Sunteți pe pagina 1din 36

ROMNIA MINISTERUL ADMINISTRAIEI I INTERNELOR ACADEMIA DE POLIIE ALEXANDRU IOAN CUZA COALA DOCTORAL ORDINE PUBLIC I SIGURAN NAIONAL

TEZ DE DOCTORAT

CONDUCTOR DE DOCTORAT: Prof.univ.dr. tefania-Georgeta UNGUREANU

DOCTORAND: IONI Alexandru Ctlin

BUCURETI - 2012 -

ROMNIA MINISTERUL ADMINISTRAIEI I INTERNELOR ACADEMIA DE POLIIE ,,Alexandru Ioan Cuza Nr. ______________ din ______________ 2012

Nesecret Exemplar nr.

Doctorand IONI Alexandru Ctlin

TEZ DE DOCTORAT
CRIMINOGENEZA INFRACIUNILOR CIBERNETICE
CONDUCTOR DE DOCTORAT: Prof.univ.dr. TEFANIA-GEORGETA UNGUREANU

Tez elaborat n vederea obinerii titlului tiinific de Doctor n Ordine Public i Siguran Naional

BUCURETI
2012-

CUPRINS
ARGUMENT Capitolul I STATUTUL CRIMINALITII CIBERNETICE N SOCIETATEA CONTEMPORAN
I.1. Noiune I.2. Evoluie I.3.Criminalitatea cibernetic form de manifestare a criminalitii organizate I.4. Aspecte specifice criminalitii cibernetice

Capitolul II PRINCIPALELE FORME DE MANIFESTARE A CRIMINALITII CIBERNETICE


II.1. Cadrul legal de reglementare II. 2. - Accesul ilegal la un sistem informatic II. 3. - Interceptarea ilegal a unei transmisii de date informatice II. 4. - Alterarea integritii datelor informatice II. 5. - Perturbarea funcionrii sistemelor informatice II. 6. - Operaiuni ilegale cu dispozitive sau programe informatice II. 7. - Falsul informatic II. 8. - Frauda informatic CAPITOLUL III. ALTE FORME CRIMINALITII CIBERNETICE DE MANIFESTARE A

III.1. Pornografia infantil prin intermediul sistemelor informatice III.2. Comerul electronic III.3. Cyber-terorismul III.4. Aspecte procesual penale n domeniu CAPITOLUL IV.CRIMINOGENEZA CRIMINALITII CIBERNETICE IV.1. Cauz i efect n criminalitatea cibernetic IV.2. Caracteristicile personalitii criminalului informatic CAPITOLUL V - ELEMENTE DE DREPT PENAL COMPARAT N MATERIA CRIMINALITII CIBERNETICE

V.1. Sisteme informatice existente V.2. Elemente de drept comparat CAPITOLUL VI MODALITI DE PREVENIRE I COMBATERE A CRIMINALITII CIBERNETICE VI.1. Concepte VI. 2. Factori care genereaz sau favorizeaz criminalitatea VI. 3. Prevenirea criminalitii noiune i trsturi caracteristice VI. 4.Cadrul juridic de organizare a activitii de prevenire a criminalitii VI. 5. Msuri de prevenire a terorismului informatic VI.6 Armonizarea legislaiei naionale cu legislaia european n domeniul prevenirii i combaterii criminalitii cibernetice

CAPITOLUL VII - CONCLUZII I PROPUNERI DE LEGE FERENDA BIBLIOGRAFIE

ARGUMENT Noua tehnologie informatic a ptruns n activitatea cotidian, a schimbat modul nostru de via obinuit i ne-a fcut s privim cu mai mult ncredere n viitor. Astzi, pentru a putea cumpra un bilet de tren sau un tichet de metrou, trebuie s accesezi automatul care face distribuirea acestora prin accesarea cod, activitate care banalizeaz n totalitate vechiul mod de distribuie. Nu de puine ori informatica ne rezerv surprize de proporii mult mai mari. Munca n administraie a devenit mai eficient; n economie procesul de producie se realizeaz n pai uriai; n telecomunicaii informaiile sunt parte indestructibil a noilor tehnologii informatice n materie, iar n deciziile militare ne creaz posibiliti rapide, inedite, de conversaie. Acum, elevii nva din primii ani de coal cum s foloseasc un calculator, fiindc astzi, dar mai ales mine, toate serviciile vor apela la generaii sofisticate de tehnologie. Incontestabil, n societatea romneasc, ct mai curnd, calculatorul va face parte din familia fiecruia dintre noi. El ne va ajuta s ne multiplicm reelele i s facem conexiuni cu o rapiditate uluitoare. Reelele vechi de cabluri sunt nlocuite cu fibre optice, liniile de comunicaii au un debit mult mai mare, iar sateliii i autocomutatoarele constituie o imens resurs pentru comunicare ntre oamenii aflai n direcii opuse ale planetei. Tranzaciile comerciale se pot ncheia cu viteza electronic, fapt care face s dispar noiunea de spaiu i de timp ntre pri, discuiile putndu-se purta prin telefon, prin televiziune sau cu ajutorul mijloacelor de comunicare portabil. Sistemele informatice ne ajut s ne administrm n toate domeniile: distribuia electricitii, gestionarea resurselor, transporturi aeriene, alocaii familiale, securitate social, fiscalitate, gestiune bancar i tranzacii financiare, viramente de salarii, controale aeroportuare, cri de identitate, paapoarte, permise de conducere etc.
5

Viaa noastr cotidian este n mod direct condiionat de buna funcionare a sistemelor de informatic. Noile sisteme sunt din ce n ce mai mult apreciate ca o for fundamental pentru funcionarea i existena unui stat. Informatica, cu o frontier care constituie o for extraordinar de dialog i de progres, prezint din pcate o formidabil vulnerabilitate. Societatea devine de la o zi la alta total dependent de acest spaiu informatic. De aceea, contientiznd importana ptrunderii noilor tehnologii n viaa cotidian, trebuie s ne lum msuri de protejare a sistemelor informatice, noua tehnologie fiind la fel de vulnerabil ct ne este de necesar. De exemplu, s ne imaginm ce ar prezenta pentru viaa social-economic a rii afectarea sistemului naional de electricitate de indivizi care au ptruns fraudulos n reeaua informatic, profitnd de vulnerabilitatea sistemului i de lipsa de pregtire a celor abilitai s acioneze pentru prevenirea unor astfel de evenimente. Informaia constituie un element esenial n btlia pentru cunoatere, dar cine o deine are i supremaia deciziei. Pentru a combate criminalitatea comis cu ajutorul noii tehnologii trebuie i o dotare pe msur, ns, mai ales, trebuie s ne formm specialiti care s poat aciona n acest sensibil domeniu. La momentul actual, n lume, inamicii de ieri au devenit parteneri i aliai, noile posibiliti oferite de tehnologie fcnd extreme de dificil stabilirea unei frontiere ntre bine i ru, i, practice, aceasta fcndu-i pe toi agresori i agresai. Nu vor fi nlturate aceste noi vulnerabiliti dac nu vor fi identificate foarte bine riscurile, motiv care duce la faptul c, n viitor, cercetarea criminologic i criminologia n general, va avea un rol foarte important n identificarea cauzelor i condiiilor care favorizeaz criminalitatea informatic.1

Tudor Amza, Tudor-Petronel Amza, Criminalitatea informatic, Ed. Lumina Lex, Bucureti, 2003.

CAPITOLUL I STATUTUL CRIMINALITII CIBERNETICE N SOCIETATEA CONTEMPORAN Cu privire la definirea criminalitii informatice, gsirea unei definiii unice, atotcuprinztoare, e imposibil de realizat problema definiiei fiind punct de pornire n orice ncercare de uniformizare raport la planul cooperri internaionale a incriminrilor n aceast materie. Legislaia statelor lumii este n continu schimbare datorit dezvoltrii tot mai accelerate a tehnologiei informatice, iar cooperarea internaional este pus n faa unei provocri continue produs de creterea criminaliti informatice transnaionale. Din ce n ce mai multe state au procedat la armonizarea propriilor legislaii n vederea combaterii fenomenului n discuie, ns rezultatele sunt doar mulumitoare i nu se va putea vorbi de o eradicare a fenomenului.

CAPITOLUL II PRINCIPALELE FORME DE MANIFESTARE A CRIMINALITII CIBERNETICE

n legea 161/2003 exista trei categorii de infraciuni, incriminate, astfel: Infraciuni contra confidenialitii i integritii datelor i sistemelor informatice. Infraciunea de acces ilegal la un sistem informatic; Infraciunea de interceptare ilegal a unei transmisii de date informatice; Infraciunea de alterare a integritii datelor informatice;
7

Infraciunea de perturbare a funcionrii sistemelor informatice; Infraciunea de a realiza operaiuni ilegale cu dispozitive sau programe informatice. Infraciuni informatice Infraciunea de fals informatic; Infraciunea de fraud informatic. Pornografia infantil prin intermediul sistemelor informatice

CAPITOLUL III ALTE FORME DE MANIFESTARE A CRIMINALITII CIBERNETICE Legea cadru n materie de comer electronic, Legea nr. 365/2002, are ca scop stabilirea condiiilor de furnizare a serviciilor societii informaionale, precum prevederea ca infraciuni a unor fapte svrite n legtura cu securitatea domeniilor utilizate n comerul electronic, emiterea i utilizarea instrumentelor de plat electronic i cu utilizarea datelor de identificare n vederea efecturii de operaiuni financiare, pentru asigurarea unui cadru favorabil liberei circulaii i dezvoltrii n condiii de securitate a acestor servicii. TERORISMUL INFORMATIC (sau cyberterorismul) reprezint convergena nefast dintre spaiul cibernetic i terorismul clasic2. Sunt incluse aici: operaiunile de penetrare i perturbare grav a sistemelor informatice; operaiunile de alterare sau furt a datelor i informaiilor stocate n mainile de calcul cu scopul declarat de a produce pagube importante, n plan economic i social; operaiunile de a influena deciziile politice ori ca rspuns la aciuni ostile.

D. Denning, op. cit.

CAPITOLUL IV CRIMINOGENEZA CRIMINALITII CIBERNETICE Avnd n vedere diversitatea conduitelor criminale, raportul lor cu normele i standardele sociale n baza crora sunt taxate ca antisociale sau nu, faptul c, n general, infractorii aparin tuturor categoriilor de vrst, sex, pregtire socioprofesional i cultural, aptitudini intelectuale, rol, statut social sau economic, tip temperamental i caracterologic etc., apare destul de limpede determinarea lor multipl. Propunndu-i ca obiectiv identificarea cauzelor i condiiilor n care un individ este susceptibil a se angaja n acte de agresiune antisociale, cercetrile efectuate pun n eviden o cauzalitate multipl cumulativ". Din evalurile gruprilor infracionale care acioneaz n domeniu s -au desprins urmtoarele caracteristici privind criminalitatea informatic produs n Romnia: - caracter predominant financiar, se urmrete obinerea unui produs financiar substanial i sunt vizate sisteme de plat, produse de credit i plat oferite de instituii financiare; - organizarea gruprilor care acioneaz; structurarea i specializarea membrilor acestora; - folosirea unor tineri cu abiliti n a utiliza computerele i noile tehnologii, care sunt organizai i coordonai de ctre lideri ai gruprilor infracionale; - trecerea de la fraudele informatice n care ncrederea era elementul primordial n realizarea tranzaciilor, la fraude n care predomin folosirea de programe informatice n fraudare; - caracterul transnaional al acestor fapte, n sensul c sunt vizate victime din alte ri, anumite activiti sunt derulate de pe teritoriul altor state sau sunt folosite sisteme informatice din alte state;
9

- permanenta preocupare pentru identificarea de noi moduri de operare, de identificarea de produse ce pot fi fraudate, precum i sisteme informatice ce pot fi compromise; - reorientarea gruprilor infracionale ctre fraudarea mijloacelor de plat electronic oferite de instituiile financiare din Romnia; - reorientarea gruprilor infracionale care comit fraude informatice, de la fraudele mrunte (prejudicii mici) ndreptate mpotriva persoanelor, ctre fraudele mari (prejudicii mari sute de mii/milioane de euro) mpotriva companiilor; - zonarea infractorilor pe tipuri de infraciuni i ri de destinaie, datorate specificului zonei (zone turistice, zone cu numr ridicat de grupri infracionale bine organizate etc.). n urma cazurilor soluionate, a reieit c infractorii care provin din judeele vestice i sud-vestice ale Romniei (Satu Mare, Bihor, Timi, Cara-Severin, Hunedoara, Gorj, Dolj, Olt i Teleorman) prefer s-i desfoare activitile infracionale n Frana. Infractorii din judeele aflate n Moldova (Suceava, Iai, Bacu) folosesc ca ri de desfurare a activitilor Marea Britanie i Germania. Germania apare ca ar preferat i pentru cei din judeul Braov. Alte dou ri unde desfoar activiti infracionale din domeniul criminalitii informatice cetenii romni sunt Spania i Italia. Majoritatea celor care comit astfel de fapte provin din judeele Vlcea, Arge, Constana i Municipiul Bucureti. Principalii factori care au determinat reorientarea gruprilor criminale ctre infraciuni informatice sunt: - obinerea de ctiguri materiale mari ntr-un timp relativ scurt ji cu riscuri relativ mici; - caracterul transfrontalier al infraciunilor face ca instrumentarea acestora de ctre autoritile unui stat s fie mult mai dificil ntruct, pentru probarea faptelor este nevoie, de cele mai multe ori, de obinerea unor informaii de la

10

autoritile competente din mai multe state, pe calea cererilor de asisten juridic internaional, procedur ce este costisitoare i lent; - accesul facil la echipamente moderne care permit desfurarea de activiti ilicite i complexe; - posibilitatea deplasrii rapide a membrilor unei grupri criminale de pe teritoriul unui stat pe teritoriul altui stat, urmrirea activitii desfurate de ctre acetia fiind, de cele mai multe ori, foarte greu de realizat de ctre autoritile competente. Fraudele informatice, atacurile informatice, fraudele cu mijloace de plat electronic i pornografia infantil prin Internet sunt tipuri infracionale care necesit investigaii specializate, pregtire i dotare corespunztoare pentru structurile de aplicare a legii. Fraudele privind comerul electronic sunt preocupri continue ale elementelor infractoare pentru identificarea de noi moduri de operare (licitaii frauduloase, folosirea de site-uri false de escrow, site-uri de transport, site-uri de comer electronic, site-uri de phishing), organizarea i specializarea membrilor gruprilor (att asupra activitilor desfurate n cadrul activitii infracionale, ct i din punct de vedere tehnic); - ascunderea urmelor prin Internet i a circuitului produsului financiar; - extraneitatea activitilor infracionale comise, astfel, parte din acestea sunt iniiate din Romnia, dar vizeaz victime din strintate sau sunt finalizate n strintate, unde se ridic produsul financiar; - folosirea n comiterea acestor fapte a sistemelor de plat rapide oferite prin Internet (sistem escrow, conturi de paypal, conturi e-gold, conturi de internetbancking) sau a celor de transfer rapid de bani; - cele mai active zone ale rii sunt cele deja cunoscute: Bucureti, Alexandria, Rmnicu-Vlcea, Craiova, Timioara, Iai, Sibiu i Constana; - comerul electronic ncepe s se dezvolte i n Romnia, att n ceea ce privete site-urile de comer electronic, folosirea de instrumente de plat electronice

11

(cri de credit), dar i numrul de persoane care achiziioneaz produse prin acest sistem. Fraudele cu cri de credit a cunoscut o cretere exponenial, nregistrndu -se numeroase cazuri de persoane depistate la bancomate n Romnia care folosesc cri de credit n mod fraudulos. De asemenea, numeroase cazuri sunt semnalate de ctre autoriti strine cu privire la ceteni romni care sunt depistai comind astfel de fraude la bancomate.

CAPITOLUL V ELEMENTE DE DREPT COMPARAT N MATERIA CRIMINALITII CIBERNETICE n ceea ce privete modul de reglementare a criminalitii informat ice, acesta este diferit datorita faptului ca infraciunile din domeniu activitilor

informatice iar nivelul precar de dezvoltare al unor state in domeniu tehnologiilor informatice nu a impus introducerea reglementarilor in aceasta materie. Se constata existena unor prevederi i sanciuni penale neuniforme, care difer de la ar la ar, n funcie de tipul datelor manipulate. Doar cteva armonizri au fost realizate n domeniul proteciei datelor cu caracter personal pentru protecia vieii private. Astfel n dreptul penal al SUA exista prevederi care reglementeaz aciuni ca refuzul de a da informaii caracter personal sau furnizarea de informaii false autoritilor statului, refuzul de a permite accesul! i inspecia autoritilor pe o proprietate personal (au fost incluse n definiie i calculatoarele personale), refuzul de a permite nregistrarea oficial a unor date caracter personal. Observm c legislaia Africii de Sud respect prevederile Convenie' Ca o particularitate, faptele care aduc atingere integritii i securitii sistemelor
12

informatice sunt incriminate ntr-un singur articol. Separat, se prevede incriminarea falsului i a fraudei informatice, precum i a unor dispoziii generale privind tentativa, participaia i sanciunile aplicabile. Observm faptul c Australia sancioneaz n special acele fapte care aduc atingere integritii i confidenialitii datelor informatice i se refer mai puin (cu excepia comunicaiei electronice) la sistemul informatic n sine. De asemenea, din studiu Codului Penal reiese faptul c infraciunile de fals informatic i frauda informatic sunt asimilate infraciunilor tradiionale, calculatorul fiind considerat doar un mijloc de comitere a faptei. Specific legislaiei bulgare este incriminarea extensiv a faptelor ndreptate mpotriva integritii i securitii sistemelor informatice. Legislaia bulgar nu incrimineaz n schimb falsul informatic, considernd c este acoperit de prevederile dreptului comun. Frauda informatic este prevzut ca o variant agravat a infraciunii de alterare a integritii datelor informatice. Canada manifest tendina unei reglementri proprii infraciunilor ndreptate mpotriva integritii i securitii datelor informatice i nu se preocup de falsul i frauda informatic, considerndu-le acoperite de prevederile de drept comun. Observm c n legislaia statului Chile nu sunt reglementate ca infraciuni producerea sau procurarea de virui ori obinerea unor parole, n vederea accesului ilegal la un sistem informatic ori pentru alterarea integritii datelor informatice ori chiar a integritii sistemului. Legislaia chinez acoper prevederile Conveniei n ceea ce privete recomandrile acesteia n domeniul infraciunilor ndreptate mpotriva confidenialitii, integritii i securitii datelor i sistemelor informatice. De asemenea, sunt incriminate infraciuni de drept comun svrite prin intermediul sistemelor informatice, cum ar fi falsul, nelciunea, furtul, faptele de corupie, antajul. Legislaia Croaiei respect prevederile Conveniei, incriminnd, la fel Ca n cazul Africii de Sud, faptele care aduc atingere integritii i securitii
13

sistemelor informatice ntr-un singur articol. Legislaia croat nu incrimineaz n schimb falsul i frauda informatic, considernd c sunt acoperite de prevederile dreptului comun. Danemarca incrimineaz numai accesul ilegal, celelalte fapte putnd fi acoperite n legislaia danez de prevederile de drept comun. Legislaia elveian prevede fr sistematizare att infraciuni de drept comun svrite prin intermediul sistemelor informatice, ct i infraciuni ndreptate mpotriva confidenialitii, integritii i securitii datelor i sistemelor informatice, acoperindu-se ns prevederile Conveniei. Codul Penal estonian, modificat, a intrat n vigoare la 1 septembrie 2002. Estonia a ratificat Convenia European asupra Criminalitii Informatice la 12 mai 2003.

CAPITOLUL VI MODALITI DE PREVENIRE I COMBATERE A CRIMINALITII ORGANIZATE Scara alarmant a criminalitii, aflat n continu cretere, oblig la o mai bun organizare a efortului de aprare a valorilor sociale fundamentale, a drepturilor i libertilor cetenilor. Astfel, se impune cu necesitate ca prevenirea criminalitii s devin o misiune permanent a organelor de poliie. Statul este cel care, n funcie de ordinea prioritar stabilit prin politica sa n domeniul aprrii sociale, combaterii criminalitii i realizrii unui climat de ordine i linite public, trebuie s realizeze un echilibru ntre munca de prevenire i cea de combatere a criminalitii. Acest echilibru trebuie privit sub aspect dinamic, n sensul deplasrii accentului ctre o latur sau cealalt, n funcie de prioritile stabilite prin politica statului respectiv.

14

Din cauza complexitii Intemetului i extinderii acestei reele n ri care, evident, sunt caracterizate de legislaii diverse, este foarte dificil incriminarea acestor infraciuni informatice. Eficiena aciunilor i politicilor conturate n scopul ntmpinrii acestui nou timp de criminalitate este pus la ndoial de nesincronizarea prevederilor actelor normative ale statelor care reglementeaz acest segment al dezvoltrii tehnologice. Sistemele juridice din ntreaga lume sunt puse s fac fa acestor noi provocri prin elaborarea unor soluii prin definirea clar a infraciunilor ce decurg din folosirea abuziv a spaiului cibernetic. Important este i stabilirea unor norme care s determine sub ce jurisdicie intra delictul comis n acest mod atipic, tiut fiind ca lumea virtual nu cunoate aceleai frontiere delimitate din lumea fizic. Dup o perioad ndelungat n care s-a evitat o mobilizare general a factorilor responsabili n vederea crerii unui status al spaiului virtual - tocmai din cauza scepticismului i ironiei cu care este i n prezent tratat problematica cyberterorismului noul mileniu a debutat prin manifestarea unui interes constant de conturare a unui drept al Internetului. Din perspectiva european, una din primele reglementri juridice aplicabile spaiului virtual o constituie Directiva 2000 / 31 / CE a Parlamentului european din 8 iunie 2000 - act normativ care se refer n special la comerul electronic de pe piaa UE. O semnificaie aparte o are i semnarea, la 23 noiembrie 2001, la Budapesta, a Conveniei asupra Criminalitii Informatice de ctre statele membre ale Consiliului Europei. Convenia s-a dorit a fi un preambul la msurile ce se impun a fi luate la nivel naional cu privire la infraciunile ce aduc atingere confidenialitii, integritii i disponibilitii datelor i sistemelor informatice acces ilegal, interceptare ilegal, frauda informatic etc.). Convenia asupra cybercriminalitii mai cuprinde reglementri cu privire la domeniul de aplicare a normelor, condiiile de supraveghere i conservare rapid

15

a datelor informatice stocate, confiscrile i interceptrile de date informatice, competena i cooperarea internaional, inclusiv n domeniul extrdrii. Acordnd credit unui recent raport emis de Departamentul Aprrii al SUA, n mod curent, cel puin 10 ri posed mijloace informatice ofensive i capacitate de lupt n plan electronic similare cu cele americane. Mai mult dect att, nc din 1996, un document al Government Accounting Office nominaliza un n umr impresionant de 120 de state care aveau posibiliti informatice de un nivel mai ridicat sau mai sczut. Realitatea acestei poteniale ameninri este relatat i intr-un articol din 2000 aprut n Liberation Army Daily ziarul oficial al Armatei populare a Chinei intitulat asimilarea resurselor strategice ale Internetului n cadrul Sistemului Militar, la acelai nivel de semnificaie cu pmntul, marea i aerul. Articolul trateaz pregtirile Chinei de a realiza tehnologie informatic avansat n scopul de a exploata oportunitile strategice ale Internetului i de a sprijini crearea a patru ramuri n cadrul armatei i serviciilor de securitate care s audieze posibilitile de atac informatic.

CAPITOLUL VII CONCLUZII I PROPUNERI DE LEGE FERENDA Pe plan legislativ, este esenial rolul Conveniei Consiliului Europei pentru combaterea criminalitii informatice, semnata la Budapesta, la data de 23 noiembrie 2001. Avnd ca obiect realizarea unui demers comun al mai multor state de a implementa n legislaiile lor naionale modaliti de combatere a infracionalitii bazate pe sisteme informatice, Convenia acord, n Articolul 9, un spaiu important pornografiei infantile, reglementnd fapte pe care statele semnatare urmeaz sa le incrimineze n legea penala interna i oferind anumite precizri de ordin conceptual. Pornind de la prevederile Conveniei, Parlamentul Romniei a adoptat recent Legea nr. 161/2003 privind unele masuri pentru asigurarea transparentei
16

n exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei3 care n Titlul III reglementeaz prevenirea i combaterea criminalitii informatice. n cuprinsul reglementarii, prevederile art.35 alin.l lit.i) i alin.2 (definirea expresiilor "materiale pornografice cu minori" i "fr drept"), precum i cele pornografiei informatice prin ale art.51 (incriminarea

sisteme informatice) din lege au relevanta

pentru studiul nostru. Cu promisiunea de a ncerca, cu un prilej ulterior, realizarea un comentariu larg pe marginea dispoziiilor legii romane aplicabile, ne vom referi, n continuare, la unele consideraii din cuprinsul Raportului Explicativ la Convenia Consiliului Europei, pe marginea Articolului 9 din Convenie, precum i la efectele pe care acestea le genereaz n practica. n lumina acestui document internaional, libertatea de exprimare n Internet trebuie sa fie supusa unor rigori extreme, ntruct spaiul cibernetic este locul care ofer pedofililor posibiliti ample de a schimba idei, fantezii i sfaturi, destinate s ncurajeze i s faciliteze exploatarea sexual a copiilor. Prin urmare, coninuturile de acest gen nu includ doar imagini, dar i veritabile "dezbateri", mai cu seam n camerele de conversaie, intre promotorii unor asemenea practici ndreptate mpotriva minorilor. Cu toate acestea, Articolul 9 din Convenie se refera la "imagini" i "nfiri vizuale". Nu este limpede n ce msur se tinde sau nu s se criminalizeze i acele resurse Internet unde, sub diverse forme, se vorbete n termeni favorabili despre exploatarea sexuala a copiilor sau unde sunt reproduse nuvele cu coninut pedofil. Este posibila o interpretare n sens afirmativ, pornind de la definirea, n Articolul 1 lit. b) din Convenie, a noiunii de "date informatice". Acestea constituie "orice reprezentare a unor fapte, informaii sau concepte intr -o forma care poate fi prelucrata printr-un sistem informatic", deci, apreciem noi, i a
3

Publicat n M.Of., Partea I, nr.279 din 21.04.2003.

17

unor informaii n forma verbala. Totui, Articolul 9 din Convenie nu utilizeaz formula "date informatice". n opinia noastr, incriminarea ar trebui sa se extind, n orice caz, asupra acelor coninuturi din Internet care fac apologia faptelor penale cu caracter sexual, ndreptate mpotriva copiilor. Problema se poate complica n cazul paginilor Web care prezint nuvele implicnd relaii sexuale cu sau intre minori, n raport cu care partizanii libertii de exprimare n Internet ar putea invoca argumente referitoare la valoarea artistica a unor asemenea producii. Convenia situeaz n sfera ilicitului penal "oferirea" sau "punerea la dispoziie" a pornografiei infantile prin intermediul sistemelor informatice. Este avuta n vedere crearea de pagini Web i de conexiuni ctre asemenea site-uri. Raportul explicativ nu insista asupra modalitilor practice de "a oferi" i "a pune la dispoziie", dar menioneaz ca aceste aciuni trebuie sa implice posibilitatea persoanei respective de a furniza, n mod efectiv, coninuturile prohibite. n acest context, apreciem ca sunt situai n afara sferei ilicitului penal acei creatori de site-uri sau link-uri ce folosesc denumiri apte sa sugereze pornografia infantila, fr s o ofere insa n mod efectiv, scopul lor fiind acela de a deturna traficul de internaui ctre aceste locuri unde se pot gsi diverse reclame publicitare, ctigul material pentru site-ul gazda constnd n numrul mare de accesri din partea utilizatorilor. Fr ndoial, folosirea, pentru aceste scopuri, a unor adrese URL i denumiri de pagini Web mai mult dect provocatoare polueaz teritoriul virtual i sunt de neacceptat intr-o comunitate care adera, totui, la norme morale minimale. Ct timp insa o asemenea conduita nu va cdea, n mod expres sub incidena legii penale, ea va contin ua sa fie practicata. n ultima vreme, se discut chiar dac denumiri precum "Lolita " sau "Teens", utilizabile pentru resursele Internet, nu ar fi suspecte n sensul sugerrii

18

pornografiei infantile4. Fr a nega o asemenea posibilitate, nu putem s nu observm cursul cel puin curios pe care dezbaterile subsumate acestei teme au nceput s i nregistreze, n contextul problematicii limitelor libertii de exprimare n Internet. Prin urmare, ar trebui s ne ferim (s ne temem) de utilizarea unor cuvinte cu nelesuri sugestive! Ct privete expresia "comportament sexual explicit", Raportul Explicativ evoca definiia utilizata de legea penala a S.U.A., pe care am redat-o mai sus. n legtur cu formula "material pornografic", se face o trimitere - fireasc, n opinia noastr - la standardele naionale ale fiecrui stat semnatar al Conveniei, viznd clasificarea unor materiale determinate, ca fiind obscene, contrare bunelor moravuri sau indecente. ntr-adevr, Convenia nu i putea propune stabilirea unui standard internaional, avnd n vedere diferenele culturale semnificative ce continu s se manifeste n acest perimetru5. Pentru aceste motive, Raportul Explicativ afirma situarea n afara sferei noiunii de material pornografic a acelor producii "care au o valoare artistica, medicala, tiinifica sau similara." n consecina, problema calificrii corecte a acestor noiuni, n scopul stabilirii rspunderii penale, va genera, n continuare, dispute i viziuni neunitare, n condiiile n care Internetul este o reea globala, n care sunt coninuturile i libertatea de a le exprima nu se oprete la frontierele naionale. Convenia i-a propus sa nu se limiteze la interzicerea imaginilor ce prezint un minor angajat intr-un comportament sexual explicit, ci sa extind aria de protecie a minorilor, chiar i n acele situaii n care acetia nu sunt, n mod efectiv, utilizai n crearea de producii pornografice n Internet. Scopul

A se vedea Danny, Webmasterjoint, Why You Should Avoid Words Like Lolita, comentariu disponibil la adresa http://vvww.webmasterioint.com/articles/0902/whv avoid lolita.php
5

Dei procesul de globalizare este n curs, implicnd reducerea distantelor fizice intre oameni, ca efect al utilizrii tehnologiilor informaiei, totui, o uniformizare a modelelor culturale i de civilizaie continua sa rmn un obiectiv greu de atins. n acest sens, n literatura de specialitate se afirma ca "globalizarea poate fi msurata n funcie de gradul n care depirea distantei fizice e nsoita de depirea distantei culturale" (a se vedea J. Tomlinson, Globalizare i cultura, Editura Amarcord, Timioara, 2002, p.15).

19

acestui demers este acela de a obstacula formarea unei subculturi n rndul utilizatorilor de servicii Internet, care, altminteri, ar contribui la proliferarea abuzurilor mpotriva copiilor. n aceasta abordare, prevederile Articolului 9 alin.2 lit.b) i c) din Convenie includ n sfera noiunii de "pornografie infantila" nfiarea vizual: - a unei persoane care pare s fie un minor avnd un comportament sexual explicit; - a unei imagini reale care reprezint un minor avnd un comportament sexual explicit. n prima situaie, este vorba despre o persoana care, n mod obiectiv, e ste adult dar care prezint aparentele nfirii unui minor. Concret, ar putea fi vorba despre persoane peste 18 ani, dar a cror evoluie fizica nu reflect, n mod evident, vrsta adult, fiind confundabili cu minori. Credem ca este inutil sa subliniem problemele de interpretare ce se vor degaja n situaii de acest tip, chiar daca, principial, argumentele pentru incriminarea i a acestei forme de pornografie ni se par a fi valide. Care vor fi insa modalitile practice capabile s ateste, fr dubiu, "aparent" (contradicia n termeni este evident) c persoana nfiat este un minor i ce mijloace vor putea sta la ndemna fptuitorului pentru a nltura rspunderea penal? Dincolo de problematica penala i procesual penala incidena, apreciem ca aceasta maniera de reglementare ngusteaz n mod considerabil sfera libertii de exprimare, pn la un punct n care discuia asupra constituionalitii unei astfel de norme penale devine greu de ocolit. n cea de a doua situaie, avem de-a face cu producii pornografice (aanumita "pornografie sintetica") create prin combinarea imaginilor unui adult avnd un comportament sexual explicit, dar peste a crui fizionomie a fost suprapus, prin mijloace cibernetice, chipul unui minor (Computer Generated Porn). i n acest caz, dei la realizarea produciilor pornografice nu au fost

20

folosii copii, totui, rezultatul obinut este de natura s ncurajeze pedofilia i exploatarea sexuala a minorilor. Extinderea prohibiiei i asupra acestor genuri de pornografie a avut deja rezonanta n practica de drept constituional. n Statele Unite ale Americii, n mai multe rnduri, instanele judectoreti, inclusiv Curtea Suprem, au avut a se pronuna asupra plngerilor de neconstituionalitate ndreptate contra unor reglementari federale i statale, care adoptaser aceasta opiune de politica legislativa nc nainte de semnarea Conveniei Consiliului Europei. Din suita argumentelor formulate de instane, n sensul susinerii neconstituionalitii reglementarilor care incriminau pornografia infantila bazata pe aparenta imaginilor i sintetizarea de imagini, am reinut urmtoarele: - este inadmisibila incriminarea unei fapte intr-o maniera vaga, de natura sa lase destinatarul normei "sa ghiceasc" ce conduita este permisa i ce aciuni se situeaz n sfera ilicitului penal; - efectele nocive ale pornografiei depind de intermedierea mentala, de modul n care o persoana rspunde la stimuli sexuali; or, daca admitem ca procesul de condiionare a reaciilor este guvernat de exprimarea unor idei i gnduri, atunci libertatea de exprimare ar trebui practic suprimata; - formulri de genul "pare sa fie" ("appears to be") i "las impresia ca" ("conveys the impression of") sunt prea vagi, iar dispoziiile penale n care sunt incluse ar putea determina oricnd interzicerea unor producii de la Hollywood (gen "American Beauty "); - exist o serie de lucruri nevinovate, cum ar fi desenele animate, jocurile video i bomboanele, care, n condiii determinate, ar putea fi folosite n scopuri imorale; cu toate acestea, nu putem accepta ca ele sa fie interzise, deoarece ar putea fi utilizate abuziv; - Primul Amendament este periclitat cel mai mult atunci cnd legea ncearc s controleze gndul; dreptul de a gndi este nceputul libertii, iar exprimarea

21

gndurilor se impune a fi ocrotita n fata restriciilor, ntruct ea reprezint nceputul gndirii. Instanele judectoreti la care ne-am referit au recunoscut ca imaginile aparente i cele sintetizate de pornografie infantila sunt repudiabile din punct de vedere moral, dar nu au reuit sa concilieze acest aspect cu o valoare constituionala sacra a democraiei americane - libertatea de exprimare. Este important de menionat ca soluia adoptata n final a fost precedat de hotrr i divergente ale instanelor inferioare, de opinii separate, inclusiv n rndul judectorilor Curii Supreme. Aceasta realitate indic, o data n plus, dificultatea realizrii echilibrului ntre valori constituionale concurente i ar trebui s determine o reacie prudent i echilibrat n orice demers legislativ i procesual-penal de combatere a coninuturilor negative. Un factor pe care l consideram demn de discutat este i acela al viabilitii categoriilor juridice de care dispunem, n vederea atingerii acestui echilibru dezirabil. Ne putem ntreba n ce msur conceptele fundamentale ale dreptului (ale dreptului constituional i ale celui penal, n particular) sunt, actualmente, suficient de profunde i, totodat, ample, pentru a le putea utiliza n procesul de argumentare, pe marginea problematicii generate de dezvoltarea impetuoasa a tehnologiilor informaiei. ndrznim sa afirmam ca aceste categorii au astzi tendina de a rmne n urma realitilor obiective. De aceea, pentru a determina o viziune corecta, rezonabila i cat mai puin controversata asupra subiectului pe care l analizam, inclusiv n scopul remodelrii unei legislaii care, din raiuni cunoscute, a fost impusa cu prea mare repeziciune, este necesara, dup prerea noastr, reevaluarea aparatului conceptual existent i articularea unor elemente teoretice menite s contribuie la formularea unor categorii moderne ale dreptului constituional i ale dreptului penal.

22

. Pentru a putea atrage rspunderea penal, Convenia prevede c faptele incriminate trebuie s fie svrite cu "intenie" i "fr drept". Raportul Explicativ subliniaz (pct.103) c termenul "fr drept" ngduie statelor -pri la Convenie s ia n considerare drepturi i liberti fundamentale, cum sunt libertatea de gndire, libertatea de exprimare i protecia sferei private, care, n circumstane determinate, s se poat constitui n cauze care nltur caracterul penal al faptei. n ceea ce privete necesitatea comiterii faptelor cu intenie, Raportul Explicativ nu aduce precizri suplimentare, mai ales n legtur cu faptul dac este avut n vedere i intenia indirect. Poate c acest aspect ar merita aprofundat, n sensul de a stabili n ce msura Internetul - prin specificul sau, acela de a nu putea oferi informaii precise asupra naturii unui coninut, dect n mod treptat, prin parcurgerea traseelor informaionale, de la un link la altul - este compatibil cu o teorie a rspunderii penale ntemeiata pe ideea de vinovie inclusiv n forma inteniei indirecte. Aminteam mai sus despre posibilitatea accesrii accidentale a unor coninuturi ilegale, chiar i n cadrul serviciilor oferite de furnizori de prestigiu, de riscul imposibilitii recunoaterii unui coninut determinat, n funcie de titulatura mai mult sau mai puin criptic a unei adrese URL ori a unei pagini Web, mai cu seam dac aceasta din urm este ntr-o limb necunoscut utilizatorului. Referitor la problematica svririi faptelor "fr drept", nelegem s evocam un aspect care suscit, la rndul sau, o serie de discuii i care, de curnd, a fost oglindit intr-o decizie de spea. Este vorba despre aa-numitul fenomen de "Internet Entrapment", constnd n masuri adoptate de autoritile publice n vederea descurajrii pornografiei infantile n teritoriul virtual. n concret, ageni de politie sub acoperire svresc, "cu drept", fapte de natura celor incriminate de Convenie, oferind materiale pornografice cu minori, organiznd capcane i incitnd diveri utilizatori sa se angajeze n practici pedofile. Fr a subestima eforturile politiei, de depistare i anihilare a vastelor
23

reele avnd ca obiect traficul cu astfel de materiale, zelul aprtorilor legii ajunge, n anumite mprejurri, s fie, el nsui, generator de criminalitate n rndul unor utilizatori situai n afara profilului specific de infractor. Aceasta aciune de impunere a legii - care, uneori, este greu de distins de instigarea la svrirea de infraciuni - mizeaz pe ceea ce Internetul exploateaz n cea mai mare msura n materie de libertate a exprimrii: curiozitatea utilizatorilor. Spre deosebire de interesul manifestat de o persoana n rsfoirea unor ziare i reviste aezate pe taraba sau n cutarea unor titluri de pe rafturile librriilor i din fiierele bibliotecilor, interesul specific al navigatorilor adncii n zona coninuturilor virtuale este puternic exacerbat. Posibilitatea de a sari de la un coninut la altul, intr-o diversitate tematica fr precedent, prin parcurgerea rapida a mii i mii de conexiuni, de a te las surprins de "ceea ce urmeaz", de a nu ntmpina restricii de ordin material - toate acestea inflameaz curiozitatea, dezvolta fantezii, amplifica trebuine, duc la pierderea noiunii timpului si, n multe cazuri, la "dependent de reea" sau, n ali termeni , la ceea ce psihologii au ajuns sa numeasc Internet Addiction Disorder (IAD)6. Afirmndu-i gusturile, trebuinele i fanteziile n nesfritele cutri de coninuturi, utilizatorul se expune manipulrilor i i reduce capacitatea de a se autocenzura. Pe acest fond, ansa de a determina un utilizator sa se abat de la normele sale obinuite de conduita si, mai mult, de la prevederi legale pe care adesea nu le cunoate, nu le nelege ori, dac le cunoate i le nelege, nu are certitudinea interpretrii lor corecte, este extrem de ridicata.

A se vedea, cu privire la analiza acestui sindrom psihic, J.M. Grohol, Internet Addiction Guide, 2003, studiu disponibil la adresa http://psvchcentral.com/netaddiction/ i R.A. Davis, Internet Addiction, materiale disponibile la adresa http://www.internetaddiction.ca/

24

BIBLIOGRAFIE
LEGISLAIE CONSTITUIA ROMNIEI, republicat, emitent: ADUNAREA CONSTITUANT; publicat n: MONITORUL OFICIAL nr. 767 din 31 octombrie 2003 CODUL PENAL AL ROMNIEI, republicat, emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 65 din 16 aprilie 1997 LEGE nr. 161 din 19 aprilie 2003 privind unele msuri pentru asigurarea transparenei n exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea corupiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 279 din 21 aprilie 2003 LEGE nr. 64 din 24 martie 2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea informatic adoptat la Budapesta la 23 noiembrie 2001; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004 LEGE nr. 365 din 7 iunie 2002 privind comerul electronic, emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 483 din 5 iulie 2002 HOTRRE nr. 1.308 din 20 noiembrie 2002 privind aprobarea Normelor metodologice pentru aplicarea Legii nr. 365/2002 privind comerul electronic; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 877 din 5 decembrie 2002 LEGE Nr. 8 din 14 martie 1996 privind dreptul de autor i drepturile conexe; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL NR. 60 din 26 martie 1996, modificat de LEGEA nr. 285 din 23 iunie 2004 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 587 din 30 iunie 2004; ORDONANA DE URGEN nr. 123 din 1 septembrie 2005 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i drepturile conexe; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 843 din 19 septembrie 2005 LEGE nr. 196 din 13 mai 2003 privind prevenirea i combaterea pornografiei; etnitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 342 din 20mai 2003; modificat de LEGEA nr. 496 din 12
25

noiembrie 2004 pentru modificarea i completarea Legii nr. 196/2003 privind prevenirea i combaterea pornografiei; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.070 din 18 noiembrie 2004 ORDONANA nr. 130 din 31 august 2000 privind regimul juridic al contractelor la distan; emitent: GUVERNUL; publicat n: MONITORUL OFICIAL nr. 431 din 2 septembrie 2000, modificat de LEGEA nr. 51 din 21 ianuarie 2003 pentru aprobarea Ordonanei Guvernului nr. 130/2000 privind regimul juridic al contractelor la distan; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 57 din 31 ianuarie 2003 LEGE nr. 455 din 18 iulie 2001 privind semntura electronic; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 429 din 31 iulie 2001 ORDIN nr. 389 din 27 iunie 2007 privind procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul aplicaiilor Internet banking, home-banking sau mobile-banking; emitent: MINISTERUL COMUNICAIILOR I TEHNOLOGIEI INFORMAIEI; publicat n: MONITORUL OFICIAL nr. 485 din 19 iulie 2007 REGULAMENT nr. 4 din 13 iunie 2002 privind tranzaciile efectuate prin intermediul instrumentelor de plat electronic i relaiile dintre participanii la aceste tranzacii; emitent: BANCA NAIONAL A ROMNIEI; publicat n: MONITORUL OFICIAL nr. 503 din 12 iulie 2002 LEGE nr. 677 din 21 noiembrie 2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu caracter personal i libera circulaie a acestor date; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 790 din 12 decembrie 2001 LEGE nr. 506 din 17 noiembrie 2004 privind prelucrarea datelor cu caracter personal i protecia vieii private n sectorul comunicaiilor electronice; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.101 din 25 noiembrie 2004 LEGE nr. 102 din 3 mai 2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale de Supraveghere a Prelucrrii Datelor cu Caracter Personal; emitent:' PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 391 din 9 mai 2005 LEGE nr. 451 din 1 noiembrie 2004 privind marca temporal; emitent: PARLAMENTUL; publicat n: MONITORUL OFICIAL nr. 1.021 din 5 decembrie 2004

26

LEGE nr. 589 din 15 decembrie 2004 privind regimul juridic al activitii electronice notariale; emitent: PARLAMENTUL; publicat n: MONITORUL OFICI AL nr. 1.227 din 20 decembrie 2004 TRATATE, CURSURI, MONOGRAFII, ARTICOLE ROMNETI G.Rtescu, L. Ionescu-Dolj, I.Gr. Perieteanu, V. Dongoroz, HL.Asnavorian, M. Papadopolu, N. Pavalescu, Codul penal adnotat, vol.I (partea general), voi.II i III (partea special), Editura Librriei, Socec, Bucureti, 1937 L.Vasiliu, D. Pavel, G. Antoniu, D. Lucinescu, V. Papadopol, V. Rmureanu, codul penal comentat i adnotat, partea general, Editura tiinific i enciclopedic, Bucureti, 1972 L. Vasiliu i colaboratorii, Codul penal comentat i adnotat, partea special, Vol. I, Editura tiinific i Enciclopedic, Bucureti, 1975 L. Vasiliu i colaboratorii, Codul penal comentat i adnotat, partea special, Vol II, Editura tiinific i Enciclopedic, Bucureti, 1977 V. Dongoroz, S.Kahane, L. Oancea, L. Fodor, N. Iliescu, C. Bulai, R..Stnoiu, Aplicaii teoretice ale codului penal romn, partea general, vol.I, Editura Academiei, Bucureti, 1969 V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu, Aplicatii teoretice ale codului penal romn, partea general, vol.II, Editura Academiei, Bucureti, 1970 V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu, , Explicaii teoretice ale Codului penal romn, voi.III., P artea special, Editura Academiei, Bucureti, 1971 V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu, Explicaii teoretice ale codului penal romn, voi. IV, Editura Academiei Romne, Bucureti, 1972 V. Dongoroz, Drept penal (reeditarea ediiei din 1939), Asociaia Romn de tiine Penale, Bucureti, 2000 Ion Neagu, Drept procesual penal. Tratat, Editura Global Lex, Bucureti, 2002 Al. Boroi, Ghe. Nistoreanu, Drept penal, partea general, Editura AllBeck Bucureti, 2004 Dobrinoiu, G.Nistoreanu, I.Pascu, Al.Boroi, I.Molnar, V.Lazr, Drept penal, partea general, Editura Europa Nova, Bucureti, 1997 M. Zolyneak, Drept penal, partea general, Editura Fundaiei Chemarea, Iai, vol.I 1992, vol.II 1992, vol.III 1993
27

C. Bulai, Manual de drept penal, partea general, Editura All, Bucureti, 1997 T. Dima, Drept penal, partea general, vol.I 2004, vol.II 2005, Editura Lumina Lex, Bucureti V. Dobrinoiu, W. Brnz, Drept penal, partea general, Editura Lumina Lex, Bucureti, 2003 F.Streteanu, Drept penal, partea general, Editura Rosetti, Bucureti, 200 AI. Boroi, Ghe. Nistoreanu, Drept penal, partea special, Editura AllBeck, Bucureti, 2004 V. Dobrinoiu, Drept penal, partea special, vol.I, Editura Lumina Lex, Bucureti, 2004 V. Dobrinoiu, N. Conea, C.R. Romian, M. Dobrinoiu, N. Neagu, C. Tnsescu, Drept Penal Partea Special voi. II, Ed. Lumina Lex, 2004 V. Dobrinoiu, Drept Penal - Partea Special. Teorie i Practic Judiciar, Ed. Lumina Lex, 2002 Toader, Drept penal, partea special, Editura AllBeck, Bucureti, 2002 V. Lazr, Drept penal, partea special, Editura AllBeck, Bucureti, Antoniu, C. Bulai, Practica judiciar penal, vol.I, partea general, Editura Academiei, Bucureti, 1988 Antoniu. C. Bulai, Practica judiciar penal, vol.II, partea general, Editura Academiei, Bucureti, 1990 Antoniu, C. Bulai, Practica judiciar penal, vol.III, partea special, Editura Academiei, Bucureti, 1992 Dobrinoiu i colaboratorii, Cauze penale comentate, partea special, Bucureti, 2003 Toader, Drept penal, partea special, culegere de probleme din practica judiciar, Editura All Beck, Bucureti, 2003 Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislaiei , Editura Academiei, Bucureti, 2003 I.Vasiu, Criminalitatea Informatic, Ed. Nemira, 1998 I.Vasiu, L. Vasiu, Informatica Juridic i Drept Informatic, Ed. Albastr, 2002 I.Vasiu, Drept i Informatic. Protecia juridic a programelor, Studii de drept Romnesc, Ed. Academiei Romne, 1993 Amza, CP. Amza, Criminalitatea Informatic, Ed. Lumina Lex, 2003 I.Vasiu, Totul despre Hackeri, Ed. Nemira, 2001 L. Vasiu, I. Vasiu, INTERNET- Ghid de navigare, Ed. Albastr, 1996 D. Oprea, Protecia i Securitatea Informaiilor, Ed. Polirom, 2003 C. Troncot, Nelinitile Insecuritii, Ed. Tritonic, 2005

28

V. Hanga, Dreptul i calculatoarele, Ed. Academiei Romne, 1991 L. Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2004 W. Odom, Reele de calculatoare, Ed. Corint, 2004 V.V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic, 1994 L. Klander, Anti-Hacker, 1999 G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Editura AllBeck, Bucureti, 2004 C. Barbu, Aplicarea legii penale n spaiu i timp, Editura tiinific, Bucureti, 1972 G. Antoniu, Vinovia penal, Editura Academiei Romne, Bucureti, 1995 Streteanu, R. Chiri, Rspunderea penal a persoanei juridice, Editura Rosetti, Bucureti, 2002 F. Streteanu, Concursul de infraciuni, Editura Lumina Lex, Bucureti, 1997 Mircea, Vinovia n drept penal romn, editura Lumina Lex, Bucureti, 1998 V. Papadopol, D. Pavel, Formele unitii infracionale n dreptul penal romn, Editura ansa, Bucureti, 1992 V. Dobrinoiu, Traficarea funciei i a influenei n dreptul penal , Editura tiinific i Enciclopedic, Bucureti, 1983 V. Dobrinoiu, Corupia n dreptul penal romn, Editura Lumina Lex, Bucureti, '95 Costic Voicu i colaboratorii, Globalizarea i criminalitatea economico-lanciar, Editura Universul Juridic, Bucureti, 2005 Balaban, Infraciuni prevzute n legi speciale care reglementeaz domeniul Comerului, Editura Rosetti, Bucureti, 2005 Tratate, cursuri, monografii, articole strine Vonin, Precis de droit penal special, Ed. Dalloz, Paris, 1953 Veron, Droit penal special, Armnd Colin, Paris, 1998 Bainbridge, Computers and the Law, Ed. Pitman, Londra, 1990 Bertrand, Les contracts informatiques, Ed. Les Paques, Paris, 1983 Bertrand, Protection juridique du logiciel, Ed. Les Paques, paris, 1984 ,L. Le Moigne, La Modelisation des Systemes Complexes, Ed. Dunod, 1990 ,L. Le Moigne, Systemique et Complexite, Revue Internationale de Systemique, 1990 L. Le Moigne, Traduction de Sciences des Systenmes, Sciences de l artificiel, Ed. Dunod, 1991 C. Lugan, La systemique sociale, Ed. PUF, 1993

29

L von Bertalanffy, General System Theory: Foundations, Development, Applications, New York, 1968 L. von Bertalanffy, The Organismic Psychology and Systems Theory, Worcester, 1968 L. von Bertalanffy, Theorie des Systemes, Ed. Dunod, 1973 L. von Bertalanffy, Perspectives on General Systems Theory, Scientific-Philosophical Studies, New York, 1975 J. de Rosnay, Le macroscope vers un vision globale, Paris, Seuil, 1975 E. Morin, La metode, Ed. Dunod, 1991 B. Walliser, Systemes et Modeles. Introduc tion critique a l 'analyse de systemes, Seuil, 1977 Y. Barel, Prospective et analyse de systeme, Documentation francaise, 1971 E. Friedberg, Politiques urbaines et strategies corporatives, Ed. Sociologie du Travail, 1969 Friedberg, Les organisations et la mutai on informatique, Ed. Education permanente, 1983 E. Friedberg, L 'acteur et le systeme, Paris, Seuil, 1981 W.R. Ashby, Introduction to Cybernetics, Chopman&Hall, 1956 W.R. Ashby, Principles of Self-Organizing Systems, US Office of Naval Research, 1962 E.F. Codd, A Relaional Model of Data for Large SharedData Banks, 1970 E.F Codd, Further normalization of the Data Base Relaional Model, IBM research Report, 1971 E.F Codd, Relaional DataBase: A Practicai Foundation, ACM, 1982 A.. Aulin, The Cybernetics Laws of Social Progress, Oxford, 1982 M. Eigen, P. Schuster, The Hypercycle: A Principie of natural selforganization, Springer, Berlin, 1979 M. Mirapaul, Kosovo Conflict Inspires Digital Art Projects, New York Times Cybertimes), April 15, 1999. McShane, Yugoslavs Condemn Bombs Over E-mail to U.S. media, Nando Times, April 17, 1999, www.nandotimes.com. J. Pollock, A. Petersen, Unsolicited E-Mail Hits Targets in America in First Cyberwar, Wall Street Journal, April 8, 1999 Montgomery, Enemy in Site - // 's Time to Join the Cyberwar, Daily Telegraph, Australia, April 19, 1999. Verton, Net Service Shields Web Users in Kosovo, Federal Computer Week, April 19, 1999. V. Rodger, Online Hiiman-Rights Crusaders, USA Today, August 25, 1999.

30

Lohr, Go Ahead, Be Paranoid: Hackers Are Out to Get Yon, New York Times, March 17, 1997. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and InformationAge Terorism, Countering the New Terrorism, RND, 1999 L. Staten, Testimony before the Subcommittee on Technology, Terrorism and Government Information, U.S. Senate Judiciary Committee, February 24, 1998. Whitelaw, Terrorists on the Web: Electronic Safe Haven, U.S. News & World Report, June 22, 1998 Oaks, Every Web Site a Chat Room, Wired News, June 14, 1999. Stone, Profto BuildArchive of Insurgency Groups, Newsbytes, March 3, 1999. Harris, Web Becomes a Cybertool for Politica/ Activists, Wall Street Journal, August 5, 1999 Ungoed-Thomas, M. Sheehan, Riot Organisers Prepare to Launch Cyber War City, Sunday Times, August 15, 1999. Boyle, Crypto Can Save Lives, ZDNet, January 26, 1999 Fairley Raney, Flood of E-Mail Credited with Hal ting U.S. Bank Plan, The New York Times (Cybertimes), March 24, 1999. Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, Agust 5, 1999 J. Gurak, Persuasion and Privacy in Cyberspace, Yale University Press, 1997. Edward Harris, Web Becomes a Cybertool for Political Activists, Wall Street Journal, August 5, 1999 D,Renfeldt, J. Arquilla, Graham E. Fuller, M. Fuller, The Zapatista A Social Netvor, RND Report MR-994-A, 1998. N.McKay, Pentagon Deflects Web Assault, Wired News, September 10, 1998. R.Alison, Belgrade Hackers Bombard MoD Website in First Internet War, PA New,March31, 1999. E-Mail Attack on Sri Lanka Computers, Computer Security Alert, No. 183, Computer Security Institute, June 1998 J.Wolf, First Terrorist Cyber-AttackReportedby U.S., Reuters, May 5, 1998. P.Rey, E-Strikes and Cyber-Sabotage: Civilian Hackers Go Online to Fight, Fox News, April 15, 1999. R.Wesly, Controversial Basque Web Site Resurfaces, Wired News, August 28, Y.Brides, The Zorros of the Net, Le Monde, November 16, 1997 Anti Terrorist Squad Orders Political Censorship of the Internet, press release from Internet Freedom, September 1997.
31

L.Murdoch, Computer Chaos Threat toJakarta, Sydney Morning Herald, August 18.1999 .Williams, Federal Web Sites Under Attack After Embassy Bombing Newsbytes, May 10, 1999 Barr, Anti-NATO Hackers Sabotage 3 Web Sites, Washington Post May 12 1999. Elton, Hacking in the Name of Democracy in China, The Toronto Star, July 4 1999. Taylor, CDC Says Hackers Are the Threat, IT Daily, August 26, 1999. Glave, Confusion Over Cyberwar, Wired News, January 12, 1999. Huang, Hackers War Erupts Between Taiwan, China, Associated Press, Taipei, Taiwan, August 9, 1999. Beijing Tries to Hack U.S. Web Sites, Associated Press, July 30, 1999 Bridis, Hackers Become An Increasing Threat, Associated Press, July 7, 1999. Gross, Israeli Claims to Have Hacked Saddam Off the Net, London Sunday Telegraph, February 7, 1999. Colin, The Future of Cyberterrorism, Crime and Justice International, March 1997 M. Pollitt, Cyberterrorism Fact or Fancy? Proceedings of the 20th National Information Systems Security Conference, October 1997 Computers at Risk, National Academy Press, 1991. Church, Information Warfare Threat Analysis for the United States of America, Part Two: How Many Terrorists Fit on a Computer Keyboard'? Journal Infrastructural Warfare, Summer 1997. Soo Hoo, S. Goodman, L. Greenberg, Information Technology and the Terrorist Threat, Survival, Voi 39, No. 3, Autumn 1997 Critical Foundations: Protecting America 's Infrastructures, The Report of the President's Commission on Criticai Infrastructure Protection, October 1997,Report Summary, http://www.pccip.gov. Protecting America 's Criticai Infrastructures: PDD 63, The White House, May 22.1998 CIWARS Intelligence Report, Centre for Infrastructural Warfare Studies, June 21,1998 PentagonComputer Systems Hacked, Info Security News, June 1998; D.Paternak, B. B. Auster, Terrorism at the Touch of a Keyboard, U.S. News & World Report, July 13,1998 RESURSE INTERNET: 1. http ://www. crime-reasearch. org 2. http ://cvberpolice. over-blog. corn
32

3. http://foldoc.doc.ic.ac.uk 4. http ://w ww .mir. es/policia 5. http ://www. efrauda.ro 6. http://www. ic3. gov Internet Crime Complaint Centre 7. http://www.internetcrimeforum.org.uk 8. http://ifccfbi.gov Internet Fraud Complaint Centre 9. http: //www. internetidentitv. corn Anti-phishing Consultancy 10. http: //www. interpol. int/Public/Technolo gyCrime 11. http://www.nhtcu.org National High Tech Crime Unit (UK) 12. http://www.webopedia.com Webopedia 13. http: //www .netintercept. corn Computer Forensics 14. http://www. forensicon. corn E-discovery Specialists 15. http://www.world-check.com Terrorist Profite 16. http ://www. centrex.police.uk Central Police Training and Development Authority 17. http: //www. hightechcrimeinstitute. corn 18. http://www.computerworld.com/securitv 19. http: //www. wikien. info 20. http://www.legalmountain.com Computer Crime Legislation 21. http://www .ncalt.com National Centre for Applied Learning Technologies 22. http://www, govtsecuritv.com 23. http://www.federalcrimes.com 24. http://www.scams.net 25. http://www.anti-spy.info 26. http://www.acunefix.com 27. http://rhizome.org/carnivore 28. http://wvvw.pewintemet.org 29. http://www.kindercam.com 30. http://www.epic,org Centru de Informare pentru Confidenialitate Electronic 31. http ://www. eff.org/Pri vacy Electronic Frontier Foundation 32. http://www privacyalliance.org Online Privacy Alliance 33. http://www.fbi.or g/hq/lab/Carn i vore Carnivore Diagnostic Tool 34. http://www.cdt.org Centrul pentru Democraie i Tehnologie 35. http://www. stopcami vore. org 36. http ://www .pri vacyfoundation.org/workplace 37. http://vvvvw.indentix.com 38. http: //www. di gital persona. corn 39. http ://ww w. vi i sage. corn 40. http://www.gcn.com 41. http: //w w w. anonvmi zer, corn 42. http ://www. lin uxsecurirv. corn
33

43. http://www.w3.org/P3P Proiect Platforma pentru Preferine de Confidenialitate 44. http://d1is.gseis.ucla.edu/people/pagre/bar code.html 45. http: //www. basel inemag. corn Projects Securi ty Cybercrime 46. http://www.field.associates.co.uk Computer Forensics 47. http://www.compendianet.com Computer Forensics 48. http ://w w w.idefense.com 49. http:// www.gmu.edu/security/practices George Mason University 50. http://www.cert.org Computer Emergency Response Team 51. http ://ww w. gocsi.com Institutul pentru Securitatea Calculatoarelor 52. http://www.safedwelling.com Id Theft Solutions 53. http ://w w w. infosy sec. org Securi ty Portal for Information System Security 54. http: //w w w. zybex. org 55. http: //w w w. iss.net Internet Security Solutions 56. http://www.securityfocus.com 57. http: //www. spidynamics. com 58. http://www.isec.pl iSec Securi ty Research 59. http ://ww w. global directs vcs. com. 60. http://www.accessdata.com 61. http://www.cs.georgetown.edu/-denniiig 62. http://www.cvberspacelaw.org 63. http://mobile.f-secure.com 64. http ://www .bitpipe.com/rlist/terni/cybert errorism.html 65. http ://enterprisesecurity. symantec.com/solutionfinder 66. http://www.psywarrior.com 67. http://www.nps.naw.mil/ctiw Centre on Terrorism and Iregular 68. Varfare 69. http://www.homelandsecurityx.com 70. http://cisr.nps.navy.mil Centre forinformation Systems Security Studies and Research 71. http: //www. infowarrior. org 72. http ://ww w .terrorism. corn 73. http ://www .thehackti vist, corn 74. http: //www. csis. org 75. http://www.nsa.gov 76. http: //www. thing .net/~rdom/ecd/EDTECD .html 77. http://www.gn.apc.org/pmhp/ehippies 78. http://www.telediritto.it 79. http://www.cirsfid.unibo.it/cirsfid 80. http://www.ciberspazioediritto.org 81. http://62.110.105.159/alsiud 82. http: //www. giustizia.it
34

83. http: //www. alfa-redi.org 84. http: //www. frammella.it 85. http: //www. interi ex.it 86. http: //www. ordineavocatimilano.it 87. http ://ww w. slentopoli.corn 88. http: //www. delitosinformaticos. corn 89. http ://www. cvberlawsa.co.za 90. http://www.lexinformatica.org/cybercrime 91. http://www.41aw.co.il 92. http ://www.wittys.com/files/mab Firewall Penetration Testing 93. http://is-it-true.org Hackers Tricks 94. http: //www. cs .princeton. edu/sip/pub/spoofing. html 95. http ://ori. careerexpo.com/pub/docsoft 197/spoof. soft, htm 96. http://www.engarde.com/software/ipwatcherrisks/overview.htm 97. http://gradeswww.acns.nwu.edu/ist/snap/doc/snirfing.htm 98. http ://www. cytechsys.com/detect.htm 99. http://www.kimsoft.com/Korea/usa-net.htm 100.http://www.observatoriodigital.net 101.http://www.itu.int/itut/studygroups/coml7/cssecurity.htm 102.http://www.learnsecurityonline.com 103.http://www. edu-central. corn 104.http://www.techlawed.org/page.php?v=24&c=28page=crime 105.http://www.acunetix.com 106.http://www.ssppyy.corn 107.http://www.tiac.net/users/smiths/aiion/anonprob.htni 108.http://www.wf.org.uk Internet Watch Foundation 109.http://www.sparnhaus.or g/cyberattacks 110.http://www.govexec.com/storyjpage. 111.http://www.fcw.com/article88417-03-28-05 112.http://coiiventions.coe.int/Treatv/en 113.http://www.privacyinternational.org/issiies/cvbercrime 114.http://www.infinisource.com/features/cybercrime.html Premier Resource Center 114.http: //www. cvbercrime.admin.eh Switzerland Cyber crime Coordonai on Unit 115.http://www.nctp.org National Cybercrime Training Partnership 116.http://www.iislegal.acuk/cybercnme/cvbercrime.html 117.http://wvvw.bespacifk.coin/mt/archives/cat cybercrime.html 118.http ://www. forensics.nl 119.http://www. southeastcybercrimesiimmit.com 120.http://www.lib.msu.edti/liarris23/crimiiist/cvbercrim.html 121.http://www.icc-ccs.org/main International Chamber of Commerce Crime Services
35

122.http://cvber-riglits.org/cybercrinie 123.http://www.efa.org.au/Issues/Securirv Electronic FrontiersAustralia 124.http://www.war.org.uk/ecoespionage Information Warfare Site 125.http://www.digital-law.net/IJCLP/Cy_j004 126.http://vvvvw.intenietpolicv.net/cvbercrime Global Internet Policy Iniiative 127.http://www.wgig.org/docs/WP cybersec.pdf 128.http://www.aph.gov.au 129.http://facultv.ncwc.edu/toconnor/315 130.http://www.iia.net.au/cvbercriinecode.htm 131.http://europa.eu.int/ISPO/eif/TnternetPoliciesSite/Crime/CrimeCommen ce.html 132.http://europa.eu.int/infonnation society/topics/telecomms/inteniet/crinie 133.http://www ,cvbertelecom.org/sectiritv/crime.html 134.http: //w w w. vaonl ine/doc _i nternet. htm 135.http ://www.cvbercrimelaw.net Legislaie internaional n domeniul criminalitii informatice

..oo..

36