Sunteți pe pagina 1din 93

CUPRINS

CAPITOLUL I INTRODUCERE CAPITOLUL II CONSECINELE INFORMATIZRII ASUPRA SISTEMULUI DE DREPT 2.1. Noiunea de criminalitate n mediul informatic 2.2. Evaluarea prejudiciilor cauzate prin criminalitatea din mediul informatic 2.3. Particulariti i forme ale criminalitii n mediul informatic CAPITOLUL III INFRACIUNI INFORMATICE SVRITE CU AJUTORUL CALCULATORULUI 3.1. Caracterul transfrontalier al infraciunilor svrite cu ajutorul calculatorului 3.2. Categorii de infraciuni svrite cu ajutorul calculatorului 3.3. Subiectul activ al infraciunilor svrite n mediul cibernetic CAPITOLUL IV TIPURI DE INFRACIUNI SVRITE PRIN INTERNET 4.1. Delimitri terminologice cu privire la operaiunile prin internet 4.2. Serviciile oferite prin internet. Comerul electronic 4.3. Tipuri de infraciuni online. Moduri de operare 4.4. Msuri defensive folosite de cyberinfractori. Reaciile Uniunii Europene privind securitatea teritoriului online CAPITOLUL V METODOLOGIA INVESTIGRII INFRACIUNILOR SVRITE PRIN INTERNET 5.1. Probleme de clarificat prin investigarea criminalistic
1

5.2. Particularitile constatrii infraciunii svrite pe internet. 5.3. Efectuarea percheziiilor. Verificarea i ridicarea de obiecte i nscrisuri 5.4. Identificarea i ascultarea martorilor, nvinuitului sau inculpatului. Alte activiti de urmrire penal i de tactic criminalistic CAPITOLUL VI CONCLUZII

CAPITOLUL I INTRODUCERE Chiar n momentul n care pregteam finalizarea acestei lucrri, sursele media anunau c Romnia a fost victima unui nou atac cibernetic. Astfelm experii Kaspersky Lab au publicat un nou raport de cercetare ce analizeaz o serie de incidente de securitate n cadrul crora au fost utilizate exploit-urile PDF din Adobe Reader (CVE-2013-6040) descoperite recent i un nou program malware, foarte specializat, numit MiniDuke, potrivit unui comunicat. MiniDuke a fost folosit pentru a ataca mai multe organizaii guvernamentale i instituii din ntreaga lume. Mai multe inte importante au fost deja compromise de atacurile MiniDuke, inclusiv instituii guvernamentale, din Romnia, Ucraina, Belgia, Portugalia, Republica Ceh i Irlanda1. Acesta este un atac cibernetic foarte neobinuit, comenteaz Eugene Kaspersky, fondatorul i CEO al Kaspersky Lab. mi amintesc acest tip de programare malware de la sfritul anilor 1990 i nceputul anilor 2000. M ntreb dac nu cumva aceti programatori de malware, care au fost inactivi timp de mai mult de un deceniu, s-au trezit brusc i s-au alturat unui grup complex de infractori activi n lumea cibernetic. Aceti programatori de malware de elit, de mod veche au fost foarte eficieni n trecut, crend virui foarte compleci, iar acum i folosesc aceste abiliti n combinaie cu noile exploit-uri avansate, capabile s evite protecia sandbox, pentru a ataca organizaii guvernamentale sau instituii de cercetare din diferite ri, explic Eugene Kaspersky. Backdoor-ul foarte specializat al MiniDuke a fost scris n Assembler i este de dimensiuni foarte mici, avnd doar 20kb. Alturarea dintre programatorii de malware de mod veche i experimentai care folosesc exploit-uri descoperite recent i ingineria social inteligent, din prezent, capabil s compromit inte importante este foarte periculoas, avertizeaz Eugene Kaspersky2. Atacatorii MiniDuke sunt activi n prezent i au creat fiiere malware chiar i pe 20 februarie 2013. Pentru a compromite victimele, atacatorii au utilizat tehnici de inginerie social foarte avansate, care implic trimiterea de documente PDF maliioase ctre intele vizate. Documentele trimise erau create s par foarte credibile pentru destinatari, avnd un coninut bine construit, care s imite prezentrile despre un seminar pe tema drepturilor omului (ASEM),
1

http://www.realitatea.net/ guvernul roman victima unui atac - informatic-neobisnuit_1122867. Idem.

html#ixzz2MIcG7NTI, accesat la data de 2.03.2013.


2

strategia de politic extern a Ucrainei i planurile NATO pentru rile membre. Acestor fiiere PDF maliioase le-au fost ataate exploit-uri care s atace versiunile Adobe Reader 9, 10 i 11, evitnd protecia sandbox. Pentru a crea aceste exploit-uri, s-a folosit un set de instrumente care pare a fi acelai cu cel utilizat n atacul care a fost semnalizat recent de FireEye. ns, exploiturile folosite n atacurile MiniDuke au avut alte scopuri i aveau propriul malware specializat. Odat ce sistemul era exploatat, un program de descrcare de doar 20kb era instalat pe discul victimei. Programul de descrcare era unic pentru fiecare sistem i coninea un backdoor specializat, scris n Assembler. Fiind ncrcat de ndat ce sistemul era pornit, programul de descrcare utiliza un set de calcule matematice pentru a stabili amprenta unic a computerului i folosea aceste date pentru a cripta ntr-un mod unic aciunile de comunicare ulterioare. De asemenea, programul era construit s evite analiza de ctre un set codificat de instrumente n anumite medii, cum ar fi VMware. Dac ntlnea unul dintre aceti indicatori, programul rmnea inactiv n mediul respectiv, n loc s treac la stadiul urmtor i s i expun mai mult modalitatea de funcionare printr-o decriptare suplimentar. Acest lucru indic faptul c autorii malware-ului tiau cu exactitate ce fac specialitii n antivirui i n securitate IT pentru a analiza i a identifica un malware. Dac sistemul intei corespundea cerinelor predefinite, malware-ul se folosea de Twitter, fr tirea utilizatorului, i ncepea s caute postri specifice de pe conturi create n prealabil. Aceste conturi erau create de operatorii de comand i control ai MiniDuke, iar tweet-urile conineau etichete specifice care reprezentau URL-urile criptate pentru backdoor-uri. Aceste URL-uri ofereau acces ctre centrele de comand i de control, care furnizau n sistem poteniale comenzi i transferuri criptate de backdoor-uri suplimentare, prin intermediul fiierelor GIF. Potrivit analizei, creatorii MiniDuke par s furnizeze un sistem de backup dinamic care, de asemenea, poate trece neobservat. Dac Twitter nu funcioneaz sau dac aceste conturi sunt nchise, malware-ul poate folosi Google Search pentru a gsi seria criptat pentru urmtorul centru de control i de comand. Acest model este flexibil i permite operatorilor s schimbe constant felul n care backdoor-urile trimit napoi comenzile urmtoare sau codul de malware, n funcie de nevoie. Odat ce sistemul infectat localizeaz centrul de control i de comand, acesta primete backdoor-urile criptate camuflate n fiiere GIF i deghizate n fotografii care apar n computerul victimei. De ndat ce sunt descrcate n computer, acestea pot descrca un backdoor de
4

dimensiuni mai mari, care desfoar cteva aciuni de baz, precum copierea, mutarea sau nlturarea fiierelor, crearea de fiiere, blocarea unor aciuni i, bineneles, descrcarea i executarea unui nou malware Backdoor-ul malware este conectat la dou servere, unul n Panama, altul n Turcia, pentru a primi instruciuni de la atacatori. Reelele de comunicaii electronice i sistemele informatice sunt acum o parte esenial din viaa de zi cu zi a oamenilor i totodat tind s ocupe un rol din ce n ce mai important i n viaa economic a unei societi. Aa cum se arat n unele studii 3, producia de informaie nu se epuizeaz. Sute de milioane de computere sunt interconectate ntre ele prin reele complexe terestre sau prin satelit i economii de naionale depind de corectitudinea i rapiditatea operaiilor fcute de ele. Informaia i valoarea economic au ajuns aproape sinonime. Urmarea este fireasc: informaia a devenit o proprietate naional vital, cu valoare strategic iar dac nu este protejat, poate fi cucerit sau distrus. Protejarea informaiilor lansate n reele a devenit una din problemele primordiale ale fiecrui stat. n ciuda numeroaselor i evidentelor beneficii ale dezvoltrii reelelor, aceasta a adus cu sine i ameninarea cu atacuri ndreptate mpotriva sistemelor informatice interconectate. Dezvoltarea tehnologic i utilizarea pe scar larg a sistemelor informatice a adus cu sine o serie de riscuri4. Dependena din ce n ce mai accentuat a agenilor economici, a instituiilor publice i chiar a utilizatorilor individuali de sisteme informatice face ca acetia s fie tot mai vulnerabili la impactul pe care l poate avea criminalitatea informatic. Calculatoarele electronice nu au constituit o atracie numai pentru cei interesai de dezvoltare, ci i pentru cei care au vzut n exploatarea tehnologiei moderne un mod de a dobndi foloase necuvenite. Analog modului n care noile tehnologii informaionale sunt mai nti aplicate vechilor sarcini industriale pentru perfecionarea lor, pentru ca apoi s dea natere unor activiti, procese i produse noi, calculatoarele electronice au fost utilizate iniial pentru a perfeciona modul de comitere a unor infraciuni tradiionale, pentru ca n cele din urm s apar forme noi de nclcri ilicite, de atacuri specifice domeniului informatic. Calculatorul electronic

Vezi D. Rdoiu, Noua ordine informaional, Ed. BYTE, Bucureti, 1995, p. 90. E. Stancu, Terorism i Internet, n Pentru Patrie, nr. 12/2000, p. 16.

este un factor criminogen de prim ordin, ce pune la dispoziia conduitei criminale att un nou obiect (informaia coninut i procesat de sistemele informatice), ct i un nou instrument. Cercetrile statistice din acest domeniu au pus n eviden o multitudine de forme de realizare a acestor atacuri precum i faptul c de oriunde din lume se poate iniia, oricnd, mpotriva oricrui sistem public, privat, guvernamental i mai ales, este posibil ca n orice moment s apar i s se dezvolte o nou form de atac, pentru care nc nu a fost gsit un remediu5. Exist acum o adevrat ntrecere a statelor n acest nou tip de lupt, pe care o duc nu numai acestea, pentru supravieuire i profit economic, ci i companiile. A luat avnt cursa tehnologiilor de contrainformaii6. De exemplu, o banc de date conine n general un volum important de informaii ce constituie de regul o valoare economic. Stocarea datelor sensibile sau strategice privind stocarea de produse noi, de informaii financiare sau de clientel pune n joc viitorul unei ntreprinderi sau al unei companii. Rapiditatea comunicrii informaiei, cunoaterea complet i detaliat a acesteia implic un ctig economic. Utilizat cum trebuie i de cine trebuie, informaia devine o valoare economic deosebit care trebuie aprat. Utilizarea ei de ctre persoane neautorizate trebuie privit ca o fraud i trebuie pedepsit ca atare. Se dorete i se impune atingerea unui grad de progres la un nivel comparabil i compatibil cu cel al rilor dezvoltate, dar pentru aceasta trebuie s se acorde prioritate deosebit educaiei, cercetrii i, n acelai timp, crerii cadrului legal. Societatea viitorului nu se va mai baza, aa cum s-a ntmplat n secolul trecut, doar pe uurarea muncii omului printr-o revoluie strict industrial, ci se va concentra pe lucruri mult mai sofisticate, pe tehnologia avansat, n primul rnd, iar cine va reui n acest domeniu va dispune de un loc de frunte n lume. Dezvoltarea tehnologic a dus pe deoparte la creterea beneficiilor pentru toi, iar pe de alt parte la creterea pericolelor. Vorbim astzi de o nou er informaional, de un rzboi informatic a crui arm este calculatorul i a crui victorie depinde de rapiditatea obinerii
5 6

http://www.business24.ro/articole/statistici+infractiuni+online, accesat la 25.11.2012 Exist o serie de msuri de securitate pentru mpiedicarea accesului nedorit n reea: unele reele cer acum

utilizatorilor s aib o cartel care genereaz parole sincrone cu cele solicitate de un calculator gazd; altele se bazeaz pe trsturi fizice i comportamentale, pentru a confirma identitatea unui utilizator nainte de a-i permite accesul. A se vedea, A.Toffler, Powershift, Ed. Antet, Bucureti, 1995, p. 165.

n acelai timp investigaiile n domeniul infracionalitii informatice sunt prin natura lor complexe i implic utilizarea de echipamente sofisticate, cu costuri ridicate. De asemenea pregtirea personalului de specialitate este un proces de durat i implic costuri mari. De aceea se poate spune c, criminalitatea informatic a ctigat teren n faa autoritilor i are din ce n ce mai multe implicaii n domeniul juridic. S-a produs un impact informatic considerabil asupra dreptului, poate chiar nainte s se realizeze acest lucru. Pornind de la particularitile i specificul infraciunilor svrite pe internet, am structurat lucrarea de fa n ase capitol, care cuprind o introducere i concluzii, avnd legtur implicit att din punct de vedere al activitilor ce se pot desfura din punct de vedere al incriminrii legale, ct i a categoriilor de activiti specific investigrii criminalistice. Astfel, n capitolul I Introducere, am realizat o succint trecere n vedere a actualitii i importanei teme studiate, ncercnd s surprindem principalele probleme cu care se confrunt societatea contemporan n urma informatizrii, amploarea i consecinele aduse de dezvoltarea atacurilor cibernetice. n capitolul II, intitulat Consecinele informatizrii asupra sistemului de drept , am tratat aspectele legate de noiunea de criminalitate n mediul informatic, evaluarea prejudiciilor cauzate prin criminalitatea din mediul informatic, precum i particularitile i formele criminalitii n mediul informatic, prezentnd principalele prevederi legislative n dreptul romnesc, avnd n vedere i faptul c n anul 2009 a fost adoptat un nou Cod penal al Romniei 7, ce urmeaz s intre n vigoare la o dat ulterioar, care va cuprinde unele dispoziii asemntoare cu cele cuprinse n legile speciale. Vom analiza n continuare modul n care aceste infraciuni sunt abordate n sistemul nostru legislativ, nepierznd din vedere cadrul legislativ european comunitar i internaional n capitolul III, Infraciuni informatice svrite cu ajutorul calculatorului , am analizat aspecte referitoare la caracterul transfrontalier al infraciunilor svrite cu ajutorul calculatorului, categoriile de infraciuni svrite cu ajutorul calculatorului i unle aspecte legate de subiectul activ al infraciunilor svrite n mediul cibernetic. n Capitolul IV, denumit Tipuri de infraciuni svrite prin internet, ne-am oprit asupra delimitri terminologice cu privire la operaiunile prin internet i a serviciile oferite prin
7

Legea nr. 187/2012 pentru punerea n aplicare a Legii nr. 286/2009 privind Codul penal a fost publicat n

Monitorul Oficial nr. 757 din 12 noiembrie 2012. Conform acestei legi, Noul Cod penal urmeaz s intre n vigoare de la 1 februarie 2014.

intermediul acestuia, o analiz special fiind dedicat comerului electronic. Dezvoltarea din ultimele decenii a tehnologiilor informaionale determinat de necesitatea stocrii i transmiterii rapide a informaiilor cu cele mai mici costuri a revoluionat comerul global, comerul direct sau cu amnuntul, redefinind principiile clasice ale marketingului. Termenul de comer electronic a devenit sinonim cu creterea profitului, ns, n acelai timp, s-au conturat i factorii care influeneaz creterea criminalitii informatice, factori care constituie provocri pentru autoritile de aplicare a legii n combaterea fenomenului. De aceea, ntr-un paraf al acestui capitol am prezentat i msuri adoptate la nivel european pentru securizarea terioriului online. Capitolul V Metodologia investigrii infraciuniilor svrite pe internet este dedicat particularitilor de cercetare i investigare a infraciunilor svrite prin intermediul calculatorului, particulariti determinate de nsi natura domeniului n care ele se produc. Identificarea i urmrirea unui fptuitor n acest domeniu presupune o combinaie de cunotine specifice de efectuare a unor investigaii pe Internet, supraveghere electronic i informatic, precum i folosirea mijloacelor tradiionale de a obine informaii. n cele 4 seciunii ale acestui capitol am analizat aspectele de clarificat prin investigarea criminalistic, particularitile constatrii infraciunii svrite pe internet, efectuarea percheziiilor, verificarea i ridicarea de obiecte i nscrisuri, precum i identificarea i ascultarea martorilor, nvinuitului sau inculpatului i alte activiti de urmrire penal i de tactic criminalistic n ultimul capitol VI am prezentat principalele concluzii ce au reieit din studiul temei acestei lucrri.

CAPITOLUL II CONSECINELE INFORMATIZRII ASUPRA SISTEMULUI DE DREPT 2.1. Noiunea de criminalitate n mediul informatic. Cadrul legislativ din Romnia
8

n raportul Comitetului European pentru Probleme Criminale se folosete expresia criminalitate legat de calculator sau criminalitate informatic, ceea ce a impus trasarea unei definiii pentru aceast noiune. O prim definiie a fost dat de ctre grupul de experi ai Organizaiei pentru Cooperare i Dezvoltare Economic (OCDE) n 1983; orice comportament ilegal, neetic sau neautorizat ce privete un tratament al datelor i/sau a transmiterii de date. Potrivit United Nations Asia and Far East Institute for the Prevention of Crime and the Treatment of Offenders (UNAFEI)8 prin infraciune informatic n sens larg se nelege orice infraciune n care un calculator sau o reea de calculatoare este obiectul unei infraciuni sau n care un calculator sau o reea de calculatoare este instrumentul sau mediul de nfptuire a unei infraciuni, iar prin infraciune informatic n sens restrns se nelege orice infraciune n care fptuitorul interfereaz, fr autorizare, cu procesele de prelucrare automat a datelor. Se apreciaz c nu exist o definiie general acceptat cu privire la ceea ce se nelege prin criminalitate informatic9. De aceea, n sfera conceptului de criminalitate informatic sunt cuprinse un grup complex de infraciuni al cror punct de legtur l reprezint svrirea acestora prin intermediul calculatorului. Astfel, legiuitorul romn a ncercat s creeze un cadru legislativ coerent i sistematic prin care s confere un anumit grad de protecie mpotriva generalizrii acestor fapte anti-sociale. De aceea demersul nostru se va situa att n direcia analizrii fiecrei infraciuni10, n funcie de caracteristicile generale ale acestora: concept i concretizare; obiect juridic special; subiecii infraciunii; coninutul constitutiv; forme, sanciuni, aspecte procesuale, ct i asupra tacticilor i metodelor de investigare criminalistic a acestora. Criminalitatea informatic cauzeaz probleme reale n societatea contemporan. Prin urmare, Romnia a adaptat legislaia privind criminalitatea informatic, n ncercarea de a crea un cadru reglementar conform conveniilor i standardelor internaionale11. Legea 21/1999 pentru prevenirea i sancionarea splrii banilor 12 a introdus pentru prima dat n legislaia romn noiunea de infraciuni svrite prin intermediul calculatorului .
8

UNAFEI este o instituie regional a ONU, nfiinat in anul 1962 prin acordul dintre ONU i Guvernul Japoniei

cu scopul de a promova dezvoltarea justiiei penale i cooperarea reciproc ntre Asia i Regiunea Pacificului.
9
10

T Amza., C. P. Amza, Criminalitatea informatica, Ed. Lumina Lex, Bucuresti, 2003, p. 38. Fiecare din aceste infraciuni sancioneaz un anumit comportament anti-social specific din cadrul domeniului de

activitate al criminalitii informatice.


11

I.Vasiu, L.Vasiu, Criminalitatea n cyberspaiu, Universul Juridic, Bucureti, 2011, p. 56.

Potrivit art. 23 lit. a din aceast lege constituie infraciunea de splarea a banilor schimbarea sau transferul de valori, cunoscnd c acestea provin din svrirea unor infraciuni realizate prin intermediul calculatoarelor, n scopul ascunderii sau disimulrii originii ilicite a acestora, precum i n scop de tinuire sau de favorizare a persoanelor implicate n astfel de activiti sau presupune c s-ar sustrage consecinelor juridice ale faptelor lor. Prima lege care stabilete cadrul general al domeniului infraciunilor svrite prin intermediul calculatorului este Legea nr.161/200313. Anterior Legii nr. 161/2003, a existat un anumit grad de protecie domeniului menionat, conferit prin Legea nr. 365/2002 privind comerul electronic14; dar, dup cum putem observa chiar din denumirea legii, protecia era conferit unei anumite pri (nu i ntregului domeniu), i anume sectorului financiar-bancar. n continuare vom prezenta principalele prevederi legislative n dreptul romnesc, nepierznd din vedere, nici faptul c n anul 2009 a fost adoptat un nou Cod penal al Romniei, ce urmeaz s intre n vigoare la o dat ulterioar, care va cuprinde unele dispoziii asemntoare cu cele cuprinse n legile speciale. Vom analiza n continuare modul n care aceste infraciuni sunt abordate n sistemul nostru legislativ, nepierznd din vedere cadrul legislativ european comunitar i internaional. 2.1.1. Infraciunile svrite cu ajutorul sistemelor informatice n legislaia penal romn n vigoare Pornind de la succesiunea actelor normative care reglementeaz problematica infraciunilor svrite prin intermediul sistemelor informatice, ne-am oprit la prezentarea i analiza acestora n raport de principalele prevederi legale. Am considerat relevante pentru obiectul de studiu al aceste lucrri infraciunile prevzute in Legea nr. 161/2003, Legea nr. 365/2002, precum i o succint analiza a prevederilor Noului Cod penal.
12

Publicat n Monitorul Oficial nr. 18 din 21 ianuarie 1999, a fost abrogat prin Legea nr. 656/2002 pentru prevenirea i sancionarea splrii banilor, precum i pentru instituirea unor msuri de prevenire i combatere a finanrii actelor de terorism, republicat n Monitorul Oficial nr. 702 din 12 octombrie 2012.

13

Publicat n Monitorul Oficial nr. 279 din 21 aprilie 2003, modificat i completat de mai multe ori, ultima

actualizare fiind prin Legea nr. 134/2011 pentru completarea alin. (1) al art. 82 din Legea nr. 161/2003 privind unele msuri pentru asigurarea transparenei n exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei Monitorul Oficial 481din 10 iulie 2011.
14

Republicat n Monitorul Oficial nr. 959 din 29 noiembrie 2006.

10

2.1.1.1. Infraciunile prevzute n Legea nr. 161/2003 Sediul materiei se afl n art. 42-46 i art.4849 din Legea nr. 161/2003 privind unele msuri pentru asigurarea transparenei n exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei, n Titlul III Prevenirea i combaterea criminalitii informatice sunt reglementate un numr de opt infraciuni. Prin articolele 42-50 din Legea nr. 161/2003 sunt reglementate dou categorii de infraciuni, respectiv infraciuni contra confidenialitii i integritii datelor i sistemelor informatice i infraciuni informatice. n categoria infraciuni contra confidenialitii i integritii datelor i sistemelor informatice sunt reglementate infraciunea de acces ilegal la un sistem informatic, infraciunea de interceptare ilegal a unei transmisii de date informatice, infraciuni de alterare a integritii datelor informatice, infraciuni de perturbare a funcionrii sistemelor informatice i infraciuni privind operaiuni ilegale cu dispozitivele sau programele informatice. Este considerat infraciunea de acces ilegal la un sistem informatic, accesul fr drept, la un sistem informatic15. Fapta se pedepsete cu nchisoare de la 6 luni la 3 ani sau cu amend. n forma agravant, fapta este svrit prin nclcarea msurilor de securitate, iar pedeapsa este nchisoarea de la 3 la 12 ani. Infraciunea de interceptare ilegal a unei transmisii de date informatice 16 se realizeaz prin interceptarea, fr drept, a unei transmisii de date informatice care nu este public i care este destinat unui sistem informatic, provine dintr-un asemenea sistem sau se efectueaz n cadrul unui sistem informatic. Pedeapsa este nchisoarea de la 2 la 7 ani. n varianta asimilat, fapta const n interceptarea, fr drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conine date informatice care nu sunt publice. Infraciunile de alterare a integritii datelor informatice 17 se realizeaz n una din urmtoarele variante normative: - fapta de a modifica, terge sau deteriora date informatice ori de a restriciona accesul la aceste date, fr drept (pedeapsa este nchisoarea de la 2 la 7 ani).
15 16 17

Art. 42 din Legea 161/2003. Art. 43 din Legea 161/2003. Art. 44 din Legea 161/2003.

11

- transferul neautorizat de date dintr-un sistem informatic (pedeapsa este nchisoarea de la 3 la 12 ani). - transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice (pedeapsa este nchisoarea de la 3 la 12 ani). Infraciuni de perturbare a funcionrii sistemelor informatice18 se realizeaz prin perturbarea grav, fr drept a un sistem informatic, prin introducerea, transmiterea, modificarea, tergerea sau deteriorarea datelor informatice sau prin restricionarea accesului la aceste date. Fapta se pedepsete cu nchisoare de la 3 la 15 ani. Infraciunile privind operaiuni ilegale cu dispozitivele sau programele informatice19 se pot comite in dou modaliti normative: producerea, vinderea, importarea, distribuirea sau punerea la dispoziie, sub orice alt form, fr drept, a unui dispozitiv sau program informatic conceput sau adaptat n scopul svririi uneia din infraciunile prevzute n art. 42-45 din Legea nr. 161/2003; producerea, vinderea, importarea, distribuirea sau punerea la dispoziie, sub orice alt form, fr drept, a unei parole, cod de acces sau alte asemenea date informatice care permit accesul total sau parial la un sistem informatic n scopul svririi uneia dintre infraciunile prevzute la art.42-45 din Legea nr. 161/2003. Este considrat infraciune i deinerea, fr drept, a unui dispozitiv, program informatic, parol, cod de acces sau dat informatic n scopul svririi uneia dintre infraciunile incriminate n art. 42-45 din Legea nr. 161/2003. Infraciunile informatice reglemenatate de Legea nr. 161/2003 se realizeaz sub forma falsului informatic i a fraudei informatice. Infraciunea de fals informatic 20 const n fapta de a introduce, modifica sau terge, fr drept, date informatice ori de a restriciona, fr drept, accesul la aceste date, rezultnd date necorespunztoare adevrului, n scopul de a fi utilizate n vederea producerii unei consecine juridice. Se pedepsete cu nchisoare de la 2 la 7 ani. a. Infraciunea de fraud informatic21 este fapta care cauzeaz un prejudiciu patrimonial unei persoane prin introducerea, modificarea, sau tergerea de date informatice, prin
18 19 20 21

Art. 45 din Legea 161/2003. Art. 46 din Legea 161/2003. Art. 48 din Legea 161/2003. Art. 49din Legea 161/2003.

12

restricionarea accesului la aceste date ori prin mpiedicarea n orice mod a funcionrii unui sistem informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul. Fapta se pedepsete cu nchisoare de la 3 la 12 ani. 2.1.1.2. Infraciuni prevzute n Legea nr.365/2002 (art. 24 28) Legea 365/2002 privind comerul electronic reglementeaz n Capitolul VIII Infraciuni svrite n legtur cu emiterea i utilizarea instrumentelor de plat electronic i cu utilizarea datelor de identificare n vederea efecturii de operaiuni financiare (art. 24-28) un numr de ase infraciuni, dintre care infraciunea prevzut n art. 24 falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic nu este altceva dect o aplicaie ntr-o lege special a incriminrii generale a falsului n declaraii din codul penal, motiv pentru care nu va face obiectul cercetrii. Prin urmare vom reine ca infraciuni: falsificarea unui instrument de plat electronic i punerea lui n circulaie, infraciunea de deinere de echipamente n vederea falsificrii instrumentelor de plat electronice, efectuarea de operaiuni fianciare n mod fraudulos i acceptarea operaiunilor financiare efectuate n mod fraudulos. Falsificarea unui instrument de plat electronic i punerea lui n circulaie, precum i deinerea lor n vederea punerii n circulaie se pedepsete cu nchisoare de la 3 la 12 ani i interzicerea unor drepturi22. Varianta agravant, pedepsit cu nchisoarea de la 5 la 15 i interzicerea unor drepturi, se realizeaz prin svrirea faptei de falsificare a unui instrument de plat electronic i punerea lui n circulaie, precum i deinerea acestora n vederea punerii n de o persoan care, n virtutea atribuiilor sale de serviciu: a. b. realizeaz operaii tehnice necesare emiterii instrumentelor de plat electronic ori are acces la mecanisme de securitate implicate n emiterea sau utilizarea efecturii tipurilor de operaiuni prevzute n art. 1 pct. 1023 din lege; instrumentelor de plat electronic;

22 23

Art. 24 din Legea 365/2002. Art.1, pct.10 din Legea nr. 365/2002 stabilete o definiie legal a instumentului de plat elctronic, i anume un transferuri de fonduri, altele dect cele ordonate de i executate de ctre instituii financiare; retrageri de numerar, precum i ncrcarea i descrcarea unui instrument de moned electronic.

instrument care permite titularului su s efectueze urmtoarele tipuri de operaiuni:

13

c.

are acces la datele de identificare sau mecanismele de securitate implicate n

efectuarea tipurilor de operaiuni prevzute n art. 1 pct. 10 din lege. Infraciunea de deinere de echipamente n vederea falsificrii instrumentelor de plat electronice24 se realizeaz prin fabricarea ori deinerea de echipamente, inclusiv hardware ori software, cu scopul de a servi la falsificarea instrumentelor de plat electronic i se pedepsete cu nchisoare de la 6 luni la 5 ani. Efectuarea de operaiuni fianciare n mod fraudulos 25 const n prestarea uneia dintre operaiunile prevzute la art.1 pct.10, prin utilizarea unui instrument de plat electronic, inclusiv a datelor de identificare care permit utilizarea acestuia, fr consimmntul titularului instrumentului respectiv. Fapta se pedepsete cu nchisoare de la 1 la 12 ani. n variantele asimilate, fapta const fie n efectuarea uneia dintre operaiunile prevzute la art.1 pct.10, prin utilizarea neautorizat a oricror date de identificare sau prin utilizarea de date de identificare fictive, fie n transmiterea neautorizat ctre alt persoan a oricror date de identificare, n vederea efecturii uneia dinoperaiunle prevzute la art.1 pct.10. Varianta agravan a infraciunii efectuare de operaiuni fianciare n mod fraudulos se pedepsete cu nchisoarea de la 3 la 15 i interzicerea unor drepturi i are un subiect activ calificat, respectiv, o persoan care, n virtutea atribuiilor sale de serviciu: a. realizeaz operai tehnice necesare emiterii instrumentelor de plat electronic ori efecturii tipurilor de operaiuni prevzute n art., pct.10; b. are acces la mecanisme de securitate implicate n emiterea sau utilizarea instrumentelor de plat electronic; c. are acces la datele de identificare sau mecanismele de securitate implicate n efectuarea tipurilor de operaiuni prevzute n art. pct.10. Infraciunea de acceptare a operaiunilor financiare efectuate n mod fraudulos 26 const n acceptarea uneia dintre operaiunile prevzute la art.1 pct.10 din lege, cunoscnd c este efectuat prin folosirea unui instrument de plat electronic falsificat sau utilizat fr consimmntul titularului su i se pedepsete cu nchisoare de la 1 la 12 ani. 2.1.1.3. Infraciuni prevzute n noul Cod penal
24 25 26

Art. 25 din Legea 365/2002. Art. 27 din Legea 365/2002. Art. 28 din Legea 365/2002.

14

n Noul Cod penal, se preia n Titlul II Infraciuni contra patrimoniului, n Capitolul IV Fraude comise prin sisteme informatice i mijloace de plat electronice , infraciunile prevzute n Legea nr. 161/2003 i anume: 1. Frauda informatic art. 249; 2. Efectuarea de operaiuni financiare n mod fraudulos art. 250; 3. Acceptarea operaiunilor financiare efectuate n mod fraudulos art. 251; O problem aparte ce o va ridica intrarea n vigoare a noului Cod penal este aceea de a ti care va fi situaia infraciunilor care au o dubl incriminare, att n legea special ct i n viitorul cod. n doctrin27 s-a exprimat ideea c dispoziiile cuprinse n noul Cod penal au caracter de norm general fa de dispoziiile cuprinse n lega special (care rmn norme speciale n vigoare, chiar dac apare o norm nou general ulterioar cu acelai coninut sau unul asemntor), i de aceea fr o dispoziie expres a legiuitorului ele nu pot modifica o norm special. De asemenea, ar trebui observat i scopul celor dou reglementri. Astfel noul Cod penal introduce pe lng infraciunile considerate clasice, i noi capitole ce cuprind infraciuni aprute ca urmare a evoluiei relaiilor sociale, evoluie accentuat cu precdere dup decembrie 1989, printre care i infracinile informatice.28 Inserarea acestor infraciuni denot pericolul social sporit al acestora, dar i frecvena cu care acestea se ntlnesc n practic. Pe de alt parte, legiutorul, pn la adoptarea proiectului noului Cod penal, a adoptat o serie de acte normative cu scopul de a stopa avntul pe care unele activiti infracionale l-a cptat n anumite domenii ale vieii sociale n care o reglementare complet, complex i corect din punct de vedere juridic lipsea (printre care i domeniul relaiilor socilae privind securitatea i protecia datelor i sistemelor informatice). De menionat c n doctrin29 s-a exprimat opinia conform creia cuprinderea tuturor dispoziiilor penale ntr-o lege unic , ar duce la elaborarea unui cod penal voluminos, greoi de mnuit, cu consecine pe planul aplicrii ct i al cunoaterii de ctre destinatarii acestuia. De asemenea unificarea dispoziiilor penal ntr-un singur cod l-ar expune pe acesta unor frecvente modificri cerute de mobilitatea relaiilor sociale i dinamica fenomenului infracional din cadrul
27 28 29

G. Antoniu, Reforma legislaiei penale, Ed. Academiei Romne, Bucureti, 2003, p. 138. V. Pvleanu, Drept penal general potrivit noului Cod Penal, Ed. Lumina Lex, Bucureti, 2005, p. 29. C-tin Mitrache, C. Mitrache, Drept penal romn. Partea General, Ed.Universul Juridic, Bucureti, 2003, pag.

48-49.

15

acestora. Se arat c includerea unui numr destul de mare al dispoziiilor de drept penal ar presupune i introducerea unor texte interpretative cu privire la termenii sau expresiile folosite la incriminarea faptelor din domenii specifice ale vieii sociale i drept consecin invadarea codului penal cu texte interpretative. 2.1.2. Cadrul legislativ prevzut n legislaia european i internaional Comitetul de minitri al statelor membre ale Uniunii Europene a emis o serie de recomandri destinate combaterii faptelor de natur criminal din cyber-spaiu. Aceste recomandri reprezint i o modalitate de uniformizare, de investigare a ceea ce este denumit n doctrin high-tech crime30. Cu titlu de exemplu menionm Recomandarea nr. R (95) 13 a Comitetului de Minitri ctre statele membre cu privire la problemele de procedur penal legate de tehnologiile informaionale31. La nivel mondial trebuie menionat legislaia Statelor Unite ale Americii n domeniul infraciunilor svrite prin intermediul calculatorului. Statele Unite este poate cea mai afectat ar de criminalitatea cibernetic. Raportat la nivelul de computerizare i la nivelul reelelor informatice, dar i la stadiul de extindere al Internetului legislaia S.U.A. n materie este de referin. De asemenea, se remarc adaptarea rapid la noile forme de manifestare a cibercriminalitii.32 Actele normative prin care sunt sancionate faptele din zona criminalitii informatice privesc: frauda i modalitile de conectare la o reea informatic (Act.18.U.S.C. 1029); interzicerea interceptrii i divulgrii secretului corespondenei electronice, accesul ilegal la datele stocate i nclcarea secretului operaiunilor efectuate de

telefonice sau scrise (Act.18.U.S.C. 2701 i 2702); utilizatori ai Internetului (Act.18.U.S.C. 2701 i 2702).

30
31

I.Vasiui; L.Vasiu, Informatic juridic i drept informatic. Ed. Albastra, Cluj-Napoca, 2001, p. 36. Adoptat de Comitetul de Minitri la 11 septembrie 1995, n cadrul celei de-a 543-a reuniuni a Delegailor

Minitrilor
32

L. Klander, Anti-hacker. Ghidul securitii reelelor de calculatoare , Editura All Educational, Bucureti,1998, p.

62 i urm.

16

Aceste reglementri sunt completate cu dispoziii cuprinse n conveniile internaionale n care este parte S.U.A., la fel ca n cazul statelor europene33. La nivel european, Consiliul Europei a iniiat o serie de reglementri cu privire la criminalitatea informatic, dintre care cea mai important este Convenia privind criminalitatea informatic semnat la Budapesta pe 23 noiembrie 200134. Convenia i propune s previn actele ndreptate mpotriva confidenialitii, integritii i disponibilitii sistemelor informatice, a reelelor i a datelor, precum i a utilizrii frauduloase a unor asemenea sisteme, reele i date, prin asigurarea incriminrii unor asemenea conduite i prin ncurajarea adoptrii unor msuri de natur a permite combaterea eficace a acestor tipuri de infraciuni, menite s faciliteze descoperirea, investigarea i urmrirea penal a acestora, att la nivel naional, ct i la nivel internaional, precum i prin prevederea unor dispoziii materiale necesare asigurrii unei cooperri intenaionale rapide i sigure. 2.2. Evaluarea prejudiciilor cauzate prin criminalitatea din mediul informatic Victima este persoana fizic sau juridic deintoarea sistemului informatic creia i s-au modificat parametrii de funcionare sau i s-a adus atingere prin manipularea datelor aflate n proprietatea sa. Cercetrile efectuate n acest domeniu au conchis c majoritatea victimelor provin din sectorul bancar i din cel al asigurrilor dar i de la nivelul societilor i organismelor guvernamentale. S-a observat c victimele unor astfel de infraciuni mai ales n sectorul bancar sunt prea puin dispuse s depun plngere, datorit prestanei pe care instituia ar trebui s o aib n faa clienilor35. Cooperarea victimei este esenial pentru investigarea faptei comise, urmrirea i judecarea infractorului. Reticena de a anuna organele abilitate s efectueze cercetarea constituie o problem grav n lupta contra acestei criminaliti36.

33

P. Albu, Crima organizat n perioada de tranziie o ameninare major la adresa securitii internaionale, Convenia a fost ratificat de Romnia prin Legea 64/2004, i Connvenia a intrat n vigoare la data de 4 iulie Teculescu S., Comerul electronic n economiile emergente , Tribuna Economic nr. 32, 2007, T. Butoi, I.T. Butoi, Tratat universitar de psihologie judiciar, Ed. Pinguin Book, Bucureti, 2004, p. 128.

Editura Ministerului Internelor i Reformei Administrative, 2007, p. 362.


34

2004.
35

www.tribunaeconomica.ro.
36

17

Dup opinia unor cercettori multe infraciuni informatice ar putea fi evitate sau detectate din vreme, dac ar exista informaii mai ample asupra modului de operare, informaii din partea victimei care ar trebui s coopereze cu organele de anchet. Comitetul de experi n probleme de criminalitate informatic au propus soluia radical de a obliga juridic pe conductorii instituiilor si societilor comerciale s semnaleze poliiei orice infraciune comis ntr-un sistem informatic. Aceast idee a fost respins ca fiind contrar tradiiilor juridice ale multor state ntruct s-ar nclca principiul disponibilitii aciunii penale. Astfel c i revine victimei rolul decisiv, fie s cear ajutorul instituiilor competente, fie s trateze afacerea ea nsi, solicitnd daune interese autorului infraciunii, iar acolo unde e vorba de o infraciune comis de un angajat s concedieze persoana n cauz. O soluie ferm prezentat de Comitetul European pentru probleme de criminalitate informatic n legtur cu subiectul pasiv al infraciunilor informatice const n a institui obligativitatea unui certificat special de securitate pentru sistemele informatice, cel puin pentru cele de talie mare i medie. Acest certificat ar fi acordat dup verificarea de ctre un corp special de experi contabili i ca urmare a unor controale regulate privind eficacitatea msurilor luate. Experii contabili ar trebui apoi s semnaleze infraciunile descoperite n exerciiul funciunii lor Accesibilitatea crescnd a calculatoarelor i a internetului, precum i socializarea la distan prin intermediul calculatoarelor, au determinat n ultimul deceniu o cretere proporional a modului n care se poart conflictele cibernetice. Lumea virtual ctig astfel pe zi ce trece mai mult teren. Accesm zilnic informaiile prin intermediul internetului, semnm aproape zilnic petiii online. Este de ateptat, ns, ca pe msur ce se continu dezvoltarea n domeniul procesrii datelor de la distan i a tehnicilor de telecomunicaii, ameninarea din partea surselor externe, a infraciunilor din afara societilor comerciale, s ia amploare37. Dat fiind progresul continuu n domeniul specific, riscurile provenite din exterior vor crete, probabil, n acelai ritm. Avnd n vedere conexiunea n continu dezvoltare a sistemelor, profilul sociologic al delincventului informatic este i el n permanent schimbare. Datorit complexitii sporite a sistemelor de siguran i a msurilor de securitate, este din ce n ce mai puin probabil ca o persoan s posede toate informaiile necesare utilizrii
37

C. Eftene, Goana dup aur s-a mutat pe Internet, n Revista Capital nr. 38, 21 septembrie

2000, p. 28.

18

sistemelor informatice n scopuri delictuale. La ora actual se constat proliferarea grupurilor criminale organizate n reelele internaionale. Sistemele de transmisie vocal a mesajelor, de exemplu, sunt utilizate de ctre grupurile de infractori pentru schimbul de numere de acces, de parole i de programe furate. Delincvenii informatici au dobndit o adevrat notorietatea n mass-media i se pare c sunt mai uor acceptai de ctre societate dect delincvenii tradiionali. Dar pretenia c aciunile lor sunt mai puin duntoare, vine s contrazic statisticile. n prezent, riscul este real. n viitor, el va fi direct proporional cu progresul tehnologiei informatice. Autorii delictelor informatice au fost privii ntotdeauna, n funcie de consecinele faptelor, ca nite adevrai semizei sau adevrai criminali. Faptele lor i-au gsit ntotdeauna un loc ,,de cinste pe primele pagini ale ziarelor din ntreaga lume, fiind prezentate, comentate i analizate pe larg precum adevrate tiri de pres. Hackerii au existat, exist i cu siguran, vor mai exista foarte mult timp de acum nainte38. 2.3. Particulariti i forme ale criminalitii n mediul informatic n cadrul infraciunilor informatice, o importan deosebit prezint cunoaterea obiectului material i a formei de vinovie cu care se svresc acestea. La toate infraciunile din acest domeniu, oiectul material este reprezentat fie de entitatea material n care este stocat informaia i asupra creia se ndreapt activitatea infracional, fie de programul de calculator utilizat, software, cu ajutorul cruia se acceseaz datele i sistemele informatice. Datorit specificului, o cercetare n cadrul svririi unei infraciuni informatice este lipsit de sori de izbnd, dac nu se cunoate n detaliu obiectul material al infraciunii. Entitatea material pe care se gsete stocat informaia poate s mbrace diverse forme: memorie cu acces aleatoriu (RAM), module Rom, discuri magnetice (flexibile, dure), compact etc. Memoria cu acces aleatoriu sau Random Access Memory este o zon temporar, unde sunt pstrate programele i datele ncrcate de pe disc sau cele introduse de la tastatur ori de la un alt periferic de intrare, sau obinute pe parcursul efecturii diverselor calcule 39. Termenul de acces aleatoriu semnific faptul c datele pot fi luate din memorie n orice ordine, n contrast cu
38 39

V. V. Patriciu, I. Vasiu, . G. Patriciu, Internet-ul i dreptul, Editura ALL BECK, Bucureti, 1999, p.XIII. P. Norton, Secrete PC, Editura Teora, Bucureti, 1996, pag. 26-27.

19

accesul secvenial, care apare n cadrul benzilor magnetice sau al altor periferice de stocare, cnd datele pot fi citite n secven, ncepnd cu prima i pn la sfrit. Acest tip de memorie mai este numit i RWM (Read-Write Memory) memorie pe care se poate scrie i de pe care se poate citi, n contrast cu ROM, de pe care se poate citi, dar pe care nu se poate scrie. RAM este alctuit dintr-un cip40 de silicon realizat din mii de comutatori, fiecare putnd fi ON sau OFF i reprezentnd, astfel, o cifr binar (1 sau 0). Memoria de acest tip este volatil, adic n momentul n care alimentarea cu energie a calculatorului este ntrerupt, coninul ei se pierde. Fiecare element de dat este asociat unei adrese de memorie, adres n form de cifre binare. Memorie de tip Module ROM (Read Only Memory) reprezint o stocare permanent pe cip, utilizat pentru pstrarea programelor pentru calculator. n cazul acestei memoriii, comutatoarele tranzistorilor nu pot fi comutate pe ON sau OFF, ci sunt codate permanent n momentul producerii modului respectiv. Aceste cipuri (module) sun numite Read Only, deoarece nu este posibil inscripionarea de noi date sau programe pe ele. Avantajul utilizrii cipurilor ROM const n aceea c n loc de a stoca date pe disc i a le duce atunci cnd este nevoie n memoria de lucru RAM, este mai convenabil ca programele pentru calculator des folosite s se afle n interiorul calculatorului (nu pe disc de notat i imposibilitatea virusrii respectivelor programe). Pe de alt parte, costul este mai ridicat dect n cazul stocrii pe disc, iar actualizarea programelor este mai dificil. De menionat c cipurile ROM sunt nevolatile, adic datele nu se pierd dup ntreruperea alimentrii cu energie a calculatorului. Cu excepia unor modele notebook i a celor palmtop, toate calculatoarele sunt dotate cu una sau mai multe uniti de disc magnetice sau compact. Discul flexibil (discheta) este un mediu magnetic realizat pe un disc flexibil de material plastic, care se poate roti n interiorul unui nveli de protecie. 41 Primele modele de PC-uri foloseau discuri flexibile de diametru de 5,25 inch (un inch = 2,54 centimetri, ulterior fiind introdus discul flexibil de 3,5 inch. Acestea din urm au devenit standard pentru calculatoarele
40

Cip = semiconductor mic, a crui suprafa conine mii sau chiar milioane de tranzistori (circuite electronice P. Norton, op.cit., pag.57.

complexe).
41

20

personale; n ciuda dimensiunilor reduse, ele pot stoca 1,44 MB n mod normal, dar exist discuri flexibile cu capaciti mai mari unele ajungnd pn la 100 MB. Discurile dure (hard disk) reprezint o construcie mai rigid i sunt mai grele, dar permit un acces mai rapid la date i programe. Ca urmare a avansului informatic din ultimii ani acesta poate s stocheze civa GB de date uneori chiar chiar i cteva sute de GB, cu un timp de acces de 10 milisecunde. Diametrul hard discurilor variaz ntre 8 inch la mai puin de 1,8 inch, dar de regul se folosesc cele cu diametrul de 3,5 inch pentru a putea fi introduse n compartimentele destinate unitilor de disc flexibil.42 Discurile compact au dimensiunea de 5,25 inch i folosesc tehnologia LASER 43 pentru a stoca date. Tehnologia lor este derivat din cea a discurilor compact audio, adaptat s permit stocarea oricrui tip de date. Datorit faptului c raza laser poate fi focalizat cu mare precizie, pistele acestor discuri pot fi mult mai apropiate dect n cazul discurilor magnetice, rezultnd capaciti de stocare foarte mari, de regul 640 MB. Un alt avantaj este sigurana crescut a datelor stocate pe astfel de discuri. Programul de calculator, privit lato sensu, este clasificat din punct de vedere al modului de utilizare n svrirea acestui tip de infracini n44: Script sau program reprezint exploatarea vulnerabilitilor prin execuia unui Agent independent reprezint folosirea unui program sau a unui fragment de

fiier de comenzi (script) sau a unui program; program care opereaz independent de utilizator, exemple fiind viruii i viermii de reea; Viruii sunt mici fragmente de programe de calculator care se auto-replic sau

insereaz copii ale codului propriu n alte programe, atunci cnd este rulat o aplicaie infectat. Un tip diferit de virus este viermele (worm). Acesta nu infecteaz fiierele de pe disc, ci se rspndete cu ajutorul reelei; Troienii sunt tot fragmente de programe ns nu au capacitatea de auto-replicare, fiind inserai n programe normale. Atunci cnd utilizatorul execut aceste programe, execut

42 43

P. Norton, op.cit., pag.58. LASER Light Amplification by Stumulated Emision of Radiations. I. Bica, Securitatea documentelor electronice n reele de calculatoare , Editura Academiei Tehnice Militare,

44

Bucureti, 2005, p. 63.

21

neintenionat i fragmentul de cod de tip cal troian, aproape ntotdeauna efectele fiind negative. Program integrat reprezint un pachet de programe care conine comenzi, Unelte distribuite sunt unelte care sunt dispersate pe mai multe calculatoare,

programe sau ageni independeni care exploateaz slbiciunile sistemelor; care pot fi coordonate pentru a conduce atacuri simultane ctre aceeai int; Interceptor de date este un mijloc de a monitoriza radiaia electromagnetic

emanat de un calculator sau o reea, folosind un echipament extern. Latura subiectiv este caracterizat prin intenie, direct sau indirect. Scopul este de multe ori acelai: obinerea de foloase materiale. Este uor de observat c svrirea unor astfel de infraciuni atrage n termen scurt numeroase avantaje materiale45. n majoritatea cazurilor autorul urmrete s produc prejudicii. Intenia de a scoate dintrun asemenea act un profit ilicit nu este necesar i nici tipic acestei forme de comportament delictual. Este, totui posibil s existe din punct de vedere al mobilului o motivaie indirect lucrativ, cum ar fi dorin de a face un ru unui concurent. Daunele informatice sunt adesea motive de rzbunare a unui angajat al crui contract de munc a fost reziliat sau se afl pe punctul de a fi reziliat. Motivaiile politice sau cele ideologice sunt i ele caracteristice, de exemplu, n actele teroriste. n fine, dorina de a atrage atenia publicului sau a unor firme este de asemenea determinant. CAPITOLUL III INFRACIUNI INFORMATICE SVRITE CU AJUTORUL CALCULATORULUI 3.1. Caracterul transfrontalier al infraciunilor svrite cu ajutorul calculatorului. Cadrul legislativ prevzut n legislaia european i internaional Datorit specificului acestor tipuri de infraciuni, ele sunt ncadrate astzi n categoria celor consideratre a fi fr frontiere. Limbajul informatic este comun tuturor celor care folosesc calculatoarele, indiferent de ara de provenien i de limba vorbit. Acest limbaj comun, precum i mijloacele de comunicare facile ntre utilizatori, printr-o reea specializat (exemplu cel mai elocvent fiind Internetul) sau printr-o simpl linie telefonic, au dus la posibiliti practic nelimitate de conectare a calculatoarelor din cele mai ndeprtate coluri ale lumii i la accesarea
45

M. A. Hotca, M. Dobrinoiu, Infraciuni prevzute n legi speciale, Ed. C.H. BECK, Bucureti, 2010, p. 583.

22

informaiilor de ultim or, deosebit de importante, aproape fr nici un efort. Prin urmare, un utilizator animat de rele intenii poate, de oriunde s-ar afla, din orice col al lumii, fr s plteasc altceva dect o anumit sum operatorului telefonic (sau poate nici att), s-i alimenteze contul bancar de la orice mare insitituie financiar-bancar care prezint lacune n sistemul de protecie informatic. Pentru geniile n informatic i n acest gen de activiti nu exist piedici i, chiar dac nu ar exista, cu tenacitate pot fi depite. De aceea, este foarte greu de probat o infraciune n domeniul informatic prin metodele clasice de descoperire a infraciunilor, iar posibilitatea ca infractorul s se afle ntr-o alt zon a lumii, n care braul legii s nu l poate ajung, este ridicat. S-a observat, astfel, o serie de pierderi nregistrate de bnci din Occident, generate de sprgtori rui care, prin intermediul reelelor de calculatoare, au putut penetra sistemele informatice i transfera fonduri la alte bnci nainte ca cineva s neleag ce s-a ntmplat. Criminalitatea legat de calculator, implicnd o situaie transfrontalier, devine tot mai important46. Datorit calculatoarelor, exist posibiliti crescnde de a nmagazina, transfera, utiliza i manipula date prin contact de la mare distan, de a comunica i transmite rapid i la o calitate ridicat cantiti practic nelimiate de date de la un sistem informatic la altul. n consecin, numrul locurilor i al rilor implicate n criminalitatea informatic crete simitor. Infraciunea informatic poate fi comis n parte ntr-o jurisdicie, n parte ntr-o alt jurisdicie, pe cnd fptuitorul poate s se regseasc oriunde n lume. Obstacole ca distana, controlul de frontier, necesitatea prezenei fizice a autorului infraciunii nu mai au nimnic de a face cu problema. Viteza cu care sunt comise infraciunile, volumul datelor sau sumele implicate, distana n raport cu locul comiterii infraciunii, prezint o diferen net n comparaie cu criminalitatea tradiional. n acest context trebuie amintit i de concluziile Comitetul de control a criminalitii europene prin care acesta a apreciat c n cauzele de criminalitate informatic, statele membre ar trebui s-i revad criteriile de aplicare spre a determina locul unde a fost comis infraciunea i jurisdicia care trebuie s o ancheteze i s o urmreasc. Cnd mai multe state sunt competente, poate exista un conflict de jurisdicie, n plus, n cursul instrumentrii acestora, se poate dovedi necesar s se urmreasc date stocate n alte ri, s se recurg la instrumente internaionale de ntr-ajutorare judiciar. n lumina situaiilor transfrontaliere, trebuie s se determine dac
46

P. Albu, op.cit, p. 337.

23

aplicarea acestor instrumente, mai exact a conveniilor europene n domeniu, se poate face fr dificulti47. Vom analiza n continuare modul n care aceste infraciuni sunt abordate n sistemul nostru legislativ, nepierznd din vedere cadrul legislativ european comunitar i internaional. 3.2. Categorii de infraciuni svrite cu ajutorul calculatorului Infraciunile svrite cu ajutorul calculatorului au nceput s fie luate n serios doar de curnd n Romnia. Aceasta explic, n parte, de ce organele judiciare nu sunt nc pe deplin familiarizate cu modul de folosire al calculatoarelor, ct i cu modul n care calculatoarele sunt utilizate pentru comiterea de infraciuni. A trecut vremea cnd cei care penetrau ilegal un sistem erau considerai inofensivi, un soi de persoane dornice s-i satisfac o curiozitate intelectual sau s-i demonstreze abilitile. Conform statisticilor, n prezent, se pierd sute de milioane, chiar miliarde de dolari din cauza fraudei informatice48. n ceea ce privete delincvena informatic, se constat o schimbare esenial, n sensul c a fura un calculator pentru puterea lui de calcul i stocare nu mai prezint un interes deosebit, n schimb, coninutul informaional al acestuia devine tot mai atractiv. Prin urmare, calculatorul apare din ce n ce mai puin ca obiect al delincvenei informatice i din ce n ce mai mult ca instrument al ei. Observm deci o prim clasificare a infraciunilor informatice, n funcie de rolul pe care l are calculatorul n svrirea infraciunilor49, i anume: a. b. c. infraciuni n care calculatorul este int calculatorul unei pri vtmate este infraciuni n care calculatorul este o arm sau unealt a activiti ilicite; infraciuni n care calculatorul este folosit incidental n comiterea unor infraciuni. atacat: vandalism, sabotaj, extorsiune, activiti teroriste;

47

J. Kubika, Posibiliti de combatere a criminalitii informatice i pe Internet , n Buletin Informativ al V. Damian, Frauda pe Internet are sediul n Romnia. Romnii conduc detaat n topul

Academiei de Poliie Alexandru Ioan Cuza, Editura Academica, Bucureti, 2000, p. 144.
48

celor mai ingenioi hoi din reeaua mondial, n Revista Capital nr. 38, 21 septembrie 2000, p.27.
49

A. C. Moise, Metodologia investigrii criminalistice a infraciunilor informatice , rezumat al tezei de doctorat, p.

3, 2010, publicat pe www.unibuc.ro, accesat la data de 25.11.2012.

24

O alt clasificare are la baz evoluia n timp a fenomenului infracional 50 i, mparte infracionalitatea informatic n 4 etape: a. (1946 1976); b. c. d. criminalizarea infraciunilor informatice (1977 1987); demonizarea infractorilor informatici (1988 1993); perioada actual (1993 prezent). perioada de descoperire a posibilitii de comitere a infraciunilor informatice

Dup scopul sau rolul pe care l poate juca un sistem informatic, n sens restrns, n raport de svrirea unei fapte penale, se pot identifica cel puin trei criterii, care ar putea identifica o infraciune informatic: a. b. c. computerul ca int (victim) a unei fapte penale (ex. fptuitorul acceseaz computerul ca mijloc de realizare a unei fapte penale (ex. executarea unor matrie, computerul ca mijloc de stocare a unor eventuale probe (ex. inerea unei evidene neautorizat un computer); filme tipografice necesare falsificrii unor bancnote); contabile duble, liste ale unor persoane mituite etc.) .51 n multe situaii infraciunile pe care le-am numi informatice conform criteriilor de mai sus, sunt n realitate infraciuni de drept comun, cu excepia faptului c undeva, n executarea acestora este implicat un sistem informatic, ex. iniierea unui joc piramidal prin Internet, nelciunea prin Internet, falsificarea unor acte de tip privat sau particular, bancnote etc. Toate aceste fapte sunt deja incriminate i ar putea fi comise i fr ajutorul unui sistem informatic. Aspectul informatic nu este n mod necesar de esena infraciunii, ci doar ofer fptuitorilor alte mijloace de a comite infraciunea. n alte cazuri ns faptele svrite sunt de sine stttoare, aprnd o dat cu dezvoltarea reelei Internet. innd seama de cele dou liste cu categoriile de infraciuni informatice cuprinse n Recomandarea R(89)9 a Consiliului Europei cu privire la crima informatic (respectiv, lista minimal i lista facultativ), ne propunem o clasificare a infraciunilor svrite prin calculator, cutnd totodat reflectarea acestor infraciuni n legislaia noastr penal i lund n considerare mijloacele tehnice de svrire, precum i scopul urmrit de fptuitor.
50 51

D. Cimpoieru, Dreptul internetului, Ed. CH Beck, Bucureti, 2012, p. 68. Idem 47.

25

Menionm c nu fac parte dintre infraciunile informatice acele infraciuni n care materialul informatic nu are dect valoarea unui simplu obiect: furtul unui monitor, furtul unor componente de computer. Dou criterii trebuie luate n seam pentru clasificarea infraciunilor informatice: a. b. c. d. e. f. g. a. b. c. d. n funcie de modul de utilizare a sistemelor de prelucrare automat a datelor, n funcie de interesul juridic protejat. Frauda informatic; Falsul informatic; Infraciuni care prejudiciaz datele sau programele de calculator; Sabotajul informatic; Accesul neautorizat; Intercepia neautorizat; Reproducerea neautorizat a unui program de calculator protejat; Alterarea de date sau programe de calculator; Spionajul informatic; Utilizarea neautorizat a unui calculator; Utilizarea neautorizat a unui program de calculator protejat; tipologia tehnic - utiliznd calculatorul ca staie de lucru sau reea de calculatoare; Folosind primul criteriu de clasificare vom include urmtoarele infraciuni:

Din a doua categorie ntlnim urmtoarele infraciuni:

innd cont de actele normative speciale n care se gsesc i de obiectul juridic generic, pe care aceste nfraciuni l protejeaz putem propune urmtoarea clasificarea: 1. 2. 3. 365/2002. 3.3. Subiectul activ al infraciunilor svrite n mediul cibernetic Societatea modern a dat natere la diverse categorii socio-profesionale (grupurile de avocai, de magistrai, de medici, de actori), cel mai adesea membrii grupurilor mprtind un
26

Infraciuni contra confidenialitii i integritii datelor i sistemelor informatice, Infraciuni informatice, cuprinznd art.48 50 din Legea nr. 161/2003; Infraciuni privind comerul electronic, cuprinznd art.24 25 din Legea nr.

cuprinznd art. 42 47 din Legea nr. 161/2003;

limbaj comun, ncercnd sa se uneasc i s-i apere interesele. Poate cel mai important grup, aprut o dat cu dezvoltarea tehnico-tiiinific, ntr-un interval relativ scurt de timp este cel al calculatoritilor. Din cauza perioadei scurte n care s-au format, vrsta medie este foarte sczut, iar modul de comunicare n cadrul grupului este greu de nteles pentru un neiniiat. De asemenea, se tie c acest grup nu aparine elitei economice. Un specialist n domeniul calculatoarelor ctig mai mult dect un profesor, dar mai puin dect un inginer dintr-un domeniu de vrf, i mai puin dect un om de afaceri, dei are o pregtire ce l apropie de mitul savantului nebun, care face totul singur. Astfel, n cele mai multe cazuri, poate ajunge la un sentiment de frustrare i la contientizare a faptului c deine mijloacele de mbogire rapid, necunoscute de muli alii. De aici i pn la comiterea unei infraciuni este doar un pas, pe care tot mai muli calculatoriti sunt dispui s l fac52. Majoritatea celor care vorbesc de infraciunile informatice consider c ele sunt comise de hackeri. Considerm c este necesar s lmurim noiunea de hacker. Prin hacker putem nelege o persoan cu mai multe valene, o persoan creia i place s exploreze detaliile sistemelor de programare, persoan care opereaz cu entuziasm i face programe cu rapiditate, expert cu privire la un anumit program, persoan creia i place provocarea intelectual de depire creativ sau de evitare a limitrilor, intrus care ncearc s descopere informaii precise cu mult curiozitate i insisten53. Hackerii sunt, n general, relativ tineri, dac nu foarte inteligeni atunci capabili de a lucra cu entiti abstracte, fiind mai simplu definii drept escroci de calculatoare. Ei sunt sprgtori de coduri, iar nu nite genii informatice, care-i petrec nopile ncercnd tot felul de combinaii pentru a nimeri parolele de acces; concluzia fiind c cei care ptrund ntr-un sistem informatic de cele mai multe afl pur i simplu parola de acces54. n literatura de specialitate55 s-au propus diverse clasificri ale autorilor unei infraciuni specifice acestui domeniu. Ne oprim asupra clasificrii care identific cinci categorii de intrui, fiecare cu diferite aptitudini, niveluri de cunotine, dar mai ales cu obiective diferite.
52

F. Sandu, G.I. Ioni, Principalii factori care influeneaz dezvoltarea criminalitii informatice. Provocri pentru

autoritile de aplicare a legii n combaterea fenomenului , n Revista de investigare a criminalitii, nr. 5, 2010, p. 48, www.iparomania.ro/ric/arhiva.html, accesat la data de 10.12.2012.
53 54 55

L. Klander, op.cit., p. 37. Butoi T., Butoi I.T., op.cit., p. 251. I.Vasiu, i L. Vasiu, op.cit., p. 117.

27

Novicele este de obicei un nceptor singuratic. Nu are experien n

calculatoare i nici nu tie cum s ptrund n sisteme din afar. Novicele lucreaz singur i nu are ajutor din afar, fiind n cele mai multe cazuri un experimentator care nu comite ilegaliti. Este destul de uor de depistat deoarece nu este capabil s i tearg urmele; ceea ce este greu ca el s fie considerat o ameninare. Ucenicul este acel novice care progreseaz dincolo de fazele iniiale, n general cu ajutorul IRC56, schimbnd mesaje cu cei care i se aseamn. Nu numai c i mbuntete foarte mult cunotiinele, dar devine parte a unei reele. Membrii mai avansai sunt bucuroi s i mprteasc experiena, iar novicii devin ucenici. Ei nva s i acopere mai bine urmele i s intre sau s ias din sisteme fr s atrag atenia. Ucenicii de cele mai multe ori reuesc s treac de protecia prin parol a sistemelor i tiu cte ceva i despre alte sisteme de securitate, ceea ce i face ceva mai greu de prins. Vizitatorul este probabil cel mai inocent dintre atacatori. Aceste persoane

sunt simpli trectori curioi. Rareori se ntmpl ca ei s compromit sistemele, n afara cazului n care ntlnesc o oportunitate serioas. Dac un vizitator va gsi un obstacol, de cele mai multe ori se va retrage, cutnd alt sistem unde accesul este mai uor. O excepie la aceast regul, foarte rar, este situaia n care vizitatorul observ un lucru interesant i este dispus s i mai petreac ceva timp pentru a l putea studia. Amatorul avansat sau astfel spus, semi-profesionistul, spre deosebire de vizitator, capabil, este greu de detectat i de cele mai multe ori cu o dorin special de a face ru. Pentru muli din aceast categorie scopul principal este s vad ct de mult pot distruge. n general ei folosesc greeli de programare a sistemului de operare pentru a ocoli mecanismele de autentificare i a primi acces neautorizat la sistem. Profesionistul este diferit de toate celelalte categorii de intrui: o persoan bine

antrenat, un spion profesionist al calculatoarelor. Aceste persoane se pricep foarte bine s intre ntr-un sistem de calcul i s l prseasc fr s fie observai ntr-un fel. Ei altereaz sau ocolesc aplicaiile de jurnalizare a activitilor la fel de uor cum pot compromite orice parte a

56

IRC este abrevierea de la Internet Relay Chat, un serviciu care permite comunicarea n timp real folosind mesaje

text chat-ul. Serviciul este foarte popular printre adolesceni, dar nu numai, fiind creat o adevrat cultur n jurul su.

28

sistemului. Cea mai bun aprare fa de aceti atacatori este evitarea legrii n reea a sistemelor care conin informaii importante i controlul strict al accesului fizic la acestea. n prezent, indiferent de categoria n care ar putea fi inclui, grupul persoanelor care comit crime informatice, de la cele mai simple pn la cele nalt sofisticate, a nceput s provoace stres, s creeze o anume angoas, reflectat, de altfel, n filmele de ultim or, unde criminalul, extrem de detept, jefuiete o banc cu ajutorul calculatorului, nu poate fi pedepsit aa cum este cel care face acelai lucru cu o arm semiautomat. Primii cyber-criminali au aprut, evident, n rile cu un nivel al informatizrii foarte dezvoltat. Richard Stallman, Dennis Ritchie, Ken Thompson, John Draper, Mark Abne, Robert Morris, Kevin Mitnick, Kevin Poulsen, Johan Helsingius, Vladimir Levin, Douglas Engelbart, Steve Wozniak sunt doar civa dintre cei care au avut un cuvnt important de spus n acest rzboi informaional, purtat, n majoritatea cazurilor, cu ajutorul calculatorului. Referitor la motivaia unui hacker, explicaia este unic, lapidar i depreciativ hackerul este un escroc de calculatoare. n alte studii ns, precum The on-line Hacker Lexicon, se definete i se adnoteaz minuios acest termen, fr s transpar net atributele depreciative ale unui hacker. Conform autorilor57 studiului menionat, hackerul este definit sub mai multe forme, dup cum urmeaz: a) persoan creia i place s exploreze detaliile sistemelor de programare, modalitile n care pot fi expandate abilitile lor; b) persoan care programeaz cu entuziasm; c) persoan capabil de a fi apreciat (hack value); d) persoan care poate face programe cu rapiditate; e) expert cu privire la un anumit program; f) expert sau entuziast de orice fel; g) persoan creia i place provocarea/emulaia intelectual de depire creativ sau de evitare a limitrilor. h) intrus care ncearc s descopere informaii precise cu mult curiozitate i insisten. Trebuie s se in seama c grupul de aa zii ,,calculatoriti este constituit n proporie de 90% din indivizi relativ tineri, dac nu foarte inteligeni, atunci foarte capabili de a lucra cu entiti abstracte, grupul dovedind c poate aciona mult mai unitar dect altele58.
57 58

I.Vasiu, Totul despre hackeri, Ed. Nemira, Bucureti, 2001, p. 163 i urm. I. Vasiu, op. cit., p. 164.

29

Calculatorul este o simpl main creat de om. Majoritatea atacurilor celebre au fost ndreptate asupra serverelor care erau considerate a fi dintre cele mai sigure din lume. ntr-o proporie covritoare, rezultatul a fost devastator pentru ,,victim. Un hacker nu ,,atac niciodat necondiionat, iar cei care o fac totui sunt desconsiderai de colegii de ,,breasl i devin automat ,,crackeri, o alt categorie de cybercriminali ns mult mai agresivi i mai nocivi n fapte. Unul dintre primele scopuri ar fi acela de a demonstra c ,,inta sa este vulnerabil i c orice lucru fcut de om poate fi desfcut tot de om. Un al doilea scop, ar fi acela al rzbunrii, dar i acesta este condiionat de diferite ntmplri mai mult sau mai puin fericite din universul lor.

CAPITOLUL IV TIPURI DE INFRACIUNI SVRITE PRIN INTERNET 4.1. Delimitri terminologice cu privire la operaiunile prin internet Noua civilizaie informatic se bazeaz pe disponibilitatea i accesibilitatea informaticii. Explicaia este una singur informaia i valoarea economic au devenit sinonime, de aceea informaia este o proprietate naional vital care trebuie protejat pentru a nu fi cucerit sau distrus. Noiunea de informaie face parte din viaa cotidian. Orice decizie n orice domeniu, are la baz informaii ce se obin din prelucrarea unor date culese despre obiectul activitii respective. Pentru a deveni informaii, datele trebuie prelucrate n concordan cu cerinele informaionale; aceasta presupunnd culegerea datelor de la diverse surse, prelucrarea propriu-

30

zis i distribuirea rezultatelor prelucrrii informaiile la locul n care sunt solicitate. Obiectul prelucrrii datelor const n convertirea acestora n informaii ce stau la baza deciziilor59. Prin date se neleg numere, litere, simboluri sau fapte care descriu un obiect, o idee, un coninut, o situaie sau un alt factor, elementele de baz ale informaiei ce pot fi procesate sau produse de un calculator. Cu toate c datele sau instruciunile pot avea aceeai form sau expresie, ntre ele exist o distincie fundamental. O instruciune comand calculatorului executarea unei operaii, n timp ce datele reprezint informaie. Calculatoarele doar proceseaz i administreaz datele. Informaia reprezint sensul, nelesul, semnificaia unei date sau ale unui program introdus ntr-un sistem de calcul; proprietatea unui semnal de a transmite date descifrabile i cu semnificaie pentru calculator. Prelucrarea informaiilor se refer la orice operaie sau combinaie de operaii asupra datelor n acord cu un set de reguli specificat sau implicit, cum ar fi: stocheaz, sorteaz, scrie, citete, imprim, terge etc. Procesarea datelor duce, de regul, la soluionarea problemelor (sau a unei anumite probleme). Nu trebuie confundat sistemul informaional cu sistemul informatic. Prin sistem informaional se nelege un ansamblu de fluxuri i de circuite informaionale organizate a. b. c. d. ntr-o concepie unitar60. Sistemul informaional presupune desfurarea introducerea datelor n sistemul operaional; prelucrarea datelor n scopul asigurrii informaiilor utile n procesul decizional; obinerea informaiilor solicitate i, pe aceast baz, adoptarea unor decizii ce vor efectuarea controlului i urmrirea respectrii deciziilor. urmtoarelor activiti:

fi transmise sistemului operaional; Atunci cnd, pentru desfurarea acestor activiti se utilizeaz cu preponderen echipamente electronice, sistemul informaional devine sistem informatic. Sistemul informatic nu se poate identifica cu sistemul informaional fiind inclus n acesta dei, actuala tendin de convergen a sistemului informatic cu sistemul informaional sporete gradul de automatizare, dar prefer totdeauna activiti specific umane ce nu vor putea fi
59 60

R. Mihalca, Bazele dezvoltrii produselor software, Editura ASE, Bucureti, 2003, p. 17 i urm. R. Mihalca, op.cit., p. 47.

31

automatizate (cu excepia conducerii proceselor tehnologice, cnd sistemul informatic depete sfera sistemului informaional61). Este necesar totodat lmurirea aspectelor legate de informaie, de noile tehnici de comunicare i impactul asupra dreptului, n spe criminalitatea n acest domeniu. Tratarea datelor este inseparabil de transmiterea lor. Multe exemple demonstreaz c dreptul informatic este ndreptat asupra unor elemente care vizeaz problema, ntr-o manier mai larg, a ansamblului tehnicilor noi de comunicare. n egal msur, se pune problema dificultilor aducerii de dovezi, ca urmare a operrii emiterii i receptrii unor mesaje schimbate ntre parteneri comerciali, ct i cu ocazia stocrii de informaii, de natur contabil, spre exemplu. Frauda informatic se poate comite folosind un calculator care nu este parte a unei reele de calculatoare (locale sau internaionale), dar cel mai adesea se produce prin intermediul reelelor informatice. n ceea ce privete reglementarea referitoare la datele informatice 62, ea nu presupune doar precizarea destinatarilor abilitai s primeasc comunicarea acestor informaii, ci vizeaz i interconexiunile fiierelor i transferurile lor, fie c se fac pe teritoriu naional, fie n strintate. Dreptul informatic i gsete deci o prelungire fireasc ntr-un drept al informrii i al comunicrii. El ndeamn chiar la nnoirea concepiei despre acesta din urm. n mod tradiional, dreptul informrii este conceput n strns legtur cu libertatea de exprimare, iar obiectul su este limitat la ceea ce devine public prin mijlocirea diverselor suporturi: scris, imagine i sunet. Or, informaia trebuie neleas ntr-o manier larg: ea este cea pe care ntreprinderile i administraiile o acumuleaz pentru propriile nevoi i la care au acces n anumite condiii. Tot ea este i cea care circul ntre persoanele particulare sau publice n virtutea unor contracte sau acorduri i care nu este divulgat. La acestea se adaug faptul c, la rndul ei organizarea reelelor informatice pe care circul informaia nu este neutr. Se observ c acesta este obiectul vast al dreptului informrii i al comunicrii, cruia va trebui s i se gseasc n curnd un ansamblu coerent. Dreptului informatic i se altur tot ceea ce ine de tratarea datelor i serviciilor dedicate informaiei. 4.2. Serviciile oferite prin internet. Comerul electronic

61 62

Idem, p. 49. D. Cimpoieru, op.cit., p. 23.

32

Apariia i dezvoltarea calculatoarelor electronice a reprezentat o adevrat revoluie n societatea uman. Calculatorul a devenit o component indispensabil activitii noastre zilnice, iar tehnologia comunicaiilor i posibilitile oferite de Internet au produs transformri n ntreaga societate. Noua civilizaie informatic se bazeaz pe disponibilitatea i accesibilitatea informaiei, dar inovaiile utile consumatorilor se dovedesc, deseori utile i infractorilor. Utilizarea calculatoarelor n toate sectoarele vieii sociale a condus la dezvoltarea societii, n ansamblu, dar i la dezvoltarea i specializarea activitilor criminale. n acest context se contureaz factorii care influeneaz creterea criminalitii informatice, factori care constituie provocri pentru autoritile de aplicare a legii n combaterea fenomenului63. Dezvoltarea din ultimele decenii a tehnologiilor informaionale determinat de necesitatea stocrii i transmiterii rapide a informaiilor cu cele mai mici costuri a revoluionat comerul global, comerul direct sau cu amnuntul, redefinind principiile clasice ale marketingului. Termenul de comer electronic a devenit sinonim cu creterea profitului. Comerul electronic, n concepia Organizaiei Economice de Cooperare i Dezvoltare (OECD), reprezint desfurarea unei afaceri prin intermediul reelei Internet, vnzarea de bunuri i servicii avnd loc offline sau online. Definiia comerului electronic nu este una static. Chiar dac noile oportuniti oferite de capacitile tehnologiei curente tind spre un punct maxim, noi tehnologii de reea sau aplicaii software pot apare n orice clip. Astfel ne vom afla nu doar n faa unor noi modaliti de a desfura afacerile actuale, ci i n faa unor lucruri cu totul i cu totul necunoscute comerului curent. Comerul electronic nseamn cumprarea i vnzarea de bunuri i servicii pe Internet. n special pe www (World Wide Web)64. Se afirm tot mai constant c ntreaga via economic, social i cultural a lumii ncepe s fie amprentat de tot ceea ce este sau devine e. Pe bun dreptate, deoarece ntreaga lume nu contenete a vorbi despre e-business65, e-Commerce66. Lumea este acum dominat de operaiuni prefixate cu e de la electronic, operaiuni care pun n eviden una dintre cele mai

63 64

F. Sandu, G.I. Ioni, op.cit., p. 51-59. V. Dinu, Comerul electronic o nou oportunitate de cretere a competitivit ii , Amfiteatru Economic, nr. 21, Afaceri electronice. Comer electronic.

2007, p. 149-155, www.amfiteatrueconomic.ase.ro, accesat la data de 9.01.2013.


65 66

33

importante faciliti oferite de reeaua de Internet: capacitatea de tranzacionare dincolo de granie, de timp i spaiu67. Definit mai sugestiv, comerul electronic reprezint capacitatea de a realiza tranzacii care implic schimbul de bunuri i servicii ntre dou sau mai multe pri, folosind instrumente i tehnici electronice68. Comerul electronic implic att participarea persoanelor fizice i juridice, ct i a statului sau a instituiilor acestuia. n funcie de asocierile dintre aceti participani au luat natere mai multe forme de comer electronic.Astfel: a) Business-to-business (B2B): Model de comer electronic n care toi participanii sunt companii sau alte organizaii. Domeniul B2B este o afacere foarte promitoare datorit penetrrii Internetului n Romnia n corporaii la nivel nalt. b) Business-to-consumer (B2C): Model de comer electronic n care companiile vnd cumprtorilor individuali persoane fizice. n Romnia, piaa electronic B2C se afl nc ntrun stadiu de formare. Consumatorii nc experimenteaz online, dar sunt nc multe obstacole ce trebuie s fie nvinse nainte de a se schimba comportamentul clienilor. Aceste probleme sunt legate de barierele de securitate i asigurarea proteciei clienilor. c) Consumer-to-business (C2B): Persoane fizice (consumatori) care utilizeaz Internetul pentru a-i vinde produsele sau serviciile firmelor i/sau caut vnztori s liciteze pentru produsele sau serviciile de care au nevoie. d) Consumer-to-consumer (C2C): Consumatori care vnd direct la ali consumatori. e) Comer mobil (m-Commerce): Tranzacii i activiti de comer electronic conduse prin mediul telefonului mobil. f) Government-to-business (G2B): Model de comer electronic n care o instituie guvernamental cumpr sau vinde bunuri, servicii sau informaii de la persoanele juridice. g) Government-to-consumer (G2C): Acoper relaii guvern-ceteni la nivel de informare i prestare servicii publice. n sens larg, operaiunile de plat servesc ca mijloc de schimb sau de plat, standard de valoare sau unitate de cont. Sistemele de plat sunt caracterizate n funcie de organizarea socioeconomic a societilor n care apar. De-a lungul istoriei, dezvoltarea economic a depins de
67 68

V. Dinu, op. cit., p. 149. V. P. Patriciu, M. Ene-Pietroanu, I. Bica, C. Vduva, N. Voicu, Securitatea comerului electronic, Ed. ALL,

Bucureti, 2001, p. 63.

34

multiplicarea modalitilor de plat ajungndu-se inevitabil i la sistemele de plat electronice, ele fiind la ora actual, cea mai evoluat form de plat. Utilitatea sistemelor de plat electronice fa de alte mijloace rezid ns nu doar n avantajele practice oferite de tehnologia informaiei, ci i n nsi valoarea lor. Aceasta este dat de posibilitatea ca disponibilitile bneti s fie transmisibile. n acest fel, progresul deosebit n tehnologia informaiei i comunicaiei a schimbat radical relaiile banc-client i chiar conceptul de banc. Dezvoltarea comerului electronic n cele dou forme ale sale, B2B i B2C, a condus la cerine noi n domeniul financiar, cerine care, de cele mai multe ori, nu au putut fi realizate folosind sistemele tradiionale de plat. n consecin, la nivel naional ct i internaional s-au depus eforturi pentru crearea i dezvoltarea unui sistem sigur, complet i complex de pli electronice69. Pe termen lung, perfecionarea instrumentelor de plat fr numerar confirm tendina de utilizare pe scar larg a mijloacelor electronice pentru efectuarea plii n diverse tranzacii, fa de plile cu numerar70. Dezvoltarea unor activiti comerciale ntre comerciani situai la mari distane unii de alii nu poate fi conceput fr folosirea unor sisteme de plat electronic. Aceste mijloace electronice de plat permit transferarea comod i foarte rapid a banilor ntre comerciani. Cele mai obinuite modaliti de plat sunt ordinul de plat, viramentul, plata prin carte de credit sau de debit, cecurile. n site-urile de tip B2C cea mai frecvent metod este cartea de credit, iar n cele de tip B2B, ordinele de plat i viramentele. n comerul electronic de tip B2B, clienii implicai n tranzacii dein cont de firm i solicit emiterea de facturi i, de asemenea, este necesar verificarea solvabilitii clientului nainte de trimiterea mrfii. De aceea, sistemul de shopping cart71 ales trebuie s fie apt s furnizeze mecanismele de colectare a informaiilor necesare expedierii produsului i procesrii tranzaciei, inclusiv facturarea. Tranzaciile prin cri de credit se prezint sub dou forme:
69

procesare manual; procesare n timp real.

Vasiu I., Vasiu L., op. cit, p. 177. D. Curiac, F. Drgan, Sisteme informatice pentru comer electronic, Editura Orizonturi Universitare, Timioara, Co de cumprturi.

70

2005, p. 58.
71

35

procesarea manual implic urmtorii pai: autentificarea, operaiune ce confirm c numrul crii de credit este valid i c

nu este obinut prin mijloace ilicite; autorizarea, operaiune ce confirm c exist fondurile necesare plii; iniierea procesului de transferare a banilor.

Primele dou etape au loc nainte de expedierea produsului, iar transferul banilor are loc numai dup ce produsul este n drum spre consumator. Toate aceste etape sunt parcurse offline72 prin transmiterea informaiilor de pe cartea de credit prin telefon sau prin intermediul unui terminal POS, furnizat odat cu contul de comerciant. Procesarea n timp real este n totalitate computerizat i implic mai muli furnizori independeni de servicii: banca firmei, banca clientului, companiile de cri de credit sau debit. ntregul mecanism va fi pus n micare prin apsarea unui simplu buton cumpr acum. Fiind mai costisitoare, procesarea n timp real nu este prea des folosit n ara noastr, iar uneori nici nu este necesar. ns exist i comerciani cu un numr mare de comenzi, fiecare tranzacie avnd nevoie de aproximativ 5 minute. De multe ori nici procesarea manual ca modalitate de plat electronic nu se utilizeaz, ci cumprtorul pltete marfa primit la destinaie, prin ramburs potal, atunci cnd este vorba de un site de comer de tip B2C . Pe lng aceste modaliti, exist i unele metode de efectuare a plilor n comerul electronic: card-urile valorice73, transferul electronic de fonduri la punctul de vnzare 74, sistemul crilor de credit75 sau schimbul electronic de date financiare76. 4.3. Tipuri de infraciuni online. Moduri de operare
72
73 74 75

Fr reea, n afara reelei. Reprezint o form de numerar, n cazul creia valoarea nu este stocat fizic, ci electronic. Implic utilizarea cartelelor de plastic prin terminalul instalat la comerciant. Cumprtorul prezint vnztorului cartea de credit, vnztorul trimite datele de identificare a crii de credit i

detaliile tranzaciei la un sistem de autorizare, care autorizeaz direct tranzacia sau o direcioneaz la banca emitent a crii de credit, pentru aprobare. Periodic, vnztorul trimite detaliile tranzaciilor aprobate ctre banca sa. La sfritul lunii, consumatorul primete facturile pe care trebuie s le achite.
76

Presupune transmiterea datelor referitoare la o tranzacie, precum i informaiile referitoare la trimiterea

fondurilor, de la un pltitor la banca sa, pentru trimiterea ulterioar ctre beneficiar sau banca acestuia;

36

Pe baza clasificrilor prezentate anterior, i avnd n vedere actele normative care sancioneaz infraciunile informatice, considerm c pot fi svrite online urmtoarele fapte: - furtul de timp-calculator este adesea asimilat furtului simplu sau calificat (art. 208, 209 C.Pen.). Conform Art. 208 C.Pen., luarea unui bun mobil din posesia sau detenia altuia, fr consimmntul acestuia, n scopul de a i-l nsui pe nedrept, se pedepsete cu nchisoare de la unu la 12 ani. Se consider bunuri mobile i orice energie care are o valoare economic, precum i nscrisurile. Se poate svri fapta prevzut de art. 209 C.Pen., n acest mod, mai ales n variantele de la alin. a) (de dou sau mai multe persoane mpreun), e) (ntr-un loc public reeaua Internet fiind asimilat unui astfel de loc prin accesul la ndemna oricui ce o caracterizeaz, etc.), g) (n timpul nopii). - frauda tip ,,salam este uor de ncadrat infraciunii de delapidare art.2151 C.Pen. nsuirea, folosirea sau traficarea, de ctre un funcionar, n interesul su ori pentru altul, de bani, valori sau alte bunuri pe care le gestioneaz sau le administreaz, se pedepsesc cu nchisoare de la unu la 15 ani. - sabotarea unor date aflate pe un calculator sau a unor sisteme sau reele informatice, prin virui, ,,viermi, ,,cai troieni informatici, ori prin folosirea ,,bombelor logice sau de timp, sau prin alte metode menionate, poate constitui infraciunea de distrugere prevzut de art. 217 C.Pen. (Distrugerea, degradarea sau aducerea n stare de nentrebuinare a unui bun aparinnd altuia sau mpiedicarea lurii msurilor de conservare ori de salvare a unui astfel de bun, precum i nlturarea msurilor luate, se pedepsesc cu nchisoare de la o lun la 3 ani sau cu amend. n cazul n care bunul are o deosebit valoare artistic, tiinific, arhivistic sau o alt asemenea valoare, pedeapsa este nchisoarea de la unu la 10 ani). - Divulgarea nsuirea de date protejate prin secret profesional folosindu-se calculatorul, este incriminat de art. 196 C.Pen. (Divulgarea fr drept, a unor date, de ctre acela cruia i-au fost ncredinate, sau de care a luat la cunotin n virtutea profesiei ori funciei, dac fapta este de natur a aduce prejudicii unei persoane, se pedepsete cu nchisoare de la 3 luni la 2 ani sau cu amend). - Falsificarea instrumentelor de plat electronic art. 24 din Legea nr. 365/2002, privind comerul electronic i const n falsificarea, punerea n circulaie a instrumentelor de plat electronic falsificate sau deinerea lor n vederea punerii lor n circulaie (se pedepsete cu nchisoare de la 3 la 12 ani);
37

- Deinerea de echipamente n vederea falsificrii instrumentelor de plat electronic art. 25 din Legea nr. 365/2002, privind comerul electronic care are urmtorul coninut: Fabricarea ori deinerea de echipamente, inclusiv hardware sau software, cu scopul de a servi la falsificarea instrumentelor de plat electronic se pedepsete cu nchisoare de la 6 luni la 5 ani. - Falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat electronic art. 26 din Legea nr. 365/2002, privind comerul electronic i const n declararea necorespunztoare a adevrului, fcut unei instituii bancare, de credit sau financiare ori altei persoane juridice autorizate s emit instrumente de plat electronic n vederea emiterii sau utilizrii unui instrument de plat electronic, pentru sine sau pentru altul, cnd potrivit legii declaraia servete pentru emiterea sau utilizarea acelui instrument (pedeapsa este nchisoare de la 3 luni la 2 ani sau amend); - Efectuarea de operaiuni financiare n mod fraudulos art. 27 din Legea nr. 365/2002, privind comerul electronic efectuarea transferurilor de fonduri, altele dect cele ordonate sau retrageri de numerar prin utilizarea unui instrument de plat electronic, inclusiv a datelor de identificare care permit utilizarea acestuia, fr acordul titularului, instrumentului respectiv (alineatul 1); sau prin utilizarea neautorizat a oricror date de identificare sau date de identificare fictive (alineatul 2) ori transmiterea neautorizat ctre alt persoan a oricror date de identificare (alineatul 3). Pedeapsa prevzut de lege este nchisoarea de la 1 la 12 ani.; - Acceptarea operaiunilor financiare efectuate n mod fraudulos art. 28 din Legea nr. 365/2002, privind comerul electronic acceptarea unui transfer de fonduri sau a unei retrageri de numerar cunoscndu-se c este efectuat prin folosirea unui instrument de plat electronic falsificat sau utilizat fr consimmntul titularului su este pedepsit cu nchisoare de la 1 la 12 ani; - Efectuarea de operaiuni neautorizate ntr-un sistem informatic art. 29 din Legea nr. 365/2002, privind comerul electronic-- Accesul neautorizat ntr-un sistem informatic se pedepsete cu nchisoare de la 3 luni la 3 ani(alineatul 1). De asemenea transferul neautorizat de date dintr-un sistem informatic pentu uzul personal ori al terilor se pedepsete cu nchisoare de la 1 la 12 ani (alineatul 2). Iar modificarea, distrugerea parial ori total n mod neautorizat a informaiei stocate ntr-un sistem informatic se pedepsete cu nchisoare de la 3 ani la 15 ani (alineatul 3)

38

- Conform Art. 143 din Legea nr. 8/1996 privind drepturile de autor i drepturile conexe77, constituie infraciune i se pedepsete cu nchisoare de la 3 luni la 2 ani sau cu amend de la 500.000 lei la 5 milioane lei, dac nu constituie o infraciune mai grav, fapta persoanei care: pune la dispoziia publicului, prin vnzare sau prin orice alt mod de transmitere cu titlu oneros ori cu titlu gratuit, mijloace tehnice destinate tergerii neautorizate sau neutralizrii dispozitivelor tehnice care protejeaz programul pentru calculator sau refuz s declare organelor competente proveniena exemplarelor unei opere sau proveniena suporturilor pe care este nregistrat o prestaie ori un program de radio sau de televiziune, protejate n temeiul prezentei legi, aflate n posesia sa n vederea difuzrii. n privina infraciunilor specifice comerului electronic legislaia romn cuprinde un complex de acte normative speciale, a cror abordare a fost preluat inclusiv de Noul Cod Penal, menionnd aici n primul rnd Legea nr. 365 din 7 iunie 2002, republicat, privind comerul electronic i Hotrrea de Guvern nr. 1308/2002, privind aprobarea Normelor metodologice pentru aplicarea Legii nr. 365/2002, privind comerul electronic. Vorbind de raionamentele acestei reglementri, trebuie menionat faptul c noua cultur informatic se bazeaz pe disponibilitatea i accesibilitatea informaiei, privit ca o valoare de interes strategic. Potrivit expunerilor de motive (Camera deputailor, 2001) cu privire la necesitatea unui act normativ separat privind comerul electronic, legiuitorul argumenteaz prin faptul c folosirea comerului electronic ofer statelor lumii o ans unic pentru stimularea creterii economice prin obinerea de performane n industrie i comer, ncurajarea investiiilor n inovaie i crearea de noi locuri de munc. Totodat, pentru a elimina piedicile de ordin juridic care prejudiciaz comerul internaional cu servicii ale societii informaionale, statele trebuie s depun eforturi pentru a putea valorifica la ntregul ei potenial aceast oportunitate. Tranziia ctre societatea informaional n Romnia, ca o component relevant a dezvoltrii, nu presupune numai modernizarea infrastructurii informaionale i de comunicaie, ci i acoperirea lacunelor legislative cu privire la activitile informatice, la procesul de informatizare i, n general, la domeniul tehnologiei informaiei78.
77 78

Publicat n Monitorul Oficial nr. 60 din 26 martie 1996. Expunere de motive la proiectul Legii nr. 365/2002 privind comerul electronic,

http://www.cdep.ro/pls/proiecte/upl_pck.proiect?idp=2498, accesat la data de 11.01.2013.

39

Schimbarea, modernizarea i adaptarea sistemului de drept al Romniei la noul tip de societate se aliniaz cerinelor de reglementare europene i internaionale, reprezentnd rspunsul rii noastre la condiiile de acceptare a Romniei n structurile europene. Legea nr. 365/2002 privind comerul electronic, adoptat n anul 2002, inspirat din legislaia european, ofer protecie consumatorului n relaia afacere-consumator (B2C eng.). Existena cadrului legislativ adecvat a mrit ncrederea consumatorilor i viteza operaiunilor interbancare, rezultatul fiind o cretere fr precedent a tranzaciilor comerciale online. n perspectiva continurii evoluiei favorabile a acestui sector al economiei romneti s-a impus ca Legea nr. 365/2002 privind comerul electronic s fie modificat i completat, mai ales n ceea ce privete rspunderea i principiul rii de origine, n scopul alinierii complete a normelor acestei legi la dispoziiile Directivei 2000/31/EC a PE i a Consiliului din 8 iunie 2000 (referitoare la anumite aspecte juridice privind serviciile societii informaionale, n special comerul electronic n Piaa Intern). n practic infraciunea de acces neautorizat ntr de multe ori n concurs cu diverse alte infraciuni. Astfel spre exemplu prin rechizitoriu numrul 3D/P/2004 al Direciei de Investigare al Infraciunilor de Criminalitate Organizat i Terorism Biroul teritorial Arge s-a dispus trimiterea n judecat n stare de arest preventiv a inculpailor D.I. i D.G. pentru svrirea infraciunilor prevzute i pedepsite de art.24 alin.1 i 2, art.25 alin.1 i art.27 alin.1 i 2 din legea 365/2002 i art.42 alin.1 din legea 161/2003 n condiiile art.99 cod penal. n fapt s-a reinut c cei doi inculpai n luna noiembrie 2004 navignd pe Internet au gsit o ofert pentru cumprarea unui instrument MSR 206 despre care aveau cunotin c poate fi folosit n operaiunea de falsificare a crilor de credit. Au cumprat acest instrument, CD-ul coninnd programul folosit pentru scrierea i citirea crilor de credit (soft-ul), precum i 100 buci de blank-uri (carduri albe) de la o persoan rmas neidentificat. Dup procurarea echipamentelor, inculpaii n mod fraudulos, au strns date de pe Internet, prin metoda SPAM (privitoare la numrul de card, codul PIN i altele) de la diverse victime ceteni strini, posesor de carduri bancare, precum i datele referitoare la bncile emitente, date pe care le-au folosit pentru ncrcarea benzii magnetice a blank-urilor cumprate. Adresele destinatarilor au fost culese din grupuri de discuii, din pagini de web, obinute din bazele de date, sau culese pur i simplu aleatoriu, folosind numele i domeniile cele mai comune.
40

Pentru a realiza activitatea de falsificare a cardurilor bancare, inculpaii foloseau calculatoarele proprii, la care dup ce au instalat programul de copiere (soft-ul cumprat), au conectat aparatul MSR, copiind astfel datele preluate de pe Internet, pe banda magnetic a fiecrui blank, rezultnd n acest mod crile de credit falsificate. Cu acestea inculpaii s-au deplasat la bancomatele bncilor Raiffeisen, iriac i Bancpost situate pe raza municipiului Piteti de unde au sustras ilicit diverse sume de bani. Potrivit declaraiilor inculpailor acetia au extras suma de 80 milioane de lei, fiind surprini n flagrant. Pentru lmurirea situaiei de fapt n cauz s-au dispus percheziii asupra sistemelor informatice (hard disk-urile calculatoarelor inculpailor) i o constatarea tehnico-tiinific asupra echipamentelor deinute de inculpai. n drept, inculpaii au fost trimii n judecat pentru svrirea infraciunilor de procurare i deinere de echipamente n vederea falsificrii instrumentelor de plat electronic (art.25, alin.1 din Legea nr. 365/2002), de falsificare a instrumentelor de plat electronic i de punere n circulaie a acestor instrumente (art. 24, alin. 1 i 2), de a retrage numerar din sistemele informatice prin utilizarea instrumentelor de plat electronic, fr consimmntul titularului respectiv i prin folosirea neautorizat a unor date de identificare sau date fictive (art.27, alin.1 i 2), precum i pentru infraciunea de accesare fr drept a sistemelor informatice (bancomatele) aparinnd bncilor, n scopul retragerii frauduloase de numerar, cu ajutorul instrumentelor de plat electronic (art. 42, alin.1 din Legea nr. 161/2003). Tribunalul Arge, prin sentina penal numrul 4/MF din 02.03.2005, n dosarul 2454/2004 condamn pe inculpatul minor D.I. la 2 ani i 6 luni pentru art.24 alin.1 i 2 din legea 365/2002 cu aplicarea art.99 Cod penal, 1 an pentru art.25 alin.1 din legea 365/2002, cu aplicarea art.99, 1 an i 6 luni pentru art.27 alin.1 i 2 din legea 365/2002, cu aplicarea art.99 i 6 luni pentru art.42 alin.1 din legea 161/2003, cu aplicarea art.99, executnd n urma concursului de infraciuni 2 ani i 6 luni nchisoare n condiiile art.86 cod penal (suspendarea executrii pedepsei sub supraveghere), stabilind ca termen de ncercare 5 ani, n baza art.86 cod penal. De asemnea, insatna l condamn pe inculpatul D.G. la 3 ani inchisoare pentru art.24 alin.1 i 2 cu aplicarea art.75 alin.1 lit.c (circumstana agravant a svririi faptei mpreun cu un minor) i doi ani interzicerea drepturilor prevzute la art.64 lit.a i b (pedeapsa complemenatar prin care se interzice dreptul de alege i de a fi ales i dreptul de a ocupa o funcie implicnd exerciiul autoritii de stat), 2 ani pentru art.25 alin.1 cu aplicarea art.75 alin.1 lit.c 2 ani pentru art. 27 alin.1 i 2 cu aplicarea art.75 alin.1 lit.c i 1 an pentru art.42 cu aplicarea
41

art.75 alin.1 lit.c, reinnd concursul de infraciuni instana l condamn la 3 ani nchisoare i 2 ani interzicerea drepturilor prevzute de art.64 lit.a i b din cod penal. n baza art.86 suspend executarea pedepsei, stabilind ca termen de ncercare de 5 ani. Fcnd aplicare art. 118 lit.a i b cod penal, instana dispune confiscarea corpurilor delicte folosite iar n baza art. 170 i 348 cod procedur penal dispune anularea a 29 carduri bancare confiscate. Fa de sentina penal, Parchetul a declarat apel pentru netemeinicia modalitii de individualizare, n sensul c nu s-au dat eficien art. 52 i art.72 cod penal. Curtea de Apel Piteti prin decizia penal 17/MF/2005 pronunat n dosarul 184/2005 a respins ca nefondat apelul, decizie rmas definitiv prin nerecurare. ntr-un alt dosarul soluionat de DIICOT, n care prin rechizitoriul nr. 13D/P/2007 din 25.03.2008 prin care au fost trimii n judecat 19 inculpai pentru svrirea infraciunilor prevzute i pedepsite de art. 48 49 din legea 161/2003 i art. 7 din legea 39/2003. n fapt s-a reinut c un numr de 19 inculpai constituii n dou grupuri infracionale, membrii fiecrui grup avnd roluri bine determinate, au introdus i modificat fr drept datele unor cri de credit aparinnd unor persoane, crora le-a schimbat parolele, usere-le, pentru ca titularii legitimi s nu mai poat folosi aceste date i n numele crora au postat licitaii fictive, oferind spre vnzare bunuri pe care n realitate nu le deineau. Ei au creat convingerea victimelor c transmiterea produsului licitat a fost confirmat, mesajul de confirmare fals fiind trimis de inculpaii care, falsificaser site-ul de tip Escrow (site de intermediere al vnzrii i transportului bunului). Prin aceast metod inculpaii au prejudiciat peste 70 de pri vtmate cu sumele de 84.650 EURO, 68.775 USD i 21.145 Dolari canadieni. n prezent dosarul se afl n curs de cercetare judectoresc pe rolul Tribunalului Arge. Pentru a descoperi aceste infraciuni au fost elaborate o serie de metode de investigare i cercetare. Astfel se purcede la identificarea persoanelor care au fost prejudiciate, fiindu-le folosite n mod fraudulos datele de identificarea ale crilor de credit prin stabilirea numrului de I.P. de la care a fost accesat n mod fraudulos contul de utilizator al persoanei prejudiciate sau, n cazul n care se identific calculatorul de unde s-a comis infraciunea, se va proceda la efectuarea unei percheziii a sistemului informatic. Particularitile infraciunile cu privire la sistemele informatice sunt date de latura tehnic i necesit identificarea unor probe tehnice. Se va pune accent pe activitile de identificare a
42

computerului folosit i conexiunile de Internet folosite, urmnd a se dispune efectuarea de interceptri asupra traficului de date, conservarea acestuia i prelucrarea lui. Infraciunile din domeniul informatice transform caracteristicile lor eseniale n avantaje reale coferite fptuitorilor respectiv: caracterul transfrontalier, anonimitatea, credibilitatea (fptuitorii creeaz aparena unei afaceri legale i corecte), simplicitatea, rapiditatea (conferit de transmiterea aproape instantanee a datelor prin sistemele informatice) costuri foarte reduse n comparaie cu beneficiile ilegale ce pot fi obinute. n svrirea acestor infraciuni au fost cooptate i specializate tot mai multe persoane, iar modul de operare a suferit la rndul su modificri evolutive, n sensul c s-au extins colaborrile cu fptuitorii din strintate sau au fost trimii inculpai romni n alte ri, pentru a opera pe teritoriul acestora sau pentru a ncasa banii rezultai din tranzaciile electronice frauduloase. Un exemplu al rspndirii acestor metode de mbogire rapid sunt aciunile grupurilor infracionale organizate formate din ceteni romni i strini, care au acionat pe raza jud. Vlcea i n strintate, n anul 2007, scopul fiecrui grup fiind comiterea de infraciuni din sfera criminalitii informatice, pentru obinerea de foloase materiale. Membrii grupurilor aveau roluri bine determinate, svrind n mod coordonat licitaii frauduloase pe internet. Sumele de bani provenite din fraude erau ncasate n strintate (Marea Britanie, SUA, Italia, Germania, Austria i Canada) i apoi transferate n ar, n vederea ascunderii adevratei proveniene a acestora i a destinatarilor finali. Modul de operare folosit n cadrul grupurilor era urmtorul: Unii dintre membrii grupurilor posteaz anunuri de vnzare a unor bunuri pe care n realitate nu le dein, apelnd la site-uri specializate n comer electronic (eBay.com, Craigslist.com, www.autoscout.de, www.kijiji.ca, mobile.de,.a.). De regul accesul la aceste site-uri se face prin conectare folosind datele de nregistrare ale altor persoane (user i parol), inclusiv date ale cardurilor bancare aparinnd acestora. n continuare, cumprau domenii de Internet, pentru a lansa pagini web false de curierat bunuri. Acetia contactau poteniali clieni din strintate pe site-urile de vnzri/cumprri bunuri, dup care i ndrumau pe clieni sa acceseze site-urile false, pentru a discuta cu reprezentantul firmei (n fapt unul dintre autori) detaliile de transport si modalitatea de plata. Vnztorul se obliga s plteasc taxele de transport. Bunurile oferite spre vnzare erau postate

43

la preturi sub valoarea reala, pentru atragerea ct mai multor cumprtori, ulterior cuantumul preului fiind justificat prin necesitatea vnzrii urgente a bunului din cauza unor probleme. Cumprtorul era indus in eroare cu privire la existena bunului i expedierea acestuia, vnztorul comunicndu-i faptul ca firma este sau are o reprezentanta in tara unde se ncaseaz banii (Anglia, SUA, Italia, Germania, Austria, Canada) si unde acioneaz ceilali participani. Cetenii strini erau ndrumai sa efectueze plata prin Western Union, Money Gram si cont bancar. Odat plata efectuat, se trimiteau datele transferurilor prin mesaje telefonice, respectiv numele i prenumele ceteanului strin, adresa i ara, codul transferului (MTCN-Western Union, Reference Number-MoneyGram) sau numrul contului, numele bncii si adresa, codul IBAN-pentru virament bancar, datele beneficiarului, adresa si tara (aceste date sunt fictive), suma ateptat celorlali membri ai grupului, care aveau rolul de a intermedia retragerea banilor transferai de victime. Acetia din urma trimiteau datele mai departe participanilor din strintate, care direct sau prin alte persoane, funcionari Western Union i MoneyGram, de regula ceteni strini, retrgeau sumele de bani, folosind acte si identiti false. n strintate, participanii erau de asemenea bine organizai, asociindu-se totodat i cu funcionari Western Union si MoneyGram, de alta cetenie, in principal nigerian(Frank, Ray, Harry, Bob). Banii rezultai erau retrimii n tara prin sisteme de transfer rapid de bani unor alte persoane(sgei), care ii ncasau la dispoziia unor apropiai ai liderilor de grup(racolatori).Ulterior sumele de bani erau mprite n funcie de aportul fiecrui membru al grupului. Astfel, odata ce sumele transferate de victime erau ridicate n strintate, participanii ce aveau acest rol confirmau efectuarea operaiunii i transmiteau suma ncasata, n moneda rii respective. n continuare, se fceau demersurile pentru un sending (trimitere de bani in Romania), n sensul ca participantul din strintate, drop-ul, solicita i primea nume de sgei pentru a fi expediai banii in tara.In acest moment, participanii din strintate fceau sending-ul si trimiteau prin serviciile de transfer rapid de bani sumele ncasate intr-o anumita perioada (intr-o zi sau doua), dup ce in prealabil reineau cota parte. Ca expeditor erau trecute persoane fictive, uneori apropiate ca nume cu destinatarii, iar destinatarii - persoanele recrutate de racolatori. Datele transferurilor frauduloase erau trimise prin intermediul mesajelor telefonice.

44

n cursul anului 2007, s-au constituit dou grupri organizate, coordonate de ctre inc.IGM i AI, specializate n comiterea de fraude informatice i nelciuni pe internet, n scopul obinerii de foloase materiale injuste. n cadrul grupului coordonat de IGM, CRM i UCD , precum i alte persoane, intermediau ridicarea n strintate a sumelor obinute prin postarea pe internet de anunuri de vnzare a unor bunuri care n realitate nu erau deinute de ofertani. Inducerea n eroare a victimelor se fcea folosindu-se de site-uri false de escrow i date de cri de credit ale altor persoane, inducndu-se n eroare victimele, crora li se solicita transferarea unor sume de bani reprezentnd fie contravaloarea produselor, fie diferite sume cu titlu de avans sau garanie. Sumele de bani erau transferate prin Western Union i Money Gram pe nume fictive de ceteni strini sau n conturi bancare, pe numele unor ceteni romni. Dup ncheierea tranzaciilor, datele transferurilor erau transmise lui IGM, n vederea ncasrii banilor. De menionat c toi inculpaii aveau pregtire n materie IT i cunotine excelente de limba englez. Cu excepia inculpatului G.P., care se ocupa exclusiv de ridicarea banilor, toi ceilali coinculpai desfurau activiti directe de inducere n eroare prin utilizarea computerelor personale sau a celor din Internet-Cafe-uri situate n Piteti i Vlcea. Prin aciunile lor au fost induse n eroare i prejudiciate 160 de persoane, din care 101 erau ceteni americani, producnd un prejudiciu estimat la 1,8 miliarde de lei. n drept inculpaii au fost trimii n judecat n stare de arest preventiv pentru svrirea infraciunilor prevzute i pedepsite de art. 7 din Legea nr. 39/2003, art. 48 din Legea nr. 161/2003 cu aplicarea art. 41 alin. 2 Cod penal, art. 49 din Legea nr. 161/2003 cu aplicarea art. 41 alin. 2 Cod penal, art. 215 alin. 1, 2, 3, 5 Cod penal cu aplicarea art. 41 alin. 2 Cod penal, cu aplicarea art. 33 lit. a, b Cod penal prin rechizitoriul nr. 15/D/P/2008 al DIICOT- Biroul Teritorial Vlcea i n prezent se afl n stare de cercetare judectoreac pe rolul Tribunalului Vlcea. Un alt exemplu n acest sens sunt aciunile infracionale constatate de organele de urmrire penal prin rechizitoriu numrul 113/P/2005 al Direciei de Investigare al Infraciunilor de Criminalitate Organizat i Terorism. Prin acesta s-a dispus trimiterea n judecat n stare de arest preventiv a inculpailor P.N.C, B.M., i B.I.R pentru svrirea infraciunilor prevzute i pedepsite de art.24 alin.1 i 2, art.25 alin.1 i art.27 alin.1 i 2 din legea 365/2002 i art.42 alin.1 din legea 161/2003 cu aplicarea art.41 alin.2 C.pen. i art.33 lit.a C.Pen.
45

n fapt s-a reinut c n vara anului 2005 inculpatul P.N.C. a achiziionat un instrument de falsificare a cardurilor MSR 206-3HL, a unui numr de peste 80 de carduri albe (blank-uri) i a programului necesar inscripionrii datelor pe acestea. Ulterior inculpatul, n vederea falsificrii cardurilor a desfurat o activitate de procurare de informaii cu privire la numerele, codurilor PIN i a codurilor de siguran a unor carduri aparinnd unor perosane diferite majoritatea ceteni strini. Pentru obinerea acestor date inculpatul a apelat la o persoan (a crei identitate a rmas necunoscut) despre care tia c poate obine informaiile necesare. Aceast persoan a obinut prin diverse mijloace (phinshing, magazine virtuale) datele pe care le trimitea critat inculpatului fie pe un cont e-mail, fie direct pe diverse coli de hrtie. Pe baza informaiilor obinute inculpatul a inscripionat mai multe instrumente de plat electronic contrafcute. Inculpatul utilizeaz aceste carduri iniial singur iar ulterior cu ajutorul sgeilor B.M. i B.I.R. (sgeile sunt persoane care retrag sume de bani de la bancomate pe care ulterior le predau unei anumite persoane n schimbul unui comision) pentru a sustrage diverse sume de bani n valoare de peste 700 milioane lei de la diferite bancomate ale sucursalelor teritoriale ale Bncii Raiffeisen n judeele Arge i Dmbovia, n urma unei astfel de operaiuni fiind prini n flagrant la data de 22.10.2005. n cauz s-au dispus efectuarea unei percheziii la domiciliul inculaptului P.N.C. i a unei percheziii a sistemelor informatice descoperite i ridicate de la domiciliul acestui inculpat. Inculpatul P.N.C. a fost trimis n judecat pentru svrirea infraciunilor de procurare i deinere de echipamente n vederea falsificrii instrumentelor de plat electronic (art.25, alin.1 din legea 365/2002), de falsificare a instrumentelor de plat electronic i de punere n circulaie a acestor instrumente (art. 24, alin.1 i 2), de a retrage numerar din sistemele informatice prin utilizarea instrumentelor de plat electronic, fr consimmntul titularului respectiv i prin folosirea neautorizat a unor date de identificare sau date fictive (art.27, alin.1 i 2), precum i pentru infraciunea de accesare fr drept a sistemelor informatice (bancomatele) aparinnd bncilor, n scopul retragerii frauduloase de numerar, cu ajutorul instrumentelor de plat electronic (art.42, alin.1 din legea 161/2003) cu aplicarea art.41 alin.2 C .pen. i a art.33 lit.a C pen. Inculpaii B.M. i B.I.R. au fost trimii in judecat pentru svrirea infraciunilor prevzute de art.24, alin.2 din Legea 365/2002 i de art.42 alin.1 din legea 161/2003, cu aplicarea acelorlai articole 33 lit.a i 41 alin.2. C pen.

46

De asemenra, prinn rechizitoriu numrul 58/D/P/2007 al Direciei de Investigare al Infraciunilor de Criminalitate Organizat i Terorism din cadrul Parchetului de pe lng nalta Curte de Casaie i Justiie prin care s-a dispus trimiterea n judecat n stare de arest preventiv a inculpailor C.I.A, G.R.M., M.M.R., A.V.V., V.G.C., D.G.M., M.V., M.M.I. pentru svrirea infraciunilor prevzute i pedepsite de art.24 alin.1 i 2, art. 25 i art.27 alin.1 i 2 din legea 365/2002 i art.7 alin.1 din legea 39/2003 cu aplicarea art.33 lit.a C. Pen. n fapt s-a reinut c inculpaii sus menionai s-au constituit n dou grupuri infracionale, bine organizate, cu roluri determinate n funcie de abilitile membrilor de falsificare a cardurilor, de posesia unor sume de bani necesare achiziionrii instrumentelor pentru falsificarea cardurilor etc. Finanarea i conducerea activitii celor dou grupuri era efectuat de doi inculpai, membrii celor dou grupuri interacionau, i mprumutau cunotine i experiena de montare a instrumentelor i echipamentelor pentru falsificarea cardurilor, fiecare grup deinnd astfel de echipamente. n cursul anchetei penale s-a probat faptul c au fost capturate echipamente de copiere a crilor de credit precum i cri de credit capturate de bancomate care au fost expertizate de Institutul de Tehnologii Avansate Bucureti i care a concluzionat c acestea au fost falsificate. 4.4. Msuri defensive folosite de cyberinfractori. Reaciile Uniunii Europene privind securitatea teritoriului online Cel mai ntlnit instrument legislativ al Uniunii Europene este directiva care, conform definiiei date de Comisia European, este actul care stabilete obiectivele care trebuie atinse de ctre statele membre, lsnd alegerea mijloacelor la latitudinea autoritilor naionale. Servete la armonizarea legislaiilor naionale, n special n vederea realizrii pieei unice. Un exemplu care trebuie menionat n acest sens este Directiva privind comerul electronic. Directiva privind comerul electronic (The E-Commerce Directive ECD)79 statueaz faptul c serviciile Societii Informaionale (definite conform Directivei 98/48/EC) au la baz principiile liberei circulaii a serviciilor i libertii de stabilire n Comunitate; ele pot fi livrate

79

Directiva 2000/31/ce din 8 iunie 2000 privind anumite aspecte juridice ale serviciilor societii informaionale, n

special ale comerului electronic, pe piaa intern (directiva privind comerul electronic, pe scurt ecd), emitent: Parlamentul european i Consiliul Uniunii Europene; publicat n: jurnalul oficial al comunitilor europene L 178/1 din 17 iulie 2000.

47

oriunde n spaiul Uniunii Europene cu condiia s se supun legilor statului membru de origine80. Directiva a fost conceput pentru a ajuta la eliminarea obstacolelor din calea serviciilor transfrontaliere online din cadrul pieei interne i s ofere securitate juridic administraiilor naionale, ntreprinderilor i consumatorilor. Ea a fost redactat ntr-o manier neutr, n scopul de a evita modificri ale cadrului legal, cadru care decurge din ritmul rapid al inovaiei n sectorul IT. Pe de o parte, directiva conine principii care ar trebui s ncurajeze funcionarea pieei interne cum ar fi clauza pieii interne, piatra de temelie a directivei 81. Pe de alt parte, directiva reglementeaz i anumite aspecte juridice ale serviciilor online. Directiva armonizeaz, de exemplu, anumite cerine de informare, comunicaiile comerciale, contractele electronice i regimul de rspundere pentru intermediarii online. Documentul stabilete o serie de reguli privind:
-

definirea locaiei operatorilor din sfera comerului electronic efectuat de clauza obligaia operatorilor de a asigura transparena activitii lor, descris prin

privind piaa intern i cerinele de stabilire a acesteia82;


-

cerinele de informare. Cerinele de informare, pe care fiecare comerciant online trebuie sa le asigure, cuprind minim urmtoarele informaii: numele, adresa geografic, adresa de e-mail, numrul de nregistrare dac este nregistrat n registrul comerului sau un registru public similar83;
-

cerine legate de transparena comunicaiilor comerciale, care oblig statele

membre s garanteze aceast transparen inclusiv pentru ofertele promoionale, reducerile, premiile, concursurile sau jocurile promoionale. Att comunicaia comercial ct i persoana fizic sau juridic responsabil pentru aceasta trebuie s fie clar identificabile precum i orice condiii anexate la oferte, reduceri, etc. trebuie s fie uor accesibile84;
80

Btgan L., Mrescu A., Pocovnicu A., Drepturilor consumatorilor n economia digital. Studiu de caz al

utilizrii comerului electronic n romnia , n Economie teoretic i aplicat, nr. 9 (550), 2010, p. 63-80, http://www.ectap.ro/articol.php.
81

European Comission, A coherent framework to boost confidence in the digital single market of e-commerce and online services, 2012, Bruxeles, p. 8, http://ec.europa.eu/internal_market/e-

other
82 83 84

commerce/communication_2012_en.htm. Art. 3-4 ECD. Art. 5 ECD. Art. 6-8 ECD.

48

validitatea contractelor electronice n toate statele membre este exprimat prin

cerinele eseniale i obligatorii de contractare ale tranzaciilor online. Aceste condiii se aplic n plus fa de alte cerine ale UE n materie de contracte85; rspunderea legal a mediatorilor de informaii pe Internet, este un regim de rspundere specific pentru trei categorii de servicii: operatorii de simpl transmitere (mere conduit), furnizorii de informaii stocate (cache), i furnizorii de servicii de gzduire (hosting)86;
-

implementarea i aplicarea inclusiv prin metode de rezolvare extrajudiciar a

litigiilor87. Directiva acoper toate formele de e-business, inclusiv B2C i B2B, cu referire n clar la ziare i reviste online, baze de date publice, servicii profesionale online (avocai, medici, contabili, etc.), servicii financiare i de asigurri, marketing i publicitate online, etc. Directiva nu se aplic n cazul n care una din prile implicate n furnizarea sau consumarea serviciului nu aparine Uniunii Europene. n acest caz directiva recomand aplicarea regulilor stabilite la nivel internaional de organisme ca World Trade Organisation (WOT), Organization for Economic and Commercial Development (OECD) sau United Nations Commission on International Trade Law (UNCITRAL). n momentul de fa legislaia Uniunii Europene s-a dezvoltat considerabil plecnd de la Directiva privind comerul electronic, adoptndu-se noi acte legislative, propunndu-se sau lundu-se n considerare i alte iniiative. Cel mai direct legate de prevederile directivei sunt urmtoarele acte: necesitatea ca statele membre s notifice derogrile de la clauza privind piaa intern a sczut ca urmare a funcionrii reelelor de CPC (reeaua de cooperare privind protec ia consumatorilor - Consumer Protection Co-operation Network) din anul 2007;
-

cerinele de informare prevzute la art. 5 din ECD au fost completate de norme

specifice, de exemplu Directiva privind practicile comerciale neloiale, 88 regulamentul cu privire


85 86 87 88

Art. 9-11 ECD. Art. 12-15 ECD. Art. 16-20 ECD. Directiva 2005/29/CE din 11 mai 2005 privind practicile comerciale neloiale ale ntreprinderilor de pe pia a

intern fa de consumatori i de modificare a Directivei 84/450/CE a Consiliului, a Directivelor 97/7/CE, 98/27/CE i 2002/65/CE ale Parlamentului european i ale Consiliului i a Regulamentului (CE) nr. 2006/2004 al

49

la drepturile pasagerilor,89 Directiva privind serviciile n cadrul pieei interne 90 i noua Directiv privind drepturile consumatorilor91;
-

n domeniul drepturilor de proprietate intelectual legislaia cea mai relevant este

prezent n Directiva cu privire la drepturile de autor ale societii informaionale 92 i n Directiva privind respectarea drepturilor de proprietate intelectual93;
-

cu privire la contractele electronice, art. 9 al ECD a fost completat de Directiva cu

privire la semntura electronic care reglementeaz recunoaterea legal a semnturii electronice94 i care este momentan n revizie.

Parlamentului european i al Consiliului (directiva privind practicile comerciale neloiale), emitent: Parlamentul european i Consiliul Uniunii Europene, publicat n: Jurnalul Oficial al Comunitilor Europene L 149/22 din 11 iunie 2005.
89

Regulament (CE) nr. 261/2004 din 11 februarie 2004 de stabilire a unor norme comune n materie de compensare

i de asisten a pasagerilor n eventualitatea refuzului la mbarcare i anulrii sau ntrzierii prelungite a zborurilor i de abrogare a Regulamentului (CEE) nr. 295/91, emitent: Parlamentul european i Consiliul Uniunii Europene; publicat n Jurnalul Oficial al Comunitilor Europene L 46/1 din 17 februarie 2004.
90

Directiva 2006/123/CE din 12 decembrie 2006 privind serviciile n cadrul pie ei interne, emitent: Parlamentul

european i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 376/36 din 27 decembrie 2006.
91

Directiva 2011/83/UE din 25 octombrie 2011 privind drepturile consumatorilor, de modificare a Directivei

93/13/CEE a Consiliului i a Directivei 1999/44/CE a Parlamentului European i a Consiliului i de abrogare a Directivei 85/577/CEE a Consiliului i a Directivei 97/7/CE a Parlamentului European i a Consiliului, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 304/64 din 22 noiembrie 2011.
92

Directiva 2001/29/CE din 22 mai 2001 privind armonizarea anumitor aspecte ale dreptului de autor i drepturilor

conexe n societatea informaional, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 167/10 din 22 iunie 2001.
93

Directiva 2004/48/CE din 29 aprilie 2004 privind respectarea drepturilor de proprietate intelectual, emitent:

Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 157/16 din 30 aprilie 2004.
94

Directiva 1999/93/CE din 13 decembrie 1999 privind un cadru comunitar pentru semnturile electronice, emitent:

Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 13/12 din 19 ianuarie 2000.

50

Directiva asupra confidenialitii i comunicaiilor electronice

95

completeaz i

particularizeaz Directiva cu privire la protecia datelor96 cu privire la prelucrarea datelor cu caracter personal n sectorul comunicaiilor electronice. Acestea din urm se adaug la normele privind spam-ul prezente n ECD i reglementeaz confidenialitatea comunicaiilor. Directiva UCP (privind practicile comerciale neloiale - Unfair Commercial Practices Directive ) 97 este de asemenea relevant pentru aplicarea art. 6 i 7 a ECD; Interzicerea oricror comunicri comerciale pentru profesiile reglementate de art. 23 din Directiva privind serviciile n cadrul pieei interne 98 a completat dispoziiile art. 8 din ECD. Milioanele de consumatori din Uniunea European contribuie la avuia acesteia i de aceea ei au o importan major n crearea pieei interne a Uniunii Europene. Accesibilitatea noilor tehnologii informaionale legate de internet le ofer consumatorilor posibilitatea achiziionrii de bunuri i servicii fr prezena lor fizic ntr-un magazin. Deoarece din ce n ce mai muli consumatori sunt implicai n aa-numitele vnzri la distan, normele de reglementare a acestor contracte i de protecie a drepturilor consumatorilor au devenit tot mai importante. Ele au fost reglementate de timpuriu, nc din 1997, prin Directiva privind vnzarea

95

Directiva 2002/58/CE din 12 iulie 2002 privind prelucrarea datelor personale i protejarea confiden ialit ii n

sectorul comunicaiilor publice (directiva asupra confidenialitii i comunicaiilor electronice), emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 201/37 din 31 iulie 2002.
96

Directiva 95/46/CE din 24 octombrie 1995 privind protecia persoanelor fizice n ceea ce prive te prelucrarea

datelor cu caracter personal i libera circulaie a acestor date, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L l 281 din 23 noiembrie 1995.
97

Directiva 2005/29/CE din 11 mai 2005 privind practicile comerciale neloiale ale ntreprinderilor de pe pia a

intern fa de consumatori i de modificare a Directivei 84/450/CEE a Consiliului, a Directivelor 97/7/CE, 98/27/CE i 2002/65/CE ale Parlamentului European i ale Consiliului i a Regulamentului (CE) nr. 2006/2004 al Parlamentului European i al Consiliului (directiva privind practicile comerciale neloiale), emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 149/22 din 11 iunie 2005.
98

Directiva 2006/123/CE din 12 decembrie 2006 privind serviciile n cadrul pie ei interne, emitent: Parlamentul

European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 376/36 din 27 decembrie 2006.

51

la distan99 (The Distance Selling Directive) care vine n completarea Directivei privind comerul electronic i a legilor stabilite la nivelul fiecrui stat membru. Directiva privind vnzarea la distan stabilete dispoziii detaliate cu privire la contractul la distan dintre un furnizor i un consumator. Scopul directivei este de a oferi protecie consumatorilor care intr n contractele la distan. Directiva precizeaz c furnizorul trebuie s ofere consumatorului informaii clare i precise cu privire la: identitatea i adresa furnizorului; caracteristicile produselor comercializate i preurile acestora; costul i durata transportului; detalii privind posibilitatea de returnare a produselor; condiii generale referitoare la tranzacie; modalitile de plat i livrare; perioada de valabilitate a ofertei sau preului (acolo unde este cazul).

n domeniul semnturilor electronice a fost elaborat o directiv special 100 care statueaz efectele juridice ale semnturilor electronice pentru datele n format electronic ca fiind egale cu efectele unei semnturi de mn pentru documentele pe suport de hrtie i libera ac iune a autoritilor de certificare. Directiva privind banii electronici101 (The Electronic Money Directive) stabilete c instituiile abilitate pot emite bani electronici la nivelul ntregii Uniuni n baza licenei obinute ntr-o singur ar membr.

99

Directiva 97/7/CE 20 mai 1997 privind protecia consumatorilor cu privire la contractele la distan , emitent:

Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 144/6 din 4 iunie 1997.
100

Directiva 1999/93/CE a Parlamentului European i a Consiliului din 13 decembrie 1999 privind un cadru

comunitar pentru semnturile electronice, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 13, 19 ianuarie 2000.
101

Directiva 2009/110/CE din 16 septembrie 2009 privind accesul la activitate, desf urarea i supravegherea

prudenial a activitii instituiilor emitente de moned electronic, de modificare a Directivelor 2005/60/CE i 2006/48/CE i de abrogare a Directivei 2000/46/ce, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 267/7 din 10 octombrie 2009.

52

n domeniul asigurrii confidenialitii, Uniunea European a emis Directiva pentru protejarea datelor102 (The Data Protection Directive), al crei scop este sprijinirea liberei circulaii a informaiilor n cadrul Uniunii cu condiia protejrii drepturilor fundamentale i libertii individului. Directiva garanteaz confidenialitatea mesajelor electronice i interzice orice form de interceptare a acestora; Directiva garanteaz faptul c informaiile personale pot fi colectate numai n scopuri legitime i bine explicitate. n ceea ce privete proprietatea intelectual, UE a elaborat un set de directive care reglementeaz: protejarea legal a programelor de calculator; protejarea legal a bazelor de date; protejarea proprietii industriale: nume de marc, patente, design industrial, nume de domenii Internet, etc.; drepturile legate de activitile de nchiriere sau mprumut; activitatea de difuzare prin cablu sau satelit.

102

Directiva 95/46/CE a Parlamentului European i a Consiliului din 24 octombrie 1995 privind protec ia

persoanelor fizice n ceea ce privete prelucrarea datelor cu caracter personal i libera circula ie a acestor date, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 281 din 23.11.1995.

53

CAPITOLUL V METODOLOGIA INVESTIGRII INFRACIUNILOR SVRITE PRIN INTERNET 5.1. Probleme de clarificat prin investigarea criminalistic n aceast materie, dup cum vom observa n seciunile urmtoare, din punct de vedere a tacticii criminalistice exist anumite particulariti de cercetare i investigare a infraciunilor svrite prin intermediul calculatorului, particulariti determinate de nsi natura domeniului n care ele se produc, fapt ce l-a determinat pe legiuitorul romn s permit adaparea unor instituii clasice procesuale la specificul acestor infraciuni (un exemplu n domeniu este reglementarea legislativ a unui nou tip de percheziie, i anume cea a datelor i sistemelor informatice)103. Cnd se vorbete de infraciuni informatice, noiunea de sistem informatic trebuie folosit n sensul cel mai larg posibil, pentru a se recunoate convergena din ce n ce mai evident dintre reelele electronice i multitudinea de sisteme pe care acestea le conecteaz. De aceea n noiunea de sistem informatic se includ computerele personale neconectate stand alone, agendele electronice digitale, telefoanele mobile din generaia a treia, reelele de
103

M. Dobrinoiu, Infraciuni n domeniul informatic, Ed. C.H. Beck , Bucureti 2006, p. 253 i urm.

54

tip intranet, extranet, i desigur i reelele i serverele sau alte componente ale infrastructurii internetului. Spre deosebire de infraciunile de drept comun, n care cercetrile, pn la identificarea unui fptuitor pot dura i luni, infraciunile informatice, lato sensu, trebuie investigate extrem de rapid, pentru c urmele lsate n spaiul cibernetic pot disprea cu mai mare uurin dect n lumea fizic104. Un impediment major n cercetarea urmelor lsate prin Internet l reprezint furnizorii de servicii Internet, de la care cele mai importante informaii care trebuie recuperate sunt log-urile. Acetia datorit echipamentelor pe care le dein, sau n raport de politica pe care o aplic, rein informaiile privind traficul informaional pe diferite perioade, uneori deosebit de scurt, adic cteva zile105. Pn la apariia Legii 298/2008106 furnizorii de servicii nu erau obligai s pun la dispoziia organelor de cercetare penal datele pe care le dein n anumite condiii, i nu erau obligai s pstreze aceste informaii o perioad rezonabil. Prin Legea 298/2008 privind reinerea datelor generate sau prelucrate de furnizorii de servicii de comunicaii electronice destinate publicului sau de reele publice de comunicaii se stabilea obligaia furnizorilor de servicii i reele publice de comunicaii electronice de a reine anumite date generate sau prelucrate n cadrul activitii lor de furnizare a serviciilor de comunicaii electronice, pentru punerea acestora la dispoziia autoritilor competente n scopul utilizrii n cadrul activitilor de cercetare, de descoperire i de urmrire a infraciunilor grave. Cu toate acestea, n funcie de tipul de servicii oferit, chiar i dup o anumit perioad mai pot fi obinute informaii legate de facturarea serviciului, dar care, n economia cazului pot oferi doar un indiciu privind o eventual activitate ilicit i nu chiar activitatea n sine. Dac ne referim la tipul de serviciu acces Internet prepltit, practic nici mcar o factur nu mai poate fi obinut. n aceste condiii vechiul model n care organele de cercetare penal conduc investigaii, supravegheai de la distan de procuror pn la ntocmirea unui referat cu
104

D.Voinea, C. Drghici, I. Necula, Categorii de urme care fac obietul de studiu al tehnicii criminalisticii, Ed. H.G. L. Bird, Internet-Ghid complet de utilizare, Editura Corint, Bucureti, 2008, p. 89. Publicata in Monitorul Oficial, Partea I nr. 780 din 21.11.2008. Prin Decizia 1258 din 8 Octombrie 2009, Curtea Constitu inal a admis exceptia de

Chimics S.R. L., Bucuret i, 2011, p. 159.


105

106

Publicat n Monitorul Oficial nr. 798 din 23 Noiembrie 2009, neconstituionalitate a prevederilor Legii nr. 298/2008.

55

propuneri corespunztoare, nu poate funciona cu rezultate. Orele sau chiar minutele n care se poate materializa o infraciune informatic nu permite luxul de a avea reacii ntrziate. Mai mult, factorul tehnic al infraciunilor informatice i anonimitatea n spatele creia fptuitorii se pot ascunde oricnd pe Internet, conduce la concluzia c i cei care au obligaia de a investiga astfel de fapte, trebuie s se adapteze i s posede cunotine din ce n ce mai avansate. Ar mai fi de precizat c alturi de alte fapte, i infraciunile informatice intr n categoria celor fr frontiere, att victimelor ct i fptuitorii putnd fi rspndii practic pe orice meridian. Prin urmare, identificarea i urmrirea unui fptuitor n acest domeniu presupune o combinaie de cunotine specifice de efectuare a unor investigaii pe Internet, supraveghere electronic i informatic, precum i folosirea mijloacelor tradiionale de a obine informaii107. 5.2. Particularitile constatrii infraciunii svrite pe internet Nu trebuie uitat c n spatele oricrei identiti de pe Internet vom gsi ntotdeauna o persoan fizic, un grup de persoane reale care-i triesc viaa zi cu zi ntr-un ritm mult mai lent dect spaiul pe care l folosesc pe Internet. Dac nu este neglijat factorul existenei fizice a fptuitorului se va putea observa c o dat gsite indiciile n spaiul cibernetic, un investigator pregtit va ti unde s caute n lumea real mijloace de prob fizice108. Ct privete primele indicii trebuie remarcat c, pentru probarea unora dintre infraciunile informatice ndreptate mpotriva unui sistem informatic (acces neautorizat, interceptarea comunicrilor, transfer de date, infectarea cu virui, apariia unui vierme, restricionarea accesului, tergerea sau modificarea unor date informatice, vandalizarea unui website etc.) acestea trebuie a ncepe s fie cutate n chiar sistemul informatic victim. Nu exist sisteme informatice impenetrabile, exist doar sisteme informatice mai bine protejate, foarte protejate sau deloc protejate.109 Chiar i n situaia unui sistem informatic neprotejat sunt pstrate n mod automat unele urme ale unei intruziuni neautorizate, respectiv o direcie din care s-a ncercat i chiar s-a reuit realizarea accesului.
107 108

I. Lucaci, R. Marin, Investigarea fraudelor informatice, Editura Ministerului de Interne, Bucureti, 2002, p. 109. B. Albani, Aspecte teoretice i practice privind cercetarea infraciunilor informatice , n RCCP, nr. 3/2005, p. Vasiu I., Vasiu L., op.cit., p. 279.

207.
109

56

Sistemele informatice n care sunt implementate programe speciale de detectare a accesului neautorizat, ori care pot recunoate intenia unui fptuitor de a ncerca restricionarea accesului la unele servicii (DOS) sunt adevrate surse de pornire a cercetrilor. Vorbim n acest sens de sistemul asemntor unui registru n care sunt cuprinse toate intrrile i ieirile din sistemele informatice110. Practic orice intrare autorizat sau nu, las n acest registru ceea ce se poate numi o adres de origine, pe care persoana care a accesat sistemul o primete la intrarea n reea. Aceast adres odat identificat n computerul victim poate conduce ulterior la stabilirea multor informaii utile pentru investigaie precum ora accesului, ruta folosit, serviciul folosit i poate chiar identitatea fptuitorului. Tuturor sistemelor informatice conectate la un moment dat la Internet li se atribuie un numr unic de identificare alocat de furnizorul de servicii i se numete Internet Protocol Acces, sau mai scurt IP. n funcie de serviciul oferit de furnizor putem deosebi ntre IP fixe specifice unor tipuri de abonament, sau adrese IP transparente.111 Adrese IP fixe determin n mod clar un furnizor de servicii precum i persoana creia i s-a alocat, iar cele transparente chiar dac i acestea pot determina n mod cert un furnizor, persoana creia i s-a alocat acea adres poate fi oricare dintre clieni. Practic ntr-un astfel de sistem la conectarea n reea, unui client i se atribuie orice IP disponibil n acel moment, la o nou conectare acelai abonat urmnd a primi o alt adres disponibil. Pentru conexiunea tip dial-up, fie c este folosit un abonament, fie chiar o cartel prepaid, identificarea IP de origine va conduce la identificarea unui post de telefonie fix. Cobornd eventual listingul telefonic, n care sunt evideniate transmisiile de date n mod distinct cu cele de voce, cu timpul furnizat de log i adresa IP de origine, cu siguran c probabilitatea unei identificri este aproape nul. Nu se poate exclude nc posibilitatea ca i sistemul informatic identificat de IP de origine s fie n realitate o victim, datorit folosirii acestuia n mod ilegal de ctre o alt persoan, care n prealabil i-a ascuns propria identitate n spatele celei identificate. Tehnica se numete Spooling. Pentru a nltura o asemenea posibilitate este necesar investigarea
110 111

I.-C. Mihai, I.-F. Popa, B.-G. Ttaru, Securitatea n Internet, Editura Sitech, Craiova, 2008, p. 39. L. Bird, op.cit., p. 317.

57

sistemului informatic pentru a se vedea dac acesta ruleaz vreun program din cele specifice acestei metode. Ascunderea identitii ori folosirea unor servicii anonime de conectare la Internet, care interpuse ntre furnizorul primar i victim mpiedic identificarea, sunt tehnici cunoscute ale persoanelor care svresc infraciuni informatice n general. Cu toate acestea, undeva pe traseu, este posibil s se descopere o greeal a fptuitorului, motiv pentru care nici un amnunt nu va putea fi omis, orice nou identitate a posibilului fptuitor nu va putea fi exclus. n prim instan, la descoperirea unei adrese IP cu folosirea site-ului www.ripe.net/whois, ori a programului Samspade1.14 se poate identifica cui a fost alocat o serie de numere specifice, putnd rezulta un furnizor primar de servicii sau secundar, adresa fizic a posesorului i adresa de e-mail a administratorului. De la aceste date, mai departe se poate solicita acelui furnizor n raport de adresa IP, ora i data exact identificat, s precizeze crui client i-a fost alocat. Rspunsurile pot fi complete sau pariale, n raport de tipul de conexiune folosit sau politica de alocare a adreselor de ctre furnizor. Dac identificarea este exact, cel puin n ceea ce privete contul folosit (user name), se poate dispune conservarea traficului informaional, ori a datelor informatice iniiate i recepionate de contul respectiv112. De asemenea, se poate dispune interceptarea sau nregistrarea comunicaiilor iniiate i recepionate de acel cont, conform art.91 Cod procedur penal i urmtoarele. Informaiile astfel obinute, vor restrnge substanial aria persoanelor potenial fptuitor i, cu siguran, un indiciu din realitatea palpabil va aprea un numr de telefon, o adres, sume de bani, nume de persoane etc.113 O problem important o ridic folosirea unui spaiu public, adic desfurarea unor activiti ilicite dintr-un Internet Caffe i nu numai.Cu toate c adresele IP alocate unui astfel de utilizator privat, furnizor de servicii conform legii, vor putea fi identificate, efectiva identificare a sistemului informatic folosit i mai ales stabilirea identitii unei persoane reale, care s-l fi utilizat ntr-un anume moment, pare imposibil. n funcie de modul de organizare i administrare a Internet Caffe-ului, cu o oarecare precizie i dup studierea schemei de reea, sistemul folosit ar putea fi totui identificat. Practic,
112 113

L. Bird, op.cit., p. 320. P. Buneci, Drept procesual penal, Ed. Pinguin Book, Bucureti, 2004, p. 217.

58

n Internet Caffe exist o sub-reea de calculatoare ( reea local LAN ), care printr-un alt sistem informatic numit server ies n reeaua Internet. Pentru o bun gestionare i administrare a sistemelor informatice conectate n LAN, li se aloc i acestora adrese IP dintr-o anume clas specific. n funcie de cooperarea administrarea acestei sub-reele se poate monitoriza activitatea unui sistem informatic, putndu-se eventual dispune din nou, conservarea traficului ori a datelor informatice, sau interceptarea comunicrilor iniiate sau primite de acest sistem. Pentru o astfel de situaie i mai ales identificarea persoanei care manipuleaz sistemul n vederea n vederea comiterii faptei, ar fi indicat pe lng colectarea n timp real a informaiilor provenite din sistemul informatic i o efectiv supraveghere operativ, cu folosirea dispoziiilor art. 91 C.p.p. Ordonana de conservare a datelor informatice se va nainta pentru conformare furnizorului de servicii cel mai potrivit n raport de cerinele speei, evitndu-se pe ct posibil scurgerile de informaii de la furnizorii mici (administratorul din Caffe n general este familiarizat cu activitatea pe care o supravegheaz i niciodat nu poate fi exclus participarea sa, prin tolerarea acestui gen de activitate ilegal). n ceea ce privete interceptarea i nregistrarea, acestea se efectueaz de organele de cercetare penal cu ajutorul specialitilor, iar n ceea ce privete accesul autorizat ntr-un sistem informatic, acesta va fi executat tot de aceleai organe cu ajutorul unor programe speciale.114 Autorizaia de interceptare va conine identificare exact a sistemului informatic (contul folosit, adresa de IP, conexiunea dial-up, linia nchiriat sau orice date care l pot individualiza ct mai exact). Conservarea datelor informatice poate viza i activitatea unui site i va fi pus n executare de ctre furnizorul de servicii de gzduire, dup ce n prealabil se vor solicita acestuia datele de identificare ale persoanei care a cumprat numele de domeniu, ori ale persoanei care administreaz, actualizeaz un site. Cercetarea la faa locului n cazul investigrii unei infraciuni informatice este extrem de important n economia cazului.115
114

N.Volonciu, Tratat de procedur penal. Partea general, Vol.I, Ed. Paideia, Bucureti, 2001, p. 267. Berchean V., Cercetarea la faa locului, principal mijloc de prob n procesul penal, Ed. Little Star, Bucureti,

115

2006, p. 63.

59

Exist probabil, dup identificarea sistemului implicat n svrirea unei asemenea fapte, mai ales cnd este vorba i de persoana care l-a utilizat, o singur ans de a-l cerceta n condiii optime dac sunt respectate anumite condiii. Dup obinerea autorizaiei de percheziie domiciliar i ridicarea sistemului informatic, precum i a altor dispozitive de stocare a datelor informatice (HDD neconectate, CD-uri, dischete etc.) se va solicita o autorizaie de percheziie conform art. 56 din Legea nr.161/2003, pentru cercetarea acestora. Nimic nu mpiedic ns ca prin aceeai solicitare s obin autorizaie pentru ambele percheziii. Este bine ns ca autorizaia de percheziie n sistemele informatice s conin o identificare ct mai exact a sistemului, spre a evita orice contestaie. Dac este cazul i urgen, iar n ceea ce privete sistemele informatice ntotdeauna exist urgen (datele pot fi terse n mod radical, ceea ce presupune pentru restaurare dispozitive speciale), autorizaia va fi emis de procuror. Autorizaia astfel emis va cuprinde identificarea sistemului informatic ct mai precis, utilizatorul acestuia, locul n care a fost identificat, iar pentru celelalte dispozitive se va preciza numrul, marca, dac sunt sau nu inscripionate, pentru a nu se produce confuzii. Ordonana provizorie a procurorului este valabila 48 de ore timp n care procurorul prezint instanei competente motivele care au stat la baza autorizrii, dup care instana de judecat se pronun cu privire la legalitatea i temeinicia ordonanei i dup caz dispune pe o perioad de pn la 30 de zile percheziia n sistem informatic conform art. 56 din Legea nr.161/2003. n cazul infraciunilor prevzute n Legea nr. 365/2002, dup desigilarea, n prezena aprtorului i a martorilor asisteni, a mijloacelor de prob ridicate cu ocazia percheziiilor domiciliare sau corporale efectuate, ori predate de crtte bnci sau de ctre cei care le-au gsit, este indicata prelevarea eventualelor fragmente de urme papilare de pe aceste mijloace materiale de prob (carduri nebancare, skimmer/MSR), iar dac nu exist astfel de urme, apte de comparaie, este util prelevarea eventualelor celule epiteliale remanente pe suprafaa acestor obiecte pentru efectuarea ulterioar a unor examene comparative dactiloscopice sau ADN. Citirea informaiilor stocate pe banda magnetic a cardurilor nebancare se realizeaz cu ajutorul aparatelor POS (terminal pentru transferul electronic de fonduri- Electronic Funds Transfer at Point of Sale), din dotarea Brigzii de Combatere a Criminalitii Organizate. Verificarea modelului, tipului constructiv, a strii de funcionare i a informaiilor stocate in Skimmere sau MSR se realizeaz la Institutul pentru Tehnologii Avansate
60

5.3. Efectuarea percheziiilor. Verificarea i ridicarea de obiecte i nscrisuri 5.3.1. Particularitile efecturii percheziiei informatice sau a suporturilor de stocare a datelor informatice116 Percheziia este activitatea desfurat de organele de urmrire penal cu o pondere deosebit n investigarea oricrei infraciuni. Att literatura de specialitate, ct i practica judiciar subliniaz faptul c aproape nu exist cauz penal n care s nu se impun efectuarea percheziiei pentru descoperirea i ridicarea de obiecte, nscrisuri sau valori necesare probrii activitii infracionale i, implicit, a vinoviei117. De asemenea, percheziia mai asigur repararea prejudiciului cauzat prin svrirea infraciunii avnd menirea de a descoperi i ridica bunuri sau valori care aparin prii vtmate prin infraciune. Percheziia constituie astfel, procedeul judiciar prin care se realizeaz repararea pagubei pricinuite prii vtmate prin infraciune, iar n unele cazuri cnd infractorii nu dein bunuri sau valori de care s poat fi legal indisponibilizai, constituie singura ans de a mai putea recupera ceva din prejudiciul cauzat prii vtmate. Potrivit legii, percheziia este activitatea de urmrire penal i de tactic criminalistic care const n cutarea obiectelor, valorilor sau nscrisurilor a cror existen sau deinere este tgduit, n vederea descoperirii i administrrii probelor necesare justei soluionri a cauzelor penale. Din punct de vedere al caracterului su, n cadrul procesului penal, percheziia este considerat ca un procedeu auxiliar de descoperire i strngere a unor mijloace de prob. Dispoziiile procesuale speciale referitoare la percheziia informatic sau a suporturilor de stocare a datelor informatice se regsesc n Legea nr. 161/2003, privind unele msuri pentru asigurarea transparenei n exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei cu modificrile i completrile ulterioare.

116

Menionm c n Noul Cod de Procedur penal, percheziia informatic i gse te reglementare distinct n art.

168, denumit Percheziia informatic i accesul ntr-un sistem informatic . Noul Cod de Procedur penal a fost adoptat prin legea nr. 135/2010, publicat n Monitorul Oficial nr. 486 din 15 iulie 2010 i urmeaz s intre n vigoare la o dat ulterioar.
117

E. Stancu, Tratat de criminalistic, ediia a V-a revzut i adugit, Ed. Universul Juridic, Bucureti, 2010, p.

326 i urm.

61

Legea prevede c, n cazuri urgente i temeinice justificate, dac exist date sau indicii temeinice cu privire la pregtirea unei infraciuni prin intermediul sistemelor informatice, n scopul strngerii de probe sau al identificrii fptuitorilor, se poate dispune conservarea imediat a datelor informatice ori a datelor referitoare la traficul internaional, fa de care exist pericolul distrugerii ori alterrii118. n cursul urmririi penale conservarea se dispune de procuror, prin ordonan motivat, la cererea organului de cercetare penal sau din oficiu, iar n cursul judecii, de instana de judecat, prin ncheiere119. Accesul ntr-un sistem informatic, precum i n suporturile de stocare a datelor informatice, interceptarea i nregistrarea comunicrilor desfurate prin intermediul sistemelor informatice se efectueaz pe baza autorizaiei motivate a organului competent, cnd sunt utile pentru aflarea adevrului, iar stabilirea situaiei de fapt nu poate fi realizat n baza altor probe. n mod excepional atunci cnd valorile atunci sociale sunt proteguite de lege a penal prin dispoziiile referitoare la terorism, securitatea naional a Romniei, crim organizat, trafic de droguri, corupie sau alte infraciuni grave date n competena Direciei de Investigare a Infraciunilor de Criminalitate Organizat i Terorism sau Direciei Naionale Anticorupie, se prevede ca atunci cnd exist indicii temeinice cu privire la svrirea unei astfel de infraciuni grave, n scopul strngerii de probe sau identificrii fptuitorului, procurorul sau judectorul 120 pot dispune n condiiile prevzute de Codul de procedur penal i cu respectarea dispoziiilor speciale accesul la sisteme informatice121. Ori de cte ori, pentru descoperirea i strngerea probelor este necesar cercetarea unui sistem informativ sau a unui suport de stocare a datelot informatice, organul competent prevzut de lege poate dispune efectuarea unei percheziii, dispoziiile din Codul de procedur penal referitoare la efectuarea percheziiei domiciliare aplicndu-se n mod corespunztor.
118

V. Lpdui, Gh. Popa, L. Crjan .a., Investigarea criminalistic a infraciunilor din domeniul crimei A se vedea, art. 54 din Legea nr. 161/2003, privind unele msuri pentru asigurarea transparenei n exercitarea

organizate, Ed. Universul juridic, Bucureti, 2010, pag. 121.


119

demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei cu modificrile i completrile ulterioare.
120

A se vedea, art. 21 din Legea nr. 535/2004 privind prevenirea i combaterea terorismului, publicat n Monitorul Oficial nr. 1161 din 8 decembrie 2004.

121

C. Duvac, Noi propuneri privind reglementarea percheziiei n cazul anumitor infraciuni prevzute n Legea nr.

8/1996 i implicaiile acestora, n Revista romn de dreptul proprietii intelectuale nr. 3/2009, pag. 114.

62

Percheziia sistemelor informatice i a suporturilor de stocare a datelor informatice se dipune obligatoriu dup nceperea urmririi penale ca i n cazul percheziiei domiciliare. n cazul n care un sistem informatic sau un suport de stocare a datelor informatice s-ar afla ntr-o locaie ce se subsumeaz noiunii de domiciliu 122 organele de urmrire penal, pentru a putea intra n posesia acelor informaii cu valoare doveditoare, trebuie s obin att autorizaia de percheziie domiciliar, ct i cea de percheziie informatic. n practica judiciar au existat i exist nenumrate discuii referitor la dublele autorizri n cazul efecturii percheziiei sistemelor informatice ori a suporturilor de stocare a datelor informatice pentru situaia anterior precizat i din acest motiv se ncearc reglementarea ct mai eficient, ca sediul materiei n astfel de cazuri s fie cel din Codul de procedur penal, tocmai pentru a se asigura stabilirea cadrului normativ n vederea eliminrii dublei autorizri. La percheziia informatic sau a suporturilor de stocare a datelor informatice, ca i n cazul celei domiciliare pot s asiste i aprtorii alei ai nvinuitului, precum i ceilali nvinuii cercetai n aceeai cauz. Percheziia se efectueaz n prezena a cel puin doi martori asisteni majori, n intervalul orar 06:00 - 22:00, dar poate continua i n timpul nopii dac a nceput n acest interval orar. Efectuarea percheziiei informatice sau a suporturilor de stocare a datelor informatice este n strns legtura cu defurarea percheziiei domiciliare n ceea ce privete regulile procedurale ce trebuiesc respectate. Astfel, dup parcurgerea activitilor pregtitoare i deplasarea la locul percheziionat, eful echipei judiciare se legitimeaz, prezint motivul venirii i cele dou autorizaii de percheziie, respectiv autorizaia de percheziie domiciliar i cea informatic, dup care trece la efectuarea propriu zis a percheziiei informatice123. Mai nti, organele judiciare vor identifica suporturile de stocare a datelor informatice, iar n acest sens se recomand participarea la percheziie a unui specialist pentru obinerea unor rezultate ct mai bune. Percheziia informatic asupra suporturilor de stocare a datelor informatice se va efectua folosindu-se aplicaii informatice dedicate (ex.: En Case Forensic). Vor fi verificate unitile de citire/scriere CD/DVD/BlueRay/flopy i se vor extrage eventualele discuri identificate. De
122

N. Volonciu, A. Barbu, Codul de procedur penal comentat, Probele i mijloacele de prob , Ed. Hamangiu,

Bucureti, 2007, pag. 202.


123

L. Ionescu, Criminalistic, Ed. Pro Universitaria, Bucureti, 2007, p. 217.

63

asemenea se vor verifica unitile de citire carduri de memorie, vor fi extrase eventualele carduri, dup care se va proceda la deschiderea unitii centrale, din interiorul creia vor fi demontate toate harddisck-urile identificate. Dup demontarea tuturor suporturilor de stocare a datelor informatice, se ve proceda la conectarea unitii centrale la o surs de tensiune, urmnd a se ncerca accesarea sistemului BIOS n vedearea stabilirii eventualelor diferene orare, ocazie cu care se va nota data i ora real124. Toate suporturile de stocare a datelor informatice extrase vor fi securizate i percheziionate n conformitate cu legislaia n viguare. Securizarea acestor suporturi de stocare a datelor informatice, n cazul harddisk-urilor interne i externe, se face, dup cum urmeaz : se va stabili interfaa de comunicaie i anume : IDE, SATA, SCSI etc.; harddisk-ul va fi conectat la un dispozitiv de blocare a scrierii cu interfa

corespunztoare pentru a asigura integritatea datelor stocate; dispozitivul de blocare a scrierii va fi conectat la computerul de analiz.

La finalizarea percheziiei, prin intermediul aplicaiei folosite n acest scop se va genera un rapot tehnic care va conine urmtoarele : datele de identificare a suportului percheziionat (marca, seria, capacitatea, tipul sistemului de operare instalat, data instalrii sistemului de operare, conturile de utilizatori, setrile de reea, structura de directoare); datele tehnice de individualizare a fiierelor i fragmentelor de fiiere identificate

pe parcursul percheziiei (numr curent, nume fiier, extensie fiier, tip fiier, categorie fiier, dac este ters, data i ora ultimei accesri, data i ora ultimei modificri, dimensiunea logic, calea i locaia fizic sectorul); datele coninute de fragmentele de fiiere identificate n spaiul nealocat.

Suporturile de stocare a datelor informatice extrase se vor prezenta persoanelor participante, precum i raportul tehnic, dup care vor fi ambalate i sigilate mpreun cu celelalte bunuri identificate n timpul percheziiei, materialele de ambalare fiind semnate olograf de ctre toi participanii la percheziie125.

124 125

L. Crjan, Criminalistic. Tratat, Ed. Pinguin Book, Bucureti, 2005, p. 329. V. Berchean, Cercetarea penal i criminalistic teorie i practic , Ed. i Tipografia ICAR, Bucureti, 2002,

p. 174.

64

n finalul activitii, documentarea percheziiei se va realiza prin ntocmirea unui procesverbal126 care va trebui s conin, pe lng meniunile prevzute n art. 91 i 108 din Codul de procedur penal i informaii cu privire la urmtoarele activiti: programul informatic utilizat la percheziionarea calculatorului, desigilarea componentelor n prezena suspectului i a martorilor asisteni, identificarea hard-discului (marca, seria) percheziionat, meniune cu privire la faptul c datele informatice stocate pe mediile percheziionate nu au fost alterate etc. Concluzionnd, activitile de cutare specifice desfurrii percheziiei, n condiiile desfurrii de cercetri n cadrul activitilor ilicite svrite contra sistemelor informatice sau a datelor de pe suporturile informatice ori cercetrii unor activiti ilicite n cadrul crora sistemele informatice au fost folosite pentru a pregti, facilita desfurarea sau pentru a valorifica rezultatele, prezint paticulariti legate de necesitatea prezenei unui specialist informatician n cadrul echipei deplasate la faa locului i de operaiunile i msurile de precauie ce trebuie luate pentru pstrarea intact a sistemelor i a datelor informatice n vederea folosirii lor ulterioare n cadrul demersului judiciar

5. 3. 2. Particulariti privind verificare i ridicarea de obiecte i nscrisuri utilizate n domeniul infraciunilor informatice Problema ridicrii obiectelor i nscrisurilor din domeniul electronicii ce pot constitui mijloc de prob n procesul penal, nu i gsete o reglementare special n Codul de procedur penal, ns avnd n vedere complexitatea acestui domeniu, este necesar o tratare n mod separat pentru a se putea scoate n eviden particularitile distincte care le prezint aceast activitate. Trebuie s precizm c datele n form electronic sunt reprezentri ale informaiei ntr-o form convenional adecvat crerii, prelucrrii, trimiterii, primirii sau stocrii acesteia prin mijloace electronice cum ar fi: software i hardware, proiectare, realizare, testare, implementare i modificare de sisteme informatice ce conin software ca principal component127. n condiiile actuale, societatea romneasc se caracterizeaz printr-o cretere permanent a volumului de activitate procesat electronic. Noutatea acumulrii de date n format
126 127

A. Ciopraga, I. Iacobu , Criminalistic, Ed. Junimea, Iai, 2001, p. 156. D. Oprea, Protecia i securitatea informaiilor, Editura Polirom, Iai, 2003, p. 37.

65

electronic, impune i adoptarea procedurilor tehnice de utilizare a informaiilor stocate electronic, avnd n vedere c n unele cazuri echipamentul de stocare poate conine sau poate purta urmele faptelor penale svrite, situaie n care acestea pot reprezenta un mijloc material de prob n procesul penal. Menionm faptul c au crescut cazurile n care mijloacele electronice sunt folosite sau destinate ele nsele s serveasc la svrirea de infraciuni ori pot fi produsul unei infraciuni128. Organul de urmrire penal i instana de judecat, n conformitate cu art. 96 din Codul de procedur penal, au obligaia s ridice obiectele i nscrisurile ce pot servi ca mijloc de prob n procesul penal. Prin urmare aceast dispoziie procesual penal, oblig organele judiciare s ridice inclusiv obiectele i nscrisurile chiar sub form electronic, pe orice suport de stocare, n msura n care acestea pot servi ca mijloace de prob n procesul penal. Din categoria acestor obiecte fac parte toate echipamentele electronice utilizate pentru prelucrarea, stocarea sau transmiterea informaiei. Aceste obiecte pot ele nsele s constituie obiecte ale unei infraciuni de furt, iar caracteristicile tehnice ale acestora ori nscrisurile (informaiile) electronice deinute pot dovedi fapta respectiv. Pe de alt parte nscrisurile electronice pot prezenta interes n aflarea adevrului, acestea putnd fi utilizate de ctre deintorul tehnicii electronice n comiterea unor infraciuni (evidene false, furturi electronice etc.). Un nscris sub form electronic reprezint o colecie de date n form electronic ntre care exist relaii logice i funcionale i care redau litere, cifre sau orice alte caractere cu semnificaie inteligibil, destinate a fi citite prin intermediul unui program informatic129. nscrisul sub form electronic cruia i s-a ncorporat, ataat sau i s-a asociat logic o semntur electronic, este asimilat n ceea ce privete condiiile i efectele sale cu nscrisul sub semntur privat. Utilizarea calculatorului a scos n eviden faptul c ofer posibiliti multiple i care au fost utilizate de unii infractori pentru falsificarea de acte, falsificri de moned, nelciune ori alte fapte cu caracter penal.

128

T. Amza, C.-P. Amza, op. cit., p. 51. N. D. Barbu, A. M. Baciu; Manual. Unele consideraii privind falsul de bancnot i a monedei electronice,

129

Editura Amurg sentimental, Bucureti, 2007, p. 98.

66

De exemplu, ingeniozitatea infractorilor n comiterea unor infraciuni las uneori organele de anchet descumpnite. Chiar dac o anumit infraciune este cunoscut ca mod de operare mijloacele neateptate folosite de infractor fac din probaiune o munc laborioas de cercetare. Cazurile cele mai des ntlnite sunt cele n care infraciunile de fals privind identitatea (art. 293 din Codul penal apare n concurs cu cea de fals material n nscrisuri oficiale art.288 din Codul penal), leznd una din valorile fundamentale protejate de lege ncrederea de care se bucur un anumit document ce servete la stabilirea identitii, ca atribut al persoanei fizice. Mijloacele digitale uureaz munca falsificatorului i ngreuneaz mult procesul de probaiune judiciar130. S-a ajuns la situaia punerii n circulaie a unor astfel de documente contrafcute prin mijloace digitale la un nivel calitativ chiar mai bun dect documentele originale de acelai tip. Reeaua internet pe lng numeroasele aplicaii legale poate fi folosit i n scopuri ilegale. Adresele pe internet cu denumiri sugestive pot atrage clieni interesai de achiziionarea unor buletine, cri de identitate, paapoarte sau permise de conducere false, fapt ce i motiveaz pe falsificatori n contrafacerea prin folosirea tehnicii electronice a unor astfel de documente care s poat trece drept autentice. Pentru astfel de cazuri infractorii folosesc ca procedeu realizarea unei matrie (desenul formularului original) cu ajutorul calculatorului folosindu-se programe de prelucrarea digital a imaginii (Corel Drawn, Adobe, Paint Shop Pro etc.) nserarea fotografiei i a datelor de stare civil pe desenul formularului, apoi multiplicarea cu ajutorul unei imprimante color i plastifierea rezultatului. Au fost cazuri cnd infractorii au procedat la falsificarea documentelor de identitate prin scanarea unui document autentic, schimbarea fotografiei titularului, prin nserarea unei alte fotografii iar n unele cazuri i a datelor de stare civil, multiplicarea cu ajutorul unei imprimante color i plastifierea rezultatului. Pentru probarea acestui gen de infraciuni comise prin acest mod de operare, impune cu necesitate nsuirea de ctre organele de urmrire penal i instanele de judecat a tehnicii de lucru pe calculator, pentru a realiza studiul personal al dosarelor n cauz i a nelege pachetele de programe n diferite categorii de infraciuni. Instrumentarea unui acest gen de cauze penale, dat fiind complexitatea problematicii modului de svrire a infraciunii, impune desfurarea urmririi penale n echipe formate din
130

Idem, p. 103.

67

procurori alturi de organe de cercetare penal (poliiti etc.) specializate n domeniul electronicii, iar cercetarea se va realiza pe baz de plan de anchet, care s cuprind dinamic i minuios ipoteze i versiuni de lucru, multiple activitii operative concrete care s fie executate n anumii termeni i care s aib ca finalitate verificarea ipotezelor i versiunilor de comitere a infraciunii cercetate131. De exemplu, n cazul agenilor economici nscrisurile electronice pot dovedi existena unei evidene contabile incomplet, fals, ori ntocmit n aa fel nct s permit fraudarea legii, privind n primul rnd neplata unor taxe i impozite, ori comiterea altor fapte penale prin care se poate realiza un ctig injust. Practica judiciar a scos n eviden c au fost cazuri de nregistrare n evidena contabil a unor operaiuni fr documente justificative, nereale, care au influenat negativ att drepturile i obligaiile agentului economic dar i bugetul public naional. O frecven foarte mare s-a constatat n cazurile instrumentate pe linia nregistrrii cu foarte multe nereguli a dimensiuni aportului la capitalul social, operaiunile de compensare ntre importuri i exporturi. 132Acest gen de operaiuni deficitare, conduc la creterea datoriei publice i a obligaiei bugetului prin transferul nelegal i nejustificat pe seama acestuia al influenelor nefavorabile de curs n cazul operaiunilor valutare. Ori de cte ori se impune ridicarea obiectelor i nscrisurilor pe format electronic, organul judiciar trebuie s se limiteze de regul la o copie de pe obiectul ce poate servi ca mijloc de prob, pentru nu bloca activitatea curent, n cazul persoanelor juridice. (Exemplu: copia de pe un CD). Operaiunea de copiere, fixarea materialului probator, trebuie adus la cunotina proprietarului ordinatorului i s se fac n prezena acestuia i a aprtorului, efectundu-se totodat reaudierea i revizualizarea materialului copiat. n cazuri concrete organul judiciar poate solicita predarea de bun voie a suportului original de stocare a datelor ce intereseaz cauza cercetat, iar dac deintorul refuz, poate urma procedura de ridicare silit a obiectului respectiv purttor de nscrisuri sub format electronic ce constituie prob ntr-o cauz penal133.
131 132

. I. Lucaci, R. Marin, op. cit., p. 107. Pentru detalii, a se vedea, V. Cioclei., Drept penal. Partea special. Infraciuni contra patrimoniului, Ed. C.H.

Beck, Bucureti, 2011, p. 110 i urm., precum i speele acolo citate.


133

A se vedea, art. 99 Cod procedur penal.

68

n situaia cnd deintorul tgduiete existena sau deinerea suportului de stocare a datelor cerut de organul judiciar se urmeaz procedura de dispunere i efectuare a percheziiei, ocazie cu care se va cuta i ridica n mod silit obiectul n cauz. Ridicarea prin predarea de bun voie, ridicarea silit ct i ridicarea prin efectuarea percheziiei a obiectelor i nscrisurilor pe format electronic urmeaz aceeai procedur obinuit reglementat n Codul de procedur penal prin dispoziiile art. 96, 97 i 99. O alt particularitate prezint ridicarea obiectelor i nscrisurilor pe format electronic, o constituie i aceea c organul judiciar are obligaia s ia toate msurile ca faptele i mprejurrile din viaa personal a deintorului nregistrate pe suport electronic ridicate care nu au legtur cu cauza, s nu devin publice. Cu ocazia percheziiei efectuate n scopul ridicrii obiectelor i nscrisurilor pe format electronic, vor fi ridicate n mod obligatorie i fiierele a cror circulaie sau deinere este interzis prin lege. n cazul infraciunilor referitoare la nscrisurile pe fond electronic vor fi ridicate numai suporturile care conin nscrisuri ce au legtur cu cauza cercetat, iar n cazul furturilor de componente electronice se vor ridica toate componentele electronice rezultate din aceste fapte. n cazul cnd nu se vor ridica n original, suportul electronic cu date nregistrate se va ridica ca prob o copie a acestuia. Proba se recomand a fi realizat n dublu exemplar, din care unul se va lsa celui la care se afl originalul conform art. 107 alin.4 din Codul de procedur penal, sau uneia dintre persoanele artate n art. 108 din Codul de procedur penal, adic dup caz persoanei de la care s-au ridicat obiectele i nscrisurile, ori reprezentantului acestuia sau a unui membru de familie i n lipsa celor care locuiesc mpreun cu percheziionatul, la un vecin i dac este cazul custodelui134. Despre efectuarea percheziiei, respectiv a ridicrii de fiiere se va ntocmi un proces verbal, care cuprinde amnunit descrierea celor constatate i msurile luate, precum i obieciile fcute de persoanele aflate de fa, cel de la care s-a fcut ridicarea sau la care s-a efectuat percheziia i martorii asisteni. Se va acorda o mare atenie modului de consemnare a condiiilor n care fiierele au fost descoperite n calculator i copiate. Cnd este cazul, organul judiciar poate apela la cunotinele unui specialist n domeniu, care poate fi folosit chiar din momentul realizrii activitii de
134

A se vedea, art. 107 Cod procedur penal.

69

ridicare a obiectelor i nscrisurilor n format electronic, ori prin dispunerea i efectuarea ulterioar a unor constatri tehnico-tiinifice sau expertize. Tot ca particularitate este faptul c partea interesat poate s solicite ca pe lng persoana numit ca expert, s participe pe socoteala sa, un expert sau un specialist nominalizat de ea, care s asiste la efectuarea expertizei135. Cu privire la obiectele i nscrisurile pe fond electronic ridicate de organele juridice ntr-o cauz penal se vor aplica msurile stabilite dup procedura obinuit conform dispoziiilor art. 109 coroborat cu art. 110 din Codul de procedur penal. Dispoziiile art. 111 din Codul de procedur penal, se aplic n mod corespunztor dac obiectele i nscrisurile pe fond electronic urmeaz s fie ridicate de la unitile publice i alte persoane juridice. 5.4. Identificarea i ascultarea martorilor, nvinuitului sau inculpatului. Alte activiti de urmrire penal i de tactic criminalistic 5.4.1. Identificarea i ascultarea martorilor, nvinuitului sau inculpatului Dat fiind varietatea mare a modalitilor normative de svrire a infraciunilor informatice, precum i diversitatea modalitilor faptice de comitere, martorii pot fi identificai din rndul urmtoarelor categorii de persoane: persoanele prezente n momentul n care fptuitorul a desurat activitatea ilicit; persoanele care cunosc locurile unde se prelucreaz datele informatice, se alte persoane care pot da relaii n legtur cu activitatea ilicit a fptuitorului,

confecioneaz cardurile false, se depoziteaz calculatoarele destinate svririi de infraciuni; destinaia sumelor de bani provenite din infraciune, bunurile mobile sau imobile achiziionate cu sumele obinute din activitatea ilicit .a.136. Ascultarea martorilor difer de la cauz la cauz, n raport cu specificul acesteia i cu particularitile date de condiiile concrete n care a fost svrit o infraciune contra patrimoniului137. De regul, ascultarea martorilor trebuie s vizeze lmurirea urmtoarelor probleme principale: 135 136

mprejurrile n care au luat cunotin despre fapt;

A se vedea, art. 112 Cod procedur penal. V. Berchean, Cercetarea la faa locului, principal mijloc de prob n procesul penal , Ed. Little Star, Buneci P., Butoi I.T., Martorul pe trmul justiiei, Ed. Pinguin Book, Bucureti, 2004, p. 32-34.

Bucureti, 2006, p. 280-281.


137

70

locul unde sunt amplasate calculatoarele destinate activitii infracionale; sursele de aprovizionare cu materii prime, piese, subansamble . a. necesare n destinaia sumelor de bani rezultate din activitile ilicite; alte persoane care mai cunosc despre activitatea infracional desfurat de ctre La rndul ei, ascultarea nvinuitului sau inculpatului trebuie s clarifice

procesul de producie, circuitul acestora i persoanele desemnate n acest scop;

fptuitor i modul cum au luat la cunotin despre aceasta .a.138. problemele139 referitoare la: calitatea i funcia acestuia; perioada de timp pe care se ntinde activitatea infracional; modul n care a fost conceput i a pus n practic rezoluia infracional; persoanele care l-au ajutat n activitatea ilicit, cu precizarea exact a rolului i probele pe care nelege s le propun n aprarea sa etc.

aciunilor fiecrui participant la infraciune; Dei s-ar prea c materializarea declaraiilor martorilor, nvinuitului sau inculpatului ridic mai puine probleme fa de celelalte activiti, trebuie menionat c valoarea acestorr probe depinde, n ultim analiz, de modul n care ceea ce prezint aceste persoane este selectat i consemnat corect n declaraiile acestora. La consemnarea declaraiilor martorilor trebuie s se rein numai ceea ce este esenial i are valoare pentru cauz. n acest sens, prezint valoare numai ceea ce martorii au perceput, de aceea n de aceea n declaraiile lor nu se consemneaz concluziile, presupunerile sau prerile lor.140 Potrivit prevederilor procesuale, depoziia martorilor, ale nvinuitului sau inculpatului se consemneaz n scris, aceasta reprezentnd principalul mijloc de fixarea a rezultatelor ascultrii. Procesul-verbal de ascultare, ca mijloc de prob, trebuie s cuprind, ntr-o anumit form i succesiune, declaraiile fcute de persoana ascultat. n majoritatea cazurilor, completarea formularului declaraiei ncepe dup ce persoana ascultat a redat liber faptele i mprejurrile percepute, timp n care organul judiciar va nota aspectele importante, unele amnunte

138 139

V. Berchean, op. cit., p. 281. E. Stancu, op. cit., p. 162. A. C. Moise, Metodologia investigrii criminalistice a infraciunilor informatice , Ed. Universul Juridic,

140

Bucureti, 2011, p. 256.

71

semnificative, neclaritile, eventualele contraziceri pe care le va clarifica ulterior. Pe parcursul acestor nsemnri nu trebuie s se neglijeze observarea cu atenie a martorului.141 ntre procesul-verbal al primei ascultri i cel al audierii repetate, sub aspect formal, nu sunt deosebiri semnificative, ns coninuturile le imprim unele nuane proprii, mai ales n partea descriptiv.142 Procesul-verbal al audierii primare are trei pri principale:143 1. Partea introductiv cuprinde data i orele ascultrii, numele i prenumele organului judiciar, datele personale ale celui ascultat i ale persoanelor care l asist, cauza penal n care se iau declaraiile. Tot n aceast parte se consemneaz dac declaraiile se mai fixeaz i prin alte mijloace, specificndu-se caracteristicile acestora, cu toate detaliile tehnice semnificative. 2. Partea descriptiv este o oglind a ntregului proces de ascultare. Aici se consemneaz discuiile prealabile (n mod sumar), relatrile libere (detaliat), folosindu-se, pe ct posibil, cuvintele persoanei ascultate, i ntrebrile i rspunsurile (deosebit de amnunit). Se mai arat ce anume intervenii au mai fost fcute n cursul ascultrii de ctre organul judiciar sau din partea persoanelor participante. La ascultrile repetate, procesul-verbal are, n partea descriptiv, unele deosebiri, n sensul c foarte des se fac referiri la declaraiile anterioare, se dau explicaii suplimentare asupra anumitor secvene ori detalii. Dac ascultarea repetat se desfoar sub forma confruntrii, partea descriptiv se ntocmete pe dou coloane, cte una pentru fiecare persoan confruntat. Se prezint sub form de ntrebri i rspunsuri iar fiecare rspuns se semneaz de ctre declarant. n cazul n care procesul-verbal se ntocmete pe mai multe pagini, fiecare pagin va fi semnat de persoana ascultat. 3. ncheierea procesului-verbal cuprinde ora terminrii ascultrii, cu precizarea c ntregul proces-verbal este cunoscut de ctre martor, prin lectura proprie sau citirea de ctre o alt persoan, cu meniunea numelui i prenumelui acesteia, dup care urmeaz semnturile organului judiciar i ale persoanei participante, cum se ntmpl in cazul ascultrii minorilor sau a persoanelor grav bolnave, asistate de medicul curant.

141 142 143

E. Stancu, op. cit., p. 386. I. Mircea, Criminalistica, Ed. Lumina Lex, Bucureti, 2001, p. 287 I. Mircea, op. cit., p. 289

72

De regul, declaraia este scris pe formulare tip, dar exist posibilitatea ca martorul s i scrie singur declaraia, n cabinetul de anchet, atrgndu-i-se atenia s rspund la toate problemele ce fac obiectul declaraiei, urmnd s fie citit imediat, n vederea completrii cu rspunsurile la ntrebri sau cu clarificarea aspectelor insuficient de precis redate de martor.144 n cazul n care martorii doresc s i consemneze personal declaraiile, li se pun la dispoziie coli de hrtie i nu formulare tip de declaraie. n coninutul declaraiilor formulate personal de ctre martori trebuie s se fac meniunea pe lng datele pe care le prevede formularul tipizat despre cele privind depunerea jurmntului i avertizarea cu privire la consecinele nedeclarrii adevrului. Cnd martorul este so ori rud apropiat, n coninutul declaraiei trebuie s se menioneze c i s-au adus la cunotin prevederile legale i dorete s depun ca martor.145 Declaraiile se consemneaz fr adaugiri ori tersturi, iar n eventualitatea apariiei acestora, ele trebuie certificate de ctre martori i de cel ce conduce ascultarea.146 Locurile libere se bareaz. n ipoteza n care martorul revine asupra vreuneia din declaraiile sale sau are de fcut completri, rectificri sau precizri, acestea vor fi consemnate n aceleai condiii.147 Cnd martorul nu poate ori refuz s semneze declaraia, se va face meniune despre aceasta n declaraia scris. Ct privete imposibilitatea martorului de a semna, asemenea situaii pot aprea n practic i ele trebuie rezolvate n conformitate cu prevederile legale. 5.4.2. Alte activiti de urmrire penal i de tactic criminalistic Urma electronic, n sensul larg al accepiunii noiunii de urm, este o modificare aprut n mediul specific electronic ca urmare a desfurrii unei activiti ilicite. n sens restrns este o informaie care este stocat sau transmis printr-un instrument electronic 148. Este o urm latent,

144 145 146 147 148

E. Stancu, op. cit., p. 386. A. C. Moise, op. cit., p. 244-245. A se vedea, art. 87 alin. 3 Cod procedur penal. Emilian Stancu, op. cit., p. 86-87 Gh. Alecu, A. Barbneagr, Reglementarea penal i investigarea criminalistic a infraciunilor din domeniul

informatic, Editura Pinguin Book, Bucureti, 2006, p. 294.

73

asemntoare amprentelor digitale (ca exemplu). Echipamentul i computerul propriu-zis sunt necesare pentru vizualizarea acestor urme. Procedura criminalistic noiune devenit necesar n condiiile n care fiecare categorie de urme prezint particulariti ce fac necesar o abordare individual presupune parcurgerea a patru etape: - recunoaterea i identificarea urmelor electronice; - documentarea cu privire la crearea urmelor electronice i examinarea acestora; - colectarea, ambalarea, conservarea i transportarea urmelor electronice; - fixarea rezultatelor. Activitatea echipei de cercetare la faa locului trebuie s fie guvernat de preocuparea de a nu distruge sau schimba probele. Cum activitatea are un grad ridicat de dificultate, eful echipei mpreun cu cei care vor desfur activiti nemijlocit trebui s aib o pregtire special n domeniu care s le permit abordarea unor soluii optime, cu respectarea drepturilor i garaniilor procesuale, indiferent de complexitatea situaiei descoperite la faa locului. De asemenea foarte important este ca activitile referitoare la: msurarea, examinarea, stocarea sau transportarea urmelor electronice, trebuie s fie fixate prin corespunztor prin procese verbale i nregistrri de sunet i imagine. Conservarea acestor urme trebuie s respecte particularitile specifice mediului informatic n vederea analizei ulterioare149. n mod practic, eful echipei ajungnd la faa locului, trebuie s se ocupe de asigurarea securitii att n ceea ce i privete pe membrii echipei ct i cu privire la perimetrul pe care urmeaz s se efectueze cercetarea. Va identifica vizual eventualele urme, att fizice, ct i

149

Gh. Alecu, A. Barbneagr, op.cit., p. 305.

74

electronice, i se va pronuna n legtur cu pericolul distrugerii sau modificrii elementelor caracteristice ale acestora impunnd o procedur de urgen acolo unde se impune i, efectiv, este posibil. eful echipei de cercetare la faa locului se asigur c toate persoanele sunt ndeprtate din zona imediat apropiat perimetrului ce conine urme electronice, n acest moment premergtor, cercetrii propriu-zise, fiind de importan capital s nu se altereze parametrii normali/optimi ai echipamentului electronic. Se va lsa exact aa cum a fost gsit114: fie deschis, fie nchis. Nu se acioneaz asupra lui sub nici o form. Echipa trebuie s protejeze datele n legtur cu care exist pericolul distrugerii sau modificrii (att pe cele de ordin fizic, ct si pe cele electronice). Acestea din urm pot fi gsite pe: pager, telefon mobil sau alte instrumente de acest tip. Specialistul criminalist va sigila imediat instrumentele ce conin astfel de date, ntocmindu-se ulterior un proces-verbal i/sau o plan fotografic. Tastatura, mouse-ul, dischetele, CD-urile sau alte componente, pot conine diferite categorii de urme altele dect cele de natur electronic ce trebuie tratate cu toat precauia i consideraia necesar, acestea nefiind cu nimic mai prejos, ca importan, comparativ cu cele electronice. Bunoar substanele utilizate la revelarea urmelor papilare pot afecta att echipamentul electronic ct i informaiile. n aceste condiii este recomandabil ca urmele latente s fie ridicate dup ce recuperarea probelor electronice este realizat. Se observ detaliat locul faptei: poziie mouse-ului, aranjarea spaial a celorlalte componente fa de mouse (ex.: un mouse, aflat n stnga tastaturii, indic faptul c este vorba de un utilizator stngaci). Se analizeaz informaiile deduse din parametrii de funcionare ai sistemului computerului i din aranjarea n spaiu a acestora, incluzndu-se aspecte ca: memoria calculatorului, numrul de fiiere, de partiii, numrul i natura programelor, dac exist documente, fiiere sau programe ascunse sau cu accesul restricionat, parole pentru
75

activarea programelor, pentru citirea sau copierea documentelor, dac computerul face parte dintr-un sistem, care este rolul su n sistem, etc. n legtur cu starea de funcionare, urgent se va analiza dac sistemul funcioneaz, este oprit sau se gsete n stare de veghe. Majoritatea computerelor au un becule care indic dac sistemul este deschis sau nu. De asemenea, dac unitatea central sau monitorul sunt calde, se poate deduce, foarte uor, c sistemul a fost utilizat de curnd. n ceea ce privete fixarea, ar fi ideal, spun specialitii, dac se vor face nregistrri de imagine care s redea, n totalitate, locul n care se gsete computerul i anexele acestuia fotografia schi de pe poziii opuse. Se fotografiaz din fa computerul, dup care se fotografiaz separat: monitorul, tastatura, mouse-ul, unitatea central. Se iau notie, care s descrie ceea ce apare pe display, prin deschidere. Programele sau documentele activate pot solicita, pentru a putea fi deschise una sau mai multe parole sau un anumit mod, specific, de accesare. Ca msur de precauie, nu trebuie uitat c mutarea computerului, n timp ce sistemul funcioneaz, poate determina schimbri iremediabile n baza de date. n legtura cu cutarea propriu-zis n memoria computerului, exist opinii n doctrina romneasc care, prelund puncte de vedere din doctrina american desigur, ntemeiate pe legislaia specific american susin c n cazul n care situaia o cere, se poate dispune, ca o msura procedural suplimentar, i o percheziie a calculatorului. Referitor la aceast problem, apreciez c, n stadiul actual al legislaiei din Romnia, activitile de cutare, descoperire, revelare, analiz i interpretare la faa locului se pot extinde i n ceea ce privete urmele electronice care sunt coninute n memoria computerului.
76

Altfel, cercetarea la faa locului ar trebui s se rezume la urmele care pot fi descoperite pe suprafaa elementelor de sistem i la informaiile afiate pe ecranul monitorului n momentul n care echipa ajuns la faa locului i asta n msura n care acestea nu au disprut sau nu s-au modificat n timpul desfurrii activitii stare de lucruri care ar putea aduce prejudicii importante anchetei. Ambalarea, transportul i depozitarea, de principiu, trebuie s se fac cu toate precauiile necesare astfel nct aceste aciuni s nu se adauge, modifice sau distruge informaiile stocate n computer. Calculatoarele sunt instrumente electronice extrem de fragile, ce pot fi sensibile la: temperatur, umiditate, oc mecanic, electricitate static i surse magnetice. Ca metodologie de urmat n efectuarea unor asemenea activiti ar putea fi avute n vedere urmtoarele150: Ambalarea: Echipa se asigur c toate urmele (de natur electronic), ridicate

de la faa locului, sunt bine mpachetate/sigilate, inventariate, nainte de ambalare. Se acord o mare atenie probelor, avnd grij s fie bine conservate. Se ambaleaz sursele magnetice n pungi antistatice (hrtie sau pungi de plastic antistatic). Se evit ambalajele ce produc electricitate static, ca pungile standard de plastic. De asemenea se evit expunerea unor instrumente ca: dischete, CD-ROM-uri, casete, etc., extrem de fragile i sensibile la aciunea diverilor factori externi. Este foarte important ca, cel ce ambaleaz urmele, s eticheteze, sigileze, cutiile n care sunt transportate. Transportul: Aezarea, poziionarea urmelor electronice s se fac departe de

sursele magnetice. Trebuie s se evite stocarea urmelor electronice n autovehicul, pe perioade mai mari de timp condiii ca: frig, umiditate, cldur excesiv, pot produce alterri
150

A se vedea, Gh. Alecu, A. Barbneagr, op.cit., p. 309 i urm; I. Lucaci, R. Marin, op.cit., p. 157; B. Albani,

op.cit., p. 203.

77

semnificative. Computerul sau alte componente, care nu sunt depozitate n containere, trebuie s fie aezate n maini, pentru a se evita ocurile sau vibraiile excesive. Ex.: computerul poate fi aezat pe podeaua autovehiculului, iar monitorul poate sta pe un scaun, cu ecranul n jos i fixat cu o curea de sigurana. Depozitarea: msurile, privind depozitarea, urmresc att activiti

premergtoare ct i simultane stocrii lor. Astfel: se verific dac urmele sunt inventariate, conform reglementrilor legale, n vigoare; se depoziteaz toate urmele ntr-un spaiu protejat de temperaturi i umiditate extreme; se protejeaz de sursele magnetice, praf sau alte particule duntoare sau contaminatori. Foarte important este i modul, respectiv, rezultatele audierilor desfurate la faa locului. Toate persoanele aflate la faa locului, trebuie identificate i ascultate pe rnd urmrindu-se obinerea unor informaii precum151: - cine este proprietarul/posesorul instrumentelor electronice, gsite la faa locului, ca: parole, nume utilizator, provider-ul serviciului de Internet. - orice parol cerut pentru accesarea sistemului, computerului sau informaiilor; - scopul sistemului; - orice scheme de securitate sau instrumente distructive (tergerea ntregului hard, printro operaiune de autodistrugere programat de ctre cel ce a introdus programul). - orice extra-site n care sunt stocate informaii; - identificarea folderelor ascunse (printr-un program special, aceste foldere nu se vizualizeaz, dect n urma tastrii anumitor taste, introducerea unor parole etc.)

151

A. C. Moise, op. cit., p. 199.

78

- orice documentaie explicativ, referitoare la sistemul de instalare a hard-ului sau softului. Prin dispoziiile art. 54 alin. 1 din Legea nr. 161/2003 s-a introdus conservarea probelor, ca instituie procedural. Astfel, n cazuri urgente i temeinic justificate, dac exist date sau indicii temeinice cu privire la pregtirea sau svrirea unei infraciuni prin intermediul sistemelor informatice, n scopul strngerii de probe sau al identificrii fptuitorilor, se poate dispune conservarea imediat a datelor informatice ori a datelor referitoare la traficul informaional, fa de care exist pericolul distrugerii ori alterrii. Conservarea datelor reprezint o metod particular de investigare n ceea ce privete infraciunile svrite prin intermediul sistemelor informatice, n special infraciunilor comise prin intermediul internetului, datorit volatilitii datelor informatice, acestea putnd fi foarte uor alterate sau terse. Astfel, informaii valoroase privind svrirea unui infraciuni pot fi uor pierdute datorit manipulrii neglijente, alterrii intenionate ori distrugerii datelor informatice pentru a acoperi svrirea unei infraciuni ori ca urmare a faptului c nu mai este necesar reinerea n respectivul sistem informatic a acestor date 152. Conservarea datelor informatice reprezint una din metodele prezervrii integritii datelor informatice pentru a putea permite autoritilor competente percheziionarea sistemului informatic i ridicarea obiectelor care conin date informatice n vederea copierii acestora. Aceast msur se poate dispune atunci cnd furnizorul de servicii care are sarcina administrrii respectivelor date este o persoan de ncredere. n aceast situaie, conservarea datelor poate asigura ntr-un mod mai rapid securizarea integritii acestora dect prin percheziie sau alte metode similare de acces, care pot afecta activitatea furnizorului de servicii i duna reputaiei acestuia.

152

M. Dobrinoiu, op.cit., p. 267.

79

CAPITOLUL VI CONCLUZII Cnd se vorbete de infraciuni informatice, noiunea de sistem informatic trebuie folosit n sensul cel mai larg posibil, pentru a se recunoate convergena din ce n ce mai evident dintre reelele electronice i multitudinea de sisteme pe care acestea le conecteaz. De aceea n noiunea de sistem informatic se includ computerele personale neconectate stand alone, agendele electronice digitale, telefoanele mobile din generaia a treia, reelele de tip intranet, extranet, i desigur i reelele i serverele sau alte componente ale infrastructurii internetului. n aceast materie, din punct de vedere procedural exist anumite particulariti de cercetare i investigare a infraciunilor svrite prin intermediul calculatorului, particulariti determinate de nsi natura domeniului n care ele se produc, fapt ce l-a determinat pe legiuitorul romn s permit adaparea unor instituii clasice procesuale la specificul acestor infraciuni (un exemplu n domeniu este reglementarea legislativ a unui nou tip de percheziie, i anume cea a datelor i sistemelor informatice) Spre deosebire de infraciunile de drept comun, n care cercetrile, pn la identificarea unui fptuitor pot dura i luni, infraciunile informatice, lato sensu, trebuie investigate extrem de rapid, pentru c urmele lsate n spaiul cibernetic pot disprea cu mai mare uurin dect n lumea fizic. Un impediment major n cercetarea urmelor lsate prin Internet l reprezint furnizorii de servicii Internet, de la care cele mai importante informaii care trebuie recuperate sunt log-urile.
80

Acetia datorit echipamentelor pe care le dein, sau n raport de politica pe care o aplic, rein informaiile privind traficul informaional pe diferite perioade, uneori deosebit de scurt, adic cteva zile. Dac ne referim la tipul de serviciu acces Internet prepltit, practic nici mcar o factur numai poate fi obinut. n aceste condiii vechiul model n care organele de cercetare penal conduc investigaii, supravegheai de la distan de procuror pn la ntocmirea unui referat cu propuneri corespunztoare, nu poate funciona cu rezultate. Orele sau chiar minutele n care se poate materializa o infraciune informatic nu permite luxul de a avea reacii ntrziate. Mai mult, factorul tehnic al infraciunilor informatice i anonimitatea n spatele creia fptuitorii se pot ascunde oricnd pe Internet, conduce la concluzia c i cei care au obligaia de a investiga astfel de fapte, trebuie s se adapteze i s posede cunotine din ce n ce mai avansate. Ar mai fi de precizat c alturi de alte fapte, i infraciunile informatice intr n categoria celor fr frontiere, att victimelor ct i fptuitorii putnd fi rspndii practic pe orice meridian. n concluzie, identificarea i urmrirea unui fptuitor n acest domeniu presupune o combinaie de cunotine specifice de efectuare a unor investigaii pe Internet, supraveghere electronic i informatic, precum i folosirea mijloacelor tradiionale de a obine informaii. Nu trebuie uitat c n spatele oricrei identiti de pe Internet vom gsi ntotdeauna o persoan fizic, un grup de persoane reale care-i triesc viaa zi cu zi ntr-un ritm mult mai lent dect spaiul pe care l folosesc pe Internet. Dac nu este neglijat factorul existenei fizice a fptuitorului se va putea observa c o dat gsite indiciile n spaiul cibernetic, un investigator pregtit va ti unde s caute n lumea real mijloace de prob fizice. Ct privete primele indicii trebuie remarcat c, pentru probarea unora dintre infraciunile informatice ndreptate mpotriva unui sistem informatic (acces neautorizat, interceptarea comunicrilor, transfer de date, infectarea cu virui, apariia unui vierme, restricionarea accesului, tergerea sau modificarea unor date informatice, vandalizarea unui website etc.) acestea trebuie a ncepe s fie cutate n chiar sistemul informatic victim. Nu exist sisteme informatice impenetrabile, exist doar sisteme informatice mai bine protejate, foarte protejate sau deloc protejate.

81

Chiar i n situaia unui sistem informatic neprotejat sunt pstrate n mod automat unele urme ale unei intruziuni neautorizate, respectiv o direcie din care s-a ncercat i chiar s-a reuit realizarea accesului. Sistemele informatice n care sunt implementate programe speciale de detectare a accesului neautorizat, ori care pot recunoate intenia unui fptuitor de a ncerca restricionarea accesului la unele servicii (DOS) sunt adevrate surse de pornire a cercetrilor. Vorbim n acest sens de sistemul asemntor unui registru n care sunt cuprinse toate intrrile i ieirile din sistemele informatice. Practic orice intrare autorizat sau nu, las n acest registru ceea ce se poate numi o adres de origine, pe care persoana care a accesat sistemul o primete la intrarea n reea. Aceast adres odat identificat n computerul victim poate conduce ulterior la stabilirea multor informaii utile pentru investigaie precum ora accesului, ruta folosit, serviciul folosit i poate chiar identitatea fptuitorului. Tuturor sistemelor informatice conectate la un moment dat la Internet li se atribuie un numr unic de identificare alocat de furnizorul de servicii i se numete Internet Protocol Acces, sau mai scurt IP. n funcie de serviciul oferit de furnizor putem deosebi ntre IP fixe specifice unor tipuri de abonament, sau adrese IP transparente. Adrese IP fixe determin n mod clar un furnizor de servicii precum i persoana creia i sa alocat, iar cele transparente chiar dac i acestea pot determina n mod cert un furnizor, persoana creia i s-a alocat acea adres poate fi oricare dintre clieni. Practic ntr-un astfel de sistem la conectarea n reea, unui client i se atribuie orice IP disponibil n acel moment, la o nou conectare acelai abonat urmnd a primi o alt adres disponibil. Pentru conexiunea tip dial-up, fie c este folosit un abonament, fie chiar o cartel prepaid, identificarea IP de origine va conduce la identificarea unui post de telefonie fix. Cobornd eventual listingul telefonic, n care sunt evideniate transmisiile de date n mod distinct cu cele de voce, cu timpul furnizat de log i adresa IP de origine, cu siguran c probabilitatea unei identificri este aproape nul. Nu se poate exclude nc posibilitatea ca i sistemul informatic identificat de IP de origine s fie n realitate o victim, datorit folosirii acestuia n mod ilegal de ctre o alt persoan, care n prealabil i-a ascuns propria identitate n spatele celei identificate. Tehnica se
82

numete Spooling. Pentru a nltura o asemenea posibilitate este necesar investigarea sistemului informatic pentru a se vedea dac acesta ruleaz vreun program din cele specifice acestei metode. Ascunderea identitii ori folosirea unor servicii anonime de conectare la Internet, care interpuse ntre furnizorul primar i victim mpiedic identificarea, sunt tehnici cunoscute ale persoanelor care svresc infraciuni informatice n general. Cu toate acestea, undeva pe traseu, este posibil s se descopere o greeal a fptuitorului, motiv pentru care nici un amnunt nu va putea fi omis, orice nou identitate a posibilului fptuitor nu va putea fi exclus. n prim instan, la descoperirea unei adrese IP cu folosirea site-ului www.ripe.net/whois, ori a programului Samspade1.14 se poate identifica cui a fost alocat o serie de numere specifice, putnd rezulta un furnizor primar de servicii sau secundar, adresa fizic a posesorului i adresa de e-mail a administratorului. De la aceste date, mai departe se poate solicita acelui furnizor n raport de adresa IP, ora i data exact identificat, s precizeze crui client i-a fost alocat. Rspunsurile pot fi complete sau pariale, n raport de tipul de conexiune folosit sau politica de alocare a adreselor de ctre furnizor. Dac identificarea este exact, cel puin n ceea ce privete contul folosit ( user name ), se poate dispune conservarea traficului informaional, ori a datelor informatice iniiate i recepionate de contul respectiv. De asemenea, se poate dispune interceptarea sau nregistrarea comunicaiilor iniiate i recepionate de acel cont, conform art.91 Cod procedur penal i urmtoarele. Informaiile astfel obinute, vor restrnge substanial aria persoanelor potenial fptuitor i, cu siguran, un indiciu din realitatea palpabil va aprea un numr de telefon, o adres, sume de bani, nume de persoane etc. O problem important o ridic folosirea unui spaiu public, adic desfurarea unor activiti ilicite dintr-un Internet Caffe i nu numai. Cu toate c adresele IP alocate unui astfel de utilizator privat, furnizor de servicii conform legii, vor putea fin identificate, efectiva identificare a sistemului informatic folosit i mai ales stabilirea identitii unei persoane reale, care s-l fi utilizat ntr-un anume moment, pare imposibil. n funcie de modul de organizare i administrare a Internet Caffe-ului, cu o oarecare precizie i dup studierea schemei de reea, sistemul folosit ar putea fi totui identificat.

83

Practic, n Internet Caffe exist o sub-reea de calculatoare ( reea local LAN ), care printr-un alt sistem informatic numit server ies n reeaua Internet. Pentru o bun gestionare i administrare a sistemelor informatice conectate n LAN, li se aloc i acestora adrese IP dintr-o anume clas specific. n funcie de cooperarea administrarea acestei sub-reele se poate monitoriza activitatea unui sistem informatic, putndu-se eventual dispune din nou, conservarea traficului ori a datelor informatice, sau interceptarea comunicrilor iniiate sau primite de acest sistem. Pentru o astfel de situaie i mai ales identificarea persoanei care manipuleaz sistemul n vederea n vederea comiterii faptei, ar fi indicat pe lng colectarea n timp real a informaiilor provenite din sistemul informatic i o efectiv supraveghere operativ, cu folosirea dispoziiilor art. 91 C.p.p. Ordonana de conservare a datelor informatice se va nainta pentru conformare furnizorului de servicii cel mai potrivit n raport de cerinele speei, evitndu-se pe ct posibil scurgerile de informaii de la furnizorii mici (administratorul din Caffe n general este familiarizat cu activitatea pe care o supravegheaz i niciodat nu poate fi exclus participarea sa, prin tolerarea acestui gen de activitate ilegal). n ceea ce privete interceptarea i nregistrarea, acestea se efectueaz de organele de cercetare penal cu ajutorul specialitilor, iar n ceea ce privete accesul autorizat ntr-un sistem informatic, acesta va fi executat tot de aceleai organe cu ajutorul unor programe speciale. Autorizaia de interceptare va conine identificare exact a sistemului informatic (contul folosit, adresa de IP, conexiunea dial-up, linia nchiriat sau orice date care l pot individualiza ct mai exact). Conservarea datelor informatice poate viza i activitatea unui site ( www.xxx.com) i va fi pus n executare de ctre furnizorul de servicii de gzduire, dup ce n prealabil se vor solicita acestuia datele de identificare ale persoanei care a cumprat numele de domeniu, ori ale persoanei care administreaz, actualizeaz un site. Cercetarea la faa locului n cazul investigrii unei infraciuni informatice este extrem de important n economia cazului. Exist probabil, dup identificarea sistemului implicat n svrirea unei asemenea fapte, mai ales cnd este vorba i de persoana care l-a utilizat, o singur ans de a-l cerceta n condiii optime dac sunt respectate anumite condiii.
84

Dup obinerea autorizaiei de percheziie domiciliar i ridicarea sistemului informatic, precum i a altor dispozitive de stocare a datelor informatice (HDD neconectate, CD-uri, dischete etc.) se va solicita o autorizaie de percheziie conform art.56 din Legea nr.161/2003, pentru cercetarea acestora. Nimic nu mpiedic ns ca prin aceeai solicitare s obin autorizaie pentru ambele percheziii. Este bine ns ca autorizaia de percheziie n sistemele informatice s conin o identificare ct mai exact a sistemului, spre a evita orice contestare. Dac este cazul i urgen, iar n ceea ce privete sistemele informatice ntotdeauna exist urgen (datele pot fi terse n mod radical, ceea ce presupune pentru restaurare dispozitive speciale), autorizaia va fi emis de procuror. Autorizaia astfel emis va cuprinde identificarea sistemului informatic ct mai precis, utilizatorul acestuia, locul n care a fost identificat, iar pentru celelalte dispozitive se va preciza numrul, marca, dac sunt sau nu inscripionate, pentru a nu se produce confuzii. Ordonana provizorie a procurorului este valabila 48 de ore timp n care procurorul prezint instanei competente motivele care au stat la baza autorizrii, dup care instana de judecat se pronun cu privire la legalitatea i temeinicia ordonanei i dup caz dispune pe o perioad de pn la 30 de zile percheziia n sistem informatic conform art. 56 din Legea nr.161/2003. n cazul infraciunilor prevzute n Legea nr. 365/2002, dup desigilarea, n prezena aprtorului i a martorilor asisteni, a mijloacelor de prob ridicate cu ocazia percheziiilor domiciliare sau corporale efectuate, ori predate de crtte bnci sau de ctre cei care le-au gsit, este indicata prelevarea eventualelor fragmente de urme papilare de pe aceste mijloace materiale de prob (carduri nebancare, skimmer/MSR), iar dac nu exist astfel de urme, apte de comparaie, este util prelevarea eventualelor celule epiteliale remanente pe suprafaa acestor obiecte pentru efectuarea ulterioar a unor examene comparative dactiloscopice sau ADN. Citirea informaiilor stocate pe banda magnetic a cardurilor nebancare se realizeaz cu ajutorul aparatelor POS (terminal pentru transferul electronic de fonduri- Electronic Funds Transfer at Point of Sale), din dotarea Brigzii de Combatere a Criminalitii Organizate. Verificarea modelului, tipului constructiv, a strii de funcionare i a informaiilor stocate in Skimmere sau MSR se realizeaz la Institutul pentru Tehnologii Avansate. Din examinarea cazurilor practice prezentate n lucrare, observm o oarecare uurin a infractorilor n procurarea instrumentelor necesare falsificrii, ceea ce denot nc numeroase lacune ale sistemului juridic romnesc, dar i internaional. De aceea este nevoie de specialiti
85

att n domeniul legislativ care s ajute la adopatarea unor acte normative att de necesare n acest domeniu ct i n cadrul organelor de urmrire penal care s identifice i s acioneze rapid i profesionalism pentru prinderea infractorilor. De asemenea aceste infraciuni se caracterizeaz i prin timpul relativ scurt n care persoanele n cauz au reuit s obin, s foloseasc i transfere sume considerabile de bani. Ritmul accelerat de dezvoltare a informaticii a dus la o specializare continu a infractorilor n acest domeniu, iar ansa spre un ctig lejer coroborat cu lipsa de pregtire, cu rspunsul relativ trziu al autoritilor, cu lipsa sesizrilor din partea persoanelor vtmate a dus la nmulirea infraciunilor de acest tip. O alt msur ce trebuie luat este cooperarea specialitilor romni cu diverse instituii i organisme strine pentru depistarea diverselor persoane vtmate observm o anumit predispoziie a infractorilor n a prejudicia persoane strine, dar i pentru a stopa diferitele reele de trafic de instrumente de inscripionare, de carduri albe care ajung din strintate pe piaa romneasc.

86

BIBLIOGRAFIE: I. CURSURI, TRATATE, MONOGRAFII 2007. 2003. Antoniu G., Reforma legislaiei penale, Ed. Academiei Romne, Bucureti, 2003. Barbu N. D., Baciu A. M.; Manual. Unele consideraii privind falsul de bancnot Btgan L., Mrescu A., Pocovnicu A., Drepturilor consumatorilor n Alecu Gh., Barbneagr A., Reglementarea penal i investigarea criminalistic a infraciunilor din domeniul informatic, Editura Pinguin Book, Bucureti, 2006. Amza T., Amza C. P., Criminalitatea informatica, Ed. Lumina Lex, Bucuresti, Albani B., Aspecte teoretice i practice privind cercetarea infraciunilor informatice, n RCCP, nr. 3/2005. Albu P., Crima organizat n perioada de tranziie o ameninare major la

adresa securitii internaionale, Editura Ministerului Internelor i Reformei Administrative,

i a monedei electronice, Editura Amurg sentimental, Bucureti, 2007. economia digital. Studiu de caz al utilizrii comerului electronic n romnia , n Economie teoretic i aplicat, nr. 9 (550), 2010, http://www.ectap.ro/articol.php. Berchean V., Cercetarea la faa locului, principal mijloc de prob n procesul Berchean V., Cercetarea penal i criminalistic teorie i practic , Ed. i

penal, Ed. Little Star, Bucureti, 2006. Tipografia ICAR, Bucureti, 2002. Berchean V., Cercetarea la faa locului, principal mijloc de prob n procesul Bica I., Securitatea documentelor electronice n reele de calculatoare, Editura
87

penal, Ed. Little Star, Bucureti, 2006. Academiei Tehnice Militare, Bucureti, 2005.

2004. 2000. 2006.

Bird L., Internet-Ghid complet de utilizare, Editura Corint, Bucureti, 2008. Buneci P., Drept procesual penal, Ed. Pinguin Book, Bucureti, 2004. Buneci P., Butoi I.T., Martorul pe trmul justiiei, Ed. Pinguin Book, Bucureti, Butoi T., Butoi I.T., Tratat universitar de psihologie judiciar, Ed. Pinguin Book,

Bucureti, 2004. Crjan L., Criminalistic. Tratat, Ed. Pinguin Book, Bucureti. Cimpoieru D., Dreptul internetului, Ed. CH Beck, Bucureti, 2012. Cioclei V., Drept penal. Partea special. Infraciuni contra patrimoniului, Ed. Ciopraga A., Iacobu I., Criminalistic, Ed. Junimea, Iai, 2001. Curiac D., Drgan F., Sisteme informatice pentru comer electronic , Editura Damian V., Frauda pe Internet are sediul n Romnia. Romnii conduc detaat n

C.H. Beck, Bucureti, 2011

Orizonturi Universitare, Timioara, 2005. topul celor mai ingenioi hoi din reeaua mondial, n Revista Capital nr. 38, 21 septembrie Dinu V., Comerul electronic o nou oportunitate de cretere a competitivitii , Dobrinoiu M., Infraciuni n domeniul informatic, Ed. C.H. Beck , Bucureti

Amfiteatru Economic, nr. 21, 2007, www.amfiteatrueconomic.ase.ro.

Duvac C., Noi propuneri privind reglementarea percheziiei n cazul anumitor

infraciuni prevzute n Legea nr. 8/1996 i implicaiile acestora , n Revista romn de dreptul proprietii intelectuale nr. 3/2009. Eftene C., Goana dup aur s-a mutat pe Internet , n Revista Capital nr. 38, 21 septembrie 2000. Hotca M. A., Dobrinoiu M., Infraciuni prevzute n legi speciale, Ed. C.H. Ionescu L., Criminalistic, Ed. Pro Universitaria, Bucureti, 2007.

BECK, Bucureti, 2010.

88

Klander L., Anti-hacker. Ghidul securitii reelelor de calculatoare, Editura All Kubika J., Posibiliti de combatere a criminalitii informatice i pe Internet , n

Educational, Bucureti,1998. Buletin Informativ al Academiei de Poliie Alexandru Ioan Cuza, Editura Academica, Bucureti, 2000. Craiova, 2008. 2003. Mircea I., Criminalistica, Ed. Lumina Lex, Bucureti, 2001. Mitrache C-tin., Mitrache C., Drept penal romn. Partea General, Mihalca R., Bazele dezvoltrii produselor software, Editura ASE, Bucureti, Lpdui V., Popa Gh., Crjan L..a., Investigarea criminalistic a infraciunilor Lucaci I., Marin R., Investigarea fraudelor informatice, Editura Ministerului de

din domeniul crimei organizate, Ed. Universul juridic, Bucureti, 2010. Interne, Bucureti, 2002. Mihai I.-C., Popa I.-F., Ttaru B.-G., Securitatea n Internet, Editura Sitech,

Ed.Universul Juridic, Bucureti, 2003. Moise A. C., Metodologia investigrii criminalistice a infraciunilor informatice , Moise A. C., Metodologia investigrii criminalistice a infraciunilor informatice ,

rezumat al tezei de doctorat, 2010, publicat pe www.unibuc.ro, accesat la data de 25.11.2012. Ed. Universul Juridic, Bucureti, 2011. Norton P., Secrete PC, Editura Teora, Bucureti, 1996. Oprea D., Protecia i securitatea informaiilor, Editura Polirom, Iai, 2003. Patriciu V. P., Ene-Pietroanu M., Bica I., Vduva C., Voicu N., Securitatea Patriciu V. V., Vasiu I., Patriciu . G., Internet-ul i dreptul, Editura ALL BECK,

comerului electronic, Ed. ALL, Bucureti, 2001. Bucureti, 1999. Pvleanu V., Drept penal general potrivit noului Cod Penal, Ed. Lumina Lex, Rdoiu D., Noua ordine informaional, Ed. BYTE, Bucureti, 1995.
89

Bucureti, 2005.

fenomenului,

Sandu F., Ioni G.I., Principalii factori care influeneaz dezvoltarea n Revista de investigare a criminalitii, nr. 5, 2010,

criminalitii informatice. Provocri pentru autoritile de aplicare a legii n combaterea www.iparomania.ro/ric/arhiva.html. Stancu E., Terorism i Internet, n Pentru Patrie, nr. 12/2000. Stancu E., Tratat de criminalistic, ediia a V-a revzut i adugit, Ed. Teculescu S., Comerul electronic n economiile emergente, Tribuna Economic Toffler A., Powershift, Ed. Antet, Bucureti, 1995. Vasiu I., Vasiu L., Criminalitatea n cyberspaiu, Universul Juridic, Bucureti,

Universul Juridic, Bucureti, 2010. nr. 32, 2007, www.tribunaeconomica.ro. 2011. Napoca, 2001. Voinea D., Drghici C., Necula I., Categorii de urme care fac obietul de studiu al tehnicii criminalisticii, Ed. H.G. Chimics S.R. L., Bucureti, 2011. Volonciu N., Tratat de procedur penal. Partea general, Vol.I, Ed. Paideia, Volonciu N., Barbu A., Codul de procedur penal comentat, Probele i Vasiu I., Totul despre hackeri, Ed. Nemira, Bucureti, 2001. Vasiui I.; Vasiu L., Informatic juridic i drept informatic. Ed. Albastra, Cluj-

Bucureti, 2001. mijloacele de prob, Ed. Hamangiu, Bucureti, 2007.

II. LEGISLAIE Noul Cod Penal Noul Cod de procedur penal Legea nr. 535/2004 Legea 161/2003. Legea nr. 365/2002
90

64/2004

Legea nr. 8/1996. Convenia privind criminalitatea informatic, ratificat de Romnia prin Legea

Decizia 1258 din 8 Octombrie 2009 a

Curii Constituinale de admitere a

exceptiei de neconstituionalitate a prevederilor Legii nr. 298/2008. Directiva 2000/31/ce din 8 iunie 2000 privind anumite aspecte juridice ale serviciilor societii informaionale, n special ale comerului electronic, pe piaa intern (directiva privind comerul electronic, pe scurt ecd), emitent: Parlamentul european i Consiliul Uniunii Europene; publicat n: jurnalul oficial al comunitilor europene L 178/1 din 17 iulie 2000.

European Comission, A coherent framework to boost confidence in the digital Directiva 2005/29/CE din 11 mai 2005 privind practicile comerciale neloiale ale

single market of e-commerce and other online services, 2012, Bruxeles. ntreprinderilor de pe piaa intern fa de consumatori i de modificare a Directivei 84/450/CE a Consiliului, a Directivelor 97/7/CE, 98/27/CE i 2002/65/CE ale Parlamentului european i ale Consiliului i a Regulamentului (CE) nr. 2006/2004 al Parlamentului european i al Consiliului (directiva privind practicile comerciale neloiale), emitent: Parlamentul european i Consiliul Uniunii Europene, publicat n: Jurnalul Oficial al Comunitilor Europene L 149/22 din 11 iunie 2005.

Regulament (CE) nr. 261/2004 din 11 februarie 2004 de stabilire a unor norme

comune n materie de compensare i de asisten a pasagerilor n eventualitatea refuzului la mbarcare i anulrii sau ntrzierii prelungite a zborurilor i de abrogare a Regulamentului (CEE) nr. 295/91, emitent: Parlamentul european i Consiliul Uniunii Europene; publicat n Jurnalul Oficial al Comunitilor Europene L 46/1 din 17 februarie 2004.

Directiva 2006/123/CE din 12 decembrie 2006 privind serviciile n cadrul pieei

interne, emitent: Parlamentul european i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 376/36 din 27 decembrie 2006.

Directiva 2011/83/UE din 25 octombrie 2011 privind drepturile consumatorilor,

de modificare a Directivei 93/13/CEE a Consiliului i a Directivei 1999/44/CE a Parlamentului European i a Consiliului i de abrogare a Directivei 85/577/CEE a Consiliului i a Directivei 97/7/CE a Parlamentului European i a Consiliului, emitent: Parlamentul European i Consiliul
91

Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 304/64 din 22 noiembrie 2011.

Directiva 2001/29/CE din 22 mai 2001 privind armonizarea anumitor aspecte ale

dreptului de autor i drepturilor conexe n societatea informaional, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 167/10 din 22 iunie 2001.

Directiva 2004/48/CE din 29 aprilie 2004 privind respectarea drepturilor de

proprietate intelectual, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 157/16 din 30 aprilie 2004.

Directiva 1999/93/CE din 13 decembrie 1999 privind un cadru comunitar pentru

semnturile electronice, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 13/12 din 19 ianuarie 2000. Directiva 2002/58/CE din 12 iulie 2002 privind prelucrarea datelor personale i protejarea confidenialitii n sectorul comunicaiilor publice ( directiva asupra confidenialitii i comunicaiilor electronice), emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 201/37 din 31 iulie 2002.

Directiva 95/46/CE din 24 octombrie 1995 privind protecia persoanelor fizice n

ceea ce privete prelucrarea datelor cu caracter personal i libera circulaie a acestor date, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L l 281 din 23 noiembrie 1995.

Directiva 2005/29/CE din 11 mai 2005 privind practicile comerciale neloiale ale

ntreprinderilor de pe piaa intern fa de consumatori i de modificare a Directivei 84/450/CEE a Consiliului, a Directivelor 97/7/CE, 98/27/CE i 2002/65/CE ale Parlamentului European i ale Consiliului i a Regulamentului (CE) nr. 2006/2004 al Parlamentului European i al Consiliului (directiva privind practicile comerciale neloiale), emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 149/22 din 11 iunie 2005.

Directiva 2006/123/CE din 12 decembrie 2006 privind serviciile n cadrul pieei

interne, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 376/36 din 27 decembrie 2006.
92

Directiva 97/7/CE 20 mai 1997 privind protecia consumatorilor cu privire la

contractele la distan, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 144/6 din 4 iunie 1997. Directiva 1999/93/CE a Parlamentului European i a Consiliului din 13 decembrie 1999 privind un cadru comunitar pentru semnturile electronice, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 13, 19 ianuarie 2000.

Directiva 2009/110/CE din 16 septembrie 2009 privind accesul la activitate,

desfurarea i supravegherea prudenial a activitii instituiilor emitente de moned electronic, de modificare a Directivelor 2005/60/CE i 2006/48/CE i de abrogare a Directivei 2000/46/ce, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 267/7 din 10 octombrie 2009. Directiva 95/46/CE a Parlamentului European i a Consiliului din 24 octombrie 1995 privind protecia persoanelor fizice n ceea ce privete prelucrarea datelor cu caracter personal i libera circulaie a acestor date, emitent: Parlamentul European i Consiliul Uniunii Europene; publicat n: Jurnalul Oficial al Comunitilor Europene L 281 din 23.11.1995. III. SITE-uri WEB 25.11.2012 http://www.ectap.ro/articol.php. http://www.realitatea.net/guvernulromanvictimaunuiatac-informatichttp://ec.europa.eu/internal_market/e-commerce/communication_2012_en.htm. http://www.business24.ro/articole/statistici+infractiuni+online, accesat la

neobisnuit_1122867. html#ixzz2MIcG7NTI. www.amfiteatrueconomic.ase.ro. www.iparomania.ro/ric/arhiva.html. www.unibuc.ro

93