Sunteți pe pagina 1din 17

MANAGEMENTUL ORDINII ȘI SIGURANȚEI PUBLICE – 2017/2019

ANUL II, SEMESTRUL I

REFERAT
CRIMINOLOGIA APLICATĂ ȘI PREVENTIVĂ

TEMA:
Criminalitatea pe computer

PROFESOR COORDONATOR:

MASTERAND:

CUPRINS
Pagina 1
1. CONSIDERAŢII INTRODUCTIVE...........................................................................................................pag.3

2. INFRACŢIUNI............................................................................................................................................ ..pag.5

3. PROIECTE DE REZOLUŢII PRIVIND CRIMA COMPUTERIZATĂ.................................................pag.6

4. FRAUDE LA MANIPULAREA CALCULATOARELOR.........................................................................pag.9

5. FALSIFICAREA CALCULATOARELOR pag.10

6. DETERIORAREA SAU MODIFICAREA DATELOR ŞI PROGRAMELOR.......................................pag.10


7. ACCESUL NEAUTORIZAT LA CALCULATOR ŞI SERVICIU............................................................pag.11
8. REPRODUCEREA NEAUTORIZATĂ A PROGRAMELOR PROTEJATE..........................................pag.12

Bibliografie

CONSIDERAŢII INTRODUCTIVE

Prezentul deceniu este martor al unei internaţionalizări a infracţiunii fără precedent.


Dezvoltarea rapidă a telecomunicaţiilor în domeniul calculatoarelor şi a altor tehnologii, a
condus la apariţia unor noi forme de infracţiuni internaţionale, în special fraude în domeniul
calculatoarelor.

Multe ţări au devenit locuri de comitere a infracţiunilor ale căror efecte se resimt
pretutindeni, sau sunt folosite de către infractori ca ţări de tranzit pentru comiterea acestor
infracţiuni. Fraudele pe calculator practic nu au graniţe şi afectează sau pot afecta orice ţară din
Pagina 2
Naţiunile Unite; în mod corespunzător, prevenirea şi pedepsirea acestora presupune modificări
în consecinţă, ale legii penale naţionale şi internaţionale.

În această eră, a calculatoarelor, nu trebuie să uităm faptul că dezvoltarea tehnologiei este


aptă de a aduce noi şi variate forme de criminalitate. Folosirea frauduloasă a tehnologiilor
infracţionale abundă într-un spectru larg pe tot globul, şi numai o cooperare universală poate să o
stăvilească sau să o combată.

Să nu uităm că scena justiţiei criminale s-a schimbat în decursul timpului şi trebuie să


ţinem pasul cu folosirea calculatorului în viaţa modernă şi cu revoluţia tehnologică în
telecomunicaţii. Calculatoarele ajută în justiţia criminală, dar, inevitabil, sunt folosite fraudulos
de către infractorii înşişi. Legile, sistemele de justiţie criminală, poliţia şi societatea trebuie
sensibilizate la rapiditatea schimbărilor tehnologice şi la aceste dezvoltări concurente.

Pentru a stopa criminalitatea internaţională, este necesară o cooperare între ţări. Această
cooperare poate să apare numai dacă există un cadru comun de înţelegere a problemei şi de
găsire a soluţiilor.

În încercarea de instrumentare a problemelor crimei cu ajutorul calculatorului, experţi în


materie trebuie să se pună în acord asupra fenomenelor pe care le ia crima şi trebuie pedepsire
odată ce a fost categorisită ca act cu intenţii criminale, în acord cu definiţia legală a
comportamentului criminal. Datorită caracterului internaţional al infracţiunii pe calculator,
cooperarea trebuie să fie internaţională.

Lumea parcurge o a doua Revoluţie industrială – Revoluţia informaţională -.


Tehnologiile informaţionale ating astăzi toate aspectele vieţii, indiferent de zona de pe glob în
care ne aflăm. Activităţile zilnice ale fiecăruia dintre noi sunt afectate în formă, conţinut şi
timp de către computer. Pe lângă faptul că aduc beneficii tangibile în timp şi bani,
calculatoarele au un impact în viaţa de zi cu zi, preluând unele munci umane. Calculatoarele
sunt de asemenea folosite pentru a stoca informaţii confidenţiale de natură politică, economică
sau personală.

Cu ajutorul calculatorului, ceea ce ieri era imposibil, astăzi a devenit posibil. Calculatorul
continuă să devină din ce în ce mai inteligent.

Dezvoltarea tehnologiilor informaţionale în lume are şi o parte negativă: oferă


posibilitatea unui comportament criminal şi antisocial în moduri imposibil de realizat înainte.
Sistemele computerizate oferă câteva noi şi sofisticate oportunităţi de încălcare a legii, şi
permit în mod potenţial comiterea infracţiunilor tradiţionale în moduri netradiţionale.

Pot suferi consecinţe economice ale infracţiunii pe calculator, societăţile bazate pe


sisteme computerizate pentru aproape orice lucru cotidian, de la controlul transporturilor
(aerian, cale ferată, autobuz), până la coordonarea serviciilor medicale şi securitate naţională.
Orice mică greşeală în operarea pe aceste sisteme poate pune în pericol vieţi omeneşti.
Dependenţa societăţii de sisteme computerizate are o profundă dimensiune umană.
Expansiunea transnaţională a reţelelor de calculatoare de mare capacitate şi posibilitatea de
accesare a mai multor sisteme prin linii telefonice cresc vulnerabilitatea acestor sisteme
permiţând alterarea informaţiei sau activitatea criminală.

Consecinţele crimei prin calculator pot avea costuri economice serioase, la fel şi în
domeniul securităţii umane.
Pagina 3
Legile, sistemele de justiţie criminalistică şi cooperarea internaţională nu a ţinut pasul cu
schimbările tehnologice. Numai câteva ţări au legi adecvate acestei problematici şi nici una
dintre ele nu a rezolvat în totalitate problemele referitoare la aplicarea şi prevenirea lor.
Crima prin calculator este o nouă formă de crimă transnaţională şi punerea ei în evidenţă
necesită cooperare internaţională. Aceasta se poate realiza numai în prezenţa unui cadru comun
de înţelegere a problematicii şi modalităţilor de soluţionare a acesteia.
Organizaţia pentru Dezvoltare şi Cooperare Economica (OCDE) şi Consiliul Europei au
elaborat linii coordonatoare pentru politicieni şi legislatori.

În 1983, OCDE a elaborai un studiu asupra posibilităţilor unei aplicări şi armonizări


internaţionale a legilor criminalităţii care abordează crima prin calculator sau abuzurile.
Imediat după cel de al VII-lea Congres al Naţiunilor Unite pentru Prevenirea Crimelor şi
Tratarea Infractorilor ce a avut loc în 1985 Secretariatul General a pregătit un raport intitulat
“Propuneri pentru conlucrarea acţiunilor internaţionale împotriva formelor de criminalitate
identificate în “Planul de acţiune Milan”.
Din 1985 până în 1989, Comitetul de Experţi asupra Crimei Realizate pe Computer din
cadrul Consiliului Europei a discutat problemele legale ale infracţiunilor realizate pe computer.
Acest comitet şi Comitetul European pe problema crimelor a pregătit Recomandarea nr. R
(89)9, care a fost adoptată de Consiliu pe 13 septembrie 1989.

Acest document “recomandă Guvernelor Statelor Membre să ia în considerare, atunci


când îşi revizuiesc legislaţia sau iniţiază o nouă legislaţie, raportul privind infracţiunile
realizate pe computer... şi în mod deosebit liniile directoare pentru legislaţiile naţionale”.
Liniile directoare pentru legislaţiile naţionale includ o listă minimă, care reflectă consensul
general al Comitetului privind anumite abuzuri realizate pe computer de care ar trebui să se
ocupe legile penale, precum şi o listă opţională în care sunt descrise actele ce au fost deja
penalizate în unele state, dar asupra cărora un consens internaţional pentru incriminarea lor nu
a fost realizat.

INFRACŢIUNI

Lista minimă de infracţiuni pentru care o politică penală uniformă privind legislaţia cu
privire la infracţiunile săvârşite cu ajutorul computerului a fost realizată şi conţine următoarele
infracţiuni:
a) Frauda pe computer.
Introducerea, alterarea, ştergerea sau înlocuirea datelor sau programelor pe computer,
sau orice altă interferenţă în cursul procesării datelor ce influenţează rezultatul procesării
datelor, prin aceasta cauzând pierderi economice sau orice altă pierdere din proprietatea unei
alte persoane cu intenţia de a procura un câştig economic ilegal pentru el însuşi sau pentru o
altă persoană;
b) Falsuri realizate pe computer. Introducerea, alterarea, ştergerea sau înlocuirea datelor
sau programelor pe computer, sau orice altă interferenţă în cursul procesării datelor într-o
manieră sau în condiţii, precum cele prevăzute în legea naţională, încât s-ar constitui cu
infracţiunea de fals dacă ar fi fost comise cu un obiect tradiţional al unui asemenea tip de
infracţiune;
c) Deteriorarea datelor sau a programelor computerizate. Ştergerea, deteriorarea sau
înlocuirea datelor sau programelor fără a avea nici un drept;

Pagina 4
d) Sabotaj computerizat. Introducerea, alterarea, ştergerea sau înlocuirea datelor sau
programelor computerizate, sau interferenţa cu sistemele computerizate, cu intenţia de a
obstrucţiona funcţionarea computerului sau a sistemului de telecomunicaţii;
e) Accesul neautorizat. Accesul fără drept la sistemul computerizat sau la o reţea prin
violarea măsurilor de securitate;
f) Interceptarea monitorizată. Interceptarea, făcută fără drept şi pe căi tehnice, a
comunicaţiilor la, de la şi în cadrul unui sistem computerizat sau a unei reţele.
g) Reproducerea neautorizată a programelor computerizate protejate. Reproducerea,
distribuirea sau comunicarea către public fără drept a unui program computerizat care este
protejat de lege.
h) Reproducerea neautorizată a unei topografii. Reproducerea fără drept a unei
topografii protejată de lege, a unui produs semiconductor, sau o exploatare comercială sau
importul pentru acest scop, făcute fără nici un drept, a unei topografii sau a unui produs
semiconductor realizat prin folosirea topografiei.

Lista opţională conţine următoarele condiţii:


a. Alterarea datelor sau programelor computerizate. Alterarea datelor sau programelor
fără drept.
b. Spionaj computerizat. Achiziţia prin mijloace improprii sau divulgarea, transferul sau
folosirea unui secret comercial fără drept sau orice altă justificare legală, cu intenţia fie de a
cauza o pierdere economică unei persoane ce are dreptul de a deţine acel secret sau de a obţine
un avantaj economic ilegal pentru sine sau pentru o terţă persoană.
c. Utilizarea neautorizată a unui computer. Folosirea unui sistem computerizat sau a
unei reţele fără nici un drept care fie:
- este făcută cu acceptarea riscului unei pierderi semnificative cauzate persoanei
îndreptăţite de a folosi sistemul sau a dăuna sistemului sau funcţionării sale sau
- este făcută cu intenţia de a cauza pierderi persoanei îndreptăţite de a folosi sistemul sau
a dăuna sistemului sau funcţionării sale sau
- produce pierderi persoanei îndreptăţite de a folosi sistemul sau a dăuna sistemului sau
funcţionarii sale;
d. Utilizarea neautorizată a unui program computerizat protejat. Folosirea fără drept a
unui program computerizat care este protejat de lege, cu intenţia, fie de a procura un câştig
economic pentru sine sau pentru o altă persoana sau de a cauza daune deţinătorului acestui
drept.
În 1992, OCDE a propus linii directoare pentru securitatea sistemelor informatice, care să
stea la baza unui cadru al securităţii sistemelor informatice. În acelaşi an, Consiliul Europei a
început un studiu care va concentra probleme procedurale şi cooperarea internaţională în
legătură cu crima prin calculator şi tehnologiile informaţionale.
În ciuda acestor eforturi internaţionale, mai rămân multe de realizat în domeniul
cooperării internaţionale. Cea mai mare parte a activităţii internaţionale se situează în Europa
de Vest şi ţările membre OCDE, extinderea potenţială a crimei prin calculator este la fel de
mare cât sistemele internaţionale de telecomunicaţii. Toate regiunile globului vor trebui să fie
implicate pentru prevenirea acestei noi forme de criminalitate.
Pe măsura creşterii în toate ţările a dependenţei de tehnologiile de calcul va fi crucial să
se asigure, ca rata dependenţei de tehnologie să nu depăşească rata ce corespunde nivelului de
dezvoltare al mediilor social, politic, legal.
Este importantă planificarea acţiunilor pentru asigurarea securităţii şi prevenirea
criminalităţii, în acelaşi timp cu implementarea tehnologiilor de calcul.
Participarea atât a ţărilor dezvoltate cât şi a celor în curs de dezvoltare la iniţiativele
internaţionale în problema criminalităţii prin calculator, constituţie o tendinţă încurajatoare. Un
răspuns adecvat la problema crimei prin calculator necesită atât ţările dezvoltate, cât şi cele în
Pagina 5
curs de dezvoltare care trebuie să încurajeze şi să promoveze programe de prevenire a
criminalităţii, la nivel naţional.

PROIECTE DE REZOLUŢII PRIVIND CRIMA COMPUTERIZATĂ

La cea de-a XII-a întrunire plenară a celui de-al VIII-lea Congres care a avut loc în 1990,
reprezentanţii Canadei au introdus un proiect de rezoluţie la crima cu ajutorul calculatorului.
La cea de-a XIII-a întrunire plenară, Congresul a adoptat rezoluţia, prin care cheamă Statele
Membre să-şi intensifice eforturile în combaterea crimei prin calculator, luând în consideraţie,
dacă este cazul, următoarele măsuri:
a. Modernizarea legilor criminalistice naţionale şi modalităţile procedurale, incluzând
următoarele măsuri:
- asigurarea faptului că infracţiunile existente să poată fi instrumentate pin legi care să
asigure puterea de investigare, administrarea probelor în procedurile judiciare, aplicate
adecvat, şi dacă este necesar, schimbări în aceste direcţii;
- în absenţa legii cu aplicabilitate adecvată, crearea cadrului pentru investigaţii şi a
procedurilor de evidenţiere a infracţiunilor, şi, când este necesar, a ajunge la un compromis în
cadrul acestei noi şi sofisticate activităţi criminale;
- implicarea în pedepsirea sau restituirea bunurilor intrate în posesie ilegal, rezultate din
comisioanele infracţiunilor cu ajutorul calculatorului;
b. Creşterea securităţii calculatoarelor şi măsuri de prevenire, în conformitate cu
dispoziţiile privind protecţia proprietăţii private, respectarea drepturilor şi libertăţilor
fundamentale ale omului şi impunerea unor regulamente privind folosirea calculatoarelor;
c. Adoptarea unor măsuri în vederea sensibilizării publicului, a birourilor judiciare şi
agenţiilor însărcinate cu aplicarea legii la problematica şi importanţa prevenirii crimelor prin
calculator;
d. Adoptarea unor măsuri adecvate de instruire pentru judecători, oficialităţi şi agenţii
responsabile pentru prevenirea, investigarea, pedepsirea şi adjudecarea infracţiunilor
economice şi crimelor prin calculator;
e. Elaborarea, în colaborare cu organizaţiile interesate, a unor reguli etice în folosirea
calculatorului şi predarea acestor reguli în centrele de instruire în informatică;
f. Adoptarea unor practici privind victimele crimei prin calculator în conformitate cu
Declaraţia Naţiunilor Unite cu privire la Principiile de Bază ale Justiţiei pentru victimele
Crimelor şi Abuzurilor de Putere, incluzând restituirea bunurilor dobândite ilegal, şi măsuri de
încurajare a victimelor de a raporta aceste crime autorităţilor celor mai apropiate.
În rezoluţiile sale, al VIII-lea Congres a recomandat de asemenea ca, Comitetul de
Prevenire şi Control al Criminalităţii să promoveze efortul internaţional în dezvoltarea şi
răspândirea unui cadru de lucru cuprinzător incluzând direcţiile principale şi standardele ce vor
ajuta statele membre în legătură cu crima “ajutată de calculator”, ce va iniţia şi dezvolta
cercetări şi analize viitoare pentru găsirea a noi modalităţi prin care statele membre vor trata în
viitor problema crimei pe calculator.
Este dificil a determină când s-a produs prima infracţiune pe calculator. Calculatorul a
apărut în diferite forme, prima fiind abacul care exista în anul 350-î.e.n. în Japonia, China şi
India. În 1801, creşterea profitului l-a încurajat pe Joseph Jacqard, un manufacturier francez, să
proiecteze cititorul de cartele. Acest periferic a permis repetarea unei serii de paşi în realizarea
ţesăturilor în manufacturi. Când angajaţii manufacturii au văzut ameninţarea pe care invenţia o
reprezenta pentru munca tradiţională şi pentru existenţa lor, au fost comise acte de sabotaj
pentru a-l descuraja pe Jacquard Joseph în a utiliza pe viitor această nouă tehnologie. O
infracţiune pe calculator a fost comisă.

Pagina 6
Sunt foarte multe dezbateri printre specialişti doar despre ce constituie infracţiune pe
calculator sau infracţiune cu calculatorul. Chiar după mulţi ani nu există o definiţie
recunoscută internaţional a acestor termeni.
Infracţiunea pe calculator poate implica activităţi infracţionale ce au o natură tradiţională
cum ar fi hoţia, înşelătoria, falsul şi distrugerea, toate fiind în general subiecte sancţionate
penal. Calculatorul a creat un potenţial nou de infracţiuni sau abuzuri, ce pot fi, sau ar trebui să
fie la fel de bine penale.
Legea penală recunoaşte conceptele ilegalităţii sau intenţiei frauduloase şi pretenţia la
drepturi; astfel, orice lege penală referitoare la infracţiunea pe calculator va trebui să facă
distincţie între întrebuinţarea greşită a unui sistem de calcul, întrebuinţarea neglijentă a
sistemului de calcul şi accesul intenţionat, neautorizat la acesta sau pentru întrebuinţarea
greşită a sistemului de calcul, echivalând cu abuzul pe computer. Comportările supărătoare
trebuie să fie deosebite de comportamentul penal în cadrul legii.
Numai o mică parte a infracţiunilor intră, în atenţia autorităţilor ce impun legea. În cartea
sa “Securitatea calculatoarelor” I. Caroll afirmă că: “infracţiunea pe calculator poate fi un
subiect mai mare decât al celui mai mare secret de la afacerea Watergate încoace” în timp ce
este posibil a da o descriere exactă a variatelor tipuri de infracţiuni comise pe calculator este
foarte greu de a da o imagine clară, solidă a mărimii pierderilor şi numărului de infracţiuni
comise. La colocviul “Infracţiuni pe calculator şi alte infracţiuni”, ţinut în Wursburg,
Germania, între 3 – 8 octombrie 1992, asociaţia Internaţională de Drept Penal, a elaborat un
raport despre infracţiuni pe calculator bazat pe rapoartele ţărilor membre în care se estima că
doar 5% din infracţiunile pe computer au fost raportate de autorităţile legale.
Nedescoperirea infracţiunilor pe calculator se bazează pe mai mulţi factori. Întâi,
tehnologia sofisticată, adică capacitatea imensă de stocare a informaţiei şi viteza cu care
funcţionează calculatorul, determină modul greoi de descoperire a infracţiunii. În contrast cu
formele tradiţionale ale infracţiunii, necunoscând victima, legiuitorul o anunţă abia după
săvârşirea actului criminal. În al doilea rând, anchetatorii oficiali nu au o suficientă pregătire
profesională pentru a trata problemele complexe ale prelucrării informaţiei. În al treilea rând,
multe victime nu au un plan concret pentru a răspunde infracţiunilor pe computer, şi pot eşua
în a descoperi problemele de securitate a calculatoarelor care se ivesc.
Istoria arată că aceste infracţiuni pe calculator sunt comise de o gamă largă de persoane:
studenţi, amatori, terorişti sau membri ai grupurilor crimei organizate. Ceea ce îi distinge este
natura infracţiunii comise. Individul ce accesează un sistem computerizat fără viitoare intenţii
infracţionale este diferit de angajatul unei instituţii financiare ce fură din conturile clienţilor.
Conform unui număr de studii, totuşi, angajaţii reprezintă cea mai mare ameninţare, şi
într-adevăr infracţiunea pe calculator este adesea asociata lor. Un studiu estimează că 90% din
infracţiunile economice pe calculator sunt comise de angajaţii companiilor victime.
Pe măsură ce continuă dezvoltarea în domeniul procesării datelor la distanţă, ameninţarea
din partea surselor externe va creşte probabil. odată cu creşterea conectivităţii sistemelor şi
adoptarea unor programe mai prietenoase pentru utilizator, profilul sociologic al infractorului
pe computer se poate modifica.
Grupuri organizate de infractori pe calculator, compuse din oameni din toată lumea, au
început să apară. Corespunzător cu această creştere a cooperării în activitatea infracţională,
escaladarea utilizării, în secret, a buletinelor electronice pentru comunicare clandestină, a fost
detectată în întreaga lume. Rapida îmbunătăţire a tehnologiei telecomunicaţiei s-a adăugat
ameninţărilor din partea surselor externe. Sistemele bazate pe poşta electronică vocală, de
exemplu, sunt utilizate de comunitatea infractorilor pentru a face schimb de parole, numere de
acces şi software furate.
Apariţia viruşilor şi mecanismelor computerizate pot fi făcute să acţioneze aproape din
proprie iniţiativă reprezintă o nouă şi semnificativă ameninţare.

Pagina 7
Angajaţii reprezintă cea mai mare ameninţare în legătură cu infracţiunile pe calculator.
Nu este neobişnuit că în multe centre de prelucrare electronică a datelor, programatorii,
operatorii, bibliotecarii, tehnicienii hardware şi alţi membrii ai staffului să se găsească ei înşişi
în poziţii extrem de privilegiate de funcţionare a întreprinderii. O consecinţă a acestei situaţii
este posibilitatea ca aceşti indivizi să fie expuşi frecvent tentaţiei.
Premisa de la care trebuie să plecăm este că munca nu este numai de înalt nivel tehnic şi
de specialitate cât şi dificil de înţeles şi controlat. De exemplu, suportul soft al sistemului este
adesea încredinţat unui singur programator care generează o versiune a sistemului utilizat,
stabileşte parolele sau alte coduri de control şi determină legăturile şi identificarea măsurilor ce
se folosesc. În plus, el are adesea permisiunea şi uneori este încurajat, să-şi efectueze munca în
afara perioadei afectate, când cererea de timp de calculator este mică. Ca rezultat, mulţi dintre
programatori lucrează într-un mediu nesupravegheat. Este, de asemenea, un lucru stabilit că
operatorii, tehnicienii, bibliotecarii, beneficiază adeseori de un grad de libertate diferit faţă de
cel considerat normal într-un mediu de lucru mai tradiţional.
Acesta este un alt factor luat în considerare de către Comisia pentru Infracţiuni pe
calculator. Cercetarea criminalistică a identificat o varietate a sindromului Robin Hood:
răufăcători au tendinţa să comită infracţiuni împotriva întreprinderilor, lucru considerat de ei
mult mai “moral” decât comiterea de infracţiuni îndreptate împotriva persoanelor particulare.
Sistemele de calcul înlesnesc acest gen de infracţiuni deoarece un calculator “nu se manifestă”
atunci când este agresat.
Toate fazele operaţiunilor pe calculator sunt susceptibile unei activităţi infracţionale, fie
ca ţintă, ca instrument al unei infracţiuni, fie amândouă la un loc. Operaţiile de intrare,
procesare a datelor, operaţiile de ieşire şi comunicaţiile, au fost utilizate, toate pentru scopuri
ilicite. Cele mai comune tipuri de infracţiuni făcute pe calculator sunt categorisite astfel:

FRAUDE LA MANIPULAREA CALCULATOARELOR

Bunurile intangibile, cum ar fi banii în depozit sau orele de lucru, sunt cele mai comune
ţinte ale fraudelor pe calculator. Afacerea modernă presupune înlocuirea rapidă a plăţii cu bani
cu tranzacţia prin calculator, creându-se un enorm potenţial de fraudă. Informaţiile cărţilor de
credit, la fel ca cele personale şi informaţia financiară de pe cartea de credit a clienţilor, sunt
frecvent ţinte ale crimei organizate. Vânzarea acestei informaţii vizând contrafacerea cărţilor
de credit şi a documentelor de călătorie se dovedeşte a fi foarte profitabilă. Bunurile
reprezentate în format de dată, au adesea, o valoare mai mare decât cele tradiţionale fapt din
care rezultă o potenţială pierdere economică. În plus, îmbunătăţirea accesului de la distanţă la
bazele de date oferă infractorilor ocazia comiterii unei multitudini de tipuri de fraude fără a
agresa integritatea fizică a victimei.
Frauda prin manipularea calculatorului este cea mai comună infracţiune pe calculator,
datorită faptului că este uşor de perpetuat şi greu de depistat. Ea nu cere cunoştinţe sofisticate
despre calculator şi poate fi comisă de oricine are acces la funcţiile normale de procesare ale
intrărilor.
Manipularea programului, lucru foarte greu de descoperit, este adesea, nedetectabilă şi cere
infractorului să aibă cunoştinţe specifice despre calculator. Acesta implică schimbări în
programul existent pe calculator sau inserarea unui nou program sau rutine. O metodă comună
utilizată de persoane cu cunoştinţe despre programarea calculatoarelor este “calul troian”, atunci
când instrucţiunile sunt ascunse în program, ceea ce va face ca atunci când se execută o funcţie
normală să se execute în paralel o alta neautorizată. Un “cal troian” poate fi programat să se
autodistrugă, nerămânând decât urma pagubei pe care a cauzat-o. Accesul de la distanţă oferă
astăzi infractorilor rularea uşoară a rutinelor împreuna cu programele permise.

Pagina 8
Manipularea ieşirilor este efectuată prin acţiune asupra intrărilor. Exemplu evident este
frauda distribuţiei lichidităţilor, ea obţinându-se prin falsificarea instrucţiunilor calculatorului
în faza de introducere. În mod obişnuit, o astfel de fraudă implică folosirea cărţilor de credit
furate. Cu toate acestea, hardware-ul şi software-ul calculatoarelor este acum folosit pentru a
coda informaţii false în benzile magnetice ale cecurilor bancare şi ale cărţilor de credit.
Exista o specie particulară de fraudă indusă prin manipularea repetării automate a
procesului. O astfel de manipulare este caracteristică aşa numitei “tehnici a salamului” aproape
neobservabilă, ce constă în ştergerea unei părţi a unei tranzacţii financiare odată cu transferul
ei în alte conturi.

FALSIFICAREA CALCULATOARELOR

Când datele sunt alterate respectând formele de introducere automată, infracţiunea este
una de fals. În acest caz ţinta activităţii infracţionale este calculatorul însuşi. Mai mult,
calculatoarele însăşi pot deveni instrumente ale falsului. Posibilităţile grafice ale softului
modern au creat o bibliotecă de unelte cu care se pot falsifica documentele utilizate în comerţ.

DETERIORAREA SAU MODIFICAREA DATELOR ŞI PROGRAMELOR

Această categorie de infracţiuni implică direct sau acoperit, accesul neautorizat la


calculator, pentru introducerea unui program nou, cunoscut ca virus „râmă” sau „bombă”
logică. Modificarea neautorizată, suprimarea sau ştergerea datelor sau funcţiilor, cu intenţia de
a împiedica funcţionarea normala a calculatorului este o activitate infracţională clară, şi în
speţă, activitate de sabotaj. Sabotarea calculatorului poate fi făcută pentru a obţine avantaje
economice faţă de competitor, pentru promovarea unei activităţi ilegale sau a unei ideologii
motivate prin terorism sau pentru a fura date sau programe.

Un virus este o secvenţă de cod care are posibilitatea de a se „agăţa” singuri de programe
„curate” şi de a se propaga singur şi în alte programe. Un virus poate fi introdus în sistem fie
de o componentă software care a fost infectată, fie prin metoda “calului troian”.
Scopurile potenţiale ale unui virus sunt numeroase, de la afişarea unor mesaje inofensive
pe mai multe terminale, până la distrugerea iremediabilă a datelor. În 1990, Europa, a
experimentai prima dată un virus, folosit pentru extorcarea de bani din sumele alocate pentru
cercetarea medicală. Acest virus ameninţa cu distrugerea bazei de date dacă nu se plătea
recompensa pentru „vindecare”. O semnificativă cantitate de date valoroase obţinute în
cercetarea ştiinţifică medicală s-au pierdut ca rezultat al neplăţii.

O „râmă” este construită similar pentru a infiltra programe de procesare a datelor, pentru
a altera sau distruge datele, dar este diferită de virus prin aceea că nu are proprietatea de a se
reproduce. Încercând o analogie medicală, „râma” poate fi comparata cu o tumoare beningnă,
iar virusul cu una malignă. Totuşi consecinţele unui atac al râmei pot fi la fel de serioase ca cel
al unui virus: de exemplu, calculatorul unei bănci poate fi instruit de către un program „râmă”
care ulterior se autodistruge, să continue transferul de bani într-un cont ilicit.

O „bombă” logică, altfel cunoscută ca o bombă cu ceas este o altă tehnică prin care
sabotarea calculatoarelor poate fi săvârşită. Crearea bombelor logice necesită unele cunoştinţe
Pagina 9
specializate, deoarece implică programarea distrugerii sau modificării datelor la o anumită dată
în viitor. Spre deosebire de „viruşi” sau „râme”, toate bombele logice sunt foarte greu de
detectat înainte de a exploda, astfel, din toate aceste scheme de infracţiuni pe calculator ele au
cel mai mare potenţial de distrugere. Detonarea poate fi programată pentru a cauza maximă
distrugere şi să aibă loc la mult timp după plecarea celui care a „montat-o”. De asemenea,
bomba logică poate fi folosită ca unealtă de extorcare, cerându-se în schimb răscumpărarea în
schimbul dezvăluirii locului unde a fost plasată.

ACCESUL NEAUTORIZAT LA CALCULATOR ŞI SERVICIU

Dorinţa de a obţine accesul neautorizat la calculator poate fi determinată de diferite


motive, de la simpla curiozitate, cum a fost exemplificată de mulţi utilizatori până la sabotarea
calculatoarelor sau spionaj. Accesul neautorizat şi intenţionat al unei persoane neautorizate de
proprietar sau operator poate fi considerat comportament infracţional.

Accesul este adesea săvârşit de la o staţie aflată la distanţă mare prin intermediul unei
reţele de telecomunicaţii, prin una din numeroasele căi. Intrusul poate fi capabil să profite de
măsurile de securitate lejere, să obţină accesul sau poate găsi goluri în măsurile de securitate
existente sau în procedurile sistemului. Frecvent, intruşii depersonalizează utilizatorii legitimi
ai sistemului; acest lucru este obişnuit în special în sistemele unde utilizatorii pot folosi parole
obişnuite sau parolele se găsesc chiar în sistem.

Protecţia prin parolare este adesea caracterizată greşit ca un dispozitiv protector


împotriva accesului neautorizat. Totuşi intruşii moderni pot ocoli. această protecţie utilizând
una din cele trei metode obişnuite. Dacă un intrus este capabil să descopere o parolă ce permite
accesul, atunci un program tip „cal troian” poate fi plasat să captureze celelalte parole ale
utilizatorilor legali. Acest tip de program poate opera concurent cu funcţionarea normală a
sistemului de securitate şi este dificil a fi detectat. Intruşii pot salva mai târziu programul
conţinând parolele furate, prin accesul de la distanţă.

Protecţia prin parolă poate fi astfel ocolită cu succes utilizând rutine de spargere a
parolei. Majoritatea software-urilor realizează parolarea printr-un proces ce converteşte parola
utilizator într-o serie matematică, un proces cunoscut ca incriptare. Incriptare deghizată,
adevărata parolă încât după aceea este aproape imposibil de decriptat. Mai mult, securitatea
legitimă a soft-ului a fost dezvoltată, astfel încât permite accesul la date numai după ce verifică
parola incriptată dacă face parte din dicţionarul comun de parole, pentru a alerta administratorii
sistemului de o potenţială slăbire a sistemului de securitate. Cu toate acestea, acelaşi tip de
proces de securitate poate fi imitat pentru scopuri ilegale. Cunoscut ca un program „artificii”
când este folosit în scopuri ilegale, această unealtă incriptează unele sau toate datele din
sistem. Acesta creează un dicţionar de date ca să fie comparat cu soft-ul „artificii” în scopul
identificării parolelor obişnuite şi obţinerii accesului în sistem. O variantă a acestor rutine de
incriptare specifice sistemului poate fi obţinută din buletinul intruşilor ce înconjoară lumea şi
este cu regularitate actualizat de comunitatea infracţională pe măsură ce se dezvoltă tehnologia
securităţii.

A treia metoda folosită în mod obişnuit pentru a accesa pe calculator este „uşa trapă”,
prin care accesul neautorizat este obţinut prin punctul de acces, sau „uşa trapă” create pentru
scopuri legitime, cum ar fi întreţinerea sistemului.
Comunitatea internaţională a intruşilor - infractori penali ce utilizează buletine
electronice pentru a comunica incidentele de infiltrare în sistem şi metodele de accesare.
Pagina 10
Răspândirea informaţiei poate facilita multiple infiltrări în sisteme aflate pe întreg globul
pământesc, rezultând în taxe de telecomunicaţii uluitoare destinate victimei.
Sistemele de telecomunicaţii moderne, ca şi celelalte sisteme computerizate sunt de
asemenea susceptibile de a fi abuzate prin accesul la distanţă. Integrarea sistemelor de
telecomunicaţie înseamnă că dacă un sistem este accesat, un operator pe calculator cu
suficiente cunoştinţe se poate infiltra în întreaga reţea de telecomunicaţii. Motivul obişnuit al
infracţiunilor în telecomunicaţii este obţinerea serviciilor gratuite. Cu toate acestea, multe
fraude în telecomunicaţii sunt nedescoperite şi sistemele de telecomunicaţie vor fi utilizate la
ascunderea altor forme ale activităţii infracţionale.

REPRODUCEREA NEAUTORIZATĂ A PROGRAMELOR PROTEJATE

Reproducerea neautorizată a programelor pe calculator poate însemna pierderi economice


substanţiale pentru proprietarii legitimi. Mai multe jurisdicţii au decretat că acest tip de
activitate ar trebui să fie subiect al sancţiunii penale, problema a atins dimensiuni
transnaţionale prin traficarea acestor reproduceri neautorizate de prin reţelele moderne de
telecomunicaţii.
În ţara noastră, până în prezent, frauda prin intermediul sistemelor computerizate este
încă într-o fază incipientă. Ea s-a manifestat mai ales prin utilizarea sistemelor de
telecomunicaţii şi mai puţin al calculatoarelor propriu-zise.
În România postdecembristă au apărut este adevărat în formă incipientă, infracţiuni care
fac parte din categoria infracţiunilor informatice.
Computerul la comiterea infracţiunilor poate avea mai multe roluri care dau specificitate
acestora astfel:
 Folosirea calculatorului pentru falsificarea anumitor documente de plată: facturi,
contracte, ştampile, falsuri de bani, instrumente de plată şi alte documente. De fapt se comit
infracţiunile de fals, înşelăciune, fals de monedă.
Din cazuistica instrumentată de Direcţia de Combatere a Criminalităţii Economico-
Financiare în acest domeniu, sunt mai relevante următoarele exemple:
V.M.I. pentru a dovedi că are disponibilă o sumă de bani în cont, a falsificat ştampila
băncii la care o firmă avea cont. Falsificarea s-a făcut pe calculator. Pe baza acestei vine i s-a
eliberat marfa din vamă.
 Manipularea frauduloasă a computerului prin transmisie de date. Exemplu se
transmite o dispoziţie de plată pentru virarea unor sume dintr-un cont în altul.
La data de 22 ianuarie a.c. s-a început urmărirea penală împotriva numitei P.P.-M. de 26
ani, domiciliată în oraşul Buşteni, judeţul Prahova, fără antecedente penale, pentru săvârşirea
infracţiunilor de înşelăciune în paguba avutului privat al statului, fals şi uz de fals. În fapt, cea
în cauză, în calitate de administrator de cont în cadrul Filialei Sinaia a Băncii Române pentru
Dezvoltare S.A., în perioada iunie 1994 - iunie 1996, a efectuat operaţiuni frauduloase care
constau în: transmiterea prin telex sau fax de fonduri financiare la Sucursala Municipiului
Bucureşti a Băncii Române de Dezvoltare S.A., fără a debita conturile firmelor plătitoare,
operaţiunea fiind înregistrată numai la unitatea bancară primitoare; înregistrarea ilegală de mai
multe ori, în conturile firmelor respective, a unor fonduri financiare retransmise de la alte unităţi
bancare; menţinerea în faza de expediţie într-o anumită perioadă a unor fonduri financiare prin
unitatea bancară în contul simbolizat al lunii curente, în scopul evitării controlului ierarhic
superior. Prin aceste operaţiuni, contul creditor al firmelor în cauză din cadrul Sucursalei
Bucureşti a Băncii Române pentru Dezvoltare a fost ilegal creditat de către P.P.-M., creând un
prejudiciu băncii în suma de 75.269.150 lei.
Pe fondul unor imperfecţiuni în organizarea şi efectuarea controlului ierarhic operativ, tot
la Banca Română pentru Dezvoltare, Filiala Văcăreşti, s-a constatat că în perioada 1994 -

Pagina 11
1996, D.M.-L., în calitate de administrator de cont, prin operaţiuni frauduloase pe calculator, a
debitat fictiv conturile unor sucursale ale băncii din ţară şi a creditat ilicit conturile firmelor
administrate de numiţii G.C.D, şi P.M., prejudiciind banca cu suma de 130.700 mii lei.
 Săvârşirea de infracţiuni prin ţinerea de evidenţe duble cu ajutorul calculatorului. De
fapt această modalitate este o variantă a infracţiunii de evaziune fiscală dacă se realizează pe
calculator ţinerea de evidenţe duble.
S. C. “SABINA PRODUCT” S.R.L., cu unic asociat în persoana numitului B.S.,
începând cu luna ianuarie 1994 şi până la data sistării plăţilor dobânzilor către persoanele
asociate, octombrie 1995, societatea respectiva încheiase circa 7.000 de aşa-zise “contracte de
asociere în participaţiune”, conform cărora s-a încasat de la persoanele asociate peste 5
milioane $ U.S.D., 1,3 milioane D.M. şi 5,8 miliarde lei. Evidenţa încasărilor, dobânzilor
achitate şi restituirilor s-a ţinut pe calculator, dar înainte de dispariţia patronului şi
colaboratorilor apropiaţi, aceste înregistrări au fost şterse parţial din evidenţa computerizată. ca
urmare analizei ştergerilor din fişiere de date şi altor fişiere ascunse s-a putut reconstitui un
fişier de 11,394 depuneri ce reprezentau peste 6,2 milioane U.S.D., 1,8 milioane D.M., 7,3
miliarde lei. Împotriva lui B.S.D., R.P.L., administrator, respectiv director ai S.C. “SABINA
PRODUCT” S.R.L. Bucureşti, s-a început urmărirea penală pentru săvârşirea infracţiunilor de
înşelăciune în convenţii, fals intelectual, uz de fals şi bancrută frauduloasă.
Cercetarea informaţiilor înmagazinate în calculatoarele firmei S.C. “INTERBRANDS”
S.R.L., a dus la descoperirea unor fişiere de date ascunse care reprezentau evidenţe ale salariilor
real plătite angajaţilor societăţii.
Această evidenţă care conţinea impozitul pe salariu aferent sumelor real plătite nu erau
înregistrate în evidenţele financiar-contabile raportate lunar şi aflate “la vedere” în memoria
calculatorului.
S-a putut astfel stabili, prin analizarea dublei evidenţe, că firma în cauză a prejudiciat
statul, prin neplata impozitelor la salariile real plătite, cu suma de 3 miliarde lei.
În cauză s-au dispus cercetări împotriva lui E.K., administrator al S.C.
“INTERBRANDS” S.R.L. pentru săvârşirea infracţiunii de evaziune fiscală, prejudiciul fiind
de 3 miliarde lei.
 Distrugerea calculatorului prin accesul neautorizat, deteriorarea unor programe.
Este de notorietate cazul unui tânăr român de 17 ani care a pătruns în reţeaua unei
instituţii publice din S.U.A. căreia i-a provocat pagube importante.
Puţine sunt ţările în care să fie incriminată criminalitatea informatică totuşi aceste
infracţiuni nu rămân nepedepsite, ele sunt sancţionate ca infracţiuni de fals, înşelăciune,
evaziune fiscală, distrugere, tranzacţii ilegale ş.a.
O nouă doctrină a legii criminalităţii apare în sfera ştiinţei legale, fondată pe continua
dezvoltare a conceptelor, a “legii informaţiei” şi a legii tehnologiei informaţiilor, în
conformitate cu noutăţile din cibernetică şi informatică. „Legea informaţiei” recunoaşte acum
informaţia ca fiind al treilea factor fundamental alături de materie şi energie. Bazat pe analize
empirice, acest concept evaluează informaţia atât ca un nou bun economic, cultural şi politic,
cât şi ca fiind în special vulnerabilă la forme unice de infracţiuni.
Rezoluţia Colocviului Asociaţiei Internaţionale de Drept Penal, ţinut la Wurzburg, 5 - 8
octombrie 1992, conţine un număr de recomandări, incluzând următoarele:
- în măsura în care legea penală tradiţionala nu este suficientă, modificarea celor
existente sau crearea unor noi infracţiuni ar trebui sprijinită dacă alte măsuri nu sunt suficiente
(principiul subsidiarităţii);
- în elaborarea amendamentelor sau noilor prevederi, accentul trebuie pus pe precizie şi
calitate. În domeniile în care legea penală este doar o anexă a altor domenii ale legii (cum ar fi
în domeniul legii copyright-ului), aceasta cerinţă ar trebui aplicată asupra materialului
fundamental al acestei legi.

Pagina 12
- Având în vedere evoluţia în tehnologia informaţiei, creşterea informaţiilor în domeniu
înregistrată de la adoptarea recomandării din 1989 a Consiliului Europei, valoarea
semnificaţiei intangibilităţii în era informaţilor, dorinţa de a promova cercetarea şi dezvoltarea
tehnologică mai departe şi potenţialul ridicat de a face rău în acest domeniu, se recomandă ca
statele să ia în considerare - în concordanţă cu tradiţiile lor legale şi cu cultura şi în legătură cu
aplicabilitatea legilor lor existente, ca şi pedepsirea crimelor, comportamentul descris în “lista
opţională”, în special alterarea datelor computerizate şi spionajul computerizat.
- În plus, se sugerează că unele din definiţiile cuprinse în listele Consiliului Europei -
cum ar fi infracţiunea de acces neautorizat - ar putea avea nevoie de clarificări şi şlefuiri în
lumina avansurilor înregistrate în tehnologia informaţională şi schimbarea percepţiei
criminalităţii. Pentru aceleaşi motive, alte tipuri de abuzuri care nu sunt incluse în mod expres
în liste, cum ar fi traficul cu parolele computerelor obţinute prin mijloace incorecte şi alte
informaţii despre mijloacele de obţinere a accesului neautorizat la sistemele computerizate şi
distribuirea de viruşi sau programe similare, ar trebui considerate ca posibile candidate la
incriminare, în acord cu tradiţiile legale naţionale şi cultura sa în legătură cu aplicabilitatea
legilor existente. În lumina potenţialului ridicat de distrugere care poate fi cauzat de viruşi sau
alte programe asemănătoare ce sunt făcute pentru a se propaga şi a distruge, sau de a se
interfera în datele programele şi funcţionarea sistemelor computerizate, se recomandă să se
poarte discuţii ştiinţifice şi cercetări în acest domeniu. O atenţie deosebită trebuie acordată
folosirii normelor legale ce penalizează crearea unor riscuri periculoase sau problemelor de
impunere. Trebuie să se îa în considerare dacă infracţiunea rezultată trebuie privită ca o formă
a infracţiunii de sabotaj.
- În privinţa recomandărilor de mai sus, este recunoscut faptul că culturi şi tradiţii legale
definite pot rezolva unele din aceste probleme pe căi diferite în timp ce se penalizează esenţa
abuzului. Statele ar trebui sa fie conştiente de alternativele abordărilor în alte sisteme legale.
Asigurarea drepturilor omului, drepturilor private şi a principiilor legale internaţionale ce
au fost efectiv dezvoltate, pot deveni ghiduri utile. Introducerea securităţii şi a măsurilor de
prevenire a infracţiunilor va fi concomitentă cu dezvoltarea tehnologică. Acum este timpul de a
acţiona. Legislaţia ţării noastre nu incriminează fapte specifice infracţiunilor pe computer. Asta
nu înseamnă că anumite conduite infracţionale nu vor fi sancţionate. Ele vor fi sancţionate nu
pentru că sunt infracţiuni săvârşite cu ajutorul computerului ci pentru fals, înşelăciune,
bancrută, abuz în serviciu, neglijenţă în serviciu, distrugere ş.a.
În două legi speciale şi anume: Legea nr. 8/1996 privind protecţia dreptului de autor şi
Legea nr. 53/1994 privind valorile mobiliare şi bunurile de valori, sunt incriminate ca
infracţiuni fapte care, săvârşite în anumite condiţii pot fi susceptibile de a fi numite “infracţiuni
pe computer”.
În Legea nr. 8 din 14 martie 1996 privind dreptul de autor şi drepturile conexe sunt
susceptibile de a fi infracţiuni pe computer, faptele prevăzute în art. 140 al. 1 lit. „c”:
„permiterea accesului public la bazele de date pe calculator care conţin sau constituie opere
protejate” şi art. 143 al. l lit. „a”; „pune la dispoziţia publicului prin vânzare sau prin orice alt
mod de transmitere cu titlu oneros ori cu titlu gratuit, mijloace tehnice destinate ştergerii
neautorizate sau neutralizării dispozitivelor tehnice care protejează programul pentru
calculator”.
Relaţia socială încălcată socotim că poate fi stabilită din art. 80 al Legii nr. 8/1996,
potrivit căruia prevederile art. 78 şi 79 nu se aplică decât dacă se cauzează un prejudiciu
exploatării normale a programului pentru calculator. Apreciem că sunt considerate „prejudicii
aduse exploatării normale a unui program” permiterea accesului public la date... protejate,
ştergerea programului implementat pe calculator, fără autorizaţie sau neutralizarea
dispozitivelor care protejează programul pentru calculator”.
Obligativitatea autorizării de către titularul dreptului de autor, a reproducerii codului sau
a traducerii formei acestui cod atunci când operaţiunile respective sunt indispensabile pentru
Pagina 13
obţinerea informaţiilor necesare interoperabilităţii unui program pentru calculator cu alte
programe pentru calculator sunt îndeplinite condiţiile prevăzute la lit. a - c din respectivul
articol, care sunt de natura a proteja confidenţialitatea codului programului pentru calculator.
Altfel spus titularul dreptului de autor asupra unui program pentru calculator are
posibilitatea, este în drept să autorizeze reproducerea codului programului pentru traducerea
formei acesteia atunci când există pericolul exploatării negative a programului pentru
calculator.
Conţinutul juridic constă în „permiterea accesului public la bazele de date pe calculator
care conţin sau constituie opere protejate şi respectiv în punerea la dispoziţia publicului prin
vânzare sau prin orice alt mod de transmitere cu titlu oneros sau gratuit, mijloacele tehnice
destinate ştergerii neautorizate sau neutralizării dispozitivelor tehnice care protejează
programul pentru calculator, dacă fapta nu constituie infracţiune mai gravă.
Obiectul juridic al acestor infracţiuni îl constituie relaţiile sociale care protejează dreptul
de autor asupra bazelor de date din calculator şi asupra programelor pentru calculatoare.
Obiectul material al acestor infracţiuni îl formează „baza de date” şi respectiv
mijloacele tehnice destinate ştergerii neautorizate a unor programe implementate pe calculator
ori pentru neutralizarea dispozitivelor care protejează integritatea unor astfel de programe.
Subiectul activ al infracţiunii poate fi orice persoană cetăţean român, cetăţean străin
sau apatrid, norma juridică nu cere o calitate specială a autorului ci numai să fie în măsură să
permită accesul publicului ori să pună la dispoziţia publicului prin vânzare sau orice alt mod de
transmitere.
Pentru existenţa laturii obiective a acestor infracţiuni se cer a fi întrunite cumulativ mai
multe condiţii:
a) să se permită accesul public la bazele de date pe calculator care conţin sau constituie
opere protejate, să se pună la dispoziţia publicului a unor mijloace tehnice destinate, alternativ:
- fie ştergerii neautorizate a programului pentru calculator;
- fie neutralizării dispozitivelor tehnice care protejează programul pentru calculator.
b) fapta să fie săvârşită prin următoarele modalităţi alternative:
- prin vânzare
- prin orice alt mod de transmitere cu titlu oneros sau gratuit;
c) faptele să nu constituie infracţiune mai gravă.
Fapta de „a permite accesul public” la bazele de date înseamnă a renunţa la orice măsură
de protecţie de discriminare privind accesul la bazele de date. „Punerea la dispoziţia
publicului” înseamnă a face să stea ceva într-un loc accesibil publicului, a aşeza ceva la
îndemna oricărui doritor, a face accesibil celor interesaţi. Prin „mijloc” se înţelege, între altele,
procedeu, metodă, unealtă, utilaj tehnic, înseamnă ceva ce aparţine tehnicii, iar prin „tehnică”
se înţelege, totalitatea uneltelor şi practicilor producţiei, dezvoltate în cursul istoriei, care
permit omenirii să acţioneze asupra naturii înconjurătoare cu scopul de a obţine bunuri
materiale dar şi totalitatea procedeelor întrebuinţate în practicarea unei meserii, a unei ştiinţe
ş.a. Prin „mijloace tehnice” se înţelege orice procedeu, metode, unelte, utilaje întrebuinţate în
context, fie pentru ştergerea programului pentru calculator, fără încuviinţarea, autorizarea
titularului dreptului de utilizare sau exploatare a programului pentru calculator, fie pentru
neutralizarea altor mijloace tehnice destinate protecţiei programului pentru calculator.
Urmarea imediată a faptei ilicite constă într-o stare de pericol creată pentru integritatea
bazei de date, a programului pentru calculator sau prejudicierea exploatării normale a
programului pentru calculator. Urmarea imediată având un caracter de pericol şi infracţiunea în
discuţie va fi infracţiune de pericol.
Urmarea imediată şi raportul de cauzalitate care trebuie să existe între fapta ilicită şi
urmare sunt prezumate de lege, nefiind necesare stabilirea şi dovedirea acestora de către
organele judiciare.

Pagina 14
Latura subiectivă  forma de vinovăţie cu care se comite fapta este intenţia directă şi
indirectă în sensul că autorul doreşte sau cel puţin acceptă urmările faptei sale.
Aceste infracţiuni sunt infracţiuni instantanee, consumarea lor are loc în momentul în
care se permite accesul public sau în care este expus într-un loc accesibil publicului, în vederea
achiziţionării sau utilizării, cu titlu oneros sau gratuit, a oricărui mijloc tehnic de ştergere
neautorizată sau de neutralizare a mijloacelor tehnice de protecţie a unui program pentru
calculator.
Prin natura acţiunilor ce caracterizează latura obiectivă, aceste infracţiuni sunt continue
în sensul că după un prim moment al consumării „permite accesul public” - punerea la
dispoziţia publicului - la bazele de date ori a mijloacelor respective continuă până la încetarea,
din orice motiv a acestor fapte, moment în care are loc epuizarea infracţiunii.
În Legea nr. 53/11 august 1994, privind valorile mobiliare şi bursele de valori, se
prevede în art. 114 „Constituie infracţiune şi se pedepseşte cu închisoare de la trei luni la doi
ani sau cu amendă intermedierea de valori mobiliare, fără autorizarea Comisiei Naţionale a
Valorilor Mobiliare, săvârşită de administratorii, directorii societăţilor comerciale şi orice
persoane fizice.
Obiectul ocrotirii juridice îl formează regimul juridic al valorilor mobiliare, ca interes
social major sau ca valoare socială esenţială în cadrul ordinii de drept în societatea noastră
precum şi relaţiile sociale a căror naştere şi desfăşurare normală depind de protecţia valorilor
mobiliare.
În conformitate cu art. 2 lit. a din legea citată prin „valori mobiliare se înţeleg -
instrumente negociabile emise în formă materială sau evidenţiate prin înscrierile în cont, care
conferă deţinătorilor lor drepturi patrimoniale asupra emitentului, conform legii şi în condiţiile
specifice de emisiune a acestora. Valori mobiliare pot fi: acţiunile, obligaţiunile precum şi
instrumentele financiare derivate sau orice alte titluri de credit încadrate de Comisia Naţională
a Valorilor Mobiliare în aceasta categorie”.
Obiectul material al infracţiunii sunt acţiunile, obligaţiunile, instrumentele financiare,
titluri de credit şi alte valori mobiliare.
Subiectul activ al infracţiunii poate fi o persoană cu o calitate specială, administratori,
directori ai societăţilor comerciale sau persoane fizice deci poate fi subiect activ al infracţiunii
orice persoană.
Elementul material al laturii obiective îl constituie activitatea de intermediere de valori
mobiliare fără autorizaţie.
„Intermedierea” înseamnă a mijloci, a înlesni transmiterea dreptului de proprietate sau
una din cele trei forme ale acestuia posesia, folosinţa sau deţinerea.
Latura subiectivă – forma de vinovăţie constă în intenţie directă sau indirectă, întrucât
subiectul realizează intermedierea de valori mobiliare fără autorizaţia cerută de lege deci
prevede rezultatul faptei sale, urmăreşte producerea lui sau numai acceptă posibilitatea
producerii lui.
Această faptă va fi susceptibilă de a fi o variantă a criminalităţii informatice din categoria
infracţiunilor pe computer numai dacă această intermediere sau ordinele de vânzare se va da
prin intermediul computerului, aşa cum rezultă din exemplu privind grupul condus de
Panaitescu.
Autorităţile s-au sesizat că societăţile de valori mobiliare EXPERT BROKER GROUP
S.A. BUCUREŞTI şi KGT INVEST S.A. Gherla - Jud. Cluj, au tranzacţionat pe Bursa de
Valori Bucureşti şi piaţa Rasdaq acţiuni dobândite de populaţie în urma Programului de
Privatizare în Masă, fără consimţământul proprietarilor, doar pe baza codului numeric personal
al celor în cauză, obţinut în mod fraudulos, în urma unor ordine primite de la o altă societate de
valori mobiliare, S. C. VALINVEST S.A. Baia-Mare, cu care cele două firme mai sus
menţionate încheiaseră în prealabil contracte de intermediere.

Pagina 15
Conform organizării sistemului electronic de tranzacţionare, fiecărei persoane care a
dobândit acţiuni în cadrul Programului de Privatizare în Masă i s-a deschis un cont în Registrul
Independent al Acţionarilor ce are drept „cheie” codul numeric personal, cod ce este menţionat
şi pe certificatul de acţionar.
Pentru a vinde aceste acţiuni, titularul trebuie să se adreseze unei societăţi de valori
mobiliare, căreia să-i dea ordin de vânzare şi să-i predea totodată certificatul de acţionar.
Acest certificat nu are nici o valoare comercială proprie, fiind doar dovada că respectivul
titular deţine numărul de acţiuni (dematerializate) menţionate în acest înscris.
Agenţii de valori mobiliare, pe baza codului numeric personal preluat din certificat,
transferă acţiunile aflate în contul titularului deschis la Registrul Independent al Acţionarilor şi
le vând pe una din cele două pieţe electronice de tranzacţionare.
De asemenea, o societate de valori imobiliare poate executa direct în piaţă aceste ordine
sau poate să solicite altei societăţi de valori mobiliare să le execute, în baza unui contract de
intermediere, transmiţând în acest ultim caz un borderou cu numele clienţilor, acţiunile
deţinute şi, obligatoriu, codul numeric personal.
Grupul format din Panaitescu Miron Victor, Sava Ciprian Robert, Sălăgean Iulian Dorel
şi Vasim Nicolae prin manevrare frauduloasă au transmis ordine ilegale de tranzacţionare a
acţiunilor. S. C. VALINVEST S.A. Baia Mare a fost înfiinţată în anul 1994, fiind înmatriculată
la Oficiul Registrului comerţului sub nr. J 24/1029, denumirea iniţială a firmei fiind S.C.
BURSA S.A. Societatea a fost autorizată de Comisia Naţională a Valorilor Mobiliare cu
Decizia nr. 115253/15.09.1994.
La data de 03.12.1998, acţionarul majoritar LAZIN NICOLAE a cesionat acţiunile
deţinute la această firmă numitului PANAITESCU MIRON VICTOR, împreună cu arhiva
societăţii şi cu ştampila numărul 2 a SC. VALINVEST S.A., cu toate că noul acţionar nu avea
şi calitatea de administrator. Ulterior, pentru a da un aspect de legalitate, Lazin Nicolae a
întocmit un act prin care Panaitescu Miron Victor a fost numit şi administrator al acestei
societăţi.
Pentru îndeplinirea scopului propus au folosit buletinul de identitate pierdut al lui
Constantin Adrian, aplicând fotografia lui Sava Ciprian Robert căruia Panaitescu Miron
Victor, la data de 11.12.1998. „i-a cesionat” pachetul majoritar de acţiuni căruia îi „predă”
arhiva societăţii şi ştampila „nr. 2” fără ca primul să fie administrator al societăţii.
La data de 18.01.1999, tot Panaitescu Miron Victor vinde lui Stadion Alexandru Speranţa
fostul sediu al SC. VALINVEST S.A.
La data de 15.12.1998 s-a încheiat Contractul de intermediere între SC A&A INVEST
S.A. Bucureşti şi SC VALINVEST S.A. Baia Mare, reprezentată de Constantin Adrian,
mandatat de Panaitescu Miron Victor, administrator, prin care cea dintâi firmă se obligă să
tranzacţioneze ordinele preluate pe propria răspundere de SC VALINVEST SA.
Contravaloarea acestor acţiuni a fost virată în contul SC VALINVESST SA nr.
2511000041900437 deschis la WEST BANK-SMB, suma totală virată fiind de 809.716.051
lei. Ordinele transmise în data de 29.12.1998 au fost executate printr-o tranzacţie cross în
contul clientului SC VALINVEST SA, Sălăgean Iulian Dorel, la solicitarea scrisă a societăţii
din Baia Mare.
La data de 05.01.1999, a fost încheiat contractul de intermediere de valori mobiliare nr. 7
între societăţile de valori mobiliare EXPERT BROKER GROUP SA Bucureşti şi
VALINVEST SA Baia Mare, conform căruia cea dintâi firmă avea obligaţia de a executa
ordinele de vânzare/cumpărare de valori mobiliare “ordine ce au fost preluate şi transmise de
cea de-a doua firmă de la clienţii săi”.
În baza acestui contract. cadru, SC VALINVEST SA, prin “reprezentantul său domnul
Constantin Adrian”, a transmis prin fax (de la o cabină publică) către SC EXPERT BROKER
GROUP SA borderouri cuprinzând numele, adresa de domiciliu, codul numeric personal şi

Pagina 16
numărul de acţiuni deţinute de titularii certificatelor de acţionar în scopul vânzării pe piaţa
Rasdaq sau pe Bursa de Valori Bucuresti.
De asemenea, au mai fost transmise ordine de vânzare în numele clientului Sălăgean
Iulian Dorel pentru aproximativ 100.000 acţiuni, iar ulterior au fost cumpărate în contul
acestuia alte 535.000 acţiuni în valoare totala de peste 3 miliarde lei.
Acţiunile cumpărate pentru acesta proveneau de la acţionarii rezultaţi în urma
Programului de privatizare în Masă şi ale căror “ordine” au fost transmise spre executare de
către SC VALINVEST SA (operaţiunea prin care acţiunile se transferă între doi clienţi ai
aceleiaşi unităţi se numeşte CROSS).
Restul de acţiuni tranzacţionate de SC EXPERT BROKER GROUP SA în numele SC
VALINVEST SA reprezintă tot valori mobiliare distribuite populaţiei în cadrul Programului de
Privatizare în Masă, iar banii rezultaţi au fost viraţi la solicitarea SC VALINVEST SA în
contul acesteia nr. 2511000041900437 deschis la WEST BANK - Sucursala Municipiului
Bucureşti, suma totala fiind de peste 2 miliarde lei.
În mod asemănător s-au derulat tranzacţiile efectuate de SC KGT INVEST SA Gherla -
jud. Cluj în numele SC VALINVEST SA, valoarea totală a acestor operaţiuni fiind de peste 1,1
miliarde lei.
Din controlul efectuat la SC EXPERT BROKER GROUP SA, SC. A&A INVEST SA. şi
la SC KGT INVEST SA Gherla – jud. Cluj, precum şi din declaraţiile unor titulari de
certificate de acţionar, a reieşit faptul că aceştia nu au solicitat vânzarea acţiunilor deţinute, ei
aflându-se încă în posesia certificatelor, pe care le-au predat ca mijloace de probă organelor
judiciare.
Rezultă că aceste acţiuni au fost însuşite fără drept din contul deschis la Registrul Român
al Acţionarilor sau Registrul Central al Bursei, prin folosirea ilegală a codului numeric
personal, cod ce a fost aflat de reprezentanţii SC VALINVEST SA prin mijloace frauduloase.
Valoarea totală a acestor tranzacţii frauduloase se ridică la suma de 13.206.038.391 lei.
Din documentele de derulare a acestor tranzacţii de la Asociatia Naţională a Societăţilor
de Valori Mobiliare, Bursa de Valori Bucureşti, Registrul Român al Acţionarilor, Societatea
Mobiliară de Compensare, Decontare şi Depozitare şi Comisia Naţională a Valorilor
Mobiliare, rezultă că pachetele de acţiuni tranzacţionate de societăţile de valori mobiliare, în
special cele cumpărate pentru „clienţii” Constantin Adrian şi Sălăgean Iulian Dorel, au fost
ulterior vândute de societăţile de valori mobiliare ROM CAPITAL SA şi AUREOLA 06 SA,
în baza unor ordine date de cei doi ori în numele celor doi, în scopul vădit de ştergere a
urmelor şi de ascundere a provenienţei acestor acţiuni.
Cei patru au fost cercetaţi pentru săvârşirea infracţiunilor de furt calificat (însuşirea
acţiunilor), bancrută frauduloasă (înstrăinarea fără drept a arhive, evidenţelor şi sediului
societăţii SC VALINVEST SA în dauna creditorilor) şi intermedierea neautorizată de valori
mobiliare (art. 114 din Legea nr. 52/1994).
Fenomenul infracţiunilor pe computer există de o perioadă de timp şi nu va dispărea. Este
necesar să se cunoască implicaţiile ce decurg în tehnologia computerelor pentru a se gândi
măsuri la nivel naţional şi integrarea lor pe plan internaţional.
Aria internaţională a telecomunicaţiilor şi comunicaţiilor computerizate, natura nelimitată
a multor infracţiuni pe computer şi a barierelor necunoscute în cadrul formelor curente ale
cooperării internaţionale, este necesar un efort internaţional concentrat care să se refere efectiv
la aceste probleme.

Pagina 17

S-ar putea să vă placă și