Vous êtes sur la page 1sur 40

UNIVERSITATEA NICOLAE TITULESCU BUCURETI

TEZ
DE DOCTORAT
CRIMINALITATEA INFORMATIC
- REZUMAT -

CONDUCTOR TIINIFIC

Prof.univ.dr. Vasile Dobrinoiu


DOCTORAND

Florin Encescu
2010

CUPRINS
CRIMINALITATEA INFORMATIC
Capitolul I. Aspecte generale. Introducere ......1
Seciunea 1-a. Prezentarea reglementrilor din domeniu
Reglementarea european3
Reglementarea intern...14
Seciunea a 2-a. nelesul unor termeni. Noiuni 25
Capitolul II. Analiza principalelor infraciuni informatice
Seciunea 1-a. Accesul ilegal la un sistem informatic
1. Coninutul legal... 29
2. Condiii preexistente
2.1. Obiectul infraciunii. .30
2.2. Subiecii infraciunii...33
3. Coninutul constitutiv
3.1. Latura obiectiv......34
3.2.Latura subiectiv.44
4. Forme. Modaliti. Sanciuni i aspecte procesuale......44
Seciunea a 2-a. Interceptarea ilegal a unei transmisii de date informatice
1. Coninutul legal45
2. Condiii preexistente
2.1. Obiectul infraciunii...46
2.2. Subiecii infraciunii...48
3. Coninutul constitutiv
3.1. Latura obiectiv......49
3.2. Consideraii asupra disputei dintre teoreticienii i practicienii
dreptului privind ncadrarea juridic penal a Skimming-ului.......63
A. Ce este skimming-ul........................................................................63
B. Opinii privind ncadrarea juridic a acestui gen de fapt......64
3.3. Latura subiectiv71
4. Forme. Modaliti. Sanciuni i aspecte procesuale..71
Seciunea a 3-a. Alterarea integritii datelor informatice
1. Coninutul legal72
2. Condiii preexistente
2.1. Obiectul infraciunii.. 73
2.2. Subiecii infraciunii...75
3. Coninutul constitutiv
3.1. Latura obiectiv..75
3.2. Latura subiectiv88
4. Forme. Modaliti. Sanciuni i aspecte procesuale..89
2

Seciunea a 4-a. Perturbarea funcionrii sistemelor informatice


1. Coninutul legal90
2. Condiii preexistente
2.1. Obiectul infraciunii...91
2.2. Subiecii infraciunii...91
3. Coninutul constitutiv
3.1. Latura obiectiv.91
3.2. Latura subiectiv94
4. Forme. Modaliti. Sanciuni i aspecte procesuale..94
Seciunea a 5-a. Operaiuni ilegale cu dispozitive sau programe informatice
1. Coninutul legal. .96
2. Condiii preexistente
2.1. Obiectul infraciunii...97
2.2. Subiecii infraciunii..98
3. Coninutul constitutiv
3.1. Latura obiectiv.98
3.2. Latura subiectiv..100
4. Forme. Modaliti. Sanciuni i aspecte procesuale100
Seciunea a 6-a. Falsul informatic
1. Coninutul legal..101
2. Condiii preexistente
2.1. Obiectul infraciunii102
2.2. Subiecii infraciunii.103
3. Coninutul constitutiv
3.1. Latura obiectiv104
3.2. Latura subiectiv..112
4. Forme. Modaliti. Sanciuni i aspecte procesuale113
Seciunea a 7-a. Frauda informatic
1. Coninutul legal..113
2. Condiii preexistente
2.1. Obiectul infraciunii.114
2.2. Subiecii infraciunii.114
3. Coninutul constitutiv
3.1. Latura obiectiv115
3.2. Latura subiectiv..124
4. Forme. Modaliti. Sanciuni i aspecte procesuale124
Seciunea a 8-a. Pornografia infantil prin intermediul sistemelor informatice
1. Coninutul legal..125
2. Condiii preexistente
2.1. Obiectul infraciunii.126
2.2. Subiecii infraciunii.128
3. Coninutul constitutiv
3.1. Latura obiectiv128
3

3.2. Latura subiectiv..131


4. Forme. Modaliti i sanciuni.131
Capitolul III. Aspecte procedurale prevzute de Legea nr.161/2003.132
Capitolul IV. Cooperare internaional....135
CRIMINALITATEA COMERULUI ELECTRONIC
Capitolul I. Aspecte generale..138
Capitolul II. Reglementarea internaional.
A. Perspectiva european.
1. Directive ale Uniunii Europene destinate armonizrii legislaiilor naionale la
nivel european n ceea ce privete comerul electronic.
1.1. Directiva Comerului Electronic a Uniunii Europene...142
1.2. Directiva vnzrii la distan.143
B . Perspectiva internaional i cea american, de referin.
1. Modelul UNCITRAL pentru comerul electronic...144
2. Specificul reglementrii n S.U.A. n ceea ce privete comerul
electronic i semntura electronic145
Capitolul III. Reglementarea intern.
A. Cadrul legal general..146
B. Normele metodologice pentru aplicarea Legii nr. 365/2002 privind comerul
electronic...159
C. Ordonana nr.130/2000, privind regimul juridic al contractelor la
distan...160
Capitolul IV. Definiii ale comerului electronic i clasificarea tranzaciilor
electronice
A. Definiii ale comerului electronic163
B. Clasificarea tranzaciilor electronice166
Capitolul V. Mijloace de plat n Internet
1.Plata electronic..170
1.l. Definiii..170
1.2 Mijloace de plat folosite n Internet..171
a. Mijloace de plat tradiionale adaptate contextului reelei..172
b. Mecanisme noi de plat...175
c. Structura, mecanismele i vulnerabilitile activitii de comer
electronic...179
Capitolul VI. Infraciuni la regimul comerului electronic
A. Preliminarii..181
B. Analiza infraciunilor prevzute de Legea nr. 365/2002.183
1. Falsificarea instrumentelor de plat electronic
1.1. Coninutul legal183
1.2. Condiii preexistente
A. Obiectul infraciunii.184
B. Subiecii infraciunii.191
4

1.3. Latura obiectiv192


1.4. Latura subiectiv..199
1.5. Forme. Modaliti. Sanciuni200
2. Deinerea de echipamente n vederea falsificrii instrumentelor de plat
electronic
2.1. Coninutul legal202
2.2. Condiii preexistente
A. Obiectul infraciunii.203
B. Subiecii infraciunii.203
2.3. Latura obiectiv204
2.4. Latura subiectiv..205
2.5. Forme. Modaliti. Sanciuni206
3. Falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat
electronic
3.1. Coninutul legal207
3.2. Condiii preexistente
A. Obiectul infraciunii.207
B. Subiecii infraciunii.209
3.3. Latura obiectiv210
3.4. Latura subiectiv..212
3.5. Forme. Modaliti. Sanciuni212
4. Efectuarea de operaiuni financiare n mod fraudulos
4.1. Coninutul legal.. 214
4.2. Condiii preexistente
A. Obiectul infraciunii.214
B. Subiecii infraciunii.216
4.3. Latura obiectiv217
4.4. Latura subiectiv..223
4.5. Forme. Modaliti. Sanciuni223
5. Acceptarea operaiunilor financiare efectuate n mod fraudulos
5.1. Coninutul legal225
5.2. Condiii preexistente
A. Obiectul infraciunii.225
B. Subiecii infraciunii.226
5.3. Latura obiectiv227
5.4. Latura subiectiv..228
5.5. Forme. Modaliti. Sanciuni229
CRIMINALITATEA INFORMATIC.
ASPECTE DE DREPT COMPARAT. EVOLUIA FENOMENULUI I
PROPUNERI DE REGLEMENTARE VIITOARE
Seciunea 1. Aspecte generale. Caracterul preponderent transfrontalier al
fenomenului i necesitatea unei reglementri globale.
5

A. Tendina de universalizare a Conveniei Consiliul Europei privind


criminalitatea informatic..230
B. O retrospectiv a eforturilor globale de cooperare mpotriva
terorismului cibernetic...236
Seciunea 2. Provocri ale domeniului. Actualiti.......249
A. Second life (A doua via) i Habbo Hotel (Hotelul personajelor
Habbo) lumi virtuale paralele care oblig la regndirea fundamentelor
dreptului penal.250
B. Habbo hotel.255
C. Drogurile virtuale259
D. Cyberbullyng...262
E. Happy Slapping....264
Seciunea 3. Concluzii.......266
1. Preliminarii..266
2. Spaiul virtual, noile ncriminri naionale specifice i viitoarele
ncriminri.
A. Furtul virtual...267
B. Furtul folosinei unui terminal de comunicaii...268
a. Introducere.257
b. Spaiul virtual i domiciliul informatic.271
c. Securitatea reelelor wireless. Noiuni. 279
d. Concluzii...287
C. Splarea de bani n spaiul virtual...290
Seciunea 4. n loc de final....294
Bibliografie....296

CRIMINALITATEA INFORMATIC
- REZUMAT

Infracionalitatea informatic, generic, este nu numai un domeniu de


maxim actualitate n materie penal, dar mai ales un domeniu ce ofer largi i
numeroase perspective cercetrii viitoare, datorit fenomenalei dinamici
tehnologice i diversificrii, dar i sporirii gradului de rafinament al activitilor
antisociale, ntr-o lume electronic n care existena virtual devine tot mai mult
o a doua natur uman.
Complexitatea i tehnicitatea domeniului, dar i problemele tacticecriminalistice specifice au fcut ca evoluia fenomenului infracional s nu aib
un corespondent proporional n activitatea de prevenire, descoperire i tragere
la rspundere a infractorilor, aceasta din urm fiind de multe ori devansat de
perspicacitatea autorilor i tehnologiile din ce n ce mai avansate, de care acetia
dispun.
Locul infraciunilor informatice n peisajul juridic penal a devenit n scurt
timp la fel de important ca acela al infraciunilor clasice deosebit de grave,
gravitatea acestora fiind accentuat de uurina comiterii i camuflrii lor, de
caracterul preponderent transfrontalier datorat mediului Internet i potenialul
devastator al efectelor acestor aciuni.
Lucrarea i propune astfel, s semnaleze din perspectiva unui inventar de
probleme, tehnici i tendine, nevoia stringent a reglementrii globale i
dezvoltrii ramurii dreptului spaiului virtual, implicit s abordeze noi direcii n
cercetarea fenomenului infracional din acest mediu.
n acest context, criminalitatea specific lumilor virtuale se nscrie ca o
direcie de mare actualitate, fiind o zon greu de explorat, dar propice
fenomenului infracional grav, aflat la adpost datorit nivelului nalt de criptare
i protocoalelor restrictive de acces.
Este un nivel de limitare a accesului similar sau superior celui reprezentat
n cercurile cunosctorilor de sistemul de comunicaii Skipe, considerat o
umbrel confortabil pentru comunicaiile gruprilor criminale.
Nevoia unui mecanism de raportare internaional pentru furnizori de
servicii Internet (ISP - Internet Service Provider: furnizorul serviciului Internet)
n privina materialelor ilegale distribuite prin intermediul internetului este
semnalat de mai bine de 10 ani. Aceasta ar nsemna c oricine descoper sau
este sftuit prin materiale ilegale, ar trebui s raporteze acest lucru la ISP-ul prin
care materialul este distribuit, chiar i n cazul n care prestatorul este n alt
ar. Furnizorul poate furniza apoi informaii autoritilor competente de
anchet.

Exist, de asemenea, nevoia unei clasificri internaionale i a unui sistem


de filtrare pentru materialele din Internet duntoare pentru tineri, ca de altfel i
a dezvoltrii unui cod internaional de conduit pentru comerul electronic.
Realitatea este c cele mai multe ri nu iau o poziie coerent, unitar
privind modul n care legea poate fi aplicat pe Internet. n acest sens, msurile
trebuie s fie luate pentru a promova abilitarea forelor la nivel internaional.
Este nc o mare nevoie de noi norme internaionale pentru a face mai
uoar investigarea i urmrirea n justiie a autorilor infraciunilor svrite pe
Internet. Cercetarea infraciunilor va continua s fie reglementat de jurisdicia
binaional: principiul c un act trebuie s fie pedepsit n ambele ri va continua
s se aplice pentru investigaii penale internaionale, iar autoritile de anchet
nu vor fi autorizate s efectueze investigaii la reele de calculatoare n afara
jurisdiciei naionale lor proprii.
Pe de alt parte, regulile care ar face posibil exercitarea unui control total
asupra membrilor publicului, cum ar fi obligaiile internaionale de a face
decodabile materialele criptate, sunt respinse de ctre majoritatea rilor.
ara de origine ar trebui s fie principalul factor n a decide care sistem
de drept privat se aplic informaiilor pe Internet. Acorduri de acest gen au fost
deja efectuate n Europa n directiva privind comerul electronic.
Principiul c ceea ce se aplic off-line ar trebui s se aplice, de asemenea,
on-line, susinnd c natura specific a Internetului, de exemplu, nseamn c
legislaia special pentru astfel de lucruri ca executarea, nu ar trebui exclus.
Cu toate acestea, membrii publicului au dreptul s se atepte c nivelul de
protecie juridic furnizat pe Internet nu este diferit de cel din Lumea Real.
Este important astfel pe lng auto-reglementare i co-reglementarea (n
parteneriat cu comunitatea de afaceri), ca o soluie pentru problemele de pe
Internet. Problema este n strns legtur cu interesele democraiei
constituionale i ale consumatorilor.
Lucrarea este structurat n trei pri principale, potrivit clasificrii
propuse de autor nc din debutul acesteia, i anume: Criminalitatea
informatic, Criminalitatea comerului electronic, respectiv Criminalitatea
informatic. Aspecte de drept comparat. Evoluia fenomenului i propuneri de
reglementare viitoare.
I. Prima parte, denumit, aa cum am artat, Criminalitatea informatic,
abordeaz dup o scurt introducere n Capitolul I. Aspecte generale. Seciunea
1-a, o prezentare a reglementrilor din domeniu aplicabile, fiind efectuat o
retrospectiv a reglementrii europene, urmat de prezentarea reglementrii
interne, aici elementul de noutate reprezentndu-l abordarea domeniului prin
dispoziiile Noului Cod penal, fiind enumerate i formulate unele consideraii
asupra noutilor legislative.
Din aceeai perspectiv de actualitate, n Seciunea a 2-a. nelesul unor
termeni. Noiuni, sunt prezentate comparativ i cuprinztor noiunile specifice
8

definite att de Noul Cod penal1 ct i de Legea nr. 161/20032, norma special n
vigoare.
n continuare, sunt prezentate edificator pentru nelegerea modului de
structurare a lucrrii o serie de clasificri ale infraciunilor specifice, ncepnd
cu aceea a reputatului expert I.Vasiu, continund cu clasificarea propus de
autor i finaliznd cu o clasificare de actualitate schiat de expertul german
Marco Gercke, care anticipeaz subdomenii i concepte noi pentru peisajul
juridic romnesc i european, cum ar fi acela al splrii de bani n spaiul virtual,
dezvoltat n partea a treia a lucrrii.
n Capitolul II, denumit Analiza principalelor infraciuni informatice, pe
structura: coninut legal; condiii preexistente (obiectul infraciunii; subiecii
infraciunii); coninutul constitutiv (latura obiectiv; latura subiectiv); forme,
modaliti, sanciuni i aspecte procesuale, din perspectiva noutilor teoretice i
practice ale domeniului, sunt prezentate:
- Accesul ilegal la un sistem informatic (Seciunea 1-a);
- Interceptarea ilegal a unei transmisii de date informatice, cu o
subseciune denumit Consideraii asupra disputei dintre teoreticienii i

Adoptat prin Legea nr. 286/2009 privind Codul penal publicat n Monitorul Oficial al
Romaniei, Partea 1, Nr. 510 din 24 iulie 2009. Sub aspectul intrrii n vigoare, TITLUL XIII,
Dispoziii finale prevede: Art. 446. - (1) Prezentul cod intr n vigoare la data care va fi
stabilit n legea pentru punerea n aplicare a acestuia, cu excepia dispoziiilor alin. (2) si
alin. (3), care intr n vigoare la 4 zile de la data publicrii n Monitorul Oficial al Romniei,
Partea I, a prezentului cod. (2) Legea nr. 301/2004 - Codul penal, publicat n Monitorul
Oficial al Romniei, Partea I, nr. 575 din 29 iunie 2004, cu modificrile ulterioare, i Legea
nr. 294/2004 privind executarea pedepselor i a msurilor dispuse de organele judiciare n
cursul procesului penal, publicat n Monitorul Oficial al Romniei, Partea I, nr. 591 din 1
iulie 2004, cu modificrile ulterioare, se abrog. (3) n termen de 12 luni de la data publicrii
prezentului cod n Monitorul Oficial al Romniei, Partea I, Guvernul va supune Parlamentului
spre adoptare proiectul de lege pentru punerea n aplicare a Codului penal. Aceast lege a fost
adoptat la data de 25 iunie 2009, n temeiul prevederilor art. 114 alin. (3) din Constituia
Romniei, republicat, n urma angajrii rspunderii Guvernului n fata Camerei Deputailor
i a Senatului, n edina comun din data de 22 iunie 2009.
2
Legea nr. 161 din 19 aprilie 2003, privind unele msuri pentru asigurarea transparenei n
exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i
sancionarea corupiei a fost publicat n MONITORUL OFICIAL nr. 279 din 21 aprilie 2003,
fiind modificat i completat de: ORDONANA DE URGEN nr. 40 din 20 mai 2003;
LEGEA nr. 114 din 7 aprilie 2004; LEGEA nr. 171 din 14 mai 2004; LEGEA nr. 280 din 23
iunie 2004; LEGEA nr. 359 din 8 septembrie 2004; ORDONANA DE URGEN nr. 92
din 10 noiembrie 2004; ORDONANA DE URGEN nr. 14 din 3 martie 2005;
ORDONANA DE URGEN nr. 31 din 19 aprilie 2006; LEGEA nr. 96 din 21 aprilie
2006; LEGEA nr. 251 din 23 iunie 2006; ORDONANA DE URGEN nr. 119 din 21
decembrie 2006; LEGEA nr. 144 din 21 mai 2007.

practicienii dreptului privind ncadrarea juridic penal a Skimming-ului


(Seciunea 2-a);
- Alterarea integritii datelor informatice (Seciunea 3-a);
- Perturbarea funcionrii sistemelor informatice (Seciunea 4-a);
- Operaiuni ilegale cu dispozitive sau programe informatice (Seciunea
5-a);
- Falsul informatic (Seciunea 6-a);
- Frauda informatic (Seciunea 7-a);
- Pornografia infantil prin intermediul sistemelor informatice
(Seciunea 8-a).
Prezentarea reprezint implicit o radiografie a tuturor abordrilor
doctrinare i practice, cu o valoare de actualitate dat de completrile i opiniile
personale aduse de autor aspectelor juridice sau tehnice descrise.
Capitolul III, denumit Aspecte procedurale prevzute de Legea
nr.161/2003 prezint succint, din punct de vedere procesual, mijloacele de
aciune i conduita prescris organelor judiciare n instrucia infraciunilor
informatice.
n Capitolul IV, destinat prezentrii aspectelor privind cooperarea
internaional, sunt trecute n revist prevederile legii speciale n acest sens.
II. Cea de-a doua parte, denumit Criminalitatea comerului electronic,
este bazat pe o a doua reglementare de maxim importan, preluat inclusiv de
Noul Cod penal, cu cea mai larg acoperire, prin care legiuitorul romn a
abordat i domeniile nrudite, ntr-un complex de acte normative speciale,
menionnd aici n primul rnd Legea nr. 365 din 7 iunie 2002, republicat,
privind comerul electronic i Hotrrea de Guvern nr.1308/2002, privind
aprobarea Normelor metodologice pentru aplicarea Legii nr.365/2002, privind
comerul electronic.
Vorbind despre raiunile acestei reglementri, trebuie s spunem i s
acceptm c noua civilizaie informatic se bazeaz pe disponibilitatea i
accesibilitatea informaiei, privit ca valoare strategic3.
Tranziia ctre societatea informaional n Romnia, ca o component
relevant a dezvoltrii, nu presupune numai modernizarea infrastructurii
informaionale i de comunicaie, ci i acoperirea lacunelor legislative cu
privire la activitile informatice, la procesul de informatizare i, n general, la
domeniul tehnologiei informaiei.
Schimbarea, modernizarea i adaptarea sistemului de drept al Romniei la
noul tip de societate se aliniaz cerinelor de reglementare europene i
internaionale, reprezentnd rspunsul rii noastre la condiiile de acceptare a
Romniei n structurile europene.

Expunere de motive la proiectul Legii nr.365/2002 privind comerul electronic


10

Dezvoltarea din ultimele decenii a tehnologiilor informaionale


determinate de necesitatea stocrii i a transmiterii rapide a informaiilor cu cele
mai mici costuri a revoluionat comerul global, comerul direct sau cu
amnuntul, redefinind principiile clasice ale marketingului, termenul de comer
electronic devenind sinonim cu creterea profitului.
Comerul electronic, n concepia Organizaiei Economice de
Cooperare i Dezvoltare (OECD), reprezint desfurarea unei afaceri prin
intermediul reelei Internet, vnzarea de bunuri i servicii avnd loc off-line
sau on-line.
Aceast operaiune const n derularea unei afaceri, ca activitate
generatoare de valoare, avnd ca suport reeaua Internet i utilizarea unor
pachete de programe software specifice.
Accesibilitatea tehnologiilor informaionale legate de Internet, costul
sczut al acestora, precum i relativa independen de tehnologiile clasice,
permit economiilor rilor dezvoltate sau n curs de dezvoltare, precum i
agenilor economici din aceste ri o integrare rapid n acest nou domeniu de
activitate.
Impactul economic al comerului electronic are ca efecte principale
transformarea pieei, prin creterea flexibilitii i adaptabilitii
furnizorilor i consumatorilor, accelerarea schimbrilor din economie,
respectiv realizarea rapid a reformelor i reglementrilor, realizarea
legturilor electronice ntre companii, globalizarea activitii economice,
cererea de personal de nalt calificare, creterea interactivitii economice,
prin eliminarea barierelor economice i geografice, reducerea importanei
timpului, globalizarea.
Legea nr. 365 privind comerul electronic, adoptat n anul 2002,
inspirat din legislaia european, ofer protecie consumatorului n relaia
afacere-consumator (business to consumer- eng.). Existena cadrului legislativ
adecvat a mrit ncrederea consumatorilor i viteza operaiunilor interbancare,
rezultatul fiind o cretere fr precedent a tranzaciilor comerciale on-line.
n perspectiva continurii evoluiei favorabile a acestui sector al
economiei romneti s-a impus ca Legea nr.365/2002 privind comerul
electronic s fie modificat i completat - mai ales n ceea ce privete
rspunderea i principiul rii de origine, n scopul alinierii complete a normelor
acestei legi la dispoziiile Directivei 2000/31/EC a PE i a Consiliului din 8 iunie
2000 (referitoare la anumite aspecte juridice privind serviciile societii
informaionale, n special comerul electronic n Piaa Intern).
Dup ce n Capitolul I, denumit Aspecte generale sunt prezentate
raiunile acestei reglementri specifice i actele normative nrudite care
completeaz cadrul complex al tranzaciilor electronice, n Capitolul II,
Reglementarea internaional, este prezentat perspectiva european,
incluznd directivele Uniunii Europene destinate armonizrii legislaiilor
naionale la nivel european n ceea ce privete comerul electronic (Directiva
11

Comerului Electronic a Uniunii Europene i Directiva vnzrii la distan), dar


i perspectiva internaional i cea american, de referin (modelul UNCITRAL
pentru comerul electronic i reglementarea specific din S.U.A. n ceea ce
privete comerul electronic i semntura electronic).
n continuare, n Capitolul III destinat reglementrii interne, este prezentat
cadrul legal general, adic dispoziiile relevante ale Legii nr. 365/2002 privind
comerul electronic, urmat de normele metodologice, pentru aplicarea acestei
legi i, succint dispoziiile Ordonanei nr.130/2000, privind regimul juridic al
contractelor la distan
Capitolul IV parcurge definiiile comerului electronic i clasificarea
tranzaciilor electronice, pentru delimitarea neechivoc a domeniului i
nelegerea complexitii, dar i limitelor acestuia.
Prin coninutul su, Capitolul V, denumit Mijloace de plat n Internet,
abordeaz ntr-o manier dezvoltat conceptul de plat electronic, prin
definirea acestuia i enumerarea explicativ a mijloacelor de plat folosite n
Internet - mijloace de plat tradiionale adaptate contextului reelei, mecanisme
noi de plat - dezvluind n final o abordare particular privind structura,
mecanismele i vulnerabilitile activitii de comer electronic.
n Capitolul VI sunt analizate, pe aceeai structur constitutiv ca n cazul
celor informatice, infraciunile la regimul comerului electronic, n preliminarii
fiind amintite potrivit Regulamentului Bncii Naionale a Romniei nr. 6/2006,
definirile unor noiuni eseniale cum ar fi aceea de card, Cod de Identificare al
Emitentului, Cod Personal de Identificare, procesator .a.
Analiza infraciunilor prevzute de Legea nr. 365/2002 parcurge
infraciunile de:
1. Falsificarea instrumentelor de plat electronic;
2. Deinerea de echipamente n vederea falsificrii instrumentelor de plat
electronic;
3. Falsul n declaraii n vederea emiterii sau utilizrii instrumentelor de plat
electronic;
4. Efectuarea de operaiuni financiare n mod fraudulos;
5. Acceptarea operaiunilor financiare efectuate n mod fraudulos.
III. Cea de-a treia parte a lucrrii, denumit Criminalitatea informatic.
Aspecte de drept comparat. Evoluia fenomenului i propuneri de reglementare
viitoare, dezvolt n Seciunea 1-a, Aspecte generale. Caracterul preponderent
transfrontalier al fenomenului i necesitatea unei reglementri globale, tendina
de universalizare a Conveniei Consiliul Europei privind criminalitatea
informatic, realiznd i o retrospectiv a eforturilor globale de cooperare
mpotriva terorismului cibernetic.
n Seciunea a 2-a, Provocri ale domeniului. Actualiti, autorul
conduce ideea lucrrii spre un viitor devenit prezent, efectund o incursiune n
noile realiti sociale de genul Second life (A doua via) i Habbo Hotel
12

(Hotelul personajelor Habbo) lumi virtuale paralele care oblig la regndirea


fundamentelor dreptului penal.
Dup prezentarea i relevarea trsturilor acestora, cltoria continu n
alte zone ce pot reprezenta tot attea provocri i pentru societatea noastr, fiind
abordat problema aa-ziselor droguri virtuale, dar i a violenei proliferate prin
mijloace informatice (Cyberbullyng, Happy Slapping).
Seciunea a 3-a este destinat concluziilor i implicit propunerilor de
reglementare viitoare. Sunt prezentate abordrile proprii asupra Furtului virtual,
Furtului folosinei unui terminal de comunicaii, Splrii de bani n spaiul
virtual.
Spaiul virtual, noile incriminri naionale specifice i viitoarele
ncriminri.
A. Furtul virtual.
Furtul virtual nu are un corespondent eficace n incriminarea legal
naional. Aceasta este practic o situaie similar furtului de semnal TV, asupra
cruia disputele nu au ncetat dect prin intervenia legiuitorului, prin
recunoaterea potenialului criminal al acestui gen de fapte i a pericolului social
generic reprezentat.
n cazul furtului virtual ar nsemna s acceptm n mod practic c obiectul
imaterial, dar cu materialitate virtual, are asociat o valoare economic,
raionamentul juridic fiind similar celui atribuit de legiuitor n cazul furtului de
energie, incriminat prin dispoziiile art. 208 alin.2 din Codul penal.
Implicit, raportndu-ne la dispoziiile penale existente ar trebui s
conferim obiectelor virtuale natura unei energii. n opinia noastr aceast
interpretare nu este n msur s complineasc o lips real a incriminrii legale.
Aici n contextul nevoii de reglementare, textul legal n vigoare ar trebui
modificat prin includerea pe viitor a unui alineat care s prevad i s
sancioneze adecvat acest gen de furt, lucru aparent destul de dificil de realizat,
n condiiile n care definirile aciunilor din latura obiectiv a infraciunii clasice
vorbesc despre luare, detenie, posesie, nsuire, atribute ale unor
aciuni materiale n deplin acord cu natura pur material a unui bun sau
lucru.
n spaiul virtual, corespondena atributelor nu este ns exclus atta
vreme ct juridic i legal este acceptat materialitatea bunului n aceast lume la
fel de real senzorial ca aceea n care ne ducem existena fizic acceptat
biologic.
ntr-o formulare viitoare la ncriminarea furtului virtual ar trebui artat c
bunul din lumea virtual cu valoare economic asociat sau proprie este asimilat
bunurilor materiale, supunndu-se ncriminrii n aceleai condiii sau n condiii
speciale, raportat pe de o parte la uurina comiterii faptei i a camuflrii
identitii autorului, dar pe de alt parte i la posibilitile oarecum limitate n
prezent de valorificare prin mposedare ale bunurilor virtuale.
13

Sub acest aspect, trebuie observat c faptul mposedrii se limiteaz i n


acest spaiu la mutarea bunului ntr-un alt loc i impiedicarea utilizatorului legal
s dispun de acesta. Teoretic, urmrirea i gsirea bunului nu ar trebui s pun
probleme, urmele fiind destul de facil de identificat.
Mai complex este situaia n care bunul este valorificat prin nstrinare,
infractorii nsuindu-i sumele de bani virtuali i corelativ reali, ulterior fcnduse nevzui prin abandonarea echipamentelor i renunarea la identitile false
preluate.
B. Furtul folosinei unui terminal de comunicaii
Un reputat expert german n domeniul criminalitii informatice, Marco
Gercke, spunea cu ocazia Conferinei Taiex de la Bucureti din toamna anului
2009, cu admiraie, dar i cu o doz de maliiozitate, c Romnia s-a grbit s
implementeze toate normele specifice progresiste, referindu-se mai ales la cele
europene. Prin ncriminarea furtului folosinei unui terminal de comunicaii al
altuia sau folosirea unui terminal de comunicaii racordat fr drept la o reea,
condiionate de producerea unei pagube, se pare c ne situm, i de aceast dat,
de partea rilor care s-au grbit s implementeze cele mai noi strategii de
prevenire i combatere a criminalitii informatice, regsindu-ne totodat n
mijlocul unor aprinse controverse legale i morale. Lucrarea noastr ncearc
aici, cu modestie, un exerciiu mai profund de interpretare i imaginaie, din
dorina de a releva concepte noi, unele, dei enunate, nedezvoltate i implicit
neintegrate, n msur s contribuie la regndirea fundamentelor dreptului penal
n acord cu realiti sociale situate dincolo de percepia fizic, aa cum este
spaiul virtual.
a. Introducere. Ideea acestei prezentri ne-a venit plecnd de la
numeroasele ntrebri rmase fr rspuns pe care practicienii, dar mai ales
teoreticienii domeniului, au nceput s le pun n urma modificrilor legislative
recente din domeniul penal n privina criminalitii informatice.
Pe de alt parte, dintr-o perspectiv nou pentru noi, dar deja deschis de
specialiti din alte ri preocupai de problematica infracionalitii informatice,
nevoia de a rspunde provocrilor pe care le implic reglementrile noi, oblig
la reafirmarea unor necesiti de reconsiderare a fundamentelor dreptului penal,
fiind bucuroi s constatm c nevoia de reglementare adecvat este recunoscut
din ce n ce mai mult.
Astfel, opinii generale de genul inutilitii reglementrii speciale a noilor
modaliti faptice de comitere a infraciunilor informatice, denumite generic, cu
motivarea c instituiile de drept penal clasice pot asigura, prin opera judiciar
de interpretare, tragerea la rspundere penal n toate situaiile, sufer de cel
puin dou mari nejunsuri:
- nu au vocaie universal, aa cum reclam n mod firesc un spaiu fr
frontiere cum, de altfel, este spaiul virtual; teritorialismul sistemelor judiciare
tradiionale i diferenele conceptuale presupun ca, de exemplu, principiul
legalitii ncriminrii specific sistemului de drept romano-german, pozitivist, s
14

reprezinte un real impediment la activitatea de interpretare i tragere la


rspundere a fptuitorilor, prin comparaie cu sistemul precedentului judiciar sau
anglo saxon (common-law);
- nu rspund unor cerine minime de adaptare a textelor legale la noile
realiti sociale care implic i dezvoltarea tehnologic fr precedent.
Citndu-l pe Daniel E.Greer jr., lumea digital nu este lumea fizic4,
aceasta fiind i n opinia noastr cheia ntregii problematici. Bazndu-ne pe
intuiia derivat din lumea fizic pentru a face alegeri de politic penal, nu vom
face dect s avem de fiecare dat probleme.
n opinia aceluiai autor, legea digitala este i trebuie s fie
contraintuitiv. Deoarece intuiia noastr despre sfera digital poate fi att de
uor greit, este extrem de util ori de cte ori este posibil s ne bazm alegerile
politicilor noastre pe fapte solide.
Discutnd n mai multe situaii cu diveri specialiti implicai n
activitatea practic de identificare i tragere la rspundere penal a infractorilor
informatici, nu de puine ori acetia remarcau c problemele de ncadrare
riguroas a faptelor n textul legal adecvat sunt privite n alte sisteme judiciare
mult mai larg, n contextul n care un text legal clasic prevede o infraciune care
n esen acoper suficient nevoia de sancionare a unei fapte ce aduce atingere
grav relaiilor sociale ocrotite.
Cu alte cuvinte, legalitatea incriminrii ar fi relativ prin raportare la
diversele modaliti normative ale aceleiai infraciuni, ct vreme faptele sunt
mai presus de orice ndoial.
Acelai sim practic, transpus la nivel de principiu, face ca n condiiile n
care fapta este fr importan, i nu neaprat n mod vdit, sau cheltuiala cu
investigaiile s fie estimat ca fiind prea mare n raport cu valoarea
prejudiciului cauzat, cercetarea s nu fie declanat de ctre organele judiciare,
prezumndu-se c acestea lucreaz n mod eficient n numele statului.
O asemenea perspectiv poate prea ndeprtat celor mai muli dintre
practicienii notri i poate pctui prin aceea c autoritile judiciare nu au ajuns
nc la maturitatea de a aciona responsabil n toate cazurile, tributari uneori
unor reglementri lacunare sau insuficient informai, mai ales n domeniile noi,
preponderent tehnice. Pe de alt parte, legalitatea ncriminrii, ca principiu,
constituie o garanie n plus a drepturilor cetenilor fa de abuzurile la care ar
putea fi expui cu tiin sau prin grav neglijen de autoritile statului.
Reglementarea riguroas, tiinific, actual a noilor realiti sociale
reprezint astfel soluia pstrrii echilibrului ntre nevoia de asigurare a
securitii sociale i respectarea drepturilor i libertilor fundamentale ale
cetenilor.
4

Daniel E.Greer jr., The Physics of Digital Law: Searching for Counterintuitive Analogies, n
Cybercrime. Digital Cops and Laws in a Networked Enviroment;
http://books.google.ro/books?id=JTF0xZlHZ2gC&printsec=frontcover&dq=related:ISBN185
1096833#v=onepage&q&f=false
15

ntr-un asemenea context se situeaz i demersul de reglementare al


legiuitorului romn care, n noul Cod Penal, introduce furtul folosinei unui
terminal de comunicaii al altuia sau folosirea unui terminal de comunicaii
racordat fr drept la o reea, condiionat de producerea unei pagube, subiect
care, cel puin sub aspectul conectrii la internet, este extrem de controversat,
fiind supus dezbaterii legalitatea i moralitatea unei astfel de ncriminri.
b. Spaiul virtual i domiciliul informatic. n Partea special a Noului
Cod penal5 se regsesc incluse pentru a doua oar6, prin opera de sistematizare i
codificare a legiuitorului romn, infraciunile informatice, acestora n raport de
importana lor fiindu-le dedicat chiar un ntreg capitol, denumit Infraciuni
contra siguranei i integritii sistemelor i datelor informatice, n cadrul
Titlului VII destinat Infraciunilor contra siguranei publice, infraciunile
specifice regsindu-se ns i n alte titluri, aa cum vom vedea n continuarea
prezentrii. Astfel:
n Titlul II, destinat Infraciunilor contra patrimoniului, n Capitolul I,
denumit Furtul, este ncriminat Furtul n scop de folosin. Potrivit art. 229
alin.2, furtul care are ca obiect un vehicul, svrit n scopul de a-l folosi pe
nedrept, se sancioneaz cu pedeapsa prevzut n art. 228 sau art. 229, dup
caz, ale crei limite speciale se reduc cu o treime.
Cu pedeapsa prevzut n alin. (1) se sancioneaz folosirea fr drept a
unui terminal de comunicaii al altuia sau folosirea unui terminal de
comunicaii racordat fr drept la o reea, dac s-a produs o pagub.
Dei n capitolul destinat nelesului unor termeni sau expresii Codul nu
definete terminalul de comunicaii este evident c acesta poate fi i un sistem
informatic, probabil cea mai mare parte a comunicailor moderne fiind facilitate
de astfel de sisteme. Aceast interpretare este sugerat sistematic de expresia
5

Adoptat prin Legea nr.286/2009 privind Codul penal publicat n Monitorul Oficial al
Romniei, Partea 1, Nr. 510 din 24 iulie 2009. Sub aspectul intrrii n vigoare, Titlul XIII,
Dispoziii finale prevede: Art. 446. - Prezentul cod intr n vigoare la data care va fi
stabilit n legea pentru punerea n aplicare a acestuia, cu excepia dispoziiilor alin. (2) i
alin. (3), care intr n vigoare la 4 zile de la data publicrii n Monitorul Oficial al Romniei,
Partea I, a prezentului cod. Legea nr. 301/2004 - Codul penal, publicat n Monitorul Oficial
al Romniei, Partea I, nr. 575 din 29 iunie 2004, cu modificrile ulterioare, i Legea nr.
294/2004 privind executarea pedepselor i a msurilor dispuse de organele judiciare n cursul
procesului penal, publicat n Monitorul Oficial al Romniei, Partea I, nr. 591 din 1 iulie
2004, cu modificrile ulterioare, se abrog. n termen de 12 luni de la data publicrii
prezentului cod n Monitorul Oficial al Romniei, Partea I, Guvernul va supune Parlamentului
spre adoptare proiectul de lege pentru punerea n aplicare a Codului penal. Aceast lege a fost
adoptat la data de 25 iunie 2009, n temeiul prevederilor art. 114 alin. (3) din Constituia
Romniei, republicat, n urma angajrii rspunderii Guvernului n fata Camerei Deputailor
i a Senatului, n edina comun din data de 22 iunie 2009.
6
n ceea ce privete criminalitatea informatic i n Codul penal preconizat s intre n vigoare
n septembrie 2006 a fost introdus un titlu distinct, Titlul X, denumit Delicte contra datelor i
sistemelor informatice, n care de asemenea au fost preluate, cu unele modificri,
infraciunile din Legea 161/2003.
16

racordat fr drept la o reea, termenul reea fiind elocvent pentru definirea


nivelului tehnologic la care se refer.
Bogdan Manolea, un binecunoscut specialist n domeniul IT se ntreba7 nu
cu mult timp n urm dac este un punct de acces Wi-Fi un terminal de
comunicaii, considernd mai degrab c acesta nu ar avea o astfel de calitate,
terminalul fiind calculatorul sau telefonul care se conecteaz la Internet.
ntrebarea fireasc imediat a fost dac se poate vorbi de racordare fr drept n
cazul unui Wi-Fi neprotejat, rspunsul su fiind tot negativ.
Acelai autor se ntreba la ce aciuni se refer articolul de lege n acest
context, fcnd trimitere la opinia i argumentele unui alt specialist Maxim
Dobrinoiu, legnd discuia de noiunile de wardriving sau piggybacking.
Maxim Dobrinoiu, susinea astfel8 c folosirea sintagmei accesarea
reelei Wi-Fi este de natur s produc anumite confuzii, ntruct utilizatorii
realizeaz doar o conectare la serviciile de Internet furnizate (prin unde radio) de
ctre router i nicidecum o intrare (n tot sau doar ntr-o parte) n sistemul
informatic reprezentat de router i restul dispozitivelor electronice echipate
wireless aflate ntr-o relaie similar de conectare cu punctul de acces.
Dac, ns, nu conectarea la Internet, ci Punctul de Acces sau reeaua WiFi (protejat sau nu) reprezint intele persoanei interesate, pot exista incriminri
n baza art. 42 din Legea 161/2003, cu condiia s existe probe relevante din care
s rezulte intenia fptuitorului de a accesa setrile sau fiierele routerului ori de
a interaciona cu celelalte componente ale reelei (computere, telefoane
inteligente, PDA-uri etc.).
Autorul arta c tehnic, acest lucru este posibil, dac sunt efectuate
anumite setri n sistemul de operare al dispozitivului intrus ori prin folosirea
unor aplicaii dedicate. Pe de alt parte, din punct de vedere strict tehnic, simpla
conectare la semnalul Internet Wi-Fi se poate realiza adesea automat, n funcie
de setrile dispozitivului folosit de prezumtivul fptuitor, fr tirea acestuia, n
acest caz fiind exclus existena vinoviei, deci i a infraciunii.
Opiniile exprimate de unii specialiti, potrivit crora ne-am putea afla n
condiiile interceptrii fr drept a unei emisii electromagnetice provenit
dintr-un sistem informatic ce conine date informatice care nu sunt publice
(art. 43 alin 2 din Legea 161/2003), n opinia aceluiai autor, nu sunt pertinente,
ntruct datele informatice coninute n emisia electromagnetic (respectiv
broadcast-ul radio) purttoare a semnalului Internet sunt publice. n aceste
condiii, singura posibilitate de ncadrare juridic a conectrii la serviciile de
comunicaii electronice furnizate de un punct de acces Wi-Fi ar putea-o
reprezenta infraciunea de furt (prevzut si pedepsit de art. 208 alin 2 Cod
Penal), n condiiile furtului unei energii care are valoare economic, ntruct
7

B.Manolea, http://legi-internet.ro/blogs/index.php/2009/08/28/infractiuni-informatice-noulcod-penal.
8
Maxim Dobrinoiu, Provocarea legislativ a reelelor Wi-Fi, n Revista Intelligence, Anul VI
nr. 16, iulie 2009; http://e-crime.ro/ecrime/site/index.php/articole/.
17

semnalul Internet, respectiv accesul la serviciile societii informaionale, sunt


obinute de proprietarul, deintorul ori utilizatorul legal al Routerului IP de la
un furnizor de servicii Internet (ISP) n schimbul unei sume de bani (abonament
lunar etc.). n opinia sa, aceast ncadrare este forat i oarecum imoral, ns,
pn la o reglementare adecvat, poate fi practic mai ales n cazul reelelor
(punctelor de acces) private.
Activitile specifice de detectare i folosire a semnalului electromagnetic
emis de punctele de acces legitime, sunt denumite i clasificate specific n
literatura de specialitate sub denumirea de wardriving i piggybacking.
Wardriving9 este definit ca fiind actul de cutare a reelelor Wi-Fi de
ctre o persoan aflat ntr-un vehicul aflat n micare, folosind un calculator
portabil sau PDA. Software-ul pentru wardriving este disponibil gratuit pe
internet, acoperind o gam complet de dispozitive i aplicaii. Sub aspect
tehnic, dispozitivul folosit de persoana interesat capteaz semnalul radio emis
de punctul de acces (routerul IP), iar printr-o interfa specializat, ofer
informaii despre acesta, cum ar fi: numele punctului (SSID), puterea de emisie
(puterea semnalului radio), existena msurilor de protecie i algoritmul de
criptare utilizat (ex. WEP,WPA, WPA-2), adresa de IP alocat, adresa serverului
DNS (Sistem Nume de Domeniu care permite translatarea unui nume de
domeniu ntr-o adres IP n Internet).
Toate aceste date sunt consemnate electronic, o analiz ulterioar putnd
oferi informaii clare despre situaia punctelor de acces Wi-Fi care furnizeaz
servicii de comunicaii electronice (conectare la Internet) ntr-o anumit arie de
interes. Trebuie subliniat faptul c echipamentul Wi-Fi al persoanei nu obine
automat servicii de comunicaii electronice, pentru aceasta fiind necesar
lansarea unei comenzi de conectare.
Piggybacking10 ar nsemna ntr-o traducere liber dedicat accesul la
internet clrind pe spatele altuia, referindu-se la stabilirea unui conexiuni
wireless la Internet folosind serviciul wireless de acces la internet al unui
abonat, fr cunotina sau permisiunea explicit a acelui abonat. Universal, este
un punct de vedere legal i etic controversat n practic, reglementrile fiind
foarte variate, fiind fie complet scos n afara legii n unele locuri, fie permis n
altele.
9

http://en.wikipedia.org/wiki/Wardriving; Softul este n special pentru Windows


NetStumbler, Kismet sau SWScanner pentru Linux, FreeBSD, NetBSD, OpenBSD,
DragonFly BSD, Solaris, i KisMac pentru Macintosh. Exist, de asemenea homebrew
wardriving, cererile de joc pe console portabile cu suport Wi-Fi, cum ar fi sniff_jazzbox /
wardive pentru Nintendo DS, Dog de parcurs pentru Sony PSP, WiFi. n cazul dispozitivelor
telefonice gen iPhone cu sistem de operare Android avem wardrive G-MON, pentru cele gen
Nokia, cu sistem de operare Symbian, avnd WlanPollution. De asemenea, exista un mod n
Metal Gear Solid: Portable Ops pentru Sony PSP (n care juctorul este capabil s gseasc
noi tovari prin cutarea punctelor de acces fr fir), care pot fi utilizate n acest scop.
10
http://en.wikipedia.org/wiki/Piggybacking
18

Astfel, un client al unei afaceri care furnizeaz hotspot de servicii, cum ar


fi un hotel sau cafenea, n general nu este considerat a fi ntr-o situaie de
piggybacking, dei non-clieni sau cei care sunt pur i simplu n afara spaiilor
ajung s fie n aceast situaie. Multe astfel de locaii ofer acces liber sau pltit
la Internet fr fir, prin amabilitatea patronilor sau pur i simplu pentru a atrage
oameni n zon, putnd avea acces i alte persoane situate n apropierea sediului.
Procesul de transmitere a datelor, mpreun cu confirmarea de primire este
numit piggybacking.
Noiunea de piggybacking este diferit de wardriving, acesta din urm
implicnd numai logarea sau cartografierea punctelor de acces.
De semnalat este c, acest fenomen, piggybacking-ul, se manifest din ce
n ce mai frecvent n raport cu reelele wireless particulare, indiferent c acestea
aparin unor persoane fizice sau juridice. n acest caz accesul la serviciul
Internet depinde strict de msurile de securitate asociate punctului de acces11.
Se pare c rspunsul la ntrebarea ct de legal sau de moral este ns o
asemenea conectare la serviciile societii informaionale prin intermediul
punctelor de acces wireless a fost oferit de legiutorul romn prin ncriminarea
realizat prin textul art. 230 alin. 1, teza a II-a din Codul penal, ca furt, a
folosirii fr drept a unui terminal de comunicaii al altuia sau folosirii unui
terminal de comunicaii racordat fr drept la o reea, dac s-a produs o
pagub.
Amintim i de aceast dat c analogia cu furtul de energie este n opinia
noastr nepotrivit, acest gen de energie, ca de altfel i semnalul TV distribuit
prin cablu, nefiind cuantificabil sub aspect industrial, msurarea fiind posibil
doar n condiii de laborator i nerelevant sub aspectul valorii prejudiciului.
i aici, legiuitorul a ncercat s ofere protecie juridic mpotriva unui
fenomen cu tendine dinamice, capabil s creeze prejudicii evidente deopotriv
furnizorilor i consumatorilor acestui gen de servicii, furnizarea accesului la
Internet.
Dificultile apar ns dac ne raportm numai la consumatorul care las
un astfel de punct de acces public, din ignoran sau netiin, acesta fiind deja
pltitor i beneficiar al unui astfel de serviciu, nefiind lipsit de folosina lui, fiind
puin probabil c n cazul unei utilizri n scop licit ar putea resimi vreo
perturbare. Care ar fi prejudiciul cauzat acestuia? Dac nu a fost cauzat un
prejudiciu care ar fi modul de protejare al consumatorului devenit furnizor
accidental de servicii internet?

11

folosirea unui algoritm decriptare, de exemplu: WEP - Wired Equivalent Privacy, WPA Wi-Fi Protected Access sau WPA2 i implicit parolarea; filtrarea MAC-rilor; adres IP fix;
token-uri hardware sau software .a.
19

Opinia noastr este c rezolvarea legal ar fi poate alta, legat de noiunea


de domiciliu informatic12 i implicit de dreptul la o via privat neperturbat.
De altfel, teoretiznd, spaiul virtual, n abordarea noastr implic i noiunea de
domiciliu virtual, reclamnd recunoaterea unor trsturi i aplicabilitatea sau
necesitatea unei reglementri similare domiciliului real, aa cum este definit de
legea penal.
Pornind de la o nepermis, dar util analogie, amintim c potrivit art. 192
alin.1 din Codul penal n vigoare, ptrunderea fr drept, n orice mod, ntr-o
locuin, ncpere dependin sau loc mprejmuit innd de acestea, fr
consimmntul persoanei care le folosete, sau refuzul de a le prsi la cererea
acesteia (modalitatea n care accesul a fost permis) se pedepsete cu nchisoarea.
n cazul nostru, domiciliul informatic este reprezentat de calculatorul
personal, toate emisiile electromagnetice innd de acesta completnd ntinderea
sa. Termenii clasici descriu ns o situaie premis, existena obligatorie a
delimitrii fizice. n mediul virtual, delimitarea fizic este aproape exclus,
singura limitare fiind aceea prin nume de utilizator i parol, ceea ce n lumea
fizic ar echivala cu a asigura locuina sau mprejmuirea cu sisteme de
nchidere.
Atunci de ce ar fi n primul rnd moral i apoi legal ca oricine s se poat
conecta fr permisiune la un serviciu internet al altuia fr consecine? Dac
am gndi asemenea activitilor Internet pentru liberalizare, adepii distribuirii
gratuite a softurilor necesare utilizrii nengrdite a acestuia, explicaia ar
urmtoarea: pentru c aa este firesc n absena mijloacelor de securitate pe care
utilizatorii le au la dispoziie i pentru c emisiile electromagnetice nu au n
principiu bariere fizice i sunt prezumate publice, cu limitrile legale legate de
intercepie.
Suntem n prezena deopotriv a mai multor raporturi juridice: unele licite,
contractuale, dintre consumator i furnizorul serviciului, cu limitrile ce decurg
din convenie, altele de conflict, dintre furnizorul serviciului i consumator,
respectiv utilizatorul nelegitim.
Este interesant aici de stabilit cine este subiectul pasiv al infraciunii
cauzatoare de prejudicii. n opinia noastr, subiectul pasiv principal va fi
furnizorul serviciului de internet, reglementarea fiind n mod evident introdus
pentru protejarea acestui segment important din lumea afacerilor, subiect pasiv
adiacent putnd fi dup caz i beneficiarul legitim al serviciului, dac evident
este dovedit i prejudicierea acestuia.
Obiectul juridic constituit din relaiile sociale patrimoniale care iau
natere i se dezvolt n raporturile contractuale sau nu dintre furnizorul
12

I.Vasiu, Informatica juridic i drept informatic, Ed. Albastr, Cluj-Napoca, 2002, p.166;
n acelai sens, dar n forma de spaiu informatic, conceptul este reluat de M.Dobrinoiu,
Infraciuni n domeniul informatic, Ed.C.H.Beck, Bucureti, 2006, p.147.

20

serviciilor societii informaionale i beneficiarii acestora, fiind dictat de scopul


definit n verbum regens, cauzarea unui prejudiciu.
Evident n cazul subiectului pasiv principal, prejudiciul nu poate fi dect
unul juridic, stabilit n baza legii prin estimare, similar furtului de energie
electric sau a celui de semnal TV distribuit prin cablu. Eventualul prejudiciu
cauzat subiectului pasiv adiacent va trebui dovedit n condiiile Codului Civil, n
acest caz, estimrile legale neavnd aplicabilitate.
Aspectele legate de subiectul infraciunii relev absena proteciei juridice
a consumatorului sub aspectul proteciei spaiului su virtual privat i las
deschis discuia privind necesitatea unei astfel de intervenii de reglementare
legal, ntr-o viitor al conexiunilor fr fir, devenit deja prezent. Este suficient s
amintim cu titlu informativ c tendina devenit deja realitate este de a elimina
inclusiv cablurile de alimentare electric a dispozitivelor electronice, principiile
induciei magnetice ale lui Tesla fiind cele care au fcut posibil aceast
tehnologie13.
Interesul reglementrii acestui aspect secundar generat de situaia
subiectului pasiv adiacent din noul Cod Penal este legat nu numai de necesitatea
respectrii vieii private a utilizatorului legitim al serviciului internet dar i de
nevoia de intimidare a infractorilor care aleg s-i camufleze identitatea n acest
mod, atacnd sistemele i reelele prin aceste portie ideale care le asigur
totodat scparea i deplinul anonimat.
Cu alte cuvinte, n lupta cu un fenomen att de greu de controlat, orice
msur de prevenire aduce mai multe avantaje celorlali dect dezavantajele
rezultnd din incriminarea, tragerea la rspundere i sancionarea unor astfel de
utilizatori nelegitimi, natura sanciunii, procedibilitatea i procesibilitatea putnd
fi supuse unor condiii care s le fac flexibile, cum ar fi existena plngerii
prealabile i posibilitatea mpcrii prilor.
Sub aspect profilactic, zonele de acces liber ar trebui semnalate att n
plan fizic ct i n spaiul virtual, cu denumirea punctului de acces, comunicaiile
libere nefiind ngrdite ntre internaui care au posibilitatea s fac acest lucru
securizat, n alte condiii acetia devenind de fapt furnizori de servicii internet
supui reglementrilor legale.
c. Securitatea reelelor wireless. Noiuni.
Punctul de Acces (Access Point-eng.) este un dispozitiv electronic
denumit router Wi-Fi (Wireless Fidelity - eng.), reprezentnd un sistem
informatic n accepiunea art. 35 din Titlul III prevenirea i combaterea
criminalitii informatice al Legii nr.161/2003, deoarece ntrunete deopotriv
condiiile de a fi un dispozitiv electronic i de a funciona n baza unui program
informatic (firmware).

13

A se vedea rezultatele cercetrilor Intel, Sony, Samsung n acest privin, reflectate n


media-internet.
21

Un ruter (sau router-eng.) este un dispozitiv hardware sau software care


conecteaz dou sau mai multe reele de calculatoare bazate pe comutarea de
pachete (packet switching - eng.). Funcia ndeplinit de rutere se numete
rutare. Diferenierea ntre rutere hardware i rutere software se face n funcie de
locul unde se ia decizia de rutare a pachetelor de date. Ruterele software
utilizeaz pentru decizie un modul al sistemului de operare, n timp ce ruterele
hardware folosesc dispozitive specializate (de tip ASIC) ce permit mrirea
vitezei de comutare a pachetelor.
Ruterele opereaz la nivelul 3 al modelului OSI (Open Systems
Interconnection)14. Ele folosesc deci adresele IP15 (Internet Protocol) ale
pachetelor aflate n tranzit pentru a decide ctre care anume interfa de ieire
trebuie s trimit pachetul respectiv. Decizia este luat comparnd adresa
calculatorului destinaie cu nregistrrile (cmpurile) din tabela de rutare.
Aceasta poate conine att nregistrri statice (configurate/definite de ctre
administratorul reelei), ct i dinamice, aflate de la ruterele vecine prin
intermediul unor protocoale de rutare.
Reelele wireless sunt relativ mai puin sigure dect cele cablate, datorit
accesului mai facil la reea al persoanelor neautorizate aflate n zonele de
acoperire ale punctelor de acces. n implementarea reelelor wireless, exist
14

Modelul de Referin OSI (englez Open Systems Interconnection - Reference Model), pe


scurt: OSI, este o structur de comunicare ierarhic foarte des folosit pentru a reprezenta o
reea. OSI este un standard al Organizaiei internaionale de standardizare, emis n 1984.
Modelul de referin OSI propune nite criterii generale pentru realizarea comunicaiei
sistemelor de calcul pentru ca acestea s poat schimba informaii, indiferent de
particularitile constructive ale sistemelor (fabricant, sistem de operare, ar, etc). Acesta are
aplicaii n toate domeniile comunicaiilor de date, nu doar n cazul reelelor de calculatoare.
Modelul OSI divizeaz problema complex a comunicrii ntre dou sau mai multe sisteme n
7 straturi (englez layers) distincte, ntr-o arhitectur ierarhic. Fiecare strat are funcii bine
determinate i comunic doar cu straturile adiacente. Aceste apte niveluri formeaz o ierarhie
plecnd de la nivelul superior 7 aplicaie (englez application) i pn la ultimul din partea
de jos a stivei, nivelul 1 - fizic (englez physical). Dei astzi exist i alte sisteme, cei mai
muli distribuitori de echipamente de comunicaie folosesc OSI pentru a instrui utilizatorii n
folosirea echipamentelor. Se consider c OSI este cel mai bun mijloc prin care se poate face
neles modul n care informaia este trimis i primit;
http://ro.wikipedia.org/wiki/Modelul_OSI
15
IP (Internet Protocol) este un protocol care asigur un serviciu de transmitere a datelor,
fr conexiune permanent. Acesta identific fiecare interfa logic a echipamentelor
conectate printr-un numr numit adres IP. Versiunea de standard folosit n majoritatea
cazurilor este IPv4. n IPv4, standardul curent pentru comunicarea n Internet, adresa IP este
reprezentat pe 32 de bii (de ex. 192.168.0.1). Alocarea adreselor IP nu este arbitrar; ea se
face de ctre organizaii nsrcinate cu distribuirea de spaii de adrese. De exemplu, RIPE este
responsabil cu gestiunea spaiului de adrese atribuit Europei. Internetul este n proces de
evoluie ctre versiunea urmtoare de IP, numit IPv6, care practic ateapt un utilizator
major, care s oblige folosirea acestei versiuni superioare i de ctre alii. Ramurile
Ministerului Aprrii al SUA (DoD) au anunat ca n decursul anilor 2009 - 2011 vor nceta
relaiile cu furnizorii de servicii Internet care nu folosesc IPv6.
22

diferite bariere care formeaz aa numita securitate de baz a reelelor wireless,


care mpiedic accesul neintenionat al persoanelor strine de reea, aflate n aria
de acoperire a unui punct de acces. Pentru persoane ru intenionate, cu bun
pregtire n domeniu, de tipul hacker-ilor, securitatea acestor reele, ca de altfel
i a altora, rmne discutabil.
Barierele de securitate (securitatea de baz) care au fost prevzute n
protocoalele reelelor Wi-Fi asigur un nivel relativ sczut al securitii acestor
reele, ceea ce le-a frnat ntructva dezvoltarea. Securitatea de baz a reelelor
wireless este asigurat de urmtoarele funcii implementate:
SSID (Service Set Identifiers-eng.);
WEP (Wired Equivalent Privacy-eng.);
Verificarea adresei fizice MAC (Media Acces Control-eng.).
a) SSID este un cod care definete apartenena la un anumit punct de acces
wireless. Toate dispozitivele wireless care vor s comunice ntr-o reea trebuie
s aib SSID-ul propriu, setat la aceeai valoare cu valoarea SSID-ului punctului
de acces pentru a se realiza conectivitatea. n mod normal un punct de acces i
transmite SSID-ul la fiecare cteva secunde. Acest mod de lucru poate fi stopat,
astfel nct o persoan neautorizat s nu poat descoperi automat SSID-ul i
punctul de acces. Dar, deoarece SSID-ul este inclus n beacon-ul (mici pachete
de date transmise continuu de un punct de acces pentru a-i face cunoscut
prezena i pentru a asigura managementul reelei) oricrei secvene wireless,
este uor pentru un hacker dotat cu echipament de monitorizare s-i descopere
valoarea i s se lege n reea.
b) WEP poate fi folosit pentru a ameliora problema transmiterii continue a
SSID-ului prin criptarea traficului dintre clienii wireless i punctul de acces. Se
realizeaz prin aceasta o autentificare printr-o cheie (shared-key authentication).
Punctul de acces transmite clientului wireless o provocare pe care acesta trebuie
s-o returneze criptat. Dac punctul de acces poate decripta rspunsul clientului,
are dovada c acesta posed cheia valid i are dreptul de a intra n reea.
Desigur, WEP nu asigur o securitate prea mare. Hackerul dotat cu echipament
de monitorizare poate recepiona i nregistra nti provocarea plecat de la
punctul de acces apoi rspunsul criptat al clientului i, pe baza unor procesri se
poate determina cheia pe care apoi o poate folosi pentru a intra n reea.
c) Verificarea adresei MAC. Se poate spori securitatea reelei dac
administratorul de reea utilizeaz filtrarea adreselor MAC, adic punctul de
acces este configurat cu adresele MAC ale clienilor crora le este permis
accesul n reea. Din nefericire, nici aceast metod nu asigur o securitate prea
mare. Un hacker poate s nregistreze secvene din trafic i, n urma unor
analize, poate s extrag o adres MAC pe care ulterior o poate folosi pentru a
intra n reea.
O discuie interesant ar fi legat de definirea expresiei terminal de
comunicaii, pe care Codul Penal nu o acoper. Aici trebuie s amintim

23

Ordonana nr. 130/2000 privind regimul juridic al contractelor la distan16,


definete la rndul su o serie de termeni utili n gsirea definirii cutate, i
anume:
- tehnic de comunicaie la distan - orice mijloc ce poate fi utilizat pentru
ncheierea unui contract ntre comerciant i consumator i care nu necesit
prezena fizic simultan a celor dou pri;
- operator de comunicaie - orice persoan fizic sau juridic a crei activitate
profesional const n a pune la dispoziie comerciantului una sau mai multe
tehnici de comunicaie la distan.
Tehnicile de comunicaie la distan sunt prevzute n anexa care face
parte integrant din ordonan, acestea fiind dup cum urmeaz: a) imprimat
neadresat; b) imprimat adresat; c) scrisoare tipizat; d) publicitate tiprit cu bon
de comand; e) catalog; f) telefon cu intervenie uman; g) telefon fr
intervenie uman (automat de apel, audiotext); h) radio; i) videofon (telefon cu
imagine); j) videotext (microordinator, ecran Tv cu tastatur sau ecran tactil); k)
pot electronic (e-mail); l) telecopiator (fax); m) televiziune (teleshopping).
Amintim aici, de asemenea, termenii specifici definii de Legea nr. 365
din 7 iunie 2002 (republicat) privind comerul electronic, potrivit dispoziiilor
creia:
1) serviciu al societii informaionale este orice serviciu care se efectueaz
utilizndu-se mijloace electronice i prezint urmtoarele caracteristici:
a) este efectuat n considerarea unui folos patrimonial, procurat
ofertantului n mod obinuit de ctre destinatar;
b) nu este necesar ca ofertantul i destinatarul sa fie fizic prezeni simultan
n acelai loc;
c) este efectuat prin transmiterea informaiei la cererea individual a
destinatarului;

16

Ordonana de Guvern nr. 130 din 31 august 2000 (republicat), privind protecia
consumatorilor la ncheierea i executarea contractelor la distan). Publicat n
MONITORUL OFICIAL nr. 177 din 7 martie 2008. Republicat n temeiul art. V lit. a) din
titlul III Dispoziii finale al Legii nr. 363/2007 privind combaterea practicilor incorecte ale
comercianilor n relaia cu consumatorii i armonizarea reglementrilor cu legislaia
european privind protecia consumatorilor, publicat n Monitorul Oficial al Romniei,
Partea I, nr. 899 din 28 decembrie 2007, dndu-se textelor o nou numerotare. Ordonana
Guvernului nr. 130/2000 privind protecia consumatorilor la ncheierea i executarea
contractelor la distan, publicat n Monitorul Oficial al Romniei, Partea I, nr. 431 din 2
septembrie 2000, a fost aprobat cu modificri i completri prin Legea nr. 51/2003, publicat
n Monitorul Oficial al Romniei, Partea I, nr. 57 din 31 ianuarie 2003, i a fost modificat
prin Legea nr. 365/2002 privind comerul electronic, publicat n Monitorul Oficial al
Romniei, Partea I, nr. 483 din 5 iulie 2002 i republicat n Monitorul Oficial al Romniei,
Partea I, nr. 959 din 29 noiembrie 2006. Data intrrii n vigoare : 07/03/2008

24

2. mijloace electronice - echipamente electronice i reele de cablu, fibra optic,


radio, satelit i altele asemenea, utilizate pentru prelucrarea, stocarea sau
transmiterea informaiei;
3. furnizor de servicii - orice persoana fizic sau juridic ce pune la dispoziie
unui numr determinat sau nedeterminat de persoane un serviciu al societii
informaionale;
4. destinatar al serviciului sau destinatar - orice persoana fizic sau juridic ce
utilizeaz, n scopuri comerciale, profesionale sau de alta natur, un serviciu al
societii informaionale, n special n scopul cutrii de informaii sau al
furnizrii accesului la acestea;
5. consumator - orice persoan fizic ce acioneaz n alte scopuri dect cele ale
activitii sale comerciale sau profesionale.
Totodat, trebuie spus c din perspectiva art. 35 din Legea nr. 161/2003,
Titlul III - prevenirea i combaterea criminalitii informatice:
a) prin furnizor de servicii se nelege:
- orice persoan fizic sau juridic ce ofer utilizatorilor posibilitatea de a
comunica prin intermediul sistemelor informatice;
- orice alt persoan fizic sau juridic ce prelucreaz sau stocheaz date
informatice pentru persoanele prevzute la pct. 1 i pentru utilizatorii serviciilor
oferite de acestea;
b) prin date referitoare la traficul informaional se nelege orice date
informatice referitoare la o comunicare realizat printr-un sistem informatic i
produse de acesta, care reprezint o parte din lanul de comunicare, indicnd
originea, destinaia, ruta, ora, data, mrimea, volumul i durata comunicrii,
precum i tipul serviciului utilizat pentru comunicare;
c) prin date referitoare la utilizatori se nelege orice informaie care poate
duce la identificarea unui utilizator, incluznd tipul de comunicaie i serviciul
folosit, adresa potal, adresa geografic, numere de telefon sau alte numere de
acces i modalitatea de plat a serviciului respectiv, precum i orice alte date
care pot conduce la identificarea utilizatorului.
Corobornd aceste dispoziii legale, expresia terminal de comunicaii
include n mod evident i sistemele informatice, ca echipamente electronice, dar
i reele de cablu, fibra optic, radio, satelit i altele asemenea, utilizate pentru
prelucrarea, stocarea sau transmiterea informaiei.
n privina definirii punctului terminal al reelei, gsim o astfel de
prevedere n Legea nr. 304/2003 pentru serviciul universal i drepturile
utilizatorilor cu privire la reelele i serviciile de comunicaii electronice,
republicat17, care n art.2 litera f), precizeaz c acesta este punctul fizic la care
17

Republicat n Monitorul Oficial, Partea I nr. 343 din 5 mai 2008. Republicat n temeiul
prevederilor art. IX din Ordonana de urgent a Guvernului nr. 70/2006, privind modificarea
i completarea unor acte normative din domeniul comunicaiilor electronice i serviciilor
potale, publicat n Monitorul Oficial al Romniei, Partea I, nr. 810 din 2 octombrie 2006,
dndu-se textelor o noua numerotare. Ordonana de urgent a Guvernului nr. 70/2006 a fost
25

unui abonat i se furnizeaz accesul la o reea public de comunicaii; n cazul


reelelor care utilizeaz comutarea sau rutarea, punctul terminal este identificat
prin intermediul unei adrese specifice de reea (IP), care poate fi asociat
numrului sau numelui unui abonat.
Definirea punctual specific a terminalului de comunicaii o regsim ns
n Hotrrea Guvernului nr. 88/2003, privind echipamentele radio i
echipamentele terminale de telecomunicaii i recunoaterea mutual a
conformitii acestora, republicat18, care n art. 5 litera d), arat c
echipamentul terminal de telecomunicaii este un produs sau o parte component
relevant din acesta, care permite comunicaia i care este destinat s fie
conectat direct ori indirect prin orice mijloace la interfeele reelelor publice de
comunicaii. Acelai articol mai definete astfel termenii asociai de:
a) aparat - orice echipament care este fie echipament radio, fie echipament
terminal de telecomunicaii sau amndou;
b) reea de comunicaii electronice - sistemele de transmisie i, acolo unde este
cazul, echipamentele de comutare sau rutare, precum i orice alte resurse, care
permit transportul semnalelor prin fir, radio, fibr optic sau orice alte mijloace
electromagnetice, incluznd reelele de comunicaii prin satelit, reelele fixe, cu
comutare de circuite sau de pachete, inclusiv internet i reelele mobile terestre,
sistemele de transport al energiei electrice, n msura n care sunt utilizate n
scopul transmiterii de semnale, reelele utilizate pentru transmiterea
comunicaiei audiovizuale i reelele de cablu TV, indiferent de tipul informaiei
transportate;
e) echipament radio - un produs sau o parte component relevant a acestuia,
capabil s comunice prin intermediul emisiei i/sau recepiei undelor radio
utiliznd spectrul alocat radiocomunicaiilor terestre/spaiale;
f) unde radio - unde electromagnetice cu frecvene cuprinse ntre 9 kHz i 3.000
GHz, care se propag n spaiu fr ghidare artificial;
g) interfa - punct terminal al reelei, care este punctul de conexiune fizic la
nivelul cruia utilizatorului i este asigurat accesul la reeaua public de
comunicaii, sau o interfa radio specificnd calea radio ntre echipamente.

rectificat n Monitorul Oficial al Romaniei, Partea I, nr. 899 din 6 noiembrie 2006 i
aprobat cu modificri i completri prin Legea nr. 133/2007, publicat n Monitorul Oficial
al Romniei, Partea I, nr. 355 din 24 mai 2007. Legea nr. 304/2003 pentru serviciul universal
i drepturile utilizatorilor cu privire la reelele i serviciile de comunicaii electronice a fost
publicat n Monitorul Oficial al Romaniei, Partea I, nr. 551 din 31 iulie 2003.
18
Republicat n temeiul art. II din Hotrrea Guvernului nr. 236/2004 pentru modificarea i
completarea Hotrrii Guvernului nr. 88/2003 privind echipamentele radio i echipamentele
terminale de telecomunicaii i recunoaterea mutual a conformitii acestora, publicat n
Monitorul Oficial al Romniei, Partea I, nr. 191 din martie 2004, dndu-se articolelor o nou
numerotare. Hotrrea Guvernului nr. 88/2003 a fost publicat n Monitorul Oficial al
Romniei, Partea I, nr. 94 din 14 februarie 2003.

26

Articolul 5 litera k), definete i termenul de interferen prejudiciabil,


ca fiind interferena care pune n pericol funcionarea unui serviciu de
radionavigaie sau a altor servicii de siguran ori care degradeaz serios,
mpiedic sau ntrerupe repetat un serviciu de radiocomunicaii ce funcioneaz
potrivit legislaiei n vigoare.
Extrem de important din perspectiva ntrebrilor ridicate de fenomenul
wardriving, n art.2 din Hotrre se arat c aceasta se aplic i aparatului
definit la art. 5 lit. a), care include, ca o parte integrant sau ca un accesoriu, un
dispozitiv de uz medical, inclusiv un dispozitiv de uz medical activ, implantabil,
n nelesul prevederilor Legii nr. 176/2000 privind dispozitivele medicale,
republicat.
Hotrrea transpune Directiva 1999/5/CE a Parlamentului European i a
Consiliului privind echipamentele radio i echipamentele terminale de
telecomunicaii i recunoaterea mutual a conformitii acestora.
Deci, n sensul legii, terminalul de comunicaii poate fi definit ca un
echipament electronic sau o component a unui echipament electronic care
funcional asigur comunicaia i care sunt destinate conectrii directe ori
indirecte, prin orice mijloace, la interfeele reelelor de comunicaii.
Sub aspect informatic, echipamentul electronic trebuie s asigure
prelucrarea automat a datelor, cu ajutorul unui program informatic19.
d. Concluzii. Prin cele artate mai sus am ncercat astfel s gsim raiunile i s
ntrevedem sensurile unei reglementri penale noi, depind ntr-o oarecare
msur, scepticismul unora dintre specialitii din domeniu la apariia textului de
lege.
Reglementarea ne situeaz i de aceast dat de partea rilor care s-au
grbit s implementeze cele mai noi strategii de prevenire i combatere a
criminalitii informatice.
Pe de alt parte, aa cum am mai artat, lucrarea noastr ncearc un
exerciiu mai profund de imaginaie, prin dorina de a releva concepte noi, unele
dei enunate nedezvoltate i implicit neintegrate, n msur s contribuie la
regndirea fundamentelor dreptului penal n acord cu realiti sociale situate
dincolo de percepia fizic, aa cum este spaiul virtual.
Violarea domiciliului virtual poate fi astfel la fel de justificat la
reglementare cum legiuitorul a fcut posibil ncriminarea furtului folosinei
unui terminal de comunicaii sau folosina unui astfel de terminal racordat fr
drept la o reea, cnd aceasta a cauzat o pagub.
Acoper dispoziiile art. 42 din Legea nr.161/2003 care ncrimineaz
accesul ilegal la un sistem informatic situaia de fapt descris n teza a II-a a
textului ncriminator? Amintim aici c, potrivit acestui articol, accesul, fr
drept, la un sistem informatic constituie infraciune, iar dac fapta este svrit
19

Exemple: computer personal (PC), dou sau mai multe calculatoare conectate prin cablu
fr fir (wireless), reea de calculatoare ansamblu de tip calculator-periferice (imprimant,
dispozitive de stocare externe, scannere etc).
27

n scopul obinerii de date informatice, se pedepsete cu mai grav. De asemenea,


dac faptele sunt svrite prin nclcarea msurilor de securitate, pedeapsa este
i mai grav.
Noul Cod Penal prevede, la rndul su, n dispoziiile art. 360(1) c
accesul, fr drept, la un sistem informatic se pedepsete cu nchisoarea sau cu
amenda. Dac fapta este svrit n scopul obinerii de date informatice, se
pedepsete cu nchisoarea.
De asemenea, dac fapta a fost svrit cu privire la un sistem informatic
la care, prin intermediul unor proceduri, dispozitive sau programe specializate,
accesul este restricionat sau interzis pentru anumite categorii de utilizatori,
pedeapsa este nchisoarea mai grav.
Ambele texte din lege ncrimineaz fapta de acces ilegal la un sistem
informatic ntr-o variant tip i dou variante agravate, atunci cnd accesul este
svrit n scopul obinerii de date informatice, respectiv cnd fapta a fost
svrit prin nclcarea msurilor de securitate.
Cu referire la teza I din art 299 alin.2, suntem n mod evident n faa unui
concurs de infraciuni. Dar, este evident c prin aciunea de folosire a unui
terminal de comunicaii racordat fr drept la reea, terminal care poate fi
propriu, deinut n mod licit, nu are loc un acces ilegal al sistemul informatic i
implicit la datele informatice stocate n acesta.
Reamintim c accesul, presupune intrarea n tot sau numai ntr-o parte a
sistemului informatic, metoda de comunicare fiind fr relevan. ntr-o form
simpl, accesul fr drept la un sistem informatic presupune un contact al
fptuitorului cu tehnica de calcul prin intermediul echipamentelor sau diverselor
componente ale sistemului. Utilizarea acestor dispozitive se transpune n
solicitri ctre unitatea central a sistemului, care va procesa date ori va rula
programe de aplicaii n beneficiul intrusului.
Va exista acces ilegal i n cazul n care intrusul, utiliznd de la distan
propriile echipamente periferice, va gsi i va utiliza o cale extern de intrare
ntr-un alt sistem de calcul, vorbind astfel de accesarea unei alte staii de lucru
aflate ntr-o reea.
Mai nuanat20, prin acces se nelege intrarea n tot sau ntr-o parte a
unui sistem informatic, capacitatea de a lansa comenzi, de a accesa date
informatice sau de a efectua alte operaiuni informatice, fie direct de la o
tastatur, fie prin intermediul unei reele informatice.
Subliniem i de aceast dat c, potrivit Conveniei europene privind
criminalitatea informatic, simpla trimitere a unui mesaj electronic sau fiier
ctre un sistem informatic nu poate fi considerat acces. De asemenea, metoda
folosit pentru realizarea accesului ilegal nu prezint relevan pentru existena
infraciunii.
20

I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed.Hamangiu, Bucureti 2006,


p.78.
28

ntr-o alt accepiune21, prin acces nelegem a programa, a executa un


program, a intercepta, a instrui, a comunica, a depozita/arhiva/stoca n a
recupera date din sau n oricare alt folosin a unei surse oferit de computere,
incluznd date sau programe pentru computere, sisteme de computere, reele de
computere sau baze de date.
Accesul poate fi prezentat ntr-o manier foarte larg prin stabilirea unei
comunicaii cu sistemul, cel mai adesea sub o form activ, ca fiind aciunea
prin care se permite penetrarea sistemului.22
Este penetrat sistemul n raiunea legii penale examinate? Este stabilit o
comunicaie cu sistemul. n opinia noastr nu, astfel c demersul nostru este
justificat, iar soluia propus posibil.
C. Splarea de bani n spaiul virtual.
Definit succint, splarea de bani este o modalitatea prin care infractorii
ascund originea i posesia real a veniturilor ce provin din activitile lor ilegale.
Potrivit art. 23 din Legea nr. 656/2002 pentru prevenirea i sancionarea
splrii banilor, precum i pentru instituirea unor msuri de prevenire i
combatere a finanrii actelor de terorism,23 prin splarea banilor se nelege:
a) schimbarea sau transferul de bunuri, cunoscnd c provin din
svrirea de infraciuni, n scopul ascunderii sau al disimulrii originii ilicite a
acestor bunuri sau n scopul de a ajuta persoana care a svrit infraciunea din
care provin bunurile s se sustrag de la urmrire, judecat sau executarea
pedepsei;
b) ascunderea sau disimularea adevratei naturi a provenienei, a
siturii, a dispoziiei, a circulaiei sau a proprietii bunurilor ori a drepturilor
asupra acestora, cunoscnd c bunurile provin din svrirea de infraciuni;
c) dobndirea, deinerea sau folosirea de bunuri, cunoscnd c acestea
provin din svrirea de infraciuni.
Splarea de bani este un proces adesea complex, prin care se d o aparen
de legalitate unor profituri obinute ilegal de ctre infractori, care fr a fi
compromii, beneficiaz ulterior de veniturile respective.
Procesul presupune practic trei etape eseniale, incluznd plasarea banilor
ilicii, stratificarea sau ascunderea i integrarea, adic introducerea banilor n
circuitul licit.
O deosebit importan prezint astfel, faza intermediar, de anonimizare,
secretul operaiunilor fiind foarte important.
Secretul bancar asigur sub acest aspect un anumit nivel de securitate al
beneficiarilor acestui tip de serviciu, dar paradisurile fiscale prin natura lor fizic
21

T. Amza, C. Amza, Criminalitatea informatic, Ed. Lumina Lex, Bucureti, 2003, p.14.
A. Lucas, J. Deveze, J. Frayssinet, Droit de l'informatique et de l'Internet, Ed. Themis,
Paris, 2001, p. 681, citai n D.Griman, op.cit., p.305.
23
Publicat n Monitorul Oficial, Partea I nr. 904 din 12 decembrie 2002.
22

29

i posibilitatea de monitorizare a comunicaiilor nu sunt lipsite de vulnerabiliti


din perspectiva unei anchete judiciare.
Exist totui, mai nou, un loc unde investigatorii pot ajunge foarte greu,
unde comunicaiile sunt aproape imposibil de interceptat, iar stratificarea banilor
poate avea loc cu uurin: lumile virtuale.
Aa cum artam n cuprinsul acestui capitol, printre trsturile definitorii
ale acestor lumi se numr avatarul, corespondentul digital al utilizatorului, o
entitate virtual a crei nfiare poate fi uor schimbat, dar i moneda proprie,
respectiv convertibilitatea acesteia.
Aceleai lumi virtuale sunt deja locuri unde comerul, afacerile, n general
sunt la fel de intense i profitabile ca n lumea real.
Aici, banii obinui ilicit pot fi utilizai prin schimb valutar pentru a
cumpra spaii, bunuri, servicii, pe care, n aceeai lume le poi tranzaciona,
valuta obinut convertit n bani reali echivalnd n final cu un venit licit, uor
integrabil, posibilitatea de urmrire a provenienei acestora, cel puin n prezent,
fiind aproape exclus.
Acest lucru ne-a fost confirmat cu ocazia mai multor prezentri la care am
participat n cursul anilor 2009-2010 alturi de investigatori specializai ai U.S.
Secret Service, acetia descriind dificultile tehnice insurmontabile pe care le
implic o investigaie judiciar n acest mediu.
n contextul celor deja spuse despre lumea virtual, trebuie specificat c
ofierii sub acoperire n acest caz nu pot fi dect avataruri ale investigatorilor,
care dup un scenariu aproape identic celui din lumea real trebuie s gseasc
indicii i s mearg pe firul acestora, lipsii de cele mai multe ori de posibilitile
tehnice de interceptare a comunicaiilor, amintind exemplificativ, deplina
confidenialitate prin nivelul excesiv de criptare de care se bucur, cel puin,
utilizatorii reelei Skipe24.

24

Skype este un cuvnt artificial care desemneaz un software gratuit, ce permite


utilizatorilor s efectueze convorbiri telefonice prin Internet, utiliznd tehnici de tip Voice
over IP (VoIP). Apelurile spre ali utilizatori Skype sunt gratuite, indiferent de oraele i rile
de unde se vorbete, n vreme ce apelurile la telefoanele obinuite analoage din reeaua clasic
(fix) sunt de obicei contra cost. Calitatea acustic i video a convorbirii este de obicei foarte
bun. Funcionaliti adiionale gratuite: telefonie video, mesagerie instant de tip chat,
transfer de fiiere, conferine telefonice i videoconferine. Skype a fost iniial scris de
specialitii estonieni Ahti Heinla, Priit Kasesalu i Jaan Tallinn. Acesta din urm este i
autorul sistemului de File sharing numit Kazaa. n 2003 suedezul Niklas Zennstrm i
danezul Janus Friis au ntemeiat compania Skype Group cu sediul la Luxemburg.
Actualmente compania are filiale n Londra, Tallinn, Tartu, Stockholm, Praga i San Jos,
California, SUA. Dup inaugurarea service-ului pentru Skype, software-ul a cunoscut o
rspndire rapid n aproape toat lumea. n septembrie 2005 compania Skype a fost
achiziionat de ctre compania american eBay la preul de 2,6 miliarde USD

30

Economia unei lumi virtuale de genul SecondLife nu are regulile fiscale


din economia real. Libertatea de aciune este practic nengrdit, iar
formalismul documentelor inexistent, garaniile tranzaciilor fiind asigurate prin
aceleai metode pe care comerul on-line le utilizeaz deja n lumea real.
Fenomenul exist, gradul de pericol social este indiscutabil, dar avem oare
asigurat ncriminarea specific a acestuia?
Legea vorbete n toate modalitile infracionale ale splrii de bani
despre bunuri. n nelesul obinuit, acestea sunt corporale, materiale, avnd o
existen fizic, perceptibil prin simurile noastre vizual, tactil. Acestora se pot
aduga bunurile incorporale tranzacionabile, dar i bunurile virtuale, care prin
trsturilor lor deja enunate, dei perceptibile senzorial nu au o existen fizic
reclamnd ns, prin corespondena real-virtual, trsturile bunurilor corporale,
cu existen fizic.
n acest sens, datorit progresului tehnologic, bunurile virtuale corporale
au posibilitatea de a fi percepute tridimensional, putnd fi mutate, schimbate
sau, mai general, utilizate asemenea bunurilor fizice. Mai mult, prin asocierea
unei valori, cum de altfel se ntmpl n realitate pe site-urile de vnzare a
acestor bunuri, devin valori patrimoniale, unele extrem de importante prin
designul realizat de celebritile domeniului25.
Ca n cazul furtului de bunuri din spaiul virtual, legea nu asigur
corespondena trsturilor i nu asociaz valoare economic acestei categorii noi
de bunuri.
Rmne o zon n care legiuitorul trebuie s intervin i s adapteze, n
opinia noastr, textul legal, fcndu-l aplicabil i spaiului virtual, prin simpla
definire extensiv a bunurilor sau precizarea faptului ntinderii reglementrii i
asupra activitilor ilicite din spaiul virtual.
Aceasta este ns partea simpl, uor de obiectivat a lucrurilor. Lumea
virtual ofer posibiliti nc neexplorate de absorbie, stratificare i chiar
integrare iniial a banilor splai, putnd reprezenta o interfa ideal n acest
scop.
Atractivitatea domeniului i a mediului Internet n general este dat de
accesul facil la acesta, caracterul impersonal al comunicrii i rapiditatea
tranzaciiilor, sau, altfel spus, uurina de aciune, posibilitatea de camuflare,
ascundere a identitii reale i finalizarea operaiunii ntr-un timp att de scurt,
astfel nct tergerea urmelor i pierderea n anonimat pot avea loc, exagernd
puin, aproape concomitent cu iniierea acesteia.
Amintim, totodat, c aceste trsturi ofer posibilitatea ca Internetul s
poat fi folosit ca o umbrel confortabil pentru tranzacii i n afara lumilor
virtuale, posibilitile de transfer a banilor fr posibilitatea de monitorizare
25

A se vedea de exemplu https://marketplace.secondlife.com/p/Switcheroo-Gold-EditionBedroom-Furniture-On-Introductory-Sale-Low-PrimBed/1232545?id=1232545&slug=Switcheroo-Gold-Edition-Bedroom-Furniture-OnIntroductory-Sale-Low-Prim-Bed.


31

fiind nenumrate, necesitnd ncriminarea i sancionarea mai grav a faptelor


comise n aceast modalitate, msura fiind benefic i sub aspectul asigurrii
securitii sociale n acest spaiu virtual.
Legalitatea ncriminrii necesit o astfel de msur, viitorul despre care ar
prea c vorbim, fiind deja prezentul erei Internet, iar a preveni prin ncriminri
adecvate un fenomen cu o dinamic greu de transpus n statistici, este mai uor
dect a combate sau utopic spus, a eradica acel fenomen.
S nu uitm totodat c splarea de bani este poate cea mai important
surs de finanare a terorismului, flagel care n contextul indiscutabil al
globalizrii a devenit cea mai grav ameninare a vremurilor de pace.
n spaiul normativ naional, noiunile de splare de bani informatic
(Cybermoneylaundering-eng.) sau de terorism informatic (Cyberterrorismeng.) nu au n prezent nici un ecou, subiectul nefiind studiat i tratat n
consecin, pierzndu-se n conceptele generale uzuale, care dau substan
domeniului criminalitii informatice, prin intermediul practicii judiciare.
***
La o simpl trecere n revist a reglementrile penale naionale, se poate
observa cu uurin c infraciunile ndreptate mpotriva datelor i sistemelor
informatice ori comise prin intermediul acestora sunt abordate diferit, neunitar,
folosind o terminologie diversificat de la stat la stat.
Sunt necesare prevederi comune care s reglementeze acest domeniu de
activitate, Convenia Consiliului Europei asupra Criminalitii Informatice,
semnat la Budapesta la 23 noiembrie 2001, fiind un astfel de instrument.
La fel de importante, datorit caracterului transfrontalier al acestui tip de
criminalitate, sunt dispoziiile procedurale i de asisten judiciar, care prezint
instrumente specifice combaterii acestui tip de infraciuni, aspecte neacoperite
de acordurilor existente.
n ceea ce privete reglementrile de drept substanial, majoritatea statelor
incrimineaz ca infraciuni ndreptate mpotriva confidenialitii, integritii i
securitii datelor i sistemelor informatice accesul ilegal la un sistem informatic
i alterarea integritii datelor. Foarte puine ri sunt cele care incrimineaz
distinct interceptarea ilegal a unei transmisii de date informatice, frauda
informatic sau falsul informatic, acestea fiind prevzute printre infraciunile de
drept comun.
Aspectele prezentate reprezint tot attea provocri pentru procesul
legislativ, prin specificitatea lor unele dintre mprejurrile artate necesitnd o
reglementare distinct viitoare, n acord cu evoluia fenomenului criminalitii
informatice.
De lege ferenda, furtul de bunuri din spaiul virtual, furtul de identitate n
spaiul virtual, violarea domiciliului informatic, violena virtual, splarea de
bani informatic i terorismul cibernetic, ar trebui ncriminate, fie distinct, fie
prin modificarea corespunztoare a textelor legale clasice.
32

Abordarea domeniului ar trebui s aib un caracter profund anticipativ i


progresist, plecnd de la premisa c ntr-un sistem social integrat, complet
computerizat, poi comite chiar i crime de la distan.
Reacia sistemului ar trebui s nsemne i pedepse substaniale, pe msur,
amintind aici, n final, replica acid, dar corect a unui investigator ef al US
Secret Service care, informat cu ocazia unui seminar asupra politicii de reducere
drastic a limitelor speciale de pedeaps pentru infraciunile informatice
ncriminate de legea romneasc, spunea c nepsarea transmis de politicile
penale se datoreaz poate i faptului c victimele nu sunt, de regul, concetenii
notri i sistemul nostru comercial, ci alii, mai ales cetenii americani sau din
alte ri dezvoltate, pentru care tehnologiile prezentului sunt ceea ce pentru noi
reprezint tehnologiile viitorului.
Bibliografie:
I. Tratate, cursuri, monografii, articole romneti:
[1]T. Amza, CP. Amza, Criminalitatea Informatic, Ed. Lumina Lex, Bucureti, 2003
[2]G. Antoniu, Noul cod penal. Codul penal anterior. Studiu comparativ, Ed. AII Beck,
Bucureti, 2004
[3]G. Antoniu, Vinovia penal, Ed. Academiei Romne, Bucureti, 1995
[4]G. Antoniu, C. Bulai, Practica judiciar penal, vol. I, Partea general, Ed. Academiei,
Bucureti, 1988
[5]G. Antoniu, C. Bulai, Practica judiciar penal, voi. II, Partea general, Ed. Academiei,
Bucureti, 1990
[6]G. Antoniu, C. Bulai, Practica judiciar penal, vol. III, Partea special, Ed. Academiei,
Bucureti, 1992
[7]G. Antoniu, E. Dobrescu, T. Dianu, G. Stroe, T. Avrigeanu, Reforma legislaiei penale, Ed.
Academiei, Bucureti, 2003
[8]C. Balaban, Infraciuni prevzute n legi speciale care reglementeaz domeniul comerului,
Ed. Rosetti, Bucureti, 2005
[9]C. Barbu, Aplicarea legii penale n spaiu i timp, Ed. tiinific, Bucureti, 1972
[10]L. Bird, Internet. Ghid complet de utilizare, Ed. Corint, 2008
[11]L. Klander, Anti-Hacker, Ed. All Educaional, Bucureti, 1998
[12]Al. Boroi, Ghe. Nistoreanu, Drept penal. Partea general, Ed. All Beck, Bucureti, 2004
[13]Al. Boroi, Ghe. Nistoreanu, Drept penal. Partea special, Ed. All Beck, Bucureti, 2004
[14]C. Bulai, Manual de drept penal, partea general, Ed. All Beck, Bucureti, 1997
[15]M.Dobrinoiu, Infraciuni n domeniul informatic, Ed.C.H.Beck, Bucureti, 2006
[16]M.A.Hotca, M. Dobrinoiu, Infraciuni prevzute n legi speciale.Comentarii i explicaii,
Ed. C.H.Beck, Bucureti, 2008
[17]M.A.Hotca, M.Dobrinoiu, Elemente de drept penal al afacerilor, Ed.C.H. Beck,
Bucureti,2009
[18]T. Dima, Drept penal. Partea general, vol. I - 2004, vol. II -2005, Ed. Lumina Lex,
Bucureti
[19]V. Dobrinoiu, Drept Penal. Partea Special. Teorie i Practic Judiciar, Ed. Lumina
Lex, Bucureti, 2002
[20]V. Dobrinoiu, N. Conea, C.R. Romian, N. Neagu, C. Tnsescu, M. Dobrinoiu, Drept
Penal. Partea special, vol. II, Ed. Lumina Lex, 2004,
[21]V. Dobrinoiu, Ghe. Nistoreanu i colab., Drept penal. Partea special, Ed. Europa Nova,

33

1997
[23]D. Oprea, Protecia i securitatea informaiilor, Ed.Polirom, Iai, 2003
[24]D.Griman, Dreptul i informatica, Ed.All Beck, Bucureti, 2003
[25]I.Georgescu, Infraciunile informatice prevzute de Legea nr.161/2003, Buletin
documentar nr.3/2005 al P.N.A./D.N.A., http://www.pna.ro/text_doctrina.jsp?id=46
[26]I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed. Hamangiu, 2006
[27]I.Vasiu, Informatica juridic i drept informatic, Ed. Albastr, Cluj-Napoca, 2002
[28]I. Vasiu i L. Vasiu, Totul despre hackeri, Ed. Nemira, 2001
[29]L. Vasiu i I. Vasiu, Internet - Ghid de navigare, Ed. Albastr, Cluj-Napoca, 1996.
[30]C.Voicu, A.Boroi, I.Molnar, M.Gorunescu, S.Corleanu, Dreptul penal al afacerilor,
ediia a 4-a, Ed.C.H.Beck, Bucureti, 2008
[31]B. Predescu, A. Duc, Dreptul comunitar al afacerilor, Ed. Universitaria, Craiova, 2002.
[32]V.V. Patriciu, Criptografia i securitatea reelelor de calculatoare, Ed. Tehnic,
Bucureti, 1994
[33]V. V. Patriciu, Sisteme electronice de pli, http://www.afaceri.net
[34]V.V.Patriciu, I.Vasiu, S.G.Vasiu, Informatic juridic, vol.I, Ed.All Beck, 1999
[35]M.Cioat, Pli electronice, http://www.afaceri.net.
[36]M. Sauca, Infraciuni privind comerul electronic, Ed. Mirton, Timioara, 2005,
[37]M. Ptru, C.F.Uzvat, Pornografia infantil n reglementrile actuale, n Dreptul nr.
4/2003
[38]T. Vasiliu i colab., Codul penal comentat i adnotat, Ed. Didactic i Enciclopedic,
Bucureti, 1975,
[39]D. Vasilache, Comerul electronic, eComer, Revista Romn de dreptul afacerilor nr.
1/2005
[40]I. Dogaru, Drept civil romn, Tratat, vol.I, Ed.Europa, Craiova, 1996,
[41]I.Dogaru, P. Drghici, Drept civil. Teoria general a obligaiilor, Ed.Themis, 2000, p.
411.
[42]C.Sttescu, C. Brsan, Tratat de drept civil. Teoria general a obligaiilor, Ed. Academiei
Republicii Socialiste Romnia, Bucureti, 1981, p. 309-310.
[43]M.Zainea, R.Simion, Infraciuni n domeniul informatic. Culegere de practic judiciar.,
Ed.C.H.Beck, Bucureti, 2009.
[44]T. Dima, A.G. Pun, Droguri ilicite (Legea 143/2000, jurispruden i comentarii), Ed.
Universul Juridic, Bucureti, 2010
[45]I.Grbule, Traficul i consumul ilicit de droguri. Studiu de legislaie, doctrin i
jurispruden, Ed.Hamangiu, Bucureti, 2008
[46]V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R. Stnoiu, V. Roca,
Explicaii teoretice ale Codului Penal romn, vol. IV, Ed. Academiei Romne, Bucureti,
1972, reeditare 2003
[47]V. Breban, Dicionar al limbii romne contemporane de uz curent, Ed. tiinific i
Enciclopedic. Bucureti, 1980.
II. Tratate, cursuri, monografii, articole strine:
[1]A. Lucas, J. Deveze, J. Frayssinet, Droit de l'informatique et de l'Internet, Ed. Themis,
Paris, 2001
[2]L.Vasiu, A conceptual framework for e-fraud control in an integrated supply chain,
proceedings of the european conference on information systems, Turku, Finland, 2004
[3]S. Philippsohn, S. Thomas, E-Fraud - What companies face today, Computer Fraud &
Security, 2003
[4]E. Barbry, Le droit du commerce electronique de la protectiona la confiance,

34

http://.club-internet,fr/cyberlexnet VeriSign Inc., www.verisign.com/products A What Every


Merchant Should Know About Internet Fraud, 2003
[4]Cristian Radu, Implementing Electronic Card Payment Systems, Artech House, Computer
Security Series, 2003, www.artechhouse.com
[5]B.Brun, Les mecanismes de paiement sur Internet, 20 octombrie 1999,
http://www.juriscom.net/universite/doctrine/article5.htm
[6]J.Leprtre, Le contrat dans le commerce electronique,
http://jullep.free.fr/computer/MemoireComputer.htm
[7]J. Arquilla, D. Ronfeldt, M. Zanini, Networks, Netwar, and Information-Age Terrorism,
Countering the New Terrorism, RAND, 1999
[8]P. Bak, How Nature Works: The Science of Self-Organizcd Critically, Springer, Berlin,
1996
[9]D.I. Bainbridge, Computers and the Law, Ed. Pitman, Londra, 1990
[10]A. Bertrand, Les contracts informatiques, Ed. Les Paques, Paris, 1983
[11]M. Veron, Droit penal special, Armnd Colin, Paris, 1998
[12]R. Vonin, Precis de droit penal special, Ed. Dalloz, Paris, 1953
[13]Auestad G. & Roland, E. (2005). Mobbing og mobiltelefon. Spesialpedagogik, 4, 4-11.
Balding, J. (2005). Young People in 2004: the health-related behaviour questionnaire results
for 40,430 young people between the ages of 10 and 15. Schools Health Education Unit:
Exeter.
[14]Barnfield, G. (2005). Happy Slaps: fact and fiction. Rumours of an epidemic of
videophone violence have been greatly exaggerated. http://www.spikedonline.com/Articles/0000000CAAD3.htm (20/12/2006).
[15]Beran, T. & Li, Q. (2005). Cyber-Harassment: A new method for an old behavior.
Journal of Educational Computing Research, 32(3), 265277.
[16]Besley, B. (2005). Cyberbullying: An emerging threat to the always on generation.
http://www.cyberbullying.ca (20/12/2006).
[17]Burgess-Proctor, A., Patchin, J.W. & Hinduja, S. (2006). Cyberbullying: The
victimization of adolescent girls.
http://www.cyberbullying.us/cyberbullying_girls_victimization.pdf (20/12/2006).
[18]Cascardi, M., Avery Leaf, S., O'Leary, K. D. & Slep, A. M. S. (1999). Factor structure
and convergent validity of the Conflict Tactics Scale in high school students. Psychological
Assessment, 14, 546-555.
[19] Prados, M.A. & Solano Fernndez, M.I. (2005). Sociedad de la informacin y su impacto
en la familia. Paper presented at Conference Interrelacin entre familias y educacin. Su
contribucin a la sociedad actual. Oviedo.
[20]Hernndez Prados, M.A. & Solano, M.I. (2006). Acoso escolar en la red. Cyberbullying.
Paper presented at Virtual Educa Conference (http://www.virtualeduca.org). Bilbao.
Howard, D.E. & Wang, M.Q. (2003).
[21]Katz, J. E. (2006). Magic in the air: Mobile communication and the transformation of
social life. New Brunswick, NJ: Transaction Publishers.
[22]Li, Q. (2005). New Bottle But Old Wine: A Research on Cyberbullying in Schools.
http://www.ucalgary.ca/~qinli/publication/cyber_chb2005.pdf (20/12/2007).
[23]Li, Q. (2006). Cyberbullying in schools: A research of gender differences. School
Psychology International, Vol. 27(2), 157170.
[24]Manke, B. (2005). The Impact of Cyberbullying. http://www.mindoh.com (1/12/2005).
[25]MNet (2001). Young Canadians in a Wired World. http://www.mediaawareness.ca/english/special_initiatives/surveys/index.cfm (20/12/2006).
[26]MSN.uk (2006). MSN cyberbullying report. http://www.msn.co.uk/cyberbullying
(20/12/2006).

35

[27]National Childrens Home (2005). Putting U in the picture-Mobile phone bullying survey
2005. http://www.nch.org.uk (20/12/2006).
[28]Oliver, C. & Candappa, M. (2003). Tackling bullying: listening to the views of children
and young people. Department for Education and Skills/ChildLine, Nottingham.
[29]Olweus, D. (1993). Bullying at school: What we know and what we can do. Oxford:
Blackwell.
[30]Ortega, R. & Martn-Ortega, O. (2005). Convivencia. A positive approach to prevent
violence through training for citizenship in Spain. In VV.AA. (eds.): Bullying-Ijime (pp154174). Tokyo: Minerva Shobo.
[31]Patchin, J. W. & Hinduja, S. (2006). Bullies Move beyond the Schoolyard: A Preliminary
Look at Cyberbullying. Youth Violence and Juvenile Justice, 4(2), 148-169.
[32]Phrases.com.uk (2006). Happy slapping. Phrases.com.uk (20/12/2006).
Poitras, M. & Lavoie, F. (1995).
[33]Smith, P., Mahdavi, J., Carvalho, M. & Tippet, N. (2006). An investigation into
cyberbullying, its forms, awareness and impact, and the relationship between age and gender
in cyberbullying. London: Anti-Bullying Alliance. http://www.antibullyingalliance.org.uk/downloads/pdf/cyberbullyingreportfinal230106_000.pdf
(20/12/2006).
[34]Smith, P.K., Morita, Y., Junger-Tas, J., Olweus, D., Catalano, R. & Slee, P. (eds.) (1999).
The nature of school bullying: A cross-cultural perspective. London: Routledge.
[35]Thorp, D. (2004). Cyberbullies on The Prowl in Schoolyard.
http://australianit.news.com.au/articles/0,7204,9980900^15322^^nbv^15306,00.html
(15/07/2004).
[36]Wikipedia (2006) Happy slapping. http://en.wikipedia.org/wiki/Happy_slapping
(20/12/2006).
[37]Willard, N. (2004). An Educators Guide to Cyberbullying and Cyberthreats.
http://cyberbully.org/docs/cbcteducator.pdf (6/10/2005).
[38]Ybarra, M. L., & Mitchell, J. K. (2004). Online aggressor/targets, aggressors and targets:
A comparison of associated youth characteristics. Journal of Child Psychology and
Psychiatry, 45, 1308-1316.
III. Legislaie:
[1]Constituia Romniei (M. Of. nr. 767 din 31 octombrie 2003)
[2]Codul penal al Romniei, republicat .
[3]Legea nr. 161/2003 privind unele msuri pentru asigurarea transparenei n exercitarea
demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i sancionarea
corupiei (M. Of. nr. 279 din 21 aprilie 2003)
[4]Legea nr. 64/2004 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea
informatic (M. Of. nr. 343 din 20 aprilie 2004)
[5]Legea nr. 365/2002 privind comerul electronic (M. Of. nr. 483 din 5 iulie 2002)
[6]Legea nr. 8/1996 privind dreptul de autor i drepturile conexe (M. Of. nr. 60 din 26 martie
1996) modificat de Legea nr. 285/2004 pentru modificarea i completarea Legii nr. 8/1996
privind dreptul de autor i drepturile conexe (M. Of. nr. 587 din 30 iunie 2004) i O.U.G. nr.
123/2005 pentru modificarea i completarea Legii nr. 8/1996 privind dreptul de autor i
drepturile conexe (M. Of. nr. 843 din 19 septembrie 2005)
[7]Legea nr. 196/2003 privind prevenirea i combaterea pornografiei (M. Of. nr. 342 din 20
mai 2003) modificat prin Legea nr. 496/2004 pentru modificarea i completarea Legii nr.
196/2003 privind prevenirea i combaterea pornografiei (M. Of. nr. 1070 din 18 noiembrie
2004)
[8]Legea nr. 455/2001 privind semntura electronic (M. Of. nr. 429 din 31 iulie 2001)

36

[9]Ordinul ministrului comunicaiilor i tehnologiei informaiei nr. 218/2004 privind


procedura de avizare a instrumentelor de plata cu acces la distanta, de tipul aplicaiilor
Internet-banking, home-banking sau mobile-banking (M. Of. nr. 579 din 30 iunie 2004)
[10]Regulamentul Bncii Naionale a Romniei nr. 4/2002 privind tranzaciile efectuate prin
intermediul instrumentelor de plat electronic i relaiile dintre participanii la aceste
tranzacii (M. Of. nr. 503 din 12 iulie 2002)
[11]Legea nr. 677/2001 pentru protecia persoanelor cu privire la prelucrarea datelor cu
caracter personal i libera circulaie a acestor date (M. Of. nr. 790 din 12 decembrie 2001)
[12]Legea nr. 506/2004 privind prelucrarea datelor cu caracter personal i protecia vieii
private n sectorul comunicaiilor electronice (M. Of. nr. 1101 din 25 noiembrie 2004)
[13]Legea nr. 102/2005 privind nfiinarea, organizarea i funcionarea Autoritii Naionale
de Supraveghere a Prelucrrii Datelor cu Caracter Personal (M. Of. nr. 391 din 9 mai 2005)
[14]Legea nr. 451/2004 privind marca temporal (M. Of. nr. 1021 din 5 noiembrie 2004)
[15]Legea nr. 589/2004 privind regimul juridic al activitii electronice notariale (M. Of. nr.
1227 din 20 decembrie 2004)
IV. Resurse Internet:
1. http://www.crime-reasearch.org
2. http://cyberpolice.over-blog.com
3. http://foldoc.doc.ic.ac.uk
4. http://www.mir.es/policia
5. http://www.efrauda.ro
6. http://www.ic3.gov Internet Crime Complaint Centre
7. http://www.internetcrimeforum.org.uk
8. http://ifccfbi.gov Internet Fraud Complaint Centre
9. http://www.internetidentity.com Anti-phishing Consultancy
10. http://www.interpol.int/Public/TechnologyCrime
11. http://www.nhtcu.org National High Tech Crime Unit (UK)
12. http://www.webopedia.com Webopedia
13. http://www.netintercept.com Computer Forensics
14. http://www.forensicon.com E-discovery Specialists 15.http://www.world-check.com
Terrorist Profile
16.http://www.centrex.police.uk Central Police Training and Development Authority
17. http://www.hightechcrimeinstitute.com
18. http://www.computerworld.com/security
19. http://www.wikien.info
20. http://www.legalmountain.com Computer Crime Legislation
21. http://www.ncalt.com National Centre for Applied Learning Technologies
22. http://www.govtsecurity.com 23.http://www.federalcrimes.com
24. http://www.scams.net
25. http://www.anti-spy.info
26. http://www.acunefix.com
27. http://rhizome.org/carni vore
28. http://www.pewinternet.org
29. http://www.kindercam.com
30. http://www.epic.org Centru de Informare pentru Confidenialitate Electronic
31. http://www.eff.org/Privacy Electronic Frontier Foundation
32.http://www.privacyalliance.org Online Privacy Alliance
33. http://www.fbi.org/hq/lab/Carnivore Carnivore DiagnosticTool
34. http://www.cdt.org Centrul pentru Democraie si Tehnologie

37

35. http://www.stopcarnivore.org
36. http://www.privacyfoundation.org/workplace
37. http://www.indentix.com
38. http://www.digitalpersona.com
39. http://www.viisage.com
40. http://www.gcn.com
41. http ://www.anonymizer.com
42. http://www.linuxsecurity.com
43. http://www.w3.org/P3P Proiect Platforma pentru Preferine de Confidenialitate
44. http://dlis.gseis.ucla.edu/people/pagre/baccode.html
45. http://www.baselinemag.com Projects Security Cybercrime
46. http://www.fieldassociates.co.uk Computer Forensics
47. http://www.compendianet.com Computer Forensics
48. http://www.idefense.com iDEFENSE
49. http://www.gmu.edii/security/practices George Mason University
50. http://www.cert.org Computer Emergency Response Team
51. http://www.gocsi.com Institutul pentru Securitatea Calculatoarelor
52. http://www.safedwelling.com Jd Theft Solutions
53. http://www.infosyssec.org Security Portal for Information
System Security
54. http://www.zybex.org
55. http://www.iss.net Internet Security Solutions
56. http://www.securityfocus.com
57. http://www.spidynamics.com
58. http://www.isec.pl iSec Security Research
59. http://www.globaldirectsvcs.com
60. http://www.accessdata.com
61. http://www.es. georgetown.edu/~denning
62. http://www.cyberspacelaw.org
63. http://mobile.f-secure.com
64. http://www.bitpipe.com/rlist/term/cyberterrorism.html
65. http://enterprisesecurity.symantec.com/solutionfinder
66. http://www.psywarrior.com
67. http://www.nps.navy.mil/ctiw Centre on Terrorism and
Irregular Warfare
68. http://www.homelandsecurityx.com
69. http://cisr.nps.navy.mil Centre for information Systems
Security Studies and Research
70. http://www.infowarrior.org
71. http://www.terrorism.com
72. http://www.thehacktivist.com
73. http://www.csis.org
74. http://www.nsa.gov
75. http://www.thing.net/-rdom/ecd/EDTECD.html
76. http://www.gn.apc.org/pmhp/ehippies
77. http://www.telediritto.it
78. http://www.cirsfid.unibo.it/cirsfid
79. http://www.ciberspazioediritto.org
80. http://62.110.105.159/alsiud
81. http://www.giustizia.it

38

82. http://www.alfa-redi.org
83. http://www.frammella.it
84. http://www.interlex.it
85. http://www.ordineavocatimilano.it
86. http://www.slentopoli.com
87. http://www.delitosinformaticos.eom
88. http://www.cyberlawsa.co.za
89. http://www.lexinformatica.org/cybercrime
90. http://www.41aw.co.il
91. http://www.wittys.com/files/mab Firewall Penetration Testing
92. http://is-it-tiue.org Hackers Tricks
93. http://www.cs.princeton.edU/.sip/pub/spooling.htrnl
94. http://ori.careerexpo.com/pub/docsoftl 97/spoof.soft.htm
95. http://www.engarde.com/software/ipwatcheiTisks/overview.htm
96. http://gradeswwvv.acns.nvvu.edu/ist/snap/doc/sniffing.htm
97. http://www.cytechsys.com/detect.htm
98. http://www.kimsoft.com/Korea/usa-nel .htm
99. http://www.usdoj.gov/crime/cybercrime
100. http://microassist.com.mx/noticias/inteniet
101. http://www.observatoriodigital.net
102. http://www.itu.int/itut/studygroups/coml7/cssecurity.htm
103. http://www.learnsecurityonline.com
104. http://www.edu-central.com
105. http://www.techlawed.org/page.php?v=24&c=28page=cri me
106. http://www.acunetix.com
107. http://www.ssppyy.com
108. http://www.isfsecuritystandard.com/pdf/standard.pdf
109. http://www.tiac.net/users/smiths/anon/anonprob.html
110. http://www.iwf.org.uk Internet Watch Foundation
111. http://www.spamhaus.org/cyberattacks
112. http://www.govexec.com/story_page. cfm?articleid=32415&dcn=e_tcmg
113. http://www.fcw.com/article88417-O3-28-05
114. http://conventions.coe.int/Treaty/en
115. http://www.privacyinternational.org/issues/cybercrime
116. http://www.infinisource.com/features/cybercrime.html Premier Resource Center
117. http://www.cybercrime.admin.ch Switzerland Cyhercrime Coordonation Unit
118. http://www.nctp.org National Cybercrime Training Part-nership
119. http://www.jislegal.ac.uk/cybercrime/cybercrime.html
120. http://www.bespacific.com/mt/archives/cat_cybercrime.html
121. http://www.forensics.nl
122. http://www.southeastcybercrimesummit.com
123. http://www.lib.msu.edu/harris23/crimjust/cybercrim.html
124. http://www.icc-ccs.org/main International Chamber of Commerce Crime Services
125. http://cyber-rights.org/cybercrime
126. http://www.efa.org.au/Issues/Security Electronic Frontiers Australia
127. http://www.iwar.org.ulc/ecoespionage Information Warfare Site
128. http://www.digital-law.net/lJCLP/CyJ2004
129. http://www.internetpolicy.net/cybercrime Global Internet Policy Iniiative
130. http://www.wgig.org/docs/WP__cybersec.pdf
131. http://www.aph.gov.au

39

132. http://faculty.ncwc.edu/toconnor/315
133. http://www.iia.net.au/cybercrimecode.htm
134. http://europa.eu.int/ISPO/eif/InternetPoliciesSite/Crime/CrimeCommEN. htm
135. http://europa.eu.int/information_society/topics/telecomms/ internet/crime
136. http://www.cybertelecom.org/security/crime.htm
137. http://www.vaonline/doc_internet.html
138. http://www.cybercrimelaw.net Legislaie internaional n domeniul criminalitii
informatice
139. http://www.legi-internet.ro.
140. http://www.cybercash.com
141. http://www.firstvirtual.com
142. http://www.fstc.org
143. http://www.netchex.com
144. http://www.echeck.org
145. http://mondex.com

40

Vous aimerez peut-être aussi