Sunteți pe pagina 1din 27

qi cadru didactic

rpt penal. Partea GeorgeZlati


qrt a Universitilii
e SiCriminalistici
niul criminalitilii
rIneautorizat la un
siagiu de cercetare
les Strafrecht). Tot
tdax Planck, avdnd
rope"-A participat
urori dia Europa,
of Cybercrirne for
Tratat
ntals of Electronic
ptin6 Prosecuting de criminalitate informatici
rtunities posed by
and the Privilege Vol. I
articole, edilia 3,
aL Comentariu pe
broncea" Valerian
ursuri 9i examene,
& Sergiu Bogdan
r 2, Ed C.H. Beck,

ryeciah Analize,
L,l (coautor alituri
rsate, in Caiete de
almente Relevant,
nfornatice (I), in
fitiifii informatice
e stocare a datelor
forEiamijloacelor
alizarea obiechrlui
steia, in Dreptul,
diva l€gislaFei in
€srlui nea[torizat
hta,lege ferenda

..s
oLj
soloomon
-- Cuprins
le conexe, constituie
:1or sau a produselor
,-ute de prez€nta lege
.opii ale unei opere,
............... xxv
Listi de abrevieri
anendi punerea la
:lor sau a produselor Introducere
r acestora, indiferent
idual (art. 194). Titlul I. Conceptul de ,,criminalitate informaticf, gi aspecte terminologice......,............... 5
Capitolul I. Criminalitatea informatica
Secliunea l. Conceptul de ,,criminalitate informatici' ............................................................... 5
$1. Infracliuni indreptate impotriva sistemelor ori datelor informatice_
Sistemul informatic ca obiect al conduitei infractionale .-..-.
S2. Infracliuni unde sistemul informatic este doar un mlloc pentru a comite
infractiunea. Sistemul informatic ca subiect al conduitei inftactionale...................... 15
S3.Conduite infraclionale ce sunt incidentale pentru comiterea
altor infracliuni traditionale............... ..............16
Sectiunea a 2-a. Caracterele gi tratamentul juridic al criminalteui informatice ...................1g
Secliunea a 3-a. Statele pionier din perspectiva legiferirii in domeniul criminalititii

... ... ... ... ... .... ... ... ... ... ... .. 2 1

.................25
........ ... ... ... 2 8

Capitolul II. Aspecte terminologice...... ...........29


Secliunea t. Noliunea de ,,sistem informatic".... ...........-..-..-..-..................2g
S1. Definilia sistemului informatic in instrumentele juridice interna{ionale
!i europene............ ............30
1.l.Convenlia Consiliului Europei privind criminalitatea informaticd
qi Raportul explicativ al Convenjiei privind criminalitatea informaticd .............30
I.2. D ecizia-cadrt 2005 I 222 I J AI privind atacurile impotriva sistemelor
informatice I abrogati 1...............
1.3. Directiva 2013/40iUE privind atacurile impotriva sistemelor informatice

52.Definitiasistemuluiinformaticindreptulintern.......... ................36
2.1. Definilia sistemului informatic in art. 35 din Legea nr 16112003 ........................3j
2.2. Definitia sistemului informatic in art. 181 alin. (1) C.pen................ .....................37
53. Definitia sistemului informatic in dreptul comparat.... ................3g
3.1. Sisteme de drept in care noliunea de,,sistem informatic" beneficiazi
de o defini{ie legaln .....................................................................39
Cuprins

3.1.1. Definilia sistemului informatic in SUA - la nivel federal.............................39


3.1.2. Definilia sistemului informatic in SUA - la nivel statal....
3.1.3. Definilia sistemului informatic in alte state 41
3.2. Sisteme de drept in care noliunea de ,,sistem informatic" nu beneficiazi
de o definilie legaIi..........
54. Sistemul informatic in jurisprudenla instanlelor nalionale
$i a Curtii Consti1u1ionale..........................
4.1. Sistemul informatic si recursul in interesul legiiDecizia ICCJ nr. 1512013.........45
-
4.2. Interpretarea noliunii de ,,sistem informatic" in practica judiciari.......... ............47
4.3. Sistemul informatic in jurisprudenla Curlii Constitulionale .................... ............49
4.3.1. Aspecte generale cu privire la Decizia CCR nr. 63312017 ............................49
4.3.2. Criticile de neconstitulionalitate
Curlii ConstitulionaIe............................................................51
4.3.3. Considerentele
55. Importanla calificirii corecte a unui dispozitiv ca fiind un sistem informatic...........54
5.1. Relevanla noliunii de ,,sistem informatic" din perspectiva drepflrlui penal
substanlial
5.2. Relevanla nofiunii de ,,sistem informatic" din perspectiva dreptului
..................56
5.3. Relevanta noliunii de ,,sistem informatiC'din perspectiva tehnicii 1egislative.......56
56. Analiza criteriilor legale desprinse din definilia sistemului inforrnatic ......................58
6.1. Sistemul informatic ca dispozitiv... ...................58
6.2. Prelucrarea automati a datelor informatice ................62
6.3. Prelucrarea automate a datelor prin intermediul unui program irformatic .......64
97. Exemple de sisteme informatice gi exemple problematice
7.1. Servere prin care se furnizeazi anumite servicii ori pe care sunt g;zduite
anumite pagini web............................... ..66
7.2. Sistemul electronic de tranzaclionare pe piala de capital.......................................69
7.3. Bazele de dale .
7.4. Paginile web ...70
7.5. Retelele de socializare
7.6. Bancomatete (automated teller machine -
ATM) .................
7.7. Terminalele POS (point of sale).......
7 .8. Dispozitinrl lip skimmer 74
7.9. Telefoanele mobile inteligente (sz artphones)
7.1 0. Terminalele de comunica!ii................ 76
7.1 1. Ceasurile inteligente (smartwatch)......................
7 .12. Televiznarele inteligente (Smart tv)

7.13. Imprimanta, faxul 9i scanner-uI........ 79


7.I4. Reportofoanele d igit ale ...............
7.15. Dispozitivele de distribuire automati a biletelor. ..........8 1

7.16. Camerele de supraveghere digitale .......81


7.17. Aparatele de.yocuri de noroc ............
7.18. Dispozitivele din categoria Internet oJ Things (IoT) .83
7.19. Cartela SIM ( Subscriber Identity Module)

\1
Cuprins

............................39 7.20. Instrumentele de plati electronici (cardurile bancare)........................................ g5


............................40 7.2 l. Autovehiculele moderne ......... 86
... .......... ... ... ... ... ... 41 7.22. Internetul .......... ... ... ...... ... ... ..... ............ ... 8 7
nefi,ciaz\ 7.23. Releaua de comunicalii electronice........................... .87
$8. O reconceptualizare a noliunii de,,sistem informatic"?....... .............89
8.1. Redefinirea noliunii de ,,sistem informatic" ...................90
,...........................45 8.1. 1.Simplificarea definiliei..................... ... ... ... ...... ... .. ............... ..90
n.1512013.........45 8.1.2. Restrdngerea definitiei prin raportare la funclia principah
aI5'.....................47 a dispozitivului............. ...... ... ... ... 9 I
8.1.3. Restrangerea definitiei prin raportare la autonomia dispozitiwlui............92
LO 8.I.4. Restringerea definilei prin introducerea unui criteriu negativ..................92
LA 8.1.5. Restringerea definilei prin introducerea unei liste negative......................93
5l 8.2. O interpretare restrictive a definiliei actuale.................. .................93
rformatic........... 54 8.2.1. Solutionarea controverselor privind utilizarea unor aparate casnice .........95
,tului penal 8.2.2. Solutionarea controverselor privind utilizarea unui televizor inteligent....... 95
8.2.3. Solulionarea controverselor prMnd interacliunea cu un mijloc
,tului de stocare 96
8.2.4. Solutionarea controverselor privind utilizarea unei multifunctionale.......96
ii legislative.......56 Sectiunea a 2-a. Notiunea de ,,mijloc de stocare a datelor informatice" .................................96

lic .. ... ........ ... ... ... 5 8 $1. Definilia notiunii de ,,mijloc de stocare a datelor informatice"....................................96
$2. Relevanla no.tiunii de ,,sistem informatic" din perspectiva dreptului procesual
58
penal gi a dreptului substanfial penal................. '.''.''.,,..'..'..'..................97
62
S3. Exemple relevante de mijloace (suporfi) de stocare a datelor informatice.................98
informatic .......64
3.1. Suporlii optici (CD, DVD, Blu-Ray etc.) ................ ......... ......9 8
...........................66
3.2. Hard disk, memory card, memory stick............... ...............98
t gezduite
3.3. Instrumentele de plati electronicd (cardul bancar)..... ...............98
3.4. Cartela SIM.... 99
69
Sectiunea a 3-a. Noliunile de,,program informatic" gi,,date informatice" 100
69
51. Definilia ,,datelor informaticd' gi a ,,programelor informaticd' in instrumentele
70
juridice internationale qi europene................... ..................................100
7T
L 1 . Convenlia privind criminalitatea informaticd, Raportul explicativ al Convenliei
72
privind criminalitatea informatice !i D ecizia-cadru 2005l222llAI
73
privind atacurile impotriva sistemelor informatice [abrogati] ...........................100
74
1.2. Directiya 2013/40/UE privind atacurile impotriva sistemelor informatice.......l01
75
52. Definilia ,,programelor" 9i,,datelor informatice" in dreptul intern...........................101
76 2.1. Defnijia,programelol' qi ,datelor informaticd' in art. 35 din Legea nr. 161/2003 .....101
78 2.2. Definilia ,,programelol' 9i ,datelor informatice" in art. iS1 alin. (2) C.pen............101
79 2.3. Definilia ,,datelor informatice" in Legea nr. 4551200I..........................................102
79 $3. Exemple de date informatice......... ....................................102
80 3.1. Calificarea unei inregistriri tehnice drept ,,date informatice".............................103
8i 3.2. Calificarea juridici a informaliei stocate pe o banda magnetici.........................103
81 54. Raportul dintre datele informatice gi programele informatice...................................103
82 4.1. Exemple de programe informatice Iicite.......................... 104
83 4.2. Exemple de programe informatice malilioase ............................. 104
84 4.3. Firmware ............. ................................... 104

VII
Cuprins

S5. Importanla identificirii unui program informatic............... 105


Secliunea a 4-a. Noliunea de ,,instrument de platd electronici" 105
S1. Defini(ia instrumentelor de plati in dreptul european. 105
1.1. Decizia-cadru 200I/413/JAI de combatere a fraudei gi a falsificirii mijloacelor
de phta, altele decdt numerarul [abrogati] 106
1.2. Directiva (UE) 20191713 privind combaterea fraudelor gi a contrafacerii in
legituri plati {iri numerar gi de inlocuire
cu mijloacele de a Deciziei-cadru
200 1/4 I 3/JAI a Consiliului 106
52. Definifia instrumentului de plati electronice h dreptul intern t07
Titlul II. Accesul neautorizat la un sistem informatic (art. 360 C.pen.) lll

Capitolul I. Raportul dintre reglementarea nalionali gi instrument€le iuridice


suprana!ionale tt2
Secliunea 1. Sursa de inspiralie a legiuitonrlui na1ional..........................................................112
S1. Recomandarea Consiliului Europei din 1989 ............... tt2
52. Convenlia Consiliului Europei privind Criminalitatea informatici din 2001
qi Raportul explicativ al acesteia .............. TL4
53. Decizia-cadru 2005l20O2lJAI privind atacurile impotriva sistemelor informatice
Iabrogatd] 116
54. Directiva 2013/40/EU privind atacurile impotriva sistemelor informatice
[in vigoare] 117
Secliunea a 2-a. Modul de transpunere in dreptul intern 118
91. Diferenle gi observalii critice 118
52. O posibili incdlcare a marjei de apreciere? ...................... r20

Capitolul II. Decizii ale Curlii Constitulionale, Recursuri ln interesul legii gi Decizii
ale Cur$i Europene a Drepturilor Omului 125
Secliunea 1. Decizii ale Curlii Constitulionale t25
Si. Decizia CCR nr. 183/2018 (despre misurile de securitate) .......125
52. Decizia CCR nr 353/2018 (despre accesul neautorizat) ................ 127
Secliunea a 2-a. Recursul in interesul legii - Decizia ICCI n. 1512013 128
S1. Analiza punctuali a dispozitirului Deciziei nr. 15/2013 128
92. Relevanfa Deciziei nr. 15/2013 din perspectiva noliunii
de ,,acces la un sistem informatic" t29
2.1. Fondul problemei t29
2.2. Opiniile exprimate cu privire la relalia dintre montarea skimmer-ttlwi
la bancomat !i accesul neautorizat la acesta...........................................................130
2.2.1. Opinia procurorului general ................130
2.2.2. Opinia judecitorului raportor 131
2.2.3. Opinia Facultalilor de Drept $i a lnstitutului de Cercetiri Juridice
din cadrul Academiei Romdne 131
2.3. Considerentele inaltei Cu4i de Casatie gi Justilie...................... 132
2.4. Critici punctuale Ia adresa deciziei ICCJ nr. 15/2013 133

\TI1
E--
Cuprins

r05 Secliunea a 3-a. Curtea Europeane a Drepturilor Omului ( Bdrbulescu c. Romdniei)..........I34


105 S1. Generahteli..... ...........134
105 52. Starea de fapt r.t.uunta ............... ...........135
ii rnijloacelor $3. Considerentele Curlii.................. ... ... ...... .. 1 3 5

.........................106 $4. Cateva concluzii generale........... ... ... ...... .. 1 3 5

trafacerii in 4.1. Cu privire la accesul discrelionar la date ...................... ... ... ... ... .. 1 3 6
eciziei-cadru 4.2. Cu privire la existenla unei notificdri aduse la cunogtinla angajatuIui...............136
......................... 106 4.3. Cu prMre la proportionalitatea gi necesitatea monitorizirii ...............................136

......................... 107 S5.EfectelehotirdrliBdrbulescucrtprivirelaincidenlaart.360C.pen.........................137


Capitolul III. Raliunea si necesitatea t39
..................... lll Sectiunea 1. Necesitatea unei incriminiri autonome.. ....................................139
tll g 1. Raportul cu violarea de domiciliu. ....................................i39

idice $2.Raportulcuviolareasecretuluicorespondenlei.......... ................141


S3. Necesitateaunei incrimindri autonome............ ................................,...1 42
lt2 Secliunea a 2 a. Limitele incrimin4rii........................... ... ... ... ... ... .. ... ...... ....... r 43
tt2 S1. Limitele accesului neautorizat in forma de bazi art. 360 alin. (1) C.pen...............143
-
112
iin 2001
$2. Agravanta accesului neautorizat cu scopul special de a obline date informatice -
art.360 alin. (2) C.pen. .............. ....................I44
........................ 1 14
$3. Agravanta accesului neautorizat la un sistem informatic proteiat de mesuri
r infomatice art. 360 alin. (3) C.pen......................
de securitate - ....................145
I16
Capitolul IV. Analiza continutului infractiunii de acces neautorizat la un sistem
147
l17
Sec!iunea l. Obiectul juridic. .....................................t47
II8 Secliunea a 2-a. Natura infracliunii de acces neautorizat la un sistem informatic..............149
118
Secliunea a 3-a. Subieclii infracfiunii.. ....................151
....... -.. -.... -........120
S 1. Subiectul activ..........

ii g Decizii 52. Subiectul pasiv............................... .............153


125 2.1. Identificarea subiectului pasiv ........._......153
125 2.2. Teoria titularului sistemului informatic - existenla unui drept de folosinld
........................ 125 consolidat.............. ......................................t57
2.3. Existi un subiect pasiv colectiv? .............. ......................................159
-....................... t27
........................ 128
2.4. Existe un subiect pasiv secundar? .......................................... 160
2.5. Pluralitatea de subiecli pasivi vs. pluralitatea de sisteme informatice accesate....... 160
........................ 128
2.5.1. Situalia pluralitilii de subiecli pasivi, dar a unitelii sistemului
informatic accesat.,..,.. 162
........................t29
2.5.2. Situalia pluralitilii de subiecJi pasivi 9i a pluralite.tii de sisteme
........................ r29 informatice accesate ... 16z
r-ului 2.5.3. Situalia unitilii
de subiect pasiv, dar a plurahtetii de sisteme
........................ 130 i nformatice accesate..................,........ 163
........................ I 30 2.5.4. Situalia partajirii accesului la sistemul informatic intre mai multe
........................ I31 164
Juridice 2.6. Conchnii 16+
131 2.6.1. Cu privire la consecintele pluralitdtii de subiecti pasiyi/sisteme
....................................164
........................ I 33 2.6.2. Cu privire la consecinlele identificirii corecte a subiectului pasiv...........165

IX
Cuprins

Secfiunea a 4-a. Latura obiectivi. Cadrul general ..................... ................... 165


51. Tipologia accesului neautorizat la un sistem informatic,
in dreptul comparat 166
S2. Sistemul informatic vs. mijlocul de stocare a datelor informatice t69
2.1. Contextualizare ... ... ... ... ...... ... I69
2.2.Ipoteza in care mijlocul de stocare este parte integranta a sistemului
informatic accesat.......... t71
2.3. Ipoteza in care mijlocul de stocare este extras fizic $i conectat la sistemul
informatic al agentului........................ ..........................................171
2.4.Ipolezain care se acceseazl un rnijloc de stocare de la distan_te..........................172
Secliunea a 5-a. Conduita comisive - accesul (la un sistem informatic) .... ..-.-...........--.--..-.-1,73
S 1. Cadrul general '.,,..,.............17 3
1.1. Lipsa unei definilii legale in dreptul penal substanlial ......................................... 173
1.2. Arl 138 alin. (3) C.proc.pen. - un punct de plecare pentru definirea
noliunii de ,,acces"? t74
'I
.3. Accesul - o conduitd comisivd...... .t75
52. Interpretarea noliunii................ .t76
2.1. Interpretarea gramatica1a..................... .177
2.2. Interpretarea legali (in dreptul comparat), doctrinari gi jurisprudenliaIe........178
2.2.1. Definilia legald a noliunii de ,,acces" in dreptul comparat ........................178
2.2.2. No{iunea de ,,acced' in literatura de specialitate gi in jurisprudenld........179
A) Definilii doctrinare......................... ...............................179
B) Defi nilii jurisprudenliale .........._._ 18r
2.3. DeciziaICCJ nr. l5/2013 - recurs in interesul Iegii..............................................183
2.4. Concepttalizarea noliunii de ,,acces" ......................183
2.4.1. Cadrul general............................. ....................................183
2.4.2. Perspectiva ,,internf' a accesului [sau a ,,rea[te!ii virtuale"] ....................184
2.4.3. Perspectiva ,,externi' a accesului Isau a ,,realitilii fizice"] .........................184
2.4.4.ld.enIificarea unor treseturi esenliale ale accesului .....................................185
A) Existenla unei interacliuni logice cu un sistem informatic ......................185
B) Urmarea interacliunii logice posibilitatea de a beneficia de funcliile
ori/qi resursele sistemului informatic............ ................186
Secliunea a 6-a. Conduita incriminati din perspectiva art. 360 c.pen. .................................187
91. Cadrul general ................187
92. Accesul propriu-zis -
reglementat expres.......................
..............188
53. Depegirea limitelor autorizirii - reglementat prin art. 35 alin. (2) din Legea
ff. 16U2003? 188
54. Mentinerea accesului dupi retragerea ori expirarea autorizdrii - ipolezd
nereglementate t92
55. Accesul nelimitat ys. accesul limitat (in tot sau doar intr-o parte a sistemului
informatic).......... 193
Secliunea a 7-a. Ipoteze particulare de acces Ia un sistem informatic.......... 193
S1. Accesul propriu-zis la un sistem informatic ................. t94
1.1. Autentificarea in cadrul unui sistem informatic 194
1.2. Folosirea de la distan\e lremote access] a unui sistem informatic
prin intermediul Team Viewer............. ................................... 195

X
Cuprins

16s 1.3. Accesarea unui cont bancar online.....................


1.4. Autentificarea (accesul) fire drept la interfala de adrninistrare
166
169 I.5. Accesarea unui bancomat prin intermediu.l unui instrument
......................... 169 de platl electronice................
nului 1.6. Alterarea flri drept a unei pagini web, prin inlocuirea ori modificarea
171 modului in care aceasta este afi$ate fin englezd, defacing]
r sistemul
$2. Depigirea limitelor autorizirii ori mentinerea neautorizate a accesului...................199
17t 2.1. Folosirea in continuare a unei baze de date prin intermediul unui cod
172 de acces, degi perioada de incercare (/rial access) a expirat..................................200
.........................173
2.2. Accesarea unei baze de date in mod autorizat, continuati de cereri SQL
...'.,'.,'...'..,..'.....17 3
ISQL queriesl,invederea accesirii unor informa.tii privilegiate .........................200
......................... 173
2.3. Continuarea accesului la un sistem informatic Ibre plata redevenlei ................201
nirea
2.4. Primirea datelor de autentificare intr-un cont de e-mail
.........................17 4
pentru o verificare punctuali gi omisiunea cu intenlie a deconecterii...............201
,........................175
$3. Ipoteze particulare ce nu vizeazi un acces la un sistem informatic,..,.......,...............201
.',.,'....'.'..,........17 6
3.1. Transmiterea unui e-mail ....
......................-.177
3.2. Transmiterea unui program informatic.. ....................................202
udenfiah........178
3.3. Atacurile de tip den{al-of-service lDoS attackl ............203
........................ 178
3.4. Scanarea porturilor lport scanning] ....-..........203
prudenld........I79
3.5. Oblinerea de date informatice prin phishing.................. ...............204
........................179
3.6. Contrafacerea de pagini web
........................ 181
3.7. Punerea in vinzare, pe Internet, a unor bunuri fictive ....,..,..,..,..,..,..,.,.....,..........205
........................ I83
3.8. Captarea informaliei lizibile pe monitor.. .....................................206
........................ 183
3.9. Interacliunea fizice cu un bancomat......... ...................207
........................ 183
"l ....................tsa 3.10. Efectuarea de plili la un terminal POS.................. .............207
3.11. Efectuarea de pldli online ................209
........................ 184
........................ 185 54. Ipoteze particulare ce ar putea ridica probleme deosebite..........................................210
:...................... 185 4.1. Accesarea unor adrese URL (nepublice) ale unor pagini web (publice) ............210
de funcgile 4.2. Copierea firi drept de date informatice din sistemul informatic
186 aparlinAnd unei terte persoane .......... ..2r2
r87 4.3. Copierea flri drept de date informatice intr-un sistem informatic
........................ 187 apar!inand unei ter!e persoane................ ..212
........................ 188 4.4. Utilizarea unui program informatic tip keylogger, pentru a intercepta
n Legea datele introduse de la tastaturi de citre victimi ...................................................213
188 4.5. Restriclionarea accesului la anumite date informatice de cetre administratorul
....-..........2r4
4.6. Infectarea unor sisteme informatice cu un program malilios (virus) ................214
stemului Secliunea a 8-a. Lipsa autorizirii - nofiunea ,,firi. drept"............... ... ... ... ... ...2 I 5

....................... 193 S1. Cadrul general


....................... 193 $2. Notiunea ,,{bri drept" 9i alte noliuni interschimbabile.........................................-..-..-216
-...................... r94 53. Ipoteze particulare ale accesului ,,fhri drept" in doctrini
--.-................._. t 94 gi jurisprudenF .....................................217
3.1. Lipsa autorizirii exprese din partea administratorului de relea..........................217
195 3 .2. Ulilizarea lari drept a unui card de carburant .. ... ... ... ... ....217

XI
Cuprins

3.3. Introducerea de anunluri fictive pe platforma eBay ............218


3.4. Crearea de conturi fictive pe platforma eBay.........................................................2Ig
3.5. Accesarea, de citre un funcfionar bancar, a aplicatiei ,CARD pIN,,
qi ,CARD FORM'] prin utilizarea {iri drept a unui cod de acces ......................219
3,6. Accesarea, de citre un functionar bancar, a unei componente a sistemului
informatic care era restrictionate pentru categoria de angajali din care
acesta fhcea parte . ..........219
3.7. Accesarea, de cetre angajat, a unei pagini web restrictionate,
cu un scop fraudulos
3.8. Utilizarea unui laptop bun comun al solilor ............. ............220
3.9. Accesarea contului de Internet Banking de cdtre unul dintre soli ............ ..-.......220
3.10. Accesarea unui cont de e-mail ori de Facebook de citre unul dintre so\i-.......221
3.11. Accesarea contului de Skype al soliei........................... .........................-............--.221
3.12. Accesarea unui cont de e-mail prin folosirea unui parole primite anterior ........222
3.13. Verificarea situagiei fiscale a unor contribuabili din altA jurisdiclie........ ..........222
3.14. Transferul de materiale pornografice cu minori pe sistemul informatic
folosit de angajat
54. Orientiri jurisprudentiale relevante in dreptul comparat............................. ......--.-..-.222
4.1. Jurisprudenla Curlii de Casalie itaIiene.............. ...................222
4.2. Teorii ale accesului ,,ffri drept" in dreptul american .. .......................-..-..-...........225
4.2.1 . Teoria contra cll.]all fcontract-based approach) -......

4.2.2. Teoriaincd.lcirii unei obligalii de loialitate ori fiduciare


fagency-b ased appro ach].......... - -. - -.......... ??n
4.2.3. Teoria depigirii unor misuri de securitate lcode-based approachl...........Z3l
4.2.4. Teoria revocarii autorizArii..-..-..--.-.--.--.--..-..-.--. .....................232
S5. Identificarea untiframework rezonabil pentru noliunea ,,firi drept"....... ..........-..-.234
5.1. Stabilirea unor puncte de reper............. ......234
5.2. Solulionarea limitelor autorizerii pentru accesul intre so1i..................................236
5.3. Accesul la sistemul informatic al copilului................... ..........................................237
Secliunea a 9-a, Urmarea

Sectiunea a 11-a. Momentul consumirii qi tentative ............... ....................239


91. Cadrul general ....................239
52. Momentul consumirii infractiunii....... -.. -. )L
53. Ipoteze ce se situeaze in sfera tentativei....... 241
3.1. Simpla pornire a unui sistern informatic...................... .......................................--.241
3.2.Initializarea fboot-area] unui sistem de operare
de pe un CD sau USB stick.................. .242
3.3. Depegirea parliala a misuriior de securitate ce impiedica cu totul accesul
la sistemul informatic............................. ................-..-..-...........243
3.4. Accesarea bancomatului fird a fi opera{ional serverul bancar.................. -.........243
54. Ipoteze care se situeaz; in sfera actelor preparatorii... .........-.--...244
55. Teoria tentativei neidonee - o solutie de cornpromis . ............245
56. Desistarea gi impiedicarea producerii rezultatului......... .....................246
6.1. Desistarea...... .....................246

XII
Cuprins

.218 Sectiunea a 12-a. Formele agravate ale accesului ilegal la un sistem info rmalic....-..-........,,247
... ... ... .... . . .. . .. . .. ..2 I 8 gl. Scopul oblinerii de date informatice Iart. 360 alin. (2) C.pen.] .............-..........-........247
IN"
................247
s ......................219
sistemului
Lin care
219
...............250

.........................219
2.2. Ratiunea agravantei ........................... .......................................251
2.3. Natura misurilor de securitate - fizice, organizalionale ori doar logice? ..........253
.........................220
2.4. Caracteristicile md.surilor de securitate ..................................................................256
,i......................220
2.4.1. Natura qi specificul misurilor de securitate....... ..............256
lirtre soli........221
........................22r
2.4.J. Scopul conlrolului accesului ........... ... ... ... ... ... ... ..... ... ... ... ... ...2 5 8
) anterior ........222
2.4.4. Efectivitatea mdsurilor de securitate.............................................................25g
ct1e.. -...............222
2.4.5. Fiabilitatea (eficacitatea)
misurilor de securitate......................... ......-..-.....259
ibrmatic
'))) 2.5. Proceduri de interzicere ori de restrictionare a accesului ......................... ...........260

........................222 2.5.1. Parole sau coduri de acces......... ....................................260


..222 2.5.2. Criptarea datelor informatice... .....................................261
.225 2.5.3. Utilizarea unor elemente biometrice ........................ ....................................26I
))A 2.5.4. Setarea adreselor MAC fmedia access control adrexl .................................26I
2.5.5. Securizarea unui browser web... ,,.,,,.,..................,.,,,,,..262
........................230 2.6. Dispozitive de interzicere ori restriclionare a accesuIui............................. ..........262
tro ach)...........23 I 2.7. Programe informatice ce interzic ori restrictioneaze accesul .............................262
........................232 2.8. Modalitilile prin care sunt ,,incilcate" misurile de securitate .................. ..........263
.234 2.8.1. Oblinerea frauduloasi a datelor de la victimd.............................................263
.234 2.8.2. Folosirea datelor de autentificare dupi pierderea autorizerii ....................263
2.8.3. Utilizarea unor date reale in vederea autentificerii. ....................................264
237 2.9. Consecinlele inexistentei unor mesuri de securitate.............................................265
..237
Capitolul V. Raportul infracliunii de acces neautorizat la un sistem informatic
..238
cu alte infractiuni 266
.239
Sectiunea L Relalia cu alte infracliuni in[ormatice.... ....................................266
.239
.......................240
$1. Relalia cu falsul informatic (art. 325 C.pen.)............ ...................266

.........-..-..-..-....241
$2. Relalia cu frauda informatici (art. 249 C.pen.).............. ............-266
$3. Relalia cu alterarea integriti.fii datelor informatice (art. 362 C.pen.).... ...................262
........241
$4. Relalia cu operaliuni ilegale cu dispozitive sau programe informatice
(art.365 C.pen.) ...
.242
accesul Sectiunea a 2-a. Relatia cu alte infracliuni din Codul penat...................................................269
243 $1. Relafa cu infractiunea de violare a vietii private (art. 226 C.pen.).............. .........-..-.268
243 52. Rela{ia cu infracJiunea de furt (art.228 C.pen.)......... ......-..........269
.......................244 2.1. Accesarea sistemului informatic ulterior momentului sustragerii acestu ia.......269
.......................245 2.2. Sustragerea unor componente din diferite sisteme informatice
),1A si accesarea sistemului informatic alcituit din acestea..., .,,.,,..............,,,,,.,,.........271
.......................246 53. Relalia cu infrac{iunea de furt de folosinid [art.230 alin. (2) C.pen.]......... ........-..-..271
.......................247 54. Relalia cu infracliunea de tiinuire (art.270 C.pen.).... ...............272

XIII
Cuprins

$5. Relalia cu infractiunea de yiolare a secretului corespondentei


[art.302 alin. (1) C.pen.] ......
5.1. Aplicabilitatea art. 360 C.pen. - accesarea serverului de e-mail .......... ...........-...274
5.1.1. Accesarea contului de pogti electronicd prin intermediul unui
browser web..........-. .............275
5.1.2. Accesarea contului de pogtd electronici prin interrnediul unei
aplicalii de pogte electronici............... ..........................277
5.2. Aplicabilitatea art. 302 alin. (1) C.pen. - deschiderea unei corespondenle
sau a unei comuniciri? .................,....... ..,..........,.........--.--.--....277
5.3. Concurs de infracliuni sau de calificeri? ....................... ...-.....................................278
56. Relalia cu infracliunea privind efectuarea de operaliuni financiare
in mod fraudulos [art. 250 alin. (1) C.pen.]............. ....................27g
$7. Relalia cu infracJiunea privind frauda la votul electronic (art. 388 C.pen.).............2g0
Sectiunea a 3-a. Relatia cu alte infrac{iuni din legislaJia speciali ..........................................281
S1. Relaiia cu infracliunile privind drepturile de autor (Legea nr. g/1996) ....................281
92. Relalia cu infractiunile privind concurenla neloiali (Legea nr. 11/1991).. ..........-..-.2g2
93. Relalia cu infractiunea (infracliunile) de terorism (Legea nr. 535/200 4) .................2g3
$4. Relalia cu infractiunea privind supravegherea tehnic6. neautorizatd
(Legea nr. 5Il 1991) ................. ........................285
Capitolul VI. Reformarea art. 360 C.pen.-.---......-.... ...,.........,...,..... 286
Secliunea 1. O reformi conceptuali? .......................286
Secliunea a 2-a. Propuneri referitoare la modificarea art. 360 C.pen.............. -..-..-...............2g7
$1. Introducerea ,,incelcerii misurilor de securitate" ca element constitutiv
al formei de bazd..
52. Clarificarea noliunii de ,,acces" gi introducerea unor teze alternative
de comitere a faptei.............. ...................287
S3. Extinderea accesului la mijloacele de stocare a datelor informatice..........................2gg
$4. Abrogarea art. 360 alin. (2) C.pen. .................... ............................288
55. Introducerea unei clauze de subsidiaritate ... ... ................ ... ... ... ... ...2 8 8
Sectiunea a 3-a. Intervenlli, d.e lege Jere da ce ar trebui evitate. ...................._289

S3. Alte interventii d.e lege Jerenda .................. ..........................................290


Titlul III. Frauda informatici (art. 249 C.pen.) 29r
Aspecte introductive 291
Capitolul I. Raportul dintre reglementarea nationali si instrumentele juridice
supranationale .... ................,2g3
Sectiunea 1. Sursa de inspiratie a legiuitorului national..........................................................293
S1. Recomandarea Consiliului Europei din 1989 privind infracliunile informati ce.........293
52. Convenlia Consiliului Europei privind Criminalitatea informatica din 2001
gi Raportul explicativ al ConvenJiei privind criminalitatea informatice......... ..........2g5
$3. Decizia-cadru 2005 I 200211 AI privind atacurile irnpotriva sistemelor
informatice [abrogati]

XIV
Cuprins

$4. Directiva 2013l40/EU privind atacurile impotriva sistemelor informatice


..........................272 [in vigoare]
.'.,,..,.'''.....,.......27 4 S5. Decizia-cadru 2001/413llAI de combatere a fraudei 9i a falsificirii mijloacelor
I unui dephte,alteledecitnumerarul[abrogatd].............. ....................297
..........................27 5 $6. Directiva (UE) 20191713 privind combaterea fraudelor gi a contrafacerii
L unei in legdturi cu mijloacele de plati firi numerar Iin vigoare] ......................................:OO
..........................277 Sectiunea a 2-a. Modul de transpunere in dreptul intern.............. .............304
spondenle $1. Transpunerea in dreptul intern a art. 8 din Conventia privind criminalitatea
..........................277 informatici ............... ... ... ... ... ... ... ..... ..............3 04

.........................278 $2. Transpunerea in dreptul intern a art. 6 din Directiva (UE) 20191713..-..-.................305

Capitolul II. Raliunea si necesitatea incriminirii fraudei informatice 308


.........................279
Capitolul III. Analiza continutului infrac{iunii de fraudi. informatici..,...................,... 3f6
J.pen.).............280
Sectiunea 1. Obiectul infracfiunii.................................. ....................................316
.........................281
$1. Obiectul juridic '""""""""""""'316
)6) ....................281
$2. Obiectul material.................. ..............321
99 1).................282
Secliunea a 2-a. Subi..lii i"fruqi";ii ..:::. ...........323
104) .................283
S 1. Subiectul activ .

$2. Subiectul pasiv............ ...................................326


2.1. Despre pluralitatea de subiecti pasivi.......... ...................................327
,..................... 286 2.2. Identificarea subiectului pasiv principal..... ...................................328
.........................286 2.3. Existenla unui subiect pasiv secundar .............330
.........................287 Secliunea a 3-a. Latura obiectivi. a fraudei informatice..................... ........._...33 r
r.rtiY 51. Sistemul informatic gi datele informatice........................ ............-332
.........................287 $2. Modalitili de comitere a fraudei informatice......................... 333
e
2.1. Observalii generale.
.........................287 2.I.1. Infractiune cu conlinut alternativ... .....................................334
2.1.2. Infracliune comisirri $i comisivS. prin omisiune..........................................334
,........................288
2.2. Analiza conduitei comisive........-..-..-..-..-..-. ......... ... ... .... ...... ... ... ... 3 3 7
........ ....... ... ... ... .2 8 8
2.3. Modalitatea introducerii de date informatice ............. ... ... ... ... ... 3 3 8
.........................288
.........................289 ... ... ... ... ... 3 3 8
2.3.2. Situalia premisi............. ... ... ... ... ... 3 3 8
........................289
2.3.3.Ipoteze d,e comitere a fraudei informatice prin introducerea de date
...'.,,..,.............'289
informatice
........................290
A) Furtul [transferul neautorizat] de monede virtuale ..................................340
..................... 29r B) Achizitionarea de telefoane mobile la valoare zero prin activarea
in sistemul informatic a unor reduceri de pre! ................. .........................344
..................... 291
C) Folosirea {iri
drept a unui tichet pentru reinci.rcarea cartelei prepay.......344
idice D) Transferul de credit pe o cartele telefonici PrePay ...................................345
..................... 293 E) Mdrirea ,,artificialf' a soldului contului bancar..........................................348
........................293 F) Oblinerea frauduloasi a unui bilet de transport in comun de la un
brmatice.-.......293 automat de bilete..
Iin 2001 G) Introducerea men{iunii ,,pletit" cu prMre la un anumit debit stocat
ic;-...................295 intr-o baze de date .............350
r H) Folosirea frauduloasd a unei multifunclionale, prin utilizarea unei cartele
falsificate............................

XV
Cuprins

2.3.4. lpoteze privind intoducerea de date informatice, problematice


din perspectiva retinerii fraudei informatice........ ..351
A) Publicarea de anunturi de vdnzare sau licitafii fictive pe Internet ...........351
B) Frauda constAnd in transmiterea de mesaje prin mijloace de comunicare
..356
C) Activitatea de phishing gi pharming ..358
D) Trimiterea de corespondente electronice nesolicitate $pam)................,.361
E) Folosirea datelor de identificare ale unui instrument de plati
electronice.............
F) Efectuarea de tranzaclii offline ..........................................363
G) Retragerea de numerar de la bancomat, imediat dupi retragerea sumei
de la ghigeul bdncii............................... ..........................364
H) Folosirea unui splware dialerlutilizarea frauduloasi a serviciului VoIP
(Voice oter IP)....... ........................365
I) Comandarea frauduloasi de produse in calitate de agent de vdnziri.......367
f) Folosirea unor codrri paysafecard pentru efectuarea de pleF online .......368
K) ,,Minarea" de monede virtuale (crlpto-jacking) .........................................370
L) Tipdrirea unor bancnote falsificate 374
2.4. Modalitatea modificerii de date informatice........................... ...375
2.4. 1. Observalii generale................
2.4.2.Ipoteze de comitere a fraudei informatice prin modificarea de date
informatice .......376
A) Efectuarea unui transfer de fonduri .......... .......376
B) Modificarea soldului dintr-un cont bancar printr-o interuenlie asupra
bazei de date.......... ....376
C) Menlinerea ca activat a unui anumit serviciu, in vederea facturerii
suplimentare......... .........................377
D) Modificarea ,,credituluf' disponibil pe o platformd online.......................378
E) Rotunjirea sumelor la momentul efectuirii unui transfer de fonduri.....378
F) Modificarea programului informatic aferent unui aparat de joc de noroc
pentru a nu mai 6. necesari plata de credite suplimentare .,.......,..,..,..,..,.,..,.379
2.4.3.IpoIeze privind modificarea de date informatice problematice
din perspectiva re{inerii fraudei informatice
A) Alterarea confinutului unei pagini web 379
B) Modificarea sumei ce apare afilati pe ecranul terminalului POS ............380
C) Modificarea limitei zilnice de retragere de numerar de la bancomat......382
2.5. Modalitatea ftergerii de date informatice
.........................383
2.5.2. Ipoteze de gtergere a datelor informatice relevante din perspectiva
arf. 249 C.pen.
2.5.3. Ipoteze privind s,tergerea de date informatice, problematice din
perspectiva relinerii fraudei informatice......................................................385
A) $tergerea datelor informatice prin utilizarea unui magnet.......................385
B) Stergerea unor debite ori a unor debitori din baza de date.......................386
2.6. Modalitatea restriclionerii accesului la datele informatice ....................... -..-..-...387
2.6.1. Observalii generale..................... ....................................387
Cuprins

2.6.2.Ipoteze d.e restrictionare a accesului Ia datele informatice,


351 care se pliazi pe art. 249 C.pen.-. .................................387
Internet...........35 1 2.6-3. Ipoleze priind restriclionarea accesului la datele informatice,
:e de comunicare problematice din perspectiva retinerii fraudei informatice ......................3g7
...........................356 A) Restrictionarea accesului la anumite conturi prin schimbarea parolei
.3s8 de
Dam)..................36 1 B) Nerestituirea unor sume de bani ajunse din eroare in contul agenhrlui.....389
plate C) Conduita tip ransomware.-................ ... ... ...... ... ........... _.. _.. 3 8I
...........................362 2.7. Modalitatea impiedicirii in orice mod a funcliondrii unui sistem informatic ......391
...........................363 2.7. 1. Observalii generale...... .............39 r
:tragerea sumei 2.7 .2.Ipoteze d.e impiedicare a funclioni.rii unui sistem informatic posibil
relevante din perspectiva art. 249 C.pen. ............................ ....-..-.-..-..-.........392
erviciului VoIP A) Manipularea jocurilor electronice de noroc ................ .......-..-.................-..3g2
...........................365 B) Interacliunea logici cu un bancomat............................. ...................-..-.......3g4
. devinzdri.......367 2.7 .3.Ipoteze prvind impiedicarea in orice mod a funcJionirii unui sistem
,la! onIine.......368 informatic, problematice din perspectiva relinerii fraudei informatice.......396
...........................37 0 A) Interacliunea fizicd cu un bancomat (metoda ,,furculila") .......................396
...........................37 4 B) Dezactivarea unor dispozitive electronice de proteclie impotriva
sustragerii bunului ........................................................399
..37 5 C) Obqinerea firi drept a unui bun de la un automat.....................................401
rea de date D) Atacuri informatice tip DOS (denial-of-sen ice) ......_.._..401
..376 2.8. Conduita omisivi improprie (comisiva prin omisiune) 401
..............376 $3. Lipsa autorizirii - notiunea,,fere drept"....... 402
rventie asupra 54. Urmarea..................... .................................404
.-.........................37 6 4.1. ObservaIii genera1e....................................... ....................................404
a facturirii 4.2. Producerea unei pagube............................... ....................................404
...........................377 $5. Oblinerea unui beneficiu material . ....................................409
oe-..-...................378 5. l. Clarificarea no!iunii .................................. ....................................409
r de fonduri .....378 5.2. Beneficiu materialjust /s. beneficiu material injust .............................................410
: de joc de noroc $6. Raportul de cauza1itate.................... ....................................41 I
...-....-..-...............379 Secliunea a 4-a. Vinovilia (latura subiectiva).............. ....................................41 1
aatice 51. Forma de vinovi1ie......................... ....................................41 I
.379 92. Scopul special - oblinerea unui beneficiu material....... ..............4I2
.379 Secliunea a 5-a. Unitatea naturala sau legali a infrac!iunii........ ..............4r4
lui POS............380 Secliunea a 6-a. Momentul consumirii gi tentativa ......... ..............415
a bancomat......382 $ 1. Momentul consumirii infracliunii.......................................... 415
...........................383 S2. Tentativa.......... 41s
...........................383 2. 1. Cadrul generaI....................... 415
erspectiva 2.z.Ipoleze carc se situeaze in sfera tentativei .................. ...........416
...........................384 2.3. Ipoteze care se situeazd in sfera actelor preparatorii.. ..........416
:ice din 2.3.1. Accesul neautorizat la un sistem informatic................................................416
2.3.2. Activitatea de phishing....-..-..-...........-. '.''.',.,,..'.....................'417
et.......................385 $3. Desistarea si impiedicarea producerii rezultatului......... .............41g
te.......................386 3.1. Desistarea....... .............41 8
...........................387 3.2. impiedicarea producerii rezultatului.............................. 419
3.3. ConsecinJele desistirii ori ale impiedicirii producerii rezultatului.......... ..........420

XVII
Cuprins

Sectiunea a 7-a. Sanctiunea .420


Secliunea a 8-a. Frauda informatici in formi agravate 421
S1. Retinerea art.256t C.pen. . .421
52. Aplicarea legii penale mai favorabile, prin raportare la art. 256' C.pen. gi Decizia
CCR nr. 368/2017 . 423

Capitolul IV Raportul dintre infracliunea de fraudi informatici gi alte inftacliunr........425


Secliunea 1. Relalia cu alte infracliuni informatice ..........................,............425
$1. Relalia cu accesul la un sistem informatic (art. 360 C.pen.)....................... ................425

1.2. Posibile controverse..................-..-. ..........................................426


1.2.1. Relinerea fraudei informatice {ird a se reline un acces neautorizat .........426
1.2.2. Posibilitatea unei absorbtii naturale ori legale ..428
$2. Relalia cu falsul informatic (art. 325 C.pen.)............... ..430
2.1. Cadrul general ............... 430
2.2. Concurs de infrac!iuni sau concurs de calificari .....................432
S3. Relafia cu alterarea datelor informatice (art. 362 C.pen.) ...........................................433
3. l. Cadrul genera1..................................
3.2. Concurs de infractiuni sau concurs de calificiri .......................
3.3. Critici formulate impotriva tezei absorbliei......... 438
3.4. Eventuale probleme in legiturl cu teza absorbliei ...440
3.4.1. Consumarea art. 362 C.pen. gi remanerea in forme tentate
a. art. 249 C.pen. 440
3.4.2. Lipsa modaliteli deteriordrii datelor informatice in conlinutul
art.249 C.pen. ... ....441
$4. Relalia cu perturbarea funclionirii sistemelor informatice (art. 363 C.pen.) ..........442
4.1. Cadrul generaI................................ .442
4.2. Concurs de infracliuni sau concurs de calificiri ....... ...........443
95. Relalia cu efectuarea de operaliuni financiare in mod fraudulos
(art. 250 C.pen.)... 443
443
5.2. Concurs de infracliuni sau concurs de calificdri 444
5.3. Ipoteze problematice .......................... 446
5.3.1. Utilizarea unui instrument de platd electronici falsificat
(card bancar clonat) .............................. .........................446
5.3.2. Frauda prin metoda ,,salarn' lin englezi, rounding-down fraud\..............446
5.3.3. Interactiunea logicd cu un bancomat, firi a utiliza un instrument
de platd eIectronicd........................................ ...447
5.3.4. Folosirea frauduloasi a cardurilor de comerciant.......................................449
5.3.5. Efectuarea de pHli online
5.3.6. Retragerea de numerar, de citre funclionarul bancar, de la casieria
bincii, prin debitarea contului unui client ............................................-.-...452
Secliunea a 2-a. Relatia cu alte infracliuni din Codul penal ..................... 453
$1. Relalia cu infracliunea de ins,eldciune (art. 244 C.pen.) 453
l.l. Cadrul general ....453
1.2. Frauda informaticd vs. ingeliciunea tradilionah prin mUloace informatice.........454
1.3. Analiza conceptuali a fraudei informatice in raport cu inseliciunea ................455
Cuprins

''..'..'.'....,,.,,.'........420 1.4. Frauda informatici ca mijloc de sivdrsire a infractiunii de ingeliciune


/,)
in formi agravatd.
1

..........................-..-......457
421 1.5. Criterii pentru delimitarea fraudei informatice de ingeleciunea traditionali.......45g
).pen. si Decizia
1.5.1. Lipsa conduitei autoprejudiciante din partea victimei...............................45g
.............................423
i.5.2. Sistemul informatic - instrument sau obiect al acfiunii............................459
nfracliuni...,.,.. 425 1.5.3. Lipsa unei legituri subiective intre agent qi victime...................................459
............................425 1.5.4. IrelevanJa conduitei victimei..... ....................................459
425 1.5.5. Caracterul voluntar sau nevoluntar al transferului de active.....................460
425 1.6. Existenla unor conduite care se pliazi atat pe ingeliciunea traditionali,
426 cdt si pe frauda informatice................... ..................................460
rcavtotizat........,426 92. Relatia cu infractiunea de furt de folosinli Iart.230 alin. (2) C.pen.].......................461
............................428 2.1. Cadrul genera1............................... ...........461
430 2.2. Concurs de infractiuni sau concurs de calificiri ......... .............-..-..-......................462
430 2.3. Necesitatea incrimind.rii furtului in scop de folosinld .........................................463
432
$3. Relalia cu infracliunea de abuz de incredere (art.238 C.pen.) .................................463
433
54. Relatia cu infrac(iunea de distrugere (art. 253 C.pen.) ................... ............................464
4.1. Cadrul general .......................
436
4.2. Concurs de infractiuni ori concurs de calificiri?..................................................464
438
$5. Relatia cu infracliunea de delapidare (art.295 C.pen.) ...... ...............465
.. ... ... .. . . ... ... ... ... ... .440
Sec{iunea a 3-a. Relatia cu infractiunea prevezuti de art. 25 lit. c) din O.U.G.
atd
nr.7712009 ............ ......................466
rtinutul Capitolul V. Reformarea art. 249 C,pen...........,....
44r Sec{iunea 1, Propunerea unei reforme substanliale ....,...............,................,................,..,.......46g
33 C.pen.) ..........442 $1. Cadrul general ...............46g
............................442 $2. Modificarea art.244alln. (1) C.pen. prin introducerea unei teze distincte
de incriminare...... ................468
S3. Modificarea art.244 alin- (1) C.pen. prin ldrgirea sferei de aplicabilitate.................469
$4. Insuficienla mo drficirli art.244 C.pen. ........................................470
443 Sectiunea a 2 a. Propuneri de lege ferenda refetitoare la modificarea art. 249 C.pen.....-..-.470
444
$1. Cu privire Ia beneficiul material .
............................446
t
$2. Cu prMre Ia caracterul injust ....... ....-...........47I
S3. Referitor la modalitatea impiedicirii in orice mod a funclionirii
.............. 446
unui sistem informatic.......................... ..........................................471
n fraufl $4. Referitor la modalitatea deteriori.rii datelor informatice .......................... .................421
rstrument
Sectiunea a 3-a. Alte interven\li de lege ferenda................... ....................472
l/.o Titlul IV. Falsul inforrnatic (art. 325 C.pen.) ',.,.,..........,.... 47 5
............................452
Aspecte introductive 475
: la casieria
452 Capitolul L Raportul dintre reglementarea nationali si instrumentele juridice
lql supranationale .....,..,......... 476
Secliuneal. Sursa de inspiralie legiuitorului nalional.................... -.....................................476
a
.......-....................4s3 S1. Recomandarea Consiliului Europei din 1989.............. ................476
nJbrmatice.-.......454 52. Conventia Consiliului Europei privind Criminalitatea informaticd din 2001 qi
:iunea........-.......455 Raportul explicativ al Convenfiei privind criminalitatea informaticd.......................47g
Cuprins

53. Decizia-cadru 2005120021JA1 privind atacurile impotriva sistemelor informatice


[abrogati] gi Directi.r.a 2013/40/EU privind atacurile impotriva sistemelor

54. Directiva UE 2019/713 privind combaterea fraudelor gi a contrafacerii


in legituri cu mijloace de plati {bri numerar [in vigoare] .........................................481
Secliunea a 2-a. Modul de transpunere in dreptul intern
S1. Legiuitorul nalional a folosit noliunea de ,,modificard',
gi nu pe cea de ,,alterard'
$2. Legiuitonrl a flcut trimitere la modalitatea restric(ionirii accesului
la datele informatice, qi nu la suprimarea datelor informatice .483
53. ,,Datele neautenticd' din textul convenliei au fost transpuse in dreptul intern
ca,,date necorespunzitoare adevirulul'
$4. Aparenta lipsi de consecvenli terrninologici in ceea ce privegte
scopul special

Capitolul II. Ratiunea qi nece$itatea in€riminirii 485

Capitolul III. Analiza conlinuhrlui infracliunii de fals informatic 447


Sectiunea 1 Obiectul infracliunii. 487
91. Obiectul juridic 487
52. Obiectul material 490
Secliunea a 2-a. Natura infracliunii de fals informatic 491
Sectiunea a 3-a. Subiectii infractiunii 492
SI. Subiectul activ ............492
i.l.
Aspecte generale 492
1.2. Relalia dintre scopul special gi participalia penali...... 493
1.3. Participalia in cazul contrafacerii (clondrii) de pagini web 494
1.4. Aplicabilitatea instituliei poziliei de garant (art. 17 C.pen.) 495
$2. Subiectul pasiv 496

Secliunea a 4-a. Latura obiectivi a falsului informatic 497


S1. Inscrisurile tradilionale gi documentele electronice 499

1.2. Trisiturile esenliale qi funcliile unui inscris tradilional 501


1.3. lnscrisul in formi. electronici (documentul electronic) <n?
1.4. lnscrisurile tradilionale rs. inscrisurile in formi electronici
(documentele electronice) ................... ....................................505
1.5. Trisiturile
qi func{iile datelor informatice ce fac obiechrl falsului informatic......507
1.6. Exernple de date informatice relevante din perspectiva falsului informatic......509
1.6.1. Bazele de date ...................................509
1.6.2. Cataloagele online
1.6.3. Documente electronice individuale 509
1.6.4. Paginile web 51 0
1.6.5. Contudle create pe relelele de socializare 5l 0
1.6.6. Semnitura electronice........... 5l 0

)cK
Cuprins

lor informatice $2. Modalitili de comitere a falsului informatic............... .................513


stemelor 2.1. Modalitatea introducerii de date informatice............. ..........513
2.1.1. Cadrul general............................. ....................................513
2.1.2.Ipoteze d.e comitere a falsului informatic prin introducerea
de date
481 informatice ........... .......................................515
482 A) Contrafacerea (clonarea) unor paginiweb lweb spoofr?g]........................515
B) Simularea pogtei electronice le-mail spoofngl prin uzurparea
identitefii............... .........................523
C) Transmiterea de corespondenli electronici folosind un cont accesat

:pnrl intern
fird drep1............... ........................526
D) Utilizarea (aplicarea) firi drept a unei semni.turi elec tronice.................527
E) Introducerea de date informatice (informa_tii) false in sistemul informatic
.....................................528
F) Introducere de date informatice in programul Revisal.. -...........................52g
G) Emiterea frauduloasd a unui instrument de platd eIectronicd..................530

........................ 487
H) Crearea unui cont (profil) fals pe o retea de socializare............................530
...........................487
I) Contrafacerea fclonarea] unei cartele SIM....... ................536
2.I.3. Ipoteze privind introducerea de date informatice, problematice
din perspectiva relinerii falsului informatic........ q77
49t A) Introducerea [publicarea] de anunluri de vdnzare fictive pe platformele
online ..........................
492 B) Publicarea pe Internet a unui model [tipar] pentru crearea unui
492 document electronic fals ......................
.........................540
................. -.........493 C) Introducerea unui program malitios in codul sursd al unei pagini web.54l
...........................494 D) Crearea unui duplicat dupi un document electronic......-..-........-..-..........542
495 E) Transferul de documente electronice intr-un sistem informatic .............542
496 2.2. Modalitatea modificdrii de date informatice............... ..........543
496 2.2. 1. Cadrul generaI................................... .............................543
497 2.2.2.Ipoteze d.e comitere a falsului informatic prin modificarea de date
497 informatice ........... .......-..................544
499 A) Modificarea notei intr-un catalog digital ....................................................544
499 B) Modificarea numirului de copii aflaji in intrelinere in baza de date
501 a autoritelii, in vederea oblinerii unei alte indemnizatii............................545
...........................503 C) Modificarea numdrului de telefon asociat unui cont bancar....................546
D) Allerarea unor imagini ce ar putea fi folosite drept probe intr-un proces.....546
E) Alterarea unei inregistriri audio-video folosite intr_o proceduri penali....547
ri informatic......507 F) Modificarea denumirii gi preJului unui produs la momentul vanzerii
i informatic......509 acestuia.........,,.........._-._-.
...........................509 G) Modificarea valorii hash stocate pe mijlocul de stocare pe care a fost
...........................509 salvati. copia efectuate in condiUile art. 168 alin. (9) C.proc.pen. ..............549
...........................s09 2.2.3.Ipoteze d.e modificare a datelor informatice, problematice din perspectiva
...........................510 retinerii falsului informatic.................. ..........................550
........510 A) Crearea unui cont fprofil] fictiv pe o re{ea de socializare .........................550
...........................510
B) Modificarea numdrului de telefon (ca ller ID spoofng)..............................551

)oc
Cuprins

C) Falsifi.carea unei adrese IP (IP spoofng)


D) Generarea unui nou cod PIN aferent unui instrument de plati
e1ectronice............. .......................554
E) Alterarea modului de funclionare a jocurilor de noroc electronice.........554
2.3. Modalitatea qtergerii de date informatice ... ... ... ... ... ... .....5 5 5

2.3. l. Cadrul general...................... ...... ... ...........................5 5 5


2.3.2.Ipoteze de comitere a falsului informatic prin gtergerea de date
informatice............... ..._...._555
2.4. Modalitatea restriclionerii accesului la date informatice.........,...........................557
2.4.1. Cadrul general .............................. ..................................557
2.4.2.lpoleze de comitere a falsului informatic prin restriclionarea accesului
la datele informatice
2-4-3.Ipoteze de restriclionare a accesului la datele informatice, problematice
din perspectiva relinerii falsului informatic....................................................557
$3. Lipsa autorizirii - noliunea,,fbri drepf'.................... ..._.._.._.._.._._..558

54. Urmarea - rezultarea unor date necorespunzitoare adeviruIui................................561

4.2. Urmarea din perspectiva consecinlelor juridice... ..................564


4.3. inlelesul sintagmei ,,rezultind date necorespunzetoare adevdrului"....... -..-..-.-..564
Sectiunea a 5-a. Vinovitia (latura subiectivi)...................
S1. Forma de vinovdlie.............. ......................565
g2. Siopul special - utilizarea in vederea producerii de consecinle juridice..................565
2. 1. Considerente genetale
q6{
2.2. Natura juridici a scopului special .......................567
2.3. Efectele scopului special asupra formei de vinovilie
2.4. Conlinutul scopului special..........
Secliunea a 6-a. Momentul consumirii falsului informatic 9i tentativa 574

54. Tentativa neidonee (absurdd)........ ....................57 7

Capitolul IV. Raportul dintre falsul informatic si falsurile traditionale


Secliunea 1. Preciziri generale .....................578
Secliunea a 2-a. Analiza raportului dintre falsul informadc $i falsurile traditionale...........578
Secliunea a 3.a. Diferenlele existente la nivelul celor doui categorii de infrac1iuni...........579
S1. Sub aspectul lirnitelor de pedeapsi...........:...................... ..............579
$2. Sub aspectul sanclionerii tentativei 5R0

$3. Sub aspechrl incriminirii uzului de fals gi al neincriminirii uzului


de fals informatic . .._..580

54. Condilia foloskii ori incredinlirii documentului falsificat .......... s81


55. Distinclia dintre documentele oficiale gi cele private s81
Sectiunea a 4-a. Ipoteze concrete din care rezulte raportul dificil de solujionat
dintre falsul informatic qi falsurile tradilionale 581
51, Contrafacerea sau alterarea unui inscds tradilional pe un sistem informatic..........582
52. Continuarea acliunii de alterare dupi tiperirea conlinutului documentului
electronic pe suport hdrtie....................
Cuprins

$3. Contrafacerea sau alterarea unei facturi electronice.... ....,..........583


le platd 54. Contrafacerea ori alterarea unei corespondenle electronice
..............s54 qi depunerea acesteia la dosarul cauzei in formi tipirite.
iectronice.........554
$5. contrafacerea unei cereri adresate instanlei, introducerea in documentul electronic
..__._.._.._...............555
a unei semnituri olografe si transmiterea cererii la dosarul cauzei, prin e-mail.........5g5
.....555
56. Modificarea datei privind crearea documentului prin alterarea informatiilor
le date
metadata gi tipirirea pe suport hirtie a continutului fals al respectilrrlui
.....557 document electronic...,..............,.....
.....557 Secliunea a 5-a. Identificarea problemelor de drept relevante din perspectiva raportului
rarea accesului dintre falsul informatic qi falsuriie tradilionale................... ....................586
..557 $1. Momentul in care putem discuta despre un inscris tradilional..................................5g6
e, problematice 52. Identificarea actului de executare. ................586
...........................557 S3. Ret inerea Lentat ivei ......................... ............................._.._.._587
...........................558
$4. Identificarea autoratului qi a formelor de participalie penaId......................... ...........-5gZ
561
$5. O eventuali incilcare a principiului ne bis in idem.............. ...........587
561
$6. Problema metamorfozei falsului informatic intr-un fals traditional,
s64
ului" ---.-..-..-..-..-.564 din perspectiva regimului sanctionator ... ... ... ... ... ........ .. ... ....... 5 8 7
565 Sectiunea a 6-a. Posibile solulii pentru rezolvarea raportului dintre falsul informatic
565 gi falsul tradi1ional...............
idice..................565 $1. Caracterul special al falsului informatic in raport cu falsurile traditionale..............5g9
...........................565 $2. Excluderea falsului tradilional prin raportare la valoarea probatorie
.......567 aunei copii improprii....................
.569 53. Funclia probatorie si functia de garanlie a datelor informatice asupra cirora
.569 se intervine ..............-.
...........................57 4
54. Delimitarea intre falsul informatic ;i falsul tradilional, prin raportare la scopul
...........................57 4
.-.....-...................57 5
agentu1ui................ ..........590
..576 Capitolul V Furtul (uzurparea) de identitate. O formi a falsului informati c.,...............5g2
..577 Sectiunea 1. Aspecte introductive........................
578 Sec_tiunea a 2-a. Conceptul de,,furt de identitate"......... .........................593
578 $1. Fazele furtului de identitate
rdrtronale...........5/6 1.1. Faza intii. Obtinerea datelor personale............................ .............595
tractrunr -..-..-..-.5 /9 1.2. Faza a doua. Interacliunea cu datele personale obtinute in faza intii ...............596
...........................579 1.3. Faza a treia. Folosirea efectivi a datelor personale.... ....-..-...5g2
52. Concluzii cu privire la furtul de identitate...... .....................................598
2.1. O incriminare autonomd ar trebui sA acopere toate fazele furtului
de identitate..........
................581
2.2.,,Furtul de identitate" este un concept impropriu. 598
.......581
2.3. Identitate falsi ys. identitate fictivi............

.581 2.4. Furtul de identitate 1,s. uzurparea identitiui..........................................................599


nformatic..........582 Secliunea a 3-a. Furtul de identitate ca fals informatic.... ........600
mentului
Cuprins

Capitolul VI. Raportul dintre infracliunea de fals informatic gi alte infracliuni ........,,, 604
Secliunea 1. Relalia cu alte infracliuni informatice ......................................604
Sl. Relalia cu alterarea integritilii datelor informatice (art. 362 C.pen.)........ ................604
52. Rela$a cu perturbarea funclionerii sistemelor informatice (art. 363 C.pen.) ..........605
$3. Relalia cu transferul neautorizat de date (art. 364 C.pen.).......
$4. Relalia cu operaliuni ilegale cu dispozitiye sau programe informatice
(art. 365 C.pen.) ......................................607
$5. Rela{ia cu falsificarea instrumentelor de plati electronicd
[art.311alin. (2) C.pen.] ...............................607
$6. Relalia cu efectuarea de operaliuni financiare in mod fraudulos
(art. 250 C.pen.) ....608
Sectiunea a 2-a. Relalia cu alte infracliuni ..._609
$1. Relalia cu infractiunea de inqeHciune ...............
$2. Relalia cu infracliunea de falsificare a unei inregistreri tehnice
(art.324 C.pen.)... ...........609
$3. Rela{ia cu infractiunea de evaziune fiscah [art. 9 alin. (1) lit. c)
dinLegea nr.24ll2005l ........................
..........................................610

Capitolul VII. Reformarea art. 325 C.pen. 612


Secliunea 1. Abrogarea art. 325 C.pen. qi extinderea aplicabilititii falsurilor
traditionale 612
Secliunea a 2-a. Modificarea art. 325 C.pen.. 613
Secliunea a 3-a. Modficiri cu privire la alte texte de incriminare.........................................614
gl. Incrirninarea uzului de fals informatic ..614
$2. Abrogarea art. 311 alin. (2) C.pen. [falsificarea instrumentelor de plati
electronicil ................... ..................6 l5
53. Abrogarea art. 324 C.pen. [falsificarea unei inregistrdri tehnice] ..............................615
54. Modificarea art.311 alin. (2) C.pen. in acord cu Directiva (UE) 2019 I 7 t3..............6t6

Ultimul cuvdnt 617

Bibliografie 6t9
Index tematic 645

)GIV
3cum Proi univ. dr.
. avocat Daniel NiF.
:sionale a unui taner
nificativ procesul de
Titlul I
Conceptul de ,,criminalitate informaticf' gi aspecte terminologice
nt persoanele cirora
at dingii dovadd, la
r element important
Capitolul I
Criminalitatea informatici

Sectiunea 1. Conceptul de ,,criminalitate informatic["

Mentionem ab initio ce nu ne propunem o analiz6. in extenso cu privire la ce este crimina-


litatea informatici.'g, ce nu este gi cum este inleles acest concept in doctrini, jurisprudenti ori
diferitele instrumente juridice la nivel internalional sau european. Despre acest concept se pot
scrie, s-au scris 9i se vor scrie monografii intregi, in carc analiza in extel,so si surprinde toate
particularititile, dezbaterile doctrinare si consecintele juridice ce derivi din modalitatea in
care acest concept este definit.
Ceea ce ne propunem este doar a evidentia cAteva chestiuni punctuale, care se scoati. in
evidenle ceea ce apreciem noi ca fiind esenlial de retinut cu privire la conceptul de ,,crimina
litate informaticfl Ar putea perea cd acest concept este cu vechime, dar, in realitate, pini in
anul 1970, in SUA nu se discuta cu adevirat despre criminalitatea informatice, infractiuni prin
intermediul calculatorului ori altele asemenear0.
incepAnd cu aceastd perioadi, conceptul de ,,criminalitate informatici' indiferent de
terminologia folosita - a inceput sd caqtige tot mai mult teren, iar progresele tehnologice gi
indeosebi apari,tia Internetului nu au fecut decat ca interesul pentru criminalitatea informa,
tice gi importanla acesteia sA creasce exponenlial. Totugi, 50 de ani in domeniul juridic nu
reprezinte o perioadi de timp semnificativi. Nu este o perioadi scurte de timp, dar, avdnd
in vedere ci despre rlspunderea penald. a persoanei juridice se discutd in common law d.e
sute de anir' gi, cu toate acestea, discu,tiile in plan juridic nu sunt inci definitiv trangate,

q
Si ne vom rezuma la a folosi aceastd noliune, deti in literatura de specialitate intahim o terminologie
cat se poate de variati ptec:urJj': e crime, high-tech crilhe, IT crime, ICT crime, computer c,"i/re etc. Vom evita
tmducerca acestor termeni in limba romani, pentru a nu aiunge la descoperirea de noi noliuni. In legeture
cu diversitatea acestor telmeni, apteciali ca fiind interschimbabili, se poate vedea J. Croucn, principles of
Cybercrime, ed. a II a, Cambridge University Press, UK, 2015, pp. 9-I0; I. VAsru, L. VAsru, Criminalitatea in
Cyberspaliu, op. cit., p. l19, n.s. nr. 5. A$ cum bine s-a evidenliat, oricare dintre acesti termeni ar fi analizali
gramatical, s ar ajunge Ia concluzia ce sunt deficitari, deoarece aduc limitiri ce ar pirea nejustificate - in acest
sens, J. CLoucH, Principles ofCybercrime, op. cit., p. 10. Astfel, noliunea de,,computer" cel pulin in sens
tradilional exclude alte dispozitive ce ar intra insi in accepliunea noliunii de ,,sistem informatic':
t0
A se vedea, in acest sens, un istoric al criminalititii informatice, pe faze,,de dezvoltare I in J.B. HrLL, N.E.
MARroN, Introduction to Cybercrime. Computer Crimes, Laws, and Policing in the 2l,iCentury [Kindle], Ed.
Praeger, SUA,2016, la Capitolul II - History ofCybercrime, passr'ar.
'r A se vedea, in acest sens, H.W EDcERToN, Corporate c minal responsability, in yale Law Iournal, m
5/1927, p.827. Antord clteazi cauze din common law dirl ar:trl 1864 [Statul c. Ohio R.R.l, lg4I lstatul c. Great
l4ror&s Co.] etc. A se vedea, de asemenea, o analize doctrinare din 1899, in C.J. LTNDLE! Criminal acts ofcor-
porations and their punishment, in American Lawyer, nr. 7/1899, p. 564 Qi urm.
Conceptul de ,,criminalitate informatici" si aspecte terminologice

credem ci studiul criminalita_tii informatice se afli, momentan, doar intr-o etapi. adolescen-
tini. Acest lucru inseamni ci mai avem multe de invifat, iar dezbaterile juridice ar trebui si
fie considerate ca fiind intr-o fazi incipienti.
Cert este faptd ce, degi acest concept a intrat deja in limbajul curent, este folosit extrem de
des, a devenit deja un subiect de o importanli deosebitA, acesta remene un concept deosebit
de vag" gi dificil de definit'3. La intrebarea,,Ce este criminalitatea informatici?', rispursul nu
poate fi decat unul complicat gi plin de nuante.
Tocmai de aceea inci nu exist6 o definilie legalita. in loc si se accepte faptul ci acesta
reprezinte un ,,concept-umbrelf' ce iqi schimbd. sensul si confinutul in funclie de perspectiv6.,
teoreticienii si decidenlii politici incearciin continuare si il umple de conlinut. in acest sens, au
fost elaborate gi vor fi elaborate in continuare definitii, clasificiri si analize in legeture cu acest
concept, inse, din punctul de nostru de vedere, este imposibil a se ajunge in viitorul apropiat
la un consens. Explicalia o regisim in gama deosebit de variatd de conduite infracfionale,
unele dintre acestea aflate, din perspectiva clasificirii, la limita dintre infracliunile traditionale
9i cele inforrnatice. Ne-am putea referi aici la infracliunea de hirtuire prin mijloace de
transmitere Ia distanli (art. 208 C.pen.) sau violarea vielii private (art. 226 C.pen.), prin
raportare la o eventuali supraveghere tehnici. Sunt acestea niste infracliuni tradilionale ce pot
fi comise inclusiv prin mijloace tehnice sau intri in acceptiunea conceptului de ,,criminalitate
informaticf'? Un respuns transant la o asemenea intrebare l-am aprecia ca fiind unul hazardat,
existand argumente pentru a susjine oricare dintre aceste teze.
O primi problemi ar putea fi chiar aceea daci ar trebui si ne referim la ocriminalitate
informaticd' sau la ,,criminalitatea in ryberspaliu". Aceasta deoarece, daci termenul de
criminaLitate informatici pare a fi mai apropiat de ceea ce inlelegem pril ,,computer crime'l
criminalitatea in cyberspaliu ar fi mai apropiate de notiunea de ,,cybercrimdl Unii autori sustin
ci. existi o trecere de la categoria conceptuala. a criminaliteui informatice lin englezd, computer
crime I in ilalian| reati informaticil la criminalitatea in cyberspaliu lin englezd, cybercrime I in
italiand, reati ciberneticilts .
Preferim se nu polemizim pe marginea acestui subiect, folosind in continuare nofiunea
de ,,criminalitate informatici'l care este oricum la fel de vagi precum noliunea de ,,crimina-
litate in cyberspaliu". ln opinia noastre, aceste notiuni sunt interschimbabile. Apreciem, de
asemenea, cd infracliunile care intrd in accepfiunea acestor notiuni ridici ele insele atit de

D ln acest sens, S. GoRDoN,


R. Fono, On the definition and classification of cybercrime, in Journal of
Computer Virology, nr.212006, p. l3j A. ZAVRSNTK, Cybercrime definitional challenges and criminological
particularities, in Masaryk University Joumal of Law ard Technology, N.2l2O0B, p.2: V. CrocLEr, A.-R. ILrE,
Impactul drcptului penal european asupra noului Cod penal romin. Privire asupra tmfcului de persoane gi a
criminaLtalii informatice, in AUB (seria Drept), partea III 1U2012,p.337.
t3
Reiomandarea R (89) 9 privind criminalitatea informatice, p. 13; p KLEVE, R. DE MULDER, K. vAN
Noonrwrlr<, The definition of ICT Crime, in Computer Law & Security Review, vol. 27,20tt, p. 162; M,D.
GooDMAN, Why the Police dont carc about computer cdme, in Harvard journal of Law & Technology, vol.
10, N.3, 1997, p. 468; E. SrANcu, A.C. MorsE, Consideralii pdvind fenomenul de criminalitate informatici,
in AUB (seria Drept), nr. l/2010, p.42j I. SLABU, consideralii generale cuprivire la criminalitatea informatici,
in Studii de Secudtate Publici, vol. II, nr 4(8)l2\t3,p. tls.
ra
I. WALDEN, Harmonizing Computer Crime Laws in Europe, in European Iournal of Crime, Criminal
Law and Criminal Justi ce, \ol. 12, nt. 4l2OO4, p.321,
r5
A se vedea, in acest sens, L. PrcoTTr, Diritto penale e tecnologie informatichei Una visione d insiem, in
A. CADoppr, S, CANESTRART, A. MANNA, M. PApa (dir.), Cybercrime [Kindle], Ed. UTET Giuridica, Milano,
2019,la secliunea a 3-a,paisim.
ologice Criminalitatea informatici

tr-o etapi adolescen- multe probleme, incat aceste dezbateri juridice la nivel terminologic nu sunt decit o ,,perdea
e juridice ar trebui se de furdl Ibri relevanld. practici deosebiti. sau cel pulin asa ar trebui si fie, chiar daci, uneori,
legiuitorul national ori cel european ne demonstreazi ci in legisla{ie se poate face trimitere
este folosit extrem de
fi
la astfel de no{iuni cu un conlinul imprecir.
un concept deosebit Revenind, aparilia conceptului de ,,criminalitate informaticf' - sau cum i9i doregte cititorul
natici?" respunsul nu si il numeascd - {ine gi de tendinla de a grupa infractiunile in functie de specificul acestora.
AEa este cazul, de exemplu, cu infrac{iunile de criminalitate organizati (unde pot intra inclusiv
:epte faptul ce acesta cele privind criminalitatea informaticd'6), infractiunile economice (unde nu vedem de ce nu
rnctie de perspectivi, s-ar incadra Ei anumite infracliuni informatice precum frauda informaticd)r7 etc. observim,
finut. in acest sens, au de asemenea, ci aceastd incercare de a grupa anumite inftactiuni genereaze ins6 riscuri in plan
ze in legiturd cu acest juridic, deoarece nu tot timpul sintagmele folosite sunt cele mai fericite.
Ie in viitorul apropiat in acest sens, un exemplu potrivit ar fi sintagma ,,infractiuni economice prevAzute in legi
)nduite inftac!ionale, speciale'l care a fost apreciatd ca fiind neconstitutionali a se vedea, in acest sens, Decizia
iacliunile tradilionale CCR nr. 5731201113, in legituri cu neconstitulionalitatea art.74t C.pen. anteriorre. Nu putem
ire prin mijloace de dec6.t si precizim ci at6.t frauda informatici, cat si efectuarea de operaliuni financiare in
rt. 226 C.pen.), prin mod fraudulos erau previzute, anterior intrerii in vigoare a noului Cod penal, in legislatia
rni traditionale ce pot speciali - frauda informatici., in Legea nr. 161/2003, iar efectuarea de operatiuni, in Legea nr.
ului de,,criminalitate 365/2002. Din punctul nostru de vedere, nu existi niciun argument pentru a susline ce aceste
:a fiind unul hazardat, doud infracliuni nu intrau in categoria infracliunilor economicez. prevdzute in legi speciale la
care ficea trimitere art. 74r C.pen. anterior. Prin urmare, raportat la aplicarea in timp a legii
rim la ,,criminalitate penale faplicarea Iegii penale mai favorabile], art. 74'C.pen. anterior ar trebui si igi gd.seasci
:e, dacd termenul de aplicabilitate in ceea ce privegte infracliunea de fraudi informatici. qi efectuarea de operafiuni
-in ,,computer crime']
linanciare in mod fraudulos. Ambele infrac{iuni sunt contra patrimoniului, infracliunea de
ne'l Unii autori sustin efectuare de operatiuni financiare in mod fraudulos privind chiar sistemul bancar, ce reprezinti
lin englezd, computer un argument suplimentar in suslinerea concluziei invederate anterior.
tglezi' cybercrime I in
Pr{ctted Jrliliciardi inalta Curte de Casatie qi Justitierr: ,,(...) infracliunile retinute in
sarcina inculpatilor, respectiv art. 48 din Legea nr. 161/2003 ffokul informatic , tn.), ce
L continuare no.tiunea
constd in introducerea, modificarea si gtergerea fhrd drept de date informatice care au
Loliunea de ,,crimina-
fost utilizate in scopul producerii de consecinle juridice, $i art. 49 din Legea nr. l6l/2003
rbabile. Apreciem, de
licd ele insele atdt de 16
A se vedea, in acest sens, gi L.C. KovEsr, S. Frnre, lncadrarea juridicA a unor fapte de fraudi informa
ticd, in Dreptul, nr 1212006,p.I87.
" Exista autori ce plaseazi falsul informatic in sfera criminalitilii economice, fapt ce ne pune pe gdoduri
:r'bercrime, in Journal of referitor la inlelegerea corespunzdtoare a acestei infractiuni gi raportul acesteia cu infractiunea dJ fraudi
:nges and criminological informatic, - a se vedea E. SrANcu, A.C. MorsE, op. cit., p. 48.
2i \a Crocr-Er, A.-R. ILrE, 13
Publicati in M. Oi nr. 363 din 25 mai 2011. Exrras din Decizia CCR nr.57312011: ,,din redactarea
ralicului de persoane gi a aceluiasi alineat nu se desprinde cu suficienti claritate gi precizie care pot fi acele <unor infractiuni economice
previzute in legi speciale> [s.n.], putendu se a.junge la o injelegere dellcitari a conceptului de (infractiuni
R, DE MULDER, K. vAN economice" (cum ar fi, de Pilda, infracliunile impotriva iDtereselor linanciare ale Comunitdfilor Europene
)1.27, 2011, p. 162; M.D. ori infractiunile in legaturd directe cu infracliunile de coruplie prevdzute in Legea nr. 7812000 pentru pieve-
f Larv & Technology, vol. nirea, descoperirea $i sanclionarea faptelor de coruplie). Prin urmare, textul de lege criticat est; defici;r diD
:riminalitate informaticA, perspectiva lipsei de corelare atet cu alte prevederi similare din codul penal, cit cu cele reglementate in legi
-iminalitatea informatice, ;i
speciale la care se face trimitere, ceea ce este de nature se genereze confuzii, incertitudine gi dlficultagl in cee'a
ce prive$te interpretarea gi aplicarea acestuia'l
rrnal of Crime, Criminal
'' Normi legali ce permitea reducerea limitelor de pedeapsi, aplicarea unei amenzi penale ori a unei
sanctiuni administrative in fiDctie de cuantumul prejLtdiciului cauzat si recuperat.
: Una visioDe d'insiem, in Detalii despre semnificalia infrac{iunilor economice se pot vedea in M.K. Guru, criteriul infracliunilor
'zo
U TET Giuridica, Milano, economice, in Dreptul, nr. 1212008, p. 173 gi urm.
2l
ICCJ, s. pen., dec. nr.749l2ol3.
Conceptul de,,criminalitate informatici" s,i aspecte terminologice

lfrauda inJormaticd - n.n.], consti,nd in introducerea, modificarea sau gtergerea de


date informatice, restriclionarea accesului la aceste date ori lmpiedicarea in orice mod
a functionerii unui sistem informatic in scopul de a obline un beneficiu material, nu
au caracterul unor infracliuni economice de naturi se atragi incidenla dispoziliilor
art.7 4t C.pe\.lanterior - n.t.l. Fap,r].r I ci prin comiterea acestor infracliuni se urmiregte
producerea unui prejudiciu in dauaa piriilor vitdmate le clasifice ca fiind infracliuni de
rc?uJ.tat, inse in niciun caz nu pot fi clasifcate ca infractiuni econotnice ls.n.l". Credem cii
aceaste solulie este in parte discutabiH, fiind de asemenea regretabili omisiuaea instanlei
de a explica motivele pentru care a aiuns la aceasti concluzie. Simpla precizare cd nu
este suficient sl se urmereasci producerea unui prejudiciu nu reprezinte un argument
penlru lipsirea de efecle a art. 7 4t C.pen. anterior. Daci in ceea ce privegte infracliunea
de fals informatic achiesem opiniei instanlei, credem ci existd argumente solide pentru
respingerea tezei potrivit cireia frauda informatici este o infracliune economicd, De
altfel, paralela Iicuti, de multe ori, intre frauda informatici 9i ingeldciunea tradilionali
reprezinte un argument pentru aplicabilitatea art. 74r C.pen. anterior.
Revenind, daci in ceea ce privegte inftacgiunea de acces ilegal la un sistem informatic [art. 360
C.pen.l nu ar exista dificultili in
a susJine ce face parte din conceph. de,,criminalitate informaticdl
fiind chiar o infracliune definitorie pentru acest4 analiza se complce atunci cand discutdm despre
frauda informatici, falsul informatic, pornografia infantili, hirluirea prin mtloace de transmitere
la distanfi, racolarea de minori prin mijloace de transmitere la distanla etc.
Prin urmare, inainte de a explora pulin acest concept al ,,crimina[te$i informaticd',
credem ci s-ar impune o concluzie tranqante, gi anume aceea ci trimiterea la criminalitatea
informatici este deosebit de periculoasi atunci €and ne propunem si atingem standardul
impus de principiul legalitiilii". Cu toate ci am mai folosit - qi vom folosi in continuare
- trimiteri la acest concept, pentru a ne raporta in mod generic la anumite infraqiuni
informatice, credem ci, din perspectiva tehnicii legislative, este de evitat si se foloseasci
aceaste terminologie. Din punctul nostru de vedere, este de evitat a se folosi inclusiv trimiterea
la ,,infracfiuni informatice" [sintagmi ce putea fi identificati ln Legea nr. 2Il!999\23 ori la
,,infracliuni care se sivar$esc prin sisteme informatice sau mijloace de comunicare electronici.'
[sintagme regesite in cuprinsul art. 139 alin. (2) C.proc.pen.].
Gisim, agadar, ca fiind problematici prevederea din art. 139 alin. (2) C.proc.pen. in
materia supravegherii tehnice, ce face trimitere la sintagma care se sivirEesc
"infrac{iuni
prin sisteme informatice sau mijloace de comunicare electronici'. Aceasta este preluata
prin intermediul unei norme de trimitere inclusiv in conlinuhrl art. 152 alin. (1) lit. a)
C.proc.pen. [Oblinerea datelor de trafic Ai de localizare]. Sintagma devine problematici din
perspectiva respectS.rii principiului legalit{ii prevdzut de art. I alin. (5) din Constitulie,
ridicdnd, implicit, serioase semne de intrebare din perspectiva constitulionahtetii. Nimeni nu

" Pentru exemple de instrumente juridice supranalionale in care este folositi noliunea de ,,criminalitate
informaticf', se poate vedea gi R. FLoR, Lotta alla ,,criminliti" e tutela di ,,tradizionali" e ,,nuovi" diritti fonda-
mentali neel'era di Intemet, in Di tto Penale Contemporaneo, 2012,pp.3-4.
23
A se vedea, in acest sens, art. 23 alin. (l) lit. a) din Legea nr 2ll1999 pentru prevenirea $i sanclionarea
spllirii banilor (publicati ln M. Of. nr. 18 din 2l ianuarie 1999 $i abrogati prin art. 3t din Legea N.65612002),
ce fecea trimitere la ,,infractiunile sivaqite prin intermediul calculatoarelor". ln contexhrl in care infrac{iunile
despre care vorbim in prezent ca fiind ,,informatice" au apiiut pentru prima datd in legislatia naliooaE prin
intermediul Legii nr. 16U2003 9i al Legii nr. 365/2002, nu putem decat si ne intrebim ce infracfuni a arut in
vedere legiuitorul gi unde a fost controlul de constitutionalitate.
ologice Criminalitatea informatici

:area sau $tergerea de ne va putea convinge ci infracliunile ce ar trebui si fie inglobate in aceastd sintagmi sunt
.edicarea in orice mod determinabile. cu toate acestea, gisim drept fascinant faptul ia, pane in prezent, nu s-a ridicat
beneficiu material, nu in mod serios o problemd de constitulionalitate cu privire la sintagma ,,infracliuni care se
incidenta dispoziuilor sivargesc prin sisteme informatice sau mijloace comunicare electronicdl in ciuda
faptului ci
fractiuni se urmere$te aceasta sti la baza unei ingerinle majore in dreptur Ia viald private garantat
de art.26 din
ca fiind infrac_tiuni de constitulie. Mai mult, am putea si anticipim inclusiv concluzia cur{ii constitulionale pe
tice [s.n.]'1 Credem ci acest subiect, in sensul ci sintagma criticati nu suferd sub aspectul prevlziblhtegi.
Daci se
ile omisiunea instanlei va ajunge aici, tot ce ne dorim reprezinti oferirea cdtorva criterii obiective in baza clrora se
'impla precizare ci nu poate concluziona ce infractiuni intrd in acceptiunea sintagmei
,,infractiuni care se sivdrsesc
'prezintd un argument prin sisteme informatice sau mijloace de comunicare electronicf' gi se gtim de ce in aceasti
e privegte infracliunea categorie nu intre orice infractiune traditionali, de la omor la viol.
lumente solide pentru in context, nu putem decat si observdm faptul cd o asemenea sintagmi pare a se referi la
ctiune economicd.. De conceptul de ,,criminalitate informatic ' lato sensu, in care sistemul informatic nu este obiectul
;eliciunea tradilionald sau subiectul infracliunii, ci doar o,,unealtf'(un mijloc) ce poate fi folositi pentru a comite
rior. infractiuni traditionale. or, doar imaginatia ne opregte in a oferi exemple in care orice infrac-
m informatic [art. 360 tiune previzutd in codul penal poate fi comisd - in cel pulin una dintre formele participaliei
dnalitate informaticf l penale - prin intermediul unor sisteme informatice sau prin mijloace de comunicare
electro,
cAnd discutim despre nici. Vedem, in acest sens, posibilitatea de a sustrage un autovehicul modern printr_un control
fjloace de transmitere exercitat asupra acestuia de la distanti fremote access] sau posibilitatea de a ucide o persoand
prin dezactivarea de la distanle a unui dispoziriv tip pacemaker.ln aceste condilii, enumerarea
ralitetii informaticdl infracliunilor prevezute la art. r39 alin. (2) c.pen. nu ar mai fi una limitativi, supravegherea
rea la criminalitatea tehnici fiind susceptibile de a produce o ingerinll in dreptul la viali privati indiferent de
atingem standardul infractiunea la care ne raportem.
folosi in continuare Din perspectiva constitulionalitilii acestei sintagme, un punct de plecare ar putea fi chiar
anumite infractiuni DeciziaccR nr. 553/2015'za, referitoare neconstitutionalitatea sintagmei ,,trafic de stupefiantd'
itat se se foloseasci din cuprinsul dispozitiilor a . 223 alin. (2) C.proc.pen. Dispozilia legald ar putea ridica
)si inclusiv trimiterea probleme inclusiv din perspectiva ingerinlei in dreptul la viafe privati
[art. 8 din Conv. EDO],
nr. 2U19991'z3 ori la fiind discutabil in ce mdsuri sunt indeplinite condiliile ce 1in de calitatea legii, din perspectiva
nunicare electronicf' jurisprudentei GEDO - criteriul claritrlii qi previzibilitdlii normei legalers.
Aceasta clincolo
de faptul ci lipsa de claritate poate genera o interpretare abuzivi, cu repercusiuni in ceea ce
r. (2) C.proc.pen. in privegte respectarea principiului proporlionaliteui in contextul unei ingerinte in dreptul la
ni care se sivirqesc ria{d privati generate de supravegherea tehnici - art. g par. 2 din Conv EDO.
{ceasta este preluati Un alt exemplu relevant se regiseste in cuprinsul art. 2g0 alin. (1) pct. il din Legea nr
152 alin. (1) lit. a) 302i2004 privind cooperarea judiciara internalionali in materie penald, republicatdr6. Astfel,
ne problematici din intr-un articol important referitor la lista infractiunilor pentru care nu este necesare conditia
(5) din Constitulie,
onafitAtii. Nimeni nu '?a
Publicati in M. Ol nr. 707 din 2l septembrie 2015.
']s sub acest aspect, am subliniat cu o alte ocazie [a se vedea, in acest sens, G. zLATr, comentariu, in
!1. UDRoru (coord.), Codul de proceduri penali. Comentariu pe articole, ed. a II,a, Ed. C.H. Beck, Bucuregti,
)liunea de,,crimiDalitate 2017, p. 749, pa'. 721, faptul cd, degi in Capitolul VI al titlului VII din Codul penal, se regisesc
infracliunile
" e ,,nuovi" diritti fonda contra siguranfei sau integritilii sistemelor $i datelor informatice, infracqiunire care-se sivdrgesc prin
intermediul unui sistem informatic sau prin mijloace de comunicare electronici sunt extrem de
diverse_
ievenirea si sanctionarea -{stfel, amenintarea lart.206 C.pen.l, hertuirea [art.208 alin. (2) C.pen.], racolareade minori
[art.222 C.pen.],
din Legea nr. 656/2002), \ioiarea vielii private [art. 226 C.pen.], violarea secret'lui coresponde;lei -.pen.]
[art. 302 alin. (z) etc. s,rnt
r\-tul in care infracliunile infracliuni ce pot fi comise Prin sisteme informatice sau mijloace de comunicare electronice. iceasta firi
a
legislalia natiorale prin pune in discu{ie posibilitatea de a comite un act de violenli
fart. 193 c.pen.] ori o lipsire de libertate [art. 205
n ce infractiuni a a\,-ut in C.pea.] prin intermediul unui sistem informatic (sicl).
26
Republicati in M. Oi nr 4ll din 27 mai 2019.
Conceptul de ,,criminalitate informatice" gi aspecte terminologice

dublei incriminiri trimitere la sintagma ,faptelor legate de criminalitatea infomaticf',


se face
trimitere care nu ar trebui se surprirdi pe nimeni, ar,and in vedere ce sintagma este preluati
din cuprinsul art. 2 dn Decizia-cadru 2002l584ll{I privind mandatul european de arestare qi
procedurile de predare intre statele membre - cu menfiunea ce in instrumenhrl juridic european
se face trimitere doar la criminalitatea informatici, nu gi la faptele legate de aceasta'?T.
Credem ci reglementarea europeane este totugi superioare, deoarece sintagrna ,,faptelor
legate de", din dreptul nalional, poate genera mult mai multe disculii decdt o trimitere generice
la ,,criminalitatea informaticdl Probabil cea rnai radicali interpretare ar fi cea potrivit cereia
faptele legate de criminalitatea informatice sunt altele decat cele ce intri in cuprinsul notiunii
de ,,criminalitate informaticfl Altfel, daci faptele la care face trimitere legiuitorul sunt chiar
infracliuni informatice, nu inlelegem de ce acestea ar fi legate de criminalitatea informatici,
adici un ansamblu de infracliuni informatice.
Cu toate acestea, raliunea din spatele acestei formul6,ri, mai ales dacd ne raportem h instru-
mentul juridic european transpus in dreptul intern, pare deshrl de clar6. Identificarea acestei
raliuni line insi de elemente extrinseci actului normativ, deoarece, in acest caz, pare sd existe
un conflict intre ceea ce qi-a dorit legiuitorul nalional gi ceea ce a rezultat din transpunerea
deciziei-cadru.
Ar mai trebui poate precizat ca inclusiv Tratatul privind funcfionarea Uniunii Europene
[TFUE] face trimitere la conceptul de,,criminalitate informaticd'l in cuprinsul art. 83 alin. (1),
referitor la competenja Parlamentului European gi a Consiliului de a legifera, prin intermediul
directivelor, cu privire la definirea infracliunilor gi sancfiunilor in domenii considerate
de o gravitate deosebiti qi avAnd o dimensiune transfrontalieri. Aceaste trimitere este una
deosebit de periculoasi, deoarece poate conduce la o extindere nerezonabili a competenlei
Parlamentului European gi a Consiliului de a legifera in domeniul dreptului penal. Lipsa unei
definilii legale a criminalitalii informatice poate reprezenta, as,adar, un ,,cec in alul fiind doar o
chestiune de timp pAni ce vom putea discuta despre prirnul act de legiferare discutabil intr-un
domeniu apreciat ca ficind parte din conceptul ,,crimina[tigi informaticdl
De asemenea, Directiva 2018/1673/UE privind combaterea prin misuri de drept penal a
spilirii banilot'3 include in gama de activiteq infraclionale relevante gi ,,criminalitatea infor-
matici [s.n.l, inclusiv orice infractiune previzutl in Directiva 20l3l40luB a Parlamentului
European gi a ConsiliLrlui' [art. 2 par. 1 lit. (v) din Directivi] . Din aceasti formulare, pare si reiasi
destul de clar faptul ci legiuitorul european interpreteaze extensiv acest concept, ffri al limita
doar la infracliunile ce fac obiech:l art. 360-365 C.pen. Ceea ce rdmfure neclar este pini unde
se intinde acesta din perspectiva conduitelor infraclionale pe care le mai poate ingloba. AvAnd
ln yedere lejeritatea cu care legiuitorul ewopean tinde se se raporteze la acest concept in instru-
mentele juridice, as,teptim cu interes prima intervenfie a Curlii de Justilie a Uniunii Europene cu
priytue la respectarea principiului legaltifli.
Observim, de asernene4 ezitarea legiuitorului european de a se raporta doar la ,,criminalitatea
informaticdl acesta simlind nevoia de a clarifica in mod expres ce in acest concepl ar intra inclwiv
infrac$unile informatice previzute in Dire cli,n 20131401UE. Dace acest concept era unul clar din
perspectiva conlinutului, trimiterea la infracfiunile previzute in directivi nu ar fi fost necesari.

']7
Aceasti trimitere din lista infractiunilor excluse de la condilia dublei incrimineri a fost aprcciati, inclusiv
in literatum de specialitate, ca fiind vagi - a se vedea, in acest sens, M. FLDTCHER, R. LoiiR B. GIMoRE, EU
Criminal Law and Justice, Elgar European Law Publisher, 2008, p. 115.
'?3
Publicat in JOUE L 284 &n 12 noiembrie 2018.

10

S-ar putea să vă placă și