Documente Academic
Documente Profesional
Documente Cultură
Tratat de Criminalitate Informatica Vol.1 - George Zlati
Tratat de Criminalitate Informatica Vol.1 - George Zlati
ryeciah Analize,
L,l (coautor alituri
rsate, in Caiete de
almente Relevant,
nfornatice (I), in
fitiifii informatice
e stocare a datelor
forEiamijloacelor
alizarea obiechrlui
steia, in Dreptul,
diva l€gislaFei in
€srlui nea[torizat
hta,lege ferenda
..s
oLj
soloomon
-- Cuprins
le conexe, constituie
:1or sau a produselor
,-ute de prez€nta lege
.opii ale unei opere,
............... xxv
Listi de abrevieri
anendi punerea la
:lor sau a produselor Introducere
r acestora, indiferent
idual (art. 194). Titlul I. Conceptul de ,,criminalitate informaticf, gi aspecte terminologice......,............... 5
Capitolul I. Criminalitatea informatica
Secliunea l. Conceptul de ,,criminalitate informatici' ............................................................... 5
$1. Infracliuni indreptate impotriva sistemelor ori datelor informatice_
Sistemul informatic ca obiect al conduitei infractionale .-..-.
S2. Infracliuni unde sistemul informatic este doar un mlloc pentru a comite
infractiunea. Sistemul informatic ca subiect al conduitei inftactionale...................... 15
S3.Conduite infraclionale ce sunt incidentale pentru comiterea
altor infracliuni traditionale............... ..............16
Sectiunea a 2-a. Caracterele gi tratamentul juridic al criminalteui informatice ...................1g
Secliunea a 3-a. Statele pionier din perspectiva legiferirii in domeniul criminalititii
... ... ... ... ... .... ... ... ... ... ... .. 2 1
.................25
........ ... ... ... 2 8
52.Definitiasistemuluiinformaticindreptulintern.......... ................36
2.1. Definilia sistemului informatic in art. 35 din Legea nr 16112003 ........................3j
2.2. Definitia sistemului informatic in art. 181 alin. (1) C.pen................ .....................37
53. Definitia sistemului informatic in dreptul comparat.... ................3g
3.1. Sisteme de drept in care noliunea de,,sistem informatic" beneficiazi
de o defini{ie legaln .....................................................................39
Cuprins
\1
Cuprins
lic .. ... ........ ... ... ... 5 8 $1. Definilia notiunii de ,,mijloc de stocare a datelor informatice"....................................96
$2. Relevanla no.tiunii de ,,sistem informatic" din perspectiva dreptului procesual
58
penal gi a dreptului substanfial penal................. '.''.''.,,..'..'..'..................97
62
S3. Exemple relevante de mijloace (suporfi) de stocare a datelor informatice.................98
informatic .......64
3.1. Suporlii optici (CD, DVD, Blu-Ray etc.) ................ ......... ......9 8
...........................66
3.2. Hard disk, memory card, memory stick............... ...............98
t gezduite
3.3. Instrumentele de plati electronicd (cardul bancar)..... ...............98
3.4. Cartela SIM.... 99
69
Sectiunea a 3-a. Noliunile de,,program informatic" gi,,date informatice" 100
69
51. Definilia ,,datelor informaticd' gi a ,,programelor informaticd' in instrumentele
70
juridice internationale qi europene................... ..................................100
7T
L 1 . Convenlia privind criminalitatea informaticd, Raportul explicativ al Convenliei
72
privind criminalitatea informatice !i D ecizia-cadru 2005l222llAI
73
privind atacurile impotriva sistemelor informatice [abrogati] ...........................100
74
1.2. Directiya 2013/40/UE privind atacurile impotriva sistemelor informatice.......l01
75
52. Definilia ,,programelor" 9i,,datelor informatice" in dreptul intern...........................101
76 2.1. Defnijia,programelol' qi ,datelor informaticd' in art. 35 din Legea nr. 161/2003 .....101
78 2.2. Definilia ,,programelol' 9i ,datelor informatice" in art. iS1 alin. (2) C.pen............101
79 2.3. Definilia ,,datelor informatice" in Legea nr. 4551200I..........................................102
79 $3. Exemple de date informatice......... ....................................102
80 3.1. Calificarea unei inregistriri tehnice drept ,,date informatice".............................103
8i 3.2. Calificarea juridici a informaliei stocate pe o banda magnetici.........................103
81 54. Raportul dintre datele informatice gi programele informatice...................................103
82 4.1. Exemple de programe informatice Iicite.......................... 104
83 4.2. Exemple de programe informatice malilioase ............................. 104
84 4.3. Firmware ............. ................................... 104
VII
Cuprins
Capitolul II. Decizii ale Curlii Constitulionale, Recursuri ln interesul legii gi Decizii
ale Cur$i Europene a Drepturilor Omului 125
Secliunea 1. Decizii ale Curlii Constitulionale t25
Si. Decizia CCR nr. 183/2018 (despre misurile de securitate) .......125
52. Decizia CCR nr 353/2018 (despre accesul neautorizat) ................ 127
Secliunea a 2-a. Recursul in interesul legii - Decizia ICCI n. 1512013 128
S1. Analiza punctuali a dispozitirului Deciziei nr. 15/2013 128
92. Relevanfa Deciziei nr. 15/2013 din perspectiva noliunii
de ,,acces la un sistem informatic" t29
2.1. Fondul problemei t29
2.2. Opiniile exprimate cu privire la relalia dintre montarea skimmer-ttlwi
la bancomat !i accesul neautorizat la acesta...........................................................130
2.2.1. Opinia procurorului general ................130
2.2.2. Opinia judecitorului raportor 131
2.2.3. Opinia Facultalilor de Drept $i a lnstitutului de Cercetiri Juridice
din cadrul Academiei Romdne 131
2.3. Considerentele inaltei Cu4i de Casatie gi Justilie...................... 132
2.4. Critici punctuale Ia adresa deciziei ICCJ nr. 15/2013 133
\TI1
E--
Cuprins
trafacerii in 4.1. Cu privire la accesul discrelionar la date ...................... ... ... ... ... .. 1 3 6
eciziei-cadru 4.2. Cu privire la existenla unei notificdri aduse la cunogtinla angajatuIui...............136
......................... 106 4.3. Cu prMre la proportionalitatea gi necesitatea monitorizirii ...............................136
IX
Cuprins
X
Cuprins
XI
Cuprins
XII
Cuprins
.218 Sectiunea a 12-a. Formele agravate ale accesului ilegal la un sistem info rmalic....-..-........,,247
... ... ... .... . . .. . .. . .. ..2 I 8 gl. Scopul oblinerii de date informatice Iart. 360 alin. (2) C.pen.] .............-..........-........247
IN"
................247
s ......................219
sistemului
Lin care
219
...............250
.........................219
2.2. Ratiunea agravantei ........................... .......................................251
2.3. Natura misurilor de securitate - fizice, organizalionale ori doar logice? ..........253
.........................220
2.4. Caracteristicile md.surilor de securitate ..................................................................256
,i......................220
2.4.1. Natura qi specificul misurilor de securitate....... ..............256
lirtre soli........221
........................22r
2.4.J. Scopul conlrolului accesului ........... ... ... ... ... ... ... ..... ... ... ... ... ...2 5 8
) anterior ........222
2.4.4. Efectivitatea mdsurilor de securitate.............................................................25g
ct1e.. -...............222
2.4.5. Fiabilitatea (eficacitatea)
misurilor de securitate......................... ......-..-.....259
ibrmatic
'))) 2.5. Proceduri de interzicere ori de restrictionare a accesului ......................... ...........260
.........-..-..-..-....241
$2. Relalia cu frauda informatici (art. 249 C.pen.).............. ............-266
$3. Relalia cu alterarea integriti.fii datelor informatice (art. 362 C.pen.).... ...................262
........241
$4. Relalia cu operaliuni ilegale cu dispozitive sau programe informatice
(art.365 C.pen.) ...
.242
accesul Sectiunea a 2-a. Relatia cu alte infracliuni din Codul penat...................................................269
243 $1. Relafa cu infractiunea de violare a vietii private (art. 226 C.pen.).............. .........-..-.268
243 52. Rela{ia cu infracJiunea de furt (art.228 C.pen.)......... ......-..........269
.......................244 2.1. Accesarea sistemului informatic ulterior momentului sustragerii acestu ia.......269
.......................245 2.2. Sustragerea unor componente din diferite sisteme informatice
),1A si accesarea sistemului informatic alcituit din acestea..., .,,.,,..............,,,,,.,,.........271
.......................246 53. Relalia cu infrac{iunea de furt de folosinid [art.230 alin. (2) C.pen.]......... ........-..-..271
.......................247 54. Relalia cu infracliunea de tiinuire (art.270 C.pen.).... ...............272
XIII
Cuprins
XIV
Cuprins
.........................278 $2. Transpunerea in dreptul intern a art. 6 din Directiva (UE) 20191713..-..-.................305
XV
Cuprins
XVII
Cuprins
..........................-..-......457
421 1.5. Criterii pentru delimitarea fraudei informatice de ingeleciunea traditionali.......45g
).pen. si Decizia
1.5.1. Lipsa conduitei autoprejudiciante din partea victimei...............................45g
.............................423
i.5.2. Sistemul informatic - instrument sau obiect al acfiunii............................459
nfracliuni...,.,.. 425 1.5.3. Lipsa unei legituri subiective intre agent qi victime...................................459
............................425 1.5.4. IrelevanJa conduitei victimei..... ....................................459
425 1.5.5. Caracterul voluntar sau nevoluntar al transferului de active.....................460
425 1.6. Existenla unor conduite care se pliazi atat pe ingeliciunea traditionali,
426 cdt si pe frauda informatice................... ..................................460
rcavtotizat........,426 92. Relatia cu infractiunea de furt de folosinli Iart.230 alin. (2) C.pen.].......................461
............................428 2.1. Cadrul genera1............................... ...........461
430 2.2. Concurs de infractiuni sau concurs de calificiri ......... .............-..-..-......................462
430 2.3. Necesitatea incrimind.rii furtului in scop de folosinld .........................................463
432
$3. Relalia cu infracliunea de abuz de incredere (art.238 C.pen.) .................................463
433
54. Relatia cu infrac(iunea de distrugere (art. 253 C.pen.) ................... ............................464
4.1. Cadrul general .......................
436
4.2. Concurs de infractiuni ori concurs de calificiri?..................................................464
438
$5. Relatia cu infracliunea de delapidare (art.295 C.pen.) ...... ...............465
.. ... ... .. . . ... ... ... ... ... .440
Sec{iunea a 3-a. Relatia cu infractiunea prevezuti de art. 25 lit. c) din O.U.G.
atd
nr.7712009 ............ ......................466
rtinutul Capitolul V. Reformarea art. 249 C,pen...........,....
44r Sec{iunea 1, Propunerea unei reforme substanliale ....,...............,................,................,..,.......46g
33 C.pen.) ..........442 $1. Cadrul general ...............46g
............................442 $2. Modificarea art.244alln. (1) C.pen. prin introducerea unei teze distincte
de incriminare...... ................468
S3. Modificarea art.244 alin- (1) C.pen. prin ldrgirea sferei de aplicabilitate.................469
$4. Insuficienla mo drficirli art.244 C.pen. ........................................470
443 Sectiunea a 2 a. Propuneri de lege ferenda refetitoare la modificarea art. 249 C.pen.....-..-.470
444
$1. Cu privire Ia beneficiul material .
............................446
t
$2. Cu prMre Ia caracterul injust ....... ....-...........47I
S3. Referitor la modalitatea impiedicirii in orice mod a funclionirii
.............. 446
unui sistem informatic.......................... ..........................................471
n fraufl $4. Referitor la modalitatea deteriori.rii datelor informatice .......................... .................421
rstrument
Sectiunea a 3-a. Alte interven\li de lege ferenda................... ....................472
l/.o Titlul IV. Falsul inforrnatic (art. 325 C.pen.) ',.,.,..........,.... 47 5
............................452
Aspecte introductive 475
: la casieria
452 Capitolul L Raportul dintre reglementarea nationali si instrumentele juridice
lql supranationale .....,..,......... 476
Secliuneal. Sursa de inspiralie legiuitorului nalional.................... -.....................................476
a
.......-....................4s3 S1. Recomandarea Consiliului Europei din 1989.............. ................476
nJbrmatice.-.......454 52. Conventia Consiliului Europei privind Criminalitatea informaticd din 2001 qi
:iunea........-.......455 Raportul explicativ al Convenfiei privind criminalitatea informaticd.......................47g
Cuprins
)cK
Cuprins
:pnrl intern
fird drep1............... ........................526
D) Utilizarea (aplicarea) firi drept a unei semni.turi elec tronice.................527
E) Introducerea de date informatice (informa_tii) false in sistemul informatic
.....................................528
F) Introducere de date informatice in programul Revisal.. -...........................52g
G) Emiterea frauduloasd a unui instrument de platd eIectronicd..................530
........................ 487
H) Crearea unui cont (profil) fals pe o retea de socializare............................530
...........................487
I) Contrafacerea fclonarea] unei cartele SIM....... ................536
2.I.3. Ipoteze privind introducerea de date informatice, problematice
din perspectiva relinerii falsului informatic........ q77
49t A) Introducerea [publicarea] de anunluri de vdnzare fictive pe platformele
online ..........................
492 B) Publicarea pe Internet a unui model [tipar] pentru crearea unui
492 document electronic fals ......................
.........................540
................. -.........493 C) Introducerea unui program malitios in codul sursd al unei pagini web.54l
...........................494 D) Crearea unui duplicat dupi un document electronic......-..-........-..-..........542
495 E) Transferul de documente electronice intr-un sistem informatic .............542
496 2.2. Modalitatea modificdrii de date informatice............... ..........543
496 2.2. 1. Cadrul generaI................................... .............................543
497 2.2.2.Ipoteze d.e comitere a falsului informatic prin modificarea de date
497 informatice ........... .......-..................544
499 A) Modificarea notei intr-un catalog digital ....................................................544
499 B) Modificarea numirului de copii aflaji in intrelinere in baza de date
501 a autoritelii, in vederea oblinerii unei alte indemnizatii............................545
...........................503 C) Modificarea numdrului de telefon asociat unui cont bancar....................546
D) Allerarea unor imagini ce ar putea fi folosite drept probe intr-un proces.....546
E) Alterarea unei inregistriri audio-video folosite intr_o proceduri penali....547
ri informatic......507 F) Modificarea denumirii gi preJului unui produs la momentul vanzerii
i informatic......509 acestuia.........,,.........._-._-.
...........................509 G) Modificarea valorii hash stocate pe mijlocul de stocare pe care a fost
...........................509 salvati. copia efectuate in condiUile art. 168 alin. (9) C.proc.pen. ..............549
...........................s09 2.2.3.Ipoteze d.e modificare a datelor informatice, problematice din perspectiva
...........................510 retinerii falsului informatic.................. ..........................550
........510 A) Crearea unui cont fprofil] fictiv pe o re{ea de socializare .........................550
...........................510
B) Modificarea numdrului de telefon (ca ller ID spoofng)..............................551
)oc
Cuprins
Capitolul VI. Raportul dintre infracliunea de fals informatic gi alte infracliuni ........,,, 604
Secliunea 1. Relalia cu alte infracliuni informatice ......................................604
Sl. Relalia cu alterarea integritilii datelor informatice (art. 362 C.pen.)........ ................604
52. Rela$a cu perturbarea funclionerii sistemelor informatice (art. 363 C.pen.) ..........605
$3. Relalia cu transferul neautorizat de date (art. 364 C.pen.).......
$4. Relalia cu operaliuni ilegale cu dispozitiye sau programe informatice
(art. 365 C.pen.) ......................................607
$5. Rela{ia cu falsificarea instrumentelor de plati electronicd
[art.311alin. (2) C.pen.] ...............................607
$6. Relalia cu efectuarea de operaliuni financiare in mod fraudulos
(art. 250 C.pen.) ....608
Sectiunea a 2-a. Relalia cu alte infracliuni ..._609
$1. Relalia cu infractiunea de inqeHciune ...............
$2. Relalia cu infracliunea de falsificare a unei inregistreri tehnice
(art.324 C.pen.)... ...........609
$3. Rela{ia cu infractiunea de evaziune fiscah [art. 9 alin. (1) lit. c)
dinLegea nr.24ll2005l ........................
..........................................610
Bibliografie 6t9
Index tematic 645
)GIV
3cum Proi univ. dr.
. avocat Daniel NiF.
:sionale a unui taner
nificativ procesul de
Titlul I
Conceptul de ,,criminalitate informaticf' gi aspecte terminologice
nt persoanele cirora
at dingii dovadd, la
r element important
Capitolul I
Criminalitatea informatici
q
Si ne vom rezuma la a folosi aceastd noliune, deti in literatura de specialitate intahim o terminologie
cat se poate de variati ptec:urJj': e crime, high-tech crilhe, IT crime, ICT crime, computer c,"i/re etc. Vom evita
tmducerca acestor termeni in limba romani, pentru a nu aiunge la descoperirea de noi noliuni. In legeture
cu diversitatea acestor telmeni, apteciali ca fiind interschimbabili, se poate vedea J. Croucn, principles of
Cybercrime, ed. a II a, Cambridge University Press, UK, 2015, pp. 9-I0; I. VAsru, L. VAsru, Criminalitatea in
Cyberspaliu, op. cit., p. l19, n.s. nr. 5. A$ cum bine s-a evidenliat, oricare dintre acesti termeni ar fi analizali
gramatical, s ar ajunge Ia concluzia ce sunt deficitari, deoarece aduc limitiri ce ar pirea nejustificate - in acest
sens, J. CLoucH, Principles ofCybercrime, op. cit., p. 10. Astfel, noliunea de,,computer" cel pulin in sens
tradilional exclude alte dispozitive ce ar intra insi in accepliunea noliunii de ,,sistem informatic':
t0
A se vedea, in acest sens, un istoric al criminalititii informatice, pe faze,,de dezvoltare I in J.B. HrLL, N.E.
MARroN, Introduction to Cybercrime. Computer Crimes, Laws, and Policing in the 2l,iCentury [Kindle], Ed.
Praeger, SUA,2016, la Capitolul II - History ofCybercrime, passr'ar.
'r A se vedea, in acest sens, H.W EDcERToN, Corporate c minal responsability, in yale Law Iournal, m
5/1927, p.827. Antord clteazi cauze din common law dirl ar:trl 1864 [Statul c. Ohio R.R.l, lg4I lstatul c. Great
l4ror&s Co.] etc. A se vedea, de asemenea, o analize doctrinare din 1899, in C.J. LTNDLE! Criminal acts ofcor-
porations and their punishment, in American Lawyer, nr. 7/1899, p. 564 Qi urm.
Conceptul de ,,criminalitate informatici" si aspecte terminologice
credem ci studiul criminalita_tii informatice se afli, momentan, doar intr-o etapi. adolescen-
tini. Acest lucru inseamni ci mai avem multe de invifat, iar dezbaterile juridice ar trebui si
fie considerate ca fiind intr-o fazi incipienti.
Cert este faptd ce, degi acest concept a intrat deja in limbajul curent, este folosit extrem de
des, a devenit deja un subiect de o importanli deosebitA, acesta remene un concept deosebit
de vag" gi dificil de definit'3. La intrebarea,,Ce este criminalitatea informatici?', rispursul nu
poate fi decat unul complicat gi plin de nuante.
Tocmai de aceea inci nu exist6 o definilie legalita. in loc si se accepte faptul ci acesta
reprezinte un ,,concept-umbrelf' ce iqi schimbd. sensul si confinutul in funclie de perspectiv6.,
teoreticienii si decidenlii politici incearciin continuare si il umple de conlinut. in acest sens, au
fost elaborate gi vor fi elaborate in continuare definitii, clasificiri si analize in legeture cu acest
concept, inse, din punctul de nostru de vedere, este imposibil a se ajunge in viitorul apropiat
la un consens. Explicalia o regisim in gama deosebit de variatd de conduite infracfionale,
unele dintre acestea aflate, din perspectiva clasificirii, la limita dintre infracliunile traditionale
9i cele inforrnatice. Ne-am putea referi aici la infracliunea de hirtuire prin mijloace de
transmitere Ia distanli (art. 208 C.pen.) sau violarea vielii private (art. 226 C.pen.), prin
raportare la o eventuali supraveghere tehnici. Sunt acestea niste infracliuni tradilionale ce pot
fi comise inclusiv prin mijloace tehnice sau intri in acceptiunea conceptului de ,,criminalitate
informaticf'? Un respuns transant la o asemenea intrebare l-am aprecia ca fiind unul hazardat,
existand argumente pentru a susjine oricare dintre aceste teze.
O primi problemi ar putea fi chiar aceea daci ar trebui si ne referim la ocriminalitate
informaticd' sau la ,,criminalitatea in ryberspaliu". Aceasta deoarece, daci termenul de
criminaLitate informatici pare a fi mai apropiat de ceea ce inlelegem pril ,,computer crime'l
criminalitatea in cyberspaliu ar fi mai apropiate de notiunea de ,,cybercrimdl Unii autori sustin
ci. existi o trecere de la categoria conceptuala. a criminaliteui informatice lin englezd, computer
crime I in ilalian| reati informaticil la criminalitatea in cyberspaliu lin englezd, cybercrime I in
italiand, reati ciberneticilts .
Preferim se nu polemizim pe marginea acestui subiect, folosind in continuare nofiunea
de ,,criminalitate informatici'l care este oricum la fel de vagi precum noliunea de ,,crimina-
litate in cyberspaliu". ln opinia noastre, aceste notiuni sunt interschimbabile. Apreciem, de
asemenea, cd infracliunile care intrd in accepfiunea acestor notiuni ridici ele insele atit de
tr-o etapi adolescen- multe probleme, incat aceste dezbateri juridice la nivel terminologic nu sunt decit o ,,perdea
e juridice ar trebui se de furdl Ibri relevanld. practici deosebiti. sau cel pulin asa ar trebui si fie, chiar daci, uneori,
legiuitorul national ori cel european ne demonstreazi ci in legisla{ie se poate face trimitere
este folosit extrem de
fi
la astfel de no{iuni cu un conlinul imprecir.
un concept deosebit Revenind, aparilia conceptului de ,,criminalitate informaticf' - sau cum i9i doregte cititorul
natici?" respunsul nu si il numeascd - {ine gi de tendinla de a grupa infractiunile in functie de specificul acestora.
AEa este cazul, de exemplu, cu infrac{iunile de criminalitate organizati (unde pot intra inclusiv
:epte faptul ce acesta cele privind criminalitatea informaticd'6), infractiunile economice (unde nu vedem de ce nu
rnctie de perspectivi, s-ar incadra Ei anumite infracliuni informatice precum frauda informaticd)r7 etc. observim,
finut. in acest sens, au de asemenea, ci aceastd incercare de a grupa anumite inftactiuni genereaze ins6 riscuri in plan
ze in legiturd cu acest juridic, deoarece nu tot timpul sintagmele folosite sunt cele mai fericite.
Ie in viitorul apropiat in acest sens, un exemplu potrivit ar fi sintagma ,,infractiuni economice prevAzute in legi
)nduite inftac!ionale, speciale'l care a fost apreciatd ca fiind neconstitutionali a se vedea, in acest sens, Decizia
iacliunile tradilionale CCR nr. 5731201113, in legituri cu neconstitulionalitatea art.74t C.pen. anteriorre. Nu putem
ire prin mijloace de dec6.t si precizim ci at6.t frauda informatici, cat si efectuarea de operaliuni financiare in
rt. 226 C.pen.), prin mod fraudulos erau previzute, anterior intrerii in vigoare a noului Cod penal, in legislatia
rni traditionale ce pot speciali - frauda informatici., in Legea nr. 161/2003, iar efectuarea de operatiuni, in Legea nr.
ului de,,criminalitate 365/2002. Din punctul nostru de vedere, nu existi niciun argument pentru a susline ce aceste
:a fiind unul hazardat, doud infracliuni nu intrau in categoria infracliunilor economicez. prevdzute in legi speciale la
care ficea trimitere art. 74r C.pen. anterior. Prin urmare, raportat la aplicarea in timp a legii
rim la ,,criminalitate penale faplicarea Iegii penale mai favorabile], art. 74'C.pen. anterior ar trebui si igi gd.seasci
:e, dacd termenul de aplicabilitate in ceea ce privegte infracliunea de fraudi informatici. qi efectuarea de operafiuni
-in ,,computer crime']
linanciare in mod fraudulos. Ambele infrac{iuni sunt contra patrimoniului, infracliunea de
ne'l Unii autori sustin efectuare de operatiuni financiare in mod fraudulos privind chiar sistemul bancar, ce reprezinti
lin englezd, computer un argument suplimentar in suslinerea concluziei invederate anterior.
tglezi' cybercrime I in
Pr{ctted Jrliliciardi inalta Curte de Casatie qi Justitierr: ,,(...) infracliunile retinute in
sarcina inculpatilor, respectiv art. 48 din Legea nr. 161/2003 ffokul informatic , tn.), ce
L continuare no.tiunea
constd in introducerea, modificarea si gtergerea fhrd drept de date informatice care au
Loliunea de ,,crimina-
fost utilizate in scopul producerii de consecinle juridice, $i art. 49 din Legea nr. l6l/2003
rbabile. Apreciem, de
licd ele insele atdt de 16
A se vedea, in acest sens, gi L.C. KovEsr, S. Frnre, lncadrarea juridicA a unor fapte de fraudi informa
ticd, in Dreptul, nr 1212006,p.I87.
" Exista autori ce plaseazi falsul informatic in sfera criminalitilii economice, fapt ce ne pune pe gdoduri
:r'bercrime, in Journal of referitor la inlelegerea corespunzdtoare a acestei infractiuni gi raportul acesteia cu infractiunea dJ fraudi
:nges and criminological informatic, - a se vedea E. SrANcu, A.C. MorsE, op. cit., p. 48.
2i \a Crocr-Er, A.-R. ILrE, 13
Publicati in M. Oi nr. 363 din 25 mai 2011. Exrras din Decizia CCR nr.57312011: ,,din redactarea
ralicului de persoane gi a aceluiasi alineat nu se desprinde cu suficienti claritate gi precizie care pot fi acele <unor infractiuni economice
previzute in legi speciale> [s.n.], putendu se a.junge la o injelegere dellcitari a conceptului de (infractiuni
R, DE MULDER, K. vAN economice" (cum ar fi, de Pilda, infracliunile impotriva iDtereselor linanciare ale Comunitdfilor Europene
)1.27, 2011, p. 162; M.D. ori infractiunile in legaturd directe cu infracliunile de coruplie prevdzute in Legea nr. 7812000 pentru pieve-
f Larv & Technology, vol. nirea, descoperirea $i sanclionarea faptelor de coruplie). Prin urmare, textul de lege criticat est; defici;r diD
:riminalitate informaticA, perspectiva lipsei de corelare atet cu alte prevederi similare din codul penal, cit cu cele reglementate in legi
-iminalitatea informatice, ;i
speciale la care se face trimitere, ceea ce este de nature se genereze confuzii, incertitudine gi dlficultagl in cee'a
ce prive$te interpretarea gi aplicarea acestuia'l
rrnal of Crime, Criminal
'' Normi legali ce permitea reducerea limitelor de pedeapsi, aplicarea unei amenzi penale ori a unei
sanctiuni administrative in fiDctie de cuantumul prejLtdiciului cauzat si recuperat.
: Una visioDe d'insiem, in Detalii despre semnificalia infrac{iunilor economice se pot vedea in M.K. Guru, criteriul infracliunilor
'zo
U TET Giuridica, Milano, economice, in Dreptul, nr. 1212008, p. 173 gi urm.
2l
ICCJ, s. pen., dec. nr.749l2ol3.
Conceptul de,,criminalitate informatici" s,i aspecte terminologice
" Pentru exemple de instrumente juridice supranalionale in care este folositi noliunea de ,,criminalitate
informaticf', se poate vedea gi R. FLoR, Lotta alla ,,criminliti" e tutela di ,,tradizionali" e ,,nuovi" diritti fonda-
mentali neel'era di Intemet, in Di tto Penale Contemporaneo, 2012,pp.3-4.
23
A se vedea, in acest sens, art. 23 alin. (l) lit. a) din Legea nr 2ll1999 pentru prevenirea $i sanclionarea
spllirii banilor (publicati ln M. Of. nr. 18 din 2l ianuarie 1999 $i abrogati prin art. 3t din Legea N.65612002),
ce fecea trimitere la ,,infractiunile sivaqite prin intermediul calculatoarelor". ln contexhrl in care infrac{iunile
despre care vorbim in prezent ca fiind ,,informatice" au apiiut pentru prima datd in legislatia naliooaE prin
intermediul Legii nr. 16U2003 9i al Legii nr. 365/2002, nu putem decat si ne intrebim ce infracfuni a arut in
vedere legiuitorul gi unde a fost controlul de constitutionalitate.
ologice Criminalitatea informatici
:area sau $tergerea de ne va putea convinge ci infracliunile ce ar trebui si fie inglobate in aceastd sintagmi sunt
.edicarea in orice mod determinabile. cu toate acestea, gisim drept fascinant faptul ia, pane in prezent, nu s-a ridicat
beneficiu material, nu in mod serios o problemd de constitulionalitate cu privire la sintagma ,,infracliuni care se
incidenta dispoziuilor sivargesc prin sisteme informatice sau mijloace comunicare electronicdl in ciuda
faptului ci
fractiuni se urmere$te aceasta sti la baza unei ingerinle majore in dreptur Ia viald private garantat
de art.26 din
ca fiind infrac_tiuni de constitulie. Mai mult, am putea si anticipim inclusiv concluzia cur{ii constitulionale pe
tice [s.n.]'1 Credem ci acest subiect, in sensul ci sintagma criticati nu suferd sub aspectul prevlziblhtegi.
Daci se
ile omisiunea instanlei va ajunge aici, tot ce ne dorim reprezinti oferirea cdtorva criterii obiective in baza clrora se
'impla precizare ci nu poate concluziona ce infractiuni intrd in acceptiunea sintagmei
,,infractiuni care se sivdrsesc
'prezintd un argument prin sisteme informatice sau mijloace de comunicare electronicf' gi se gtim de ce in aceasti
e privegte infracliunea categorie nu intre orice infractiune traditionali, de la omor la viol.
lumente solide pentru in context, nu putem decat si observdm faptul cd o asemenea sintagmi pare a se referi la
ctiune economicd.. De conceptul de ,,criminalitate informatic ' lato sensu, in care sistemul informatic nu este obiectul
;eliciunea tradilionald sau subiectul infracliunii, ci doar o,,unealtf'(un mijloc) ce poate fi folositi pentru a comite
rior. infractiuni traditionale. or, doar imaginatia ne opregte in a oferi exemple in care orice infrac-
m informatic [art. 360 tiune previzutd in codul penal poate fi comisd - in cel pulin una dintre formele participaliei
dnalitate informaticf l penale - prin intermediul unor sisteme informatice sau prin mijloace de comunicare
electro,
cAnd discutim despre nici. Vedem, in acest sens, posibilitatea de a sustrage un autovehicul modern printr_un control
fjloace de transmitere exercitat asupra acestuia de la distanti fremote access] sau posibilitatea de a ucide o persoand
prin dezactivarea de la distanle a unui dispoziriv tip pacemaker.ln aceste condilii, enumerarea
ralitetii informaticdl infracliunilor prevezute la art. r39 alin. (2) c.pen. nu ar mai fi una limitativi, supravegherea
rea la criminalitatea tehnici fiind susceptibile de a produce o ingerinll in dreptul la viali privati indiferent de
atingem standardul infractiunea la care ne raportem.
folosi in continuare Din perspectiva constitulionalitilii acestei sintagme, un punct de plecare ar putea fi chiar
anumite infractiuni DeciziaccR nr. 553/2015'za, referitoare neconstitutionalitatea sintagmei ,,trafic de stupefiantd'
itat se se foloseasci din cuprinsul dispozitiilor a . 223 alin. (2) C.proc.pen. Dispozilia legald ar putea ridica
)si inclusiv trimiterea probleme inclusiv din perspectiva ingerinlei in dreptul la viafe privati
[art. 8 din Conv. EDO],
nr. 2U19991'z3 ori la fiind discutabil in ce mdsuri sunt indeplinite condiliile ce 1in de calitatea legii, din perspectiva
nunicare electronicf' jurisprudentei GEDO - criteriul claritrlii qi previzibilitdlii normei legalers.
Aceasta clincolo
de faptul ci lipsa de claritate poate genera o interpretare abuzivi, cu repercusiuni in ceea ce
r. (2) C.proc.pen. in privegte respectarea principiului proporlionaliteui in contextul unei ingerinte in dreptul la
ni care se sivirqesc ria{d privati generate de supravegherea tehnici - art. g par. 2 din Conv EDO.
{ceasta este preluati Un alt exemplu relevant se regiseste in cuprinsul art. 2g0 alin. (1) pct. il din Legea nr
152 alin. (1) lit. a) 302i2004 privind cooperarea judiciara internalionali in materie penald, republicatdr6. Astfel,
ne problematici din intr-un articol important referitor la lista infractiunilor pentru care nu este necesare conditia
(5) din Constitulie,
onafitAtii. Nimeni nu '?a
Publicati in M. Ol nr. 707 din 2l septembrie 2015.
']s sub acest aspect, am subliniat cu o alte ocazie [a se vedea, in acest sens, G. zLATr, comentariu, in
!1. UDRoru (coord.), Codul de proceduri penali. Comentariu pe articole, ed. a II,a, Ed. C.H. Beck, Bucuregti,
)liunea de,,crimiDalitate 2017, p. 749, pa'. 721, faptul cd, degi in Capitolul VI al titlului VII din Codul penal, se regisesc
infracliunile
" e ,,nuovi" diritti fonda contra siguranfei sau integritilii sistemelor $i datelor informatice, infracqiunire care-se sivdrgesc prin
intermediul unui sistem informatic sau prin mijloace de comunicare electronici sunt extrem de
diverse_
ievenirea si sanctionarea -{stfel, amenintarea lart.206 C.pen.l, hertuirea [art.208 alin. (2) C.pen.], racolareade minori
[art.222 C.pen.],
din Legea nr. 656/2002), \ioiarea vielii private [art. 226 C.pen.], violarea secret'lui coresponde;lei -.pen.]
[art. 302 alin. (z) etc. s,rnt
r\-tul in care infracliunile infracliuni ce pot fi comise Prin sisteme informatice sau mijloace de comunicare electronice. iceasta firi
a
legislalia natiorale prin pune in discu{ie posibilitatea de a comite un act de violenli
fart. 193 c.pen.] ori o lipsire de libertate [art. 205
n ce infractiuni a a\,-ut in C.pea.] prin intermediul unui sistem informatic (sicl).
26
Republicati in M. Oi nr 4ll din 27 mai 2019.
Conceptul de ,,criminalitate informatice" gi aspecte terminologice
']7
Aceasti trimitere din lista infractiunilor excluse de la condilia dublei incrimineri a fost aprcciati, inclusiv
in literatum de specialitate, ca fiind vagi - a se vedea, in acest sens, M. FLDTCHER, R. LoiiR B. GIMoRE, EU
Criminal Law and Justice, Elgar European Law Publisher, 2008, p. 115.
'?3
Publicat in JOUE L 284 &n 12 noiembrie 2018.
10