Infractiuni Informatice Prevazute de Legea 161.2003
description
Transcript of Infractiuni Informatice Prevazute de Legea 161.2003
UNIVERSITATEA „GEORGE BARIŢIU” FACULTATEA DE DREPT SPECIALIZAREA DREPT
INFRACŢIUNI INFORMATICE PREVĂZUTE DE LEGEA 161/2003
CONFERENŢIAR UNIVERSITAR DR. CLAUDIA CÂRSTEA
STUDENT : COLŢEA FLAVIUS-ALEXANDRU DREPT ANUL IV – ZI
BRAŞOV 2015
1
Introducere.........................................................................................................................................3
CAPITOLUL 1. Cadrul legal general intern privind criminalitatea informatică………...........4
1.1.Prevederi legale referitoare la societatea informaţională…………………………………...........4
1.2.Legea 161/2003…………………………………………………………………………..............5
CAPITOLUL 2.Infracţiunile prevăzute de Legea 161/2003………………………………...........7
2.1. Infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice......................7
2.1.1.Infracţiunea de acces ilegal la un sistem informatic.............................................................7
2.1.2.Infracţiunea de interceptare ilegală a unei transmisii de date informatice...........................8
2.1.3.Infracţiunea de alterare a integrităţii datelor informatice.....................................................9
2.1.4.Infracţiunea de perturbare a funcţionalităţii sistemelor informatice..................................10
2.1.5.Infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe informatice.......11
2.2. Infracţiuni informatice.................................................................................................................12
2.2.1.Infracţiunea de fals informatic............................................................................................12
2.2.2.Infracţiunea de fraudă informatică.....................................................................................13
2.3. Pornografia infantilă prin sisteme informatice............................................................................14
Concluzii............................................................................................................................................15
Bibliografie…………………………….……………………………………………………...........16
2
INTRODUCERE
Secolul XX a reprezentat un moment de maximă dezvoltate şi o revoluţie pe toate
planurile, însă un loc special îl ocupă realizările din domeniul informatic. Omul a cautat întotdeauna
noi metode prin care să-şi uşureze munca, iar încercările lui au culminat prin crearea primului
calculator. Deşi avea dimensiuni exagerate, nu era foarte performant şi era considerat mai mult
decât un lux, găsindu-se doar în dotatea guvernelor puternice, acesta a reprezentat impulsul de care
societatea avea nevoie pentru a accede într-o noua eră, era informatică.
Astfel, la sfârşitul secolului, calculatorul a devenit un dispozitiv prezent în majoritatea
caselor. Însă dezvoltarea fără precedent în domeniul tehnologiei informatice nu aduce numai
aspecte pozitive având, din păcate, o parte negativă: s-a deschis o poartă către producerea unor fapte
antisociale, denumite în dreptul internaţional penal drept „criminale”.
Acesta este şi motivul pentru care am ales această temă, deoarece evoluţia informatică a
dus la apariţia unor oportunităţi noi şi sofisticate de a încălca legea penală şi implicit, a dus la
apariţia unor noi tipuri de infracţiuni realizate altfel decât în modurile tradiţionale, cunoscute. În
calitate de viitor practician al dreptului, cunoaşterea acestei noi criminalităţi informatice este
necesară, gradul de periculozitate fiind mult mai ridicat decât în cazul unei infracţiuni clasice.
Astfel, o singură breşă realizată în operarea sistemelor informatice poate pune în pericol vieţi
omeneşti, ceea ce denotă faptul că dependenţa societăţii de sistemele informatice a căpătat o
dimensiune mult mai profundă decât cea intuită iniţial.
Ca urmare a dezvoltării tot mai accelerate a tehnologiei informatice, legislaţia statelor
lumii este într-o continuă schimbare, iar cooperarea internaţională este pusă în faţa unei provocări
continue produsă de creşterea criminalităţii informatice transnaţionale. În vederea combaterii
fenomenului de criminalitate informatică, din ce în ce mai multe state au procedat la armonizarea
propriilor legislaţii însă rezultatele sunt doar mulţumitoare şi nu se va putea vorbi de o eradicare a
fenomenului.
În ţara noastră, există în vigoare mai multe prevederi legale care reglementează infracţiuni
informatice, cuprinse în anumite legi speciale: Legea 677/2001, Legea 196/2003 privind prevenirea
şi combaterea pornografiei, etc., însă cea mai importantă reglementare juridică aplicabilă în acest
moment în materia criminalităţii informatice este Legea 161 din 04.09.2003 privind unele măsuri
pentru asigurarea transparenţei şi exercitarea demnităţilor publice, a funcţiilor publice şi mediul de
afaceri, prevenirea şi sancţionarea corupţiei.
3
CAPITOLUL 1.
Cadrul legal general intern privind criminalitatea informatică
Această revoluţie a tehnologiei informaţiei are ca efect impactul asupra evoluţiei
tehnologiei telecomunicaţiilor, fiind depăşită comunicarea telefonică de noile metode de transmitere
la distanţă nu numai a vocii, ci şi a datelor, muzicii, fotografiilor ori filmelor. Practic, schimburile
de informaţii nu mai apar numai între oameni, dar şi între oameni şi sisteme informatice ori numai
între acestea din urmă.
Accesul extrem de facil şi neîngrădit la informaţii, împreună cu posibilităţile practic
nelimitate de schimb ale acestora, au avut ca urmări schimbări economice şi sociale fără precedent,
dar în acelaşi timp serveşte şi scopurilor mai puţin legitime, cum ar fi apariţia unor noi infracţiuni,
sau săvârşirea infracţiunilor deja existente prin intermediul noii tehnologii.
Sistemul de drept existent este pus la încercare de apariţia noii tehnologii, care prevede
posibilitatea declanşării unei catastrofe de la mii de kilometrii depărtare prin apăsarea unui simplu
buton. Pentru a putea face faţă noilor provocări ridicate de dezvoltările tehnologice, legiuitorul
român a fost preocupat în ultimii ani de elaborarea unui cadru normativ capabil să reglementeze
accesul şi desfăşurarea activităţii prin intermediul sistemelor informatice în diferite sectoare interne
sau externe.
1.1.Prevederi legale referitoare la societatea informaţională
În România sunt în vigoare mai multe legi speciale, prin care sunt reglementate diferite
fapte în legătură cu sistemele informatice ori societatea informaţională în ansamblul ei. Cele mai
importante sunt următoarele prevederi legale:
„Legea 365/2002 privind reglementarea comerţului electronic;
Hotărârea de Guvern 1308 din 11.02.2002 privind aprobarea normelor metodologice pentru
aplicarea Legii 365/2002;
Ordonanţa de Guvern 130/2000 privind regimul juridic al contractelor la distanţă;
Legea 8/1996 privind drepturile de autor şi drepturile conexe, împreună cu Legea 285/2004
pentru modificarea şi completarea Legii 8 / 1996;
Legea 455/2001 privind semnătura electronică;
4
Ordinul 218/2004 privind procedura de avizare a instrumentelor de plată cu acces la
distanţă, de tipul Internet-banking, Home-banking sau Mobilebanking;
Regulamentul 4/2002 al BNR privind tranzacţiile efectuate prin intermediul instrumentelor
de plată electronice şi relaţiile dintre participanţii la aceste tranzacţii;
Legea 677/2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter
personal şi libera circulaţie a acestor date;
Legea 506/2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private în
sectorul comunicaţiilor electronice;
Legea 102/2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii Naţionale de
Supraveghere şi Protecţie a Datelor cu Caracter Personal;
Legea 64/24.03.2004 pentru ratificarea Convenţiei Consiliului Europei asupra criminalităţii
informatice;
Legea 196/2003 privind prevenirea şi combaterea pornografiei;
Legea 451/2004 privind marca temporală;
Legea 589/2004 privind reglementarea activităţii electronice notariale”1.
Însă, în ceea ce priveşte infracţiunile informatice, cea mai importantă reglementare juridică
în materia criminalităţii informatice aplicabilă în România este Legea nr.161/2003 privind unele
măsuri pentru asigurarea transparenţei şi exercitarea demnităţilor publice, a funcţiilor publice şi în
mediul de afaceri, prevenirea şi sancţionarea corupţiei.
1.2.Legea 161/2003
Cu ajutorul în calitate de observatori al Canadei, Statelor Unite ale Americii, Japoniei şi
Africii de Sud, în data de 23 noiembrie 2001, statele membre ale Consiliului Europei au redactat si
semnat „Conventia asupra criminalitatii cibernetice". Doi ani mai târziu, s-a semnat şi Protocolul
Aditional pentru Conventia asupra criminalitatii cibernetice, semnat şi de Romania la data de 9
octombrie 2003. Prin aceste reglementări internaţionale se stabileşte cadrul de bază pentru
anchetarea şi sancţionarea penală a infracţiunilor informatice, precum şi pentru cooperarea
interstatală.
Prin Legea 161/2003, Parlamentul României a încercat o adaptare la mediul românesc a
acestor prevederi internaţionale. Astfel, în Titlul III din lege, intitulat “Prevenirea şi combaterea
criminalităţii informatice “, în cuprinsul articolelor 34-67, au fost introduce şi grupate faptele
1 M. Dobrinoiu, Infracţiuni în domeniul informatic, Ed. C.H.Beck, Bucureşti, 2006, p. 154.
5
prevăzute ca infracţiuni conform clasificărilor şi definiţiilor formulate în „Convenţia asupra
criminalităţii cibernetice”.
Scopul Legii 161/2003 este reglementat chiar în primul articol al Titlului III din lege, în
cuprinsul art. 34: „Prezentul titlu reglementează prevenirea şi combaterea criminalităţii informatice,
prin măsuri specifice de prevenire, descoperire şi sancţionare a infracţiunilor săvârşite prin
intermediul sistemelor informatice, asigurându-se respectarea drepturilor omului şi protecţia datelor
personale”2.
Astfel, în cuprinsul Legii 161/2003, infracţiunile informatice sunt grupate în trei categorii
de infracţiuni:
Prima categorie este prevăzută în Secţiunea 1 a Capitolului III, intitulat “Infracţiuni şi
contravenţii”. Această categorie conţine “Infracţiuni contra confidenţialităţii şi integrităţii datelor şi
sistemelor informatice”, prevăzute în cuprinsul art. 42-46:
Infracţiunea de acces ilegal la un sistem informatic;
Infracţiunea de interceptare ilegală a unei transmisii de date informatice;
Infracţiunea de alterare a integrităţii datelor informatice;
Infracţiunea de perturbare a funcţionării sistemelor informatice;
Infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe informatice.
Conform art. 47, tentativa infracţiunilor prevăzute la art. 42-46 se pedepseşte.
Cea de-a doua categorie de infracţiuni este reglementată de art. 48 şi art. 49, conţinute de
Secţiunea a 2-a a capitolului III şi este intitulată chiar „Infracţiuni informatice”:
Infracţiunea de fals informatic;
Infracţiunea de fraudă informatică.
La fel ca şi în cazul infracţiunilor din prima categorie, tentativa infracţiunilor prevăzute la art. 48 şi
art. 49 se pedepseşte.
Cea de-a treia categorie de infracţiuni este enunţată în cuprinsul art. 51 şi reprezintă
„Pornografia infantilă prin intermediul sistemelor informatice”. De asemenea, tentativa acestei
infracţiuni se pedepseşte.
2 http://www.legi-internet.ro/legislatie-itc/criminalitate-informatica/prevederi-legislative-privind-prevenirea-si-combaterea-criminalitatii-informatice/legea-1612003-pentru-prevenirea-si-sanctionarea-coruptiei.html
6
CAPITOLUL 2.
Infracţiunile prevăzute de Legea 161/2003
2.1. Infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice
2.1.1.Infracţiunea de acces ilegal la un sistem informatic
Această infracţiune este incriminată în art. 42 din Legea 161/2003:
„(1) Accesul, fără drept, la un sistem informatic constituie infracţiune şi se pedepseşte cu închisoare
de la 3 luni la 3 ani sau cu amendă.
(2) Fapta prevăzută la alin. (1), săvârşită în scopul obţinerii de date informatice, se pedepseşte cu
închisoare de la 6 luni la 5 ani.
(3) Dacă fapta prevăzută la alin. (1) sau (2) este săvârşită prin încălcarea măsurilor de securitate,
pedeapsa este închisoarea de la 3 la 12 ani”3.
Observăm că infracţiunea de acces ilegal la un sistem informatic este prezentă într-o
variantă tip (alin.1, care prezintă accesul simplu) şi două variante agravate (alin.2, care prezintă
accesul în scopul obţinerii de date informatice, fiind cel mai frecvent şi alin.3, care prezintă accesul
prin încălcarea măsurilor de securitate, fiind mai dificil de realizat datorită nivelului înalt de
cunoştinţe tehnice necesare).
Subiectul activ al infracţiunii nu necesită o calitate specială, putând fi orice persoană
responsabilă penal, însă bineînţeles că o asemenea persoană posedă cunoştinţe în domeniul
tehnologiei informaţiei. Participaţia este posibilă în toate formele sale: coautorat, instigare sau
complicitate. În ceea ce priveşte subiectul pasiv, este proprietarul de drept al sistemului informatic
accesat ilegal sau al datelor informatice vizate, persoană fizică sau juridică. Poate exista şi un
subiect pasiv colectiv, atunci când accesul în sistemul informatic generează în mod automat accesul
ilegal în alte sisteme similare interconectate cu primul, dar şi un subiect pasiv secundar, în cazul în
care datele informatice vizate de accesul ilegal se referă la o persoană fizică sau juridică, alta decât
proprietarul de drept al respectivului sistem informatic.
Elementul material prin care se realizează infractiunea constă într-o actiune şi anume,
„accesul fară drept" la un sistem informatic. Pentru obţinerea accesului, făptuitorul va încerca o
gamă variată de procedee tehnice, cum ar fi: atacul prin parolă, atacul de acces liber, atacul care
exploatează slăbiciunile tehnologice, atacul care exploatează bibliotecile partajate, atacul IP ori
atacul prin deturnarea TCP, etc4.
3 http://www.legi-internet.ro/legislatie-itc/criminalitate-informatica/prevederi-legislative-privind-prevenirea-si-combaterea-criminalitatii-informatice/legea-1612003-pentru-prevenirea-si-sanctionarea-coruptiei.html4 L. Klander, Anti-Hacker, Ed. All Educational, Bucureşti, 1998, p. 22,
7
Atacul prin parolă
De exemplu, pentru a prelua parolele dintr-o reţea Windows NT, hackerul trebuie să aibă
acces la cel puţin un nume de utilizator şi la implementarea NT a algoritmului MD4. Unicul loc în
care poate găsi numele de utilizator şi funcţia hash MD4 este baza de date, aşa că o copiază şi apoi
va efectua fie un atac prin forţă brută (folosirea unui program de ghicire automatizat),fie un atac
prin dicţionar (trece cuvintele dintr-un dicţionar prin prompterul de login Windows NT sau ia
cuvinte din dicţionar şi le criptează unul câte unul, folosind acelaşi algoritm de criptare ca şi NT).
Atacul de acces liber
De exemplu, utilizatorii pot crea fişiere-gazdă cu acces liber, care includ numele gazdelor
(host) sau adresele de unde un utilizator poate obţine acces la sistem fără parolă. Prin urmare,
hackerul poate obţine controlul asupra sistemului dacă ghiceşte numele unui sistem cu acces liber
sau o combinaţie host – nume utilizator. Atacul de acces liber este şi un bun exemplu de atac care
exploatează slăbiciunile tehnologice.
Obiectul juridic special al acestei infracţiuni îl constituie relaţiile sociale referitoare la
securitatea sistemelor informatice, fie că sunt de interes şi utilitate publică, fie că aparţin sferei
de interes privat. Obiectul material al infracţiunii îl constituie chiar sistemul informatic atacat (prin
„sistem informatic" se înţelege orice dispozitiv sau ansamblu de dispozitive interconectate sau
aflate în relaţie funcţională, dintre care unul sau mai multe asigură prelucrarea automată a datelor,
cu ajutorul unui program informatic). În ceea ce priveşte latura subiectivă, fapta poate fi săvârşită
cu intenţie directă sau indirectă. Conform art. 47, tentativa se pedepseşte.
2.1.2.Infracţiunea de interceptare ilegală a unei transmisii de date informatice
Este prevăzută în art. 43:
„(1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică şi care este
destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui
sistem informatic constituie infracţiune şi se pedepseşte cu închisoare de la 2 la 7 ani.
(2) Cu aceeaşi pedeapsă se sancţionează şi interceptarea, fără drept, a unei emisii electromagnetice
provenite dintr-un sistem informatic ce conţine date informatice care nu sunt publice”5.
Subiectul activ al infracţiunii poate fi orice persoană responsabilă penal. De exemplu, un
şef, un angajator, hackerii maliţioşi sau chiar guvernul. Participaţia este posibilă în toate formele
sale: coautorat, instigare şi complicitate. Subiectul pasiv este persoana fizică sau juridică deţinătoare
de drept a sistemului informatic careia i s-a cauzat un prejudiciu.5 http://www.legi-internet.ro/legislatie-itc/criminalitate-informatica/prevederi-legislative-privind-prevenirea-si-combaterea-criminalitatii-informatice/legea-1612003-pentru-prevenirea-si-sanctionarea-coruptiei.html
8
Obiectul material este constituit de fluxul de pachete informatice transportate de la un
echipament de calcul către altul sau în interiorul aceluiaşi sistem informatic, şi spre care se
îndreaptă interesul făptuitorului.
Elementul material constă într-o acţiune, mai precis „interceptarea" fără drept a unor
transmisii de date sau emisii electromagnetice. Pentru a preveni atacurile prin interceptare asupra
reţelelor distribuite, administratorii de sistem folosesc în general scheme de identificare, cum ar fi
un sistem cu parolă unică sau un sistem de autentificare prin tichete (cum este Kerberos).
În ce priveşte latura subiectivă, fapta poate fi săvârşită prin intentie directă sau indirectă,
iar tentativa se pedepseşte. In prezent, traficanţii de informatii desfăşoară activităţi mai ales în
ramura financiară şi de afaceri, încercând sa vândă informaţiile interceptate unor companii rivale.
2.1.3.Infracţiunea de alterare a integrităţii datelor informatice
Este prevăzută în art. 44:
„(1) Fapta de a modifica, şterge sau deteriora date informatice ori de a restricţiona accesul la aceste
date, fără drept, constituie infracţiune şi de pedepseşte cu închisoare de la 2 la 7 ani.
(2) Transferul neautorizat de date dintr-un sistem informatic se pedepseşte cu închisoare de la 3 la
12 ani.
(3) Cu pedeapsa prevăzută la alin. (2) se sancţionează şi transferul neautorizat de date dintr-un
mijloc de stocare a datelor informatice”6.
Subiectul activ al infracţiunii poate fi orice persoană fizică responsabilă penal,
iar participaţia este posibilă în toate formele sale: coautorat, instigare si complicitate. În schimb,
subiectul pasiv este persoana fizică sau juridică deţinătoare de drept a datelor şi informaţiilor care
constituie obiectul material al infracţiunii
Obiectul material al infracţiunii îl constituie entităţile materiale numite date informatice,
asupra carora se exercită o influenţă neautorizată.
Elementul material al infracţiunii poate fi reprezentat de una dintre următoarele acţiuni:
modificarea (acţiunea de a altera forma iniţială a datelor informatice), stergerea (înlăturarea în tot
sau în parte a datelor informatice din sistemul informatic sau din alte medii de stocare de tipul
HardDisk, CD, floppy, memory-stick), deteriorarea (alterările aduse conţinutului respectivelor date
informatice, ce produc imposibilitatea folosirii lor în scopul în care au fost generate) sau prin
restricţionarea accesului (prin metode specifice, datele nu mai sunt accesibile persoanelor autorizate
fără ca ele să fie în fapt şterse). Cele mai periculoase instrumente care alterează datele informatice6 http://www.legi-internet.ro/legislatie-itc/criminalitate-informatica/prevederi-legislative-privind-prevenirea-si-combaterea-criminalitatii-informatice/legea-1612003-pentru-prevenirea-si-sanctionarea-coruptiei.html
9
sunt însă programele tip Virus (cei mai cunoscuţi sunt polimorfici, invizibili, lenţi, retro,
multipartiţi, protejaţi, companioni, fagi), Vierme sau Cal Troian, care se reproduc şi se pun în lucru
în alte programe ori fişiere de date ca programe de distrugere.
În varianta prevăzută de alin.2 şi 3, fapta poate fi săvârşită printr-un transfer neautorizat
(mutarea fără drept a datelor informatice din mediul de stocare autorizat pe un alt suport de stocare
extern sau chiar în interiorul aceluiaşi sistem informatic, dar în altă locaţie. Vorbim deci fie de o
copiere a datelor, fie de o relocare a acestora).
În ce priveşte latura subiectivă, fapta poate fi săvârşită prin intenţie directă sau indirectă,
iar, conform art. 47, tentativa se pedepseşte.
2.1.4.Infracţiunea de perturbare a funcţionalităţii sistemelor informatice
Constituie infracţiunea prevăzută de art. 45 din lege: „Fapta de a perturba grav, fără drept,
funcţionarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ştergerea sau
deteriorarea datelor informatice sau prin restricţionarea accesului la aceste date constituie
infracţiune şi se pedepseşte cu închisoare de la 3 la 15 ani”7.
Şi în cazul acestei infracţiuni, subiectul activ poate fi orice persoană responsabilă penal, iar
participaţia este posibilă în orice formă: coautorat, instigare sau complicitate. Subiectul pasiv este
persoana fizică sau juridică deţinătoare de drept a sistemului informatic a cărui funcţionare este
perturbată.
Obiectul juridic special îl constituie relaţiile sociale care protejează şi apără buna
funcţionare a sistemelor informatice. În schimb, obiectul material este reprezentat de datele
informatice împotriva cărora se îndreaptă făptuitorul.
Elementul material al acestei infractiuni se realizează prin orice acţiune de a perturba grav
funcţionarea sistemului informatic, modalităţile fiind enumerate în textul legal: introducerea,
transmiterea,modificarea,stergerea,deteriorarea sau restrictionarea accesului la un sistem informatic.
În ce priveşte latura subiectivă, infracţiunea se poate comite cu intenţie directă sau
indirectă, iar tentativa se pedepseşte. Prin această infracţiune se pot produce fapte grave
de sabotaj computerizat sau chiar de terorism informatic. De exemplu, în 1995, cineva a închis
computerele care controlau aparatele de menţinere în viaţă a 12 pacienţi din spitalul Guy din
Londra. Bolnavii în cauză au putut fi salvaţi datorită eforturilor personalului medical, care i-a
menţinut în viaţă manual, atâta timp cât a durat repunerea aparatelor în stare de funcţiune.
7 http://www.legi-internet.ro/legislatie-itc/criminalitate-informatica/prevederi-legislative-privind-prevenirea-si-combaterea-criminalitatii-informatice/legea-1612003-pentru-prevenirea-si-sanctionarea-coruptiei.html
10
2.1.5.Infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe
informatice
Această infracţiune este prevăzută în art. 46 din lege: „(1) Constituie infracţiune şi se
pedepseşte cu închisoare de la 1 la 6 ani:
a) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub orice altă formă,
fără drept, a unui dispozitiv sau program informatic conceput sau adaptat în scopul săvârşirii uneia
dintre infracţiunile prevăzute la art. 42-45;
b) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub orice altă formă,
fără drept, a unei parole, cod de acces sau alte asemenea date informatice care permit accesul total
sau parţial la un sistem informatic în scopul săvârşirii uneia din infracţiunile prevăzute la art. 42-45.
(2) Cu aceeaşi pedeapsă se sancţionează şi deţinerea, fără drept, a unui dispozitiv, program
informatic, parolă, cod de acces sau dată informatică dintre cele prevăzute la alin. (1) în scopul
săvârşirii uneia dintre infracţiunile prevăzute la art. 42-45”8.
Subiectul activ poate fi orice persoană fizică care răspunde penal, iar participaţia este
posibilă în orice formă: coautorat, instigare sau complicitate. În schimb, subiectul pasiv al
infracţiunii este mai complex. Poate fi atât persoana fizică sau juridică deţinătoare de drept a
sistemului informatic, dar şi proprietarul ori deţinătorul dreptului de autor pentru produsele
hardware ori software modificate sau adaptate în scop infracţional.
În ce priveşte obiectul material, acesta constă atât în dispozitivele electronice ori
programele special create pentru a fi folosite ca mijloace pentru comiterea altor infracţiuni
informatice, precum şi în datele informatice ce ţin de protecţia sistemului (parole, coduri de acces).
Elementul material este reprezentat de acţiunea de a produce, vinde, importa, distribui sau pune la
dispoziţie dispozitive sau programe informatice în scopul săvârşirii infracţiunilor informatice. De
asemenea se sancţionează şi producerea, vânzarea, importul, distribuirea ori punerea la dispoziţia
persoanelor neautorizate a parolelor, codurilor de acces sau oricăror alte date informatice care
permit accesul, total sau parţial, la un sistem informatic.
Referitor la latura subiectivă, infracţiunea se săvârşeşte cu intenţie directă calificată prin
scopul de a comite infracţiunile prevăzute la art. 42-45, iar tentativa se pedepseşte.
2.2. Infracţiuni informatice
2.2.1.Infracţiunea de fals informatic
8 http://www.legi-internet.ro/legislatie-itc/criminalitate-informatica/prevederi-legislative-privind-prevenirea-si-combaterea-criminalitatii-informatice/legea-1612003-pentru-prevenirea-si-sanctionarea-coruptiei.html
11
Această infracţiune este prevăzută în art. 48 din lege: „Fapta de a introduce, modifica sau
şterge, fără drept, date informatice ori de a restricţiona, fără drept, accesul la aceste date, rezultând
date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecinţe
juridice, constituie infracţiune şi se pedepseşte cu închisoare de la 2 la 7 ani”9.
Subiectul activ poate fi orice persoană care răspunde penal (bineînţeles, persoana trebuie să
fie iniţiată în ştiinţa calculatoarelor sau are acces la date şi sisteme informatice), iar participaţia este
posibilă în orice formă: coautorat, instigare sau complicitate. În schimb, în cazul acestei infracţiuni,
subiectul pasiv va fi persoana fizică sau juridică prejudiciată şi faţă de care se produc consecinţe
juridice (patrimoniale, morale sau sociale) în urma contrafacerii datelor informatice. Subiect pasiv
adiacent va fi proprietarul de drept sau utilizatorul autorizat al sistemului informatic.
Obiectul juridic este reprezentat de relaţiile sociale referitoare la încrederea publică în
siguranţa şi fiabilitatea sistemelor informatice, la valabilitatea şi autenticitatea datelor informatice.
Obiectul material constă în datele informatice asupra cărora îşi îndreaptă atenţia făptuitorul.
Elementul material se realizează printr-o acţiune de introducere, modificare sau ştergere de
date informatice, ori de restricţionare a accesului la aceste date (similar infracţiunii de alterare a
integrităţii datelor informatice). „Actele prin care se realizează elementul material al infracţiunii
implică efecte negative asupra stării datelor în ce priveşte capacitatea lor de a funcţiona şi atesta
fapte ori situaţii de maniera prevăzută de persoana care dispune de ele, ajungându-se la o situaţie
care corespunde fabricării unor documente false sau falsificării unor documente autentice”10.
Într-o abordare tehnică mai complexă, falsul informatic va lua una din următoarele forme:
Simularea poştei electronice;
Simularea hyperconexiunilor;
Simularea Web-ului
În ceea ce priveşte latura subiectivă, infracţiunea de fals informatic poate fi săvârşită numai
cu intenţie directă, calificată prin scopul urmărit (de a utiliza datele necorespunzătoare în vederea
producerii unor consecinţe juridice). De asemenea, potrivit art. 50 din lege, tentativa se pedepseşte.
2.2.2.Infracţiunea de fraudă informatică
Această infracţiune este reglementată în art. 49 din lege: “Fapta de a cauza un prejudiciu
patrimonial unei persoane prin introducerea, modificarea sau ştergerea de date informatice, prin
9 http://www.legi-internet.ro/legislatie-itc/criminalitate-informatica/prevederi-legislative-privind-prevenirea-si-combaterea-criminalitatii-informatice/legea-1612003-pentru-prevenirea-si-sanctionarea-coruptiei.html10 I.Vasiu, L.Vasiu, Informatica Juridică şi Drept Informatic, Ed. Albastră, 2002, p.169.
12
restricţionarea accesului la aceste date ori prin împiedicarea în orice mod a funcţionării unui sistem
informatic, în scopul de a obţine un beneficiu material pentru sine sau pentru altul, constituie
infracţiune şi se pedepseşte cu închisoare de la 3 la 12 ani”11.
Subiectul activ poate fi orice persoană care răspunde penal (bineînţeles, persoana trebuie să
fie iniţiată în ştiinţa calculatoarelor sau are acces la date şi sisteme informatice), iar participaţia este
posibilă în orice formă: coautorat, instigare sau complicitate. În cazul acestei infracţiuni, subiectul
pasiv va fi persoana fizică sau juridică prejudiciată şi faţă de care se produc consecinţe juridice
(patrimoniale, morale sau sociale) în urma contrafacerii datelor informatice. Subiect pasiv adiacent
va fi proprietarul de drept sau utilizatorul autorizat al sistemului informatic.
Obiectul juridic constă în relaţiile sociale care protejează patrimoniul unei persoane.
Obiectul material este reprezentat atât de datele informatice (stocate în sistemele informatice
vizate), cât şi de entităţile materiale care compun un sistem informatic, individual sau aflat în
comunicare cu alte sisteme prin intermediul unei reţele.
Elementul material al infracţiunii se realizează printr-o acţiune de introducere, modificare
sau ştergere de date informatice ori de restricţionare a accesului la respectivele date. În mediul
informatic, frauda poate fi considerată ca o înşelăciune tradiţională realizată cu ajutorul
computerului. Pentru că frauda informatică poate avea mai multe forme, ca exemple avem:
Bait and switch (momeşte şi schimbă): făptuitorul ademeneşte clienţi făcând publicitate unor
produse care nu există sau ulterior sunt schimbate cu alte produse net inferioare;
Prizonierul spaniol: faptuitorul solicită sprijin financiar pentru a plăti cauţiunea unei
persoane celebre, victimă a unei înscenări în Spania, care nu doreşte publicitatea de scandal,
binefăcătorul urmând să fie ulterior recompensat considerabil;
Frauda salam: folosind sistemul informatic al unei bănci, făptuitorul modifică anumite linii
de program, rotunjind în minus sumele, diferenţele fiind redirecţioanate către un alt cont;
Referitor la latura subiectivă a infracţiunii, frauda informatică se săvârşeşte numai cu
intenţie directă, aceasta fiind calificată de scopul obţinerii unui beneficiu material pentru sine sau
pentru altul. Tentativa se pedepseşte, însă, în acest caz, cel mai adesea nu se va reţine tentativa la
această infracţiune, ci infracţiunea de fals informatic.
2.3. Pornografia infantilă prin sisteme informatice
Această infracţiune este reglementată în art. 51 din lege: “(1) Constituie infracţiune şi se
pedepseşte cu închisoare de la 3 la 12 ani şi interzicerea unor drepturi producerea în vederea
răspândirii, oferirea sau punerea la dispoziţie, răspândirea sau transmiterea, procurarea pentru sine 11 http://www.legi-internet.ro/legislatie-itc/criminalitate-informatica/prevederi-legislative-privind-prevenirea-si-combaterea-criminalitatii-informatice/legea-1612003-pentru-prevenirea-si-sanctionarea-coruptiei.html
13
sau pentru altul de materiale pornografice cu minori prin sisteme informatice ori deţinerea, fără
drept, de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a
datelor informatice. (2) Tentativa se pedepseşte”12.
Subiectul activ poate fi orice persoană care răspunde penal. În cazul producerii în vederea
răspândirii, subiecţi ai infracţiunii sunt toate persoanele care iau parte la diferite stadii ale
procesului de producere a materialelor pornografice cu minori. Participaţia este posibilă în toate
formele sale: coautorat, instigare ori complicitate. Subiectul pasiv va fi minorul ale cărui ipostaze
pornografice au fost înregistrate, stocate ori transmise prin sisteme informatice.
Obiectul juridic constă în relaţiile sociale ce urmăresc protejarea minorilor, în timp ce
obiectul material este reprezentat de suportul de stocare a datelor din sistemele informatice ce
conţin materialele pornografice cu minori. Materialele pornografice cu minori presupun existenţa
unui comportament sexual explicit al unui minor sau al unei persoane majore prezentate ca un
minor. “În literatura juridică se face distincţie pe bună dreptate între caracterul obscen al unui
material şi o operă de artă. În genere opera de artă este străină de obscen, acesta neputând fi folosit
în creaţia artistică sau literară, decât ca procedeu de îngroşare a unei idei, scene, personagiu etc., în
care caz elementele obscene îşi pierd funcţional acest caracter fiindcă artistul le pune în slujba unui
ideal moral, le dă o funcţie educativă”13.
Elementul material este modalitatea de executare, precum: producerea în vederea
răspândirii (fabricarea materialelor în vederea răspândirii lor), oferirea (acţiunea de a prezenta
aceste materiale unei persoane), punerea la dispoziţie (asigurarea accesului gratuit sau contra cost la
materialele pornografice cu minori), răspândirea (difuzarea materialelor pornografice sau expunerea
lor), transmiterea (predarea obiectelor care conţin imagini cu pornografie infantilă), procurarea
pentru sine sau pentru altul de materiale pornografice cu minori (acţiunea de luare în posesie a
materialelor pornografice cu minori), deţinerea, fără drept, de materiale pornografice cu minori
într-un sistem informatic sau un mijloc de stocare a datelor informatice (simpla păstrare ilegală a
materialelor). Această infracţiune se săvârşeşte cu intenţie directă sau indirectă.
CONCLUZII
Trăim într-o societate care, datorită dezvoltării excesive şi rapide, a ajuns să depindă
aproape în exclusivitate de tehnologie. Avântul tehnologic a adus importante îmbunătăţiri ale
12 http://www.legi-internet.ro/legislatie-itc/criminalitate-informatica/prevederi-legislative-privind-prevenirea-si-combaterea-criminalitatii-informatice/legea-1612003-pentru-prevenirea-si-sanctionarea-coruptiei.html13 V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stănoiu, V. Roşca, Explicaţii teoretice ale codului penal român, vol. IV, Editura Academiei Române, Bucureşti, 1972 , p. 709.
14
condiţiilor şi modului de viaţă în întreaga lume, însă, evolutia informatică a dus şi la apariţia unor
oportunităţi noi de a încălca legea penală prin tipuri de infracţiuni care nu puteau fi cunoscute în
vechile condiţii tehnologice.
Astfel, criminalitatea informatică a devenit cea mai utilizată formă de criminalitate în ziua
de astăzi, infractorii profitând de posibilitatea săvârşirii infracţiunii de la distanţă şi de dificultatea
cu care pot fi găsiţi.
În lupta cu criminalitatea informatică, este nevoie de un cadru legislativ bine pus la punct în ceea ce
priveşte prevenirea, descoperirea şi sancţionarea acestor fapte. Mai mult decât atât, infracţiuni vechi
se săvârşesc astăzi prin mijloace moderne (furtul informatic), la distanţe de mii de kilometri,
cooperarea internatională fiind vitală pentru combaterea acestui flagel.
Prin urmare, statele lumii au adoptat şi ratificat acte internationale („Convenţia asupra
criminalităţii cibernetice”, „Protocolul adiţional pentru Convenţia asupra criminalităţii cibernetice,
privind incriminarea actelor de natură rasială şi xenofobă comise prin intermediul sistemelor
informatice”, „Protocolul Organizaţiei Naţiunilor Unite asupra drepturilor copiilor”, etc. ) prin care
se acoperă necesitatea incriminării unor fapte penale cum ar fi: accesul ilegal la un sistem
informatic, interceptarea ilegală a transmisiilor informatice, falsul informatic, frauda informatică,
pornografia infantilă pe internet, violări ale drepturilor de preprietate şi alte drepturi conexe, etc.
Fiind parte la aceste acte internaţionale, Romania este obligată să-şi dezvolte un sistem
legislativ specific combaterii acestui tip de infracţiuni şi asigurării unei colaborări internaţionale
care să dea rezultate. Prin urmare, Legea 161/2003 prin care au fost transpuse directivele
internaţionale în materia criminalităţii informatice în dreptul intern reprezintă un început, dar pentru
a putea ţine pasul cu diversitatea infracţională uriaşă care se poate realiza cu o simplă tastatură şi cu
un simplu clic de mouse, activitatea legislativă internă, dar şi internaţională nu trebuie sa se
oprească aici.
BIBLIOGRAFIE
1. Dobrinoiu, Maxim, Infracţiuni în domeniul informatic, Editura C.H. Beck, Bucureşti, 2006;
15
2. Dongoroz, Vintilă, Kahane, Siegfried, Oancea, Ion, Fodor, Iosif, Iliescu, Nicoleta, Bulai,
Constantin, Stănoiu, Rodica, Roşca, Victor, Explicaţii teoretice ale codului penal român, vol.
IV, Editura Academiei Române, Bucureşti, 1972;
3. Klander, Lars, Anti-Hacker, Editura All Educational, Bucureşti, 1998;
4. Vasiu, Ioana, Vasiu, Lucian, Informatică Juridică şi Drept Informatic, Editura Albastră,
Bucureşti, 2002;
5. http://www.legi-internet.ro/legislatie-itc/criminalitate-informatica/prevederi-legislative-
privind-prevenirea-si-combaterea-criminalitatii-informatice/legea-1612003-pentru-
prevenirea-si-sanctionarea-coruptiei.html.
16