Sunteți pe pagina 1din 22

UNIVERSITATEA DIN BUCUREȘTI

FACULTATEA DE DREPT

TEZĂ DE DOCTORAT
REZUMAT

METODOLOGIA INVESTIGĂRII CRIMINALISTICE A


INFRACȚIUNILOR INFORMATICE

CONDUCĂTOR ȘTIINȚIFIC:
Prof. Univ. Dr. Emilian Stancu

DOCTORAND:
Moise Adrian-Cristian

București
-2010-

1
Teza de doctorat intitulată „Metodologia investigării criminalistice a infracțiunilor
informatice” și-a propus, pornind de la prezentarea fenomenului de criminalitate informatică
și de la analiza principalelor reglementări din acest domeniu, să prezinte metodologii și
tehnici de investigare a infracțiunilor informatice.
Investigarea infracțiunilor informatice se referă atât la o latură juridică caracterizată de
legislația în vigoare privind criminalitatea informatică, cât și la o latură tehnico-științifică
determinată de metodologii și tehnici de investigare utilizate în vederea obținerii probelor
digitale.
Teza de doctorat este structurată de-a lungul a zece capitole. Primele patru capitole
cuprind aspecte privind fenomenul de criminalitate informatică, legislația internă și
internațională în domeniul criminalității informatice, moduri de operare frecvente utilizate de
infractorii din domeniul informatic și prezentarea unor metodologii de investigare din
literatura de specialitate și din cadrul unor instituții și organizații. Următoarele cinci capitole
abordează metodologia de investigare criminalistică a infracțiunilor informatice săvârșite prin
intermediul calculatorului, traficului de rețea și a aplicațiilor de Internet, mijloacelor de plată
electronică, telefoniei mobile și a infracțiunilor informatice din categoria pornografiei
infantile. Ultimul capitol al lucrării prezintă aspecte privind cooperarea internațională și
europeană în domeniul combaterii criminalității informatice, având în vedere caracterul
transfrontalier al infracțiunilor informatice.
În Capitolul I intitulat „Aspecte introductive privind fenomenul de criminalitate
informatică” se prezintă definiția noțiunii de criminalitate informatică, clasificarea
infracțiunilor informatice, rolul computerului în comiterea infracțiunilor, analiza juridică
generală a infracțiunilor informatice și principalele organizații internaționale și regionale
implicate în studiul fenomenului de criminalitate informatică.
În ceea ce priveşte definirea noţiunii de criminalitate informatică, găsirea unei definiţii
unice, e foarte greu de realizat, problema definiţiei fiind punctul de pornire la orice încercare
de uniformizare a incriminărilor în această materie. Diferite încercări au fost făcute pentru a
dezvolta un limbaj standard, care să descrie variatele aspecte ale noţiunii de criminalitate
informatică. În acest context, au existat multe dezbateri între experţii din acest domeniu în
privinţa utilizării unor definiţii pentru a descrie infracţiunile din domeniul informatic. În mod
neîndoielnic şi dincolo de orice dezbatere, toţi cercetătorii au recunoscut că fenomenul există,
însă de fiecare dată definiţiile date comportamentului infracţional au fost variate şi
circumscrise conţinutului studiilor realizate. Astfel, deşi dezbaterile durează de câţiva ani
buni, tot nu s-a reuşit a se adopta o definiţie internaţional recunoscută a fenomenului
criminalităţii informatice. Chiar dacă o definiţie standard a criminalităţii informatice nu a fost

2
obţinută, în schimb există în acest moment mai multe definiţii funcţionale ale acestui
fenomen, care au fost prezentate în teza de doctorat. Dintre toate definițiile noțiunii de
criminalitate informatică prezentate în teză, consider că cea mai cuprinzătoare și inteligibilă
definiție este următoarea: infracțiunea informatică reprezintă „orice infracţiune în care un
calculator sau o reţea de calculatoare este obiectul unei infracţiuni, sau în care un calculator
sau o reţea de calculatoare este instrumentul sau mediul de înfăptuire a unei infracţiuni.”
În ceea ce privește clasificarea infracțiunilor informatice există mai multe organizații și
instituții care au preocupări în acest domeniu: Consiliul Europei, Uniunea Internațională a
Telecomunicațiilor, Comitetul European pentru Probleme Criminale, Romanian Information
Technology Initiative împreună cu Guvernul României, Organizația Națiunilor Unite. De
asemenea au fost prezentate și o serie clasificări ale infracțiunilor informatice existente în
literatura de specialitate.
Rolul specific pe care un computer îl are într-o infracţiune stabileşte modul cum poate fi
el utilizat ca mijloc de probă. Din analiza rolului computerului în comiterea infracţiunilor
prezentată în literatura de specialitate, consider că se desprind două tipuri de clasificări:
1. O clasificare în sens larg, în care rolul computerului în comiterea infracţiunilor este
analizat separat din punctul de vedere al componentei hardware şi de asemenea separat din
punctul de vedere al componentei software:
a) Hardware-ul ca şi contrabandă sau rezultat/fruct al infracţiunii;
b) Hardware-ul ca mijloc de comitere a infracţiunii;
c) Hardware-ul ca o probă;
d) Informaţia ca şi contrabandă sau rezultat/fruct al infracţiunii;
e) Informaţia ca mijloc de comitere a infracţiunii;
f) Informaţia ca o probă.
2. O clasificare în sens restrâns, în care computerul este privit ca o entitate de sine
stătătoare, fără să se evidenţieze structura lui:
a) Computerul este ţinta infracţiunii;
b) Computerul este instrumentul de comitere a infracţiunii;
c) Computerul este incidental în comiterea unei infracţiuni.
Cu privire la analiza juridică generală a infracțiunilor informatice se prezintă aspecte în
legătură cu conținutul infracțiunilor informatice și cu autorul infracțiunilor informatice.
Infracțiunile din domeniul informatic sunt diferite de infracțiunile clasice, prin mai
multe caracteristici esențiale, care se transformă în avantaje reale de care profită făptuitorii:
anonimitate; caracterul transfrontalier; credibilitate; simplicitate; rapiditate; costuri foarte
reduse.

3
La nivel internaţional există organizaţii care au analizat în mod constant dezvoltarea
fenomenului criminalităţii informatice şi care au creat strategii de prevenire şi combatere a
acestui fenomen. Principalele organizații internaționale implicate în studiul fenomenului de
criminalitate informatică, analizate în teză, sunt următoarele: Consiliul Europei, Organizația
Națiunilor Unite, Grupul G8, Uniunea Internațională a Telecomunicațiilor și Interpol-ul.
În plus faţă de organizaţiile internaţionale, care acţionează la nivel global, există şi
organizaţii regionale care sunt concentrate pe anumite zone în rezolvarea problemelor de
criminalitate informatică: Uniunea Europeană, Organizația pentru Cooperare și Dezvoltare
Economică, Grupul APEC, Commonwealth, Liga Arabă și Consiliul de Cooperare din Golf,
Organizația Statelor Americane.
În Capitolul II intitulat „Reglementarea juridică națională și internațională a
criminalității informatice” se prezintă cadrul general privind infracțiunile informatice în
sistemul juridic românesc, reglementarea infracțiunilor informatice în Convenția Consiliului
Europei privind criminalitatea informatică și aspecte de drept comparat privind criminalitatea
informatică.
În România, cea mai importantă reglementare juridică aplicabilă în acest moment în
domeniul criminalităţii informatice este Legea nr.161/2003 privind unele măsuri pentru asigurarea
transparenţei în exercitarea demnităţilor publice, a funcţiilor publice şi în mediul de afaceri,
prevenirea şi sancţionarea corupţiei. Această lege prezintă în TITLUL III „Prevenirea
criminalităţii informatice”, principalele probleme legate de criminalitatea informatică: Capitolul I:
Dispoziţii generale; Capitolul II: Prevenirea criminalităţii informatice; Capitolul III: Infracţiuni şi
contravenţii; Capitolul IV: Dispoziţii procedurale; Capitolul V: Cooperarea internaţională.
Legea nr.161/2003 introduce un număr de opt infracţiuni, care corespund clasificărilor
şi definiţiilor prezentate în cuprinsul Convenţiei Consiliului Europei privind criminalitatea
informatică. Aşadar Legea nr.161/2003 reprezintă o rapidă adaptare a sistemului juridic
românesc la prevederile Convenţiei Consiliului Europei privind criminalitatea informatică.
Infracțiunile din domeniul informatic din Legea nr.161/2003 pe care le-am analizat în teză
sunt cuprinse în art.42-art.51 din prezenta lege: infracţiunea de acces ilegal la un sistem
informatic; infracţiunea de interceptare ilegală a unei transmisii de date informatice;
infracţiunea de alterare a integrităţii datelor informatice; infracţiunea de perturbare a
funcţionării sistemelor informatice; infracţiunea de a realiza operaţiuni ilegale cu dispozitive
sau programe informatice; infracţiunea de fals informatic; infracţiunea de fraudă informatică;
infracțiunea de pornografie infantilă prin intermediul sistemelor informatice. După analiza
infracțiunilor din Legea nr.161/2003, s-au prezentat următoarele instituții procedurale

4
cuprinse în prezenta lege: conservarea datelor informatice (art.54), ridicarea obiectelor care
conțin date informatice (art.55), percheziția informatică (art.56), accesul într-un sistem
informatic și interceptarea și înregistrarea comunicărilor desfășurate prin intermediul
sistemelor informatice (art.57). Totodată în acest context s-au analizat și aspecte privind
urmărirea penală în cazul infracțiunilor informatice.
Prevederile Noului Cod Penal în materia infracțiunilor informatice consider că sunt în
mare parte aceleași cu cele existente în prezent în legile speciale (Legea nr.161/2003; Legea
nr.365/2002 privind comerțul electronic; Legea nr.196/2003 privind prevenirea și combaterea
pornografiei), dar există şi unele modificări care se referă la sancţiuni, limitele speciale ale
acestora fiind reduse în comparaţie cu dispoziţiile articolelor din legile speciale existente în
prezent. Astfel în ceea ce privește cuantumul sancțiunilor în materia infracțiunilor
informatice, România ar urma să aibă conform Noului Cod Penal un regim mai blând, cu toate
că România se confruntă cu o rată ridicată a criminalității informatice.
Convenția Consiliului Europei privind criminalitatea informatică reprezintă cea mai
importantă reglementare juridică internațională în domeniul criminalității informatice,
deoarece aceasta tinde să devină un instrument juridic global, fiind semnată și ratificată de un
număr din ce în ce mai mare de state din întreaga lume. Această Convenţie îşi propune să
prevină actele îndreptate împotriva confidenţialităţii, integrităţii şi disponibilităţii sistemelor
informatice, a reţelelor, a datelor, precum şi a utilizării frauduloase a unor asemenea conduite
şi prin încurajarea adoptării unor măsuri de natură a permite combaterea eficace a acestor
tipuri de infracţiuni, menite să faciliteze descoperirea, investigarea şi urmărirea penală a
acestora atât la nivel naţional, cât şi internaţional, precum şi prin prevederea unor dispoziţii
materiale necesare asigurării unei cooperări internaţionale rapide şi sigure. Infracțiunile din
domeniul informatic cuprinse în Convenția Consiliului Europei privind criminalitatea
informatică, pe care le-am analizat sunt prevăzute în art.2-10: accesarea ilegală; interceptarea
ilegală; afectarea integrității datelor; afectarea integrității sistemului; abuzurile asupra
dispozitivelor; falsificarea informatică; frauda informatică; infracțiuni referitoare la
pornografia infantilă; infracțiuni referitoare la atingerile aduse proprietății intelectuale și
drepturilor conexe.
Analiza aspectelor de drept comparat privind criminalitatea informatică a avut în vedere
legislația în domeniul criminalității informatice din 5 țări (Statele Unite ale Americii, Marea
Britanie, Australia, Germania și Franța) și a urmărit modul cum aceste țări și-au adaptat
legislația penală din dreptul intern la prevederile Convenției Consiliului Europei privind
criminalitatea informatică. Conform analizei de drept comparat pe care am prezentat-o, am
observat că există ţări care au transpus aproape în totalitate prevederile Convenţiei în dreptul

5
intern (Statele Unite ale Americii, Germania, Franţa), dar există şi ţări care, deşi nu au semnat
Convenţia, au adoptat în legislaţia lor internă o terminologie în concordanţă cu prevederile
Convenţiei (ex. Australia). Totodată am remarcat existenţa unor prevederi şi sancţiuni penale
neuniforme, care diferă de la ţară la ţară.
În Capitolul III intitulat „Moduri de operare frecvente întâlnite în criminalitatea
informatică” se evidențiază cu claritate şansele care sunt oferite infractorilor din domeniul
informatic în penetrarea sistemelor informatice odată cu dezvoltarea tehnologiei informaţiei și
comunicațiilor.
În acest capitol am definit noţiunea de atac informatic, precum şi paşii pe care îi parcurge un
infractor pentru a efectua un atac informatic. Au fost prezentate principalele atacuri bazate pe
software, precum şi diferite tipuri de atacuri asupra reţelelor şi sistemelor informatice. Subliniez
importanţa atacului de tip phishing, care este o combinaţie de înşelăciune tehnică şi practici de
inginerie socială, şi care reprezintă o nouă infracţiune în secolul XXI. Totodată subliniez
diversitatea modurilor de comitere a infracţiunilor informatice, acestea evoluând în paralel cu
dezvoltarea tehnologiei informaţiei și comunicațiilor.
Cunoaşterea modurilor în care se comit infracţiunile informatice este foarte utilă în
procesul de investigare a acestora.
În Capitolul IV intitulat „Aspecte metodologice privind investigarea criminalistică a
infracțiunilor informatice” se analizează problema certificării, standardizării și acreditării în
domeniul investigării criminalistice a infracțiunilor informatice, se prezintă principalele
organisme cu atribuții în prevenirea și combaterea criminalității informatice în România, se
definește conceptul de probe digitale și se analizează diferite metodologii de investigare a
infracțiunilor informatice.
În domeniul investigării infracţiunilor informatice sunt utilizate metode pentru a se
asigura că practica este credibilă şi fiabilă, iar persoanele care pretind a fi profesioniste trebuie
să îndeplinească anumite criterii de certificare a competenţei lor.
Există două componente esenţiale care oferă credibilitate procesului de investigare a
infracţiunilor informatice. În primul rând procesul de investigare a infracţiunilor informatice
trebuie să se realizeze în baza unui procedeu standardizat, iar în al doilea rând persoanele care
investighează acest tip de infracţiuni trebuie să posede cunoştinţe în domeniul investigării
infracţiunilor informatice, care au fost dobândite în urma unui examen de competenţă.
Prima problemă privind realizarea unui standard în domeniul investigării infracţiunilor
informatice, este ca acesta să fie flexibil pentru a permite revizuiri. Deoarece tehnologia
informaţiei este într-o continuă modificare, un standard inflexibil nu este practic şi poate
deveni lipsit de valoare. În încercarea de a crea un standard în domeniul investigării

6
criminalistice a infracţiunilor informatice, fiecare etapă a procesului de investigare trebuie să
fie analizată pentru a stabili cea mai bună metodă practică. În timpul percheziţiei şi
sechestrării, standardul ar trebui să acopere efectiv toate aspectele, care includ mandatul de
efectuare a percheziţiei informatice, conservarea probelor, examinarea criminalistică la faţa
locului, transportul probelor la laborator şi raportarea rezultatelor analizei probelor.
A doua componentă care oferă credibilitate procesului de investigare se referă la
dobândirea cunoştinţelor în domeniul investigării infracțiunilor informatice de către
persoanele care investighează acest tip de infracţiuni.
De asemenea, este important ca procesul de investigare criminalistică a infracţiunilor
informatice să se desfăşoare într-un laborator de criminalistică acreditat. Un laborator de
criminalistică este locul unde se desfăşoară procesul de investigare, se depozitează probele şi de
asemenea este locul unde se află programele soft şi staţiile de lucru de investigare (forensic
workstations). Activitatea unui laborator de criminalistică se desfăşoară pe baza unor proceduri
care trebuie să asigure integritatea datelor analizate în procesul de investigare. Prin urmare este
nevoie de o recunoaştere atât la nivel internaţional cât şi la nivel naţional a standardizării şi a
certificării cunoştinţelor dobândite de investigatori în domeniul investigării criminalistice a
infracţiunilor informatice.
Mai multe organizaţii publice şi private au dezvoltat programe care oferă certificare
pentru investigatorii din domeniul infracţiunilor informatice. Organizaţiile care oferă
certificare în domeniul investigării criminalistice a infracţiunilor informatice, se împart în trei
categorii: organizaţii profesionale de certificare; companii care oferă certificare privind
aplicaţiile vânzătorului; grupuri de pregătire publice şi private în domeniul investigării
infracțiunilor informatice.
În teză se analizează problema standardizării și acreditării în domeniul investigării
infracțiunilor informatice la nivel internațional, la nivel european, în Statele Unite ale
Americii și în România.
Principalele organisme cu atribuții în prevenirea și combaterea criminalității informatice
în România sunt următoarele: Direcţia de Investigare a Infracţiunilor de Criminalitate Organizată
şi Terorism din cadrul Parchetului de pe lângă Înalta Curte de Casaţie şi Justiţie și Direcţia de
Combatere a Criminalităţii Organizate din cadrul Inspectoratului General al Poliţiei Române.
Probele digitale sunt utilizate într-o investigare în aceleaşi scopuri ca probele fizice, dar
diferenţa majoră între cele două tipuri de probe este determinată de faptul că probele digitale
reprezintă numai o valoare şi nu sunt obiecte tangibile. Probele digitale sunt de natură
materială, prin faptul că există sub forma semnalelor de natură electromagnetică, prin câmpul
electromagnetic, care este o formă recunoscută de existenţă a materiei. În teză sunt prezentate

7
și analizate mai multe definiții a probelor digitale, principii și standarde în domeniul probelor
digitale, caracteristicile probelor digitale, potențiale probe digitale în sistemele informatice și
principii de examinare a unui sistem informatic pentru a se obține probele digitale.
„Metodologia de investigarea a infracţiunilor informatice” reprezintă „practicile,
procedurile şi tehnicile folosite pentru a colecta, stoca, analiza şi prezenta informaţii şi probe
care sunt obţinute prin intermediul unei investigări criminalistice a sistemelor informatice”.
Investigarea criminalistică a sistemelor informatice reprezintă „utilizarea de metode
ştiinţifice şi certe de asigurare, strângere, validare, identificare, analiză, interpretare,
documentare şi prezentare a probelor de natură digitală obţinute din surse de natură
informatică în scopul facilitării descoperirii adevărului în cadrul procesului penal”.
Un model bun de investigare a infracţiunilor informatice este important, deoarece acesta
oferă un cadru de referinţă abstract, independent de orice tip de tehnologie sau mediu
organizaţional, pentru discutarea unor tehnici şi tehnologii în scopul susţinerii activităţilor
investigatorilor.
Modelul de investigare poate fi utilizat pentru a ajuta la dezvoltarea şi aplicarea
metodologiilor la noi tehnologii, care apar şi devin subiectul investigărilor. În plus modelul de
investigare poate fi folosit într-un mod proactiv pentru a identifica oportunităţile pentru
dezvoltarea şi implementarea tehnologiilor în scopul susţinerii activităţilor investigatorilor, şi
să ofere un cadru pentru captarea şi analiza cerinţelor pentru instrumentele de investigare, în
mod special pentru instrumentele analitice automate avansate. În teză sunt prezentate o serie
de metodologii de investigare a infracțiunilor informatice în literatura de specialitate cât și în
cadrul unor instituții și organizații.
Având în vedere modelele de investigare a infracţiunilor informatice pe care le-am
prezentat și analizat, putem sublinia următoarele:
1. Fiecare dintre modelele propuse se bazează pe experienţa anterioară;
2. Unele modele au abordări similare;
3. Unele modele se concentrează pe diferite zone ale procesului de investigare;
4. Numărul şi denumirea etapelor de investigare poate să difere de la un model de
investigare la altul;
5. Principalul scop al acestor modele este de a produce probe utile în instanţa de
judecată.
În final, pot concluziona că există modele de investigare teoretice cât şi practice care
abordează domeniul metodologiei investigării infracţiunilor informatice, iar utilitatea acestor
modele rezultă în primul rând din practica activităţilor de investigare, cât şi din modul cum se
adaptează aceste modele la dezvoltarea continuă a tehnologiei informaţiei și comunicațiilor.

8
Modelul de investigare a infracţiunilor informatice îmbrăţişat, care va fi utilizat şi detaliat pe
parcursul acestei lucrări, cuprinde cinci etape generale de investigare pentru orice tip de infracţiune,
care se adaptează cel mai bine la particularităţile investigării infracţiunilor informatice. Modelul de
investigarea a infracţiunilor informatice cuprinde următoarele etape:
1. Pregătirea investigării
Etapa de pregătire a procesului de investigare a infracţiunilor informatice cuprinde
următoarele activităţi:
a. Pregătirea echipei de investigare;
b. Pregătirea instrumentelor de investigare;
c. Obţinerea documentelor necesare desfăşurării procesului de investigare;
d. Formularea unui plan de abordare.
2. Colectarea probelor
Colectarea probelor cuprinde următorii paşi:
a. Securizarea, evaluarea şi înregistrarea locului infracţiunii;
b. Căutarea de probe;
c. Ascultarea persoanelor implicate;
d. Conservarea probelor.
3. Examinarea probelor
După ce probele au fost colectate, următoarea etapă constă în examinarea probelor ceea
ce implică evaluarea şi extragerea informaţiilor relevante din datele colectate.
4. Analiza probelor
Odată ce informaţiile relevante au fost extrase, investigatorul trebuie să studieze şi să
analizeze datele pentru a trage concluzii.
Analiza probelor implică să se studieze datele şi să se determine dacă acestea sunt
relevante şi semnificative pentru caz.
5. Raportarea rezultatelor obţinute
Raportarea rezultatelor obţinute reprezintă procesul de pregătire a unui rezumat al
tuturor paşilor făcuţi, şi a concluziilor obţinute în timpul investigării unui caz.
În Capitolul V intitulat „Particularități privind percheziția calculatorului și
cercetarea la fața locului în cazul infracțiunilor informatice” sunt prezentate și analizate
particularitățile tactice de efectuare a percheziției sistemelor informatice, particularitățile
privind cercetarea la fața locului în cazul infracțiunilor informatice și etapele procesului de
investigare a infracțiunilor informatice.
Percheziția informatică reprezintă un procedeu probatoriu ce constă în cercetarea unui
sistem informatic sau a unui suport de stocare a datelor informatice de către organele de

9
cercetare penală în vederea descoperirii și strângerii probelor necesare soluționării cauzei.
Percheziția informatică se dispune numai când există motive rezonabile de a se bănui că în
sistemul informatic, ori pe suportul de stocare a datelor informatice pentru care se solicită
efectuarea percheziției se găsesc probe cu privire la infracțiunea pentru care a fost începută
urmărirea penală, iar măsura este necesară și proporțională cu scopul urmărit.
Percheziția informatică poate fi dispusă numai de judecător, prin încheiere motivată, în cursul
urmăririi penale începută „in rem” sau „in personam”, la cererea procurorului, sau în cursul
judecății. Dispozițiile din Codul de Procedură Penală referitoare la efectuarea percheziției
domiciliare se aplică în mod corespunzător și în cazul percheziției informatice. Pentru a putea obține
acele informații, cu valoare doveditoare, care sunt stocate, prelucrate sau transmise prin intermediul
unui sistem informatic, organele de urmărire penală trebuie să obțină atât autorizația de percheziție
domiciliară, cât și autorizația de percheziție informatică. Așadar percheziția informatică se dispune
de cele mai multe ori după ce în prealabil sistemul informatic a fost ridicat și transportat într-un
laborator în urma unei percheziții domiciliare.
Cercetarea la faţa locului în cazul infracţiunilor informatice, prezintă din punct de vedere
tehnic, multe asemănări cu percheziţia sistemelor informatice. Cercetarea la faţa locului are ca scop
computerul, monitorul, tastatura, dispozitivele externe de memorie, dischete, hard-discul,
imprimanta, manuale de calculator. Totodată investigarea vizează şi agende cu nume şi adrese de e-
mail, parole, adrese de web sau diverse însemnări în legătură cu fapta.
În faza de urmărire penală, cercetarea la faţa locului în cazul infracțiunilor informatice este
dispusă printr-o rezoluţie motivată a organului de urmărire penală, de regulă, după începerea
urmăririi penale.
În faza de judecată, cercetarea la faţa locului în cazul infracțiunilor informatice este dispusă de
către instanţă, printr-o încheiere, după începerea cercetării judecătoreşti.
Cercetarea la faţa locului în cazul infracţiunilor informatice cuprinde o cercetare în faza
statică şi o cercetare în faza dinamică.
Faza statică are în vedere constatarea stării de fapt, neintervenindu-se sub nici o formă
asupra aparaturii, care nu trebuie pornită, dar nici oprită dacă funcţionează. Sistemele de calcul de
la locul cercetat, datele afişate pe monitor sunt fixate prin fotografiere şi înregistrări video. În
cazul în care o persoană se află în faţa computerului, aceasta trebuie îndepărtată imediat.
Faza dinamică cuprinde etapele de colectare, examinare şi analiză a probelor, pe care
investigatorul trebuie să le parcurgă în procesul investigare. În această fază participă toţi membrii
echipei de investigare şi sunt folosite toate mijloacele tehnico-ştiinţifice criminalistice aflate la
dispoziţia echipei de investigare. În faza dinamică, cercetarea computerului este efectuată de către
un specialist pregătit în combaterea criminalității informatice.

1
Percheziția calculatorului și cercetarea la fața locului în cazul infracțiunilor informatice
cuprind din punct de vedere tehnic aceleași etape de investigare. Etapele de investigare a
infracțiunilor informatice sunt următoarele:
a) Pregătirea investigării;
b) Colectarea probelor;
c) Examinarea probelor;
d) Analiza probelor;
e) Raportarea rezultatelor obţinute.
Pregătirea investigării cuprinde următoarele activităţi: pregătirea echipei de investigare,
pregătirea instrumentelor de investigare, obţinerea documentelor necesare desfăşurării
procesului de investigare.
Colectarea probelor cuprinde următoarele etape: securizarea, evaluarea și înregistrarea
locului infracțiunii; căutarea de probe; ascultarea persoanelor implicate; conservarea probelor;
particularități ale colectării probelor în cazul computerelor legate în rețea.
După ce probele au fost colectate, următoarea etapă este să se examineze probele, ceea
ce implică evaluarea şi extragerea informaţiilor relevante din datele colectate. Examinarea
probelor se realizează după ce acestea au fost obţinute folosindu-se software de investigare.
Lucrând pe o copie imagine de rezervă a hard-discului, fişierele şi alte date pot fi extrase de
pe imagine în fişiere separate care pot fi revăzute de investigator. Examinarea datelor necesită
un proces de discriminare a acestora. Procesul de examinare a datelor necesită o activitate de
extragere repetată a datelor stocate în diferite zone ale computerului şi determinarea valorii
acestora pentru investigare. Extragerea probelor de pe un hard-disc se poate realiza în două
moduri: extragerea logică şi extragerea fizică.
Odată ce informaţiile relevante au fost extrase, investigatorul trebuie să studieze şi să
analizeze datele pentru a trage concluzii.
Analiza probelor implică să se studieze datele şi să se determine dacă acestea sunt
relevante şi semnificative pentru caz.
Raportarea rezultatelor obţinute reprezintă procesul de pregătire a unui rezumat al
tuturor paşilor făcuţi şi a concluziilor obţinute în timpul investigării unui caz. În sistemul
românesc de drept, cercetarea la faţa locului în cazul infracțiunilor informatice și percheziția
informatică se încheie prin întocmirea a două procese verbale, care reprezintă mijloacele
procedurale principale de fixare a rezultatelor acestor acte de urmărire penală.
În Capitolul VI intitulat „Investigarea traficului de rețea și a aplicațiilor de Internet” se
prezintă și se analizează traficul de rețea și aplicațiile de Internet.

1
Investigarea unei rețele informatice implică examinarea datelor digitale din rețele într-
un cadru de timp real. Din perspectivă juridică, investigarea unei rețele informatice nu are
același standard înalt de încredere în interiorul comunității juridice. Nu este posibil să se
efectueze o copie bitstream a probelor din rețea, unde nu există un control al sistemului
informatic. Scopul principal al examinărilor în timp real a rețelelor informatice este de a
descoperi și de a captura activitățile din rețea, care pot compromite un sistem informatic.
Investigatorii pot folosi date din traficul de rețea pentru a reconstrui și analiza atacurile care se
produc prin intermediul rețelei, și pentru a identifica tipuri variate de probleme operaționale.
Termenul de „trafic de rețea ” se referă la comunicațiile din rețelele de computere, care
se realizează prin intermediul rețelelor cu fir sau fără fir între computere. Există mai multe
tipuri de surse de date în legătură cu traficul de rețea: firewall-uri și router-e; detectoarele de
pachete și analizatorii de protocol; sistemele de detectarea a intruziunii; server-ele de acces de
la distanță; software-ul de management al securității evenimentului; instrumente de analiză
criminalistică a rețelei și alte tipuri de surse de date legate de traficul de rețea.
Datele referitoare la traficul de reţea sunt de obicei înregistrate într-un jurnal, sau sunt
stocate într-un fişier de capturare a pachetelor.
Primul pas în procesul de examinare a datelor referitoare la traficul de rețea este
identificarea unui eveniment. Această identificare se realizează de obicei când administratorul
de sistem primește o indicație despre o alertă automată, sau când primește o plângere din
partea unui utilizator. De asemenea identificarea unui eveniment se mai poate realiza și în
timpul reviziei datelor legate de evenimentul de securitate, care poate indica un eveniment de
interes. În majoritatea cazurilor evenimentul va fi detectat prin intermediul unei surse de date
referitoare la traficul de rețea. Pentru examinarea datelor legate de evenimentul iniţial,
investigatorii se bazează de obicei, pe câteva surse primare de date.
Scopul investigării unei infracțiuni referitoare la Internet și rețele este de a identifica
originea adresei IP și urma acesteia până la sursă.
Investigarea aplicațiilor de Internet pe care le-am analizat în teză, se referă la:
investigarea unei adrese IP sau a unei adrese de Internet; investigarea e-mail-ului; investigarea
paginilor Web; investigarea mesageriei instantanee, grupurilor de discuții și dialogului on-
line.
În Capitolul VII intitulat „Investigarea infracțiunilor informatice săvârșite prin
utilizarea frauduloasă a instrumentelor de plată electronică” se prezintă și se analizează
aspecte privind comerțul electronic, semnătura electronică ca mijloc de probă, cardurile ca
sisteme electronice de plăți, tipuri de fraude în legătură cu cardurile bancare și particularități

1
ale investigării infracțiunilor informatice săvârșite prin utilizarea frauduloasă a instrumentelor
de plată electronică.
La nivelul Uniunii Europene comerțul electronic este reglementat prin mai multe acte
normative, dintre care două sunt mai importante. Primul act normativ important este Directiva
2000/31/EC din 8 iunie 2000 referitoare la anumite aspecte juridice privind serviciile
societății informaționale, în special comerțul electronic în Piața Internă ( Directiva privind
comerțul electronic). Acest act normativ oferă câteva recomandări pentru dezvoltarea
comerțului electronic în Uniunea Europeană. Al doilea act normativ important îl reprezintă
Decizia-Cadru a Consiliului Uniunii Europene nr. 2001/413/JAI din 28 mai 2001 privitoare la
combaterea fraudei și falsificării mijloacelor de plată, altele decât numerarul. Acestă Decizie-
Cadru definește concret faptele de fraudă care implică folosirea altor mijloace de plată, decât
lichiditățile monetare.
Cea mai importantă reglementare juridică a comerțului elctronic în România este
Legea nr.365/2002 privind comerțul electronic. În art.24-28 din Legea nr.365/2002 sunt
prevăzute infracțiunile care se pot săvârși în legătură cu emiterea și utilizarea instrumentelor
de plată electronică și cu utilizarea datelor de identificare în vederea efectuării de operațiuni
financiare: falsificarea instrumentelor de plată electronică (art.24); deținerea de echipamente
în vederea falsificării instrumentelor de plată electronică (art.25); falsul în declarații în
vederea emiterii sau utilizării instrumentelor de plată electronică (art.26); efectuarea de
operațiuni financiare în mod fraudulos (art.27); acceptarea operațiunilor financiare în mod
fraudulos (art.28).
Semnătura electronică ca mijloc de probă a apărut ca o necesitate de a găsi o modalitate
neconvențională de certificare a identității unei persoane, care să păstreze avantajele
comunicațiilor realizate prin mijloace electronice, fără a se restrânge gradul de siguranță sau
forța juridică a rezultatului comunicațiilor electronice. Semnătura electronică reprezintă un
cod digital care poate fi atașat la un mesaj transmis electronic, care identifică în mod unic
expeditorul. La fel ca semnătura scrisă, scopul semnăturii electronice este de a garanta faptul
că persoana care a trimis un mesaj electronic este în mod real aceea care se pretinde a fi. Prin
intermediul semnăturii electronice se confirmă atât identitatea autorului mesajului, cât și
faptul că mesajul nu a fost modificat în timpul transmisiunii.
La nivelul Uniunii Europene semnătura electronică este reglementată prin intermediul
Directivei 1999/93/EC privind stabilirea cadrului comunitar pentru semnăturile electronice, care a
fost adoptată de Parlamentul European și Consiliul Uniunii Europene la data de 13 decembrie
1999. Potrivit acestei Directive, semnătura electronică prezintă două nivele: semnătură electronică
simplă și semnătură electronică avansată. De asemenea, Directiva prevede faptul că numai

1
semnăturile electronice create în condiții de securitate optimă pot avea aceeași valoare ca
semnătura scrisă. Art.5 (1) din Directivă prevede că numai semnăturile electronice avansate
care au același efect legal ca și semnătura scrisă de mână în statele membre ale Uniunii
Europene, sunt admise ca probe în procedurile juridice. În legătură cu semnăturile electronice
simple, art.5 (2) prevede că statele membre trebuie să se asigure că unor astfel de semnături
nu li se refuză efectul legal, sau nu sunt refuzate ca probe în procedurile juridice numai pe
baza faptului că nu sunt calificate drept semnături electronice avansate. Semnăturile
electronice avansate necesită autentificare de la un furnizor de servicii de certificare care
funcționează în acord cu principiile prevăzute în Directiva 1999/93/EC privind stabilirea cadrului
comunitar pentru semnăturile electronice.
În România cel mai important act normativ în domeniul semnăturii electronice este Legea
nr.455/2001 privind semnătura electronică. Acest act normativ respectă în întregime prevederile
Directivei 1999/93/EC privind stabilirea cadrului comunitar pentru semnăturile electronice.
Conform art.5 din Legea nr.455/2001, „înscrisul în formă electronică, căruia i s-a încorporat,
atașat sau i s-a asociat logic o semnătură electronică extinsă, bazată pe un certificat calificat
nesuspendat sau nerevocat la momentul respectiv și generată cu ajutorul unui dispozitiv
securizat de creare a semnăturii electronice, este asimilat, în ceea ce privește condițiile și
efectele sale, cu înscrisul sub semnătură privată”, a cărui falsificare este sancționată penal,
fapta fiind prevăzută și pedepsită de art.290 Cod Penal.
Cele mai reprezentative tipuri de fraude în legătură cu cardurile bancare sunt
următoarele: contrafacerea cardurilor bancare; cardurile pierdute sau furate; cardurile obținute
prin aplicații false; preluarea contului; fraudele la comerciant.
În investigarea infracțiunilor informatice săvârșite în legătură cu utilizarea frauduloasă a
mijloacelor de plată electronică se utilizează mijloace criminalistice clasice, cum ar fi analiza
amprentelor și examinarea documentelor, precum și mijloace criminalistice specifice de
analiză fizică și logică a cardurilor bancare.
Infracțiunile informatice săvârșite prin utilizarea frauduloasă a unui mijloc de plată
electronică sunt probate pe baza următoarelor elemente cu valoare probatorie:
a. cardurile bancare implicate.
b. contractul încheiat între titularul cardului și instituția financiară emitentă.
c. contractul încheiat între comerciant și instituția financiară care l-a abilitat să accepte
plăți cu carduri bancare.
d. formularele completate de făptuitor.
e. formularele imprimate (originale sau copii) păstrate de titularul cardului, comerciant,
compania emitentă sau de către făptuitor.

1
f. înregistrările și facturile existente la oficiile poștale.
g. alte înscrisuri incriminatorii, cum ar fi de exemplu, formulare în alb, acte de identitate
false, probe de scris.
h. probe digitale.
În timpul procesului de investigare a unei fraude săvârșite prin intermediul cardurilor
bancare trebuie respectați următorii pași:
- obținerea, identificarea și analiza cardului implicat în săvârșirea infracțiunii.
- analiza sistemelor informatice utilizate la săvârșirea infracțiunii.
- cercetarea la fața locului.
- identificarea și audierea persoanelor implicate și a martorilor.
- stabilirea procedurilor pe baza cărora s-au efectuat tranzacțiile.
- ridicarea formularelor completate și a oricărui alt material scris cu prilejul tranzacției.
- verificarea grafologică a înscrisurilor identificate.
Analiza fizică a cardurilor bancare se desfășoară în cadrul unui laborator de
criminalistică din cadrul unui institut de expertize criminalistice acreditat și se referă la
următoarele aspecte: analiza plasticului; modul de tipărire a cardurilor bancare; cerneala de
tipărit a cardurilor bancare; modul de ștanțare a cardurilor bancare; proprietățile magnetice ale
cardurilor bancare; hologramele cardurilor bancare.
Analiza logică a cardurilor bancare presupune analiza informațiilor aflate pe banda
magnetică, care se desfășoară într-un laborator de criminalistică din cadrul unui institut de
expertize criminalistice acreditat.
Analiza cardurilor bancare se încheie prin întocmirea unui raport de expertiză sau de
constatare tehnico-științifică.
În Capitolul VIII intitulat „Particularități ale investigării infracțiunilor informatice
săvârșite prin intermediul telefoniei mobile” se prezintă și se analizează aspecte legale
privind comunicațiile electronice și interceptările și înregistrările audio-video în România,
noțiuni introductive privind telefonia mobilă, etapele de investigare a infracțiunilor
informatice săvârșite prin intermediul telefoniei mobile și atacuri des întâlnite în telefonia
mobilă.
În România, legislaţia privind comunicaţiile electronice cuprinde următoarele acte normative:
Ordonanţa de Urgenţă a Guvernului nr.22/2009 privind înfiinţarea Autorităţii Naţionale
pentru Administrare şi Reglementare în Comunicaţii; Ordonanţa Guvernului nr.34/2002
privind accesul la reţelele publice de comunicaţii electronice şi la infrastructura asociată,
precum şi interconectarea acestora, aprobată cu modificări şi completări, prin Legea
nr.527/2002, cu modificările şi completările ulterioare; Ordonanţa de Urgenţă a Guvernului

1
nr.79/2002 privind cadrul general de reglementare a comunicaţiilor, aprobată cu modificări şi
completări, prin Legea nr.591/2002, cu modificările şi completările ulterioare; Legea
nr.304/2003 pentru serviciul universal şi drepturile utilizatorilor cu privire la reţelele şi serviciile
de comunicaţii electronice; Legea nr.239/2005 privind modificarea şi completarea unor acte
normative din domeniul comunicaţiilor.
Interceptările și înregistrările audio-video sunt prevăzute în art. 91 1-916 Cod Procedură
Penală. Conform alin.1 al art. 911 Cod Procedură Penală, interceptarea și înregistrarea
convorbirilor sau comunicărilor efectuate prin telefon sau prin orice mijloc de comunicare se
realizează cu autorizarea motivată a judecătorului, la cererea procurorului care efectuează sau
supraveghează urmărirea penală în condițiile prevăzute de lege, dacă sunt date ori indicii
temeinice privind pregătirea sau săvârșirea unei infracțiuni pentru care urmărirea penală se
efectuează din oficiu, iar interceptarea și înregistrarea se impun pentru stabilirea situației de fapt
ori pentru că identificarea sau localizarea participanților nu poate fi făcută prin alte mijloace ori
cercetarea ar fi mult întârziată.
Sunt autorizate să dețină și să folosească mijloace adecvate pentru verificarea,
prelucrarea și stocarea informațiilor, în condițiile legii, următoarele instituții: Serviciul Român
de Informații; Ministerul Administrației și Internelor, prin Direcția Generală de Informații și
Protecție Internă, Direcția Generală Anticorupție și Direcția Generală de Combatere a
Criminalității Organizate; Ministerul Apărării Naționale, prin Direcția Generală de Informații
a Apărării; Ministerul Public, Parchetul de pe lângâ Înalta Curte de Casație și Justiție, prin
Direcția de Investigare a Infracțiunilor de Criminalitate Organizată și Terorism și Direcția
Națională Anticorupție.
Telefoanele mobile sunt foarte utile în societatea informaţională fiind folosite atât în
scopuri personale cât şi profesionale de către utilizatori. Mici şi relativ ieftine aceste
dispozitive pot fi folosite nu numai pentru comunicaţia vocală, simple mesaje text, agende
telefonice, calendare, dar şi pentru alte multe funcţii, caracteristice calculatoarelor. Aceste
funcţii includ poşta electronică, navigarea pe web, stocarea şi modificarea documentelor şi
accesarea datelor de la distanţă. Telefoanele mobile funcţionează într-o reţea. Componentele
de bază ale unei comunicaţii celulare sunt: telefonul mobil şi reţeaua de comunicaţii. Reţeaua
de telefonie mobilă oferă servicii pe o arie geografică întinsă care este împărţită în zone de
acoperire mai mici numite celule. Când un telefon mobil se deplasează dintr-o celulă în alta,
conexiunea telefonului mobil la reţea se menţine.
Componentele principale ale unei reţele GSM sunt următoarele: echipamentul radio
emiţător-receptor, care comunică cu telefoanele mobile; un controler care conduce

1
echipamentul de emisie-recepţie şi care efectuează repartizarea canalelor de comunicaţii; un
sistem de comutare pentru reţeaua celulară.
Într-o reţea GSM, telefonul celular este cunoscut sub denumirea de Staţie Mobilă
(Mobile Station) şi este compus din două părţi distincte: Modulul de Identificare a Abonatului
(Subscriber Identity Module-SIM) şi Echipamentul Mobil (Mobile Equipment) care reprezintă
telefonul mobil însuşi.
Investigarea criminalistică a infracţiunilor informatice săvârşite prin intermediul
telefoniei mobile (mobile phone forensics) este o metodă ştiinţifică de recuperare a probelor
digitale şi de sunet în condiţiile legale. Ea cuprinde următoarele etape: conservarea, achiziţia,
examinarea, analiza datelor şi raportarea rezultatelor obţinute.
În cadrul etapei de investigare Conservarea datelor, investigatorul trebuie să aibă în
vedere următorii pași: securizarea și evaluarea locului infracțiunii; înregistrarea scenei
infracțiunii; colectarea probelor; împachetarea, transportul și stocarea probelor.
Achiziţia datelor reprezintă procesul de obţinere a informaţiilor de la un telefon mobil şi de
la echipamentul lui periferic şi suporturile lui de date. Aşadar, acest proces începe într-un
laborator odată ce echipamentul sechestrat a sosit şi a fost verificat. Examinarea începe cu
identificarea telefonului mobil. Tipul telefonului mobil, sistemul lui de operare şi alte
caracteristici stabilesc modul de creare a copiei conţinutului dispozitivului. Tipul telefonului
mobil supus investigării arată în general ce instrumente trebuie folosite în procesul de investigare.
Examinarea reprezintă un proces de descoperire a probelor digitale incluzând şi pe
acelea care pot fi ascunse sau parolate. Analiza diferă de examinare, prin faptul că se referă la
rezultatele examinării din punctul de vedere al valorii probatorii şi a semnificaţiei directe a
cazului.
Procesul de examinare începe cu o copie a probelor obţinute din telefon.
Comparativ cu examinarea clasică a staţiilor de lucru individuale sau a server-elor de reţea,
cantitatea de date obţinută pentru a fi examinată este mult mai mică la telefoanele mobile.
Examinarea adesea dezvăluie nu numai potenţiale date de incriminare, dar şi alte
informaţii folositoare cum ar fi parole, nume de acces la reţea şi activitatea la Internet. În teză
sunt prezentate potențialele probe aflate în telefonul mobil, în cardul SIM, în rețeaua de
telefonie mobilă, precum și instrumentele de investigare pentru analiza probelor.
Raportarea rezultatelor obţinute reprezintă procesul de pregătire a unui rezumat al
tuturor paşilor făcuţi şi a concluziilor obţinute în timpul investigării unui caz. Raportarea
depinde de menţinerea cu grijă a înregistrărilor tuturor acţiunilor şi observaţiilor, care descriu
rezultatele testelor şi examinărilor şi care explică raţionamentele făcute pe baza probelor. În
sistemul de drept românesc procesul de investigare se încheie prin întocmirea unui proces-

1
verbal de percheziție informatică sau prin întocmirea unui proces-verbal de cercetare la fața
locului.
De asemenea în teză sunt prezentate atacuri des întâlnite în telefonia mobilă: atacuri
asupra cardului SIM, atacuri asupra telefonului mobil și atacuri asupra rețelei GSM.
În Capitolul IX intitulat „Particularități ale investigării infracțiunilor informatice din
categoria pornografiei infantile” se prezintă și se analizează reglementarea juridică a
pornografiei infantile, localizarea probelor digitale în cazul infracțiunilor informatice din
categoria pornografiei infantile și urma electronică pe Internet ca mijloc de probă.
Conform Deciziei Cadru 2004/68/JHA din 22 decembrie 2003 a Consiliului Uniunii
Europene privind combaterea exploatării sexuale a copiilor și a pornografiei infantile,
„pornografia infantilă înseamnă un material pornografic care descrie vizual sau reprezintă: 1.
un copil real implicat sau angajat într-un comportament explicit sexual, incluzând prezentarea
lascivă a organelor genitale sau a zonei pubice a unui copil; sau 2. o persoană reală care pare
să fie un copil implicat sau angajat în comportamentul menționat la punctul 1; sau 3. imagini
realiste ale unui copil inexistent implicat sau angajat în comportamentul menționat la punctul
1.
Cele mai importante reglementări juridice internaționale în domeniul pornografiei
infantile sunt următoarele: Convenția Națiunilor Unite privind drepturile copilului; Protocolul
facultativ la Convenția privind drepturile copilului, referitor la vânzarea de copii, prostituția
copiilor și pornografia infantilă; Convenția Consiliului Europei privind criminalitatea
informatică; Decizia Cadru 2004/68/JHA din 22 decembrie 2003 a Consiliului Uniunii
Europene privind combaterea exploatării sexuale a copiilor și a pornografiei infantile;
Convenția Consiliului Europei privind protecția copiilor împotriva exploatării sexuale și a
abuzului sexual; Convenția privind interzicerea și luarea imediată de atitudine în scopul
eliminării celor mai grave forme de exploatare prin muncă a copilului.
În România există trei acte normative în vigoare care conțin incriminări în domeniul
pornografiei infantile: pornografia infantilă în varianta tip prevăzută de Legea nr.678/2001
privind prevenirea și combaterea traficului de persoane și de Legea nr.196/2003 privind
prevenirea și combaterea pornografiei; pornografia infantilă prin sisteme informatice, care
reprezintă infracțiunea specială și este prevăzută de Legea nr.161/2003 privind unele măsuri
pentru asigurarea transparenței în exercitarea demnităților publice, a funcțiilor publice și în
mediul de afaceri, prevenirea și sancționarea corupției. În concluzie, pot afirma faptul că
există la ora actuală în legislația românească prea multe acte normative care conțin incriminări
în domeniul pornografiei infantile, aceste acte normative având și reglementări care se
suprapun. Totuși elementele constitutive ale incriminărilor din aceste texte au fost sintetizate

1
în textul propus de Noul Cod Penal, care respectă dispoziţiile Deciziei-Cadru a Consiliului
Uniunii Europene nr.2004/68/JAI din 22.12.2003 privind lupta împotriva exploatării sexuale a
copiilor şi a pornografiei infantile, cât și dispozițiile Convenției Consiliului Europei privind
protecția copiilor împotriva exploatării sexuale și a abuzului sexual din anul 2007.
Probele digitale în cazul infracțiunilor informatice din categoria pornografiei infantile se
găsesc în următoarele locații: sisteme de computer; sisteme de computer încorporate care
cuprind o gamă largă de dispozitive care conțin componentele unui computer, cum ar fi de
exemplu, telefoanele mobile, agendele computerizate, camerele digitale de luat vederi;
sisteme de comunicație care cuprind: sistemele de telefonie tradiționale, sistemele de
telecomunicații wireless, Internetul și rețelele în general; dispozitive periferice pentru
digitalizarea și reproducerea fotografiilor.
Investigatorii pot să localizeze cele mai importante surse de probe digitale dintr-o rețea
utilizând următorii pași: determinarea punctelor finale și a sistemelor intermediare parcurse de
conexiunile la rețea ale infractorului (de exemplu router-e); căutarea fișierelor jurnal care
oferă o prezentare generală a activităților din rețea; monitorizarea activității pe Internet a
suspectului cu ajutorul server-elor de autentificare și a sistemelor Caller ID.
Când Internetul este utilizat pentru a facilita săvârșirea infracțiunii de pornografie
infantilă, activitățile on-line asociate pot lăsa o urmă electronică care poate avea legătură cu
activitățile din lumea fizică. Urmele electronice cum ar fi fișierele de evidență ale server-ului
și ale rețelei depășesc controlul infractorului, oferind investigatorului surse solide de probe
digitale. Pentru a atribui activitățile on-line unei persoane, investigatorii trebuie mai întâi să
localizeze computerul care a fost utilizat la comiterea infracțiunii și apoi să determine cine a
utilizat computerul în acel moment. În plus, investigatorii trebuie să stabilească o legătură
clară între activitățile on-line și computerul suspectului, stabilind astfel continuitatea
infracțiunii.
În Capitolul X intitulat „Cooperarea internațională și europeană în domeniul
combaterii criminalității informatice” se prezintă și se analizează caracterul transfrontalier al
infracțiunilor informatice, cooperarea judiciară internațională în domeniul combaterii
criminalității informatice, cooperarea judiciară europeană în domeniul combaterii
criminalității informatice și legislația din România privind cooperarea internațională în
domeniul combaterii criminalității informatice.
Dezvoltarea rețelei Internet a creat noi oportunități pentru infractorii din domeniul
informatic să săvârșească infracțiuni informatice de la distanță. În timp ce fenomenul de
criminalitate informatică nu ia în considerare granițele convenționale stabilite de țări, organele
de punere în aplicare a legii trebuie să le respecte. Infractorul din domeniul informatic este

1
supus jurisdicției unei anumite țări, dar acțiunile ilegale ale acestuia pot să aibă ca țintă
computere și persoane din multe alte țări. Într-un astfel de context, se impune cooperarea
internațională în domeniul combaterii criminalității informatice între organele de punere în
aplicare a legii, pentru a se obține rezultate în procesele de investigare. Investigarea unei
infracțiuni informatice nu poate avea loc fără formularea unei cereri de asistență judiciară
internațională. Cererea de asistență judiciară internațională presupune o autoritate judiciară
emitentă și o autoritate judiciară de executare.
Convenția Consiliului Europei privind criminalitatea informatică are ca scop
completarea tratatelor sau acordurilor multilaterale ori bilaterale aplicabile, existente între
părți. Dispozițiile Convenției devin aplicabile numai în situația în care, între statul solicitant și
statul solicitat nu există un alt instrument juridic bilateral sau multilateral, aflat în vigoare la
momentul adoptării Convenției de către statele părți (art.39). În teză sunt analizate prevederile
Convenției Consiliului Europei privind criminalitatea informatică cu privire la: jurisdicția
penală (art.22); principiile generale referitoare la cooperarea internațională (art.23); principiile
referitoare la extrădare (art.24); principiile generale referitoare la asistența juridică reciprocă
(art.25); informarea spontană (art.26); procedurile referitoare la cererile de asistență juridică
reciprocă în absența acordurilor internaționale aplicabile (art.27); asistența judiciară reciprocă în
materie de măsuri provizorii (art.29, art.30, art.31, art.33, art.34); accesarea transfrontalieră a
datelor stocate (art.32); rețeaua de contacte 24/7 (art.35).
Convenția Națiunilor Unite împotriva criminalității organizate transfrontaliere cuprinde
prevederi în legătură cu asistența judiciară internațională în materie penală în art.18, și
dispoziții referitoare la extrădare în art.16.
Convenția europeană de asistență judiciară în materie penală stabilește o serie de principii
directoare în domeniul asistenței judiciare în materie penală și prevede că asistența judiciară în
materie penală se acordă independent de acordarea sau nu a extrădării.
Interpol-ul a dezvoltat o rețea de puncte de contact (Interpol National Central Reference
Points-NCRP-), care furnizează permanent asistență membrilor săi. Aceste puncte de legătură au
adoptat planul rețelei 24/7 a punctelor de contact al Convenției Consiliului Europei privind
criminalitatea informatică.
Decizia-Cadru 2002/584/JAI a Consiliului Uniunii Europene privind mandatul european
de arestare și procedurile de predare între statele membre a reprezentat prima măsură concretă
de punere în aplicare a principiului recunoașterii reciproce în domeniul dreptului penal.
Potrivit art.1 din Decizia-Cadru a Consiliului Uniunii Europene 2002/584/JAI, mandatul
european de arestare reprezintă „o decizie judiciară emisă de un stat membru în vederea
arestării și a predării de către un alt stat membru a unei persoane căutate, pentru efectuarea

2
urmăririi penale sau în scopul executării unei pedepse sau a unei măsuri de siguranță privative
de libertate.” Mandatul european de arestare reprezintă o decizie judiciară care înlocuiește
cererea de extrădare și întreaga documentație aferentă unei asemenea cereri. Prin Decizia-
Cadru 2002/584/JAI se elimină faza administrativă specifică procedurii clasice de extrădare,
iar cooperarea în domeniul predării persoanelor care se sustrag urmăririi penale, judecării sau
executării pedepselor se realizează strict de către autoritățile judiciare din statele Uniunii
Europene.
Decizia-Cadru 2008/978/JAI a Consiliului Uniunii Europene privind mandatul european de
obținere a probelor în scopul obținerii de obiecte, documente și date în vederea utilizării acestora în
cadrul procedurilor în materie penală are ca scop îmbunătățirea cooperării judiciare prin
aplicarea principiului recunoașterii reciproce la hotărârile judecătorești sub forma unui
mandat european de obținere a probelor. Mandatul european de obținere a probelor este o
hotărâre judecătorească emisă de către o autoritate competentă dintr-un stat membru în scopul
obținerii de obiecte, documente și date dintr-un alt stat membru, în vederea utilizării acestora
în cadrul procedurilor în materie penală.
Convenția privind asistența judiciară reciprocă în materie penală între statele membre ale
Uniunii Europene permite transmiterea directă a cererilor de asistență judiciară între
autoritățile judiciare ale statelor membre. Transmiterea cererilor de asistență judiciară prin
intermediul autorităților centrale se realizează numai în cazul când apar dificultăți în
identificarea autorităților de executare competente sau pentru anumite tipuri de cereri.
Eurojust este un organism al Uniunii Europene înfiinţat pentru a stimula şi a îmbunătăţi
coordonarea anchetelor şi a urmăririlor penale în rândul autorităţilor judiciare competente din
statele membre ale Uniunii Europene atunci când se ocupă de criminalitatea transfrontalieră şi
organizată gravă.
Reţeaua Judiciară Europeană în materie penală reprezintă o reţea de puncte de contact ale
statelor membre, alese din rândul autorităţilor judiciare sau al altor autorităţi cu responsabilităţi
specifice în domeniul cooperării judiciare internaţionale. Obiectivul Reţelei Judiciare Europene în
materie penală este îmbunătăţirea cooperării judiciare între statele membre ale Uniunii
Europene la nivel juridic şi practic în scopul combaterii infracţiunilor grave.
Europol-ul reprezintă o agenție europeană de punere în aplicare a legii care are ca scop
îmbunătățirea eficienței și cooperarea dintre autoritățile competente din statele membre în
prevenirea și combaterea diferitelor forme de criminalitate organizată. Competența Europol-
ului vizează investigarea infracțiunilor din domeniul crimei organizate, în care se regăsesc și
infracțiunile informatice, falsificarea mijloacelor de plată electronică.

2
În România dreptul intern a transpus qua tale majoritatea prevederilor Convenției
Consiliului Europei privind criminalitatea informatică. Dispozițiile Convenției au fost incluse
în Legea nr.161/2003, mai precis în Titlul III al acestei legi care se referă la prevenirea și
combaterea criminalității informatice.
Legea nr.302/2004 privind cooperarea judiciară internațională în materie penală furnizează
aspecte de cooperare internațională cum ar fi: extrădarea; predarea în baza unui mandat european de
arestare; transferul de proceduri în materie penală; recunoașterea și executarea hotărârilor;
transferarea persoanelor condamnate; asistența judiciară în materie penală; și alte forme de
cooperare judiciară internațională în materie penală. Astfel Legea nr.302/2004 transpune prevederile
Deciziei-Cadru a Consiliului Uniunii Europene 2002/584/JAI privind mandatul european de
arestare și procedurile de predare între statele membre, cât și prevederile Convenției Consiliului
Europei privind criminalitatea informatică.
În teză am formulat 5 propuneri de lege ferenda, am propus un model de investigare a
infracțiunilor informatice și am prezentat concluzii și propuneri în domeniul investigării
criminalistice a infracțiunilor informatice.
Pentru elaborarea tezei am avut în vedere ca bibliografie peste 400 de lucrări de specialitate și
acte normative.

S-ar putea să vă placă și