infractiuni
Sectiunea L Relalia cu alte infracliuni in[ormatice.... ....................................266$1. Relalia cu falsul informatic (art. 325 C.pen.)............ ...................266$2. Relalia cu frauda informatici (art. 249 C.pen.).............. ............-266$3. Relalia cu alterarea integriti.fii datelor informatice (art. 362 C.pen.).... ...................262$4. Relalia cu operaliuni ilegale cu dispozitive sau programe informatice
(art.365 C.pen.) ...Sectiunea a 2-a. Relatia cu alte infracliuni din Codul penat...................................................269
$1. Relafa cu infractiunea de violare a vietii private (art. 226 C.pen.).............. .........-..-.26852. Rela{ia cu infracJiunea de furt (art.228 C.pen.)......... ......-..........269
2.1. Accesarea sistemului informatic ulterior momentului sustragerii acestu ia.......2692.2. Sustragerea unor componente din diferite sisteme informatice
si accesarea sistemului informatic alcituit din acestea..., .,,.,,..............,,,,,.,,.........27153. Relalia cu infrac{iunea de furt de folosinid [art.230 alin. (2) C.pen.]......... ........-..-..27154. Relalia cu infracliunea de tiinuire (art.270 C.pen.).... ...............272
219
..222
.225))A
........................230
tro ach)...........23 I........................232
.234
.234
237
..237
..238.239.239
.......................240
.........-..-..-..-....241
........241
266
.242accesul
243243
.......................244
.......................245),1A
.......................246
.......................247
XIII
Cuprins
$5. Relalia cu infractiunea de yiolare a secretului corespondentei[art.302 alin. (1) C.pen.] ......5.1. Aplicabilitatea art. 360 C.pen. - accesarea serverului de e-mail .......... ...........-...274
5.1.1. Accesarea contului de pogti electronicd prin intermediul unuibrowser web..........-. .............275
5.1.2. Accesarea contului de pogtd electronici prin interrnediul uneiaplicalii de pogte electronici............... ..........................277
5.2. Aplicabilitatea art. 302 alin. (1) C.pen. - deschiderea unei corespondenlesau a unei comuniciri? .................,....... ..,..........,.........--.--.--....277
5.3. Concurs de infracliuni sau de calificeri? ....................... ...-.....................................27856. Relalia cu infracliunea privind efectuarea de operaliuni financiare
in mod fraudulos [art. 250 alin. (1) C.pen.]............. ....................27g$7. Relalia cu infracJiunea privind frauda la votul electronic (art. 388 C.pen.).............2g0
Sectiunea a 3-a. Relatia cu alte infrac{iuni din legislaJia speciali ..........................................281S1. Relaiia cu infracliunile privind drepturile de autor (Legea nr. g/1996) ....................28192. Relalia cu infractiunile privind concurenla neloiali (Legea nr. 11/1991).. ..........-..-.2g293. Relalia cu infractiunea (infracliunile) de terorism (Legea nr. 535/200 4) .................2g3$4. Relalia cu infractiunea privind supravegherea tehnic6. neautorizatd
(Legea nr. 5Il 1991) ................. ........................285Capitolul VI. Reformarea art. 360 C.pen.-.---......-.... ...,.........,...,..... 286
Secliunea 1. O reformi conceptuali? .......................286Secliunea a 2-a. Propuneri referitoare la modificarea art. 360 C.pen.............. -..-..-...............2g7
$1. Introducerea ,,incelcerii misurilor de securitate" ca element constitutival formei de bazd..
52. Clarificarea noliunii de ,,acces" gi introducerea unor teze alternativede comitere a faptei.............. ...................287
S3. Extinderea accesului la mijloacele de stocare a datelor informatice..........................2gg$4. Abrogarea art. 360 alin. (2) C.pen. .................... ............................28855. Introducerea unei clauze de subsidiaritate ... ... ................ ... ... ... ... ...2 8 8
Sectiunea a 3-a. Intervenlli, d.e lege Jere da ce ar trebui evitate. ...................._289
S3. Alte interventii d.e lege Jerenda .................. ..........................................290
Titlul III. Frauda informatici (art. 249 C.pen.)
Aspecte introductive
Capitolul I. Raportul dintre reglementarea nationali si instrumentele juridicesupranationale .... ................,2g3
Sectiunea 1. Sursa de inspiratie a legiuitorului national..........................................................293S1. Recomandarea Consiliului Europei din 1989 privind infracliunile informati ce.........29352. Convenlia Consiliului Europei privind Criminalitatea informatica din 2001
gi Raportul explicativ al ConvenJiei privind criminalitatea informatice......... ..........2g5$3. Decizia-cadru 2005 I 200211 AI privind atacurile irnpotriva sistemelor
informatice [abrogati]
29r
291
XIV
..........................272
.'.,,..,.'''.....,.......27 4I unui..........................27 5
L unei..........................277
spondenle
..........................277
.........................278
.........................279
J.pen.).............280
.........................281)6) ....................281
99 1).................282
104) .................283
,..................... 286.........................286
.........................287
r.rtiY
.........................287
e
.........................287
,........................288
........ ....... ... ... ... .2 8 8
.........................288
.........................289
........................289
...'.,,..,.............'289
........................290
..................... 29r
..................... 291
idice..................... 293........................293
brmatice.-.......293
Iin 2001ic;-...................295
r
Cuprins
$4. Directiva 2013l40/EU privind atacurile impotriva sistemelor informatice[in vigoare]
S5. Decizia-cadru 2001/413llAI de combatere a fraudei 9i a falsificirii mijloacelordephte,alteledecitnumerarul[abrogatd].............. ....................297
$6. Directiva (UE) 20191713 privind combaterea fraudelor gi a contrafaceriiin legdturi cu mijloacele de plati firi numerar Iin vigoare] ......................................:OO
Sectiunea a 2-a. Modul de transpunere in dreptul intern.............. .............304$1. Transpunerea in dreptul intern a art. 8 din Conventia privind criminalitatea
informatici ............... ... ... ... ... ... ... ..... ..............3 04$2. Transpunerea in dreptul intern a art. 6 din Directiva (UE) 20191713..-..-.................305
Capitolul II. Raliunea si necesitatea incriminirii fraudei informatice
Capitolul III. Analiza continutului infrac{iunii de fraudi. informatici..,...................,... 3f6Sectiunea 1. Obiectul infracfiunii..................................
308
$1. Obiectul juridic$2. Obiectul material..................
Secliunea a 2-a. Subi..lii i"fruqi";ii ..:::.
Secliunea a 3-a. Latura obiectivi. a fraudei informatice.....................
2.3. Modalitatea introducerii de date informatice
....................................316
'""""""""""""'316..............321
...........323S 1. Subiectul activ .
$2. Subiectul pasiv............2.1. Despre pluralitatea de subiecti pasivi..........2.2. Identificarea subiectului pasiv principal.....2.3. Existenla unui subiect pasiv secundar
...................................326
...................................327
...................................328
.............330
........._...33 r
51. Sistemul informatic gi datele informatice........................ ............-332$2. Modalitili de comitere a fraudei informatice......................... 333
2.1. Observalii generale.2.I.1. Infractiune cu conlinut alternativ... .....................................3342.1.2. Infracliune comisirri $i comisivS. prin omisiune..........................................334
2.2. Analiza conduitei comisive........-..-..-..-..-..-. ......... ... ... .... ...... ... ... ... 3 3 7............. ... ... ... ... ... 3 3 8
2.3.2. Situalia premisi................ ... ... ... ... 3 3 8
... ... ... ... ... 3 3 82.3.3.Ipoteze d,e comitere a fraudei informatice prin introducerea de date
informaticeA) Furtul [transferul neautorizat] de monede virtuale ..................................340B) Achizitionarea de telefoane mobile la valoare zero prin activarea
in sistemul informatic a unor reduceri de pre! ................. .........................344C) Folosirea {iri drept a unui tichet pentru reinci.rcarea cartelei prepay.......344D) Transferul de credit pe o cartele telefonici PrePay ...................................345E) Mdrirea ,,artificialf' a soldului contului bancar..........................................348F) Oblinerea frauduloasi a unui bilet de transport in comun de la un
automat de bilete..G) Introducerea men{iunii ,,pletit" cu prMre la un anumit debit stocat
intr-o baze de date .............350H) Folosirea frauduloasd a unei multifunclionale, prin utilizarea unei cartele
falsificate............................
XV
Cuprins
2.3.4. lpoteze privind intoducerea de date informatice, problematicedin perspectiva retinerii fraudei informatice........ ..351
A) Publicarea de anunturi de vdnzare sau licitafii fictive pe Internet ...........351B) Frauda constAnd in transmiterea de mesaje prin mijloace de comunicare
..356
..358D) Trimiterea de corespondente electronice nesolicitate $pam)................,.361E) Folosirea datelor de identificare ale unui instrument de plati
C) Activitatea de phishing gi pharming
electronice.............F) Efectuarea de tranzaclii offline ..........................................363G) Retragerea de numerar de la bancomat, imediat dupi retragerea sumei
de la ghigeul bdncii............................... ..........................364H) Folosirea unui splware dialerlutilizarea frauduloasi a serviciului VoIP
(Voice oter IP)....... ........................365I) Comandarea frauduloasi de produse in calitate de agent de vdnziri.......367f) Folosirea unor codrri paysafecard pentru efectuarea de pleF online .......368K) ,,Minarea" de monede virtuale (crlpto-jacking) .........................................370L) Tipdrirea unor bancnote falsificate 374
2.4. Modalitatea modificerii de date informatice........................... ...3752.4. 1. Observalii generale................2.4.2.Ipoteze de comitere a fraudei informatice prin modificarea de date
informatice .......376.......376A) Efectuarea unui transfer de fonduri ..........
B) Modificarea soldului dintr-un cont bancar printr-o interuenlie asuprabazei de date.......... ....376
C) Menlinerea ca activat a unui anumit serviciu, in vederea factureriisuplimentare......... .........................377
D) Modificarea ,,credituluf' disponibil pe o platformd online.......................378E) Rotunjirea sumelor la momentul efectuirii unui transfer de fonduri.....378F) Modificarea programului informatic aferent unui aparat de joc de norocpentru a nu mai 6. necesari plata de credite suplimentare .,.......,..,..,..,..,.,..,.379
2.4.3.IpoIeze privind modificarea de date informatice problematicedin perspectiva re{inerii fraudei informatice
A) Alterarea confinutului unei pagini web 379B) Modificarea sumei ce apare afilati pe ecranul terminalului POS ............380C) Modificarea limitei zilnice de retragere de numerar de la bancomat......382
2.5. Modalitatea ftergerii de date informatice.........................383
2.5.2. Ipoteze de gtergere a datelor informatice relevante din perspectivaarf. 249 C.pen.
2.5.3. Ipoteze privind s,tergerea de date informatice, problematice dinperspectiva relinerii fraudei informatice......................................................385
A) $tergerea datelor informatice prin utilizarea unui magnet.......................385B) Stergerea unor debite ori a unor debitori din baza de date.......................386
2.6. Modalitatea restriclionerii accesului la datele informatice ....................... -..-..-...3872.6.1. Observalii generale..................... ....................................387
351
Internet...........35 1:e de comunicare...........................356
.3s8
Dam)..................36 1plate...........................362
...........................363
:tragerea sumei
erviciului VoIP...........................365
. devinzdri.......367,la! onIine.......368...........................37 0
...........................37 4
Cuprins
2.6.2.Ipoteze d.e restrictionare a accesului Ia datele informatice,care se pliazi pe art. 249 C.pen.-. .................................387
2.6-3. Ipoleze priind restriclionarea accesului la datele informatice,problematice din perspectiva retinerii fraudei informatice ......................3g7
A) Restrictionarea accesului la anumite conturi prin schimbarea parolei
B) Nerestituirea unor sume de bani ajunse din eroare in contul agenhrlui.....389C) Conduita tip ransomware.-................ ... ... ...... ... ........... _.. _.. 3 8I
2.7. Modalitatea impiedicirii in orice mod a funcliondrii unui sistem informatic ......3912.7. 1. Observalii generale...... .............39 r2.7 .2.Ipoteze d.e impiedicare a funclioni.rii unui sistem informatic posibil
relevante din perspectiva art. 249 C.pen. ............................ ....-..-.-..-..-.........392A) Manipularea jocurilor electronice de noroc ................ .......-..-.................-..3g2B) Interacliunea logici cu un bancomat............................. ...................-..-.......3g4
2.7 .3.Ipoteze prvind impiedicarea in orice mod a funcJionirii unui sisteminformatic, problematice din perspectiva relinerii fraudei informatice.......396
A) Interacliunea fizicd cu un bancomat (metoda ,,furculila") .......................396B) Dezactivarea unor dispozitive electronice de proteclie impotriva
sustragerii bunului .............................. ..........................399C) Obqinerea firi drept a unui bun de la un automat.....................................401
de
rea de date..37 5
..376D) Atacuri informatice tip DOS (denial-of-sen ice)
2.8. Conduita omisivi improprie (comisiva prin omisiune)$3. Lipsa autorizirii - notiunea,,fere drept".......
......_.._..401
401
402rventie asupra.-.........................37 6
a facturirii...........................377
oe-..-...................378
r de fonduri .....378: de joc de noroc...-....-..-...............379
aatice
.379
.379
lui POS............380a bancomat......382...........................383
...........................383
erspectiva...........................384
:ice din
..............376
et.......................385
te.......................386
...........................387
....................................404
....................................404
....................................409
....................................409
....................................41 I
....................................41 1
....................................41 I
54. Urmarea..................... .................................4044.1. ObservaIii genera1e.......................................4.2. Producerea unei pagube...............................
$5. Oblinerea unui beneficiu material .5. l. Clarificarea no!iunii ..................................5.2. Beneficiu materialjust /s. beneficiu material injust .............................................410
$6. Raportul de cauza1itate....................Secliunea a 4-a. Vinovilia (latura subiectiva)..............
51. Forma de vinovi1ie.........................
92. Scopul special - oblinerea unui beneficiu material....... ..............4I2Secliunea a 5-a. Unitatea naturala sau legali a infrac!iunii........ ..............4r4
..............415Secliunea a 6-a. Momentul consumirii gi tentativa .........$ 1. Momentul consumirii infracliunii..........................................S2. Tentativa..........
2. 1. Cadrul generaI.......................2.z.Ipoleze carc se situeaze in sfera tentativei .................. ...........4162.3. Ipoteze care se situeazd in sfera actelor preparatorii.. ..........416
2.3.1. Accesul neautorizat la un sistem informatic................................................4162.3.2. Activitatea de phishing....-..-..-...........-. '.''.',.,,..'.....................'417
$3. Desistarea si impiedicarea producerii rezultatului......... .............41g3.1. Desistarea....... .............41 83.2. impiedicarea producerii rezultatului..............................
41541s415
4193.3. ConsecinJele desistirii ori ale impiedicirii producerii rezultatului.......... ..........420
XVII
Cuprins
Sectiunea a 7-a. Sanctiunea .420Secliunea a 8-a. Frauda informatici in formi agravate 421
S1. Retinerea art.256t C.pen. . .42152. Aplicarea legii penale mai favorabile, prin raportare la art. 256' C.pen. gi Decizia
CCR nr. 368/2017 .
Capitolul IV Raportul dintre infracliunea de fraudi informatici gi alte inftacliunr........425Secliunea 1. Relalia cu alte infracliuni informatice
423
..........................,............425
$1. Relalia cu accesul la un sistem informatic (art. 360 C.pen.)....................... ................425
1.2. Posibile controverse..................-..-. ..........................................4261.2.1. Relinerea fraudei informatice {ird a se reline un acces neautorizat .........4261.2.2. Posibilitatea unei absorbtii naturale ori legale ..428
..4302.1. Cadrul general ...............2.2. Concurs de infrac!iuni sau concurs de calificari .....................432
S3. Relafia cu alterarea datelor informatice (art. 362 C.pen.) ...........................................4333. l. Cadrul genera1..................................3.2. Concurs de infractiuni sau concurs de calificiri .......................3.3. Critici formulate impotriva tezei absorbliei.........3.4. Eventuale probleme in legiturl cu teza absorbliei ...440
3.4.1. Consumarea art. 362 C.pen. gi remanerea in forme tentate
$2. Relalia cu falsul informatic (art. 325 C.pen.)...............
$1. Relalia cu infracliunea de ins,eldciune (art. 244 C.pen.)l.l. Cadrul general
430
a. art. 249 C.pen.3.4.2. Lipsa modaliteli deteriordrii datelor informatice in conlinutul
art.249 C.pen. ... ....441
$4. Relalia cu perturbarea funclionirii sistemelor informatice (art. 363 C.pen.) ..........4424.1. Cadrul generaI................................ .4424.2. Concurs de infracliuni sau concurs de calificiri ....... ...........443
95. Relalia cu efectuarea de operaliuni financiare in mod fraudulos(art. 250 C.pen.)...
5.2. Concurs de infracliuni sau concurs de calificdri5.3. Ipoteze problematice ..........................
5.3.1. Utilizarea unui instrument de platd electronici falsificat(card bancar clonat) .............................. .........................446
5.3.2. Frauda prin metoda ,,salarn' lin englezi, rounding-down fraud\..............4465.3.3. Interactiunea logicd cu un bancomat, firi a utiliza un instrument
de platd eIectronicd........................................
438
440
443
443444446
...447
5.3.4. Folosirea frauduloasi a cardurilor de comerciant.......................................4495.3.5. Efectuarea de pHli online5.3.6. Retragerea de numerar, de citre funclionarul bancar, de la casieria
bincii, prin debitarea contului unui client ............................................-.-...452Secliunea a 2-a. Relatia cu alte infracliuni din Codul penal ..................... 453
453....453
1.2. Frauda informaticd vs. ingeliciunea tradilionah prin mUloace informatice.........4541.3. Analiza conceptuali a fraudei informatice in raport cu inseliciunea ................455
''..'..'.'....,,.,,.'........420/,) 1
).pen. si Decizia.............................423
nfracliuni...,.,.. 425............................425
rcavtotizat........,426............................428
.. ... ... .. . . ... ... ... ... ... .440
atd
rtinutul
33 C.pen.) ..........442............................442
............................446
t
n fraufl .............. 446rstrument
421
Cuprins
1.4. Frauda informatici ca mijloc de sivdrsire a infractiunii de ingeliciunein formi agravatd. ..........................-..-......457
1.5. Criterii pentru delimitarea fraudei informatice de ingeleciunea traditionali.......45g1.5.1. Lipsa conduitei autoprejudiciante din partea victimei...............................45gi.5.2. Sistemul informatic - instrument sau obiect al acfiunii............................4591.5.3. Lipsa unei legituri subiective intre agent qi victime...................................4591.5.4. IrelevanJa conduitei victimei..... ....................................4591.5.5. Caracterul voluntar sau nevoluntar al transferului de active.....................460
1.6. Existenla unor conduite care se pliazi atat pe ingeliciunea traditionali,cdt si pe frauda informatice................... ..................................460
92. Relatia cu infractiunea de furt de folosinli Iart.230 alin. (2) C.pen.].......................4612.1. Cadrul genera1............................... ...........4612.2. Concurs de infractiuni sau concurs de calificiri ......... .............-..-..-......................4622.3. Necesitatea incrimind.rii furtului in scop de folosinld .........................................463
$3. Relalia cu infracliunea de abuz de incredere (art.238 C.pen.) .................................46354. Relatia cu infrac(iunea de distrugere (art. 253 C.pen.) ................... ............................464
4.1. Cadrul general .......................4.2. Concurs de infractiuni ori concurs de calificiri?..................................................464
$5. Relatia cu infracliunea de delapidare (art.295 C.pen.) ...... ...............465Sec{iunea a 3-a. Relatia cu infractiunea prevezuti de art. 25 lit. c) din O.U.G.nr.7712009 ............ ......................466
Capitolul V. Reformarea art. 249 C,pen...........,....Sec{iunea 1, Propunerea unei reforme substanliale ....,...............,................,................,..,.......46g
$1. Cadrul general ...............46g$2. Modificarea art.244alln. (1) C.pen. prin introducerea unei teze distincte
de incriminare...... ................468S3. Modificarea art.244 alin- (1) C.pen. prin ldrgirea sferei de aplicabilitate.................469$4. Insuficienla mo drficirli art.244 C.pen. ........................ ................470
Sectiunea a 2 a. Propuneri de lege ferenda refetitoare la modificarea art. 249 C.pen.....-..-.470$1. Cu privire Ia beneficiul material .$2. Cu prMre Ia caracterul injust ....... ....-...........47IS3. Referitor la modalitatea impiedicirii in orice mod a funclionirii
unui sistem informatic.......................... ..........................................471$4. Referitor la modalitatea deteriori.rii datelor informatice .......................... .................421
Sectiunea a 3-a. Alte interven\li de lege ferenda................... ....................472Titlul IV. Falsul inforrnatic (art. 325 C.pen.) ',.,.,..........,.... 47 5Aspecte introductive
Capitolul L Raportul dintre reglementarea nationali si instrumentele juridicesupranationale .....,..,.........
Secliunea l. Sursa de inspiralie a legiuitorului nalional.................... -.....................................476S1. Recomandarea Consiliului Europei din 1989.............. ................47652. Conventia Consiliului Europei privind Criminalitatea informaticd din 2001 qi
Raportul explicativ al Convenfiei privind criminalitatea informaticd.......................47g
425
425
426
430430
432
433
436438
44r
443
444
l/.o............................452
: la casieria
lql
.......-....................4s3
nJbrmatice.-.......454
:iunea........-.......455
452
475
476
54. Directiva UE 2019/713 privind combaterea fraudelor gi a contrafaceriiin legituri cu mijloace de plati {bri numerar [in vigoare] .........................................481
Secliunea a 2-a. Modul de transpunere in dreptul internS1. Legiuitorul nalional a folosit noliunea de ,,modificard',
gi nu pe cea de ,,alterard'$2. Legiuitonrl a flcut trimitere la modalitatea restric(ionirii accesului
la datele informatice, qi nu la suprimarea datelor informatice .48353. ,,Datele neautenticd' din textul convenliei au fost transpuse in dreptul intern
ca,,date necorespunzitoare adevirulul'$4. Aparenta lipsi
scopul specialde consecvenli terrninologici in ceea ce privegte
Capitolul II. Ratiunea qi nece$itatea in€riminirii
Capitolul III. Analiza conlinuhrluiSectiunea 1 Obiectul infracliunii.
infracliunii de fals informatic
91. Obiectul juridic52. Obiectul material
Secliunea a 2-a. Natura infracliunii de fals informaticSectiunea a 3-a. Subiectii infractiunii
SI. Subiectul activ ............492i.l. Aspecte generale1.2. Relalia dintre scopul special gi participalia penali......1.3. Participalia in cazul contrafacerii (clondrii) de pagini web1.4. Aplicabilitatea instituliei poziliei de garant (art. 17 C.pen.)
$2. Subiectul pasiv
Secliunea a 4-a. Latura obiectivi a falsului informatic 497499S1. Inscrisurile tradilionale gi documentele electronice
Cuprins
53. Decizia-cadru 2005120021JA1 privind atacurile impotriva sistemelor informatice[abrogati] gi Directi.r.a 2013/40/EU privind atacurile impotriva sistemelor
1.6.4. Paginile web
1.6.5. Contudle create pe relelele de socializare1.6.6. Semnitura electronice...........
485
447487
487
490491492
492
493494495496
1.2. Trisiturile esenliale qi funcliile unui inscris tradilional1.3. lnscrisul in formi. electronici (documentul electronic)1.4. lnscrisurile tradilionale rs. inscrisurile in formi electronici
(documentele electronice) ................... ....................................5051.5. Trisiturile qi func{iile datelor informatice ce fac obiechrl falsului informatic......5071.6. Exernple de date informatice relevante din perspectiva falsului informatic......509
1.6.1. Bazele de date ...................................5091.6.2. Cataloagele online1.6.3. Documente electronice individuale 509
501
lor informaticestemelor
:pnrl intern
481
482
Cuprins
$2. Modalitili de comitere a falsului informatic............... .................5132.1. Modalitatea introducerii de date informatice............. ..........513
2.1.1. Cadrul general............................. ....................................5132.1.2.Ipoteze d.e comitere a falsului informatic prin introducerea de date
informatice ........... .......................................515A) Contrafacerea (clonarea) unor paginiweb lweb spoofr?g]........................515B) Simularea pogtei electronice le-mail spoofngl prin uzurparea
identitefii............... .........................523C) Transmiterea de corespondenli electronici folosind un cont accesat
fird drep1............... ........................526D) Utilizarea (aplicarea) firi drept a unei semni.turi elec tronice.................527E) Introducerea de date informatice (informa_tii) false in sistemul informatic
.....................................528F) Introducere de date informatice in programul Revisal.. -...........................52gG) Emiterea frauduloasd a unui instrument de platd eIectronicd..................530H) Crearea unui cont (profil) fals pe o retea de socializare............................530I) Contrafacerea fclonarea] unei cartele SIM....... ................536
2.I.3. Ipoteze privind introducerea de date informatice, problematicedin perspectiva relinerii falsului informatic........ q77
A) Introducerea [publicarea] de anunluri de vdnzare fictive pe platformeleonline ..........................
B) Publicarea pe Internet a unui model [tipar] pentru crearea unuidocument electronic fals ...................... .........................540
C) Introducerea unui program malitios in codul sursd al unei pagini web.54lD) Crearea unui duplicat dupi un document electronic......-..-........-..-..........542E) Transferul de documente electronice intr-un sistem informatic .............542
2.2. Modalitatea modificdrii de date informatice............... ..........5432.2. 1. Cadrul generaI................................... .............................5432.2.2.Ipoteze d.e comitere a falsului informatic prin modificarea de date
informatice ........... .......-..................544A) Modificarea notei intr-un catalog digital ....................................................544B) Modificarea numirului de copii aflaji in intrelinere in baza de date
a autoritelii, in vederea oblinerii unei alte indemnizatii............................545C) Modificarea numdrului de telefon asociat unui cont bancar....................546D) Allerarea unor imagini ce ar putea fi folosite drept probe intr-un proces.....546E) Alterarea unei inregistriri audio-video folosite intr_o proceduri penali....547F) Modificarea denumirii gi preJului unui produs la momentul vanzerii
acestuia.........,,.........._-._-.
........................ 487...........................487
................. -.........493
...........................494
495496496497497
499
499
49t
492492
501
...........................503
........510
ri informatic......507i informatic......509...........................509
...........................509
...........................s09
...........................510
G) Modificarea valorii hash stocate pe mijlocul de stocare pe care a fostsalvati. copia efectuate in condiUile art. 168 alin. (9) C.proc.pen. ..............549
2.2.3.Ipoteze d.e modificare a datelor informatice, problematice din perspectivaretinerii falsului informatic.................. ..........................550
A) Crearea unui cont fprofil] fictiv pe o re{ea de socializare .........................550B) Modificarea numdrului de telefon (ca ller ID spoofng)..............................551
...........................510
)oc
Cuprins
C) Falsifi.carea unei adrese IP (IP spoofng)D) Generarea unui nou cod PIN aferent unui instrument de plati
e1ectronice............. .......................554E) Alterarea modului de funclionare a jocurilor de noroc electronice.........554
2.3. Modalitatea qtergerii de date informatice ... ... ... ... ... ... .....5 5 52.3. l. Cadrul general...................... ...... ... ...........................5 5 52.3.2.Ipoteze de comitere a falsului informatic prin gtergerea de date
informatice............... ..._...._555
2.4. Modalitatea restriclionerii accesului la date informatice.........,...........................5572.4.1. Cadrul general .............................. ..................................5572.4.2.lpoleze de comitere a falsului informatic prin restriclionarea accesului
la datele informatice2-4-3.Ipoteze de restriclionare a accesului la datele informatice, problematice
din perspectiva relinerii falsului informatic....................................................557$3. Lipsa autorizirii - noliunea,,fbri drepf'.................... ..._.._.._.._.._._..55854. Urmarea - rezultarea unor date necorespunzitoare adeviruIui................................561
4.2. Urmarea din perspectiva consecinlelor juridice... ..................5644.3. inlelesul sintagmei ,,rezultind date necorespunzetoare adevdrului"....... -..-..-.-..564
Sectiunea a 5-a. Vinovitia (latura subiectivi)...................S1. Forma de vinovdlie.............. ......................565g2. Siopul special - utilizarea in vederea producerii de consecinle juridice..................565
2. 1. Considerente genetale q6{
.._..580
54. Condilia foloskii ori incredinlirii documentului falsificat .......... s8155. Distinclia dintre documentele oficiale gi cele private
Sectiunea a 4-a. Ipoteze concrete din care rezulte raportul dificil de solujionatdintre falsul informatic qi falsurile tradilionale
51, Contrafacerea sau alterarea unui inscds tradilional pe un sistem informatic..........58252. Continuarea acliunii de alterare dupi tiperirea conlinutului documentului
2.2. Natura juridici a scopului special .......................5672.3. Efectele scopului special asupra formei de vinovilie2.4. Conlinutul scopului special..........
Secliunea a 6-a. Momentul consumirii falsului informatic 9i tentativa 574
54. Tentativa neidonee (absurdd)........ ....................57 7
Capitolul IV. Raportul dintre falsul informatic si falsurile traditionaleSecliunea 1. Preciziri generale .....................578Secliunea a 2-a. Analiza raportului dintre falsul informadc $i falsurile traditionale...........578Secliunea a 3.a. Diferenlele existente la nivelul celor doui categorii de infrac1iuni...........579
S1. Sub aspectul lirnitelor de pedeapsi...........:...................... ..............579$2. Sub aspectul sanclionerii tentativei 5R0
$3. Sub aspechrl incriminirii uzului de fals gi al neincriminirii uzuluide fals informatic .
s81
581
electronic pe suport hdrtie....................
le platd..............s54
iectronice.........554..__._.._.._...............555
.....555
Cuprins
$3. Contrafacerea sau alterarea unei facturi electronice.... ....,..........58354. Contrafacerea ori alterarea unei corespondenle electronice
qi depunerea acesteia la dosarul cauzei in formi tipirite.$5. contrafacerea unei cereri adresate instanlei, introducerea in documentul electronic
a unei semnituri olografe si transmiterea cererii la dosarul cauzei, prin e-mail.........5g556. Modificarea datei privind crearea documentului prin alterarea informatiilor
metadata gi tipirirea pe suport hirtie a continutului fals al respectilrrluidocument electronic...,..............,.....
Sectiunea 1. Aspecte introductive........................
Sec_tiunea a 2-a. Conceptul de,,furt de identitate"......... .........................593$1. Fazele furtului de identitate
1.1. Faza intii. Obtinerea datelor personale............................ .............5951.2. Faza a doua. Interacliunea cu datele personale obtinute in faza intii ...............5961.3. Faza a treia. Folosirea efectivi a datelor personale.... ....-..-...5g2
52. Concluzii cu privire la furtul de identitate...... .....................................5982.1. O incriminare autonomd ar trebui sA acopere toate fazele furtului
de identitate..........
2.2.,,Furtul de identitate" este un concept impropriu.2.3. Identitate falsi ys. identitate fictivi............2.4. Furtul de identitate 1,s. uzurparea identitiui..........................................................599
Secliunea a 3-a. Furtul de identitate ca fals informatic.... ........600
le date
rarea accesului
..557
e, problematice...........................557
...........................558
.....557
.....557
561
561
s64ului" ---.-..-..-..-..-.564
................581
.......581
.......567
.569
.569
...........................57 4
...........................57 4
.-.....-...................57 5
..576
..577
578578
idice..................565...........................565
rdrtronale...........5/6tractrunr -..-..-..-.5 /9...........................579
Secliunea a 5-a. Identificarea problemelor de drept relevante din perspectiva raportuluidintre falsul informatic qi falsuriie tradilionale................... ....................586
$1. Momentul in care putem discuta despre un inscris tradilional..................................5g652. Identificarea actului de executare. ................586S3. Ret inerea Lentat ivei ......................... ............................._.._.._587$4. Identificarea autoratului qi a formelor de participalie penaId......................... ...........-5gZ$5. O eventuali incilcare a principiului ne bis in idem.............. ...........587$6. Problema metamorfozei falsului informatic intr-un fals traditional,
din perspectiva regimului sanctionator ... ... ... ... ... ........ .. ... ....... 5 8 7Sectiunea a 6-a. Posibile solulii pentru rezolvarea raportului dintre falsul informatic565
565 gi falsul tradi1ional...............
$1. Caracterul special al falsului informatic in raport cu falsurile traditionale..............5g9$2. Excluderea falsului tradilional prin raportare la valoarea probatorie
a unei copii improprii....................
53. Funclia probatorie si functia de garanlie a datelor informatice asupra cirorase intervine ..............-.
54. Delimitarea intre falsul informatic ;i falsul tradilional, prin raportare la scopulagentu1ui................ ..........590
Capitolul V Furtul (uzurparea) de identitate. O formi a falsului informati c.,...............5g2
598
.581
nformatic..........582mentului
Cuprins
Capitolul VI. Raportul dintre infracliunea de fals informatic gi alte infracliuni ........,,, 604Secliunea 1. Relalia cu alte infracliuni informatice ......................................604
Sl. Relalia cu alterarea integritilii datelor informatice (art. 362 C.pen.)........ ................60452. Rela$a cu perturbarea funclionerii sistemelor informatice (art. 363 C.pen.) ..........605$3. Relalia cu transferul neautorizat de date (art. 364 C.pen.).......$4. Relalia cu operaliuni ilegale cu dispozitiye sau programe informatice
(art. 365 C.pen.) ......................................607$5. Rela{ia cu falsificarea instrumentelor de plati electronicd
[art.311alin. (2) C.pen.] ...............................607$6. Relalia cu efectuarea de operaliuni financiare in mod fraudulos
(art. 250 C.pen.)Sectiunea a 2-a. Relalia cu alte infracliuni
....608
..._609
$1. Relalia cu infractiunea de inqeHciune ...............$2. Relalia cu infracliunea de falsificare a unei inregistreri tehnice
(art.324 C.pen.)... ...........609$3. Rela{ia cu infractiunea de evaziune fiscah [art. 9 alin. (1) lit. c)
dinLegea nr.24ll2005l ........................ ..........................................610Capitolul VII. Reformarea art. 325 C.pen.
Secliunea 1. Abrogarea art. 325 C.pen. qi extinderea aplicabilititii falsurilortraditionale 612Secliunea a 2-a. Modificarea art. 325 C.pen.. 613Secliunea a 3-a. Modficiri cu privire la alte texte de incriminare.........................................614
gl. Incrirninarea uzului de fals informatic ..614$2. Abrogarea art. 311 alin. (2) C.pen. [falsificarea instrumentelor de plati
612
electronicil ................... ..................6 l553. Abrogarea art. 324 C.pen.54. Modificarea art.311 alin.
[falsificarea unei inregistrdri tehnice](2) C.pen. in acord cu Directiva (UE)
..............................615
2019 I 7 t3..............6t6
Ultimul cuvdnt 617
6t9
645
Bibliografie
Index tematic
)GIV
3cum Proi univ. dr.. avocat Daniel NiF.:sionale a unui tanernificativ procesul dent persoanele ciroraat dingii dovadd, lar element important
Titlul IConceptul de ,,criminalitate informaticf' gi aspecte terminologice
Capitolul ICriminalitatea informatici
Sectiunea 1. Conceptul de ,,criminalitate informatic["
Mentionem ab initio ce nu ne propunem o analiz6. in extenso cu privire la ce este crimina-litatea informatici.'g, ce nu este gi cum este inleles acest concept in doctrini, jurisprudenti oridiferitele instrumente juridice la nivel internalional sau european. Despre acest concept se potscrie, s-au scris 9i se vor scrie monografii intregi, in carc analiza in extel,so si surprinde toateparticularititile, dezbaterile doctrinare si consecintele juridice ce derivi din modalitatea incare acest concept este definit.
Ceea ce ne propunem este doar a evidentia cAteva chestiuni punctuale, care se scoati. inevidenle ceea ce apreciem noi ca fiind esenlial de retinut cu privire la conceptul de ,,criminalitate informaticfl Ar putea perea cd acest concept este cu vechime, dar, in realitate, pini inanul 1970, in SUA nu se discuta cu adevirat despre criminalitatea informatice, infractiuni prinintermediul calculatorului ori altele asemenear0.
incepAnd cu aceastd perioadi, conceptul de ,,criminalitate informatici' indiferent determinologia folosita - a inceput sd caqtige tot mai mult teren, iar progresele tehnologice giindeosebi apari,tia Internetului nu au fecut decat ca interesul pentru criminalitatea informa,tice gi importanla acesteia sA creasce exponenlial. Totugi, 50 de ani in domeniul juridic nureprezinte o perioadi de timp semnificativi. Nu este o perioadi scurte de timp, dar, avdndin vedere ci despre rlspunderea penald. a persoanei juridice se discutd in common law d.esute de anir' gi, cu toate acestea, discu,tiile in plan juridic nu sunt inci definitiv trangate,
q Si ne vom rezuma la a folosi aceastd noliune, deti in literatura de specialitate intahim o terminologie
cat se poate de variati ptec:urJj': e crime, high-tech crilhe, IT crime, ICT crime, computer c,"i/re etc. Vom evitatmducerca acestor termeni in limba romani, pentru a nu aiunge la descoperirea de noi noliuni. In legeturecu diversitatea acestor telmeni, apteciali ca fiind interschimbabili, se poate vedea J. Croucn, principles ofCybercrime, ed. a II a, Cambridge University Press, UK, 2015, pp. 9-I0; I. VAsru, L. VAsru, Criminalitatea inCyberspaliu, op. cit., p. l19, n.s. nr. 5. A$ cum bine s-a evidenliat, oricare dintre acesti termeni ar fi analizaligramatical, s ar ajunge Ia concluzia ce sunt deficitari, deoarece aduc limitiri ce ar pirea nejustificate - in acestsens, J. CLoucH, Principles ofCybercrime, op. cit., p. 10. Astfel, noliunea de,,computer" cel pulin in senstradilional exclude alte dispozitive ce ar intra insi in accepliunea noliunii de ,,sistem informatic':
t0 A se vedea, in acest sens, un istoric al criminalititii informatice, pe faze,,de dezvoltare I in J.B. HrLL, N.E.MARroN, Introduction to Cybercrime. Computer Crimes, Laws, and Policing in the 2l,iCentury [Kindle], Ed.Praeger, SUA,2016, la Capitolul II - History ofCybercrime, passr'ar.
'r A se vedea, in acest sens, H.W EDcERToN, Corporate c minal responsability, in yale Law Iournal, m5/1927, p.827. Antord clteazi cauze din common law dirl ar:trl 1864 [Statul c. Ohio R.R.l, lg4I lstatul c. Greatl4ror&s Co.] etc. A se vedea, de asemenea, o analize doctrinare din 1899, in C.J. LTNDLE! Criminal acts ofcor-porations and their punishment, in American Lawyer, nr. 7/1899, p. 564 Qi urm.
Conceptul de ,,criminalitate informatici" si aspecte terminologice
credem ci studiul criminalita_tii informatice se afli, momentan, doar intr-o etapi. adolescen-tini. Acest lucru inseamni ci mai avem multe de invifat, iar dezbaterile juridice ar trebui sifie considerate ca fiind intr-o fazi incipienti.
Cert este faptd ce, degi acest concept a intrat deja in limbajul curent, este folosit extrem dedes, a devenit deja un subiect de o importanli deosebitA, acesta remene un concept deosebitde vag" gi dificil de definit'3. La intrebarea,,Ce este criminalitatea informatici?', rispursul nupoate fi decat unul complicat gi plin de nuante.
Tocmai de aceea inci nu exist6 o definilie legalita. in loc si se accepte faptul ci acestareprezinte un ,,concept-umbrelf' ce iqi schimbd. sensul si confinutul in funclie de perspectiv6.,teoreticienii si decidenlii politici incearciin continuare si il umple de conlinut. in acest sens, aufost elaborate gi vor fi elaborate in continuare definitii, clasificiri si analize in legeture cu acestconcept, inse, din punctul de nostru de vedere, este imposibil a se ajunge in viitorul apropiatla un consens. Explicalia o regisim in gama deosebit de variatd de conduite infracfionale,unele dintre acestea aflate, din perspectiva clasificirii, la limita dintre infracliunile traditionale9i cele inforrnatice. Ne-am putea referi aici la infracliunea de hirtuire prin mijloace detransmitere Ia distanli (art. 208 C.pen.) sau violarea vielii private (art. 226 C.pen.), prinraportare la o eventuali supraveghere tehnici. Sunt acestea niste infracliuni tradilionale ce potfi comise inclusiv prin mijloace tehnice sau intri in acceptiunea conceptului de ,,criminalitateinformaticf'? Un respuns transant la o asemenea intrebare l-am aprecia ca fiind unul hazardat,existand argumente pentru a susjine oricare dintre aceste teze.
O primi problemi ar putea fi chiar aceea daci ar trebui si ne referim la ocriminalitateinformaticd' sau la ,,criminalitatea in ryberspaliu". Aceasta deoarece, daci termenul decriminaLitate informatici pare a fi mai apropiat de ceea ce inlelegem pril ,,computer crime'lcriminalitatea in cyberspaliu ar fi mai apropiate de notiunea de ,,cybercrimdl Unii autori sustinci. existi o trecere de la categoria conceptuala. a criminaliteui informatice lin englezd, computercrime I in ilalian| reati informaticil la criminalitatea in cyberspaliu lin englezd, cybercrime I initaliand, reati ciberneticilts .
Preferim se nu polemizim pe marginea acestui subiect, folosind in continuare nofiuneade ,,criminalitate informatici'l care este oricum la fel de vagi precum noliunea de ,,crimina-litate in cyberspaliu". ln opinia noastre, aceste notiuni sunt interschimbabile. Apreciem, deasemenea, cd infracliunile care intrd in accepfiunea acestor notiuni ridici ele insele atit de
D ln acest sens, S. GoRDoN, R. Fono, On the definition and classification of cybercrime, in Journal ofComputer Virology, nr.212006, p. l3j A. ZAVRSNTK, Cybercrime definitional challenges and criminologicalparticularities, in Masaryk University Joumal of Law ard Technology, N.2l2O0B, p.2: V. CrocLEr, A.-R. ILrE,Impactul drcptului penal european asupra noului Cod penal romin. Privire asupra tmfcului de persoane gi acriminaLtalii informatice, in AUB (seria Drept), partea III 1U2012,p.337.
t3 Reiomandarea R (89) 9 privind criminalitatea informatice, p. 13; p KLEVE, R. DE MULDER, K. vANNoonrwrlr
ologice
tr-o etapi adolescen-e juridice ar trebui se
este folosit extrem deun concept deosebitnatici?" respunsul nu
:epte faptul ce acestarnctie de perspectivi,
finut. in acest sens, auze in legiturd cu acestIe in viitorul apropiat)nduite inftac!ionale,iacliunile tradilionaleire prin mijloace dert. 226 C.pen.), prinrni traditionale ce potului de,,criminalitate:a fiind unul hazardat,
rim la ,,criminalitate:e, dacd termenul de-in ,,computer crime']ne'l Unii autori sustin
lin englezd, computertglezi' cybercrime I in
L continuare no.tiuneaLoliunea de ,,crimina-rbabile. Apreciem, delicd ele insele atdt de
:r'bercrime, in Journal of:nges and criminological2i \a Crocr-Er, A.-R. ILrE,ralicului de persoane gi a
R, DE MULDER, K. vAN)1. 27, 2011, p. 162; M.D.f Larv & Technology, vol.:riminalitate informaticA,-iminalitatea informatice,
rrnal of Crime, Criminal
: Una visioDe d'insiem, inU TET Giuridica, Milano,
Criminalitatea informatici
multe probleme, incat aceste dezbateri juridice la nivel terminologic nu sunt decit o ,,perdeade furdl Ibri relevanld. practici deosebiti. sau cel pulin asa ar trebui si fie, chiar daci, uneori,legiuitorul national ori cel european ne demonstreazi ci in legisla{ie se poate face trimitere fila astfel de no{iuni cu un conlinul imprecir.
Revenind, aparilia conceptului de ,,criminalitate informaticf' - sau cum i9i doregte cititorulsi il numeascd - {ine gi de tendinla de a grupa infractiunile in functie de specificul acestora.AEa este cazul, de exemplu, cu infrac{iunile de criminalitate organizati (unde pot intra inclusivcele privind criminalitatea informaticd'6), infractiunile economice (unde nu vedem de ce nus-ar incadra Ei anumite infracliuni informatice precum frauda informaticd)r7 etc. observim,de asemenea, ci aceastd incercare de a grupa anumite inftactiuni genereaze ins6 riscuri in planjuridic, deoarece nu tot timpul sintagmele folosite sunt cele mai fericite.
in acest sens, un exemplu potrivit ar fi sintagma ,,infractiuni economice prevAzute in legispeciale'l care a fost apreciatd ca fiind neconstitutionali a se vedea, in acest sens, DeciziaCCR nr. 5731201113, in legituri cu neconstitulionalitatea art.74t C.pen. anteriorre. Nu putemdec6.t si precizim ci at6.t frauda informatici, cat si efectuarea de operaliuni financiare inmod fraudulos erau previzute, anterior intrerii in vigoare a noului Cod penal, in legislatiaspeciali - frauda informatici., in Legea nr. 161/2003, iar efectuarea de operatiuni, in Legea nr.365/2002. Din punctul nostru de vedere, nu existi niciun argument pentru a susline ce acestedoud infracliuni nu intrau in categoria infracliunilor economicez. prevdzute in legi speciale lacare ficea trimitere art. 74r C.pen. anterior. Prin urmare, raportat la aplicarea in timp a legiipenale faplicarea Iegii penale mai favorabile], art. 74'C.pen. anterior ar trebui si igi gd.seasciaplicabilitate in ceea ce privegte infracliunea de fraudi informatici. qi efectuarea de operafiunilinanciare in mod fraudulos. Ambele infrac{iuni sunt contra patrimoniului, infracliunea deefectuare de operatiuni financiare in mod fraudulos privind chiar sistemul bancar, ce reprezintiun argument suplimentar in suslinerea concluziei invederate anterior.
Pr{ctted Jrliliciardi inalta Curte de Casatie qi Justitierr: ,,(...) infracliunile retinute insarcina inculpatilor, respectiv art. 48 din Legea nr. 161/2003 ffokul informatic , tn.), ceconstd in introducerea, modificarea si gtergerea fhrd drept de date informatice care aufost utilizate in scopul producerii de consecinle juridice, $i art. 49 din Legea nr. l6l/2003
16 A se vedea, in acest sens, gi L.C. KovEsr, S. Frnre, lncadrarea juridicA a unor fapte de fraudi informaticd, in Dreptul, nr 1212006,p.I87.
" Exista autori ce plaseazi falsul informatic in sfera criminalitilii economice, fapt ce ne pune pe gdodurireferitor la inlelegerea corespunzdtoare a acestei infractiuni gi raportul acesteia cu infractiunea dJ fraudiinformatic, - a se vedea E. SrANcu, A.C. MorsE, op. cit., p. 48.
13 Publicati in M. Oi nr. 363 din 25 mai 2011. Exrras din Decizia CCR nr.57312011: ,,din redactareaaceluiasi alineat nu se desprinde cu suficienti claritate gi precizie care pot fi acele [s.n.], putendu se a.junge la o injelegere dellcitari a conceptului de (infractiunieconomice" (cum ar fi, de Pilda, infracliunile impotriva iDtereselor linanciare ale Comunitdfilor Europeneori infractiunile in legaturd directe cu infracliunile de coruplie prevdzute in Legea nr. 7812000 pentru pieve-nirea, descoperirea $i sanclionarea faptelor de coruplie). Prin urmare, textul de lege criticat est; defici;r diDperspectiva lipsei de corelare atet cu alte prevederi similare din codul penal, cit ;i cu cele reglementate in legispeciale la care se face trimitere, ceea ce este de nature se genereze confuzii, incertitudine gi dlficultagl in cee'ace prive$te interpretarea gi aplicarea acestuia'l
'' Normi legali ce permitea reducerea limitelor de pedeapsi, aplicarea unei amenzi penale ori a uneisanctiuni administrative in fiDctie de cuantumul prejLtdiciului cauzat si recuperat.
'zo Detalii despre semnificalia infrac{iunilor economice se pot vedea in M.K. Guru, criteriul infracliunilor
economice, in Dreptul, nr. 1212008, p. 173 gi urm.2l ICCJ, s. pen., dec. nr.749l2ol3.
Conceptul de,,criminalitate informatici" s,i aspecte terminologice
lfrauda inJormaticd - n.n.], consti,nd in introducerea, modificarea sau gtergerea dedate informatice, restriclionarea accesului la aceste date ori lmpiedicarea in orice moda functionerii unui sistem informatic in scopul de a obline un beneficiu material, nuau caracterul unor infracliuni economice de naturi se atragi incidenla dispoziliilorart.7 4t C.pe\.lanterior - n.t.l. Fap,r].r I ci prin comiterea acestor infracliuni se urmiregteproducerea unui prejudiciu in dauaa piriilor vitdmate le clasifice ca fiind infracliuni derc?uJ.tat, inse in niciun caz nu pot fi clasifcate ca infractiuni econotnice ls.n.l". Credem ciiaceaste solulie este in parte discutabiH, fiind de asemenea regretabili omisiuaea instanleide a explica motivele pentru care a aiuns la aceasti concluzie. Simpla precizare cd nueste suficient sl se urmereasci producerea unui prejudiciu nu reprezinte un argumentpenlru lipsirea de efecle a art. 7 4t C.pen. anterior. Daci in ceea ce privegte infracliuneade fals informatic achiesem opiniei instanlei, credem ci existd argumente solide pentrurespingerea tezei potrivit cireia frauda informatici este o infracliune economicd, Dealtfel, paralela Iicuti, de multe ori, intre frauda informatici 9i ingeldciunea tradilionalireprezinte un argument pentru aplicabilitatea art. 74r C.pen. anterior.
Revenind, daci in ceea ce privegte inftacgiunea de acces ilegal la un sistem informatic [art. 360C.pen.l nu ar exista dificultili in a susJine ce face parte din conceph. de,,criminalitate informaticdlfiind chiar o infracliune definitorie pentru acest4 analiza se complce atunci cand discutdm desprefrauda informatici, falsul informatic, pornografia infantili, hirluirea prin mtloace de transmiterela distanfi, racolarea de minori prin mijloace de transmitere la distanla etc.
Prin urmare, inainte de a explora pulin acest concept al ,,crimina[te$i informaticd',credem ci s-ar impune o concluzie tranqante, gi anume aceea ci trimiterea la criminalitateainformatici este deosebit de periculoasi atunci €and ne propunem si atingem standardulimpus de principiul legalitiilii". Cu toate ci am mai folosit - qi vom folosi in continuare- trimiteri la acest concept, pentru a ne raporta in mod generic la anumite infraqiuniinformatice, credem ci, din perspectiva tehnicii legislative, este de evitat si se foloseasciaceaste terminologie. Din punctul nostru de vedere, este de evitat a se folosi inclusiv trimitereala ,,infracfiuni informatice" [sintagmi ce putea fi identificati ln Legea nr. 2Il!999\23 ori la,,infracliuni care se sivar$esc prin sisteme informatice sau mijloace de comunicare electronici.'
[sintagme regesite in cuprinsul art. 139 alin. (2) C.proc.pen.].Gisim, agadar, ca fiind problematici prevederea din art. 139 alin. (2) C.proc.pen. in
materia supravegherii tehnice, ce face trimitere la sintagma "infrac{iuni care se sivirEesc
prin sisteme informatice sau mijloace de comunicare electronici'. Aceasta este preluataprin intermediul unei norme de trimitere inclusiv in conlinuhrl art. 152 alin. (1) lit. a)C.proc.pen. [Oblinerea datelor de trafic Ai de localizare]. Sintagma devine problematici dinperspectiva respectS.rii principiului legalit{ii prevdzut de art. I alin. (5) din Constitulie,ridicdnd, implicit, serioase semne de intrebare din perspectiva constitulionahtetii. Nimeni nu
" Pentru exemple de instrumente juridice supranalionale in care este folositi noliunea de ,,criminalitateinformaticf', se poate vedea gi R. FLoR, Lotta alla ,,criminliti" e tutela di ,,tradizionali" e ,,nuovi" diritti fonda-mentali neel'era di Intemet, in Di tto Penale Contemporaneo, 2012,pp.3-4.
23 A se vedea, in acest sens, art. 23 alin. (l) lit. a) din Legea nr 2ll1999 pentru prevenirea $i sanclionareaspllirii banilor (publicati ln M. Of. nr. 18 din 2l ianuarie 1999 $i abrogati prin art. 3t din Legea N.65612002),ce fecea trimitere la ,,infractiunile sivaqite prin intermediul calculatoarelor". ln contexhrl in care infrac{iuniledespre care vorbim in prezent ca fiind ,,informatice" au apiiut pentru prima datd in legislatia naliooaE prinintermediul Legii nr. 16U2003 9i al Legii nr. 365/2002, nu putem decat si ne intrebim ce infracfuni a arut invedere legiuitorul gi unde a fost controlul de constitutionalitate.
ologice
:area sau $tergerea de.edicarea in orice modbeneficiu material, nuincidenta dispoziuilorfractiuni se urmere$teca fiind infrac_tiuni de
tice [s.n.]'1 Credem ciile omisiunea instanlei
'impla precizare ci nu'prezintd un argumente privegte infracliunea
lumente soli
Recommended