Sunteți pe pagina 1din 22

INFRACȚIUNI INFORMATICE

Definiția noțiunii de criminalitate informatică


Clasificarea infracțiunilor informatice
Autorul infracţiunilor informatice
Caracteristicile infracţiunilor informatice
Analiza juridică a infracțiunilor informatice

Introducere

Noțiunea de criminalitate informatică a depășit definițiile tradiționale referitoare la infracțiuni îndreptate împotriva
sistemelor informatice, ajungând la includerea mai tuturor infracțiunilor care se pot comite în rețeaua Internet și cu
ajutorul sistemelor informatice. Astfel de exemple sunt: accesul ilegal la un sistem informatic, interceptarea ilegală
a unei transmisii de date, alterarea integrității datelor informatice, falsul informatic, frauda informatică,

Obiectivele şi competenţele unităţii de învăţare


Obiectivele unităţii de învăţare:
 să înțeleagă noțiunea de criminalitate informatică, să-și însușească o definiție standardizată;
 înţelegerea tipurilor de infracţiuni informatice care se săvârşesc, unde şi când s-au produs, cine este
implicat în acestea.
 să identifice trăsăturile esențiale ale infracțiunilor informatice.
 cunoașterea unor elemente generale pentru analiza juridică a infracțiunilor informatice.
Competenţele unităţii de învăţare:
 dezvoltarea unor abilitaţi de a operaţionaliza concepte referitoare la infracționalitatea informatică;
 studenţii se vor familiariza cu noțiunile fundamentale pentru analiza juridică a infracționalității
economice.

Definiția noțiunii de criminalitate informatică


În ceea ce priveşte definirea noţiunii de criminalitate informatică, găsirea unei definiţii unice, e foarte greu
de realizat, problema definiţiei fiind punctul de pornire la orice încercare de uniformizare a incriminărilor în această
materie. Criminalitatea informatică reprezintă o formă de criminalitate transnaţională, iar punerea ei în evidenţă
necesită cooperare internaţională1. Aceasta poate avea şanse de reuşită numai în prezenţa unui cadru comun de
înţelegere a problematicii şi modalităţilor de soluţionare a acesteia.
Astfel o definiţie standard şi date statistice semnificative sunt importante pentru a educa opinia publică în
legătură cu ameninţările informatice şi pentru a implica comunitatea în combaterea ei. Analiza infracţiunilor
informatice are un rol fundamental în prevenirea fenomenului infracţional de acest tip. Înţelegerea tipurilor de
infracţiuni informatice care se săvârşesc, unde şi când s-au produs, cine este implicat în acestea sunt necesare în
dezvoltarea unor planuri de prevenire proactive2.
Dacă nu utilizăm toţi aceleaşi definiţii sau cel puţin definiţii similare, este imposibil ca personalul IT,
utilizatorii sau victimele acestui tip de criminalitate, ofiţerii de poliţie, procurorii, judecătorii să comenteze
infracţiunile informatice în mod inteligibil3.
Mişcarea în direcţia standardizării definiţiei noţiunii de criminalitate informatică este dificilă, în lipsa unui
acord în privinţa unei terminologii de bază. Diferite încercări au fost făcute pentru a dezvolta un limbaj standard,
1
Popa, T., Frauda Informatică, Editura Universităţii din Oradea, 2002, Oradea, p.70.
2
Michael Cross, Scene of the Cybercrime, Ediția a II-a, Editura Syngress Publishing Inc., 2008, Rockland, Massachusetts, p.9.
3
Adrian Cristian Moise, Metodologia investigării criminalistice a infracțiunilor informatice , Ed. Universul Juridic, București,
2011, p.14.

7
care să descrie aspectele variate ale noţiunii de criminalitate informatică.
În acest context, au existat multe dezbateri între experţii din acest domeniu în privinţa utilizării unor definiţii
pentru a descrie infracţiunile din domeniul informatic. În mod neîndoielnic şi dincolo de orice dezbatere, toţi
cercetătorii au recunoscut că fenomenul există, însă de fiecare dată definiţiile date comportamentului infracţional
au fost variate şi circumscrise conţinutului studiilor realizate. Astfel, deşi dezbaterile durează de câţiva ani buni, tot
nu s-a reuşit a se adopta o definiţie internaţional recunoscută a fenomenului criminalităţii informatice.
Chiar dacă o definiţie standard a criminalităţii informatice nu a fost obţinută, în schimb există în acest
moment mai multe definiţii funcţionale ale acestui fenomen.
Primele încercări de definire a termenului de criminalitate informatică au avut loc în anul 1983, când
Organizaţia pentru Cooperare şi Dezvoltare Economică a decis la Paris numirea unui comitet de experţi care să
analizeze problema infracţiunilor în legătură cu utilizarea calculatorului şi necesitatea modificării legislaţiilor
penale4. Acest comitet de experţi şi-a finalizat activitatea în anul 1986 prin publicarea unui raport care analiza
legislaţia curentă şi făcea propuneri în lupta împotriva criminalităţii informatice 5. Tot în cadrul acestui raport s-a
definit şi noţiunea de infracţiune informatică, ca fiind „orice comportament ilegal, neetic sau neautorizat ce priveşte
un tratament automat de date şi/sau o transmitere de date”. Totuşi se poate observa că aceşti experţi nu au
considerat utilă precizarea expresiei „criminalitatea informatică”, în schimb au reţinut o definiţie funcţională, ca
bază de studiu6. Alţi experţi în domeniul criminalităţii informatice au definit infracţionalitatea informatică, drept
„orice acţiune ilegală în care un calculator este instrumentul sau obiectul delictului, altfel spus, orice infracţiune al
cărei mijloc sau scop este influenţarea funcţiei calculatorului” 7. Totodată, profesorul Tudor Amza defineşte şi el
termenul de „criminalitate informatică”, care „reprezintă totalitatea faptelor comise în zona noilor tehnologii, într-o
anumită perioadă de timp şi pe un anumit teritoriu bine determinat”8.
Comitetul European pentru Probleme Criminale consideră că toate tentativele de definire a criminalităţii
informatice „prezintă unele inconveniente ce nu se împacă uşor cu obiectivul conciziei formulării şi cu acela de a
nu se mai lăsa nicio îndoială asupra importanţei sau utilizării definiţiei”9. Toate aceste încercări de definire a
criminalităţii informatice au condus Comitetul European pentru Probleme Criminale spre adoptarea aceleaşi
definiţii ca şi cea a grupului de experţi ai Organizaţiei pentru Cooperare şi Dezvoltare Economică, fără a da o
definiţie proprie infracţionalităţii informatice. În final, Comitetul European pentru Probleme Criminale, adoptă
expresia „criminalitatea în relaţie cu calculatorul” (computer-related crime) şi lasă la latitudinea legiuitorilor
naţionali de a adapta această definiţie la propriul lor sistem judiciar şi la tradiţiile lor istorice10.
La nivel internaţional au fost folosiţi pentru prima dată termenii criminalitate informatică (computer crime) şi
criminalitate în legătură cu utilizarea calculatorului (computer-related crime), în legislaţia Statelor Unite ale
Americii (US Computer Fraud and Abuse Act), cât şi în legislaţia Regatului Unit al Marii Britanii (UK Computer
Abuse Act)11. Aceste legi se referă la un set limitat de infracţiuni cum ar fi: furtul de servicii utilizând computerul,
accesul neautorizat la computerele protejate; pirateria software şi alterarea sau furtul de informaţii stocate
electronic; stoarcerea de bani comisă cu ajutorul computerului, accesul neautorizat în reţelele bancare, traficul cu
parole furate şi transmiterea de viruşi distructivi sau comenzi.

4
International Telecommunication Union, WSIS Thematic Meeting on Cybersecurity, Stein Schjolberg, Amanda M.
Hubbard, „Harmonizing National Legal Approaches On Cybercrime”, June 2005, Geneva, p.8, http://www.itu.int/osg/spu/
cybersecurity/presentations/session12_schjolberg.pdf.
5
International Telecommunication Union, Cybercrime Legislation Resources, Understanding Cybercrime: A Guide for
Developing Countries, April 2009, p.102, disponibil pe site-ul: http://www.itu.int/ITU-D/cyb/cybersecurity/legislation.html.
6
Ioana Vasiu, Criminalitatea Informatică, Ediţia a II-a, Editura Nemira, 2001, Bucureşti, p.26.
7
Idem, p. 27.
8
Tudor Amza, Cosmin-Petronel Amza, Criminalitatea informatică, Editura Lumina Lex, 2003, Bucureşti, p.13.
9
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, Editura C.H. Beck, 2006, Bucureşti, p.62.
10
Idem, p.63.
11
Eoghan Casey, Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet , Ediția a II-a,
Editura Elsevier Academic Press, 2004, San Diego, California, p.19.

8
Una din principalele dificultăţi în definirea criminalităţii informatice este situaţia care apare, când
computerul sau reţeaua nu sunt implicate direct într-o infracţiune, dar încă conţin probe digitale în legătură cu
infracţiunea. De exemplu, un suspect care pretinde că utiliza Internetul în momentul săvârşirii unei infracţiuni. Cu
toate că, computerul nu a jucat nici un rol în comiterea infracţiunii, totuşi el conţine probe digitale importante în
legătură cu infracţiunea. Aşadar pentru a adapta acest tip de situaţie, termenul de infracţiune în legătură cu
utilizarea calculatorului (computer-related crime) este utilizat în infracţiuni care implică computere şi reţele, cât şi
în infracţiuni care nu implică computerul în comiterea infracţiunii (rolul computerului fiind de a depozita probe
digitale referitoare la infracţiune)12.
În privinţa definirii termenului de „infracţionalitate informatică”, şi Organizaţia Naţiunilor Unite a acceptat
utilizarea concomitentă a celor doi termeni (computer crime şi computer-related crime), considerându-i echivalenţi
din punctul de vedere al semnificaţiei pe care o reprezintă 13. Tot în acelaşi document al Organizaţiei Naţiunilor
Unite se subliniază şi diferenţa în ceea ce priveşte semnificaţia termenilor: „abuz informatic” (computer abuse) şi
„utilizarea greşită a calculatorului” (computer misuse). Primul termen, noţiunea de „abuz informatic” semnifică
intenţia de fraudă, prin accesul neautorizat la un computer. Al doilea termen, „utilizarea greşită a unui calculator”
(computer misuse) se referă la acţionarea greşită a unui calculator. În ceea ce priveşte intenţia de fraudă putem
da un exemplu: dacă un angajat primeşte o parolă de la un alt angajat pentru a accesa o anumită bază de date,
atunci acest angajat nu poate fi acuzat că a comis o infracţiune, deoarece acest angajat a accesat baza de date
neştiind că nu are acces la aceasta; situaţia este diferită când acelaşi angajat fură parola de la colegul lui pentru a
aceesa baza de date, dar de data aceasta el ştie că nu este autorizat să acceseze această bază de date, caz în
care el va fi acuzat de comiterea unei infracţiuni.
Un alt termen des utilizat la nivel internaţional în ceea ce priveşte terminologia fenomenului de criminalitate
informatică este termenul de criminalitate cibernetică (cybercrime)14.
Cybercrime (criminalitatea cibernetică) reprezintă un termen vast şi generic care se referă la infracţiunile
comise utilizând computerele şi reţeaua Internet15.
La al zecelea Congres al Organizaţiei Naţiunilor Unite privind „Prevenirea infracţiunilor şi tratamentul
infractorilor”, într-o sesiune de lucru dedicată problemei infracţiunilor care au legătură cu reţelele de computer,
termenul de cybercrime a fost definit astfel16:
1. Cybercrime în sens restrâns (computer crime): „Orice comportament ilegal condus prin intermediul
unor operaţii electronice, care au ca ţintă securitatea sistemelor de computer şi datele prelucrate de acestea”.
2. Cybercrime în sens larg (computer-related crime): „Orice comportament ilegal săvârşit prin
mijlocul/sau în relaţia cu un sistem de computer sau reţea, care include astfel de infracţiuni cum ar fi posesia
ilegală şi oferirea şi distribuirea de informaţii prin intermediul unui sistem de computer sau reţea”. Tot în cadrul
aceluiaşi Congres au fost date exemple de infracţiuni informatice:
- accesul neautorizat;
- distrugerea datelor sau programelor din computer;
- sabotajul informatic;
- interceptarea neautorizată a comunicaţiilor;
- spionajul informatic.
Termenul de infracţiune cibernetică (cybercrime) mai este definit şi în următorul fel: „acea faptă prevăzută
de legea penală, comisă cu vinovăţie, de către o persoană sau un grup de persoane care folosesc un calculator,
şi, cu ajutorul comunicării informaţiilor prin cablu, comit o faptă care prezintă pericol social ce aduce prejudicii unei
12
Ibidem.
13
International review of criminal policy-United Nations Manual on the prevention and control of computer-related crime,
pct.21, disponibil pe site-ul: http://www.uncjin.org/Documents/EighthCongress.html.
14
Adrian Cristian Moise, op.cit., p.17.
15
Michael Cross, op.cit., p.2.
16
Ibidem.

9
persoane, unei societăţi comerciale ori intereselor statului”17.
Criminalitatea cibernetică (cybercrime) mai este definită ca „infracţiunea în care computerele şi reţeaua
sunt utilizate fiecare ca ţinte sau instrumente ale infracţiunii”18.
Un alt termen utilizat în definirea criminalităţii informaticii este termenul high-technology crime (criminalitate
de înaltă tehnologie). Termenul de înaltă tehnologie (high-technology) poate fi definit ca o formă de dispozitive
electronice cum ar fi de exemplu: computerele, telefoanele celulare şi alte dispozitive de comunicaţii digitale19.
Activitatea infracţională implică utilizarea performanţelor acestor dispozitive în comiterea diferitelor
infracţiuni cum ar fi de exemplu: furtul de bani sau date prin intermediul computerului; utilizarea telefoniei mobile
în activităţile care privesc traficul de droguri etc.20.
Exemple de astfel de infracţiuni informatice (high-technology crimes):
- hacking-ul (accesul neautorizat);
- phone phreaking-ul (accesul neautorizat într-o reţea de comunicare prin utilizarea telefonului mobil);
- child pornography (pornografia infantilă);
- identity theft (furtul de identitate).
Departamentul de Justiţie al Statelor Unite ale Americii ( US Department of Justice) defineşte şi el noţiunea
de criminalitate informatică (computer crime), ca „orice încălcare a legislaţiei penale care implică o cunoaştere a
tehnologiei computerului pentru comiterea, investigarea sau incriminarea infracţiunilor”21.
Ghidul introductiv pentru aplicarea dispoziţiilor legale referitoare la criminalitatea informatică , defineşte
noţiunea de infracţiune informatică, atât în sens larg cât şi în sens restrâns, definiţie care se regăseşte şi în
documentele Organizaţiei Naţiunilor Unite22:
1. Prin infracţiune informatică în sens larg se înţelege: „orice infracţiune în care un calculator sau o reţea
de calculatoare este obiectul unei infracţiuni, sau în care un calculator sau o reţea de calculatoare este
instrumentul sau mediul de înfăptuire a unei infracţiuni.”
2. Prin infracţiune informatică în sens restrâns se înţelege: „orice infracţiune în care făptuitorul
interferează, fără autorizare, cu procesul de prelucrare automată a datelor.”
Recomandarea nr. R(95)13 privind problemele de drept procedural penal legate de tehnologia informaţiei a
definit conceptul de criminalitate informatică în felul următor: „orice activităţi infracţionale pentru care autorităţile
de investigare trebuie să obţină accesul la informaţiile care sunt prelucrate sau transmise în sistemele
computerizate, sau în sistemele de prelucrare a datelor electronice”23.
O altă definiţie a noţiunii de infracţiune informatică o găsim şi în lucrarea „Black’s Law Dictionary” din anul
1999: „infracţiunea informatică reprezintă o infracţiune care necesită cunoştinţe despre tehnologia computerului,
cum ar fi sabotajul sau furtul datelor din computer, sau utilizarea computerului pentru a comite o altă infracţiune”24.
Din analiza tuturor definiţiilor în legătură cu criminalitatea informatică, considerăm că cea mai
cuprinzătoare şi inteligibilă definiţie este cea prezentată în Ghidul introductiv pentru aplicarea dispoziţiilor legale
referitoare la criminalitatea informatică şi anume definiţia infracţiunii informatice în sens larg.
17
Tudor Amza, Cosmin Petronel Amza, op.cit., p.54.
18
Robert Moore, Search and Seizure of Digital Evidence, LFB Scholary Publishing LLC, 2005, New York, p.6.
19
Larry Coutorie, The future of high-technology crime: A parallel Delphi study , Journal of Criminal Justice, Volume 23, Issue
1, 1995, p.13-27, http://www.sciencedirect.com/science?ob=Article ListURL&method =list&Article
20
Ibidem.
21
Joseph Audal, Quincy Lu, Peter Roman, Computer Crimes, The American Criminal Law Review, Chicago, Spring 2008,
vol 45, Issue 2, disponibil pe site-ul: http://proquest.umi.com/pqdweb?did=1485910751&
sid=2&Fmt=2&clientld=65082&RQT=309&VName=PQD .
22
Romanian Information Technology Initiative şi Guvernul României, Ghid introductiv pentru aplicarea dispoziţiilor legale
referitoare la criminalitatea informatică, 2004, Bucureşti, p.51, disponibil pe site-ul: http://www.riti-internews.ro/ro/ghid.htm.
23
International Telecommunication Union, WSIS Thematic Meeting on Cybersecurity, Stein Schjolberg, Amanda M.
Hubbard, Harmonizing National Legal Approaches On Cybercrime , June 2005, Geneva, p.4, disponibilă pe site-ul:
http://www.itu.int/osg/spu/cybersecurity/presentations/session12schjolberg.pdf.
24
Bryan A. Garner, Black's Law Dictionary, Ediția a VII-a, Editura West Group, 1999, Saint Paul, Minnesota, p.377.

10
Clasificarea infracțiunilor informatice

Conţinutul infracţiunilor informatice este deosebit de variat, fiind abordat din diferite puncte de vedere în
cadrul lucrărilor de specialitate.
Astfel infracţiunile informatice cuprind pe lângă actele infracţionale clasice (fraudă, contrafaceri, prostituţie,
înşelăciune) şi fapte proprii domeniului cibernetic (pirateria software, furtul de carduri sau falsificarea
instrumentelor de plată electronică, virusarea reţelelor, terorismul electronic, hărţuirea prin e-mail)25.
Recomandarea nr. R(89)9 asupra criminalităţii în relaţie cu calculatorul, una dintre cele mai importante
recomandări ale Consiliului Europei, are meritul de a fi realizat o clasificare a infracţiunilor informatice în două
secţiuni intitulate: lista minimală şi lista facultativă.
Lista minimală de infracţiuni cuprinde26:
- Frauda în legătură cu calculatorul: Introducerea, alterarea, ştergerea sau înlocuirea datelor sau
programelor informatice, sau orice altă interferare în cursul procesării datelor care influenţează rezultatul
procesării datelor, prin aceasta producând pierderi economice sau orice altă pierdere în proprietatea unei alte
persoane cu intenţia de a obţine un câştig economic ilegal pentru el însuşi sau pentru o altă persoană;
- Falsul informatic: Introducerea, alterarea, ştergerea sau înlocuirea datelor sau programelor informatice,
sau orice altă interferare în cursul procesării datelor într-o manieră sau în condiţii precum cele prevăzute în legea
naţională astfel încât ar constitui infracţiunea de fals dacă ar fi fost comisă cu un obiect tradiţional al unui
asemenea tip de infracţiune;
- Deteriorarea datelor sau a programelor informatice: Ştergerea, deteriorarea sau înlocuirea datelor sau
programelor informatice fără drept;
- Sabotajul informatic: Introducerea, alterarea, ştergerea sau înlocuirea datelor sau programelor
informatice sau interferarea cu sistemele informatice, cu intenţia de a împiedica funcţionarea calculatorului sau a
sistemului de telecomunicaţii;
- Accesul neautorizat: Accesarea fără drept a unui sistem informatic sau a unei reţele prin violarea
măsurilor de securitate;
- Interceptarea neautorizată: Interceptarea făcută fără drept şi prin măsuri tehnice, a comunicaţiilor la, de
la şi în cadrul unui sistem informatic sau a unei reţele;
- Reproducerea neautorizată a programelor informatice protejate: Reproducerea, distribuirea sau
comunicarea către public fără drept a unui program informatic care este protejat de lege;
- Reproducerea neautorizată a unei topografii: Reproducerea fără drept a unei topografii protejată de lege,
a unui produs semiconductor, sau o exploatare comercială sau importul pentru acest scop, făcute fără drept, a
unei topografii sau a unui produs semiconductor realizat prin folosirea topografiei.
Lista opţională de infracţiuni cuprinde27:
- Alterarea datelor sau programelor informatice: Alterarea datelor sau programelor fără drept;
- Spionajul informatic: Însuşirea prin mijloace improprii sau divulgarea, transferul sau folosirea unui secret
comercial fără drept sau orice altă justificare legală, cu intenţia de a cauza o pierdere economică unei persoane
care are dreptul de a deţine acel secret, sau de a obţine un avantaj economic ilegal pentru sine sau pentru o terţă
persoană;
- Utilizarea neautorizată a unui calculator: Folosirea unui sistem computerizat sau a unei reţele fără drept

25
Emilian Stancu, Tratat de Criminalistică, Ediţia a III-a, Editura Universul Juridic, 2004, Bucureşti, p.697.
26
International review of criminal policy – United Nations Manual on the prevention and control of computer–related crime ,
pct.121, disponibil pe site-ul: http://www.uncjin.org/Documents/EighthCongres.html.
27
International review of criminal policy – United Nations Manual on the prevention and control of computer–related crime ,
pct.122, disponibil pe site-ul: http://www.uncjin.org/Documents/EighthCongress.html.

11
care fie:
i. este făcută cu acceptarea riscului unei pierderi semnificative cauzate persoanei îndreptăţite
de a folosi sistemul sau dăunează sistemului sau funcţionării sale; sau
ii. este făcută cu intenţia de a cauza pierderi persoanei îndreptăţite de a folosi sistemul sau de
a dăuna sistemului sau funcţionării sale; sau
iii. produce pierderi persoanei îndreptăţite de a folosi sistemul sau dăunează sistemului sau
funcţionării sale;
- Utilizarea neautorizată a unui program informatic protejat : Folosirea fără drept a unui program informatic
care este protejat de lege şi care a fost copiat fără drept cu intenţia de a obţine un câştig economic, ilegal pentru
sine sau pentru o altă persoană sau de a cauza daune deţinătorului acestui drept.
O altă clasificare importantă a infracţiunilor informatice, este prezentată în „Manualul Naţiunilor Unite
pentru prevenirea şi controlul infracţiunilor informatice”, în care sunt enumerate cinci dintre cele mai răspândite
infracţiuni informatice28:
1) Frauda prin manipularea computerului
Frauda informatică realizată prin manipularea datelor de intrare este cea mai des întâlnită infracţiune
informatică, deoarece este uşor de comis şi greu de detectat. Aceasta nu necesită cunoştinţe informatice
sofisticate şi poate fi comisă de către oricine are acces la funcţiile normale de prelucrare de date în faza de
intrare a acestora.
Manipularea de programe reprezintă un alt tip de fraudă realizată prin manipularea computerului. Acest tip
de fraudă implică schimbarea programelor existente în sistemul computerizat sau inserarea de noi programe sau
rutine. O metodă obişnuită des utilizată o reprezintă calul troian, prin care instrucţiunile informatice sunt plasate pe
ascuns într-un program computerizat, astfel încât acesta va efectua o funcţie neautorizată simultan cu funcţia sa
normală. Un cal troian poate fi programat să se autodistrugă, fără să lase nici o probă a existenţei sale în afară de
probele pe care le-a produs.
Un alt tip de fraudă realizată prin manipularea computerului o reprezintă manipularea datelor de ieşire ale
sistemului computerizat. Un exemplu este frauda bancomatelor realizată prin falsificarea instrucţiunilor
calculatorului în etapa intrării datelor. Tradiţional, o astfel de fraudă implică utilizarea de carduri bancare furate.
Mai există şi un alt tip de fraudă realizată prin manipularea computerului, care profită de repetările
automate ale proceselor informatice. O astfel de manipulare este caracteristică metodei de tip „salam”, prin care
tranzacţiile financiare sunt extrase şi transferate în mod repetat în alt cont.
2) Falsul informatic
Atunci când datele sunt modificate în legătură cu documentele stocate în formă computerizată, infracţiunea
care se săvârşeşte este cea de fals informatic, caz în care sistemele computerizate sunt ţinta activităţii
infracţionale.
3) Alterarea sau modificarea datelor sau a programelor pentru calculator
Această categorie de activitate infracţională implică accesul neautorizat fie direct, fie acoperit la un sistem
computerizat, prin introducerea de noi programe cunoscute sub numele de „viruşi”, „viermi” sau „bombe logice”.
Modificarea neautorizată sau ştergerea de date informatice cu intenţia de a afecta funcţionarea normală a
sistemului reprezintă o activitate infracţională şi este adesea denumită sabotaj informatic.
Sabotajul informatic poate fi considerat un mijloc de a obţine avantaje economice faţă de un concurent, de
a promova activităţile ilegale ale unor terorişti motivaţi ideologic sau de a fura date sau programe cu scopul de a
şantaja.
Un „virus” reprezintă o serie de coduri de program, care au proprietatea de a se ataşa la programe legitime
şi de a se propaga către alte programe de calculator. Un „vierme” are aceleaşi proprietăţi cu cele ale unui „virus”,
28
International review of criminal policy – United Nations Manual on the prevention and control of computer–related crime , pct.61-
83, disponibil pe site-ul: http://www.uncjin.org/Documents/EighthCongress.html.

12
cu deosebirea că el nu se poate reproduce. O „bombă logică” implică programarea distrugerii sau modificării
datelor informatice într-un anumit moment din viitor.
4) Accesul neautorizat la sisteme şi servicii informatice
Accesul intenţionat şi nejustificat realizat de către o persoană care este neautorizată de către proprietarii
sau operatorii unui sistem poate constitui activitate infracţională.
În general, accesul neautorizat se realizează dintr-o locaţie îndepărtată prin intermediul unei reţele de
telecomunicaţii, utilizând mai multe metode. Prima metodă este aceea prin care infractorul profită de măsurile
lejere de securitate pentru a obţine accesul, sau ar putea utiliza parole obişnuite sau parole de întreţinere găsite
în sistem. A doua metodă este reprezentată de spargerea parolelor sistemelor de computere prin utilizarea unor
dicţionare de parole, elaborate de comunitatea infractorilor. A treia metodă o reprezintă metoda „trapdoor”
(metoda trapei) prin care accesul neautorizat este obţinut prin puncte de acces create în scopuri legitime, cum ar
fi de exemplu întreţinerea sistemului.
Sistemele de telecomunicaţii moderne, ca şi alte sisteme de computer sunt de asemenea susceptibile
abuzului prin intermediul accesului de la distanţă.
5) Reproducerea neautorizată a programelor informatice protejate de lege
Reproducerea neautorizată a programelor de calculator poate consta într-o pierdere economică
substanţială pentru proprietarii legitimi. Această problemă a căpătat dimensiuni transnaţionale odată cu apariţia
traficului de astfel de reproduceri neautorizate prin intermediul reţelelor de telecomunicaţii moderne.
În anul 1998, în studiul „Aspectele legale ale infracţionalităţii informatice în cadrul societăţii informaţionale”,
care a fost efectuat la cererea Comisiei Europene de către profesorul Ulrich Sieber de la Universitatea din
Würzburg din Germania, sunt prezentate următoarele categorii de infracţiuni informatice29:
1. Infracţiuni împotriva dreptului la viaţă privată:
- încălcări ale cerinţelor formale de protecţie a vieţii private;
- încălcări ale drepturilor subiective la viaţa privată.
2. Infracţiuni economice:
- pirateria software;
- spionajul informatic;
- sabotajul informatic;
- falsul informatic;
- frauda informatică.
3. Infracţiuni referitoare la protecţia drepturilor de proprietate intelectuală, care vizează:
- programele informatice;
- bazele de date;
- semiconductorii.
4. Infracţiuni legate de utilizarea de conţinuturi ilicite şi dăunătoare:
- difuzarea de materiale pornografice, materiale rasiste, xenofobe.
Convenţia privind criminalitatea informatică30 adoptată în cadrul Consiliului Europei, cuprinde nouă
categorii de infracţiuni informatice, clasificându-le în patru mari titluri:31
1. Infracţiuni împotriva confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice:
- accesarea ilegală;
- interceptarea ilegală;
29
Ulrich Sieber, Legal Aspects of Computer-Related Crime in the Information Society , p.25-32, studiu disponibil la adresa:
http://www.europa.eu/archives/ ISPO/legal/en/comcrime/sieber.html
30
Convenţia Consiliului Europei privind criminalitatea informatică a fost ratificată de România prin Legea nr. 64/2004,
publicată în Monitorul Oficial nr.343 din 20.04.2004.
31
Convenţia Consiliului Europei privind criminalitatea informatică a fost semnată la Budapesta la data de 23.11.2001:
http://www.conventions.coe.int/ Treaty/EN/Treaties/Html/185.htm

13
- afectarea integrităţii datelor;
- afectarea integrităţii sistemului;
- abuzurile asupra dispozitivelor.
2. Infracţiuni informatice:
- falsificarea informatică;
- frauda informatică.
3. Infracţiuni referitoare la conţinut:
- pornografia infantilă.
4. Infracţiuni referitoare la atingerile aduse proprietăţii intelectuale şi drepturilor conexe:
- infracţiuni referitoare la atingerile aduse proprietăţii intelectuale şi drepturilor conexe.
Comitetul European pentru Probleme Criminale prezintă de asemenea, o clasificare a infracţiunilor
informatice. Astfel potrivit Comitetului European pentru Probleme Criminale, infracţiunile informatice sunt grupate
în următoarele categorii:32
- infracţiunea de fraudă informatică;
- infracţiunea de fals în informatică;
- infracţiunea de prejudiciere a datelor sau programelor informatice;
- infracţiunea de sabotaj informatic;
- infracţiunea de acces neautorizat la un calculator;
- infracţiunea de interceptare neautorizată;
- infracţiunea de reproducere neautorizată a unui program informatic protejat de lege;
- infracţiunea de reproducere neautorizată a unei topografii;
- infracţiunea de alterare fără drept a datelor sau programelor informatice;
- infracţiunea de spionaj informatic;
- infracţiunea de utilizare neautorizată a unui calculator;
- infracţiunea de utilizare neautorizată a unui program informatic protejat de lege.
Un alt tip de clasificare a infracţiunilor informatice, pe care il vom prezenta, este următorul33:
1. Infracţiuni informatice comise prin violenţă.
2. Infracţiuni informatice săvârşite prin nonviolenţă.
1. Infracţiuni informatice comise prin violenţă
Acest tip de infracţiuni reprezintă un pericol fizic pentru multe persoane. Exemple de infracţiuni din această
categorie:34
a) Cyberterrorism-ul;
b) Assault by threat (atac prin ameninţare);
c) Pornografia infantilă;
d) Cyberstalking-ul.
a. Departamentul de Justiţie al Statelor Unite ale Americii defineşte terorismul „ca o violenţă motivată
politic şi premeditată săvârşită împotriva ţintelor necombatante de către grupuri naţionale sau agenţi clandestini” 35.
Termenul cyberterrorism se referă la acţiunile teroriste săvârşite în cyberspace. Această categorie de infracţiune
informatică include:
- utilizarea e-mail-ului pentru ca infractorii să poată schimba informaţii care să fie utilizate în activităţi
violente, cum ar fi de exemplu, recrutarea de noi membrii în grupurile teroriste prin intermediul site-urilor
32
Gabriel Ion Olteanu şi colectiv, Cercetarea activităţilor structurilor infracţionale, Editura Sitech, 2008, Craiova, p.484.
33
Michael Cross, Scene of the cybercrime, Ediția a II-a, Editura Syngress Publishing Inc., 2008, Rockland, Massachusetts,
p.15.
34
Emilian Stancu, Adrian Cristian Moise, Considerații privind fenomenul de criminalitate informatică , Analele Universității
din București nr.1/2010, Seria Drept, p.50., Editura C.H. Beck, Bucure ști.
35
Idem, p.16.

14
Web;
- sabotajul sistemelor de calculatoare care monitorizează traficul aerian, în scopul prăbuşirii sau ciocnirii
avioanelor;
- atacul asupra calculatoarelor care filtrează apele reziduale pentru a produce contaminarea surselor de
apă;
- accesul neautorizat în bazele de date ale spitalelor şi ştergerea sau schimbarea informaţiilor în scopul
aplicării unor tratamente periculoase asupra bolnavilor;
- accesul neautorizat în sistemele informatice care monitorizează funcţionarea reţelelor electrice,
producând întreruperea alimentării cu energie electrică, care are un impact important asupra populaţiei şi
asupra economiei naţionale.
b. Atacul prin ameninţare (assault by threat) este săvârşit prin intermediul e-mail-ului. Această infracţiune
implică producerea unei stări de frică asupra vieţii oamenilor. Totodată acest tip de infracţiune ar putea
include şi ameninţări cu bombă prin intermediul poştei electronice.
c. Pornografia infantilă implică trei aspecte: persoane care creează materiale pornografice folosind copii
minori, persoane care distribuie acele materiale, persoane care utilizează acele materiale. Când
computerul sau reţelele de computer sunt utilizate pentru aceste activităţi, atunci pornografia infantilă
devine un cybercrime. Pornografia infantilă este în general considerată o infracţiune violentă, chiar dacă o
parte dintre făptuitori nu au avut contact fizic cu copiii. Persoanele care sunt interesate să vadă aceste
tipuri de materiale pornografice cu minori, în realitate nu sunt interesate de aceste imagini, ci pentru
practicarea pedofiliei.
d. Cyberstalking-ul reprezintă o formă de hărţuire electronică, care implică o ameninţare fizică care produce
un sentiment de frică victimei.

2. Infracţiuni informatice săvârşite prin nonviolenţă


Multe infracţiuni informatice sunt considerate nonviolente, datorită caracteristicii esenţiale a Internetului, și
anume abilitatea de a interacţiona fără a avea un contact fizic. Exemple de infracţiuni informatice nonviolente36:
a. Cybertrespass (încălcarea spaţiului informatic);
b. Cybertheft (furtul pe Internet);
c. Cyberfraud (frauda pe Internet);
d. Destructive cybercrimes (infracţiuni informatice distructive);
e. Cyberprostitution (prostituţia pe Internet);
f. Internet gambling (jocurile de noroc pe Internet);
g. Internet drug sales (vânzările de droguri pe Internet);
h. Cyberlaundering (spălarea de bani pe Internet);
i. Cybercontraband (contrabanda pe Internet).

a. Cybertrespass (încălcarea spaţiului informatic)


În acest tip de infracţiune, infractorul accesează fără autorizare resursele computerului sau reţelei, fără a
întrebuinţa abuziv sau a distruge datele din sistem. Un exemplu des întâlnit îl reprezintă hacker-ul care pătrunde
în reţele pentru a-şi demonstra abilităţile. Aceşti infractori pătrund în documentele sistemului, îşi notează
informaţiile pe care îi interesează fără a utiliza sau modifica informaţia (de ex. infractorii citesc e-mail-ul
utilizatorului, notează ce programe sunt în computerul utilizatorului, observă ce site-uri Web a vizitat utilizatorul).
b. Cybertheft (furtul pe Internet)
Există mai multe tipuri de infracţiuni de acest gen sau moduri de a utiliza computerul sau reţeaua în scopul
furtului de informaţii, bani sau alte valori. Din cauza faptului, că abilitatea de a fura de la distanţă reduce riscul ca
36
Idem, p.18.

15
infractorul să fie prins, şi din cauza faptului că mobilul infracţiunii îl constituie profitul, cybertheft-ul este una dintre
cele mai cunoscute infracţiuni informatice. Cybertheft-ul cuprinde următoarele tipuri de infracţiuni:
 embezzlement (delapidarea), implică deturnarea unor fonduri sau bunuri pentru uzul personal al unei
persoane (de ex. un angajat care utilizează accesul său legal la sistemul computerizat de ştate de plată al
companiei, poate modifica data de salariu în scopul însuşirii unui salariu suplimentar sau un angajat care
transferă fonduri din contul băncii companiei în contul său personal);
 spionajul corporatist şi industrial -o persoană din afara sau interiorul companiei utilizează reţeaua pentru a
fura secrete comerciale;
 plagiatul reprezintă furtul unei opere a unei persoane, în scopul însuşirii fără drept în orice mod a calităţii de
autor, a unui înscris sau a unei opere de creaţie intelectuală;
 pirateria software -copierea neautorizată de software, muzică, filme, artă, cărţi, având ca rezultat pierderea
unui venit pentru deţinătorul legal al dreptului de autor;
 furtul de identitate -Internetul este utilizat pentru a obţine informaţii personale ale victimei, în scopul săvârşirii
unei infracţiuni utilizând identitatea victimei.
c. Cyberfraud (frauda pe Internet)
Acest gen de infracţiune implică promovarea înşelăciunii pentru a obţine o valoare sau un beneficiu.
Cyberfraud (frauda pe Internet) cuprinde tipuri de escrocherii prin câştigarea încrederii victimei şi scheme folosite
înainte de apariţia computerelor şi reţelelor37 (de ex. o persoană trimite un e-mail unei alte persoane prin care îi
cere să contribuie cu o sumă de bani pentru un copil sărac, care nu are părinţi, sau îi promite unei alte persoane
dacă va investi o sumă de bani şi dacă va transmite acest mesaj la 10 prieteni, atunci în decurs de o lună va
câştiga o sumă de 1000 de ori mai mare decât suma depusă).
d. Destructive cybercrimes (infracţiuni informatice distructive);
Acest tip de infracţiune cuprinde:
- accesul neautorizat într-o reţea şi ştergerea datelor sau fişierelor programului;
- accesul neautorizat într-un server Web şi vandalismul electronic al paginilor Web;
- introducerea de viruşi, viermi şi alte coduri periculoase într-o reţea sau computer;
- instalarea unui atac DOS care blochează funcţionarea server-ului sau împiedică utilizatorii legitimi să acceseze
resursele reţelei.
e. Cyberprostitution (prostituţia pe Internet) implică comerţul de sex virtual pentru bani. Într-o asemenea
activitate, o persoană plăteşte o sumă de bani unei alte persoane pentru a se angaja în acte sexuale pe Internet.
Clientul poate să urmărească poziţia prostituatei sau să desfăşoare activităţi sexuale prin imagini video în flux
continuu în timp ce îi dictează prostituatei pe Internet ce să facă 38. În unele cazuri, prostituata ar putea să fie
plătită pentru a se angaja în cybersex sau sex chat, în care cei doi schimbă mesaje textuale explicite cu conotaţie
sexuală, respectiv teleconferinţe online.
f. Internet gambling (jocurile de noroc pe Internet);
Jocurile de noroc pe Internet au prosperat prin intermediul clienţilor on-line care pariază la cazinouri
virtuale utilizând cărţi de credit.
g. Internet drug sales (vânzările de droguri pe Internet)
Traficul ilegal de droguri şi vânzarea medicamentelor prescrise prin intermediul farmaciilor on-line
reprezintă probleme care se adâncesc.
h. Cyberlaundering (spălarea de bani pe Internet);
Spălarea de bani pe Internet implică utilizarea Internetului pentru a ascunde adevărata provenienţă a
banilor obţinuţi prin activităţi ilegale. Spălarea banilor este o veche infracţiune, dar anonimitatea conferită

37
Idem, p.21.
38
Idem, p.24.

16
Internetului a determinat ca infractorii să transforme banii murdari în bunuri şi investiţii aparent legale.
Jocurile de noroc pe Internet furnizează o cale de a spăla banii: un infractor utilizează banii obţinuţi prin
activităţi ilegale în activităţi de pariuri.
Transferurile de bani on-line, de asemenea, oferă oportunităţi pentru infractori, care pot deschide conturi
fără a se mai întâlni cu oficiali ai băncilor faţă în faţă. Banii pot fi depuşi într-un cont offshore sau pot fi transferaţi
electronic dintr-o bancă în altă bancă, astfel încât urma banilor va fi greu de urmărit39. Deşi infractorii încă reuşesc
să transfere sume mari de bani în bănci fără să creeze suspiciuni, odată ce reuşesc acest lucru, ei pot transfera şi
manipula aceste sume mult mai uşor şi mai repede utilizând transferul electronic de bani.
i. Cybercontraband (contrabanda pe Internet).
Contrabanda pe Internet se referă la transferul şi posesia de date ilegale.
Uniunea Internaţională a Telecomunicaţiilor (International Telecommunication Union) a prezentat o
clasificare a infracţiunilor informatice în lucrarea „Understanding Cybercrime: A Guide For Developing Countries”.
Referindu-se la clasificarea infracţiunilor informatice elaborată de Convenţia Consiliului Europei privind
criminalitatea informatică
1. Infracţiuni împotriva confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice;
2. Infracţiuni informatice;
3. Infracţiuni referitoare la conţinut;
4. Infracţiuni referitoare la atingerile aduse proprietăţii intelectuale şi drepturilor conexe).
Uniunea Internaţională a Telecomunicaţiilor (ITU) a constatat că această clasificare nu este complet
consecventă, deoarece ea nu se bazează pe un criteriu unic pentru a diferenţia aceste categorii de infracţiuni.
Trei categorii de infracţiuni (infracţiuni împotriva confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor
informatice, infracţiuni referitoare la conţinut şi infracţiuni referitoare la atingerile aduse proprietăţii intelectuale şi
drepturilor conexe) se concentrează asupra obiectului care este protejat de lege, în timp ce categoria de
infracţiuni informatice (computerul-related offences) nu se concentrează asupra obiectului care este protejat de
lege, ci asupra metodei. Această neconcordanţă conduce la anumite întrepătrunderi între categoriile de infracţiuni.
În plus, unii termeni care sunt utilizaţi pentru a descrie acte infracţionale (de exemplu: cyberterrorism-ul
sau phishing-ul) acoperă şi alte acte infracţionale care sunt cuprinse în cadrul mai multor categorii de acte
infracţionale.
Clasificarea infracţiunilor informatice elaborată de ITU este următoarea40:
1. Infracţiuni împotriva confidenţialităţii, integrităţii și disponibilității datelor şi sistemelor informatice:
e.accesul ilegal;
f. spionajul datelor;
g.interceptarea ilegală;
h.afectarea integrităţii datelor;
i. afectarea integrităţii sistemului.
Infracţiuni referitoare la conţinut:
j. materiale erotice şi pornografice (fără pornografie infantilă);
k.pornografia infantilă;
l. rasismul, incitarea la ură prin discurs, promovarea violenţei;
m. infracţiuni privitoare la religie;
n.jocurile de noroc ilegale on-line;
o.defăimarea şi informaţiile false;
p.spam-ul şi ameninţările în legătură cu spam-ul;

39
Idem, p.27.
40
International Telecommunication Union, Cybercrime Legislation Resources, Understanding Cybercrime: A Guide for
Developing Countries, April 2009, p.20-60, http://www.itu.int/ITU-D/cyb/cybersecurity/legislation.html.

17
q.alte forme cu conţinut ilegal.
Infracţiuni referitoare la atingerile aduse proprietăţii intelectuale şi drepturilor conexe şi infracţiunile în legătură cu
marca de comerţ:
r. infracţiuni referitoare la atingerile aduse proprietăţii intelectuale şi drepturilor conexe;
s.infracţiuni în legătură cu marca de comerţ.
Infracţiuni informatice:
t. frauda informatică;
u.falsul informatic;
v.furtul de identitate;
w. abuzurile asupra dispozitivelor.
Infracţiuni combinate:
x.cyberterrorism-ul;
y.războiul cibernetic (cyberwarfare);
z.spălarea de bani pe Internet;
aa. phishing-ul.

Infracţiunile informatice pot fi grupate şi în modul următor41:


1) Infracţiuni săvârşite cu ajutorul sistemelor informatice , în care sistemele informatice constituie un instrument
de facilitare a comiterii unor infracţiuni. Astfel este vorba de infracţiuni „tradiţionale” realizate prin intermediul
sistemelor informatice.
2) Infracţiuni săvârşite prin intermediul sistemelor informatice, în care sistemele informatice, incluzând şi datele
stocate în acestea, constituie ţinta infracţiunii.

Autorul infracţiunilor informatice

Experţii din domeniul criminalităţii informatice au propus gruparea infractorilor din domeniul informatic în
următoarele categorii:
A) Hackerii, phreakerii şi crakerii
Hackerii reprezintă acea categorie de infractori informatici, care cu ajutorul computerelor pătrund ilegal în
sistemul acestora prin spargerea parolei în scopul de a explora, informa sau din curiozitate42.
Conform studiului „The On-line Hacker Lexicon”, hacker-ul este definit sub mai multe forme, după cum
urmează43:
a) persoana căreia îi place să exploreze detaliile sistemelor şi modalităţilor în
care pot fi expandate îndemânările lor;
b) persoana care programează cu entuziasm;
c) persoana demnă de a fi apreciată (hack value);
d) persoana care poate scrie programe cu rapiditate;
e) expert cu privire la un anumit program;
f) expert sau entuziast de orice fel;
g) persoana căreia îi place provocarea/emulaţia intelectuală de depăşire
creativă sau de evitare a limitărilor;

41
Roberto Flor, Fraud, Computer-related fraud and Identity-related fraud , p.2, Council of Europe. Octopus Interface
Conference, Strasbourg, Cooperation against Cybercrime, 10-11 March 2009, http://www.coe.int/t/dghl/
cooperation/economiccrime/cybercrime/cy%20activity%20interface%202009/IF_2009_presentations/default_en.asp.
42
Idem, p.59.
43
Ioana Vasiu, Hackerii, Cybercriminali sau rebeli cu o cauză?, Editura Nemira, 2001, Bucureşti, p.15.

18
h) intrus care încearcă să descopere informaţii precise cu multă curiozitate şi
insistenţă.
Phreaker-ul reprezintă aceea categorie de infractori informatici, care utilizează telefonul mobil pentru a
accesa ilegal reţelele de comunicare44.
Crackerii reprezintă acea categorie de infractori care reuşesc să pătrundă în sistemele informatice ale unei
organizaţii, instituţii, companii prin violarea sistemelor de securitate informatică45.
B) Traficanţii de informaţii şi mercenarii
Traficanţii de informaţii şi mercenarii săvârşesc infracţiuni informatice în scopul realizării de profituri
financiare sau alte avantaje patrimoniale mari. Acest gen de infractori informatici utilizează spionajul economic şi
vând concurenţei secretele firmelor ale căror reţele reuşesc să le acceseze neautorizat. De foarte multe ori
persoanele care săvârşesc aceste infracţiuni sunt angajaţi de firmele concurente sau chiar pot fi salariaţi ai
companiilor ale căror informaţii le sustrag46. Acest gen de infractori îşi desfăşoară activitatea prin pătrunderea
neautorizată într-un sistem informatic, de unde extrag informaţii sau de unde realizează transferuri ilegale de
fonduri financiare. Totodată traficanţii de informaţii şi mercenarii săvârşesc furtul de identitate în scopul atribuirii
unor false identităţi sub care să efectueze operaţiuni frauduloase în sistemul financiar-bancar, sau să
achiziţioneze bunuri în numele altora în sistemul on-line47.
C) Teroriştii şi extremiştii
Teroriştii şi extremiştii utilizează tehnologia informaţiei şi a comunicaţiilor atât pentru a promova acţiunile
teroriste prin mijloace electronice, cât şi pentru a propaga idei care să promoveze ura de rasă sau ura între
anumite grupuri, în scopul instigării maselor de oameni la un comportament antisocial, aşa cum sunt de exemplu,
transmisiile de imagini cu pornografie infantilă sau expunerea de tehnici de luptă48.
Teroriştii pot să atace sistemele electronice militare sau cele care au legătură cu securitatea naţională, atât
prin virusarea reţelelor, cât şi prin accesarea neautorizată a bazelor de date care conţin informaţii confidenţiale,
referitoare la ordinea şi liniştea socială49.
D) Delapidatorii, detractorii şi trişorii
Delapidatorii sunt infractori informatici datorită faptului că, înregistrările la care trebuie să ajungă şi
modalităţile de acoperire a faptelor sunt realizabile cu ajutorul computerului. Totodată, aceşti infractori informatici
au cunoştinţe vaste despre măsurile de control a fraudelor, iar locul lor de muncă le permite să aibă acces legal în
sistemele informatice50.
Detractorii reprezintă infractorii din domeniul informatic care lucrează în domeniul prelucrării automate a
datelor.
Trişorul este un infractor informatic care lucrează într-o companie sau organizaţie ca responsabil cu
introducerea datelor, iar prin intermediul acestei activităţi are posibilitatea să-şi adauge drepturi băneşti
suplimentare, pe care de multe ori le împarte unor societăţi caritabile51.
E) Inamicul din interior
Aceşti infractori săvârşesc diferite infracţiuni în domeniul informatic împotriva organizaţiei sau companiei la
care ei sunt angajaţi, aceştia fiind cunoscuţi şi ca „inamici din interior”52.
O altă clasificare a infractorilor digitali este următoarea53:
44
Maxim Dobrinoiu, Infracțiuni în domeniul informatic, Editura C.H. Beck, București, 2006, p.309.
45
Maxim Dobrinoiu, Infractorii digitali, Revista Intelligence nr.4/2008, p.3, disponibil pe site-ul:
http://e-crime.ro/ecrime/site/index.php/articole.
46
Maxim Dobrinoiu, op.cit., p.311.
47
Tudor Amza, Cosmin Petronel Amza, op.cit., p.63.
48
Ibidem.
49
Ibidem.
50
Maxim Dobrinoiu, op.cit., p.312.
51
Ibidem.
52
Idem, p.314.

19
1. Utilizatorii neglijenţi care violează politicile de securitate sau nu respectă practicile de securitate, şi prin
urmare, datele care se află în reţea pot fi afectate;
2. Infractorii tradiţionali care comit infracţiuni convenţionale, aceștia folosind computere sau alte tipuri de
dispozitive electronice pentru comunicaţii şi care păstrează înregistrările în sprijinul activităţilor lor infracţionale;
3. Şarlatanii şi hoţii incluzând pe aceia care practică activităţi de „phishing”, „spoofing”, „spimming” (mesaje
comerciale nesolicitate trimise printr-un sistem de mesagerie instantanee), sau „înşală” oamenii în alte moduri în
vederea obţinerii de câştiguri financiare;
4. Hacker-ii, computer trespassers (intruşii informatici) şi password crackers (spărgătorii de parole) cunoscuţi şi
sub numele de hacker-i „white hat” sau „gray hat”, care urmând tradiţia eticii originale a hacker-ilor, folosesc
computerele pentru a explora ilegal, pentru a învăţa, şi pentru a prelua controlul asupra sistemelor ca să facă
pozne, şi care ar putea să găsească, să exploateze, sau să expună vulnerabilităţile de securitate;
5. Creatorii şi distribuitorii de cod cu intenţii criminale (malicious code writers and distributors) care creează,
copiază, sau lansează viruşi perturbatori sau distructivi, cai troieni, viermi, sau programe adware/spyware;
6. Piraţii de muzică, de filme, şi de software, care folosesc tehnologia informaţiei pentru a încălca drepturile de
autor prin copierea, distribuirea, descărcarea, vinderea, sau posesia ilegală de aplicaţii, de fişiere de date, sau de
cod;
7. Hărţuitorii care utilizează tehnologiile pentru a ameninţa, a deranja, sau a obliga;
8. Hărţuitorii, pedofilii, sau alţi infractori „cyber sex” care folosesc metode „online” atunci când au nevoie să
obţină plăcere sexuală ilegală de la oameni, sau să obţină controlul asupra acestora;
9. Trişorii academici care utilizează o varietate de instrumente şi tehnici pentru a plagia sau pentru a trişa atunci
când e vorba de realizarea de lucrări sau de susţinerea de examene, sau care falsifică metode de cercetare sau
descoperiri în vederea obţinerii profitului sau a faimei;
10. Infractorii organizaţi care includ organizaţiile bazate pe etnie care folosesc computere sau dispozitive
electronice în cursul afacerilor lor legale şi ilegale;
11. Spionii industriali, guvernamentali şi independenţi care folosesc instrumente şi metode de spionaj de o
complexitate variată, incluzând „spyware-ul” şi aplicaţiile „keylogger” pentru a spiona în scopuri personale sau
profesionale;
12. Teroriştii pe Internet care caută să îşi promoveze scopurile sociale, religioase, sau politice prin inducerea fricii

53
Samuel C. McQuade III, Encyclopedia of cybercrime, Editura Greenwood Publishing Group Inc., 2009, Westport,
Connecticut, p.46.

20
pe scară largă, sau prin deteriorarea fie a infrastructurii critice, fie a infrastructurii critice de informaţii.

7.3.4. Caracteristicile infracţiunilor informatice

Infracţiunile din domeniul informatic sunt diferite de infracţiunile clasice, prin mai multe caracteristici
esenţiale, care se transformă în avantaje reale de care profită făptuitorii54:
a) Anonimitate – în această situaţie făptuitorul nu trebuie să fie prezent la locul faptei.
b) Caracterul transfrontalier – acest fenomen nu ia în considerare graniţele convenţionale stabilite; în
cercetarea internaţională a fraudelor informatice, anchetatorii dispun de sistemul pus la dispoziţie de Internet, pe
baza punctelor naţionale de contact permanent (The Reference Points for Computer Related Crime), de alte
legături cu organisme internaţionale de profil şi de contacte la nivelul instituţiilor naţionale implicate în combaterea
acestui fenomen, dar şi de un cadru juridic internaţional stabilit de tratatele de asistenţă legală mutuală; stabilirea
jurisdicţiei se face în mod diferit în funcţie de legislaţia naţională, pe baza mai multor criterii cum ar fi:
1) locaţia fizică a calculatorului utilizat la săvârşirea fraudei;
2) locul de reşedinţă al făptuitorului;
3) locul unde s-au produs consecinţele activităţii ilicite;
În condiţiile în care o fraudă comisă în reţeaua Internet poate implica mai multe ţări şi jurisdicţii, autorităţile
naţionale cu atribuţii în domeniu trebuie să cunoască perfect cadrul juridic naţional şi să aplice în mod eficient
tratatele internaţionale de asistenţă legală mutuală la care statul respectiv este semnatar; în viitor este necesară
perfecţionarea instrumentelor actuale de cooperare internaţională, precum şi iniţierea altora noi, în vederea
uniformizării regionale şi internaţionale a legislaţiei în materie şi realizării unei jurisdicţii supranaţionale.
c) Credibilitate – făptuitorul creează aparenţa unei afaceri legale şi corecte.
d) Simplicitate – metodele de comitere nu necesită în marea majoritate a cazurilor cunoștinţe vaste de
informatică sau din alte domenii.
e) Rapiditate – această caracteristică este conferită de transmiterea aproape instantanee a datelor prin
sistemele informatice, singura condiţie fiind ca sistemele informatice să fie legate într-o reţea; aşadar indiferent de
distanţa dintre calculatoare, datele se transmit rapid şi în orice cantitate, situaţie care ajută la realizarea multor
infracţiuni.
f) Costuri foarte reduse – în comparaţie cu beneficiile ilegale care pot fi obţinute; această caracteristică a

54
Iosif Lucaci, Robert Marin, Investigarea fraudelor informatice, Editura Ministerului de Interne, 2002,
Bucureşti, p.15-16.

21
apărut ca urmare a faptului că tehnologia informaţiilor a devenit accesibilă şi din punct de vedere al costurilor.

Analiza juridică a infracțiunilor informatice

Prin intermediul Legii nr.286/2009, care a fost publicată în Monitorul Oficial nr.510 din 24 iulie 2009, a fost
adoptat un Nou Cod penal al României. Infracţiunile din domeniul informatic sunt prevăzute în Partea specială a
Noului cod penal după cum urmează.
În Capitolul IV din Titlul II Infracţiuni contra patrimoniului au fost incluse fraudele comise prin sisteme
informatice şi mijloace de plată electronice (art. 249-252):
 ART. 249. Frauda informatică
„Introducerea, modificarea sau ştergerea de date informatice, restricţionarea accesului la aceste date ori
împiedicarea în orice mod a funcţionării unui sistem informatic, în scopul de a obţine un beneficiu material pentru
sine sau pentru altul, dacă s-a cauzat o pagubă unei persoane, se pedepseşte cu închisoarea de la 2 la 7 ani”.
 ART. 250. Efectuarea de operaţiuni financiare în mod fraudulos
„(1) Efectuarea unei operaţiuni de retragere de numerar, încărcare sau descărcare a unui instrument de
monedă electronică ori de transfer de fonduri, prin utilizarea, fără consimţământul titularului, a unui instrument de
plată electronică sau a datelor de identificare care permit utilizarea acestuia, se pedepseşte cu închisoarea de la
2 la 7 ani.
(2) Cu aceeaşi pedeapsă se sancţionează efectuarea uneia dintre operaţiunile prevăzute în alin.(1), prin
utilizarea neautorizată a oricăror date de identificare sau prin utilizarea de date de identificare fictive.
(3) Transmiterea neautorizată către altă persoană a oricăror date de identificare, în vederea efectuării
uneia dintre operaţiunile prevăzute în alin.(1), se pedepseşte cu închisoarea de la unu la 5 ani.”
 ART. 251. Acceptarea operaţiunilor financiare efectuate în mod fraudulos
„(1) Acceptarea unei operaţiuni de retragere de numerar, încărcare sau descărcare a unui instrument de
monedă electronică ori de transfer de fonduri, cunoscând că este efectuată prin folosirea unui instrument de plată
electronică falsificat sau utilizat fără consimţământul titularului său, se pedepseşte cu închisoarea de la unu la 5
ani.
(2) Cu aceeaşi pedeapsă se sancţionează acceptarea uneia dintre operaţiunile prevăzute în alin.(1),
cunoscând că este efectuată prin utilizarea neautorizată a oricăror date de identificare sau prin utilizarea de date
de identificare fictive.”
 ART. 252. Sancţionarea tentativei
„Tentativa la infracţiunile prevăzute în prezentul capitol se pedepseşte”.
După cum pot observa articolele 249-251 din Noul Cod penal reiau fără modificări de esenţă prevederile în
materie cuprinse în prezent în Legea nr.161/2003 55 privind unele măsuri pentru asigurarea transparenței în
exercitarea demnităților publice, a funcțiilor publice și în mediul de afaceri, prevenirea și sancționarea corupției şi
în Legea nr.365/200256 privind comerțul electronic. În ceea ce priveşte pedepsele prevăzute pentru aceste
infracţiuni, ele au fost corelate cu celelalte pedepse existente în materia infracţiunilor contra patrimoniului,
ţinându-se seama însă şi de periculozitatea sporită a acestor modalităţi de săvârşire.
Infracţiunea de fraudă informatică din Noul Cod penal este incriminată în mod similar cu prevederile art.49

55
M. Of. nr.279 din 21.04.2003.
56
M. Of. nr.483 din 05.07.2002; Republicată în M. Of. nr.959 din 29.11.2006.

22
din Legea nr.161/2003, diferenţele fiind legate mai degrabă de stil decât de conţinut. De exemplu, expresia
prejudiciu patrimonial a fost înlocuită cu termenul pagubă57.
În opinia nosastră, cea mai importantă modificare referitoare la infracţiunea de fraudă informatică se
referă la sancţiune, deoarece ambele limite speciale (minimă şi maximă) au fost reduse potrivit dispoziţiilor art.249
din Noul Cod penal.
În ceea ce priveşte infracţiunea de efectuare de operaţiuni financiare în mod fraudulos prevăzută de
art.250 din Noul Cod penal, putem observa că legiuitorul Noului Cod penal a avut ca obiectiv următoarele idei:
reducerea pedepselor şi simplificarea conţinutului infracţiunii.
Analizând textul infracţiunii de acceptare a operaţiunilor financiare efectuate în mod fraudulos prevăzute
de art.251 din Noul Cod penal, putem constata că nu există diferenţe importante între conţinutul textului art.251
din Noul Cod penal şi conţinutul textului art.28 din Legea nr.365/2002. Totuşi în art.251 din Noul Cod penal se
observă că limita specială superioară a pedepsei a fost substanţial diminuată.
În Capitolul I din Titlul VI Infracţiuni de fals sunt incluse următoarele infracţiuni:
 ART. 311. Falsificarea de titluri de credit sau instrumente de plată
„(1) Falsificarea de titluri de credit, titluri sau instrumente pentru efectuarea plăţilor sau a oricăror altor titluri
ori valori asemănătoare se pedepseşte cu închisoarea de la 2 la 7 ani şi interzicerea exercitării unor drepturi.
(2) Dacă fapta prevăzută în alin.(1) priveşte un instrument de plată electronică, pedeapsa este închisoarea
de la 3 la 10 ani şi interzicerea exercitării unor drepturi.
(3) Tentativa se pedepseşte.”
 ART. 313 Punerea în circulaţie de valori falsificate
„(1) Punerea în circulaţie a valorilor falsificate prevăzute în art.310-312, precum şi primirea, deţinerea sau
transmiterea acestora, în vederea punerii lor în circulaţie, se sancţionează cu pedeapsa prevăzută de lege pentru
infracţiunea de falsificare prin care au fost produse.
(2) Punerea în circulaţie a valorilor falsificate prevăzute în art.310-312, săvârşită de către un autor sau
participant la infracţiunea de falsificare, se sancţionează cu pedeapsa prevăzută de lege pentru infracţiunea de
falsificare prin care au fost produse.
(3) Repunerea în circulaţie a uneia dintre valorile prevăzute în art.310-312, de către o persoană care a
constatat, ulterior intrării în posesia acesteia, că este falsificată, se sancţionează cu pedeapsa prevăzută de lege
pentru infracţiunea de falsificare prin care au fost produse, ale cărei limite speciale se reduc la jumătate.
(4) Tentativa se pedepseşte.”
 ART. 314 Deţinerea de instrumente în vederea falsificării de valori
„(1) Fabricarea, primirea, deţinerea sau transmiterea de instrumente sau materiale cu scopul de a servi la
falsificarea valorilor sau titlurilor prevăzute în art.310, art.311 alin.(1) şi art.312 se pedepseşte cu închisoarea de

57
Mihai Adrian Hotca, Noul Cod Penal şi Codul Penal anterior. Aspecte diferenţiale şi situaţii tranzitorii,
Editura Hamangiu, Bucureşti, 2009, p.239.

23
Pe de altă parte, legiuitorul a creat pentru infracţiunea de punere în circulaţie a valorilor falsificate, un text
incriminator distinct şi a prevăzut că şi autorul infracţiunii de falsificare poate fi subiect activ al acestei fapte, dar
nu şi al faptei de deţinere în vederea punerii în circulaţie sau al celorlalte modalităţi introduse în text.
În ceea ce priveşte dispoziţiile art.314 alin.(2) din Noul Cod penal, putem observa o creştere a limitelor
speciale ale pedepsei, în comparaţie cu dispoziţiile art.25 din Legea nr. 365/2002. Totuşi în art.314 alin.(3) este
prevăzută o cauză de nepedepsire, incidentă atunci când autorul faptei predă aceste instrumente autorităţilor sau
încunoştinţează autorităţile de existenţa lor, înainte de a se fi trecut la comiterea faptei de falsificare.
În Capitolul III din Titlul VI Infracţiuni de fals este prevăzută în art.325 infracţiunea de fals informatic:
 ART. 325 Falsul informatic
„Fapta de a introduce, modifica sau şterge, fără drept, date informatice ori de a restricţiona, fără drept,
accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea
producerii unei consecinţe jurdice, constituie infracţiune şi se pedepseşte cu închisoarea de la unu la 5 ani.”
Textul art.325 din Noul Cod penal care vizează infracţiunea de fals informatic este aproape identic cu cel
al art.48 din Legea nr.161/2003. Cea mai importantă modificare referitoare la infracţiunea de fals informatic se
referă la sancţiune, deoarece ambele limite speciale (minimă şi maximă) au fost reduse potrivit dispoziţiilor art.325
din Noul Cod penal59.
În Capitolul VI din Titlul VII Infracţiuni contra siguranţei publice sunt incluse infracţiunile contra siguranţei şi
integrităţii sistemelor şi datelor informatice (art. 360-366).
 ART. 360 Accesul ilegal la un sistem informatic
„(1) Accesul, fără drept, la un sistem informatic se pedepseşte cu închisoare de la 3 luni la 3 ani sau cu
amendă.
(2) Fapta prevăzută în alin.(1), săvârşită în scopul obţinerii de date informatice, se pedepseşte cu
închisoarea de la 6 luni la 5 ani.
(3) Dacă fapta prevăzută în alin.(1) a fost săvârşită cu privire la un sistem informatic la care, prin
intermediul unor proceduri, dispozitive sau programe specializate, accesul este restricţionat sau interzis pentru
anumite categorii de utilizatori, pedeapsa este închisoarea de la 2 la 7 ani.”
 ART. 361. Interceptarea ilegală a unei transmisii de date informatice
„(1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică şi care este
destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem
informatic se pedepseşte cu închisoarea de la unu la 5 ani.
(2) Cu aceeaşi pedeapsă se sancţionează şi interceptarea, fără drept, a unei emisii electromagnetice
provenite dintr-un sistem informatic, ce conţine date informatice care nu sunt publice.”
 ART. 362. Alterarea integrităţii datelor informatice
„Fapta de a modifica, şterge sau deteriora date informatice ori de a restricţiona accesul la aceste date, fără
drept, se pedepseşte cu închisoarea de la unu la 5 ani.”
 ART. 363. Perturbarea funcţionării sistemelor informatice
„Fapta de a perturba grav, fără drept, funcţionarea unui sistem informatic, prin introducerea, transmiterea,
modificarea, ştergerea sau deteriorarea datelor informatice sau prin restricţionarea accesului la date informatice,
se pedepseşte cu închisoarea de la 2 la 7 ani.”
 ART. 364. Transferul neautorizat de date informatice
„Transferul neautorizat de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor
informatice se pedepseşte cu închisoarea de la unu la 5 ani.”
 ART. 365. Operaţiunile ilegale cu dispozitive sau programe informatice
„(1) Fapta persoanei care, fără drept, produce, importă, distribuie sau pune la dispoziţie sub orice formă:
58
Valerian Cioclei, Codul Penal, Ed. C.H. Beck, Bucureşti, 2009, p.61.
59
Adrian Cristian Moise, op.cit., p.112.

24
a) dispozitive sau programe informatice concepute sau adaptate în scopul comiterii uneia
dintre infracţiunile prevăzute în art.360-364;
b) parole, coduri de acces sau alte asemenea date informatice care permit accesul total
sau parţial la un sistem informatic, în scopul săvârşirii uneia dintre infracţiunile prevăzute în art.360-
364, se pedepseşte cu închisoare de la 6 luni la 3 ani sau cu amendă.
(2) Deţinerea, fără drept, a unui dispozitiv, a unui program informatic, a unei parole, a unui cod de acces
sau a altor date informatice dintre cele prevăzute în alin.(1), în scopul săvârşirii uneia dintre infracţiunile prevăzute
în art.360-364, se pedepseşte cu închisoare de la 3 luni la 2 ani sau cu amendă.”
 ART. 366. Sancţionarea tentativei
„Tentativa la infracţiunile prevăzute în prezentul capitol se pedepseşte.” Infracţiunile contra siguranţei şi
integrităţii sistemelor şi datelor informatice regrupează incriminările în materie conţinute în trecut în Legea
nr.161/2003. Textele articolelor nu au suferit modificări de fond, însă ambele limite speciale ale sancţiunilor au
fost diminuate, fiind reaşezate în acord cu celelalte incriminări conţinute în cod60.
În Capitolul VIII din Titlul I Infracțiuni contra persoanei a fost inclusă și infracțiunea de racolare a minorilor
în scopuri sexuale:
 ART. 222. Racolarea minorilor în scopuri sexuale
„Fapta persoanei majore de a-i propune unui minor care nu a împlinit vârsta de 13 ani să se întâlnească, în
scopul comiterii unui act dintre cele prevăzute în art.220 sau art.221, inclusiv atunci când propunerea a fost făcută
prin mijloacele de transmitere la distanță, se pedepsește cu închisoare de la o lună la un an sau cu amendă.”
În Capitolul I din Titlul VIII Infracţiuni care aduc atingere unor relaţii privind convieţuirea socială a fost
inclusă şi infracţiunea de pornografie infantilă.
 ART. 374. Pornografia infantilă
„(1) Producerea, deţinerea în vederea expunerii sau distribuirii, achiziţionarea, stocarea, expunerea,
promovarea, distribuirea, precum şi punerea la dispoziţie, în orice mod, de materiale pornografice cu minori se
pedepsesc cu închisoarea de la un an la 5 ani.
(2) Dacă faptele prevăzute în alin.(1) au fost săvârşite printr-un sistem informatic sau alt mijloc de stocare
a datelor informatice, pedeapsa este închisoarea de la 2 la 7 ani.
(3) Accesarea, fără drept, de materiale pornografice cu minori, prin intermediul sistemelor informatice sau
altor mijloace de comunicaţii electronice, se pedepseşte cu închisoare de la 3 luni la 3 ani sau cu amendă.
(4) Prin materiale pornografice cu minori se înţelege orice material care prezintă un minor având un
comportament sexual explicit sau care, deşi nu prezintă o persoană reală, simulează, în mod credibil, un minor
având un astfel de comportament.
(5) Tentativa se pedepseşte.”
Prin reglementarea infracţiunii de pornografie infantilă în Noul Cod penal, legiuitorul a avut ca scop
eliminarea suprapunerilor în reglementare determinate în prezent de existenţa a trei acte normative care conţin
incriminări în acest domeniu (Legea nr.678/2001 61 privind prevenirea și combaterea traficului de persoane; Legea
nr. 161/2003; Legea nr.196/200362 privind prevenirea și combaterea pornografiei). Elementele constitutive ale
incriminărilor din aceste texte au fost sintetizate în textul propus de Noul Cod penal, text care a avut în vedere şi
dispoziţiile Deciziei-Cadru a Consiliului Uniunii Europene nr.2004/68/JAI din 22.12.2003 privind lupta împotriva
exploatării sexuale a copiilor şi pornografiei infantile63, cât și dispozițiile Convenției Consiliului Europei privind
protecția copiilor împotriva exploatării sexuale și a abuzului sexual64 din anul 2007.
În ceea ce privește infracțiunile săvârșite în legătură cu emiterea și utilizarea instrumentelor de plată
60
Valerian Cioclei, op.cit., p.67.
61
M. Of. nr.783 din 11.12.2001.
62
M. Of. Nr.342 din 20.05.2003; Republicată în M.Of. nr.87 din 04.02.2008.
63
Decizia Cadru 2004/68/JHA din 22 decembrie 2003 a Consiliului Uniunii Europene privind combaterea exploatării sexuale
a copiilor și a pornografiei infantile

25
electronică cuprinse în Noul Cod penal putem evidenția următoarele:
1. Nu toate infracțiunile săvârșite în legătură cu emiterea și utilizarea instrumentelor de plată electronică
sunt cuprinse în Noul Cod penal, de exemplu, falsul în declarații în vederea emiterii sau utilizării instrumentelor de
plată electronică nu se regăsește în cuprinsul Noului Cod penal, această faptă fiind reglementată în continuare în
art.26 din Legea nr.365/2002 privind comerțul electronic. Referitor la infracțiunea prevăzută de art.26 din Legea
nr.365/2002, în literatura de specialitate65 s-a considerat că textul acestui articol ar trebui modificat, în sensul
menținerii incriminării falsului în declarații doar atunci când acesta are ca scop emiterea unui instrument de plată
electronică, nu și utilizarea acestuia. Astfel în practică, niciodată nu se poate efectua o plată numai ca urmare a
unei declarații a făptuitorului că plătește cu un instrument valid, ci plata se efectuează numai ca urmare a utilizării
efective a instrumentului de plată electronică66. În cazul când se utilizează în mod neautorizat un instrument de
plată electronică sau se utilizează în mod neautorizat datele de identificare ale acestuia, consider că încadrarea
juridică a acestor fapte este infracțiunea de efectuare de operațiuni financiare în mod fraudulos, prevăzută de
art.27 din Legea nr. 365/2002 și de art. 250 din Noul cod penal.
2. În mod nejustificat s-a eliminat agravanta cuprinsă în art.24 alin.3 și în art. 27 alin.4 din Legea nr.
365/2002, care se referă la falsificarea instrumentelor de plată electronică și la efectuarea de operațiuni financiare
în mod fraudulos, aceasta neregăsindu-se în cuprinsul art. 311 (Falsificarea de titluri de credit sau instrumente de
plată) și art. 250 (Efectuarea de operațiuni financiare în mod fraudulos) din Noul Cod Penal. Această agravantă se
referă la persoana care, în virtutea atribuțiilor sale de serviciu: realizează operații tehnice necesare emiterii
instrumentelor de plată electronică ori efectuării tipurilor de operațiuni prevăzute la art.1 pct.10 din Legea
nr.365/2002; are acces la mecanismele de securitate implicate în emiterea sau utilizarea instrumentelor de plată
electronică; are acces la datele de identificare sau la mecanismele de securitate implicate în efectuarea tipurilor
de operațiuni prevăzute la art.1 pct.10 din Legea nr.365/2002.
3. Noul Cod penal nu definește noțiunea de instrument de monedă electronică67, această definiție
regăsindu-se în continuare în art.1 pct.12 din Legea nr.365/2002 privind comerțul electronic.

7.4. Îndrumar pentru verificare/autoverificare


- Criminalitatea informatică reprezintă o formă de criminalitate transnaţională, iar punerea ei în evidenţă
necesită cooperare internaţională.
- Primele încercări de definire a termenului de criminalitate informatică au avut loc în anul 1983, când
Organizaţia pentru Cooperare şi Dezvoltare Economică a decis la Paris numirea unui comitet de experţi care să
analizeze problema infracţiunilor în legătură cu utilizarea calculatorului şi necesitatea modificării legislaţiilor
penale.
- Comitetul European pentru Probleme Criminale consideră că toate tentativele de definire a criminalităţii
informatice „prezintă unele inconveniente ce nu se împacă uşor cu obiectivul conciziei formulării şi cu acela de a
nu se mai lăsa nicio îndoială asupra importanţei sau utilizării definiţiei”.
- La nivel internaţional au fost folosiţi pentru prima dată termenii criminalitate informatică (computer crime)
şi criminalitate în legătură cu utilizarea calculatorului (computer-related crime), în legislaţia Statelor Unite ale
Americii (US Computer Fraud and Abuse Act), cât şi în legislaţia Regatului Unit al Marii Britanii (UK Computer
Abuse Act).

64
Convenția Consiliului Europei privind protecția copiilor împotriva exploatării sexuale și a abuzului sexual (ETS No.201),
disponibilă pe site-ul: http://conventions.coe.int/Treaty/EN/treaties/Html/201.htm
65
Emilian Stancu, Corina Dragomir, Fraudele comise prin mijloace electronice de plată în Noul Cod penal , Analele
Universității din București, Seria Drept nr.1/2010, Ed. C.H. Beck, Bucure ști, 2010, p.38 și urm.
66
Ibidem.
67
Instrumentul de monedă electronică reprezintă instrumentul de plată electronică reîncărcabil, altul decât instrumentul de
plată cu acces la distanță, pe care unitățile de valoare sunt stocate electronic și care permit titularului său să efectueze
transferuri de fonduri, retrageri de numerar, precum și încărcarea și descărcarea unui instrument de monedă electronică.

26
- Una din principalele dificultăţi în definirea criminalităţii informatice este situaţia care apare, când
computerul sau reţeaua nu sunt implicate direct într-o infracţiune, dar încă conţin probe digitale în legătură cu
infracţiunea.
- În privinţa definirii termenului de „infracţionalitate informatică”, şi Organizaţia Naţiunilor Unite a acceptat
utilizarea concomitentă a celor doi termeni (computer crime şi computer-related crime), considerându-i echivalenţi
din punctul de vedere al semnificaţiei pe care o reprezintă.
- Un alt termen des utilizat la nivel internaţional în ceea ce priveşte terminologia fenomenului de
criminalitate informatică este termenul de criminalitate cibernetică (cybercrime).
- Termenul de infracţiune cibernetică (cybercrime) mai este definit şi în următorul fel: „acea faptă
prevăzută de legea penală, comisă cu vinovăţie, de către o persoană sau un grup de persoane care folosesc un
calculator, şi, cu ajutorul comunicării informaţiilor prin cablu, comit o faptă care prezintă pericol social ce aduce
prejudicii unei persoane, unei societăţi comerciale ori intereselor statului”.
- Criminalitatea cibernetică (cybercrime) mai este definită ca „infracţiunea în care computerele şi reţeaua
sunt utilizate fiecare ca ţinte sau instrumente ale infracţiunii”.
- Exemple de astfel de infracţiuni informatice (high-technology crimes): hacking-ul (accesul neautorizat);
phone phreaking-ul (accesul neautorizat într-o reţea de comunicare prin utilizarea telefonului mobil); child
pornography (pornografia infantilă); identity theft (furtul de identitate).
- Din analiza tuturor definiţiilor în legătură cu criminalitatea informatică, considerăm că cea mai
cuprinzătoare şi inteligibilă definiţie este cea prezentată în Ghidul introductiv pentru aplicarea dispoziţiilor legale
referitoare la criminalitatea informatică şi anume definiţia infracţiunii informatice în sens larg.
- Un alt termen des utilizat la nivel internaţional în ceea ce priveşte terminologia fenomenului de
criminalitate informatică este termenul de criminalitate cibernetică (cybercrime).
- Termenul de infracţiune cibernetică (cybercrime) mai este definit şi în următorul fel: „acea faptă
prevăzută de legea penală, comisă cu vinovăţie, de către o persoană sau un grup de persoane care folosesc un
calculator, şi, cu ajutorul comunicării informaţiilor prin cablu, comit o faptă care prezintă pericol social ce aduce
prejudicii unei persoane, unei societăţi comerciale ori intereselor statului.
- Criminalitatea cibernetică (cybercrime) mai este definită ca „infracţiunea în care computerele şi reţeaua
sunt utilizate fiecare ca ţinte sau instrumente ale infracţiunii”.
- Exemple de infracţiuni informatice (high-technology crimes): hacking-ul (accesul neautorizat); phone
phreaking-ul (accesul neautorizat într-o reţea de comunicare prin utilizarea telefonului mobil); child pornography
(pornografia infantilă); identity theft (furtul de identitate).
- Experţii din domeniul criminalităţii informatice au propus gruparea infractorilor din domeniul informatic în
următoarele categorii: Hackerii, phreakerii şi crakerii, Traficanţii de informaţii şi mercenarii , Teroriştii şi extremiştii,
Delapidatorii, detractorii şi trişorii, Inamicul din interior.
- O altă clasificare a infractorilor digitali este următoarea: Utilizatorii neglijenţi, Infractorii tradiţionali,
Şarlatanii şi hoţii , Hacker-ii, computer trespassers (intruşii informatici) şi password crackers (spărgătorii de
parole), Creatorii şi distribuitorii de cod cu intenţii criminale (malicious code writers and distributors, Piraţii de
muzică, de filme, şi de software, Hărţuitorii, pedofilii, sau alţi infractori „cyber sex, Trişorii academici, Infractorii
organizaţi , Spionii industriali, guvernamentali şi independenţi, Teroriştii pe Internet.
- Prin intermediul Legii nr.286/2009, care a fost publicată în Monitorul Oficial nr.510 din 24 iulie 2009, a
fost adoptat un Nou Cod penal al României.

Întrebări de control şi teme de dezbatere


1. Definiți termenul de infracțiune cibernetică.
2. Enumerați exemple de infracțiuni informatice.
3. Descrieți și exemplificați infracţiunile informatice săvârşite prin nonviolenţă.

27
28

S-ar putea să vă placă și