Documente Academic
Documente Profesional
Documente Cultură
Obiective specifice:
La sfârşitul capitolului, vei avea capacitatea:
Conţinutul legal
Potrivit art. 334 alin. (1) C.pen., punerea în circulaţie sau conducerea pe drumurile
publice a unui autovehicul sau a unui tramvai neînmatriculat sau neînregistrat, potrivit
legii, se pedepseşte cu închisoare de la unu la 3 ani sau cu amendă.
Potrivit art. 334 alin. (2) C.pen., punerea în circulaţie sau conducerea pe drumurile
publice a unui autovehicul sau a unui tramvai cu număr fals de înmatriculare sau
înregistrare se pedepseşte cu închisoare de la unu la 5 ani sau cu amendă.
Potrivit art. 334 alin. (3) C.pen., tractarea unei remorci neînmatriculate sau neînregistrate
ori cu număr fals de înmatriculare sau înregistrare se pedepseşte cu închisoare de la 3
luni la 2 ani sau cu amendă.
Potrivit art. 334 alin. (4) C.pen., conducerea pe drumurile publice a unui autovehicul sau
tractarea unei remorci ale cărei plăcuţe cu numărul de înmatriculare sau de înregistrare
au fost retrase sau a unui vehicul înmatriculat în alt stat, care nu are drept de circulaţie în
România, se pedepseşte cu închisoare de la 6 luni la 2 ani sau cu amendă.
Condiţii preexistente
Conţinutul constitutiv
3 Trib. Suceava, Secţia penală, decizia nr. 192/1999, în R.D.P. nr. 1/2001, p. 134.
5 O.G. nr. 43/1997 privind regimul drumurilor, republicată (M.Of. nr. 237 din 29 iunie 1998).
Forme. Sancţiuni
Conţinutul legal
Potrivit art. 336 alin. (1), infracţiunea constă în conducerea pe drumurile publice a unui
vehicul pentru care legea prevede obligativitatea deţinerii permisului de conducere de
către o persoană care, la momentul prelevării mostrelor biologice, are o îmbibaţie
alcoolică de peste 0,80 g/l alcool pur în sânge.
Potrivit art. 336 alin. (2), infracţiunea constă în fapta persoanei aflată sub influenţa unor
substanţe psihoactive de a conduce un vehicul pentru care legea prevede obligativitatea
deţinerii permisului de conducere.
Potrivit art. 336 alin. (3), infracţiunea constă în fapta persoanei care aflată în una din
situaţiile prevăzute în alin. (1) şi (2) efectuează transport public de persoane, transport de
substanţe sau produse periculoase ori se află în procesul de instruire practică a unor
persoane pentru obţinerea permisului de conducere sau în timpul desfăşurării probelor
practice ale examenului pentru obţinerea permisului de conducere.
Condiţii preexistente
Conţinutul constitutiv
Forme. Sancţiuni
Conţinutul legal
Potrivit art. 338 alin. (1), infracţiunea constă în părăsirea locului accidentului, fără
încuviinţarea poliţiei sau a procurorului care efectuează cercetarea locului faptei, de
către conducătorul vehiculului sau de către instructorul auto, aflat în procesul de
instruire, ori de către examinatorul autorităţii competente, aflat în timpul desfăşurării
probelor practice ale examenului pentru obţinerea permisului de conducere, implicat
întrun accident de circulaţie.
Potrivit art. 338 alin. (2), infracţiunea constă în fapta oricărei persoane de a modifica
starea locului sau de a şterge urmele accidentului de circulaţie din care a rezultat
uciderea sau vătămarea integrităţii corporale ori a sănătăţii uneia sau mai multor
persoane, fără acordul echipei de cercetare la faţa locului.
Potrivit art. 338 alin. (3), nu constituie infracţiune părăsirea locului accidentului când:
a) în urma accidentului sau produs doar pagube materiale;
b) conducătorul vehiculului, în lipsa altor mijloace de transport, transportă el însuşi
persoanele rănite la cea mai apropiată unitate sanitară în măsură să acorde asistenţă
medicală necesară şi la care a declarat datele personale de identitate şi numărul de
înmatriculare sau înregistrare a vehiculului condus, consemnate întrun registru special,
dacă se înapoiază imediat la locul accidentului;
c) conducătorul autovehiculului cu regim de circulaţie prioritară anunţă de îndată poliţia,
iar după terminarea misiunii se prezintă la sediul unităţii de poliţie pe a cărei rază de
competenţă sa produs accidentul, în vederea întocmirii documentelor de constatare;
d) victima părăseşte locul faptei, iar conducătorul de vehicul anunţă imediat evenimentul
la cea mai apropiată unitate de poliţie.
Condiţii preexistente
Conţinutul constitutiv
Forme. Sancţiuni
Sarcina de lucru 1
Conţinutul legal
Regimul armelor, muniţiilor, materialelor nucleare şi al materiilor explozive
Condiţii preexistente
De asemenea, obiect material pot fi considerate potrivit art. 342 alin. (2) şi armele neletale,
care în conformitate cu art. 2 pct. II pct. 2 din Legea nr. 295/2004, republicată, sunt
reprezentate de armele şi muniţiile destinate pentru un scop utilitar sau pentru agrement ori
autoapărare, confecţionate astfel încât, prin utilizarea lor, să nu se cauzeze moartea
persoanelor; sunt asimilate acestei categorii şi armele vechi.
Nu constituie obiect material al infracţiunii armele asimilate prevăzute în alin. (2) al art.
179 C.pen., deoarece acestea nu sunt arme propriuzise. Nu constituie obiect material al
infracţiunii nici piesele sau părţile dintro armă şi nici armele care nu sunt în stare de
funcţionare.
La modalitatea agravată prevăzută în art. 342 alin. (5) C.pen., obiectul material îl
constituie armele interzise sau muniţiile, mecanismele sau dispozitivele acestora.
O altă categorie de arme, nou definită de Legea nr. 295/2004, republicată, este arma albă 10
(art. 2 pct. IV pct. 8) şi cea de armă albă cu lamă. Considerăm, totuşi, că ceea ce
interesează din punctul de vedere al incriminării din art. 342 C.pen. este categoria armelor
de foc, pentru care Legea nr. 295/2004 indică şi o clasificare în funcţie de mai multe
criterii.
Art. 2 pct. II din Legea nr. 295/2004, republicată, consacră în legislaţia românească o
clasificare a armelor preluată din reglementările europene 11: 1. arme şi muniţii interzise –
arme şi muniţii a căror procurare, deţinere, port şi folosire sunt interzise persoanelor fizice
şi juridice, cu excepţia instituţiilor care au competenţe în domeniul apărării, ordinii publice
şi securităţii naţionale, a unităţilor aflate în subordonarea sau coordonarea acestora,
înfiinţate prin acte normative, precum şi a companiilor naţionale şi societăţilor comerciale
constituite prin acte normative în vederea producerii acestui tip de armament şi muniţie şi
10 Aceste categorii de arme erau enumerate în cadrul unor texte din Legea nr. 61/1991 pentru sancţionarea faptelor
de încălcare a unor norme de convieţuire socială, a ordinii şi liniştii publice, republicată (M.Of. nr. 96 din 7 februarie
2014), dar în Legea nr. 295/2004 republicată nu mai este menţionată.
11 Directiva 91/477/CEE a Consiliului din 18 iunie 1991 privind controlul achiziţionării şi deţinerii de arme (J.O.
L 256 din 13 septembrie 1991).
Conţinutul constitutiv
A. Latura obiectivă. a) Elementul material în cazul variantei tip se poate realiza prin
următoarele acţiuni alternative: deţinerea, portul, confecţionarea sau orice operaţiune
privind circulaţia armelor letale, a muniţiilor, mecanismelor sau dispozitivelor acestora ori
funcţionarea atelierelor de reparare a armelor letale.
Deţinerea presupune o anumită poziţie a bunului, şi anume aceea de a se afla la dispoziţia
persoanei care o deţine.
12 În Legea nr. 295/2004 mai sunt propuse şi alte două clasificări, în funcţie de următoarele criterii: din punct de
vedere al destinaţiei, din punct de vedere constructiv.
13 A se vedea I. Pascu, E. Neaţă, Infracţiuni la regimul armelor şi muniţiilor, în Pro Lege nr. 4/2006, p. 87.
15 C.A. Cluj-Napoca, decizia penală nr. 338/1996, în R.D.P. nr. 1/1998, p. 139.
16 A se vedea: V. Dongoroz şi colab., op. cit., vol. IV, p. 331; A. Boroi, op. cit., p. 443.
17 A se vedea I. Pascu, M. Gorunescu, Drept penal. Partea specială, Ed. Hamangiu, Bucureşti, 2008, p. 485.
18 În art. 2 pct. 1 din Legea nr. 61/1991, republicată, se prevede: „Constituie infracţiune şi se pedepseşte cu
închisoare de la 3 luni la 2 ani sau cu amendă, dacă fapta nu constituie o infracţiune mai gravă, următoarele fapte: 1.
portul, fără drept, în locurile şi împrejurările în care s-ar putea primejdui viaţa sau integritatea corporală a persoanelor
ori s-ar putea tulbura ordinea şi liniştea publică, a cuţitului, pumnalului, şişului, boxului, castetului ori a altor asemenea
obiecte fabricate sau confecţionate anume pentru tăiere, împungere sau lovire, precum şi folosirea în asemenea locuri
sau împrejurări a armelor cu aer comprimat sau gaze comprimate, a obiectelor confecţionate pe bază de amestecuri
pirotehnice ori a dispozitivelor pentru şocuri electrice (...)”.
Conţinutul legal
Infracţiunea prevăzută în art. 343 C.pen. constă în uzul de armă letală sau interzisă fără
drept, precum şi uzul de armă neletală din categoria celor supuse autorizării, fără drept.
Condiţii preexistente
A. Obiectul juridic. a) Obiectul juridic special îl formează relaţiile sociale ale căror
formare şi dezvoltare normală sunt condiţionate de respectarea regimului armelor şi
muniţiilor în România, fixat prin Legea nr. 295/2004, republicată 19, care stabileşte
„categoriile de arme şi muniţii, precum şi condiţiile în care deţinerea, portul, folosirea şi
operaţiunile cu aceste arme şi muniţii sunt permise pe teritoriul României”.
b) Obiectul material îl reprezintă armele letale sau interzise, precum şi armele neletale din
categoria celor supuse autorizării.
Potrivit art. 179 alin. (1) C.pen., „arme” sunt instrumentele, dispozitivele sau piesele
declarate astfel prin dispoziţii legale. Potrivit art. 2 pct. I pct. 1 din Legea
nr. 295/2004, republicată, prin armă se înţelege orice dispozitiv a cărui funcţionare
determină aruncarea unuia sau mai multor proiectile, substanţe explozive, aprinse sau
luminoase, amestecuri incendiare ori împrăştierea de gaze nocive, iritante sau de
neutralizare, în măsura în care se regăseşte în una dintre categoriile prevăzute în anexa la
lege. În conformitate cu prevederi le art. 2 pct . I pct. 2 din Legea
nr. 295/2004, prin arme de foc se înţeleg arme al căror principiu de funcţionare are la bază
forţa de expansiune dirijată a gazelor provenite din detonarea unei capse ori prin arderea
unei încărcături; sunt asimilate armelor de foc şi ansamblurile, subansamblurile şi
dispozitivele care se pot constitui şi pot funcţiona ca arme de foc.
În conformitate cu prevederile art. 2 pct. II pct. 2 din Legea nr. 295/2004, republicată, prin
arme letale se înţeleg arme prin a căror utilizare se poate cauza moartea ori rănirea gravă a
persoanelor.
Conţinutul constitutiv
A. Forme. Infracţiunea privind uzul de armă fără drept poate parcurge toate etapele de
desfăşurare a unei infracţiuni intenţionate, infracţiunea se consumă în momentul în care se
săvârşeşte producânduse şi urmarea periculoasă a faptei, prin lezarea valorilor sociale
ocrotite de legea penală.
B. Modalităţi. Modalităţile normative se realizează prin executarea tragerii cu arma de foc
asupra persoanelor sau bunurilor, în sensul prevederilor art. 46 din Legea nr. 17/1996
privind regimul armelor de foc şi al muniţiilor.
C. Sancţiuni. În cazul variantei prevăzute la alin. (1), uzul de armă letală sau interzisă se
pedepseşte cu închisoarea de la unu la 3 ani, iar în cazul variantei prevăzute la alin. (2), uzul
de armă neletală pedeapsa este închisoarea de la 6 luni la 2 ani.
Sarcina de lucru 2
Prezintă conţinutul constitutiv al infracţiunii de uzul de
armă fără drept.
Camăta
Conţinutul legal
Camăta este reglementată de art. 351 C.pen. şi constă în darea de bani cu dobândă, ca
îndeletnicire, de către o persoană neautorizată.
Infracţiunea de camătă din Codul penal are corespondent în reglementarea art. 3 din
Legea nr. 216/2011 privind interzicerea activităţii de cămătărie 20.
Condiţii preexistente
Conţinutul constitutiv
Dobânda este reprezentată de un procent la sută pe an, în raport de întreaga sumă care face
obiectul contractului de împrumut (care reprezintă un contract real ce se încheie în
momentul predării efective a lucrului împrumutat de către persoana împrumutată, deci la
momentul predării sumei de bani care face obiectul împrumutului 25.
Conţinutul legal
Constituie această infracţiune, potrivit art. 357 alin. (1) C.pen., prepararea, oferirea sau
expunerea spre vânzare de alimente, băuturi ori alte produse falsificate sau substituite,
dacă sunt vătămătoare sănătăţii. D e a s e m e n e a , c o n f o r m a r t . 3 5 7
alin. (2) C.pen., constituie infracţiune şi prepararea, oferirea sau expunerea spre vânzare de
medicamente contrafăcute sau substituite care sunt vătămătoare sănătăţii.
Condiţii preexistente
Conţinutul constitutiv
A. Latura obiectivă. a) Elementul material al laturii obiective este diferit la cele două
infracţiunii, variante prevăzute de art. 357 C.pen.
La infracţiunea din alin. (1), elementul material se realizează sub forma următoarelor
acţiuni alternative: prepararea, oferirea sau expunerea spre vânzare.
Prepararea, oferirea sau expunerea spre vânzare trebuie să se refere la alimente, băuturi
ori alte produse falsificate sau substituite, vătămătoare sănătăţii. Sunt falsificate alimentele
sau băuturile cărora li sa modificat compoziţia în aşa fel încât, deşi par identice cu cele
adevărate, în realitate au un conţinut diferit. Există substituire când alimentele sau
26 A se vedea V. Dabu, T.B. Enoiu, Înşelăciune cu privire la calitatea mărfurilor. Falsificarea de alimente sau alte
produse. Deosebiri, în R.D.P. nr. 1/2001, p. 105.
27 Trib. București, Secția a IIa penală, decizia nr. 2459/1984, în R.R.D. nr. 4/1986, p. 72.
Conţinutul legal
Constituie această infracţiune, potrivit art. 360 alin. (1) C.pen., accesul, fără drept, la un
sistem informatic, varianta tip, şi două variante agravate, prima fiind prevăzută la alin. (2)
unde se prevede că fapta este mai gravă dacă se săvârşeşte în varianta prevăzută la alin.
(1) în scopul obţinerii de date informatice. De asemenea, a doua variantă agravată,
conform art. 360 alin. (3) C.pen., fapta este mai gravă dacă se săvârşeşte în varianta
prevăzută la alin. (1) cu privire la un sistem informatic la care, prin intermediul unor
proceduri, dispozitive sau programe specializate, accesul este restricţionat sau interzis
pentru anumite categorii de utilizatori.
Condiţii preexistente
B. Subiecţii infracţiunii. a) Subiect activ poate fi orice persoană fizică sau juridică
responsabilă penal, textul neprevăzând o calitate specială pentru aceasta.
Practica judiciară a demonstrat însă că, în marea majoritate a cazurilor, asemenea persoane
posedă cunoştinţe în domeniul tehnologiei informaţiei. Dintre aceştia, un procent însemnat
îl reprezintă experţii în sisteme de calcul şi reţelele de calculatoare, familiarizaţi cu
„spargerea” măsurilor de securitate ale calculatoarelor sau reţelelor de calculatoare 29.
28 Obiectul juridic generic este comun tuturor infracţiunilor prevăzute în Titlul al III-lea al Cărţii I din Legea nr.
161/2003. I. Vasiu, Informatica juridică şi drept informatic, Ed. Albastră, Cluj-Napoca, 2002, p. 166.
b) Subiectul pasiv este reprezentat de persoana fizică sau juridică proprietară sau
deţinătoare de drept a sistemului informatic accesat ilegal sau a datelor informatice vizate.
Prin extensie, poate exista subiect pasiv colectiv, alcătuit dintro mulţime de persoane fizice
sau juridice, atunci când accesul în sistemul informatic generează în mod automat accesul
ilegal în alte sisteme similare interconectate cu primul.
Poate exista subiect pasiv secundar în cazul în care datele informatice vizate de accesul
ilegal se referă la o persoană fizică sau juridică, alta decât proprietarul sau deţinătorul de
drept al respectivului sistem informatic. Spre exemplu, făptuitorul accesează ilegal
sistemul integrat de evidenţă informatizată a persoanei şi intră în posesia datelor personale
referitoare la un anumit individ (evident, cu scopul de a le folosi ulterior).
Conţinutul constitutiv
A. Latura obiectivă. a) Elementul material se realizează prin accesul fără drept întrun
sistem informatic (staţie de lucru, server ori reţea informatică).
Accesul, în înţelesul dat de lege, desemnează intrarea în tot sau numai întro parte a
sistemului informatic. Metoda de comunicare – la distanţă, inclusiv graţie legăturii prin
satelit sau nu ori de aproape – nu prezintă importanţă.
În forma sa cea mai simplă, accesul fără drept la un sistem informatic presupune o
interacţiune a făptuitorului cu tehnica de calcul vizată prin intermediul echipamentelor sau
diverselor componente ale sistemului vizat (sursă de alimentare, butoane de pornire,
tastatură, mouse, joystick). Manipularea acestor dispozitive se transformă în solicitări către
UCP a sistemului, care va procesa date ori va rula programe de aplicaţii în beneficiul
intrusului.
Va exista acces ilegal în formă simplă şi în cazul în care intrusul, manipulând propriile
echipamente periferice, de la distanţă, găseşte şi utilizează o cale externă de intrare întrun
alt sistem de calcul. Este cazul tipic al accesării unei alte staţii de lucru aflate întro reţea.
Pentru obţinerea accesului, făptuitorul va încerca o gamă variată de procedee tehnice, cum
ar fi: atacul prin parolă, atacul de acces liber, atacul care exploatează slăbiciunile
tehnologice, atacul care exploatează bibliotecile partajate, atacul IP ori atacul prin
deturnarea TCP etc.30
Atacuri prin parolă. Spargerea parolelor în reţea. Pentru înţelegerea modului de operare
al hackerilor în cazul atacurilor asupra parolelor în reţele, am ales ca exemplu sistemele de
operare Windows NT şi UNIX.
Pentru a prelua parolele dintro reţea Windows NT, un hacker trebuie să aibă acces la cel
puţin un nume de utilizator şi la implementarea NT a algoritmului MD4. După ce copiază
baza de date (unicul loc în care poate găsi numele de utilizator şi funcţia liash MD4),
hackerul va efectua un atac prin forţă brută sau un atac prin dicţionar împotriva fişierului
cu parole.
Deoarece numai administratorii de sistem pot accesa directorul sam (unde Windows NT îşi
localizează baza de date cu parole), unica modalitate pentru hacker de a găsi baza de date
este fie de la consolă, fie dintro copie backup a bazei de date (situată, de exemplul, pe un
disc de reparaţii). Cu alte cuvinte, pentru a ajunge la baza de date, hackerul trebuie să aibă
30 L. Klander, Anti-Hackcer, Ed. All Educaţional, Bucureşti, 1998, p. 22-25, 250, 430, 431, 508, 509.
Atacul parolelor prin forţă brută la Windows NT. Când atacă o instalaţie Windows NT,
primul pas al hackerului este de a încerca o parolă de nivel redus. Dacă facilitatea
Windows NT de blocare a conturilor (Account Lockout) nu este activată, hackerul poate
încerca parolele până când obţine o parolă acceptată de reţea. Procesul de ghicire a
parolelor poate fi automatizat prin utilizarea unui program care ghiceşte parolele în
permanenţă, cunoscut sub numele de „tehnică de spargere a parolelor prin forţă brută”
(brute force passwordcracking technique). Un program care execută asemenea atacuri este
disponibil pe scară largă pe Internet. Programul de atac prin forţă brută va încerca parole
gen aa, ab, ac etc., până când a încercat fiecare combinaţie posibilă de caractere. în final,
hackerul va obţine parola.
Cu toate acestea, un atac prin forţă brută împotriva unei reţele Windows NT impune fie ca
hackerul să aibă acces prin consolă la server, fie să dispună de o copie a bazei de date cu
parole. în eventualitatea în care hackerul poate rula atacul prin forţă brută împotriva unei
baze de date cu parole Windows NT statice, mai multe programe gratuite de spargere a
parolelor pot ghici parole de 16 caractere în maximum şapte zile.
Atacul parolelor prin dicţionar la Windows NT. Deşi un atac prin forţă brută impune un
acces pe termen lung la fişierul cu parole din Windows NT, un atac prin dicţionar asupra
unui fişier cu parole poate avea şanse de reuşită dacă nu a fost activată facilitatea de
blocarea conturilor (Account Lockout). Cu toate acestea, atacurile prin dicţionar pot avea
efect asupra unei copii offline a respectivului fişier cu parole.
În general, un atac prin dicţionar Windows NT, fie trece cuvintele dintrun dicţionar prin
prompterul de login Windows NT (dacă facilitatea Account Lockup este inactivă), fie ia o
listă de cuvinte din dicţionar şi le criptează unul câte unul, folosind acelaşi algoritm de
criptare ca şi NT, pentru a vedea dacă prin criptare se ajunge la aceeaşi valoare hash
unisens (dacă hackerul are o copie offline a bazei de date cu parole). Dacă valorile hash
sunt egale, parola astfel identificată va fi parola unui utilizator.
Cele mai bune soluţii împotriva atacurilor prin dicţionar sunt: modificarea sistematică a
parolelor, rularea periodică a aplicaţiei Kane Security Analyst sau a altui program de
analiză a sistemului pentru verificarea parolelor.
Spargerea parolelor în Unix. Pentru a obţine parole dintro reţea Unix, un hacker trebuie
să aibă acces chiar la reţea, sau măcar să poată exploata o breşă întrun serviciu (cum este
cea din serviciul sendmail bouce) pentru a ajunge la fişierul „/etc/passwd”. După ce ajunge
la fişierul cu parole, hackerul mai are nevoie şi de hashul unisens Unix pe 8 octeţi. După
copierea bazei de date cu parole, hackerul va executa un atac – prin forţă brută sau prin
dicţionar – asupra fişierului cu parole.
Deoarece fişierul „/etc/passwd” este accesibil oricui pe serverul Unix, hackerul poate ajunge
la baza de date cu parole folosind drepturi minimale de acces la server sau chiar fără niciun
fel de drepturi. Camuflarea parolelor (shadowing) sau utilizarea de programe superioare de
securitate a parolelor este aproape o necesitate pentru Unix.
Atacul parolelor prin forţă brută în Unix. Când un hacker atacă o instalaţie Unix, prima
etapă este de a încerca o parolă de nivel redus. Spre deosebire de Windows NT, Unix nu
blochează conturile utilizatorilor după un anumit număr de loginuri ratate. Deoarece Unix
este tolerant, hackerul poate folosi un atac prin forţă brută asupra unui server fără a avea
deloc acces la serverul respectiv. În eventualitatea în care hackerul poate rula un atac prin
forţă brută împotriva unei baze de date cu parole statice din Unix, există programe gratuite
de spargere a parolei care pot ghici parole de 16 caractere în maximum 10 zile (în funcţie
Drept penal – partea specială 24
Boroi Alexandru Infracţiuni la regimul stabilit pentru anumite activităţi economice.
Infracţiuni care aduc atingere unor relaţii privind convieţuirea socială
de viteza conexiunii). După ce obţine parola de nivel redus, hackerul va folosi parola
respectivă pentru a intra în server şi a copia fişierul „/etc/passwd”.
După ce a intrat în posesia unei copii a fişierului Jetc/passwd\ hackerul poate folosi un atac
prin forţă brută pentru a ghici parolele, până când găseşte o parolă acceptată de reţea. Un
hacker poate automatiza procesul de găsire a parolelor folosind un program care execută
această operaţie continuu.
Cea mai bună metodă de protecţie împotriva unui atac prin forţă brută este camuflarea
fişierului cu parole, astfel încât hackerul să nu mai poată accesa parolele în sine, ci numai
jetoanele generate de sistemul de operare. Dacă hackerul este ţinut la distanţă de valorile
hash ale parolelor, aceasta nu va mai putea rula atacul prin forţă brută, deoarece nu va putea
compara rezultatele hash proprii cu valorile din fişier.
Atacul parolei prin dicţionar în Unix. Dacă un atac prin forţă brută necesită un acces de
durată la fişierul cu parole al reţelei Unix, un atac prin dicţionar poate avea mai multe
şanse de succes. Cu toate acestea, atacurile prin dicţionar vor avea de asemenea succes
asupra unei copii offline a fişierului cu parole.
În general, un atac prin dicţionar asupra unui sistem Unix fie supune cuvintele dintrun
dicţionar prompterului de login Unix (dacă hackerul încearcă un atac online), fie foloseşte
o listă de cuvinte şi aplică funcţia hash fiecărui cuvânt în parte, folosind acelaşi algoritm
de criptare ca şi Unix, pentru a vedea dacă prin criptare de ajunge la aceeaşi valoare hash
unisens (dacă hackerul dispune de o copie offline a bazei de date cu parole). Dacă valorile
sunt egale, cuvântul respectiv este chiar parola utilizatorului.
Cea mai bună protecţie împotriva atacurilor bazate pe dicţionar este de a determina
utilizatorii săşi modifice cu regularitate parolele, de a rula periodic programul Security
Administrator Tool for Analysing Networks (SATAN) sau un alt program de analiza a
sistemului pentru verificarea parolelor.
Atacurile de acces liber. Atacurile de acces liber apar frecvent în reţelele care folosesc un
sistem de operare (inclusiv Unix, VMS sau Windows NT) care încorporează mecanisme
de liber acces. Aceste mecanisme reprezintă un punct deosebit de slab al sistemelor. Spre
exemplu, în cazul sistemului de operare Unix, utilizatorii pot crea fişieregazdă cu acces
liber (trusted hostfiles), care includ numele hosturilor (gazdelor) sau adresele de unde un
utilizator poate avea acces la sistem fără parolă. La conectarea dintrun astfel de sistem,
utilizatorul trebuie să folosească numai comanda login sau altă comandă asemănătoare, cu
argumentele corespunzătoare. Astfel, un hacker poate obţine un control extins asupra
sistemului dacă ghiceşte numele unui sistem cu acces liber sau o combinaţie hostnume
utilizator. Şi, mai rău, majoritatea hackerilor ştiu că mulţi administratori de sisteme Unix
configurează fişiere .rhosts în directorul rădăcină, astfel încât utilizatorii să se poată
deplasa rapid de la un host la altul folosind privilegiile aşanumitului „superutilizator”
(superuser). Mai mulţi administratori de sistem Unix încep săşi dea seama că utilizarea
fişierelor .rhost poate fi o facilitate costisitoare. Aceste fişiere permit unui hacker abil să
obţină cu uşurinţă acces neautorizat la directorul rădăcină.
Un hacker poate executa un atac prin deturnare TCP mult mai simplu decât un atac prin
simulare IP. De asemenea, deturnarea TCP permite hackerului să ignore sistemele
testrăspuns cu parolă unică (de exemplu, sistemele cu parolă de tip secret partajat) şi să
compromită astfel un host cu nivel de securitate mai ridicat.
În fine, atacurile prin deturnare TCP sunt mai periculoase decât simularea IP, deoarece
hackerii capătă un acces sensibil mai ridicat după o deturnare TCP reuşită decât după un
atac singular prin simulare IP. Hackerii doresc un acces mai amplu deoarece astfel se
interceptează tranzacţii aflate în curs de desfăşurare în loc de a simula un calculator şi de a
începe ulterior tranzacţiile.
Deturnarea sesiunii. Deturnarea sesiunii este un atac ceva mai popular decât spoofingul de
IP. Un motiv este şi faptul că aceasta permite atât importul, cât şi exportul de date din
sistem. De asemenea, deturnarea sesiunii nu necesită anticiparea numerelor de secvenţă
pentru protocolul de început, fiind astfel un atac mai simplu de efectuat. În cadrul acestei
tehnici rudimentare de infracţiune informaţională, intrusul găseşte o conexiune existentă
între două calculatoare (de obicei un server şi un client), iar apoi, prin penetrarea unor
routere neprotejate sau a unor parafocuri (firewalls) necorespunzătoare, intrusul detectează
numerele de secvenţă importante (numerele adreselor TCP/IP) în cadrul unui schimb de
informaţii între calculatoare. După ce intră în posesia adresei unui utilizator legitim,
intrusul deturnează sesiunea acestuia, simulând numerele de adresă ale utilizatorului. După
deturnarea sesiunii, calculatorul host deconectează utilizatorul legitim şi astfel intrusul
capătă acces gratuit la fişierele utilizatorului legitim.
Protecţia împotriva deturnării sesiunii este foarte dificilă, iar detecţia unei asemenea
deturnări este, de asemenea, foarte anevoioasă, în vederea unei protecţii antideturnare
trebuie securizate acele regiuni din sistem de unde se poate lansa un atac prin deturnare.
De exemplu, se elimină conturile prestabilite care nu sunt necesare şi se remediază
punctele vulnerabile pentru protecţia parafocurilor şi a routerelor împotriva accesului
Drept penal – partea specială 26
Boroi Alexandru Infracţiuni la regimul stabilit pentru anumite activităţi economice.
Infracţiuni care aduc atingere unor relaţii privind convieţuirea socială
neautorizat. De asemenea, utilizarea criptării reprezintă o măsură de protecţie valoroasă
împotriva deturnării. Detecţia deturnării unei sesiuni este practic imposibilă în lipsa unui
mesaj din partea utilizatorului deturnat, deoarece intrusul apare în sistem deghizat în
utilizatorul pe care 1a deturnat.
Atacurile prin inginerie socială. Un tip interesant de acces ilegal, din ce în ce mai utilizat
astăzi, îl reprezintă atacurile prin inginerie socială. Acestea au devenit mai frecvente şi mai
periculoase pe măsură ce tot mai mulţi utilizatori se conectează la Internet şi la reţele
interne. Un exemplu frecvent de inginerie socială este ca un hacker să trimită mesaje email
către utilizatori (sau pur şi simplu să folosească telefonul) pentru ai anunţa pe aceştia că el
este administratorul sistemului. Deseori, mesajele solicită utilizatorilor săşi trimită parola
prin email către administrator, fiindcă sistemul este întro pană sau va fi dezafectat
temporar. Un atac prin inginerie socială se bazează cel mai mult pe ignoranţa utilizatorilor
în materie de calculatoare şi reţele. Cea mai bună reţetă împotriva acestor atacuri o
reprezintă educaţia utilizatorilor.
rularea unor programe sau aplicaţii care gestionează date informatice (de exemplu,
programe de administrare a bazelor de date întro instituţie, programe de poştă electronică
etc.).
Protecţia poate fi fizică (izolarea tehnicii de calcul întro incintă securizată, asigurarea cu
dispozitive mecanice cu cheie sau cifru metalic, controlul manual al sursei de curent etc.)
sau logică (prin parole, coduri de acces sau criptare).
În condiţiile alin. (3), făptuitorul va acţiona asupra sistemului informatic vizat prin forţarea
acestor protecţii.
Atacurile prin parolă31 sunt, din punct de vedere istoric, printre cele mai preferate de către
hackeri pentru abordarea reţelelor online. La început, hackerii au încercat să pătrundă în
reţele prin introducerea unui identificator de login şi a unei parole. Aceştia încercau o
parolă după alta până când nimereau una care funcţiona. Totuşi, hackerii şiau dat seama că
aveau posibilitatea de a redacta programe simple care să încerce parolele în sistem. În
general, aceste programe simple rulau pe rând fiecare cuvânt din dicţionar, în încercarea
de a găsi o parolă. Astfel, atacurile prin parole automate au devenit rapid cunoscute sub
denumirea de „atacuri cu dicţionarul” (dictionarybased attacks). Sistemele de operare
Unix sunt deosebit de vulnerabile la atacurile cu dicţionarul, deoarece Unix nu exclude
automat utilizatorul după un anumit număr de încercări de intrare în reţea, spre deosebire
Unii hackeri au avut chiar succes în utilizarea unor servicii Unix ca Telnet sau FTP pentru
a obţine accesul la fişiere parolă accesibile publicului. Sistemul de operare codifică
parolele în asemenea fişiere. Totuşi, deoarece fiecare sistem Unix îşi codifică fişierul
parolă folosind acelaşi algoritm (o funcţie matematică), un hacker poate ignora codificarea
acestui fişier folosind un algoritm disponibil pe Internet. Acest algoritm este încorporat în
mai multe instrumente de „spargere” a sistemelor, des folosite în comunitatea hackerilor.
b) Urmarea imediată din punct de vedere fizic, urmarea este modificarea pe care acţiunea
incriminată a produso în lumea externă. Uneori această modificare poate consta în
schimbarea unei situaţii sau stări, alteori ea se poate concretiza întro transformare de ordin
material adusă obiectului material al infracţiunii.
În practică, urmarea formei simple de acces fără drept este trecerea întro stare de
nesiguranţă a sistemului informatic şi/sau resurselor sale (hardware, software etc).
Din punct de vedere juridic, sub aspectul consecinţelor pe care acţiunea incriminată le are
asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol,
de ameninţare, la adresa „domiciliului informatic” ori a „spaţiului informatic”.
A. Forme. Actele pregătitoare, deşi posibile, nu sunt incriminate şi, ca atare, nu sunt
pedepsite (doar anumite acte pregătitoare sunt incriminate ca infracţiuni de sine stătătoare,
cum ar fi cazul art. 365 „Operaţiuni ilegale cu dispozitive sau programe informatice”).
În modalitatea prevăzută la alin. (2), consumarea infracţiunii are loc atunci când intrusul
acţionează asupra măsurilor de securitate, indiferent dacă a reuşit sau nu neutralizarea ori
înlăturarea acestora.
Astfel cum am mai arătat, infracţiunea prezintă şi două modalităţi agravate. Astfel, fapta
este mai gravă [alin. (2)] dacă este săvârşită în scopul obţinerii de date informatice la care,
prin intermediul unor proceduri, dispozitive sau programe specializate, accesul este
restricţionat sau interzis pentru anumite categorii de utilizatori.
Conţinutul legal
Constituie infracţiunea prevăzută în art. 361 alin. (1) interceptarea, fără drept, a unei
transmisii de date informatice care nu este publică şi care este destinată unui sistem
informatic, provine dintrun asemenea sistem sau se efectuează în cadrul unui sistem
informatic.
Constituie o modalitate asimilată infracţiunii, potrivit alin. (2), interceptarea, fără drept, a
unei emisii electromagnetice provenite dintrun sistem informatic, ce conţine date
informatice care nu sunt publice.
Condiţii preexistente
În mod particular, obiectul material poate fi chiar suportul tehnic prin care se realizează
comunicaţiile de date între echipamente, pornind de la porturile de ieşire ale staţiilor de
lucru (conectorii plăcilor de reţea sau telefonici ai modemurilor) şi continuând cu cablurile
de transport (de reţea sau telefonice), casetele de conexiuni (în care se găsesc
comutatoarele de reţea – switchurile),distribuitorii de reţea (routereleetc.).
De asemenea, guvernul este foarte interesat să urmărească traseele online ale infractorilor
sau suspecţilor în numele conceptului de combatere a criminalităţii organizate, antidrog
sau siguranţă naţională. Sistemul Carnivore (detaliat în cele ce urmează) poate fi un foarte
bun exemplu în acest sens.
b) Subiectul pasiv. Subiectul pasiv va fi persoana fizică sau juridică deţinătoare de drept a
sistemului informatic ori a componentelor de legătură (transmisiuni) între două sau mai
multe sisteme informatice. În mod adiacent, subiect pasiv va fi deţinătorul de drept al
datelor informatice interceptate sau persoana vizată în mod direct de prelucrarea automată
a acestor date34.
Conţinutul constitutiv
A. Latura obiectivă. a) Elementul material. Prin „interceptare” (în sens tehnic) se înţelege
acţiunea de a capta, cu ajutorul unui dispozitiv electronic special fabricat în acest scop sau
a unui computer, impulsurile electrice, variaţiile de tensiune sau emisiile electromagnetice
care tranzitează în interiorul unui sistem informatic sau se manifestă ca efect al
funcţionării acestuia ori se află pe traseul de legătură dintre două sau mai multe sisteme
informatice care comunică.
Interceptarea pachetelor reprezintă una dintre infracţiunile cele mai dificil de realizat şi
este, de asemenea, o ameninţare serioasă la adresa comunicaţiilor prin Internet. După cum
am arătat în cuprinsul descrierii tehnice a sistemelor informatice, fiecare pachet trimis prin
Internet poate tranzita un număr mare de calculatoare şi reţele înainte de a ajunge la
destinaţie. Prin intermediul unui interceptor de pachete, hackerii pot intercepta pachetele
de date (inclusiv cele cu mesaje de login, transmisii ale identificatorilor numerici ai
34 A se vedea prevederile Legii nr. 506/2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii
private în sectorul comunicaţiilor electronice (M.Of. nr. 1101 din
25 noiembrie 2004).
În general, un dispozitiv sau calculator intrus se poate plasa în orice punct al unui sistem
informatic sau al unei reţele de calculatoare, având ca obiectiv interceptarea traficului de
mesaje. Atacurile care pot fi executate sunt de două feluri:
atacuri pasive, în cadrul cărora intrusul „observă” informaţia care trece prin canal, fără să
interfereze cu fluxul sau conţinutul mesajelor;
atacuri active, în care intrusul se angajează fie în furtul mesajelor, fie în modificarea,
reluarea sau inserarea de mesaje false etc.
Cel mai simplu atac Hacker. Fiecare calculator dintro reţea are o adresă IP unică. În cazul
unei conexiuni, calculatorul ataşează fiecărui pachet trimis adresa IP de destinaţie şi un
număr unic, denumit „număr de secvenţă”. În cadrul unei conexiuni TCP/IP, calculatorul
receptor, la rândul său, acceptă numai pachete cu adrese IP şi numere de secvenţă corecte.
De asemenea, multe dispozitive de securitate, inclusiv routerele, permit transmisiunea în
cadrul unei reţele numai spre şi dinspre calculatoarele cu anumite adrese IP. Atacul
TCP/IP cu predicţia numărului de secvenţă foloseşte modalitatea de adresare a
calculatoarelor în reţea şi schimburile de pachete pentru a obţine acces întro reţea.
Pentru a ataca un sistem folosind atacurile prin desincronizare, hackerul induce sau
forţează ambele extremităţi ale unei conexiuni TCP întro stare desincronizată, astfel încât
aceste sisteme să nu mai poată efectua schimburi de date. Apoi, hackerul foloseşte un host
terţ (adică un alt calculator conectat la mediu fizic care transportă pachetele TCP) pentru a
intercepta pachetele reale şi pentru a crea pachete de înlocuire acceptabile pentru ambele
calculatoare din conexiunea originală. Pachetele generate de hostulterţ mimează pachetele
reale pe care sistemele aflate în conexiune lear fi schimbat în mod normal.
Furtuna TCP ACK. Atacul de deturnare detaliat anterior are un singur dezavantaj de bază,
în sensul că generează pachete TCP ACK (de confirmare) în număr extrem de mare.
Specialiştii reţelelor numesc aceste mari cantităţi de pachete ACK furtună TCP ACK.
Când un host (client sau server) primeşte un pachet inacceptabil va confirma pachetul prin
trimiterea numărului de secvenţă aşteptat înapoi către generatorul pachetului. Acesta este
un pachet de conformare sau pachet TCP ACK.
În cazul unui atac TCP activ, primul pachet TCP ACK include propriul număr de secvenţă
al serverului. Calculatorulclient nu va accepta acest pachet de confirmare, deoarece
clientul nu a trimis la început pachetul cu cererea modificată. Ca atare, clientul îşi
generează propriul pachet de confirmare, care, la rândul său, determină serverul să
genereze un alt pachet de confirmare etc., creând ceea ce se numeşte, cel puţin în teorie, un
ciclu infinit pentru fiecare pachet de date trimis.
Deşi proiectul Carnivore a fost abandonat de FBI în favoarea unor sisteme informatice
integrate comerciale din ianuarie 2005, programul, ce promitea odată reînnoirea influenţei
specifice a Biroului în lumea comunicaţiilor şi tehnologiei informaţiilor, continuă să
stârnească curiozitatea şi să alarmeze societatea civilă, date fiind structura şi modalităţile
sale de operare.
În ceea ce priveşte evoluţia proiectului, Carnivore a reprezentat cea dea treia generaţie de
programe şi aplicaţii de supraveghere electronică folosite de FBI.
Informaţii despre prima versiune nu au fost niciodată date publicităţii, mulţi specialişti
susţinând că aceasta stă la baza unui program comercial actual denumit Etherpeek.
Pe baza acestor succinte informaţii furnizate de FBI sa putut, iniţial, contura concluzia că
programul Carnivore nu era altceva decât un Packet Sniffer (Interceptor de pachete de
reţea) mai evoluat.
Tehnic, Packet Snifferul este o operaţiune larg răspândită printre administratorii de reţele,
care o folosesc în scopul de a monitoriza activitatea echipamentelor, a traficului derulat
35
L. Bird, Internet – Ghid complet de utilizare, Ed. Corint, Bucureşti, 2004, p. 331.
Un Packet Sniffer poate fi setat să opereze în două moduri: nefiltrant (captează absolut
toate pachetele de date) sau filtrant (captează doar acele pachete care conţin date de
interes).
Astfel, pachetele interceptate care au în conţinut datele căutate de sniffer vor fi copiate şi
livrate imediat înapoi în trafic. În funcţie de configurare, snifferulva copia datele în
memorie sau direct pe Hard Diskulcomputerului pe care rulează.
În ceea ce priveşte modul de operare al aplicaţiei Carnivore, în general, FBIul obţine prin
mijloace şi metode specifice date şi informaţii privind eventuala activitate infracţională a
unei persoane. Pe baza acestora, agenţia obţine adesea mandat pentru începerea
supravegherii operative a persoanei în cauză, în principal a comunicaţiilor. O componentă
importantă a comunicaţiilor unei persoane o reprezintă astăzi Internetul. Cele mai
obişnuite mandate emise prevăd posibilitatea ca FBI să procedeze la interceptarea şi
copierea conţinutului mesajelor de poştă electronică.
După obţinerea informaţiilor din interceptări, conform mandatului emis de instanţă, FBI
contactează ISPul în reţeaua căruia activează suspectul şi solicită copii backup ale
operaţiunilor derulate de acesta online. În mod normal, un ISP nu păstrează informaţii
despre activităţile online ale clienţilor ca parte a rutinei sale de backup. Pentru a elimina
acest „neajuns”, FBI procedează la „plantarea” unui computer pe care rulează aplicaţia
Carnivore. În esenţă, echipamentul este compus din: sistem Pentium III cu sistem de
operare Windows NT/2000, cu 128 Mb de RAM; software de comunicaţii; aplicaţie scrisă
în C++ care lucrează în conjuncţie cu programul de comunicaţii pentru interceptarea şi
filtrarea pachetelor de date; un sistem de protecţie cu parolă a sistemului; un „dispozitiv de
izolare în reţea”, care va face aplicaţia Carnivore invizibilă în reţea (pentru a preîntâmpina
orice atac asupra sistemului din afară); medii externe de stocare.
Acest tip de supraveghere electronică nu poate dura mai mult de o lună fără un ordin
expres al instanţei. De îndată ce au fost strânse datele necesare, sistemul este debranşat de
la reţeaua ISP. Ulterior, datele astfel captate şi stocate sunt procesate corespunzător cu
ajutorul programelor Packeter şi Coolminer. Dacă rezultatul furnizează destule dovezi,
FBI le va putea folosi în cazul penal instrumentat împotriva suspectului în cauză.
La vremea dezvoltării aplicaţiei, FBI folosea Carnivore numai în cazuri bine determinate,
cu relevanţă în lupta împotriva terorismului, pornografiei infantile şi exploatării copiilor,
spionajului, războiului informaţional şi fraudelor cibernetice.
Bineînţeles, au fost (şi încă sunt) şi aspecte care au ridicat anumite semne de întrebare
asupra legalităţii folosirii sistemului I Carnivore din punctul de vedere al:
36
(http://www.berkeley.edu.)
Cercetări asemănătoare au fost făcute de doi experţi ai IBM: Rakesh Agrawal şi Dimitri
Asonov. Aceştia au reuşit sa descifreze 80% din text. În cazul IBM, studiul a fost făcut în
cazul unei singure persoane, care a utilizat aceeaşi tastatură, cu ajutorul unui algoritm
bazat pe un text cunoscut şi a unei mostre de sunet corespunzătoare.
37
(http://www.securizare.ro/informatii/banala_tastatura_aliata_spionilor.html)
38
L. Bird, op. cit., p. 329.
b) semnalele produse de unitatea centrală de prelucrare sunt mult mai complexe şi mai
greu de descifrat. De asemenea, zonele aglomerate cu multe echipamente video şi
imprimante, cum sunt oficiile de calcul, produc semnale sesizabile mai greu, dar nu
imposibil de descifrat, prin „citirea” numai a unora dintre ele, cele care prezintă interes
pentru atacatori;
c) modul în care un echipament anume produce radiaţii depinde, în mare parte, de măsurile
de protecţie încorporate în fazele de proiectare, fabricaţie, instalare şi utilizare ale
respectivului echipament;
semnalele interceptate sunt numai cele care se transmit la un moment dat. Pentru
detectarea datelor cu regim special, cum ar fi cazul parolelor, trebuie să fie urmărite toate
radiaţiile, ceea ce presupune un mare consum de timp şi de resurse;
fenomenul captării radiaţiilor necontrolate nu este foarte lesne de realizat. Acest lucru
presupune înalte cunoştinţe tehnice, echipamente scumpe, timp şi şansă, dar şi expunerea
persoanei care interceptează la un mare risc (în cazul interceptării ilegale).
b) telefoanele – monitoarele sunt veritabile surse de informaţii, iar, pentru bunul mers al
operării, alături de ele se plasează telefonul, numai că, în timp ce datele se afişează pe
ecran, telefonul, chiar dacă este în repaus, poate transmite datele oriunde în afara
organizaţiei;
g) curăţirea ecranelor – scurgerile de date pot avea loc doar atunci când ele sunt afişate pe
ecran sau în timpul procesului de imprimare. Personalul va trebui instruit să şteargă
ecranul după ce nu mai are nevoie de datele afişate şi, de asemenea, nu se recomandă
listarea de probă de prea multe ori a documentelor ce conţin date secrete;
h) derularea – datele importante pot fi protejate prin crearea unui val de scurgeri de
informaţii nesemnificative, ceea ce se concretizează prin aglomerarea, în jurul pieselor de
bază ale centrului de prelucrare automată a datelor, a unor echipamente care să prelucreze
date lipsite de importanţă, dar care vor fi interceptate de inamicii sistemului.
O cerinţă a existenţei infracţiunii este aceea ca făptuitorul să fi acţionat fără drept. Actul va
fi legitim dacă persoana care procedează la interceptare:
dacă, pe fondul unei dispoziţii legale specifice, supravegherea este autorizată în interesul
securităţii naţionale sau pentru a permite serviciilor speciale ale statului să aducă la lumină
infracţiuni grave (este cazul organelor specializate care deţin aparatură corespunzătoare şi
sunt abilitate prin lege).
Orice acţiune care se situează în afara celor de mai sus sau depăşeşte termenii de
legitimitate va fi considerată în mod automat ca fiind fără drept.
Din punct de vedere juridic, sub aspectul consecinţelor pe care acţiunea incriminată le are
asupra valorii sociale ce constituie obiectul juridic, urmarea este tocmai starea de pericol,
de ameninţare, pentru valoarea socială pe care legea penală o apără.
C. Sancţiuni. Pentru ambele forme ale infracţiunii, pedeapsa principală este închisoarea de
la 1 la 5 ani.
Bibliografie minimală
Dongoroz Vintilă, Kahane Sigfrid ş.a. (1971; 1972). Explicaţii teoretice ale
Codului penal român. vol. III. vol. IV. Bucureşti: Editura Ştiinţifică.
Drept penal – partea specială 39
Boroi Alexandru Infracţiuni la regimul stabilit pentru anumite activităţi economice.
Infracţiuni care aduc atingere unor relaţii privind convieţuirea socială
Vasiliu Teodor, Pavel Doru ş.a. (1976; 1977) Codul penal al României –
comentat şi adnotat. vol.I şi II. Bucureşti: Ed. Ştiinţifică şi Enciclopedică.
Boroi Alexandru, Nistoreanu Gheorghe (2004). Drept penal, partea specială.
Bucureşti: Editura All Beck.
Boroi Alexandru, Sultănescu Valentin Radu, Neagu Norel (2002). Drept penal,
partea specială– Culegere de speţe pentru uzul studenţilor. Bucureşti: Editura
All Beck.
Boroi Alexandru, Gorunescu Mirela, Muraru Mihaela (2004). Dicţionar de
drept penal. Bucureşti: Editura All Beck.
Boroi Al. (2006). Drept penal. Partea generală. Bucureşti: Ed. C.H. Beck.