Sunteți pe pagina 1din 14

TEMA 5.

INFRACTIUNI INFORMATICE ÎN ACCEPTIUNE STRICTA

UNITĂȚI DE CONȚINUT:

1. Falsul informatic.
2. Frauda informatică.

TERMENI-CHEIE: fals, date informatice, sistem informatic, fraudă, pedeapsă.


1. FALSUL INFORMATIC.

Prin Legea nr. 6 din 02.02.20091 Parlamentul Republicii Moldova a ratificat Convenţia
Consiliului Europei privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 20012.
În conformitate cu art. 7 al Convenţiei, Republica Moldova s-a angajat să adopte măsurile
legislative şi alte măsuri considerate necesare pentru a incrimina ca infracţiune, potrivit dreptului
său intern, introducerea, modificarea sau ştergerea ilegală a datelor informatice ori pentru
restricţionarea ilegală a accesului la aceste date, rezultând date necorespunzătoare adevărului, în
scopul de a fi utilizate în vederea producerii unei consecinţe juridice. O Parte va putea condiţiona
răspunderea penală de existenţa unei intenţii frauduloase sau a unei alte intenţii delictuale.
Obiectul juridic special al infracţiunii prevăzute la art.2605 CP RM îl constituie relaţiile
sociale cu privire la încrederea publică în siguranţa şi fiabilitatea sistemelor informatice, la
valabilitatea şi autenticitatea datelor informatice, a întregului proces modern de prelucrare, stocare şi
tranzacţionare automată a datelor de interes oficial sau privat.
Obiectul imaterial al infracţiunii examinate îl reprezintă datele informatice autentice.
Conţinutul noţiunii „date informatice” a fost realizat în contextul analizei infracţiunii prevăzute la
art.2602 CP RM. Prin urmare, utilizăm aceiaşi noţiune realizată în contextul anterior. Totodată vom
menţiona că datele informatice ce nu corespund adevărului constituie produsul infracţiunii prevăzute
la art.2605 CP RM şi nu obiectul ei imaterial.
Victima infracţiuni poate fi după caz, fie o persoană fizică sau una juridică, ce a fost
prejudiciată sau căreia i s-au produs consecinţe juridice (de ordin financiar, moral ori social) în urma
contrafacerii datelor informatice.
Latura obiectivă a infracţiunii de fals informatic are următoarea structură: 1) fapta
prejudiciabilă ce poate să se manifeste în acţiunea de introducere, modificare sau ştergere ilegală a
datelor informatice ori de restricţionare ilegală a accesului la aceste date; 2) urmările prejudiciabile –
obţinerea de date informatice necorespunzătoare adevărului; 3) legătura cauzală dintre fapta
prejudiciabilă şi urmările prejudiciabile.
Prin urmare acţiunea prejudiciabilă se poate exprima prin următoarele patru modalităţi
normative ce au un caracter alternativ:
1. introducerea ilegală a datelor informatice;
1
Legea nr. 6 din 02-02-2009 pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea informatică. În:
Monitorul Oficial al Republicii Moldova nr.37-40 din 2009.
2
Convenţia Consiliului Europei privind criminalitatea informatică.
http://www.coe.int/t/dghl/cooperation/economiccrime/ cybercrime/Documents/Convention%20and%20protocol/ETS
%20185%20Romanian.pdf
2. modificarea ilegală a datelor informatice;
3. ştergerea ilegală a datelor informatice;
4. restricţionarea ilegală a accesului la datele informatice.
Listă este exhaustivă şi, astfel, nu poate include şi alte modalităţi de exprimare.
Modalităţile normative ale acţiunii prejudiciabile prevăzute la art.260 5 CP RM, enunţate mai
sus, au fost definite în contextul analizei infracţiunilor prevăzute la art.260 2 şi 2603 CP RM.
Astfel, putem face uz de la explicaţiile corespunzătoare.
Totodată aceste modalităţi normative ale faptei prejudiciabile se pot exprima în practică în
diferite modalităţi faptice. Cu titlu de exemplu, falsul informatic, aşa după cum reţine autorul român
Dobrinoiu I., s-ar putea realiza sub următoarele forme:
- inserarea, modificarea sau ştergerea de date în câmpurile unei baze de date existente la
nivelul unui centru de evidenţă informatizată a persoanei, unei bănci sau societăţi de
asigurări etc.
- prin acţiunea directă a făptuitorului asupra tastaturii ori prin copierea datelor de pe un suport
de stocare extern; alterarea documentelor stocate în format electronic, prin modificarea sau
ştergerea directă a cuvintelor etc.
Într-o abordare tehnică mai complexă, falsul informatic va adopta una dintre formele de
simulare.
De exemplu, în cadrul atacului prin disimulare – masquerade attack – făptuitorul iniţiază
sesiunea prin transmiterea unui pachet SYN (sincronizare) către server folosind adresa IP a
clientului ca adresă sursă. Adresa transmisă de hacker trebuie să fie aceea a unui host credibil.
Serverul va conforma pachetul SYN printr-un pachet SYN / ACK. Făptuitorul va conforma pachetul
SYN / ACK al serverului cu propriul său pachet. Pachetul făptuitorului va conţine valoarea
presupusă a numărului de secvenţă SVR_SEQ_0. Pentru a avea succes, făptuitorul nu trebuie să
intercepteze pachetele client, deoarece poate anticipa secvenţa SVR_SEQ_0 şi, ca atare, îl poate
confirma. Atacul prin disimulare are următoarele etape: 1) clientul simulat de făptuitor va primi
pachetul SYN / ACK de la server şi apoi poate genera un pachet RST (reset) către server, deoarece,
din punctul de vedere al clientului, nu există nici o sesiune. Potenţial, un făptuitor poate opri
generarea RST de către client fie prin efectuarea unui atac în momentul când calculatorul clientului
nu este conectat la reţea, fie prin depăşirea cozii TCP a clientului (folosind o variantă a atacului prin
desincronizare cu date nule), astfel că adevăratul client va pierde pachetul SYN / ACK de la server;
2) făptuitorul nu poate primi date de la server. Totuşi, făptuitorul poate transmite date, ceea ce
uneori poate compromite un host. Totuşi, dacă clientul este off-line sau incapabil de a recepta şi
transmite pachete RST, făptuitorul poate folosi atacul prin disimulare pentru a stabili o conexiune
TCP duplex cu serverul. Făptuitorul poate transmite şi primi date în numele clientului. Desigur,
făptuitorul trebuie să treacă de bariera de identificare. Dacă sistemul foloseşte o identificare bazată
pe host-uri credibile (cum este sistemul fişier de reţea network file system (NFS) sau comanda Unix
rlogin, făptuitorul va primi acces complet la serviciile host-ului.
Dacă ne referim la simularea e-mail-ului, este cazul de menţionat că poşta electronică pe
Internet este deosebit de simplu de simulat, motiv pentru care, în general, mesajele e-mail nu pot fi
credibile în lipsa unor facilităţi, cum sunt semnăturile digitale. Spre exemplu, să considerăm
schimbul de mesaje între două host-uri Internet. Schimbul se produce folosind un protocol simplu
care foloseşte comenzi cu caractere ASCII. Făptuitorul poate introduce cu uşurinţă aceste comenzi
manual, conectându-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). Host-ul
receptor are încredere în identitatea host-ului emiţător, astfel că făptuitorul poate simula cu uşurinţă
originea mesajului prin introducerea unei adrese a emiţătorului diferită de veritabila adresă a
făptuitorului. În consecinţă, orice utilizator fără privilegii poate falsifica sau simula mesaje de e-
mail.
În ce priveşte simularea hiperconexiunilor, este vorba despre unul dintre atacurile folosite
de infractori împotriva calculatoarelor care comunică prin protocolul de transport pentru
hypertext(HTTP). Infractorii pot construi atacuri asupra protocolului de autentificare a
serverului Secured Socket Layer folosit la crearea de browsere şi servere de Web sigure,
cum sunt cele ale firmelor Microsoft şi Netscape. Făptuitorul poate convinge browserul să se
conecteze la un server fals, în acest timp browserul prezentând aspectul obişnuit al unei sesiuni
sigure. Un făptuitor cu rol „intermediar” se introduce în fluxul de pachete, între client şi server.
Apoi, făptuitorul convinge utilizatorul să dezvăluie informaţii – gen numere de cărţi de credit,
numere de identificare personale pentru telefoanele mobile etc. – către serverul fals. Un alt risc la
simularea hiperconexiunii este acela că utilizatorul (de exemplu, un client bancar sau bază de date)
poate transfera şi rula applet-uri Java răuintenţionate de pe falsul server, având convingerea că
acestea provin de la serverul adevărat şi sunt, implicit, sigure. Se reţine că atacul prin simularea
hiperconexiunii exploatează un neajuns în modul în care majoritatea browserelor folosesc certificate
digitale pentru securizarea sesiunilor Web. Atacul prin simularea hiperconexiunii nu este orientat
numai asupra criptografiei de nivel scăzut sau asupra funcţionalităţii protocolului SSL. În
consecinţă, atacul poate fi îndreptat şi împotriva altor aplicaţii securizate cu certificat digital, în
funcţie de modul în care aceste aplicaţii îşi folosesc certificatele3.
În altă privinţă, simularea Web-ului este un alt tip de simulare. La simularea Web-ului,
făptuitorul creează o copie convingătoare, dar falsă a întregului Web. Web-ul fals este o reproducere
exactă a celui veritabil, adică are exact aceleaşi pagini şi conexiuni ca şi adevăratul Web. Cu toate
acestea, făptuitorul controlează integral falsul Web, astfel încât întregul trafic de reţea între
browserul victimei şi Web trece prin sistemul făptuitorului. La executarea unei simulări a Web-
ului, făptuitorul poate observa sau modifica toate datele trimise de la victimă la serverele Web. De
asemenea, făptuitorul are controlul întregului trafic returnat de serverele Web către victimă. În
consecinţă, făptuitorul dispune de multiple posibilităţi de exploatare4.
Aşa după cum stabileşte norma art.2605 CP RM, este necesar ca acţiunea de introducere,
modificare sau ştergere a datelor informatice ori de restricţionare a accesului la aceste date să aibă
un caracter ilegal.

3
Maxim Dobrinoiu. Infracţiuni în domeniul informatic. Bucureşti, 2006, pag. 215.216.
4
M.Dobrinoiu. Infractiunea de fals informatic. În: Revista română de dreptul proprietăţii intelectuale, 2007, nr.1, p.64-
88.
Infracţiunea de fals informatic nu este prezentă în oricare caz în care se produc date
necorespunzătoare adevărului, apte să producă consecinţe juridice. Deci, nu poate fi aplicată
răspunderea în baza art.2605 CP RM în situaţia în care accesul la sistemul informatic este legal, iar
subiectul care introduce, modifică, şterge datele sau restricţionează accesul la acestea are dreptul să
o facă. În acest caz dacă rezultă date necorespunzătoare adevărului, se poate reţine o altă infracţiune
de fals, dar din cele specificate la art.332 sau 361 CP RM, dacă sunt întrunite toate semnele şi
elementele acestor componenţe de infracţiune.
Cu titlu de exemplu, se va reţine infracţiunea de fals în acte publice (art.332 CP RM), iar nu
infracţiunea de fals informatic, în cazul în care o persoană publică falsifică pe calculatorul de la
locul de muncă un document oficial fals, de exemplu, prin desenarea ştampilei autorităţii publice
emitente. În acest caz, accesul la sistemul informatic este legal, iar datele informatice sunt
modificate de o persoană care are dreptul să facă acest lucru, atât sistemul informatic, cât şi
datele conţinute de acesta aparţinându-i.
Infracţiunea prevăzută la art.2605 CP RM este o infracţiune materială şi se consideră
consumată din momentul obţinerii de date informatice necorespunzătoare adevărului. Este suficientă
obţinerea acestor date, fără a fi utilizate în continuare pentru alte activităţi or utilizarea acestora
poate formula o altă componenţă de infracţiune, iar calificarea faptelor urmează a avea loc prin
concurs de infracţiuni, una dintre care va fi infracţiunea prevăzută la art.2605 CP RM.
Latura subiectivă a infracţiunii de fals informatic se caracterizează prin vinovăţie sub forma
intenţiei directe. Motivele infracţiunii pot fi dintre diferite: interesul material; interesul „sportiv”;
motivele huliganice; răzbunare; ură; invidie; ură socială, naţională, rasială sau religioasă etc.
Scopul infracţiunii prevăzute la art.2605 CP RM este special: scopul de utilizare a datelor
necorespunzătoare adevărului în vederea producerii unei consecinţe juridice. Datele sunt
susceptibile să producă consecinţe juridice, dacă sunt apte să dea naştere, să modifice sau să stingă
raporturi juridice, creând drepturi şi obligaţii.
În prezenţa oricărui alt scop fapta nu poate fi calificată în conformitate cu art.2605 CP RM.
Subiectul infracţiunii de fals informatic este persoana fizică responsabilă care la momentul
săvârşirii infracţiunii a atins vârsta de 16 ani. Persoana juridică nu poate fi subiect al acestei
infracţiuni.

2. FRAUDA INFORMATICĂ.
Prin Legea nr. 6 din 02.02.20095 Parlamentul Republicii Moldova a ratificat Convenţia
Consiliului Europei privind criminalitatea informatică adoptată la Budapesta la 23 noiembrie 20016.
În conformitate cu art. 8 al Convenţiei, Republica Moldova s-a angajat să adopte măsurile
legislative şi alte măsuri considerate necesare pentru a incrimina ca infracţiune, potrivit dreptului
său intern, fapta intenţionată şi fără drept de a cauza un prejudiciu patrimonial unei alte persoane:
a) prin orice introducere, alterare, ştergere sau suprimare a datelor informatice; b) prin orice
formă care aduce atingere funcţionării unui sistem informatic, cu intenţia frauduloasă sau
delictuală de a obţine fără drept un beneficiu economic pentru el însuşi sau pentru altă persoană.O
Parte va putea condiţiona răspunderea penală de existenţa unei intenţii frauduloase sau a unei alte
intenţii delictuale.
Din conţinutul dispoziţiei art.2606 CP RM, reţinem două variante-tip de infracţiuni şi o singură
circumstanţă agravată de infracţiune.
Prin urmare, prima variantă-tip de infracţiune, prevăzută la alin.(1) art.260 6 CP RM, se
manifestă în următoarele acţiuni prejudiciabile: introducerea, modificarea sau ştergerea datelor
informatice, în restricţionarea accesului la aceste date ori în împiedicarea în orice mod a funcţionării
unui sistem informatic, în scopul de a obţine un beneficiu material pentru sine sau pentru altul, dacă
aceste acţiuni au cauzat daune în proporţii mari.
Circumstanţa agravată de infracţiune, reţinută la lit.a) alin.(2) art.260 6 CP RM, presupune că
infracţiunea prevăzută la alineatul (1) este săvârşită de un grup criminal organizat sau de o
organizaţie criminală.
A doua variantă-tip de infracţiune, prevăzută la lit.b) alin.(2) art.2606 CP RM, se manifestă în
acţiunea prejudiciabilă: introducerea, modificarea sau ştergerea datelor informatice, în
restricţionarea accesului la aceste date ori în împiedicarea în orice mod a funcţionării unui sistem
informatic, în scopul de a obţine un beneficiu material pentru sine sau pentru altul, dacă a cauzat
daune în proporţii deosebit de mari.
Obiectul juridic special al acestei infracţiuni îl constituie relaţiile sociale cu privire la
integritatea patrimoniului unei persoane, atunci când prezenţa respectivei persoane în spaţiul
cibernetic se cuantifică într-un anumit volum de date stocate într-un sistem informatic sau vehiculate
într-o reţea.

5
Legea nr. 6 din 02-02-2009 pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea informatică. În:
Monitorul Oficial al Republicii Moldova nr.37-40 din 2009.
6
Convenţia Consiliului Europei privind criminalitatea informatică.
http://www.coe.int/t/dghl/cooperation/economiccrime/ cybercrime/Documents/Convention%20and%20protocol/ETS
%20185%20Romanian.pdf
Obiectul imaterial al infracţiunii prevăzute la alin.(1) art.2606 CP RM îl reprezintă datele
informatice. Conţinutul noţiunii „date informatice” a fost definit în cadrul analizei infracţiunii
specificate la art.2602 CP RM. Astfel, facem uz de explicaţiile corespunzătoare.
Victimă a infracţiunii prevăzute la alin.(1) art.2606 CP RM este persoana al cărei interes
patrimonial a fost prejudiciat prin acţiunea făptuitorului.
Latura obiectivă a infracţiunii prevăzute la alin.(1) art.2606 CP RM are următoarele semne
obligatorii: 1) fapta prejudiciabilă ce se poate manifesta în acţiunea de introducere, modificare sau
ştergere a datelor informatice, de restricţionare a accesului la aceste date sau de împiedicare în orice
mod a funcţionării unui sistem informatic; 2) urmările prejudiciabile – daunele în proporţii mari; 3)
legătura cauzală dintre fapta prejudiciabilă şi urmările prejudiciabile.
Deduce din conţinutul normative enunţat că, acţiunea prejudiciabilă prevăzută la alin.(1)
art.2606 CP RM poate să se exprime în următoarele cinci modalităţi normative cu caracter alternativ:
1) introducerea ilegală a datelor informatice;
2) modificarea ilegală a datelor informatice;
3) ştergerea ilegală a datelor informatice;
4) restricţionarea ilegală a accesului la datele informatice;
5) împiedicarea în orice mod a funcţionării unui sistem informatic.
Listă este exhaustivă şi nu poate include alte modalităţi de exprimare normativă or învinuirea poate
să se axeze doar în limita acestor cinci.
Împiedicarea în orice mod a funcţionării sistemului informatic presupune înfăptuirea oricărui
act de natură a duce la imposibilitatea utilizării respectivului sistem.
Spre exemplu, subiectul acţionează la o anumită dată şi la o anumită oră asupra sistemului
informatic al bursei de valori, reuşind să paralizeze tranzacţiile electronice de acţiuni, ceea ce are
repercusiuni serioase asupra afacerilor şi câştigurilor entităţilor aflate în plin proces de vânzare-
cumpărare.
Unele circumstanţe au mportanţă la individualizarea pedepsei. De exemplu, se poate lua în
considerare dacă imposibilitatea utilizării sistemului respectiv este: 1) parţială sau totală; 2)
temporară sau permanentă.
Cele cinci modalităţi normative reţinute în dispoziţia de la art.260 6 CP RM pot pot fi comise
prin diferite modalităţi faptice. Practica judiciară în domeniul dreptului penal evidenţiază cîteva
modalităţi faptice dintre cele mai des utilizate la săvîrşirea faptei.
Spre exemplu, modalitatea bait and switch este o formă de fraudă informatică în care
făptuitorul ademeneşte potenţiali clienţi făcând publicitate (preţ foarte mic, profitabilitatea afacerii
etc.) unor produse, care fie nu există în realitate, fie sunt ulterior schimbate cu produse aparent
similare, dar cu calităţi net inferioare. Ademenirea clienţilor se poate face şi prin mesaje de poştă
electronică sau prin intermediul unei (bine alcătuite) pagini de Web. În esenţă, clientului i se
prezintă posibilitatea de a achiziţiona un anumit produs la un preţ foarte mic, însă în momentul
onorării comenzii acestuia i se comunică faptul că produsul „nu mai există în stoc” şi i se oferă o
altă posibilitate, un alt produs (contrafăcut) ca o „consolare” pentru „inexistenţa” celui original
prezentat în anunţ. Caracteristic pentru această fraudă este faptul că în niciun moment autorul nu
intenţionează să vândă produsul-momeală.
O altă modalitate faptică de fraudă informatică, cunoscută în practica judiciară este cea
prin abuzul de încredere (confidence tricks). Şi în acest caz abordarea victimei de către infractor şi
chiar desfăşurarea acţiunii se face prin intermediul mijloacelor electronice (e-mail, pagină Web etc.).
Modalitatea analizată se bazează pe intenţia de a induce în eroare o persoană sau un grup de
persoane (denumite „ţinte”) cu privire la posibilitatea de a câştiga importante sume de bani sau de a
realiza ceva însemnat. De obicei, făptuitorul se bazează pe ajutorul unui complice, care, pe parcursul
înşelăciunii, va acţiona psihologic asupra ţintei inducându-i artificial senzaţia că „jocul”, „acţiunea”
etc. sunt cât se poate de reale şi profitabile, ele însuşi „având încredere în autor”. La origine,
acest truc se baza pe exploatarea anumitor laturi ale personalităţii umane, cum ar fi lăcomia sau
necinstea. Adesea, victimelor le sunt exploatate dorinţele de „înavuţire rapidă”, de „câştiguri de bani
fără efort” sau de investiţii „prea bune ca să fie adevărate”. Astfel, spre exemplu, ţinta va fi convinsă
de către făptuitor că va câştiga o importantă sumă de bani participând la înşelarea unei a treia
persoane, care, de fapt, este în legătură cu infractorul şi participă în complicitate la realizarea acestei
acţiuni. Bineînţeles, victima este cea care pierde „jocul”.
Printre modalităţile faptice de fraudă informatică se înscrie frauda cu avans (advance fee
fraud).
Este adesea cunoscută sub denumirea de „scrisori nigeriene”. În acest caz, victimele sunt
oameni bogaţi sau investitori din Europa, Asia sau America de Nord. Mijloacele de comitere variază
de la scrisorile expediate prin poştă sau faxuri la e-mail sau pagini Web. Schema de operare este
relativ simplă. O persoană (investitor, om de afaceri etc.) este contactată după următorul şablon:
„oficial cu rang înalt din Nigeria, intenţionez să expatriez importante fonduri şi vă solicit ajutorul de
a folosi conturile dvs. pentru transferul bancar, în schimbul unui comision de 10-20% din suma
transferată.”.
Presupusa afacere este în mod atent prezentată şi ca un „delict nesemnificativ”, care,
însă, oferă posibilitatea unor „importante câştiguri”. Inducerea, aproape subliminal, a ideii de „mică
ilegalitate” în legătură cu „operaţiunea” are rolul de a descuraja victima să raporteze cazul
autorităţilor în momentul în care realizează că, dându-şi detaliile de cont unor necunoscuţi, a fost în
realitate deposedată de toate lichidităţile sau economiile. Astfel de înşelăciuni îşi au originea în
Nigeria şi, de regulă, sunt pregătite astfel încât adresele de e-mail, site-urile Web, numerele de
telefon sau fax etc. să pară a fi cele ale unor centre de afaceri, firme sau chiar instituţii
guvernamentale locale. Există şi cazuri în care, în corespondenţa prin e-mail, autorii au solicitat în
mod direct victimelor sume de bani în lichidităţi pentru aşa-zise „mituiri ale altor oficiali ori ale
personalului bancar care urma să asigure transferul cel mare” etc.
O altă modalitate faptică de fraudă informatică este aşa-numita „fraudă salam”. Este o
operaţiune destul de simplu de realizat, dar necesită accesul în sistemul informatic al unei
instituţii bancare.
Autorul accesează aplicaţia informatică de gestionare conturi clienţi sau pe cea de facturare şi
modifică anumite linii din program în aşa fel, încât produce o rotunjire în minus a sumelor rezultate
din calculele bancare specifice, diferenţele fiind direcţionate către un anumit cont. Numele fraudei
este sugestiv pentru operaţiunea de obţinere, sumare şi transfer a tuturor procentelor rezultate din
rotunjirile aritmetice impuse prin soft7.
De asemenea, printre modalităţile faptice de fraudă informatică se înscrie „prizonierul
spaniol”.

7
Maxim Dobrinoiu. Infracţiuni în domeniul informatic. Bucureşti, 2006, pag. 223-226.
Modalitatea presupune că făptuitorul contactează ţinta (om de afaceri, familia acestuia,
persoane cu tendinţe caritabile etc.) printr-un mijloc electronic (e-mail, mesagerie instantă etc.) şi îi
„dezvăluie” faptul că este în legătură (telefonică, e-mail etc.) cu un „foarte important” ori
„binecunoscut” personaj din lumea politică-economică-socială ori artistică ce se află încarcerat sub
un alt nume în Spania, fiind victima unei înscenări. Întrucât personajul ar dori să evite publicitatea
de scandal, autorul înşelăciunii solicită „sprijinul financiar” al ţintei pentru a „plăti cauţiunea
personalităţii arestate”, urmând ca aceasta, la revenirea în ţară, să se „revanşeze considerabil”.
Adesea, frauda nu se opreşte după primul transfer bancar de acest gen, victima realizând mult mai
târziu, în cursul corespondenţei electronice cu autorul, că sunt necesare şi alte „operaţiuni
costisitoare” cărora a trebuit (trebuie) să le facă faţă „pentru eliberarea personajului”, totul fiind,
evident, construit artificial. Succesul fraudei rezidă de cele mai multe ori în măiestria jocului
psihologic al făptuitorului care îmbracă povestea „incredibilă” într-o aură de mister şi
confidenţialitate, reuşind să-i creeze victimei impresia că participă la o „acţiune de mare
însemnătate” în plan politic-economic-social ori artistic8.
Din cele menţionate mai sus se desprinde că, în raport cu infracţiunile prevăzute la art.190 şi
196 CP RM, infracţiunea specificată la alin.(1) art.260 6 CP RM se distinge prin recurgerea la
mijloace informatice (e-mail, mesagerie instantă, pagină Web etc.), aplicate într-un mediu
informatic.
Tocmai aceste mijloace speciale de săvârşire a infracţiunii au ca efect că alin.(1) art.260 6 CP
RM reprezintă o normă specială faţă de art.190 şi 196 CP RM. În consecinţă, aplicarea alin.(1)
art.2606 CP RM exclude reţinerea la calificare a uneia dintre infracţiunile prevăzute la art.190 sau
196 CP RM9.
Chiar dacă în dispoziţia de la alin.(1) art.2606 CP RM legislatorul nu a stabilit în mod expres
condiţia ilegalităţii acţiunii prejudiciabile, ne exprimăm poziţia că pentru întrunirea faptei
potrivit alin.(1) art.2606 CP RM este necesar ca acţiunea de introducere, modificare sau ştergere a
datelor informatice ori de restricţionare a accesului la aceste date, ori de împiedicare în orice mod a
funcţionării unui sistem informatic să aibă un caracter ilicit.
Infracţiunea prevăzută la alin.(1) art.2606 CP RM este o infracţiune material şi se consideră
consumată din momentul producerii de daune în proporţii mari. Mărimea daunelor cauzate prin
infracţiunea dată nu poate să depăşească 20 de salarii medii lunare pe economie prognozate. În caz
contrar, răspunderea se va aplica în conformitate cu lit.b) alin.(2) art.2606 CP RM.
8
M.A. Hotca, M.Dobrinoiu. Infracţiuni prevăzute în legi speciale. Comentarii şi explicaţii, p.609.
9
Brînză S., Stati V. Trata de Drept penal. Partea Specială. Volumul II. Chișinău: Tipografia centrală, 2015, p. 391.
Latura subiectivă a infracţiunii prevăzute la alin.(1) art.260 6 CP RM se caracterizează
prin vinovăţie sub forma intenţiei directe. În cele mai dese cazuri, motivul infracţiunii date se
exprimă în interesul material.
Scopul infracţiunii specificate la alin.(1) art.2606 CP RM este special - scopul de a obţine un
beneficiu material pentru sine sau pentru altul. În prezenţa oricărui alt scop fapta nu poate fi
calificată în conformitate cu alin.(1) art.260 6 CP RM. Pentru calificarea faptei în baza alin.(1)
art.2606 CP RM nu contează dacă scopul de a obţine un beneficiu material pentru sine sau pentru
altul a fost sau realizat.
Faptul dacă se urmăreşte obţinerea beneficiului material pentru făptuitorul însuşi sau pentru o
altă persoană nu este relevant în planul calificării faptei conform alin.(1) art.260 6 CP RM. Ulterior,
această circumstanţă poate fi luată în considerare la individualizarea pedepsei.
Subiectul infracţiunii prevăzute la alin.(1) art.2606 CP RM poate fi persoana fizică
responsabilă care la momentul săvârşirii infracţiunii a atins vârsta de 16 ani. Persoana juridică nu
poate fi subiect al infracţiunii în cauză.
După cum am remarcat mai sus, circumstanţa agravantă este prevăzută la lit.a) alin.(2) art.260 6
CP RM. Menţionăm că trăsăturile acesteia au fost descrise în cadrul analizei infracţiunilor examinate
anterior.
Deosebirea esenţială şi şi singura dintre infracţiunea prevăzută la lit.b) alin.(2) art.260 6 CP RM
şi infracţiunea consemnată la alin.(1) art.2606 CP RM constă în mărimea daunelor produse. Astfel,
în cazul infracţiunii prevăzute la alin.(1) art.2606 CP RM, valoarea pagubei pricinuite depăşeşte
2500 unităţi convenţionale. În contrast, în ipoteza infracţiunii prevăzute la lit.b) alin.(2) art.260 6 CP
RM, valoarea pagubei pricinuite depăşeşte 5000 unităţi convenţionale.

BIBLIOGRAFIE:

1. Brînză S., Stati V. Trata de Drept penal. Partea Specială. Volumul II. Chișinău: Tipografia
centrală, 2015
2. Convenţia Consiliului Europei privind criminalitatea informatică.
http://www.coe.int/t/dghl/cooperation/economiccrime/ cybercrime/Documents/Convention
%20and%20protocol/ETS%20185%20Romanian.pdf
3. Legea nr. 6 din 02-02-2009 pentru ratificarea Convenţiei Consiliului Europei privind
criminalitatea informatică. În: Monitorul Oficial al Republicii Moldova nr.37-40 din 2009.
4. Maxim Dobrinoiu. Infracţiuni în domeniul informatic. Bucureşti, 2006.
5. M.Dobrinoiu. Infractiunea de fals informatic. În: Revista română de dreptul proprietăţii
intelectuale, 2007, nr.1
6. Maxim Dobrinoiu. Infracţiuni în domeniul informatic. Bucureşti, 2006, pag. 223-226.
7. M.A. Hotca, M.Dobrinoiu. Infracţiuni prevăzute în legi speciale. Comentarii şi explicaţii,

8. Brînza S., Stati V. Tratat de Drept penal. Partea Specială. Volumul II– Chişinău, 2015.
9. Convenţia Consiliului Europei privind criminalitatea informatică.
http://www.coe.int/t/dghl/cooperation/economiccrime/ cybercrime/Documents/Convention
%20and%20protocol/ETS%20185%20Romanian.pdf
10. Dobrinoiu M. Analiza infracţiunii de operaţiuni ilegale cu dispozitive sau programe
informatice. În: Revista română de dreptul proprietăţii intelectuale, 2006, nr.4, p.95-98.
11. Dobrinoiu M. Infracţiunea de alterare a integrităţii datelor informatice. În: Revista
română de dreptul proprietăţii intelectuale, 2006, nr.3, p.57-75.
12. M.Dobrinoiu. Infractiunea de fals informatic. În: Revista română de dreptul proprietăţii
intelectuale, 2007, nr.1.
13. Dobrinoiu M. Infracțiuni în domeniul informatic. București, 2006
14. Drăgan A. Falsul informatic în noul Cod penal Român și a Codului penal al Republicii
Moldova. În: Revista Naţională De Drept, nr. 1, 2015
15. Ghid introductiv pentru aplicarea dispozițiilor legale referitoare la criminalitatea
informaționale. / Ministerul Comunicațiilor și Tehnologiilor Informaționale. București, 2004
16. Ionița Gh.-Iu. Infracțiunile din sfera criminalității informatice.București: Universul juridic,
2012, p. 13
17. Florescu V., G.Florescu. Analiza infracţiunilor informatice incriminate în legislaţia în
vigoare şi din perspectiva noului Cod penal. În: Revista Română de Informatică şi
Automatică, 2012, nr.2, p.21-28.
18. Hotca M.A., M.Dobrinoiu. Infracţiuni prevăzute în legi speciale. Comentarii şi explicaţii.
19. Legea cu privire la informatică, nr.1069-XIV din 22.06.2000. În: Monitorul Oficial al
Republicii Moldova, nr.73-74/547 din 05.07.2001
20. Legea cu privire la informatizare şi resursele informaţionale de stat, nr.467 din 21.11.2003.
În: Monitorul Oficial al Republicii Moldova, 2004, nr.6-12
21. Legea privind perevenirea și combaterea criminalității informatice, nr.20 din 03.02.2009. În:
Monitorul Oficial al Republicii Moldova, nr.11-12 din 26.01.2010
22. Legea privind accesul la informaţie, nr.982 din  11.05.2000. În: Monitorul Oficial al
Republicii Moldova, 2000, nr.88-90
23. Legea privind aprobarea Concepţiei securităţii informaţionale a Republicii Moldova, nr.
299 din  21.12.2017. În: Monitorul Oficial al Republicii Moldova, nr. 48-57 din 16.02.2018
24. Recomandarea ,,Infrastructura informaţională internă a autorităţilor administraţiei publice”
din 31.12.2015. Ministerul Tehnologiei Informației și Comunicațiilor, 2015.
http://old.mtic.gov.md/ro/recomandare-infrastructura-informationala-interna-autoritatilor-
administratiei-publice
25. Recomandarea (89)9 poate fi accesată la adresa https://wcd.coe.int/
com.instranet.InstraServlet?Command=com.instranet. CmdBlobGet&
DocId=702278&SecMode=1&Admin =0&Usage=4&InstranetImage=44024.
26. Recomandarea (88)2 poate fi accesată la adresa https://wcd.coe.int/
com.instranet.InstraServlet?Command=com.instranet. CmdBlobGet
&DocId=695618&SecMode=1&Admin= 0&Usage=4&InstranetImage=44761.
27. Recomandarea(95)13 accesată la adresa https://wcd.coe.int/ com.instranet.InstraServlet?
Command=com.instranet. CmdBlobGet& DocId=528032&SecMode=1&Admin=
0&Usage=4&InstranetImage=43141
28. Stein Schjolberg, Infracţiuni legate de utilizarea calculatorului, Conferinţa „Provocările
criminalităţii informatice”, Consiliul Europei - Strasbourg, 15-17 septembrie 2004,
disponibil la adresa http://www.cybercrimelaw.net/documents/ Strasbourg.

S-ar putea să vă placă și