CRIMINALITATEA INFORMATIC Capitolul I. Aspecte generale. Introducere ......1 Seciunea 1-a. Prezentarea reglementrilor din domeniu Reglementarea european3 Reglementarea intern...14 Seciunea a 2-a. nelesul unor termeni. Noiuni 25 Capitolul II. Analiza principalelor infraciuni informatice Seciunea 1-a. Accesul ilegal la un sistem informatic 1. Coninutul legal... 29 2. Condiii preexistente 2.1. Obiectul infraciunii. .30 2.2. Subiecii infraciunii...33 3. Coninutul constitutiv 3.1. Latura obiectiv......34 3.2.Latura subiectiv.44 4. Forme. Modaliti. Sanciuni i aspecte procesuale......44 Seciunea a 2-a. Interceptarea ilegal a unei transmisii de date informatice 1. Coninutul legal45 2. Condiii preexistente 2.1. Obiectul infraciunii...46 2.2. Subiecii infraciunii...48 3. Coninutul constitutiv 3.1. Latura obiectiv......49 3.2. Consideraii asupra disputei dintre teoreticienii i practicienii dreptului privind ncadrarea juridic penal a Skimming-ului.......63 A. Ce este skimming-ul........................................................................63 B. Opinii privind ncadrarea juridic a acestui gen de fapt......64 3.3. Latura subiectiv71 4. Forme. Modaliti. Sanciuni i aspecte procesuale..71 Seciunea a 3-a. Alterarea integritii datelor informatice 1. Coninutul legal72 2. Condiii preexistente 2.1. Obiectul infraciunii.. 73 2.2. Subiecii infraciunii...75 3. Coninutul constitutiv 3.1. Latura obiectiv..75 3.2. Latura subiectiv88 4. Forme. Modaliti. Sanciuni i aspecte procesuale..89 3 Seciunea a 4-a. Perturbarea funcionrii sistemelor informatice 1. Coninutul legal90 2. Condiii preexistente 2.1. Obiectul infraciunii...91 2.2. Subiecii infraciunii...91 3. Coninutul constitutiv 3.1. Latura obiectiv.91 3.2. Latura subiectiv94 4. Forme. Modaliti. Sanciuni i aspecte procesuale..94 Seciunea a 5-a. Operaiuni ilegale cu dispozitive sau programe informatice 1. Coninutul legal. .96 2. Condiii preexistente 2.1. Obiectul infraciunii...97 2.2. Subiecii infraciunii..98 3. Coninutul constitutiv 3.1. Latura obiectiv.98 3.2. Latura subiectiv..100 4. Forme. Modaliti. Sanciuni i aspecte procesuale100 Seciunea a 6-a. Falsul informatic 1. Coninutul legal..101 2. Condiii preexistente 2.1. Obiectul infraciunii102 2.2. Subiecii infraciunii.103 3. Coninutul constitutiv 3.1. Latura obiectiv104 3.2. Latura subiectiv..112 4. Forme. Modaliti. Sanciuni i aspecte procesuale113 Seciunea a 7-a. Frauda informatic 1. Coninutul legal..113 2. Condiii preexistente 2.1. Obiectul infraciunii.114 2.2. Subiecii infraciunii.114 3. Coninutul constitutiv 3.1. Latura obiectiv115 3.2. Latura subiectiv..124 4. Forme. Modaliti. Sanciuni i aspecte procesuale124 Seciunea a 8-a. Pornografia infantil prin intermediul sistemelor informatice 1. Coninutul legal..125 2. Condiii preexistente 2.1. Obiectul infraciunii.126 2.2. Subiecii infraciunii.128 3. Coninutul constitutiv 3.1. Latura obiectiv128 4 3.2. Latura subiectiv..131 4. Forme. Modaliti i sanciuni.131 Capitolul III. Aspecte procedurale prevzute de Legea nr.161/2003.132 Capitolul IV. Cooperare internaional....135
CRIMINALITATEA COMERULUI ELECTRONIC Capitolul I. Aspecte generale..138 Capitolul II. Reglementarea internaional. A. Perspectiva european. 1. Directive ale Uniunii Europene destinate armonizrii legislaiilor naionale la nivel european n ceea ce privete comerul electronic. 1.1. Directiva Comerului Electronic a Uniunii Europene...142 1.2. Directiva vnzrii la distan.143 B . Perspectiva internaional i cea american, de referin. 1. Modelul UNCITRAL pentru comerul electronic...144 2. Specificul reglementrii n S.U.A. n ceea ce privete comerul electronic i semntura electronic145 Capitolul III. Reglementarea intern. A. Cadrul legal general..146 B. Normele metodologice pentru aplicarea Legii nr. 365/2002 privind comerul electronic...159 C. Ordonana nr.130/2000, privind regimul juridic al contractelor la distan...160 Capitolul IV. Definiii ale comerului electronic i clasificarea tranzaciilor electronice A. Definiii ale comerului electronic163 B. Clasificarea tranzaciilor electronice166 Capitolul V. Mijloace de plat n Internet 1.Plata electronic..170 1.l. Definiii..170 1.2 Mijloace de plat folosite n Internet..171 a. Mijloace de plat tradiionale adaptate contextului reelei..172 b. Mecanisme noi de plat...175 c. Structura, mecanismele i vulnerabilitile activitii de comer electronic...179 Capitolul VI. Infraciuni la regimul comerului electronic A. Preliminarii..181 B. Analiza infraciunilor prevzute de Legea nr. 365/2002.183 1. Falsificarea instrumentelor de plat electronic 1.1. Coninutul legal183 1.2. Condiii preexistente A. Obiectul infraciunii.184 B. Subiecii infraciunii.191 5 1.3. Latura obiectiv192 1.4. Latura subiectiv..199 1.5. Forme. Modaliti. Sanciuni200 2. Deinerea de echipamente n vederea falsificrii instrumentelor de plat electronic 2.1. Coninutul legal202 2.2. Condiii preexistente A. Obiectul infraciunii.203 B. Subiecii infraciunii.203 2.3. Latura obiectiv204 2.4. Latura subiectiv..205 2.5. Forme. Modaliti. Sanciuni206 3. Falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic 3.1. Coninutul legal207 3.2. Condiii preexistente A. Obiectul infraciunii.207 B. Subiecii infraciunii.209 3.3. Latura obiectiv210 3.4. Latura subiectiv..212 3.5. Forme. Modaliti. Sanciuni212 4. Efectuarea de operaiuni financiare n mod fraudulos 4.1. Coninutul legal.. 214 4.2. Condiii preexistente A. Obiectul infraciunii.214 B. Subiecii infraciunii.216 4.3. Latura obiectiv217 4.4. Latura subiectiv..223 4.5. Forme. Modaliti. Sanciuni223 5. Acceptarea operaiunilor financiare efectuate n mod fraudulos 5.1. Coninutul legal225 5.2. Condiii preexistente A. Obiectul infraciunii.225 B. Subiecii infraciunii.226 5.3. Latura obiectiv227 5.4. Latura subiectiv..228 5.5. Forme. Modaliti. Sanciuni229
CRIMINALITATEA INFORMATIC. ASPECTE DE DREPT COMPARAT. EVOLUIA FENOMENULUI I PROPUNERI DE REGLEMENTARE VIITOARE Seciunea 1. Aspecte generale. Caracterul preponderent transfrontalier al fenomenului i necesitatea unei reglementri globale. 6 A. Tendina de universalizare a Conveniei Consiliul Europei privind criminalitatea informatic..230 B. O retrospectiv a eforturilor globale de cooperare mpotriva terorismului cibernetic...236 Seciunea 2. Provocri ale domeniului. Actualiti.......249 A. Second life (A doua via) i Habbo Hotel (Hotelul personajelor Habbo) lumi virtuale paralele care oblig la regndirea fundamentelor dreptului penal.250 B. Habbo hotel.255 C. Drogurile virtuale259 D. Cyberbullyng...262 E. Happy Slapping....264 Seciunea 3. Concluzii.......266 1. Preliminarii..266 2. Spaiul virtual, noile ncriminri naionale specifice i viitoarele ncriminri. A. Furtul virtual...267 B. Furtul folosinei unui terminal de comunicaii...268 a. Introducere.257 b. Spaiul virtual i domiciliul informatic.271 c. Securitatea reelelor wireless. Noiuni. 279 d. Concluzii...287 C. Splarea de bani n spaiul virtual...290 Seciunea 4. n loc de final....294 Bibliografie....296
7 CRIMINALITATEA INFORMATIC
- REZUMAT -
Infracionalitatea informatic, generic, este nu numai un domeniu de maxim actualitate n materie penal, dar mai ales un domeniu ce ofer largi i numeroase perspective cercetrii viitoare, datorit fenomenalei dinamici tehnologice i diversificrii, dar i sporirii gradului de rafinament al activitilor antisociale, ntr-o lume electronic n care existena virtual devine tot mai mult o a doua natur uman. Complexitatea i tehnicitatea domeniului, dar i problemele tactice- criminalistice specifice au fcut ca evoluia fenomenului infracional s nu aib un corespondent proporional n activitatea de prevenire, descoperire i tragere la rspundere a infractorilor, aceasta din urm fiind de multe ori devansat de perspicacitatea autorilor i tehnologiile din ce n ce mai avansate, de care acetia dispun. Locul infraciunilor informatice n peisajul juridic penal a devenit n scurt timp la fel de important ca acela al infraciunilor clasice deosebit de grave, gravitatea acestora fiind accentuat de uurina comiterii i camuflrii lor, de caracterul preponderent transfrontalier datorat mediului Internet i potenialul devastator al efectelor acestor aciuni. Lucrarea i propune astfel, s semnaleze din perspectiva unui inventar de probleme, tehnici i tendine, nevoia stringent a reglementrii globale i dezvoltrii ramurii dreptului spaiului virtual, implicit s abordeze noi direcii n cercetarea fenomenului infracional din acest mediu. n acest context, criminalitatea specific lumilor virtuale se nscrie ca o direcie de mare actualitate, fiind o zon greu de explorat, dar propice fenomenului infracional grav, aflat la adpost datorit nivelului nalt de criptare i protocoalelor restrictive de acces. Este un nivel de limitare a accesului similar sau superior celui reprezentat n cercurile cunosctorilor de sistemul de comunicaii Skipe, considerat o umbrel confortabil pentru comunicaiile gruprilor criminale. Nevoia unui mecanism de raportare internaional pentru furnizori de servicii Internet (ISP - Internet Service Provider: furnizorul serviciului Internet) n privina materialelor ilegale distribuite prin intermediul internetului este semnalat de mai bine de 10 ani. Aceasta ar nsemna c oricine descoper sau este sftuit prin materiale ilegale, ar trebui s raporteze acest lucru la ISP-ul prin care materialul este distribuit, chiar i n cazul n care prestatorul este n alt ar. Furnizorul poate furniza apoi informaii autoritilor competente de anchet. 8 Exist, de asemenea, nevoia unei clasificri internaionale i a unui sistem de filtrare pentru materialele din Internet duntoare pentru tineri, ca de altfel i a dezvoltrii unui cod internaional de conduit pentru comerul electronic. Realitatea este c cele mai multe ri nu iau o poziie coerent, unitar privind modul n care legea poate fi aplicat pe Internet. n acest sens, msurile trebuie s fie luate pentru a promova abilitarea forelor la nivel internaional. Este nc o mare nevoie de noi norme internaionale pentru a face mai uoar investigarea i urmrirea n justiie a autorilor infraciunilor svrite pe Internet. Cercetarea infraciunilor va continua s fie reglementat de jurisdicia binaional: principiul c un act trebuie s fie pedepsit n ambele ri va continua s se aplice pentru investigaii penale internaionale, iar autoritile de anchet nu vor fi autorizate s efectueze investigaii la reele de calculatoare n afara jurisdiciei naionale lor proprii. Pe de alt parte, regulile care ar face posibil exercitarea unui control total asupra membrilor publicului, cum ar fi obligaiile internaionale de a face decodabile materialele criptate, sunt respinse de ctre majoritatea rilor. ara de origine ar trebui s fie principalul factor n a decide care sistem de drept privat se aplic informaiilor pe Internet. Acorduri de acest gen au fost deja efectuate n Europa n directiva privind comerul electronic. Principiul c ceea ce se aplic off-line ar trebui s se aplice, de asemenea, on-line, susinnd c natura specific a Internetului, de exemplu, nseamn c legislaia special pentru astfel de lucruri ca executarea, nu ar trebui exclus. Cu toate acestea, membrii publicului au dreptul s se atepte c nivelul de protecie juridic furnizat pe Internet nu este diferit de cel din Lumea Real. Este important astfel pe lng auto-reglementare i co-reglementarea (n parteneriat cu comunitatea de afaceri), ca o soluie pentru problemele de pe Internet. Problema este n strns legtur cu interesele democraiei constituionale i ale consumatorilor.
Lucrarea este structurat n trei pri principale, potrivit clasificrii propuse de autor nc din debutul acesteia, i anume: Criminalitatea informatic, Criminalitatea comerului electronic, respectiv Criminalitatea informatic. Aspecte de drept comparat. Evoluia fenomenului i propuneri de reglementare viitoare. I. Prima parte, denumit, aa cum am artat, Criminalitatea informatic, abordeaz dup o scurt introducere n Capitolul I. Aspecte generale. Seciunea 1-a, o prezentare a reglementrilor din domeniu aplicabile, fiind efectuat o retrospectiv a reglementrii europene, urmat de prezentarea reglementrii interne, aici elementul de noutate reprezentndu-l abordarea domeniului prin dispoziiile Noului Cod penal, fiind enumerate i formulate unele consideraii asupra noutilor legislative. Din aceeai perspectiv de actualitate, n Seciunea a 2-a. nelesul unor termeni. Noiuni, sunt prezentate comparativ i cuprinztor noiunile specifice 9 definite att de Noul Cod penal 1 ct i de Legea nr. 161/2003 2 , norma special n vigoare. n continuare, sunt prezentate edificator pentru nelegerea modului de structurare a lucrrii o serie de clasificri ale infraciunilor specifice, ncepnd cu aceea a reputatului expert I.Vasiu, continund cu clasificarea propus de autor i finaliznd cu o clasificare de actualitate schiat de expertul german Marco Gercke, care anticipeaz subdomenii i concepte noi pentru peisajul juridic romnesc i european, cum ar fi acela al splrii de bani n spaiul virtual, dezvoltat n partea a treia a lucrrii. n Capitolul II, denumit Analiza principalelor infraciuni informatice, pe structura: coninut legal; condiii preexistente (obiectul infraciunii; subiecii infraciunii); coninutul constitutiv (latura obiectiv; latura subiectiv); forme, modaliti, sanciuni i aspecte procesuale, din perspectiva noutilor teoretice i practice ale domeniului, sunt prezentate: - Accesul ilegal la un sistem informatic (Seciunea 1-a); - Interceptarea ilegal a unei transmisii de date informatice, cu o subseciune denumit Consideraii asupra disputei dintre teoreticienii i
1 Adoptat prin Legea nr. 286/2009 privind Codul penal publicat n Monitorul Oficial al Romaniei, Partea 1, Nr. 510 din 24 iulie 2009. Sub aspectul intrrii n vigoare, TITLUL XIII, Dispoziii finale prevede: Art. 446. - (1) Prezentul cod intr n vigoare la data care va fi stabilit n legea pentru punerea n aplicare a acestuia, cu excepia dispoziiilor alin. (2) si alin. (3), care intr n vigoare la 4 zile de la data publicrii n Monitorul Oficial al Romniei, Partea I, a prezentului cod. (2) Legea nr. 301/2004 - Codul penal, publicat n Monitorul Oficial al Romniei, Partea I, nr. 575 din 29 iunie 2004, cu modificrile ulterioare, i Legea nr. 294/2004 privind executarea pedepselor i a msurilor dispuse de organele judiciare n cursul procesului penal, publicat n Monitorul Oficial al Romniei, Partea I, nr. 591 din 1 iulie 2004, cu modificrile ulterioare, se abrog. (3) n termen de 12 luni de la data publicrii prezentului cod n Monitorul Oficial al Romniei, Partea I, Guvernul va supune Parlamentului spre adoptare proiectul de lege pentru punerea n aplicare a Codului penal. Aceast lege a fost adoptat la data de 25 iunie 2009, n temeiul prevederilor art. 114 alin. (3) din Constituia Romniei, republicat, n urma angajrii rspunderii Guvernului n fata Camerei Deputailor i a Senatului, n edina comun din data de 22 iunie 2009. 2 Legea nr. 161 din 19 aprilie 2003, privind unele msuri pentru asigurarea transparenei n exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei a fost publicat n MONITORUL OFICIAL nr. 279 din 21 aprilie 2003, fiind modificat i completat de: ORDONANA DE URGEN nr. 40 din 20 mai 2003; LEGEA nr. 114 din 7 aprilie 2004; LEGEA nr. 171 din 14 mai 2004; LEGEA nr. 280 din 23 iunie 2004; LEGEA nr. 359 din 8 septembrie 2004; ORDONANA DE URGEN nr. 92 din 10 noiembrie 2004; ORDONANA DE URGEN nr. 14 din 3 martie 2005; ORDONANA DE URGEN nr. 31 din 19 aprilie 2006; LEGEA nr. 96 din 21 aprilie 2006; LEGEA nr. 251 din 23 iunie 2006; ORDONANA DE URGEN nr. 119 din 21 decembrie 2006; LEGEA nr. 144 din 21 mai 2007.
10 practicienii dreptului privind ncadrarea juridic penal a Skimming-ului (Seciunea 2-a); - Alterarea integritii datelor informatice (Seciunea 3-a); - Perturbarea funcionrii sistemelor informatice (Seciunea 4-a); - Operaiuni ilegale cu dispozitive sau programe informatice (Seciunea 5-a); - Falsul informatic (Seciunea 6-a); - Frauda informatic (Seciunea 7-a); - Pornografia infantil prin intermediul sistemelor informatice (Seciunea 8-a). Prezentarea reprezint implicit o radiografie a tuturor abordrilor doctrinare i practice, cu o valoare de actualitate dat de completrile i opiniile personale aduse de autor aspectelor juridice sau tehnice descrise. Capitolul III, denumit Aspecte procedurale prevzute de Legea nr.161/2003 prezint succint, din punct de vedere procesual, mijloacele de aciune i conduita prescris organelor judiciare n instrucia infraciunilor informatice. n Capitolul IV, destinat prezentrii aspectelor privind cooperarea internaional, sunt trecute n revist prevederile legii speciale n acest sens.
II. Cea de-a doua parte, denumit Criminalitatea comerului electronic, este bazat pe o a doua reglementare de maxim importan, preluat inclusiv de Noul Cod penal, cu cea mai larg acoperire, prin care legiuitorul romn a abordat i domeniile nrudite, ntr-un complex de acte normative speciale, menionnd aici n primul rnd Legea nr. 365 din 7 iunie 2002, republicat, privind comerul electronic i Hotrrea de Guvern nr.1308/2002, privind aprobarea Normelor metodologice pentru aplicarea Legii nr.365/2002, privind comerul electronic. Vorbind despre raiunile acestei reglementri, trebuie s spunem i s acceptm c noua civilizaie informatic se bazeaz pe disponibilitatea i accesibilitatea informaiei, privit ca valoare strategic 3 . Tranziia ctre societatea informaional n Romnia, ca o component relevant a dezvoltrii, nu presupune numai modernizarea infrastructurii informaionale i de comunicaie, ci i acoperirea lacunelor legislative cu privire la activitile informatice, la procesul de informatizare i, n general, la domeniul tehnologiei informaiei. Schimbarea, modernizarea i adaptarea sistemului de drept al Romniei la noul tip de societate se aliniaz cerinelor de reglementare europene i internaionale, reprezentnd rspunsul rii noastre la condiiile de acceptare a Romniei n structurile europene.
3 Expunere de motive la proiectul Legii nr.365/2002 privind comerul electronic 11 Dezvoltarea din ultimele decenii a tehnologiilor informaionale determinate de necesitatea stocrii i a transmiterii rapide a informaiilor cu cele mai mici costuri a revoluionat comerul global, comerul direct sau cu amnuntul, redefinind principiile clasice ale marketingului, termenul de comer electronic devenind sinonim cu creterea profitului. Comerul electronic, n concepia Organizaiei Economice de Cooperare i Dezvoltare (OECD), reprezint desfurarea unei afaceri prin intermediul reelei Internet, vnzarea de bunuri i servicii avnd loc off-line sau on-line. Aceast operaiune const n derularea unei afaceri, ca activitate generatoare de valoare, avnd ca suport reeaua Internet i utilizarea unor pachete de programe software specifice. Accesibilitatea tehnologiilor informaionale legate de Internet, costul sczut al acestora, precum i relativa independen de tehnologiile clasice, permit economiilor rilor dezvoltate sau n curs de dezvoltare, precum i agenilor economici din aceste ri o integrare rapid n acest nou domeniu de activitate. Impactul economic al comerului electronic are ca efecte principale transformarea pieei, prin creterea flexibilitii i adaptabilitii furnizorilor i consumatorilor, accelerarea schimbrilor din economie, respectiv realizarea rapid a reformelor i reglementrilor, realizarea legturilor electronice ntre companii, globalizarea activitii economice, cererea de personal de nalt calificare, creterea interactivitii economice, prin eliminarea barierelor economice i geografice, reducerea importanei timpului, globalizarea. Legea nr. 365 privind comerul electronic, adoptat n anul 2002, inspirat din legislaia european, ofer protecie consumatorului n relaia afacere-consumator (business to consumer- eng.). Existena cadrului legislativ adecvat a mrit ncrederea consumatorilor i viteza operaiunilor interbancare, rezultatul fiind o cretere fr precedent a tranzaciilor comerciale on-line. n perspectiva continurii evoluiei favorabile a acestui sector al economiei romneti s-a impus ca Legea nr.365/2002 privind comerul electronic s fie modificat i completat - mai ales n ceea ce privete rspunderea i principiul rii de origine, n scopul alinierii complete a normelor acestei legi la dispoziiile Directivei 2000/31/EC a PE i a Consiliului din 8 iunie 2000 (referitoare la anumite aspecte juridice privind serviciile societii informaionale, n special comerul electronic n Piaa Intern). Dup ce n Capitolul I, denumit Aspecte generale sunt prezentate raiunile acestei reglementri specifice i actele normative nrudite care completeaz cadrul complex al tranzaciilor electronice, n Capitolul II, Reglementarea internaional, este prezentat perspectiva european, incluznd directivele Uniunii Europene destinate armonizrii legislaiilor naionale la nivel european n ceea ce privete comerul electronic (Directiva 12 Comerului Electronic a Uniunii Europene i Directiva vnzrii la distan), dar i perspectiva internaional i cea american, de referin (modelul UNCITRAL pentru comerul electronic i reglementarea specific din S.U.A. n ceea ce privete comerul electronic i semntura electronic). n continuare, n Capitolul III destinat reglementrii interne, este prezentat cadrul legal general, adic dispoziiile relevante ale Legii nr. 365/2002 privind comerul electronic, urmat de normele metodologice, pentru aplicarea acestei legi i, succint dispoziiile Ordonanei nr.130/2000, privind regimul juridic al contractelor la distan Capitolul IV parcurge definiiile comerului electronic i clasificarea tranzaciilor electronice, pentru delimitarea neechivoc a domeniului i nelegerea complexitii, dar i limitelor acestuia. Prin coninutul su, Capitolul V, denumit Mijloace de plat n Internet, abordeaz ntr-o manier dezvoltat conceptul de plat electronic, prin definirea acestuia i enumerarea explicativ a mijloacelor de plat folosite n Internet - mijloace de plat tradiionale adaptate contextului reelei, mecanisme noi de plat - dezvluind n final o abordare particular privind structura, mecanismele i vulnerabilitile activitii de comer electronic. n Capitolul VI sunt analizate, pe aceeai structur constitutiv ca n cazul celor informatice, infraciunile la regimul comerului electronic, n preliminarii fiind amintite potrivit Regulamentului Bncii Naionale a Romniei nr. 6/2006, definirile unor noiuni eseniale cum ar fi aceea de card, Cod de Identificare al Emitentului, Cod Personal de Identificare, procesator .a. Analiza infraciunilor prevzute de Legea nr. 365/2002 parcurge infraciunile de: 1. Falsificarea instrumentelor de plat electronic; 2. Deinerea de echipamente n vederea falsificrii instrumentelor de plat electronic; 3. Falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic; 4. Efectuarea de operaiuni financiare n mod fraudulos; 5. Acceptarea operaiunilor financiare efectuate n mod fraudulos.
III. Cea de-a treia parte a lucrrii, denumit Criminalitatea informatic. Aspecte de drept comparat. Evoluia fenomenului i propuneri de reglementare viitoare, dezvolt n Seciunea 1-a, Aspecte generale. Caracterul preponderent transfrontalier al fenomenului i necesitatea unei reglementri globale, tendina de universalizare a Conveniei Consiliul Europei privind criminalitatea informatic, realiznd i o retrospectiv a eforturilor globale de cooperare mpotriva terorismului cibernetic. n Seciunea a 2-a, Provocri ale domeniului. Actualiti, autorul conduce ideea lucrrii spre un viitor devenit prezent, efectund o incursiune n noile realiti sociale de genul Second life (A doua via) i Habbo Hotel 13 (Hotelul personajelor Habbo) lumi virtuale paralele care oblig la regndirea fundamentelor dreptului penal. Dup prezentarea i relevarea trsturilor acestora, cltoria continu n alte zone ce pot reprezenta tot attea provocri i pentru societatea noastr, fiind abordat problema aa-ziselor droguri virtuale, dar i a violenei proliferate prin mijloace informatice (Cyberbullyng, Happy Slapping). Seciunea a 3-a este destinat concluziilor i implicit propunerilor de reglementare viitoare. Sunt prezentate abordrile proprii asupra Furtului virtual, Furtului folosinei unui terminal de comunicaii, Splrii de bani n spaiul virtual.
Spaiul virtual, noile incriminri naionale specifice i viitoarele ncriminri. A. Furtul virtual. Furtul virtual nu are un corespondent eficace n incriminarea legal naional. Aceasta este practic o situaie similar furtului de semnal TV, asupra cruia disputele nu au ncetat dect prin intervenia legiuitorului, prin recunoaterea potenialului criminal al acestui gen de fapte i a pericolului social generic reprezentat. n cazul furtului virtual ar nsemna s acceptm n mod practic c obiectul imaterial, dar cu materialitate virtual, are asociat o valoare economic, raionamentul juridic fiind similar celui atribuit de legiuitor n cazul furtului de energie, incriminat prin dispoziiile art. 208 alin.2 din Codul penal. Implicit, raportndu-ne la dispoziiile penale existente ar trebui s conferim obiectelor virtuale natura unei energii. n opinia noastr aceast interpretare nu este n msur s complineasc o lips real a incriminrii legale. Aici n contextul nevoii de reglementare, textul legal n vigoare ar trebui modificat prin includerea pe viitor a unui alineat care s prevad i s sancioneze adecvat acest gen de furt, lucru aparent destul de dificil de realizat, n condiiile n care definirile aciunilor din latura obiectiv a infraciunii clasice vorbesc despre luare, detenie, posesie, nsuire, atribute ale unor aciuni materiale n deplin acord cu natura pur material a unui bun sau lucru. n spaiul virtual, corespondena atributelor nu este ns exclus atta vreme ct juridic i legal este acceptat materialitatea bunului n aceast lume la fel de real senzorial ca aceea n care ne ducem existena fizic acceptat biologic. ntr-o formulare viitoare la ncriminarea furtului virtual ar trebui artat c bunul din lumea virtual cu valoare economic asociat sau proprie este asimilat bunurilor materiale, supunndu-se ncriminrii n aceleai condiii sau n condiii speciale, raportat pe de o parte la uurina comiterii faptei i a camuflrii identitii autorului, dar pe de alt parte i la posibilitile oarecum limitate n prezent de valorificare prin mposedare ale bunurilor virtuale. 14 Sub acest aspect, trebuie observat c faptul mposedrii se limiteaz i n acest spaiu la mutarea bunului ntr-un alt loc i impiedicarea utilizatorului legal s dispun de acesta. Teoretic, urmrirea i gsirea bunului nu ar trebui s pun probleme, urmele fiind destul de facil de identificat. Mai complex este situaia n care bunul este valorificat prin nstrinare, infractorii nsuindu-i sumele de bani virtuali i corelativ reali, ulterior fcndu- se nevzui prin abandonarea echipamentelor i renunarea la identitile false preluate. B. Furtul folosinei unui terminal de comunicaii Un reputat expert german n domeniul criminalitii informatice, Marco Gercke, spunea cu ocazia Conferinei Taiex de la Bucureti din toamna anului 2009, cu admiraie, dar i cu o doz de maliiozitate, c Romnia s-a grbit s implementeze toate normele specifice progresiste, referindu-se mai ales la cele europene. Prin ncriminarea furtului folosinei unui terminal de comunicaii al altuia sau folosirea unui terminal de comunicaii racordat fr drept la o reea, condiionate de producerea unei pagube, se pare c ne situm, i de aceast dat, de partea rilor care s-au grbit s implementeze cele mai noi strategii de prevenire i combatere a criminalitii informatice, regsindu-ne totodat n mijlocul unor aprinse controverse legale i morale. Lucrarea noastr ncearc aici, cu modestie, un exerciiu mai profund de interpretare i imaginaie, din dorina de a releva concepte noi, unele, dei enunate, nedezvoltate i implicit neintegrate, n msur s contribuie la regndirea fundamentelor dreptului penal n acord cu realiti sociale situate dincolo de percepia fizic, aa cum este spaiul virtual. a. Introducere. Ideea acestei prezentri ne-a venit plecnd de la numeroasele ntrebri rmase fr rspuns pe care practicienii, dar mai ales teoreticienii domeniului, au nceput s le pun n urma modificrilor legislative recente din domeniul penal n privina criminalitii informatice. Pe de alt parte, dintr-o perspectiv nou pentru noi, dar deja deschis de specialiti din alte ri preocupai de problematica infracionalitii informatice, nevoia de a rspunde provocrilor pe care le implic reglementrile noi, oblig la reafirmarea unor necesiti de reconsiderare a fundamentelor dreptului penal, fiind bucuroi s constatm c nevoia de reglementare adecvat este recunoscut din ce n ce mai mult. Astfel, opinii generale de genul inutilitii reglementrii speciale a noilor modaliti faptice de comitere a infraciunilor informatice, denumite generic, cu motivarea c instituiile de drept penal clasice pot asigura, prin opera judiciar de interpretare, tragerea la rspundere penal n toate situaiile, sufer de cel puin dou mari nejunsuri: - nu au vocaie universal, aa cum reclam n mod firesc un spaiu fr frontiere cum, de altfel, este spaiul virtual; teritorialismul sistemelor judiciare tradiionale i diferenele conceptuale presupun ca, de exemplu, principiul legalitii ncriminrii specific sistemului de drept romano-german, pozitivist, s 15 reprezinte un real impediment la activitatea de interpretare i tragere la rspundere a fptuitorilor, prin comparaie cu sistemul precedentului judiciar sau anglo saxon (common-law); - nu rspund unor cerine minime de adaptare a textelor legale la noile realiti sociale care implic i dezvoltarea tehnologic fr precedent. Citndu-l pe Daniel E.Greer jr., lumea digital nu este lumea fizic 4 , aceasta fiind i n opinia noastr cheia ntregii problematici. Bazndu-ne pe intuiia derivat din lumea fizic pentru a face alegeri de politic penal, nu vom face dect s avem de fiecare dat probleme. n opinia aceluiai autor, legea digitala este i trebuie s fie contraintuitiv. Deoarece intuiia noastr despre sfera digital poate fi att de uor greit, este extrem de util ori de cte ori este posibil s ne bazm alegerile politicilor noastre pe fapte solide. Discutnd n mai multe situaii cu diveri specialiti implicai n activitatea practic de identificare i tragere la rspundere penal a infractorilor informatici, nu de puine ori acetia remarcau c problemele de ncadrare riguroas a faptelor n textul legal adecvat sunt privite n alte sisteme judiciare mult mai larg, n contextul n care un text legal clasic prevede o infraciune care n esen acoper suficient nevoia de sancionare a unei fapte ce aduce atingere grav relaiilor sociale ocrotite. Cu alte cuvinte, legalitatea incriminrii ar fi relativ prin raportare la diversele modaliti normative ale aceleiai infraciuni, ct vreme faptele sunt mai presus de orice ndoial. Acelai sim practic, transpus la nivel de principiu, face ca n condiiile n care fapta este fr importan, i nu neaprat n mod vdit, sau cheltuiala cu investigaiile s fie estimat ca fiind prea mare n raport cu valoarea prejudiciului cauzat, cercetarea s nu fie declanat de ctre organele judiciare, prezumndu-se c acestea lucreaz n mod eficient n numele statului. O asemenea perspectiv poate prea ndeprtat celor mai muli dintre practicienii notri i poate pctui prin aceea c autoritile judiciare nu au ajuns nc la maturitatea de a aciona responsabil n toate cazurile, tributari uneori unor reglementri lacunare sau insuficient informai, mai ales n domeniile noi, preponderent tehnice. Pe de alt parte, legalitatea ncriminrii, ca principiu, constituie o garanie n plus a drepturilor cetenilor fa de abuzurile la care ar putea fi expui cu tiin sau prin grav neglijen de autoritile statului. Reglementarea riguroas, tiinific, actual a noilor realiti sociale reprezint astfel soluia pstrrii echilibrului ntre nevoia de asigurare a securitii sociale i respectarea drepturilor i libertilor fundamentale ale cetenilor.
4 Daniel E.Greer jr., The Physics of Digital Law: Searching for Counterintuitive Analogies, n Cybercrime. Digital Cops and Laws in a Networked Enviroment; http://books.google.ro/books?id=JTF0xZlHZ2gC&printsec=frontcover&dq=related:ISBN185 1096833#v=onepage&q&f=false 16 ntr-un asemenea context se situeaz i demersul de reglementare al legiuitorului romn care, n noul Cod Penal, introduce furtul folosinei unui terminal de comunicaii al altuia sau folosirea unui terminal de comunicaii racordat fr drept la o reea, condiionat de producerea unei pagube, subiect care, cel puin sub aspectul conectrii la internet, este extrem de controversat, fiind supus dezbaterii legalitatea i moralitatea unei astfel de ncriminri. b. Spaiul virtual i domiciliul informatic. n Partea special a Noului Cod penal 5 se regsesc incluse pentru a doua oar 6 , prin opera de sistematizare i codificare a legiuitorului romn, infraciunile informatice, acestora n raport de importana lor fiindu-le dedicat chiar un ntreg capitol, denumit Infraciuni contra siguranei i integritii sistemelor i datelor informatice, n cadrul Titlului VII destinat Infraciunilor contra siguranei publice, infraciunile specifice regsindu-se ns i n alte titluri, aa cum vom vedea n continuarea prezentrii. Astfel: n Titlul II, destinat Infraciunilor contra patrimoniului, n Capitolul I, denumit Furtul, este ncriminat Furtul n scop de folosin. Potrivit art. 229 alin.2, furtul care are ca obiect un vehicul, svrit n scopul de a-l folosi pe nedrept, se sancioneaz cu pedeapsa prevzut n art. 228 sau art. 229, dup caz, ale crei limite speciale se reduc cu o treime. Cu pedeapsa prevzut n alin. (1) se sancioneaz folosirea fr drept a unui terminal de comunicaii al altuia sau folosirea unui terminal de comunicaii racordat fr drept la o reea, dac s-a produs o pagub. Dei n capitolul destinat nelesului unor termeni sau expresii Codul nu definete terminalul de comunicaii este evident c acesta poate fi i un sistem informatic, probabil cea mai mare parte a comunicailor moderne fiind facilitate de astfel de sisteme. Aceast interpretare este sugerat sistematic de expresia
5 Adoptat prin Legea nr.286/2009 privind Codul penal publicat n Monitorul Oficial al Romniei, Partea 1, Nr. 510 din 24 iulie 2009. Sub aspectul intrrii n vigoare, Titlul XIII, Dispoziii finale prevede: Art. 446. - Prezentul cod intr n vigoare la data care va fi stabilit n legea pentru punerea n aplicare a acestuia, cu excepia dispoziiilor alin. (2) i alin. (3), care intr n vigoare la 4 zile de la data publicrii n Monitorul Oficial al Romniei, Partea I, a prezentului cod. Legea nr. 301/2004 - Codul penal, publicat n Monitorul Oficial al Romniei, Partea I, nr. 575 din 29 iunie 2004, cu modificrile ulterioare, i Legea nr. 294/2004 privind executarea pedepselor i a msurilor dispuse de organele judiciare n cursul procesului penal, publicat n Monitorul Oficial al Romniei, Partea I, nr. 591 din 1 iulie 2004, cu modificrile ulterioare, se abrog. n termen de 12 luni de la data publicrii prezentului cod n Monitorul Oficial al Romniei, Partea I, Guvernul va supune Parlamentului spre adoptare proiectul de lege pentru punerea n aplicare a Codului penal. Aceast lege a fost adoptat la data de 25 iunie 2009, n temeiul prevederilor art. 114 alin. (3) din Constituia Romniei, republicat, n urma angajrii rspunderii Guvernului n fata Camerei Deputailor i a Senatului, n edina comun din data de 22 iunie 2009. 6 n ceea ce privete criminalitatea informatic i n Codul penal preconizat s intre n vigoare n septembrie 2006 a fost introdus un titlu distinct, Titlul X, denumit Delicte contra datelor i sistemelor informatice, n care de asemenea au fost preluate, cu unele modificri, infraciunile din Legea 161/2003. 17 racordat fr drept la o reea, termenul reea fiind elocvent pentru definirea nivelului tehnologic la care se refer. Bogdan Manolea, un binecunoscut specialist n domeniul IT se ntreba 7 nu cu mult timp n urm dac este un punct de acces Wi-Fi un terminal de comunicaii, considernd mai degrab c acesta nu ar avea o astfel de calitate, terminalul fiind calculatorul sau telefonul care se conecteaz la Internet. ntrebarea fireasc imediat a fost dac se poate vorbi de racordare fr drept n cazul unui Wi-Fi neprotejat, rspunsul su fiind tot negativ. Acelai autor se ntreba la ce aciuni se refer articolul de lege n acest context, fcnd trimitere la opinia i argumentele unui alt specialist Maxim Dobrinoiu, legnd discuia de noiunile de wardriving sau piggybacking. Maxim Dobrinoiu, susinea astfel 8 c folosirea sintagmei accesarea reelei Wi-Fi este de natur s produc anumite confuzii, ntruct utilizatorii realizeaz doar o conectare la serviciile de Internet furnizate (prin unde radio) de ctre router i nicidecum o intrare (n tot sau doar ntr-o parte) n sistemul informatic reprezentat de router i restul dispozitivelor electronice echipate wireless aflate ntr-o relaie similar de conectare cu punctul de acces. Dac, ns, nu conectarea la Internet, ci Punctul de Acces sau reeaua Wi- Fi (protejat sau nu) reprezint intele persoanei interesate, pot exista incriminri n baza art. 42 din Legea 161/2003, cu condiia s existe probe relevante din care s rezulte intenia fptuitorului de a accesa setrile sau fiierele routerului ori de a interaciona cu celelalte componente ale reelei (computere, telefoane inteligente, PDA-uri etc.). Autorul arta c tehnic, acest lucru este posibil, dac sunt efectuate anumite setri n sistemul de operare al dispozitivului intrus ori prin folosirea unor aplicaii dedicate. Pe de alt parte, din punct de vedere strict tehnic, simpla conectare la semnalul Internet Wi-Fi se poate realiza adesea automat, n funcie de setrile dispozitivului folosit de prezumtivul fptuitor, fr tirea acestuia, n acest caz fiind exclus existena vinoviei, deci i a infraciunii. Opiniile exprimate de unii specialiti, potrivit crora ne-am putea afla n condiiile interceptrii fr drept a unei emisii electromagnetice provenit dintr-un sistem informatic ce conine date informatice care nu sunt publice (art. 43 alin 2 din Legea 161/2003), n opinia aceluiai autor, nu sunt pertinente, ntruct datele informatice coninute n emisia electromagnetic (respectiv broadcast-ul radio) purttoare a semnalului Internet sunt publice. n aceste condiii, singura posibilitate de ncadrare juridic a conectrii la serviciile de comunicaii electronice furnizate de un punct de acces Wi-Fi ar putea-o reprezenta infraciunea de furt (prevzut si pedepsit de art. 208 alin 2 Cod Penal), n condiiile furtului unei energii care are valoare economic, ntruct
7 B.Manolea, http://legi-internet.ro/blogs/index.php/2009/08/28/infractiuni-informatice-noul- cod-penal. 8 Maxim Dobrinoiu, Provocarea legislativ a reelelor Wi-Fi, n Revista Intelligence, Anul VI nr. 16, iulie 2009; http://e-crime.ro/ecrime/site/index.php/articole/. 18 semnalul Internet, respectiv accesul la serviciile societii informaionale, sunt obinute de proprietarul, deintorul ori utilizatorul legal al Routerului IP de la un furnizor de servicii Internet (ISP) n schimbul unei sume de bani (abonament lunar etc.). n opinia sa, aceast ncadrare este forat i oarecum imoral, ns, pn la o reglementare adecvat, poate fi practic mai ales n cazul reelelor (punctelor de acces) private. Activitile specifice de detectare i folosire a semnalului electromagnetic emis de punctele de acces legitime, sunt denumite i clasificate specific n literatura de specialitate sub denumirea de wardriving i piggybacking. Wardriving 9 este definit ca fiind actul de cutare a reelelor Wi-Fi de ctre o persoan aflat ntr-un vehicul aflat n micare, folosind un calculator portabil sau PDA. Software-ul pentru wardriving este disponibil gratuit pe internet, acoperind o gam complet de dispozitive i aplicaii. Sub aspect tehnic, dispozitivul folosit de persoana interesat capteaz semnalul radio emis de punctul de acces (routerul IP), iar printr-o interfa specializat, ofer informaii despre acesta, cum ar fi: numele punctului (SSID), puterea de emisie (puterea semnalului radio), existena msurilor de protecie i algoritmul de criptare utilizat (ex. WEP,WPA, WPA-2), adresa de IP alocat, adresa serverului DNS (Sistem Nume de Domeniu care permite translatarea unui nume de domeniu ntr-o adres IP n Internet). Toate aceste date sunt consemnate electronic, o analiz ulterioar putnd oferi informaii clare despre situaia punctelor de acces Wi-Fi care furnizeaz servicii de comunicaii electronice (conectare la Internet) ntr-o anumit arie de interes. Trebuie subliniat faptul c echipamentul Wi-Fi al persoanei nu obine automat servicii de comunicaii electronice, pentru aceasta fiind necesar lansarea unei comenzi de conectare. Piggybacking 10 ar nsemna ntr-o traducere liber dedicat accesul la internet clrind pe spatele altuia, referindu-se la stabilirea unui conexiuni wireless la Internet folosind serviciul wireless de acces la internet al unui abonat, fr cunotina sau permisiunea explicit a acelui abonat. Universal, este un punct de vedere legal i etic controversat n practic, reglementrile fiind foarte variate, fiind fie complet scos n afara legii n unele locuri, fie permis n altele.
9 http://en.wikipedia.org/wiki/Wardriving; Softul este n special pentru Windows NetStumbler, Kismet sau SWScanner pentru Linux, FreeBSD, NetBSD, OpenBSD, DragonFly BSD, Solaris, i KisMac pentru Macintosh. Exist, de asemenea homebrew wardriving, cererile de joc pe console portabile cu suport Wi-Fi, cum ar fi sniff_jazzbox / wardive pentru Nintendo DS, Dog de parcurs pentru Sony PSP, WiFi. n cazul dispozitivelor telefonice gen iPhone cu sistem de operare Android avem wardrive G-MON, pentru cele gen Nokia, cu sistem de operare Symbian, avnd WlanPollution. De asemenea, exista un mod n Metal Gear Solid: Portable Ops pentru Sony PSP (n care juctorul este capabil s gseasc noi tovari prin cutarea punctelor de acces fr fir), care pot fi utilizate n acest scop. 10 http://en.wikipedia.org/wiki/Piggybacking 19 Astfel, un client al unei afaceri care furnizeaz hotspot de servicii, cum ar fi un hotel sau cafenea, n general nu este considerat a fi ntr-o situaie de piggybacking, dei non-clieni sau cei care sunt pur i simplu n afara spaiilor ajung s fie n aceast situaie. Multe astfel de locaii ofer acces liber sau pltit la Internet fr fir, prin amabilitatea patronilor sau pur i simplu pentru a atrage oameni n zon, putnd avea acces i alte persoane situate n apropierea sediului. Procesul de transmitere a datelor, mpreun cu confirmarea de primire este numit piggybacking. Noiunea de piggybacking este diferit de wardriving, acesta din urm implicnd numai logarea sau cartografierea punctelor de acces. De semnalat este c, acest fenomen, piggybacking-ul, se manifest din ce n ce mai frecvent n raport cu reelele wireless particulare, indiferent c acestea aparin unor persoane fizice sau juridice. n acest caz accesul la serviciul Internet depinde strict de msurile de securitate asociate punctului de acces 11 . Se pare c rspunsul la ntrebarea ct de legal sau de moral este ns o asemenea conectare la serviciile societii informaionale prin intermediul punctelor de acces wireless a fost oferit de legiutorul romn prin ncriminarea realizat prin textul art. 230 alin. 1, teza a II-a din Codul penal, ca furt, a folosirii fr drept a unui terminal de comunicaii al altuia sau folosirii unui terminal de comunicaii racordat fr drept la o reea, dac s-a produs o pagub. Amintim i de aceast dat c analogia cu furtul de energie este n opinia noastr nepotrivit, acest gen de energie, ca de altfel i semnalul TV distribuit prin cablu, nefiind cuantificabil sub aspect industrial, msurarea fiind posibil doar n condiii de laborator i nerelevant sub aspectul valorii prejudiciului. i aici, legiuitorul a ncercat s ofere protecie juridic mpotriva unui fenomen cu tendine dinamice, capabil s creeze prejudicii evidente deopotriv furnizorilor i consumatorilor acestui gen de servicii, furnizarea accesului la Internet. Dificultile apar ns dac ne raportm numai la consumatorul care las un astfel de punct de acces public, din ignoran sau netiin, acesta fiind deja pltitor i beneficiar al unui astfel de serviciu, nefiind lipsit de folosina lui, fiind puin probabil c n cazul unei utilizri n scop licit ar putea resimi vreo perturbare. Care ar fi prejudiciul cauzat acestuia? Dac nu a fost cauzat un prejudiciu care ar fi modul de protejare al consumatorului devenit furnizor accidental de servicii internet?
11 folosirea unui algoritm decriptare, de exemplu: WEP - Wired Equivalent Privacy, WPA - Wi-Fi Protected Access sau WPA2 i implicit parolarea; filtrarea MAC-rilor; adres IP fix; token-uri hardware sau software .a. 20 Opinia noastr este c rezolvarea legal ar fi poate alta, legat de noiunea de domiciliu informatic 12 i implicit de dreptul la o via privat neperturbat. De altfel, teoretiznd, spaiul virtual, n abordarea noastr implic i noiunea de domiciliu virtual, reclamnd recunoaterea unor trsturi i aplicabilitatea sau necesitatea unei reglementri similare domiciliului real, aa cum este definit de legea penal. Pornind de la o nepermis, dar util analogie, amintim c potrivit art. 192 alin.1 din Codul penal n vigoare, ptrunderea fr drept, n orice mod, ntr-o locuin, ncpere dependin sau loc mprejmuit innd de acestea, fr consimmntul persoanei care le folosete, sau refuzul de a le prsi la cererea acesteia (modalitatea n care accesul a fost permis) se pedepsete cu nchisoarea. n cazul nostru, domiciliul informatic este reprezentat de calculatorul personal, toate emisiile electromagnetice innd de acesta completnd ntinderea sa. Termenii clasici descriu ns o situaie premis, existena obligatorie a delimitrii fizice. n mediul virtual, delimitarea fizic este aproape exclus, singura limitare fiind aceea prin nume de utilizator i parol, ceea ce n lumea fizic ar echivala cu a asigura locuina sau mprejmuirea cu sisteme de nchidere. Atunci de ce ar fi n primul rnd moral i apoi legal ca oricine s se poat conecta fr permisiune la un serviciu internet al altuia fr consecine? Dac am gndi asemenea activitilor Internet pentru liberalizare, adepii distribuirii gratuite a softurilor necesare utilizrii nengrdite a acestuia, explicaia ar urmtoarea: pentru c aa este firesc n absena mijloacelor de securitate pe care utilizatorii le au la dispoziie i pentru c emisiile electromagnetice nu au n principiu bariere fizice i sunt prezumate publice, cu limitrile legale legate de intercepie. Suntem n prezena deopotriv a mai multor raporturi juridice: unele licite, contractuale, dintre consumator i furnizorul serviciului, cu limitrile ce decurg din convenie, altele de conflict, dintre furnizorul serviciului i consumator, respectiv utilizatorul nelegitim. Este interesant aici de stabilit cine este subiectul pasiv al infraciunii cauzatoare de prejudicii. n opinia noastr, subiectul pasiv principal va fi furnizorul serviciului de internet, reglementarea fiind n mod evident introdus pentru protejarea acestui segment important din lumea afacerilor, subiect pasiv adiacent putnd fi dup caz i beneficiarul legitim al serviciului, dac evident este dovedit i prejudicierea acestuia. Obiectul juridic constituit din relaiile sociale patrimoniale care iau natere i se dezvolt n raporturile contractuale sau nu dintre furnizorul
12 I.Vasiu, Informatica juridic i drept informatic, Ed. Albastr, Cluj-Napoca, 2002, p.166; n acelai sens, dar n forma de spaiu informatic, conceptul este reluat de M.Dobrinoiu, Infraciuni n domeniul informatic, Ed.C.H.Beck, Bucureti, 2006, p.147.
21 serviciilor societii informaionale i beneficiarii acestora, fiind dictat de scopul definit n verbum regens, cauzarea unui prejudiciu. Evident n cazul subiectului pasiv principal, prejudiciul nu poate fi dect unul juridic, stabilit n baza legii prin estimare, similar furtului de energie electric sau a celui de semnal TV distribuit prin cablu. Eventualul prejudiciu cauzat subiectului pasiv adiacent va trebui dovedit n condiiile Codului Civil, n acest caz, estimrile legale neavnd aplicabilitate. Aspectele legate de subiectul infraciunii relev absena proteciei juridice a consumatorului sub aspectul proteciei spaiului su virtual privat i las deschis discuia privind necesitatea unei astfel de intervenii de reglementare legal, ntr-o viitor al conexiunilor fr fir, devenit deja prezent. Este suficient s amintim cu titlu informativ c tendina devenit deja realitate este de a elimina inclusiv cablurile de alimentare electric a dispozitivelor electronice, principiile induciei magnetice ale lui Tesla fiind cele care au fcut posibil aceast tehnologie 13 . Interesul reglementrii acestui aspect secundar generat de situaia subiectului pasiv adiacent din noul Cod Penal este legat nu numai de necesitatea respectrii vieii private a utilizatorului legitim al serviciului internet dar i de nevoia de intimidare a infractorilor care aleg s-i camufleze identitatea n acest mod, atacnd sistemele i reelele prin aceste portie ideale care le asigur totodat scparea i deplinul anonimat. Cu alte cuvinte, n lupta cu un fenomen att de greu de controlat, orice msur de prevenire aduce mai multe avantaje celorlali dect dezavantajele rezultnd din incriminarea, tragerea la rspundere i sancionarea unor astfel de utilizatori nelegitimi, natura sanciunii, procedibilitatea i procesibilitatea putnd fi supuse unor condiii care s le fac flexibile, cum ar fi existena plngerii prealabile i posibilitatea mpcrii prilor. Sub aspect profilactic, zonele de acces liber ar trebui semnalate att n plan fizic ct i n spaiul virtual, cu denumirea punctului de acces, comunicaiile libere nefiind ngrdite ntre internaui care au posibilitatea s fac acest lucru securizat, n alte condiii acetia devenind de fapt furnizori de servicii internet supui reglementrilor legale. c. Securitatea reelelor wireless. Noiuni. Punctul de Acces (Access Point-eng.) este un dispozitiv electronic denumit router Wi-Fi (Wireless Fidelity - eng.), reprezentnd un sistem informatic n accepiunea art. 35 din Titlul III prevenirea i combaterea criminalitii informatice al Legii nr.161/2003, deoarece ntrunete deopotriv condiiile de a fi un dispozitiv electronic i de a funciona n baza unui program informatic (firmware).
13 A se vedea rezultatele cercetrilor Intel, Sony, Samsung n acest privin, reflectate n media-internet. 22 Un ruter (sau router-eng.) este un dispozitiv hardware sau software care conecteaz dou sau mai multe reele de calculatoare bazate pe comutarea de pachete (packet switching - eng.). Funcia ndeplinit de rutere se numete rutare. Diferenierea ntre rutere hardware i rutere software se face n funcie de locul unde se ia decizia de rutare a pachetelor de date. Ruterele software utilizeaz pentru decizie un modul al sistemului de operare, n timp ce ruterele hardware folosesc dispozitive specializate (de tip ASIC) ce permit mrirea vitezei de comutare a pachetelor. Ruterele opereaz la nivelul 3 al modelului OSI (Open Systems Interconnection) 14 . Ele folosesc deci adresele IP 15 (Internet Protocol) ale pachetelor aflate n tranzit pentru a decide ctre care anume interfa de ieire trebuie s trimit pachetul respectiv. Decizia este luat comparnd adresa calculatorului destinaie cu nregistrrile (cmpurile) din tabela de rutare. Aceasta poate conine att nregistrri statice (configurate/definite de ctre administratorul reelei), ct i dinamice, aflate de la ruterele vecine prin intermediul unor protocoale de rutare. Reelele wireless sunt relativ mai puin sigure dect cele cablate, datorit accesului mai facil la reea al persoanelor neautorizate aflate n zonele de acoperire ale punctelor de acces. n implementarea reelelor wireless, exist
14 Modelul de Referin OSI (englez Open Systems Interconnection - Reference Model), pe scurt: OSI, este o structur de comunicare ierarhic foarte des folosit pentru a reprezenta o reea. OSI este un standard al Organizaiei internaionale de standardizare, emis n 1984. Modelul de referin OSI propune nite criterii generale pentru realizarea comunicaiei sistemelor de calcul pentru ca acestea s poat schimba informaii, indiferent de particularitile constructive ale sistemelor (fabricant, sistem de operare, ar, etc). Acesta are aplicaii n toate domeniile comunicaiilor de date, nu doar n cazul reelelor de calculatoare. Modelul OSI divizeaz problema complex a comunicrii ntre dou sau mai multe sisteme n 7 straturi (englez layers) distincte, ntr-o arhitectur ierarhic. Fiecare strat are funcii bine determinate i comunic doar cu straturile adiacente. Aceste apte niveluri formeaz o ierarhie plecnd de la nivelul superior 7 aplicaie (englez application) i pn la ultimul din partea de jos a stivei, nivelul 1 - fizic (englez physical). Dei astzi exist i alte sisteme, cei mai muli distribuitori de echipamente de comunicaie folosesc OSI pentru a instrui utilizatorii n folosirea echipamentelor. Se consider c OSI este cel mai bun mijloc prin care se poate face neles modul n care informaia este trimis i primit; http://ro.wikipedia.org/wiki/Modelul_OSI 15 IP (Internet Protocol) este un protocol care asigur un serviciu de transmitere a datelor, fr conexiune permanent. Acesta identific fiecare interfa logic a echipamentelor conectate printr-un numr numit adres IP. Versiunea de standard folosit n majoritatea cazurilor este IPv4. n IPv4, standardul curent pentru comunicarea n Internet, adresa IP este reprezentat pe 32 de bii (de ex. 192.168.0.1). Alocarea adreselor IP nu este arbitrar; ea se face de ctre organizaii nsrcinate cu distribuirea de spaii de adrese. De exemplu, RIPE este responsabil cu gestiunea spaiului de adrese atribuit Europei. Internetul este n proces de evoluie ctre versiunea urmtoare de IP, numit IPv6, care practic ateapt un utilizator major, care s oblige folosirea acestei versiuni superioare i de ctre alii. Ramurile Ministerului Aprrii al SUA (DoD) au anunat ca n decursul anilor 2009 - 2011 vor nceta relaiile cu furnizorii de servicii Internet care nu folosesc IPv6. 23 diferite bariere care formeaz aa numita securitate de baz a reelelor wireless, care mpiedic accesul neintenionat al persoanelor strine de reea, aflate n aria de acoperire a unui punct de acces. Pentru persoane ru intenionate, cu bun pregtire n domeniu, de tipul hacker-ilor, securitatea acestor reele, ca de altfel i a altora, rmne discutabil. Barierele de securitate (securitatea de baz) care au fost prevzute n protocoalele reelelor Wi-Fi asigur un nivel relativ sczut al securitii acestor reele, ceea ce le-a frnat ntructva dezvoltarea. Securitatea de baz a reelelor wireless este asigurat de urmtoarele funcii implementate: SSID (Service Set Identifiers-eng.); WEP (Wired Equivalent Privacy-eng.); Verificarea adresei fizice MAC (Media Acces Control-eng.). a) SSID este un cod care definete apartenena la un anumit punct de acces wireless. Toate dispozitivele wireless care vor s comunice ntr-o reea trebuie s aib SSID-ul propriu, setat la aceeai valoare cu valoarea SSID-ului punctului de acces pentru a se realiza conectivitatea. n mod normal un punct de acces i transmite SSID-ul la fiecare cteva secunde. Acest mod de lucru poate fi stopat, astfel nct o persoan neautorizat s nu poat descoperi automat SSID-ul i punctul de acces. Dar, deoarece SSID-ul este inclus n beacon-ul (mici pachete de date transmise continuu de un punct de acces pentru a-i face cunoscut prezena i pentru a asigura managementul reelei) oricrei secvene wireless, este uor pentru un hacker dotat cu echipament de monitorizare s-i descopere valoarea i s se lege n reea. b) WEP poate fi folosit pentru a ameliora problema transmiterii continue a SSID-ului prin criptarea traficului dintre clienii wireless i punctul de acces. Se realizeaz prin aceasta o autentificare printr-o cheie (shared-key authentication). Punctul de acces transmite clientului wireless o provocare pe care acesta trebuie s-o returneze criptat. Dac punctul de acces poate decripta rspunsul clientului, are dovada c acesta posed cheia valid i are dreptul de a intra n reea. Desigur, WEP nu asigur o securitate prea mare. Hackerul dotat cu echipament de monitorizare poate recepiona i nregistra nti provocarea plecat de la punctul de acces apoi rspunsul criptat al clientului i, pe baza unor procesri se poate determina cheia pe care apoi o poate folosi pentru a intra n reea. c) Verificarea adresei MAC. Se poate spori securitatea reelei dac administratorul de reea utilizeaz filtrarea adreselor MAC, adic punctul de acces este configurat cu adresele MAC ale clienilor crora le este permis accesul n reea. Din nefericire, nici aceast metod nu asigur o securitate prea mare. Un hacker poate s nregistreze secvene din trafic i, n urma unor analize, poate s extrag o adres MAC pe care ulterior o poate folosi pentru a intra n reea. O discuie interesant ar fi legat de definirea expresiei terminal de comunicaii, pe care Codul Penal nu o acoper. Aici trebuie s amintim 24 Ordonana nr. 130/2000 privind regimul juridic al contractelor la distan 16 , definete la rndul su o serie de termeni utili n gsirea definirii cutate, i anume: - tehnic de comunicaie la distan - orice mijloc ce poate fi utilizat pentru ncheierea unui contract ntre comerciant i consumator i care nu necesit prezena fizic simultan a celor dou pri; - operator de comunicaie - orice persoan fizic sau juridic a crei activitate profesional const n a pune la dispoziie comerciantului una sau mai multe tehnici de comunicaie la distan. Tehnicile de comunicaie la distan sunt prevzute n anexa care face parte integrant din ordonan, acestea fiind dup cum urmeaz: a) imprimat neadresat; b) imprimat adresat; c) scrisoare tipizat; d) publicitate tiprit cu bon de comand; e) catalog; f) telefon cu intervenie uman; g) telefon fr intervenie uman (automat de apel, audiotext); h) radio; i) videofon (telefon cu imagine); j) videotext (microordinator, ecran Tv cu tastatur sau ecran tactil); k) pot electronic (e-mail); l) telecopiator (fax); m) televiziune (teleshopping). Amintim aici, de asemenea, termenii specifici definii de Legea nr. 365 din 7 iunie 2002 (republicat) privind comerul electronic, potrivit dispoziiilor creia: 1) serviciu al societii informaionale este orice serviciu care se efectueaz utilizndu-se mijloace electronice i prezint urmtoarele caracteristici: a) este efectuat n considerarea unui folos patrimonial, procurat ofertantului n mod obinuit de ctre destinatar; b) nu este necesar ca ofertantul i destinatarul sa fie fizic prezeni simultan n acelai loc; c) este efectuat prin transmiterea informaiei la cererea individual a destinatarului;
16 Ordonana de Guvern nr. 130 din 31 august 2000 (republicat), privind protecia consumatorilor la ncheierea i executarea contractelor la distan). Publicat n MONITORUL OFICIAL nr. 177 din 7 martie 2008. Republicat n temeiul art. V lit. a) din titlul III Dispoziii finale al Legii nr. 363/2007 privind combaterea practicilor incorecte ale comercianilor n relaia cu consumatorii i armonizarea reglementrilor cu legislaia european privind protecia consumatorilor, publicat n Monitorul Oficial al Romniei, Partea I, nr. 899 din 28 decembrie 2007, dndu-se textelor o nou numerotare. Ordonana Guvernului nr. 130/2000 privind protecia consumatorilor la ncheierea i executarea contractelor la distan, publicat n Monitorul Oficial al Romniei, Partea I, nr. 431 din 2 septembrie 2000, a fost aprobat cu modificri i completri prin Legea nr. 51/2003, publicat n Monitorul Oficial al Romniei, Partea I, nr. 57 din 31 ianuarie 2003, i a fost modificat prin Legea nr. 365/2002 privind comerul electronic, publicat n Monitorul Oficial al Romniei, Partea I, nr. 483 din 5 iulie 2002 i republicat n Monitorul Oficial al Romniei, Partea I, nr. 959 din 29 noiembrie 2006. Data intrrii n vigoare : 07/03/2008
25 2. mijloace electronice - echipamente electronice i reele de cablu, fibra optic, radio, satelit i altele asemenea, utilizate pentru prelucrarea, stocarea sau transmiterea informaiei; 3. furnizor de servicii - orice persoana fizic sau juridic ce pune la dispoziie unui numr determinat sau nedeterminat de persoane un serviciu al societii informaionale; 4. destinatar al serviciului sau destinatar - orice persoana fizic sau juridic ce utilizeaz, n scopuri comerciale, profesionale sau de alta natur, un serviciu al societii informaionale, n special n scopul cutrii de informaii sau al furnizrii accesului la acestea; 5. consumator - orice persoan fizic ce acioneaz n alte scopuri dect cele ale activitii sale comerciale sau profesionale. Totodat, trebuie spus c din perspectiva art. 35 din Legea nr. 161/2003, Titlul III - prevenirea i combaterea criminalitii informatice: a) prin furnizor de servicii se nelege: - orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice; - orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date informatice pentru persoanele prevzute la pct. 1 i pentru utilizatorii serviciilor oferite de acestea; b) prin date referitoare la traficul informaional se nelege orice date informatice referitoare la o comunicare realizat printr-un sistem informatic i produse de acesta, care reprezint o parte din lanul de comunicare, indicnd originea, destinaia, ruta, ora, data, mrimea, volumul i durata comunicrii, precum i tipul serviciului utilizat pentru comunicare; c) prin date referitoare la utilizatori se nelege orice informaie care poate duce la identificarea unui utilizator, incluznd tipul de comunicaie i serviciul folosit, adresa potal, adresa geografic, numere de telefon sau alte numere de acces i modalitatea de plat a serviciului respectiv, precum i orice alte date care pot conduce la identificarea utilizatorului. Corobornd aceste dispoziii legale, expresia terminal de comunicaii include n mod evident i sistemele informatice, ca echipamente electronice, dar i reele de cablu, fibra optic, radio, satelit i altele asemenea, utilizate pentru prelucrarea, stocarea sau transmiterea informaiei. n privina definirii punctului terminal al reelei, gsim o astfel de prevedere n Legea nr. 304/2003 pentru serviciul universal i drepturile utilizatorilor cu privire la reelele i serviciile de comunicaii electronice, republicat 17 , care n art.2 litera f), precizeaz c acesta este punctul fizic la care
17 Republicat n Monitorul Oficial, Partea I nr. 343 din 5 mai 2008. Republicat n temeiul prevederilor art. IX din Ordonana de urgent a Guvernului nr. 70/2006, privind modificarea i completarea unor acte normative din domeniul comunicaiilor electronice i serviciilor potale, publicat n Monitorul Oficial al Romniei, Partea I, nr. 810 din 2 octombrie 2006, dndu-se textelor o noua numerotare. Ordonana de urgent a Guvernului nr. 70/2006 a fost 26 unui abonat i se furnizeaz accesul la o reea public de comunicaii; n cazul reelelor care utilizeaz comutarea sau rutarea, punctul terminal este identificat prin intermediul unei adrese specifice de reea (IP), care poate fi asociat numrului sau numelui unui abonat. Definirea punctual specific a terminalului de comunicaii o regsim ns n Hotrrea Guvernului nr. 88/2003, privind echipamentele radio i echipamentele terminale de telecomunicaii i recunoaterea mutual a conformitii acestora, republicat 18 , care n art. 5 litera d), arat c echipamentul terminal de telecomunicaii este un produs sau o parte component relevant din acesta, care permite comunicaia i care este destinat s fie conectat direct ori indirect prin orice mijloace la interfeele reelelor publice de comunicaii. Acelai articol mai definete astfel termenii asociai de: a) aparat - orice echipament care este fie echipament radio, fie echipament terminal de telecomunicaii sau amndou; b) reea de comunicaii electronice - sistemele de transmisie i, acolo unde este cazul, echipamentele de comutare sau rutare, precum i orice alte resurse, care permit transportul semnalelor prin fir, radio, fibr optic sau orice alte mijloace electromagnetice, incluznd reelele de comunicaii prin satelit, reelele fixe, cu comutare de circuite sau de pachete, inclusiv internet i reelele mobile terestre, sistemele de transport al energiei electrice, n msura n care sunt utilizate n scopul transmiterii de semnale, reelele utilizate pentru transmiterea comunicaiei audiovizuale i reelele de cablu TV, indiferent de tipul informaiei transportate; e) echipament radio - un produs sau o parte component relevant a acestuia, capabil s comunice prin intermediul emisiei i/sau recepiei undelor radio utiliznd spectrul alocat radiocomunicaiilor terestre/spaiale; f) unde radio - unde electromagnetice cu frecvene cuprinse ntre 9 kHz i 3.000 GHz, care se propag n spaiu fr ghidare artificial; g) interfa - punct terminal al reelei, care este punctul de conexiune fizic la nivelul cruia utilizatorului i este asigurat accesul la reeaua public de comunicaii, sau o interfa radio specificnd calea radio ntre echipamente.
rectificat n Monitorul Oficial al Romaniei, Partea I, nr. 899 din 6 noiembrie 2006 i aprobat cu modificri i completri prin Legea nr. 133/2007, publicat n Monitorul Oficial al Romniei, Partea I, nr. 355 din 24 mai 2007. Legea nr. 304/2003 pentru serviciul universal i drepturile utilizatorilor cu privire la reelele i serviciile de comunicaii electronice a fost publicat n Monitorul Oficial al Romaniei, Partea I, nr. 551 din 31 iulie 2003. 18 Republicat n temeiul art. II din Hotrrea Guvernului nr. 236/2004 pentru modificarea i completarea Hotrrii Guvernului nr. 88/2003 privind echipamentele radio i echipamentele terminale de telecomunicaii i recunoaterea mutual a conformitii acestora, publicat n Monitorul Oficial al Romniei, Partea I, nr. 191 din martie 2004, dndu-se articolelor o nou numerotare. Hotrrea Guvernului nr. 88/2003 a fost publicat n Monitorul Oficial al Romniei, Partea I, nr. 94 din 14 februarie 2003.
27 Articolul 5 litera k), definete i termenul de interferen prejudiciabil, ca fiind interferena care pune n pericol funcionarea unui serviciu de radionavigaie sau a altor servicii de siguran ori care degradeaz serios, mpiedic sau ntrerupe repetat un serviciu de radiocomunicaii ce funcioneaz potrivit legislaiei n vigoare. Extrem de important din perspectiva ntrebrilor ridicate de fenomenul wardriving, n art.2 din Hotrre se arat c aceasta se aplic i aparatului definit la art. 5 lit. a), care include, ca o parte integrant sau ca un accesoriu, un dispozitiv de uz medical, inclusiv un dispozitiv de uz medical activ, implantabil, n nelesul prevederilor Legii nr. 176/2000 privind dispozitivele medicale, republicat. Hotrrea transpune Directiva 1999/5/CE a Parlamentului European i a Consiliului privind echipamentele radio i echipamentele terminale de telecomunicaii i recunoaterea mutual a conformitii acestora. Deci, n sensul legii, terminalul de comunicaii poate fi definit ca un echipament electronic sau o component a unui echipament electronic care funcional asigur comunicaia i care sunt destinate conectrii directe ori indirecte, prin orice mijloace, la interfeele reelelor de comunicaii. Sub aspect informatic, echipamentul electronic trebuie s asigure prelucrarea automat a datelor, cu ajutorul unui program informatic 19 . d. Concluzii. Prin cele artate mai sus am ncercat astfel s gsim raiunile i s ntrevedem sensurile unei reglementri penale noi, depind ntr-o oarecare msur, scepticismul unora dintre specialitii din domeniu la apariia textului de lege. Reglementarea ne situeaz i de aceast dat de partea rilor care s-au grbit s implementeze cele mai noi strategii de prevenire i combatere a criminalitii informatice. Pe de alt parte, aa cum am mai artat, lucrarea noastr ncearc un exerciiu mai profund de imaginaie, prin dorina de a releva concepte noi, unele dei enunate nedezvoltate i implicit neintegrate, n msur s contribuie la regndirea fundamentelor dreptului penal n acord cu realiti sociale situate dincolo de percepia fizic, aa cum este spaiul virtual. Violarea domiciliului virtual poate fi astfel la fel de justificat la reglementare cum legiuitorul a fcut posibil ncriminarea furtului folosinei unui terminal de comunicaii sau folosina unui astfel de terminal racordat fr drept la o reea, cnd aceasta a cauzat o pagub. Acoper dispoziiile art. 42 din Legea nr.161/2003 care ncrimineaz accesul ilegal la un sistem informatic situaia de fapt descris n teza a II-a a textului ncriminator? Amintim aici c, potrivit acestui articol, accesul, fr drept, la un sistem informatic constituie infraciune, iar dac fapta este svrit
19 Exemple: computer personal (PC), dou sau mai multe calculatoare conectate prin cablu fr fir (wireless), reea de calculatoare ansamblu de tip calculator-periferice (imprimant, dispozitive de stocare externe, scannere etc). 28 n scopul obinerii de date informatice, se pedepsete cu mai grav. De asemenea, dac faptele sunt svrite prin nclcarea msurilor de securitate, pedeapsa este i mai grav. Noul Cod Penal prevede, la rndul su, n dispoziiile art. 360(1) c accesul, fr drept, la un sistem informatic se pedepsete cu nchisoarea sau cu amenda. Dac fapta este svrit n scopul obinerii de date informatice, se pedepsete cu nchisoarea. De asemenea, dac fapta a fost svrit cu privire la un sistem informatic la care, prin intermediul unor proceduri, dispozitive sau programe specializate, accesul este restricionat sau interzis pentru anumite categorii de utilizatori, pedeapsa este nchisoarea mai grav. Ambele texte din lege ncrimineaz fapta de acces ilegal la un sistem informatic ntr-o variant tip i dou variante agravate, atunci cnd accesul este svrit n scopul obinerii de date informatice, respectiv cnd fapta a fost svrit prin nclcarea msurilor de securitate. Cu referire la teza I din art 299 alin.2, suntem n mod evident n faa unui concurs de infraciuni. Dar, este evident c prin aciunea de folosire a unui terminal de comunicaii racordat fr drept la reea, terminal care poate fi propriu, deinut n mod licit, nu are loc un acces ilegal al sistemul informatic i implicit la datele informatice stocate n acesta. Reamintim c accesul, presupune intrarea n tot sau numai ntr-o parte a sistemului informatic, metoda de comunicare fiind fr relevan. ntr-o form simpl, accesul fr drept la un sistem informatic presupune un contact al fptuitorului cu tehnica de calcul prin intermediul echipamentelor sau diverselor componente ale sistemului. Utilizarea acestor dispozitive se transpune n solicitri ctre unitatea central a sistemului, care va procesa date ori va rula programe de aplicaii n beneficiul intrusului. Va exista acces ilegal i n cazul n care intrusul, utiliznd de la distan propriile echipamente periferice, va gsi i va utiliza o cale extern de intrare ntr-un alt sistem de calcul, vorbind astfel de accesarea unei alte staii de lucru aflate ntr-o reea. Mai nuanat 20 , prin acces se nelege intrarea n tot sau ntr-o parte a unui sistem informatic, capacitatea de a lansa comenzi, de a accesa date informatice sau de a efectua alte operaiuni informatice, fie direct de la o tastatur, fie prin intermediul unei reele informatice. Subliniem i de aceast dat c, potrivit Conveniei europene privind criminalitatea informatic, simpla trimitere a unui mesaj electronic sau fiier ctre un sistem informatic nu poate fi considerat acces. De asemenea, metoda folosit pentru realizarea accesului ilegal nu prezint relevan pentru existena infraciunii.
20 I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed.Hamangiu, Bucureti 2006, p.78. 29 ntr-o alt accepiune 21 , prin acces nelegem a programa, a executa un program, a intercepta, a instrui, a comunica, a depozita/arhiva/stoca n a recupera date din sau n oricare alt folosin a unei surse oferit de computere, incluznd date sau programe pentru computere, sisteme de computere, reele de computere sau baze de date. Accesul poate fi prezentat ntr-o manier foarte larg prin stabilirea unei comunicaii cu sistemul, cel mai adesea sub o form activ, ca fiind aciunea prin care se permite penetrarea sistemului. 22
Este penetrat sistemul n raiunea legii penale examinate? Este stabilit o comunicaie cu sistemul. n opinia noastr nu, astfel c demersul nostru este justificat, iar soluia propus posibil.
C. Splarea de bani n spaiul virtual. Definit succint, splarea de bani este o modalitatea prin care infractorii ascund originea i posesia real a veniturilor ce provin din activitile lor ilegale. Potrivit art. 23 din Legea nr. 656/2002 pentru prevenirea i sancionarea splrii banilor, precum i pentru instituirea unor msuri de prevenire i combatere a finanrii actelor de terorism, 23 prin splarea banilor se nelege: a) schimbarea sau transferul de bunuri, cunoscnd c provin din svrirea de infraciuni, n scopul ascunderii sau al disimulrii originii ilicite a acestor bunuri sau n scopul de a ajuta persoana care a svrit infraciunea din care provin bunurile s se sustrag de la urmrire, judecat sau executarea pedepsei; b) ascunderea sau disimularea adevratei naturi a provenienei, a siturii, a dispoziiei, a circulaiei sau a proprietii bunurilor ori a drepturilor asupra acestora, cunoscnd c bunurile provin din svrirea de infraciuni; c) dobndirea, deinerea sau folosirea de bunuri, cunoscnd c acestea provin din svrirea de infraciuni. Splarea de bani este un proces adesea complex, prin care se d o aparen de legalitate unor profituri obinute ilegal de ctre infractori, care fr a fi compromii, beneficiaz ulterior de veniturile respective. Procesul presupune practic trei etape eseniale, incluznd plasarea banilor ilicii, stratificarea sau ascunderea i integrarea, adic introducerea banilor n circuitul licit. O deosebit importan prezint astfel, faza intermediar, de anonimizare, secretul operaiunilor fiind foarte important. Secretul bancar asigur sub acest aspect un anumit nivel de securitate al beneficiarilor acestui tip de serviciu, dar paradisurile fiscale prin natura lor fizic
21 T. Amza, C. Amza, Criminalitatea informatic, Ed. Lumina Lex, Bucureti, 2003, p.14. 22 A. Lucas, J. Deveze, J. Frayssinet, Droit de l'informatique et de l'Internet, Ed. Themis, Paris, 2001, p. 681, citai n D.Griman, op.cit., p.305. 23 Publicat n Monitorul Oficial, Partea I nr. 904 din 12 decembrie 2002. 30 i posibilitatea de monitorizare a comunicaiilor nu sunt lipsite de vulnerabiliti din perspectiva unei anchete judiciare. Exist totui, mai nou, un loc unde investigatorii pot ajunge foarte greu, unde comunicaiile sunt aproape imposibil de interceptat, iar stratificarea banilor poate avea loc cu uurin: lumile virtuale. Aa cum artam n cuprinsul acestui capitol, printre trsturile definitorii ale acestor lumi se numr avatarul, corespondentul digital al utilizatorului, o entitate virtual a crei nfiare poate fi uor schimbat, dar i moneda proprie, respectiv convertibilitatea acesteia. Aceleai lumi virtuale sunt deja locuri unde comerul, afacerile, n general sunt la fel de intense i profitabile ca n lumea real. Aici, banii obinui ilicit pot fi utilizai prin schimb valutar pentru a cumpra spaii, bunuri, servicii, pe care, n aceeai lume le poi tranzaciona, valuta obinut convertit n bani reali echivalnd n final cu un venit licit, uor integrabil, posibilitatea de urmrire a provenienei acestora, cel puin n prezent, fiind aproape exclus. Acest lucru ne-a fost confirmat cu ocazia mai multor prezentri la care am participat n cursul anilor 2009-2010 alturi de investigatori specializai ai U.S. Secret Service, acetia descriind dificultile tehnice insurmontabile pe care le implic o investigaie judiciar n acest mediu. n contextul celor deja spuse despre lumea virtual, trebuie specificat c ofierii sub acoperire n acest caz nu pot fi dect avataruri ale investigatorilor, care dup un scenariu aproape identic celui din lumea real trebuie s gseasc indicii i s mearg pe firul acestora, lipsii de cele mai multe ori de posibilitile tehnice de interceptare a comunicaiilor, amintind exemplificativ, deplina confidenialitate prin nivelul excesiv de criptare de care se bucur, cel puin, utilizatorii reelei Skipe 24 .
24 Skype este un cuvnt artificial care desemneaz un software gratuit, ce permite utilizatorilor s efectueze convorbiri telefonice prin Internet, utiliznd tehnici de tip Voice over IP (VoIP). Apelurile spre ali utilizatori Skype sunt gratuite, indiferent de oraele i rile de unde se vorbete, n vreme ce apelurile la telefoanele obinuite analoage din reeaua clasic (fix) sunt de obicei contra cost. Calitatea acustic i video a convorbirii este de obicei foarte bun. Funcionaliti adiionale gratuite: telefonie video, mesagerie instant de tip chat, transfer de fiiere, conferine telefonice i videoconferine. Skype a fost iniial scris de specialitii estonieni Ahti Heinla, Priit Kasesalu i Jaan Tallinn. Acesta din urm este i autorul sistemului de File sharing numit Kazaa. n 2003 suedezul Niklas Zennstrm i danezul Janus Friis au ntemeiat compania Skype Group cu sediul la Luxemburg. Actualmente compania are filiale n Londra, Tallinn, Tartu, Stockholm, Praga i San Jos, California, SUA. Dup inaugurarea service-ului pentru Skype, software-ul a cunoscut o rspndire rapid n aproape toat lumea. n septembrie 2005 compania Skype a fost achiziionat de ctre compania american eBay la preul de 2,6 miliarde USD
31 Economia unei lumi virtuale de genul SecondLife nu are regulile fiscale din economia real. Libertatea de aciune este practic nengrdit, iar formalismul documentelor inexistent, garaniile tranzaciilor fiind asigurate prin aceleai metode pe care comerul on-line le utilizeaz deja n lumea real. Fenomenul exist, gradul de pericol social este indiscutabil, dar avem oare asigurat ncriminarea specific a acestuia? Legea vorbete n toate modalitile infracionale ale splrii de bani despre bunuri. n nelesul obinuit, acestea sunt corporale, materiale, avnd o existen fizic, perceptibil prin simurile noastre vizual, tactil. Acestora se pot aduga bunurile incorporale tranzacionabile, dar i bunurile virtuale, care prin trsturilor lor deja enunate, dei perceptibile senzorial nu au o existen fizic reclamnd ns, prin corespondena real-virtual, trsturile bunurilor corporale, cu existen fizic. n acest sens, datorit progresului tehnologic, bunurile virtuale corporale au posibilitatea de a fi percepute tridimensional, putnd fi mutate, schimbate sau, mai general, utilizate asemenea bunurilor fizice. Mai mult, prin asocierea unei valori, cum de altfel se ntmpl n realitate pe site-urile de vnzare a acestor bunuri, devin valori patrimoniale, unele extrem de importante prin designul realizat de celebritile domeniului 25 . Ca n cazul furtului de bunuri din spaiul virtual, legea nu asigur corespondena trsturilor i nu asociaz valoare economic acestei categorii noi de bunuri. Rmne o zon n care legiuitorul trebuie s intervin i s adapteze, n opinia noastr, textul legal, fcndu-l aplicabil i spaiului virtual, prin simpla definire extensiv a bunurilor sau precizarea faptului ntinderii reglementrii i asupra activitilor ilicite din spaiul virtual. Aceasta este ns partea simpl, uor de obiectivat a lucrurilor. Lumea virtual ofer posibiliti nc neexplorate de absorbie, stratificare i chiar integrare iniial a banilor splai, putnd reprezenta o interfa ideal n acest scop. Atractivitatea domeniului i a mediului Internet n general este dat de accesul facil la acesta, caracterul impersonal al comunicrii i rapiditatea tranzaciiilor, sau, altfel spus, uurina de aciune, posibilitatea de camuflare, ascundere a identitii reale i finalizarea operaiunii ntr-un timp att de scurt, astfel nct tergerea urmelor i pierderea n anonimat pot avea loc, exagernd puin, aproape concomitent cu iniierea acesteia. Amintim, totodat, c aceste trsturi ofer posibilitatea ca Internetul s poat fi folosit ca o umbrel confortabil pentru tranzacii i n afara lumilor virtuale, posibilitile de transfer a banilor fr posibilitatea de monitorizare
25 A se vedea de exemplu https://marketplace.secondlife.com/p/Switcheroo-Gold-Edition- Bedroom-Furniture-On-Introductory-Sale-Low-Prim- Bed/1232545?id=1232545&slug=Switcheroo-Gold-Edition-Bedroom-Furniture-On- Introductory-Sale-Low-Prim-Bed. 32 fiind nenumrate, necesitnd ncriminarea i sancionarea mai grav a faptelor comise n aceast modalitate, msura fiind benefic i sub aspectul asigurrii securitii sociale n acest spaiu virtual. Legalitatea ncriminrii necesit o astfel de msur, viitorul despre care ar prea c vorbim, fiind deja prezentul erei Internet, iar a preveni prin ncriminri adecvate un fenomen cu o dinamic greu de transpus n statistici, este mai uor dect a combate sau utopic spus, a eradica acel fenomen. S nu uitm totodat c splarea de bani este poate cea mai important surs de finanare a terorismului, flagel care n contextul indiscutabil al globalizrii a devenit cea mai grav ameninare a vremurilor de pace. n spaiul normativ naional, noiunile de splare de bani informatic (Cybermoneylaundering-eng.) sau de terorism informatic (Cyberterrorism- eng.) nu au n prezent nici un ecou, subiectul nefiind studiat i tratat n consecin, pierzndu-se n conceptele generale uzuale, care dau substan domeniului criminalitii informatice, prin intermediul practicii judiciare.
*** La o simpl trecere n revist a reglementrile penale naionale, se poate observa cu uurin c infraciunile ndreptate mpotriva datelor i sistemelor informatice ori comise prin intermediul acestora sunt abordate diferit, neunitar, folosind o terminologie diversificat de la stat la stat. Sunt necesare prevederi comune care s reglementeze acest domeniu de activitate, Convenia Consiliului Europei asupra Criminalitii Informatice, semnat la Budapesta la 23 noiembrie 2001, fiind un astfel de instrument. La fel de importante, datorit caracterului transfrontalier al acestui tip de criminalitate, sunt dispoziiile procedurale i de asisten judiciar, care prezint instrumente specifice combaterii acestui tip de infraciuni, aspecte neacoperite de acordurilor existente. n ceea ce privete reglementrile de drept substanial, majoritatea statelor incrimineaz ca infraciuni ndreptate mpotriva confidenialitii, integritii i securitii datelor i sistemelor informatice accesul ilegal la un sistem informatic i alterarea integritii datelor. Foarte puine ri sunt cele care incrimineaz distinct interceptarea ilegal a unei transmisii de date informatice, frauda informatic sau falsul informatic, acestea fiind prevzute printre infraciunile de drept comun. Aspectele prezentate reprezint tot attea provocri pentru procesul legislativ, prin specificitatea lor unele dintre mprejurrile artate necesitnd o reglementare distinct viitoare, n acord cu evoluia fenomenului criminalitii informatice. De lege ferenda, furtul de bunuri din spaiul virtual, furtul de identitate n spaiul virtual, violarea domiciliului informatic, violena virtual, splarea de bani informatic i terorismul cibernetic, ar trebui ncriminate, fie distinct, fie prin modificarea corespunztoare a textelor legale clasice. 33 Abordarea domeniului ar trebui s aib un caracter profund anticipativ i progresist, plecnd de la premisa c ntr-un sistem social integrat, complet computerizat, poi comite chiar i crime de la distan. Reacia sistemului ar trebui s nsemne i pedepse substaniale, pe msur, amintind aici, n final, replica acid, dar corect a unui investigator ef al US Secret Service care, informat cu ocazia unui seminar asupra politicii de reducere drastic a limitelor speciale de pedeaps pentru infraciunile informatice ncriminate de legea romneasc, spunea c nepsarea transmis de politicile penale se datoreaz poate i faptului c victimele nu sunt, de regul, concetenii notri i sistemul nostru comercial, ci alii, mai ales cetenii americani sau din alte ri dezvoltate, pentru care tehnologiile prezentului sunt ceea ce pentru noi reprezint tehnologiile viitorului.
Bibliografie:
I. Tratate, cursuri, monografii, articole romneti: [1]T. Amza, CP. Amza, Criminalitatea Informatic, Ed. Lumina Lex, Bucureti, 2003 [2]G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Ed. AII Beck, Bucureti, 2004 [3]G. Antoniu, Vinovia penal, Ed. Academiei Romne, Bucureti, 1995 [4]G. Antoniu, C. Bulai, Practica judiciar penal, vol. I, Partea general, Ed. Academiei, Bucureti, 1988 [5]G. Antoniu, C. Bulai, Practica judiciar penal, voi. II, Partea general, Ed. Academiei, Bucureti, 1990 [6]G. Antoniu, C. Bulai, Practica judiciar penal, vol. III, Partea special, Ed. Academiei, Bucureti, 1992 [7]G. Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislaiei penale, Ed. Academiei, Bucureti, 2003 [8]C. Balaban, Infraciuni prevzute n legi speciale care reglementeaz domeniul comerului, Ed. Rosetti, Bucureti, 2005 [9]C. Barbu, Aplicarea legii penale n spaiu i timp, Ed. tiinific, Bucureti, 1972 [10]L. Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2008 [11]L. Klander, Anti-Hacker, Ed. All Educaional, Bucureti, 1998 [12]Al. Boroi, Ghe. Nistoreanu, Drept penal. Partea general, Ed. All Beck, Bucureti, 2004 [13]Al. Boroi, Ghe. Nistoreanu, Drept penal. Partea special, Ed. All Beck, Bucureti, 2004 [14]C. Bulai, Manual de drept penal, partea general, Ed. All Beck, Bucureti, 1997 [15]M.Dobrinoiu, Infraciuni n domeniul informatic, Ed.C.H.Beck, Bucureti, 2006 [16]M.A.Hotca, M. Dobrinoiu, Infraciuni prevzute n legi speciale.Comentarii i explicaii, Ed. C.H.Beck, Bucureti, 2008 [17]M.A.Hotca, M.Dobrinoiu, Elemente de drept penal al afacerilor, Ed.C.H. Beck, Bucureti,2009 [18]T. Dima, Drept penal. Partea general, vol. I - 2004, vol. II -2005, Ed. Lumina Lex, Bucureti [19]V. Dobrinoiu, Drept Penal. Partea Special. Teorie i Practic Judiciar, Ed. Lumina Lex, Bucureti, 2002 [20]V. Dobrinoiu, N. Conea, C.R. Romian, N. Neagu, C. Tnsescu, M. Dobrinoiu, Drept Penal. Partea special, vol. II, Ed. Lumina Lex, 2004, [21]V. Dobrinoiu, Ghe. Nistoreanu i colab., Drept penal. Partea special, Ed. Europa Nova, 34 1997 [23]D. Oprea, Protecia i securitatea informaiilor, Ed.Polirom, Iai, 2003 [24]D.Griman, Dreptul i informatica, Ed.All Beck, Bucureti, 2003 [25]I.Georgescu, Infraciunile informatice prevzute de Legea nr.161/2003, Buletin documentar nr.3/2005 al P.N.A./D.N.A., http://www.pna.ro/text_doctrina.jsp?id=46 [26]I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed. Hamangiu, 2006 [27]I.Vasiu, Informatica juridic i drept informatic, Ed. Albastr, Cluj-Napoca, 2002 [28]I. Vasiu i L. Vasiu, Totul despre hackeri, Ed. Nemira, 2001 [29]L. Vasiu i I. Vasiu, Internet - Ghid de navigare, Ed. Albastr, Cluj-Napoca, 1996. [30]C.Voicu, A.Boroi, I.Molnar, M.Gorunescu, S.Corleanu, Dreptul penal al afacerilor, ediia a 4-a, Ed.C.H.Beck, Bucureti, 2008 [31]B. Predescu, A. Duc, Dreptul comunitar al afacerilor, Ed. Universitaria, Craiova, 2002. [32]V.V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, Bucureti, 1994 [33]V. V. Patriciu, Sisteme electronice de pli, http://www.afaceri.net [34]V.V.Patriciu, I.Vasiu, S.G.Vasiu, Informatic juridic, vol.I, Ed.All Beck, 1999 [35]M.Cioat, Pli electronice, http://www.afaceri.net. [36]M. Sauca, Infraciuni privind comerul electronic, Ed. Mirton, Timioara, 2005, [37]M. Ptru, C.F.Uzvat, Pornografia infantil n reglementrile actuale, n Dreptul nr. 4/2003 [38]T. Vasiliu i colab., Codul penal comentat i adnotat, Ed. Didactic i Enciclopedic, Bucureti, 1975, [39]D. Vasilache, Comerul electronic, eComer, Revista Romn de dreptul afacerilor nr. 1/2005 [40]I. Dogaru, Drept civil romn, Tratat, vol.I, Ed.Europa, Craiova, 1996, [41]I.Dogaru, P. Drghici, Drept civil. Teoria general a obligaiilor, Ed.Themis, 2000, p. 411. [42]C.Sttescu, C. Brsan, Tratat de drept civil. Teoria general a obligaiilor, Ed. Academiei Republicii Socialiste Romnia, Bucureti, 1981, p. 309-310. [43]M.Zainea, R.Simion, Infraciuni n domeniul informatic. Culegere de practic judiciar., Ed.C.H.Beck, Bucureti, 2009. [44]T. Dima, A.G. Pun, Droguri ilicite (Legea 143/2000, jurispruden i comentarii), Ed. Universul Juridic, Bucureti, 2010 [45]I.Grbule, Traficul i consumul ilicit de droguri. Studiu de legislaie, doctrin i jurispruden, Ed.Hamangiu, Bucureti, 2008 [46]V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu, V. Roca, Explicaii teoretice ale Codului Penal romn, vol. IV, Ed. Academiei Romne, Bucureti, 1972, reeditare 2003 [47]V. Breban, Dicionar al limbii romne contemporane de uz curent, Ed. tiinific i Enciclopedic. Bucureti, 1980.
II. Tratate, cursuri, monografii, articole strine: [1]A. Lucas, J. Deveze, J. Frayssinet, Droit de l'informatique et de l'Internet, Ed. Themis, Paris, 2001 [2]L.Vasiu, A conceptual framework for e-fraud control in an integrated supply chain, proceedings of the european conference on information systems, Turku, Finland, 2004 [3]S. Philippsohn, S. Thomas, E-Fraud - What companies face today, Computer Fraud & Security, 2003 [4]E. Barbry, Le droit du commerce electronique de la protectiona la confiance, 35 http://.club-internet,fr/cyberlexnet VeriSign Inc., www.verisign.com/products A What Every Merchant Should Know About Internet Fraud, 2003 [4]Cristian Radu, Implementing Electronic Card Payment Systems, Artech House, Computer Security Series, 2003, www.artechhouse.com [5]B.Brun, Les mecanismes de paiement sur Internet, 20 octombrie 1999, http://www.juriscom.net/universite/doctrine/article5.htm [6]J.Leprtre, Le contrat dans le commerce electronique, http://jullep.free.fr/computer/MemoireComputer.htm [7]J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age Terrorism, Countering the New Terrorism, RAND, 1999 [8]P. Bak, How Nature Works: The Science of Self-Organizcd Critically, Springer, Berlin, 1996 [9]D.I. Bainbridge, Computers and the Law, Ed. Pitman, Londra, 1990 [10]A. Bertrand, Les contracts informatiques, Ed. Les Paques, Paris, 1983 [11]M. Veron, Droit penal special, Armnd Colin, Paris, 1998 [12]R. Vonin, Precis de droit penal special, Ed. Dalloz, Paris, 1953 [13]Auestad G. & Roland, E. (2005). Mobbing og mobiltelefon. Spesialpedagogik, 4, 4-11. Balding, J. (2005). Young People in 2004: the health-related behaviour questionnaire results for 40,430 young people between the ages of 10 and 15. Schools Health Education Unit: Exeter. [14]Barnfield, G. (2005). Happy Slaps: fact and fiction. Rumours of an epidemic of videophone violence have been greatly exaggerated. http://www.spiked- online.com/Articles/0000000CAAD3.htm (20/12/2006). [15]Beran, T. & Li, Q. (2005). Cyber-Harassment: A new method for an old behavior. Journal of Educational Computing Research, 32(3), 265277. [16]Besley, B. (2005). Cyberbullying: An emerging threat to the always on generation. http://www.cyberbullying.ca (20/12/2006). [17]Burgess-Proctor, A., Patchin, J.W. & Hinduja, S. (2006). Cyberbullying: The victimization of adolescent girls. http://www.cyberbullying.us/cyberbullying_girls_victimization.pdf (20/12/2006). [18]Cascardi, M., Avery Leaf, S., O'Leary, K. D. & Slep, A. M. S. (1999). Factor structure and convergent validity of the Conflict Tactics Scale in high school students. Psychological Assessment, 14, 546-555. [19] Prados, M.A. & Solano Fernndez, M.I. (2005). Sociedad de la informacin y su impacto en la familia. Paper presented at Conference Interrelacin entre familias y educacin. Su contribucin a la sociedad actual. Oviedo. [20]Hernndez Prados, M.A. & Solano, M.I. (2006). Acoso escolar en la red. Cyberbullying. Paper presented at Virtual Educa Conference (http://www.virtualeduca.org). Bilbao. Howard, D.E. & Wang, M.Q. (2003). [21]Katz, J. E. (2006). Magic in the air: Mobile communication and the transformation of social life. New Brunswick, NJ: Transaction Publishers. [22]Li, Q. (2005). New Bottle But Old Wine: A Research on Cyberbullying in Schools. http://www.ucalgary.ca/~qinli/publication/cyber_chb2005.pdf (20/12/2007). [23]Li, Q. (2006). Cyberbullying in schools: A research of gender differences. School Psychology International, Vol. 27(2), 157170. [24]Manke, B. (2005). The Impact of Cyberbullying. http://www.mindoh.com (1/12/2005). [25]MNet (2001). Young Canadians in a Wired World. http://www.media- awareness.ca/english/special_initiatives/surveys/index.cfm (20/12/2006). [26]MSN.uk (2006). MSN cyberbullying report. http://www.msn.co.uk/cyberbullying (20/12/2006). 36 [27]National Childrens Home (2005). Putting U in the picture-Mobile phone bullying survey 2005. http://www.nch.org.uk (20/12/2006). [28]Oliver, C. & Candappa, M. (2003). Tackling bullying: listening to the views of children and young people. Department for Education and Skills/ChildLine, Nottingham. [29]Olweus, D. (1993). Bullying at school: What we know and what we can do. Oxford: Blackwell. [30]Ortega, R. & Martn-Ortega, O. (2005). Convivencia. A positive approach to prevent violence through training for citizenship in Spain. In VV.AA. (eds.): Bullying-Ijime (pp154- 174). Tokyo: Minerva Shobo. [31]Patchin, J. W. & Hinduja, S. (2006). Bullies Move beyond the Schoolyard: A Preliminary Look at Cyberbullying. Youth Violence and Juvenile Justice, 4(2), 148-169. [32]Phrases.com.uk (2006). Happy slapping. Phrases.com.uk (20/12/2006). Poitras, M. & Lavoie, F. (1995). [33]Smith, P., Mahdavi, J., Carvalho, M. & Tippet, N. (2006). An investigation into cyberbullying, its forms, awareness and impact, and the relationship between age and gender in cyberbullying. London: Anti-Bullying Alliance. http://www.anti- bullyingalliance.org.uk/downloads/pdf/cyberbullyingreportfinal230106_000.pdf (20/12/2006). [34]Smith, P.K., Morita, Y., Junger-Tas, J., Olweus, D., Catalano, R. & Slee, P. (eds.) (1999). The nature of school bullying: A cross-cultural perspective. London: Routledge. [35]Thorp, D. (2004). Cyberbullies on The Prowl in Schoolyard. http://australianit.news.com.au/articles/0,7204,9980900^15322^^nbv^15306,00.html (15/07/2004). [36]Wikipedia (2006) Happy slapping. http://en.wikipedia.org/wiki/Happy_slapping (20/12/2006). [37]Willard, N. (2004). An Educators Guide to Cyberbullying and Cyberthreats. http://cyberbully.org/docs/cbcteducator.pdf (6/10/2005). [38]Ybarra, M. L., & Mitchell, J. K. (2004). Online aggressor/targets, aggressors and targets: A comparison of associated youth characteristics. Journal of Child Psychology and Psychiatry, 45, 1308-1316.
III. Legislaie: [1]Constituia Romniei (M. Of. nr. 767 din 31 octombrie 2003) [2]Codul penal al Romniei, republicat . [3]Legea nr. 161/2003 privind unele msuri pentru asigurarea transparenei n exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei (M. Of. nr. 279 din 21 aprilie 2003) [4]Legea nr. 64/2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea informatic (M. Of. nr. 343 din 20 aprilie 2004) [5]Legea nr. 365/2002 privind comerul electronic (M. Of. nr. 483 din 5 iulie 2002) [6]Legea nr. 8/1996 privind dreptul de autor i drepturile conexe (M. Of. nr. 60 din 26 martie 1996) modificat de Legea nr. 285/2004 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe (M. Of. nr. 587 din 30 iunie 2004) i O.U.G. nr. 123/2005 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe (M. Of. nr. 843 din 19 septembrie 2005) [7]Legea nr. 196/2003 privind prevenirea i combaterea pornografiei (M. Of. nr. 342 din 20 mai 2003) modificat prin Legea nr. 496/2004 pentru modificarea i completarea Legii nr. 196/2003 privind prevenirea i combaterea pornografiei (M. Of. nr. 1070 din 18 noiembrie 2004) [8]Legea nr. 455/2001 privind semntura electronic (M. Of. nr. 429 din 31 iulie 2001) 37 [9]Ordinul ministrului comunicaiilor i tehnologiei informaiei nr. 218/2004 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul aplicaiilor Internet-banking, home-banking sau mobile-banking (M. Of. nr. 579 din 30 iunie 2004) [10]Regulamentul Bncii Naionale a Romniei nr. 4/2002 privind tranzaciile efectuate prin intermediul instrumentelor de plat electronic i relaiile dintre participanii la aceste tranzacii (M. Of. nr. 503 din 12 iulie 2002) [11]Legea nr. 677/2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter personal i libera circulaie a acestor date (M. Of. nr. 790 din 12 decembrie 2001) [12]Legea nr. 506/2004 privind prelucrarea datelor cu caracter personal i protecia vieii private n sectorul comunicaiilor electronice (M. Of. nr. 1101 din 25 noiembrie 2004) [13]Legea nr. 102/2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de Supraveghere a Prelucrrii Datelor cu Caracter Personal (M. Of. nr. 391 din 9 mai 2005) [14]Legea nr. 451/2004 privind marca temporal (M. Of. nr. 1021 din 5 noiembrie 2004) [15]Legea nr. 589/2004 privind regimul juridic al activitii electronice notariale (M. Of. nr. 1227 din 20 decembrie 2004)
IV. Resurse Internet: 1. http://www.crime-reasearch.org 2. http://cyberpolice.over-blog.com 3. http://foldoc.doc.ic.ac.uk 4. http://www.mir.es/policia 5. http://www.efrauda.ro 6. http://www.ic3.gov Internet Crime Complaint Centre 7. http://www.internetcrimeforum.org.uk 8. http://ifccfbi.gov Internet Fraud Complaint Centre 9. http://www.internetidentity.com Anti-phishing Consultancy 10. http://www.interpol.int/Public/TechnologyCrime 11. http://www.nhtcu.org National High Tech Crime Unit (UK) 12. http://www.webopedia.com Webopedia 13. http://www.netintercept.com Computer Forensics 14. http://www.forensicon.com E-discovery Specialists 15.http://www.world-check.com Terrorist Profile 16.http://www.centrex.police.uk Central Police Training and Development Authority 17. http://www.hightechcrimeinstitute.com 18. http://www.computerworld.com/security 19. http://www.wikien.info 20. http://www.legalmountain.com Computer Crime Legislation 21. http://www.ncalt.com National Centre for Applied Learning Technologies 22. http://www.govtsecurity.com 23.http://www.federalcrimes.com 24. http://www.scams.net 25. http://www.anti-spy.info 26. http://www.acunefix.com 27. http://rhizome.org/carni vore 28. http://www.pewinternet.org 29. http://www.kindercam.com 30. http://www.epic.org Centru de Informare pentru Confidenialitate Electronic 31. http://www.eff.org/Privacy Electronic Frontier Foundation 32.http://www.privacyalliance.org Online Privacy Alliance 33. http://www.fbi.org/hq/lab/Carnivore Carnivore DiagnosticTool 34. http://www.cdt.org Centrul pentru Democraie si Tehnologie 38 35. http://www.stopcarnivore.org 36. http://www.privacyfoundation.org/workplace 37. http://www.indentix.com 38. http://www.digitalpersona.com 39. http://www.viisage.com 40. http://www.gcn.com 41. http ://www.anonymizer.com 42. http://www.linuxsecurity.com 43. http://www.w3.org/P3P Proiect Platforma pentru Preferine de Confidenialitate 44. http://dlis.gseis.ucla.edu/people/pagre/baccode.html 45. http://www.baselinemag.com Projects Security Cybercrime 46. http://www.fieldassociates.co.uk Computer Forensics 47. http://www.compendianet.com Computer Forensics 48. http://www.idefense.com iDEFENSE 49. http://www.gmu.edii/security/practices George Mason University 50. http://www.cert.org Computer Emergency Response Team 51. http://www.gocsi.com Institutul pentru Securitatea Calculatoarelor 52. http://www.safedwelling.com Jd Theft Solutions 53. http://www.infosyssec.org Security Portal for Information System Security 54. http://www.zybex.org 55. http://www.iss.net Internet Security Solutions 56. http://www.securityfocus.com 57. http://www.spidynamics.com 58. http://www.isec.pl iSec Security Research 59. http://www.globaldirectsvcs.com 60. http://www.accessdata.com 61. http://www.es. georgetown.edu/~denning 62. http://www.cyberspacelaw.org 63. http://mobile.f-secure.com 64. http://www.bitpipe.com/rlist/term/cyberterrorism.html 65. http://enterprisesecurity.symantec.com/solutionfinder 66. http://www.psywarrior.com 67. http://www.nps.navy.mil/ctiw Centre on Terrorism and Irregular Warfare 68. http://www.homelandsecurityx.com 69. http://cisr.nps.navy.mil Centre for information Systems Security Studies and Research 70. http://www.infowarrior.org 71. http://www.terrorism.com 72. http://www.thehacktivist.com 73. http://www.csis.org 74. http://www.nsa.gov 75. http://www.thing.net/-rdom/ecd/EDTECD.html 76. http://www.gn.apc.org/pmhp/ehippies 77. http://www.telediritto.it 78. http://www.cirsfid.unibo.it/cirsfid 79. http://www.ciberspazioediritto.org 80. http://62.110.105.159/alsiud 81. http://www.giustizia.it 39 82. http://www.alfa-redi.org 83. http://www.frammella.it 84. http://www.interlex.it 85. http://www.ordineavocatimilano.it 86. http://www.slentopoli.com 87. http://www.delitosinformaticos.eom 88. http://www.cyberlawsa.co.za 89. http://www.lexinformatica.org/cybercrime 90. http://www.41aw.co.il 91. http://www.wittys.com/files/mab Firewall Penetration Testing 92. http://is-it-tiue.org Hackers Tricks 93. http://www.cs.princeton.edU/.sip/pub/spooling.htrnl 94. http://ori.careerexpo.com/pub/docsoftl 97/spoof.soft.htm 95. http://www.engarde.com/software/ipwatcheiTisks/overview.htm 96. http://gradeswwvv.acns.nvvu.edu/ist/snap/doc/sniffing.htm 97. http://www.cytechsys.com/detect.htm 98. http://www.kimsoft.com/Korea/usa-nel .htm 99. http://www.usdoj.gov/crime/cybercrime 100. http://microassist.com.mx/noticias/inteniet 101. http://www.observatoriodigital.net 102. http://www.itu.int/itut/studygroups/coml7/cssecurity.htm 103. http://www.learnsecurityonline.com 104. http://www.edu-central.com 105. http://www.techlawed.org/page.php?v=24&c=28page=cri me 106. http://www.acunetix.com 107. http://www.ssppyy.com 108. http://www.isfsecuritystandard.com/pdf/standard.pdf 109. http://www.tiac.net/users/smiths/anon/anonprob.html 110. http://www.iwf.org.uk Internet Watch Foundation 111. http://www.spamhaus.org/cyberattacks 112. http://www.govexec.com/story_page. cfm?articleid=32415&dcn=e_tcmg 113. http://www.fcw.com/article88417-O3-28-05 114. http://conventions.coe.int/Treaty/en 115. http://www.privacyinternational.org/issues/cybercrime 116. http://www.infinisource.com/features/cybercrime.html Premier Resource Center 117. http://www.cybercrime.admin.ch Switzerland Cyhercrime Coordonation Unit 118. http://www.nctp.org National Cybercrime Training Part-nership 119. http://www.jislegal.ac.uk/cybercrime/cybercrime.html 120. http://www.bespacific.com/mt/archives/cat_cybercrime.html 121. http://www.forensics.nl 122. http://www.southeastcybercrimesummit.com 123. http://www.lib.msu.edu/harris23/crimjust/cybercrim.html 124. http://www.icc-ccs.org/main International Chamber of Commerce Crime Services 125. http://cyber-rights.org/cybercrime 126. http://www.efa.org.au/Issues/Security Electronic Frontiers Australia 127. http://www.iwar.org.ulc/ecoespionage Information Warfare Site 128. http://www.digital-law.net/lJCLP/CyJ2004 129. http://www.internetpolicy.net/cybercrime Global Internet Policy Iniiative 130. http://www.wgig.org/docs/WP__cybersec.pdf 131. http://www.aph.gov.au 40 132. http://faculty.ncwc.edu/toconnor/315 133. http://www.iia.net.au/cybercrimecode.htm 134. http://europa.eu.int/ISPO/eif/InternetPoliciesSite/Crime/CrimeCommEN. htm 135. http://europa.eu.int/information_society/topics/telecomms/ internet/crime 136. http://www.cybertelecom.org/security/crime.htm 137. http://www.vaonline/doc_internet.html 138. http://www.cybercrimelaw.net Legislaie internaional n domeniul criminalitii informatice 139. http://www.legi-internet.ro. 140. http://www.cybercash.com 141. http://www.firstvirtual.com 142. http://www.fstc.org 143. http://www.netchex.com 144. http://www.echeck.org 145. http://mondex.com