Sunteți pe pagina 1din 11

I.

Introducere

Dezvoltarea fără precedent în domeniul tehnologiei informatice, la nivel mondial, are, din
păcate, o parte negativă: s-a deschis o poartă către producerea unor fapte antisociale, denumite
“criminale” atât în dreptul internaţional penal, cât şi în rapoartele prezentate de specialişti ai
informaticii, fapte care nu ar fi putut exista în condiţiile tehnice existente acum 15 ani, de
exemplu.
Sistemele de calculatoare oferă, în prezent, oportunităţi noi, unele chiar sofisticate, de
încălcare a legilor şi creează un potenţial ridicat de comitere a unor tipuri de infracţiuni realizate
altfel decât în modurile cunoscute, tradiţionale. Deşi societatea, în ansamblul ei, plăteşte pentru
toate daunele economice cauzate de “criminalitatea informatică”, aceasta continuă să se bazeze
pe sistemele computerizate în aproape toate domeniile vieţii sociale: controlul traficului aerian,
al trenurilor şi metrourilor, coordonarea serviciului medical sau al securităţii naţionale. O singură
breşă realizată în operarea acestor sisteme poate pune în pericol vieţi omeneşti, ceea ce denotă
faptul că dependenţa societăţii de sistemele informatice a căpătat o dimensiune mult mai
profundă decât cea intuită iniţial.
Expansiunea transnaţională extraordinar de rapidă a reţelelor de calculatoare şi
extinderea accesului la aceste reţele prin intermediul telefoniei mobile au dus la creşterea
vulnerabilităţii acestor sisteme şi la crearea de oportunităţi pentru producerea de infracţiuni.
Tehnologia informaţională atinge fiecare aspect al vieţii cotidiene a unei persoane fără a
ţine cont de poziţionarea geografică a acesteia. Activitatea zilnică a unei persoane este afectată în
formă, conţinut şi timp de calculator. Tot mai multe activităţi comerciale, industriale, economice
sau guvernamentale sunt dependente de reţelele informatice. Calculatoarele nu sunt utilizate doar
pentru creşterea performanţelor economice şi industriale ale unei ţări, acestea au devenit 80 parte
integrantă a vieţii personale a individului. Calculatoarele sunt utilizate pentru stocarea şi
transmiterea datelor confidenţiale de natură politică, socială, economică sau pur personale. Date
de volum impresionant pot fi comprimate şi stocate compact sau pe discuri partiţionate de
densitate mare. Viteza de lucru a cunoscut o creştere exponenţială, cele mai complicate calcule
fiind realizate într-un interval de timp de ordinul milisecundelor. Miniaturizarea procesoarelor a
permis realizarea conexiunilor şi a comunicaţiilor în timp real la nivelul globului. Calculatoarele
asistă şi întreţin chiar şi confortul locurilor de muncă sau al locuinţelor personale.
Legislaţia statelor lumii este în continuă schimbare datorită dezvoltării tot mai accelerate
a tehnologiei informatice, iar cooperarea internaţională este pusă în faţa unei provocări continue
produsă de creşterea criminalităţii informatice transnaţionale. Din ce în ce mai multe state au
procedat la armonizarea propriilor legislaţii în vederea combaterii fenomenului în discuţie, însă
rezultatele sunt doar mulţumitoare şi nu se va putea vorbi de o eradicare a fenomenului.
Problemele ridicate în cadrul reuniunilor internaţionale privind combaterea criminalităţii
informatice sunt următoarele:
 lipsa unui consens global privind definiţia “criminalităţii informatice”;

1
 lipsa unui consens global privind motivaţia realizării acestor fapte;
 lipsa expertizelor din partea persoanelor autorizate aparţinând unor instituţii cu atribuţii
de control în domeniu;
 inexistenţa unor norme legale adecvate privind accesul şi investigaţia sistemelor
informatice, inclusiv lipsa normelor prin care pot fi confiscate bazele de date
computerizate;
 lipsa armonizării legislative privind investigaţiile în domeniu;
 caracterul transnaţional al acestui tip de infracţiune;
 existenţa unui număr redus de tratate internaţionale privind extrădarea şi asistenţa
mutuală în domeniu.
Organizaţia pentru Cooperare Economică şi Dezvoltare (OECD) a fost una dintre primele
organizaţii internaţionale care a realizat un studiu privind armonizarea legislaţiei în domeniu. În
anul 1983, OECD a publicat un raport prin care a propus diferite recomandări legislative statelor
membre ale Uniunii Europene precum şi o minimă listă de activităţi care trebuie pedepsite:
fraudarea şi falsificarea realizată prin calculator, alterarea programelor de calcul şi a datelor,
copyright-ul, interceptarea comunicaţiilor sau a altor funcţii a unui calculator, accesul şi
utilizarea neautorizată a unui calculator.
În România, putem vorbi despre noi infracţiuni - cum sunt cele informatice - care au luat
o deosebită amploare în ultima perioadă, sunt în continuă creştere şi le putem raporta la evoluţia
şi dezvoltarea societăţii.
Ar fi prea puţin spus că în România aceste tipuri de infracţiuni se află pe o treaptă
inferioară, raportând România la celelalte ţări mai bine dezvoltate, deoarece natura acestor gen
de infracţiuni este favorabilă oricărei ţări mai slab sau mai bine dezvolate, diferă doar modul de
operare şi alţi factori, însă latura obiectivă este una şi aceeaşi indiferent de locul unde
infracţiunea se naşte sau are loc.
Evoluţia şi necesitatea calculatorului în societate a dus la diversificarea infracţiunilor, iar
dacă se zvonea cu ani în urmă că pe viitor computerul va genera multe forme de delicvenţă
informatica, astăzi avem deja ca studiu, analiză şi luptă împotriva acestor genuri de infracţiuni.
Omul este cel care are puterea de a converti orice lucru bun în armă. Calculatorul alături de noile
tehnici tipografice (scanerele, imprimantele laser şi color) şi multe altele folosite de om în alte
scopuri decât cele legale să sporească numărul infracţiunilor informatice. Dezvoltarea industriei
IT, extinderea domeniilor de utilizare a calculatoarelor la majoritatea domeniilor vieţii cotidiene
aduce pe lângă beneficiile mai mult sau mai puţin evidente şi o serie de probleme datorate nu atât
construcţiilor defectuoase ale echipamentelor de calcul, cât mai mult dorinţei unor persoane de a
face rău folosind aceste echipamente de calcul şi de comunicaţii. Scopul acestor persoane variază
de la simpla dorinţă de a se distra de a se afirma în faţa colegilor până la persoane puternic
motivate financiar sau ideologic cu un nivel de cunoştinţe ridicat în domeniu.

2
II. Conţinutul legal al infracțiunii de fraudă informatică
Constituie infracţiunea prevăzută în art. 249 fapta de a cauza un prejudiciu
patrimonial unei persoane prin introducerea, modificarea sau ştergerea de date
informatice, prin restricţionarea accesului la date informatice ori prin împiedicarea, în
orice mod, a funcţionării unui sistem informatic, în scopul de a obţine un beneficiu
material pentru sine sau pentru altul.

Într-un raport scris încă de la începutul erei de informatizare, este prezentă avertizarea că,
calculatoarele sunt supuse unui pericol înalt din partea hackerilor. În el se spune că,
calculatoarele care „controlează sistemele noastre de livrare a energiei, de comunicaţie, serviciile
de aviaţie şi financiare, şi păstrează informaţia vitală începînd cu fişele medicale şi business
planuri şi terminînd cu înregistrările criminale” sînt vulnerabile din multe părţi, inclusiv atacurile
intenţionate. Un hoţ modern poate să jefuiască mai mult cu un calculator decît cu o armă.
Teroriştii de mâine pot provoca mai multe daune cu o tastatură decît cu o bombă.
Frauda informatică, este o infracţiune cu un grad de periculozitate înalt şi este
caracterizată de fapte precum intrarea, alterarea, ştergerea sau suprimarea datelor sau
programelor sau orice altă intruziune care poate cauza un prejudiciu material sau
economic intenţionat, infractorul urmărind scopul obţinerii unui avantaj financiar.
Clasificarea delictelor informatice:
- sabotarea prin viruşi;
- furtul de carduri;
- manipularea sistemelor de pază şi protecţie;
- diverse forme de delicte economice;
- spionajul economic şi militar;
- pornografia de toate genurile, inclusiv cea infantilă;
- utilizarea frauduloasă a Internetului
- fraude asupra informaţiilor sau calculatoarelor
- abuz de informaţii - obţinerea de informaţii "folositoare" sau coduri de acces şi vînzarea
acestora (de obicei cu colaborarea din interior);
- mesaje electronice nesolicitate (spam).

III. Condiţii preexistente infracțiunii de fraudă informatică


A. Obiectul infracţiunii

a) Obiectul juridic special îl constituie relaţiile sociale care protejează patrimoniul unei
persoane, atunci când prezenţa respectivei persoane în spaţiul cibernetic se cuantifică într-un
anumit volum de date stocate într-un sistem informatic sau vehiculate într-o reţea.

3
b) Obiectul material este reprezentat atât de datele informatice (stocate în sistemele
informatice vizate), cât şi de entităţile materiale care compun un sistem informatic, individual
sau aflat în comunicare cu alte sisteme prin intermediul unei reţele.

.Obiectul material: il poate constitui orice support de informatie (disc flexibil –FP, disc
compact – CD, hard-disk, etc.) pe care se inscriu datele si programele pentru calculator. Aceste
tipuri de bunuri mobile trebuie sa aiba o valoare pentru cel care le detine , nu neaparat o valoare
si pentru altul
B. Subiecţii infracţiunii

a) Subiectul activ (autorul) poate fi orice persoană responsabilă penal. Manipulările


frauduloase de acest gen sunt, ca şi în cazul anterior, realizate adesea de iniţiaţi în domeniul
calculatoarelor ori de persoane care, prin natura serviciului, au acces la date şi sisteme
informatice. Participaţia este posibilă în toate formele sale: coautorat, instigare ori complicitate.
Subiect activ : calitatea de subiect activ o poate avea orice persoana care indeplineste conditiile
generale prevazute de lege, pentru a raspunde penal, insa s-a observat ca , de regula, aceasta
frauda electronica presupune un subiect activ calificat care sa aiba cunostinte teoretice si practice
cu privire la modul de lucru cu ajutorul echipamentelor de calcul.

b) Subiectul pasiv va fi persoana al cărei interes patrimonial a fost prejudiciat prin acţiunea
făptuitorului. Şi de această dată, subiect pasiv adiacent va fi proprietarul, deţinătorul de drept
sau utilizatorul legal al unui sistem informatic.
IV. Conţinutul constitutive al infracțiunii de fraudă informatică
A. Latura obiectivă
a) Elementul material al infracţiunii se realizează printr-o acţiune alternativă de introducere,
modificare sau ştergere de date informatice ori de restricţionare a accesului la respectivele
date sau de împiedicare în orice mod a funcţionării unui sistem informatic.
Întrucât unele dintre acestea au fost deja1 analizate în cadrul infracţiunii de alterare a
integrităţii datelor informatice, fac trimitere la explicaţiile date la acea infracţiune.
„Împiedicarea funcţionării sistemului informatic” vizat presupune înfăptuirea oricărui act de
natură a duce la imposibilitatea utilizării, parţial sau total, temporar sau permanent, a
respectivului sistem. Spre exemplu, făptuitorul acţionează la o anumită dată şi la o anumită
oră asupra sistemului informatic al Bursei, reuşind să paralizeze tranzacţiile electronice de
acţiuni, ceea ce are repercusiuni serioase asupra afacerilor şi câştigurilor entităţilor aflate în
plin proces de vânzare-cumpărare. Frauda poate fi comisă cu ajutorul mai multor mijloace,
însă în lucrarea de faţă vom aborda doar mediile electronice (poştă electronică, telefon, cablu,
Internet etc.).
În mediul informatic, frauda poate avea mai multe forme şi adesea se poate confunda cu
înşelăciunea tradiţională, mijlocul de realizare fiind computerul. Dat fiind mediul informatic

1
I. Vasiu, L. Vasiu, op.cit., pag. 159
4
în care acestea sunt iniţiate şi derulate, am considerat necesar sa le amintesc în acest context,
astfel:
 „Bait and switch” (momeşte şi schimbă);
 „Scrisorile nigeriene” sau „Prizonierul spaniol”);
 Facturarea falsă;
 „Frauda salam”;
 Înfiinţarea de firme „fantomă”;

„Momeşte şi schimbă” (Bait and Switch)


Este o formă de fraudă informatică în care făptuitorul ademeneşte potenţiali clienţi făcând
publicitate (preţ foarte mic, profitabilitatea afacerii etc.) unor produse, care fie nu există în
realitate, fie sunt ulterior schimbate cu produse aparent similare, dar cu calităţi net inferioare.
În esenţă, clientului i se prezintă posibilitatea de a achiziţiona un anumit produs la un preţ
foarte mic, însă în momentul onorării comenzii, acestuia i se comunică faptul că produsul „nu
mai există în stoc” şi i se oferă o altă posibilitate, un alt produs (contrafăcut) ca o „consolare”
pentru „inexistenţa” celui original prezentat în anunţ.
Caracteristic pentru această fraudă este faptul că în nici un moment autorul nu are de gând
(nu intenţionează) să vândă produsul-momeală.
Fapta se realizează cel mai adesea prin intermediul sistemelor informatice şi al reţelei
Internet. Ademenirea clienţilor se poate face şi prin mesaje de poştă electronică (email) sau prin
intermediul unei (bine alcătuite) pagini de Web.
„Trucuri bazate pe încredere – abuzul de încredere” (Confidence Tricks)
Se bazează pe intenţia de a induce în eroare o persoană sau un grup de persoane (denumite
„ţinte”) cu privire la posibilitatea de a câştiga importante sume de bani sau de a realiza ceva
însemnat.
De obicei, făptuitorul se bazează pe ajutorul unui complice, care, pe parcursul înşelăciunii,
va acţiona psihologic asupra ţintei inducându-i artificial senzaţia că „jocul”, „acţiunea” etc. sunt
cât se poate de reale şi profitabile, ele însuşi „având încredere în autor”.
La origine, acest truc se baza pe exploatarea anumitor laturi ale personalităţii umane, cum
ar fi lăcomia sau necinstea. Adesea, victimelor le sunt exploatate dorinţele de „înavuţire rapidă”,
de „câştiguri de bani fără efort” sau de investiţii „prea bune ca să fie adevărate”.
Astfel, spre exemplu, ţinta va fi convinsă de către făptuitor că va câştiga o importantă
sumă de bani participând la înşelarea unei a treia persoane, care, de fapt, este în legătură cu
infractorul şi participă în complicitate la realizarea acestei acţiuni. Bineînţeles, victima este cea
care pierde „jocul”.
Şi în acest caz, abordarea victimei de către infractor şi chiar desfăşurarea acţiunii se vor
face prin intermediul mijloacelor electronice (email, pagină Web etc.).

5
„Fraude cu avans” (Advance Fee Fraud)
Sunt adesea cunoscute sub denumirea de „transferuri nigeriene” sau „scrisori nigeriene”
ori, pur şi simplu, „înşelătorii 419” (după numărul articolului din Codul Penal al Nigeriei care
încriminează astfel de fapte).
În acest caz, victimele sunt oameni bogaţi sau investitori din Europa, Asia Australă sau
America de Nord. Mijloacele de comitere variază de la scrisorile expediate prin poştă sau faxuri
la email sau pagini web, în special după 1990.
Schema de operare este relativ simplă. O persoană (investitor, om de afaceri etc.) este
contactată după următorul şablon: „...oficial cu rang înalt din Nigeria, intenţionez să expatriez
importante fonduri şi vă solicit ajutorul de a folosi conturile dvs. pentru transferul bancar, în
schimbul unui comision de 10-20% din suma transferată...”. Presupusa afacere este în mod atent
prezentată şi ca un ”delict nesemnificativ” (gen white collar crime – infracţionalitatea gulerelor
albe), care, însă, oferă posibilitatea unor „importante câştiguri”. Inducerea, aproape subliminal, a
ideii de „mică ilegalitate” în legătură cu „operaţiunea” are rolul de a descuraja victima să
raporteze cazul autorităţilor în momentul în care realizează că, dându-şi detaliile de cont unor
necunoscuţi, a fost în realitate deposedată de toate lichidităţile sau economiile.
Astfel de înşelăciuni îşi au originea în Nigeria şi, de regulă, sunt pregătite astfel încât
adresele de email, site-urile Web, numerele de telefon sau fax etc. să pară a fi cele ale unor centre
de afaceri, firme sau chiar instituţii guvernamentale locale.
Există şi cazuri în care, în corespondenţa prin email, autorii au solicitat în mod direct
victimelor sume de bani în lichidităţi pentru aşa-zise „mituiri ale altor oficiali ori ale personalului
bancar care urma să asigure transferul cel mare” etc.
În alte abordări, se preciza că „pentru a putea facilita transferul, trebuie ca dumneavoastră
(ex. Investitorul) să aveţi deschis un cont la o bancă nigeriană, în valoare de cel puţin 100.000
USD”.
În câteva situaţii, chiar, victimele au fost invitate în Nigeria să se întâlnească cu respectivii
„oficiali guvernamentali” sau cu „alte persoane importante” – în fapt complici ai autorilor care
susţineau scenariul „autenticităţii şi iminenţei expatrierii de fonduri”.
În 1995, un cetăţean american care a întreprins o astfel de vizită în Nigeria a fost ucis,
moment în care anchetele au fost preluate spre soluţionare de către US Secret Service.
Astfel de fapte se produc încă frecvent în Nigeria, dar fenomenul s-a şi internaţionalizat.
Cel mai răsunător succes al organelor de securitate a fost arestarea, în 2004, la Amsterdam, a 52
de persoane implicate în acţiuni similare.
Într-o altă variantă a fraudei, victima primeşte un mesaj de email de la un presupus avocat
ori reprezentant al unei societăţi de administrare valori mobiliare sau imobiliare prin intermediul
căruia este anunţată cu privire la decesul unei „rude foarte îndepărtate”, de care, bineînţeles,
victima nu avea cunoştinţă, şi care i-ar fi lăsat o moştenire însemnată. Autorul solicită într-un
6
mesaj ulterior victimei detaliile conturilor bancare în vederea „transferului bancar al lichidităţilor
moştenite” (sume exorbitante care au menirea să inhibe instinctul de apărare).
În cea mai nouă versiune a acestui tip de fraudă, autorul se oferă să cumpere unul dintre
produsele scumpe postate spre vânzare de victimă pe o pagină de Web specializată în vânzări şi
cumpărări online (ex. eBay), printr-un ordin de plată, filă check sau alt instrument oficial emis de
a autoritate bancară. În mod „accidental” check-ul va avea înscrisă o sumă mai mare decât
valoarea produsului „cumpărat”, motiv pentru infractor să-i solicite (prin email) victimei să-i
returneze diferenţa de bani, telegrafic, la o terţă adresă, la confirmarea primirii coletului. De
regulă, check-ul intră ca bun de plată după o zi sau două, însă contrafacerea lui iese la iveală abia
după aproape o săptămână, timp în care victima a apucat să trimită şi produsul şi „restul de bani”
infractorului.
„Depozitele false” (Fake Escrow)
O altă metodă de fraudare în sisteme informatice este aceea prin care, autorul, după ce
câştigă o licitaţie de produse pe un site Internet specializat (gen eBay sau AltaVista), solicită
victimei utilizarea unui site (sau serviciu) de escrow „sigur”, „neutru” care să „depoziteze”
bunurile (produsele – în general echipamente electronice) până la perfectarea aranjamentelor
financiare. Bineînţeles, site-ul de escrow este creat şi controlat de infractor, iar la primirea
bunurilor „în gaj”, respectiva pagină Web este închisă (dezactivată) iar contul şters.
„Frauda salam”
Este o operaţiune destul de simplu de realizat, dar necesită accesul în sistemul informatic
al unei instituţii bancare. Autorul accesează aplicaţia informatică de gestionare conturi clienţi sau
pe cea de facturare şi modifică anumite linii din program în aşa fel încât produce o rotunjire în
minus a sumelor rezultate din calculele bancare specifice, diferenţele fiind direcţionate către un
anumit cont. Numele fraudei este sugestiv pentru operaţiunea de obţinere, sumare şi transfer a
tuturor procentelor rezultate din rotunjirile aritmetice impuse prin soft.
„Prizonierul Spaniol”
Metoda, pe cât de simplă, pe atât de jenantă pentru victime, îşi are originea într-o
înşelăciune la modă în secolul 17. În esenţă, autorul contactează ţinta (om de afaceri, familia
acestuia, persoane cu tendinţe caritabile etc.) printr-un mijloc electronic (email, mesagerie
instantă – IM etc.) şi îi „dezvăluie” faptul că este în legătură (telefonică, email etc.) cu un „foarte
important” ori „binecunoscut” personaj din lumea politică- economică-socială ori artistică, ce se
află încarcerat sub un alt nume în Spania, fiind victima unei înscenări. Întrucât personajul ar dori
să evite publicitatea de scandal, autorul înşelăciunii solicită „sprijinul financiar” al ţintei pentru a
„plăti cauţiunea personalităţii arestate”, urmând ca aceasta, la revenirea în ţară, să se „revanşeze
considerabil”. Adesea, frauda nu se opreşte după primul transfer bancar de acest gen, victima
realizând mult mai târziu, în cursul corespondenţei electronice cu autorul, că sunt necesare şi alte
„operaţiuni costisitoare” cărora a trebuit (trebuie) să le facă faţă „pentru eliberarea personajului”,
totul fiind, evident, construit artificial.

7
Succesul fraudei rezidă de cele mai multe ori în măiestria jocului psihologic al autorului
care îmbracă povestea „incredibilă” într-o aură de mister şi confidenţialitate, reuşind să-i creeze
victimei impresia că participă la o „acţiune de mare însemnătate” în plan politic-economic-social
ori artistic. Pentru a exemplifica contextul şi modalităţile de comitere a infracţiunilor de fals
informatic şi fraudă informatică, prezint cel mai recent caz instrumentat de D.G.C.C.O.A. din
cadrul Inspectoratului General al Poliţiei Române2.
La începutul anului 2005, pornind de la o informaţie obţinută pe linia Direcţiei Generale
de Informaţii şi Protecţie Internă din M.A.I., procurori din cadrul Direcţiei de Investigare a
Infracţiunilor de Criminalitate Organizată şi Terorism – Sibiu, sprijiniţi de ofiţeri ai Centrului
Zonal de Combatere a Criminalităţii organizate şi Antidrog Alba şi poliţişti din serviciile de
profil din cadrul IJP Sibiu, Alba şi Vâlcea, au identificat şi reţinut pe: R.H.O. (28 de ani), D.I.C.
(20 de ani), P.M.I. (24 de ani), B.C.R. (24 de ani) şi C.D.C. (23 de ani).
În sarcina acestora s-a reţinut comiterea următoarelor infracţiuni:
 Constituire a unui grup infracţional, faptă prevăzută de art. 7 alin. 1 din Legea
39/2003, raportat la art. 2 alin. 1 lit. a) şi art. 2 alin. 1 lit. b) din Legea 39/2003;
 Acces fără drept la un sistem informatic, faptă prevăzută de la art. 42 alin. 1 din
Legea 161/2003;
 Acces fără drept la un sistem informatic în scopul obţinerii de date informatice,
prevăzut de art. 42 alin 2 din Legea 161/2003;
 Modificarea datelor informatice şi restricţionarea accesului la aceste date,
prevăzute de art. 44 alin 1 din Legea 161/2003;
 Fals informatic, faptă prevăzută în art. 48 din Legea 161/2003; ¾ Fraudă
informatică, prevăzută de art. 49 din Legea 161/2003;
 Deţinerea, fără drept, a unui program informatic în scopul săvârşirii de infracţiuni
informatice, prevăzută de art. 46 alin 2 din Legea 161/2003;
 Înşelăciune, faptă prevăzută în art. 215 alin 5 din Codul Penal;
 Deţinerea de software în vederea falsificării instrumentelor de plată electronice,
prevăzută de art. 25 din Legea 365/2002 privind comerţul electronic;
 Efectuarea de operaţii financiare în mod fraudulos, faptă prevăzută de art. 27 alin
3 din Legea 365/2002.
În fapt, încă din anul 2003, grupul infracţional menţionat s-a specializat în comiterea de
infracţiuni prin intermediul sistemelor şi reţelelor informatice pentru a obţine în acest fel
beneficii materiale.
Fiecare membru avea sarcini bine stabilite, respectiv asigurarea echipamentelor necesare
conectării la Internet, folosirea unor terţe persoane pe numele cărora erau încheiate contracte de
abonament la servicii de acces Internet în reţeaua de telefonie mobilă Zapp, achiziţionarea de
modem-uri de acces la Internet, asigurarea „serviciilor” de ridicare a sumelor de bani primite în
şi din străinătate prin intermediul operaţiunilor standard de transfer monetar, gestionarea şi
administrarea unor site-uri de intermediere a tranzacţiilor comerciale on line (cunoscute şi sub
denumirea de site-uri de escrow), prelucrarea de date aferente unor cărţi de credit cu ajutorul
2
Acest caz este înregistrat cu nr. 32/D/P/16.06.2005
8
unor programe speciale, postarea licitaţiilor fictive pe site-urile de licitaţii on line consacrate (ex.
eBay), procurarea de imagini/fotografii în format digital ale produselor aparent oferite spre
vânzare (ex. telefoane, motociclete, laptopuri etc.), documentarea cu privire la caracteristicile
produselor şi preţurilor aferente acestora etc.
Scopul acestei grupări a fost de la bun început procurarea de bunuri şi sume de bani prin
inducerea în eroare a mai multor cetăţeni străini (în special din SUA), prin intermediul unor site-
uri specializate în vânzări on line (eBay, PayPal), a companiilor de shipping TNT, UPS, FedEx şi
DHL şi a celor de transfer de bani Western Union şi Money Gram.
Prejudiciul creat de grupare s-a ridicat la aprox. 400.000 Euro.
Pentru prinderea făptuitorilor şi obţinerea de probe, anchetatorii au folosit investigatori sub
acoperire (ofiţeri ai CZCCOA Alba – care au câştigat încrederea suspecţilor şi s-au infiltrat în
cadrul grupării), au efectuat un permanent schimb de date şi informaţii cu specialişti ai FBI şi au
efectuat un număr de 17 percheziţii domiciliare, prilej cu care au fost ridicate PC-uri, laptopuri,
celulare, suporţi de stocare şi modemuri.
Alături de membrii grupului infracţional, sunt cercetate in stare de libertate încă 11
persoane (aceia care făceau abonamente la Internet sau la serviciile de telefonie mobilă ori
ridicau banii transmişi din străinătate prin transferuri monetare).
b) Urmarea imediată constă în crearea unui prejudiciu patrimonial unei persoane.
c) Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă trebuie
dovedită.
B. Latura subiectivă

Frauda informatică se săvârşeşte numai cu intenţie directă, aceasta fiind calificată prin
scop. Fapta se săvârşeşte în scopul obţinerii un beneficiu material pentru sine sau pentru altul.
Pentru existenţa laturii subiective a infracţiunii nu este nevoie ca prejudiciul material să fi fost
efectiv realizat, ci numai să fi existat ca o posibilitate urmărită de făptuitor. Forma de vinovatie la
aceasta infractiune se prezinta sub forma intentiei : atat directa cat si indirecta

V. Forme. Modalităţi. Sancţiuni

A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca atare nu sunt


pedepsite. Tentativa se pedepseşte (conform art. 50 din lege). În acest caz, cel mai adesea, nu se
va reţine tentativa la această infracţiune, ci infracţiunea de fals informatic. Infracţiunea se
consideră consumată atunci când făptuitorul a introdus, modificat, şters în vreun fel date
informatice ori a restricţionat accesul la aceste date sau a împiedicat în orice fel funcţionarea
unui sistem informatic, cauzând prin acesta un prejudiciu patrimonial unei persoane.

9
B. Modalităţi.
Delictul analizat prezintă cinci modalităţi normative, respectiv introducerea, modificarea,
ştergerea datelor informatice, restricţionarea accesului la aceste date ori împiedicarea în orice
mod a funcţionării unui sistem de calcul. Acestor modalităţi normative pot să le corespundă
variate modalităţi de fapt
. C. Sancţiuni.
Pedeapsa prevăzută este închisoarea de la 2 la 7 ani.
VI. Aspecte procesuale
Acţiunea penală se pune în mişcare din oficiu.

VII.Bibliografie
1. CODUL PENAL AL ROMÂNIEI, republicat, emitent: PARLAMENTUL; publicat în:
MONITORUL OFICIAL nr. 65 din 16 aprilie 1997
2. LEGE nr. 64 din 24 martie 2004 pentru ratificarea Convenţiei Consiliului Europei privind
criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001; emitent:
PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004
3. LEGE nr. 64 din 24 martie 2004 pentru ratificarea Convenţiei Consiliului Europei privind
criminalitatea informatică adoptată la Budapesta la 23 noiembrie 2001; emitent:
PARLAMENTUL; publicat în: MONITORUL OFICIAL nr. 343 din 20 aprilie 2004

4. .C. G..Rătescu, I..Ionescu-Dolj, I..Gr..Perieteanu, V. Dongoroz, H..Asnavorian, T. Pop,


M. Papadopolu, N..Pavalescu, Codul penal adnotat, vol.I (partea generală), vol.II şi III
(partea specială), Editura Librăriei, Socec, Bucureşti, 1937
5. T. Vasiliu, D. Pavel, G. Antoniu, D. Lucinescu, V. Papadopol, V. Rămureanu, Codul penal
comentat şi adnotat, partea generală, Editura Ştiinţifică şi Enciclopedică, Bucureşti, 1972
6. T. Vasiliu şi colaboratorii, Codul penal comentat şi adnotat, partea specială, vol.I, Editura
Ştiinţifică şi Enciclopedică, Bucureşti, 1975 T. Vasiliu şi colaboratorii, Codul penal
comentat şi adnotat, partea specială, vol.II, Editura Ştiinţifică şi Enciclopedică, Bucureşti,
1977
7. V. Dongoroz, S..Kahane, I..Oancea, I..Fodor, N..Iliescu, C..Bulai, R..Stănoiu, Explicaţii
teoretice ale codului penal român, partea generală, vol.I, Editura Academiei, Bucureşti,
1969
8. V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stănoiu, Explicaţii
teoretice ale codului penal român, partea generală, vol.II, Editura Academiei, Bucureşti,
1970
9. V. Dongoroz, S. Kahane, I.Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stănoiu, V. Roşca,
Explicaţii teoretice ale Codului penal român, vol.III., Partea specială, Editura Academiei,
Bucureşti, 1971

10
10. V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stănoiu, V. Roşca,
Explicaţii teoretice ale codului penal român, vol. IV, Editura Academiei Române,
Bucureşti, 1972
11. V..Dongoroz, Drept penal (reeditarea ediţiei din 1939), Asociaţia Română de Ştiinţe
Penale, Bucureşti, 2000
12. Ion Neagu, Drept procesual penal. Tratat, Editura Global Lex, Bucureşti, 2002
13. Al. Boroi, Ghe. Nistoreanu, Drept penal, partea generală, Editura AllBeck, Bucureşti,
2004
14. V. Dobrinoiu, G.Nistoreanu, I.Pascu, Al.Boroi, I.Molnar, V.Lazăr, Drept penal, partea
generală, Editura Europa Nova, Bucureşti, 1997
15. .CONSTITUŢIA ROMÂNIEI, republicată, emitent: ADUNAREA CONSTITUANTĂ;
publicată în: MONITORUL OFICIAL nr. 767 din 31 octombrie 2003
16. .CODUL PENAL AL ROMÂNIEI, republicat, emitent: PARLAMENTUL; publicat în:
MONITORUL OFICIAL nr. 65 din 16 aprilie 1997

11