UNIVERSITATEA „NICOLAE TITULESCU” FACULTATEA DE DREPT PROGRAMUL MASTERAL: ŞTIINŢE PENALE
LUCRARE DE DISERTAŢIE
Coordonator ştiinţific Prof. Univ. Dr. Hotca Mihai Adrian
Masterand Ţovârnac Dragoş
Bucureşti 2012
UNIVERSITATEA „NICOLAE TITULESCU” FACULTATEA DE DREPT PROGRAMUL MASTERAL: ŞTIINŢE PENALE
LUCRARE DE DISERTAŢIE
DISCIPLINA INSTITUŢII DE DREPT PENAL TEMA INFRACŢIONALITATEA ÎN MEDIUL INFORMATIC
Coordonator ştiinţific Prof. Univ. Dr. Hotca Mihai Adrian
Masterand Ţovârnac Dragoş Bucureşti 2012
Cuprins Abrevieri ............................................................................................................................... 5 Secţiunea I Noţiuni generale şi reglementări ale infracţionalităţii în mediul informatic ................. 6 §1. Consideraţii generale privind infracţionalitatea informatică ....................................... 6 §2. Reglementări în domeniul criminalităţii informatice .................................................. 8 2.1 Criminalitatea informatică în reglementările internaţionale .................................... 8 2.2 Reglementări interne privind infracţionalitatea informatică ................................. 13 Secţiunea a II-a Analiza infracţiunilor informatice prevăzute de legea nr. 161/2003............................. 15 §1. Prezentarea infracţiunilor informatice ....................................................................... 15 §2. Explicaţii terminologice ............................................................................................ 15 §3. Accesul ilegal la un sistem informatic ....................................................................... 17 3.1 Conţinutul legal ..................................................................................................... 17 3.2 Condiţii preexistente ale infracţiunii ..................................................................... 17 3.3 Latura obiectivă ..................................................................................................... 19 3.4 Latura subiectivă.................................................................................................... 20 3.5 Forme. Modalităţi. Sancţiuni ................................................................................. 20 §4. Interceptarea fără drept a unei transmisii de date informatice................................... 22 4.1 Conţinutul legal ..................................................................................................... 22 4.2 Condiţii preexistente ale infracţiunii ..................................................................... 22 4.3 Latura obiectivă ..................................................................................................... 24 4.4 Latura subiectivă.................................................................................................... 25 4.5 Forme. Modalităţi. Sancţiuni ................................................................................. 26 §5. Alterarea integrităţii datelor informatice ................................................................... 26 5.1 Conţinutul legal ..................................................................................................... 26 5.2 Condiţii preexistente ale infracţiunii ..................................................................... 27
5.3 Latura obiectivă ..................................................................................................... 28 5.4 Latura subiectivă.................................................................................................... 30 5.5 Forme. Modalităţi. Sancţiuni ................................................................................. 30 §6. Perturbarea funcţionării sistemelor informatice ........................................................ 31 6.1Conţinutul legal ...................................................................................................... 31 6.2 Condiţii preexistente ale infracţiunii ..................................................................... 31 6.3 Latura obiectivă ..................................................................................................... 32 6.4 Latura subiectivă.................................................................................................... 33 6.5 Forme. Modalităţi. Sancţiuni ................................................................................. 34 §7. Operaţiuni ilegale cu dispozitive sau programe informatice ..................................... 34 7.1 Conţinutul legal ..................................................................................................... 34 7.2 Condiţii preexistente ale infracţiunii ..................................................................... 35 7.3 Latura obiectivă ..................................................................................................... 36 7.4 Latura subiectivă.................................................................................................... 37 7.5 Forme. Modalităţi. Sancţiuni ................................................................................. 37 §8. Falsul informatic ........................................................................................................ 38 8.1 Conţinutul legal ..................................................................................................... 38 8.2 Condiţii preexistente ale infracţiunii ..................................................................... 39 8.3 Latura obiectivă ..................................................................................................... 40 8.4 Latura subiectivă.................................................................................................... 41 8.5 Forme. Modalităţi. Sancţiuni ................................................................................. 42 §9. Frauda informatică ..................................................................................................... 43 9.1 Conţinutul legal ..................................................................................................... 43 9.2 Condiţii preexistente ale infracţiunii ..................................................................... 43 9.3 Latura obiectivă ..................................................................................................... 44 9.4Latura subiectivă..................................................................................................... 45 9.5Forme. Modalităţi. Sancţiuni .................................................................................. 45
§10. Pornografia infantilă prin intermediul sistemelor informatice ................................ 46 10.1 Conţinutul legal ................................................................................................... 46 10.2 Condiţii preexistente ale infracţiunii ................................................................... 48 10.3 Latura obiectivă ................................................................................................... 49 10.4 Latura subiectivă.................................................................................................. 51 10.5 Forme. Modalităţi. Sancţiuni ............................................................................... 51 Concluzii şi propuneri de lege ferenda ............................................................................ 52 Bibliografie ......................................................................................................................... 55
ABREVIERI
Alin.
- alineatul
Art.
- articolul
C. Pen
- Codul penal
C. Proc. Pen.
- Codul de procedură penală
Ed.
- editura
Lit.
- litera
M. Of.
- Monitorul Oficial
Nr.
- numărul
O.U.G
- Ordonanţa de urgenţă a Guvernului
P.
- pagina
5
SECŢIUNEA I NOŢIUNI GENERALE ŞI REGLEMENTĂRI ALE INFRACŢIONALITĂŢII ÎN MEDIUL INFORMATIC §1. Consideraţii generale privind infracţionalitatea informatică Coabităm într-un spaţiu tumultos, într-o lume în care tehnologia se dezvoltă de la o zi la alta, într-o lume în care informaţia şi modul de percepere a acesteia capătă o tot mai mare importanţă. Perfecţionarea tehnologiei a dus, pe de o parte la creșterea beneficiilor multora, iar pe de altă parte, la creșterea riscurilor şi a complexităţii măsurilor de protejare a drepturilor legitime fundamentale.1 Noua tehnologie oferită de internet a pătruns în activitatea noastră cotidiană.2 Tehnologia informaţională atinge fiecare aspect al vieţii cotidiene a unei persoane fără a ţine cont de poziţionarea geografică a acesteia. Activitatea zilnică a unei persoane este afectată în formă, conţinut şi timp de calculator. Tot mai multe activităţi comerciale, industriale, economice sau guvernamentale sunt dependente de reţelele informatice. Calculatoarele nu sunt utilizate doar pentru creşterea performanţelor economice şi industriale ale unei ţări, acestea au devenit parte integrantă a vieţii personale a individului. Calculatoarele sunt utilizate pentru stocarea şi transmiterea datelor confidenţiale de natură politică, socială, economică sau pur personale. Date de volum impresionant pot fi comprimate şi stocate compact sau pe discuri partiţionate de densitate mare. Viteza de lucru a cunoscut o creştere exponenţială, cele mai complicate calcule fiind realizate într-un interval de timp de ordinul milisecundelor.3 Dezvoltarea tehnologiei informaţiei a însemnat nu numai digitalizarea datelor, ci şi o tot mai mare ușurinţă cu care cineva rău intenţionat poate invada viaţa personală a persoanelor. Unul dintre cei mai proeminenţi experţi în criminalitatea informatică, Augustin Bequai, spunea: „ Oamenii astăzi se află sub ochiul marilor sisteme informatizate. Dacă nu 1
Gheorghe Alecu, Alexei Barbăneagră, Reglementarea penală şi investigarea criminalistică a infracțiunilor
din domeniul informatic, (Bucureşti: Ed. Pinguin book, 2006), 7. 2
Gheorghe Alecu, Criminalistică. Curs universitar, (Constanţa: Ed. Ovidius University Press,2004), 839.
3
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, (București: Ed. C.H. Beck , 2006), 80.
6
va fi lege şi ordine în această lume a calculatoarelor, care a adus, indiscutabil, beneficii imense, vom fi distruși
de ea. Sperăm ca somnul guvernelor nu va naște monștri
informatici, că va fi creată Legea Cyberspaţiului şi că aceasta va fi aplicată pentru binele tuturor”.4 Ca orice fenomen social, criminalitatea informatică reprezintă un sistem cu proprietăţi şi funcţii proprii, distincte din punct de vedere calitativ de cele ale elementelor componente . Este cunoscut faptul că, în cercetarea criminologică, criminalitatea ca fenomen social cuprinde:
criminalitatea reală - presupune totalitatea faptelor penale săvârşite pe un anumit teritoriu şi într-o anumită perioadă de timp;
criminalitatea aparentă - cuprinde întregul set de infracţiuni semnalate organelor abilitate ale statului şi înregistrate ca atare;
criminalitatea legală - văzută ca totalitatea faptelor de natură penală comise în spaţiul informatic şi pentru care s-au pronunţat hotărâri judecătoreşti rămase definitive. Fiecare dintre aceste segmente îşi are corespondentul şi în criminalitatea
informatică. Diferenţa dintre criminalitatea informatică reală şi criminalitatea informatică aparentă reprezintă cifra neagră a acestui nou gen de infracţiuni şi ea cuprinde toate acele fapte sancţionate de legiuitor, dar care, din anumite motive, rămân nedescoperite de către organele abilitate5. Dacă în cadrul criminalităţii generale se apreciază că cifra neagră reprezintă un important segment de fapte penale nedescoperite, în cadrul criminalităţii informatice procentul acesteia tinde să fie în jur de 90%. Rata extrem de ridicată a infracţiunilor nedescoperite este o consecinţă directă a faptului că infracţiunea informatică, în general, este un act ilegal mai recent sancţionat şi se află deocamdată ascuns în spatele noilor tehnologii, deseori inaccesibile chiar celor care ar trebui să combată fenomenul.6
4
Gheorghe Alecu, Alexei Barbăneagră, Reglementarea penală şi investigarea criminalistică a infracțiunilor
din domeniul informatic, (Bucureşti: Ed. Pinguin Book, 2006), 8. 5
Tudor Amza, Criminologie, (Bucureşti: Ed. Lumina Lex, 1998), 31-32.
6
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 83.
7
Ceea ce preocupă acum toate societăţile moderne este nu numai să utilizeze în mod eficient şi să dezvolte continuu domeniul tehnologiei informaţiei, ci şi să stabilească cadrul legal în care să se încadreze infracţiunile în acest domeniu. §2. Reglementări în domeniul criminalităţii informatice 2.1 Criminalitatea informatică în reglementările internaţionale Pe plan mondial
se
încearcă o
armonizare
a reglementărilor
privind
infracţionalitatea în acest domeniu. Întruniri globale şi regionale (Comunitatea Economică Europeană, Consiliul Europei, Naţiunile Unite) urmăresc să creeze un cadru legal adecvat realităţii sociale pentru ca marele pericol al societăţii informatice este securitatea. Armonizarea legislaţiei internaţionale în societatea informatizată vizează: protecţia prin drept de autor, confidenţialitatea datelor şi a regulilor antitrust, prevenirea şi combaterea criminalităţii informatice precum şi promovarea standardelor tehnice care să asigure intercomunicarea noilor reţele de comunicare.7 Acţiunile de organizare legislativă în acest domeniu au început încă din 1983 – 1985 cu iniţiativa Organizaţiei pentru cooperare şi dezvoltare economică (OECD). Astfel, în septembrie 1985 Comitetul a recomandat ţărilor membre să îşi armonizeze legislaţia penală pentru a face faţă noilor infracţiuni determinate de dezvoltarea tehnologiei. Începând cu această perioadă, Consiliul Europei a lucrat la elaborarea unei Recomandări care descrie în două liste crimele săvârşite cu ajutorul calculatorului şi care ar trebui să se regăsească şi în dreptul penal Naţional al ţărilor ce sunt sau doresc a fi membre ale Consiliului Europei.8 Legislaţia internaţională recunoaşte la ora actuală statutul informaţiei ca fiind al treilea factor fundamental alături de materie şi energie. În decursul timpului, Consiliul Europei a iniţiat numeroase demersuri de reglementare a activităţii în spaţiul cibernetic, acestea răspunzând în principal, la acea vreme, nevoilor juridice corespunzătoare dezvoltării tehnologice de moment. Astfel, putem reţine:
7
Ioana Vasiu, Valeriu Patriciu, Internetul şi dreptul, (București: Ed. All Beck, 1999), 112.
8
Recomandarea R(85)10 cuprinzând normele de aplicare a Convenţiei Europene de Asistenţă Mutuală în Materie Infracţională, cu referire la comisiile rogatorii privind interceptarea telecomunicaţiilor;
Recomandarea R(88)2 privind pirateria în contextul existenţei drepturilor de autor şi a drepturilor conexe;
Recomandarea R(87)15 privind reglementarea utilizării datelor personale în munca de poliţie;
Recomandarea R(95)4 privind protecţia datelor personale în domeniul serviciilor de telecomunicaţii;
Recomandarea R(95)13 privind aspecte de procedură penală în legătură cu Tehnologia Informaţiei;
Rezoluţia 1 adoptată de miniştrii europeni ai justiţiei (1997) care recomandă Comitetului de Miniştri sprijinirea Comitetului European pentru Probleme Infracţionale în combaterea criminalităţii informatice printr-o armonizare a prevederilor legale naţionale în materie;
Planul de Acţiune adoptat de şefii de stat şi de guvern membri ai Consiliului Europei, reuniţi în cel de-al doilea summit la Strasbourg (11 octombrie 1997), pentru identificarea de soluţii comune pentru implementarea standardelor şi valorilor Consiliului Europei în perspectiva dezvoltării şi adoptării noilor tehnologii informaţionale. Recomandarea R(89)9. Cea mai importantă Recomandare a Consiliului Europei este însă R(89)9 privind unele norme care trebuie aplicate de statele membre pentru combaterea criminalităţii informatice. Această iniţiativă are meritul de a fi realizat o primă definire a faptelor ilegale în legătură cu sistemele informatice, în paralel cu o împărţire a acestora în două secţiuni intitulate sugestiv: lista minimală şi lista facultativă. Lista minimală cuprindea următoarele infracţiuni: frauda informatică; falsul informatic; prejudiciile aduse datelor sau programelor pentru calculator; sabotajul informatic; accesul neautorizat; interceptarea neautorizată; reproducerea neautorizată de programe pentru calculator protejate; 9
reproducerea neautorizată a unei topografii protejate. Lista facultativă recomandă incriminarea următoarelor infracţiuni: alterarea datelor şi programelor pentru calculator; spionajul informatic; utilizarea neautorizată a unui calculator; utilizarea neautorizată a unui program pentru calculator protejat. Recomandarea R(89)9 sugera entităţilor statale să manifeste adaptabilitate, iar listele anterior menţionate să fie completate cu alte fapte susceptibile de incriminare, cum ar fi: crearea şi difuzarea de viruşi informatici, traficul cu parole obţinute ilegal etc. care sunt destinate să faciliteze penetrarea unui sistem informatic, tulburând buna funcţionare a acestuia ori a programelor informatice stocate.9 Rezoluţia propusă în 1992 de către Asociaţia Internaţională de Drept Penal conţinea, printre altele, următoarele recomandări: extinderea legislaţiei aplicabile criminalităţii tradiţionale nu este suficientă şi este absolut necesară crearea unui cadru propriu criminalităţii informatice; pericolele importante care sunt cauzate de introducerea în reţele a unor viruşi, viermi sau altor programe asemănătoare trebuie să facă subiectul unei discuţii ştiinţifice la nivel internaţional între informaticieni şi jurişti care să propună sancţiunile şi pedepsele necesare. Recomandarea nr. R(95)13. Având în vedere dezvoltarea fără precedent a tehnologiei informatice şi aplicarea acesteia în toate sectoarele vieţii modeme, precum şi ofensiva infracţiunilor asupra sistemelor informatice, Consiliul Europei a aprobat Recomandarea R(95)13 privind probleme legate de procedura judiciară a cazurilor legate de tehnologia informatică şi de crearea de autorităţi cu atribuţii în acest domeniu. Principalele norme statuate de Recomandarea menţionată care au stat la baza modificării codurilor de procedură penală ale statelor europene au fost următoarele: a) în privinţa căutării şi copierii datelor: - necesitatea distincţiei dintre activităţile de căutare şi copiere a datelor dintr-un calculator şi cea de interceptare a transmiterii datelor; - codul de procedură penală trebuie să permită autorităţilor competente să controleze sistemele de calculatoare în condiţii similare celor care au permis scanarea şi furtul datelor. Sancţiunile împotriva acestor fapte trebuie să fie extinse asupra ambelor tipuri de activităţi ilegale; 9
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 85.
10
- pe parcursul realizării oricărui tip de investigaţii, autorităţilor specializate trebuie să li se permită, atunci când este necesar, extinderea cercetărilor şi asupra altor sisteme de calculatoare legate în reţea cu cel aflat sub investigaţie şi care se află în zona de jurisdicţie. b) în privinţa tehnicii de supraveghere: - din punct de vedere al convergenţei dintre tehnologia informatică pe telecomunicaţii, legislaţia trebuie să permită introducerea tehnicii de interceptare şi supraveghere a sistemului de telecomunicaţii în scopul combaterii criminalităţii informatice; - legislaţia trebuie să permită autorităţilor abilitate să utilizeze întreaga tehnică disponibilă pentru a putea să monitorizeze traficul dintr-o reţea în cazul unei investigaţii; - datele obţinute prin monitorizarea traficului, precum şi rezultatele obţinute prin prelucrarea acestora trebuie protejate conform legislaţiei în vigoare; - codurile de procedură penală trebuie revizuite pentru a se facilita procedurile oficiale de interceptare, supraveghere şi monitorizare, în scopul evitării aducerii unor atingeri confidenţialităţii, integrităţii şi validităţii sistemului de telecomunicaţii sau al reţelelor de calculatoare. c) în privinţa obligativităţii cooperării cu autorităţile abilitate: - multe dintre reglementările legale ale statelor lumii permit autorităţilor abilitate să le solicite persoanelor care se bucură de un anumit tip de imunitate sau sunt protejate de lege punerea la dispoziţie a materialului probator. În paralel, prevederile legale trebuie să oblige persoanele implicate să prezinte orice tip de material necesar investigaţiilor unui sistem de calculatoare; - pentru persoanele care se bucură de un anumit tip de imunitate sau sunt protejate de lege, autorităţile abilitate trebuie să aibă puterea şi competenţa de a le solicita orice material aflat sub controlul acestora, necesar investigaţiilor. Convenţia Consiliului Europei asupra Criminalităţii Informatice. Comitetul European pentru Probleme Criminale din cadrul Consiliului Europei a recomandat, în baza rapoartelor întocmite în domeniul criminalităţii informatice, elaborarea unui document internaţional superior unei Recomandări, cerând elaborarea unei Convenţii, care să angajeze răspunderea statelor semnatare atât în ceea ce priveşte obligaţia
11
de a incrimina fapte săvârşite prin intermediul sistemelor informatice, cât şi în ce priveşte dispoziţii procedurale şi de asistenţă judiciară internaţională în acest domeniu.10 Astfel, a fost constituit un comitet de experţi privind cyber – criminalitatea, care a elaborat Convenţia Consiliului Europei asupra Criminalităţii Informatice, semnată la Budapesta la 23 noiembrie 2001. Convenţia încearcă în principal să armonizeze dispoziţiile de drept substanţial cu caracter penal în domeniul informatic, să implementeze dispoziţii procedurale necesare pentru investigarea şi urmărirea unor asemenea infracţiuni şi să pună la punct un sistem rapid şi eficient de cooperare internaţională.11 Convenţia este structurată în patru capitole: I - Înţelesul unor termeni şi expresii; II - Măsuri necesare a fi luate la nivel naţional - Drept penal şi procedură penală; III Cooperarea internaţională; şi IV - Dispoziţii finale. Secţiunea I a Capitolului al II-lea (Dispoziţii de drept penal) prevede atât incriminarea unor fapte ca infracţiuni, cât şi alte aspecte de drept material, referitoare la răspunderea penală, participaţie şi sancţiuni. Sunt definite aici nouă infracţiuni grupate în patru categorii diferite. Astfel, sunt considerate infracţiuni ce aduc atingere confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice: accesarea ilegală (art. 2), interceptarea ilegală (art. 3), alterarea integrităţii datelor (art. 4), alterarea integrităţii sistemului (art. 5) şi abuzurile asupra dispozitivelor (art. 6). Sunt prevăzute ca infracţiuni în legătură cu mediul informatic falsificarea informatică (art. 7) şi frauda informatică (art. 8). O altă categorie de infracţiuni se referă la pornografia infantilă (art. 9), iar ultima categorie face referire la infracţiuni care aduc atingere proprietăţii intelectuale şi drepturilor conexe (art. 10). Cu toate că această convenţie prezintă atât aspecte pozitive, dar şi negative, întrucât lasă de dorit în ceea ce priveşte protejarea vieţii personale şi a drepturilor indivizilor, România a implementat în întregime dispoziţiile acesteia,12 fiind implementate în legislaţia din ţara noastră prin intermediul Legii nr. 161/2003.
10
Florin Encescu, Criminalitatea informatică, Teză de doctorat, (Universitatea Nicolae Titulescu, Bucureşti:
2010), 11. 11
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 92.
12
Convenţia a fost semnată de un număr de 42 de state, 11 din acestea ratificând-o ulterior. Pentru detalii a se
vedea Treaty Office, la adresa http://conventions.coe.int.
12
2.2 Reglementări interne privind infracţionalitatea informatică Noţiunea de „infracţiuni săvârşite prin intermediul calculatoarelor” a fost pentru prima dată introdusă în legislaţia românească prin Legea nr. 21/1999, pentru prevenirea şi sancţionarea spălării banilor. Potrivit textului art. 23, lit. a), constituie infracţiune de spălare a banilor […] schimbarea sau transferul de valori, cunoscând ca acestea provin din săvârşirea unor infracţiuni:[…] infracţiunile săvârşite prin intermediul calculatoarelor, în scopul ascunderii sau disimulării originii ilicite acestora, precum şi în scop de tăinuire sau de favorizare a persoanelor implicate în astfel de activitatea sau presupuse ca s-ar sustrage consecinţelor juridice ale faptelor lor. În prezent, exista mai multe legi penale ce reglementează acest tip de infracţiune, denumită infracţiune informatică. Dintre acestea amintim: Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei şi exercitarea demnităţilor publice, a funcţiilor publice şi mediul de afaceri, prevenirea şi sancţionarea corupţiei, lege care reglementează trei categorii de infracţiuni: a) infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice: - infracţiunea de acces ilegal la un sistem informatic - infracţiunea de interceptare ilegală a unei transmisii de date informatice - infracţiunea de alterare a integrităţii datelor informatice - infracţiunea de perturbare a funcţionării sistemelor informatice - infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe informatice b) infracţiuni informatice: - infracţiunea de fals informatic - infracţiunea de fraudă informatică c) pornografia infantilă prin intermediul sistemelor informatice. Legea nr. 8/1996 privind drepturile de autor şi drepturile conexe, ce reglementează următoarele infracţiuni: - infracţiunea de permitere a accesului public la bazele de date pe calculator, care conţin sau constituie opere protejate - infracţiunea de punere la dispoziţia publicului a unor mijloace tehnice de neutralizare a protecţiei programelor pentru calculator
13
Legea nr. 365/2002 privind reglementarea comerţului electronic. Hotărârea de Guvern nr. 1308/2002 privind aprobarea normelor metodologice pentru aplicarea Legii 365/2002. Ordonanţa de Guvern nr. 130/2000 privind regimul juridic al contractelor la distanţă. Legea nr. 455/2001 privind semnătura electronică. Ordinul nr. 218/2004 privind procedura de avizare a instrumentelor de plată cu acces la distanţă, de tipul Internet-banking, Home-banking sau Mobilebanking. Regulamentul 4/2002 al BNR privind tranzacţiile efectuate prin intermediul instrumentelor de plată electronice şi relaţiile dintre participanţii la aceste tranzacţii. Legea 677/2001 pentru protecţia persoanelor cu privire la prelucrarea datelor cu caracter personal şi libera circulaţie a acestor date. Legea 506/2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private în sectorul comunicaţiilor electronice. Legea 102/2005 privind înfiinţarea, organizarea şi funcţionarea Autorităţii Naţionale de Supraveghere şi Protecţie a Datelor cu Caracter Personal. Legea 64/24.03.2004 pentru ratificarea Convenţiei Consiliului Europei asupra criminalităţii informatice. Legea 196/2003 privind prevenirea şi combaterea pornografiei. Legea 451/2004 privind marca temporală. Legea 589/2004 privind reglementarea activităţii electronice notariale. Cea mai însemnată importanţă reglementare juridică aplicabilă în acest moment în materia criminalităţii informatice este nr. Legea 161/2003 privind unele măsuri pentru asigurarea transparenţei şi exercitarea demnităţilor publice, a funcţiilor publice şi mediul de afaceri, prevenirea şi sancţionarea corupţiei, lege care, aşa cum am precizat anterior, a implementat în România prevederile Convenţiei Consiliului Europei asupra criminalităţii informatice.
14
SECŢIUNEA A II-A ANALIZA INFRACŢIUNILOR INFORMATICE PREVĂZUTE DE LEGEA NR. 161/2003 §1. Prezentarea infracţiunilor informatice Aşa cum precizează art. 36 din prezenta lege, pentru asigurarea securităţii sistemelor informatice şi a protecţiei datelor personale, autorităţile şi instituţiile publice cu competenţe în domeniu, furnizorii de servicii, organizaţiile neguvernamentale şi alţi reprezentanţi ai societăţii civile trebuie să desfăşoare activităţi comune şi programe de prevenire a criminalităţii informatice. În acest scop a fost promulgată Legea nr. 161/2003, lege ce cuprinde în cadrul capitolului III infracţiunile informatice ce vor forma obiectul analizei prezentei lucrări, organizate astfel: a) infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice: - infracţiunea de acces ilegal la un sistem informatic - infracţiunea de interceptare ilegală a unei transmisii de date informatice - infracţiunea de alterare a integrităţii datelor informatice - infracţiunea de perturbare a funcţionării sistemelor informatice - infracţiunea de a realiza operaţiuni ilegale cu dispozitive sau programe informatice b) infracţiuni informatice: - infracţiunea de fals informatic - infracţiunea de fraudă informatică c) pornografia infantilă prin intermediul sistemelor informatice.
§2. Explicaţii terminologice În vederea unei mai bune înţelegeri şi interpretări a acestor prevederi, legiuitorul prevede în art. 35 din Lege o definire a termenilor cu care legiuitorul a ales să lucreze în domeniul infracţiunilor informatice. Astfel, se precizează: a) prin sistem informatic se înţelege orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic; 15
b) prin prelucrare automată a datelor se înţelege procesul prin care datele dintr-un sistem informatic sunt prelucrate prin intermediul unui program informatic; c) prin program informatic se înţelege un ansamblu de instrucţiuni care pot fi executate de un sistem informatic în vederea obţinerii unui rezultat determinat; d) prin date informatice se înţelege orice reprezentare a unor fapte, informaţii sau concepte într-o formă care poate fi prelucrată printr-un sistem informatic. În această categorie se include şi orice program informatic care poate determina realizarea unei funcţii de către un sistem informatic; e) prin furnizor de servicii se înţelege: 1. orice persoană fizică sau juridică ce oferă utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice; 2. orice altă persoană fizică sau juridică ce prelucrează sau stochează date informatice pentru persoanele prevăzute la punctul 1 şi pentru utilizatorii serviciilor oferite de acestea; f) prin date referitoare la traficul informaţional se înţelege orice date informatice referitoare la o comunicare realizată printr-un sistem informatic şi produse de acesta, care reprezintă o parte din lanţul de comunicare, indicând originea, destinaţia, ruta, ora, data, mărimea, volumul şi durata comunicării, precum şi tipul serviciului utilizat pentru comunicare; g) prin date referitoare la utilizatori se înţelege orice informaţie care poate conduce la identificarea unui utilizator, incluzând tipul de comunicaţie şi serviciul folosit, adresa poştală, adresa geografică, numere de telefon sau alte numere de acces şi modalitatea de plată a serviciului respectiv, precum şi orice alte date care pot conduce la identificarea utilizatorului; h) prin măsuri de securitate se înţelege folosirea unor proceduri, dispozitive sau programe informatice specializate cu ajutorul cărora accesul la un sistem informatic este restricţionat sau interzis pentru anumite categorii de utilizatori; i) prin materiale pornografice cu minori se înţelege orice material care prezintă un minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un minor având un comportament sexual explicit ori imagini care, deși nu prezintă o persoană reală, simulează, în mod credibil, un minor având un comportament sexual explicit.
16
(2) În sensul prezentului titlu, acţionează fără drept persoana care se află în una dintre următoarele situaţii: a) nu este autorizată, în temeiul legii sau al unui contract; b) depăşeşte limitele autorizării; c) nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic ori de a desfăşura cercetări ştiinţifice sau de a efectua orice altă operaţiune într-un sistem informatic.
§3. Accesul ilegal la un sistem informatic 3.1 Conţinutul legal Accesul fără drept la un sistem informatic este prevăzut de art. 42 din Legea nr. 161/2003, astfel: (1) Accesul, fără drept, la un sistem informatic constituie infracţiune şi se pedepsește cu închisoare de la 3 luni la 3 ani sau cu amendă. (2) Fapta prevăzută la alin. (1), săvârşită în scopul obţinerii de date informatice, se pedepsește cu închisoare de la 6 luni la 5 ani. (3) Dacă fapta prevăzută la alin. (1) sau (2) este săvârşită prin încălcarea măsurilor de securitate, pedeapsa este închisoarea de la 3 la 12 ani. Constatăm faptul că ne aflăm în prezenţa unei variante simple a infracţiunii (art. 1) şi a două variante agravate (art. 2 şi art. 3). Astfel, prin fapta incriminată de art. 42 al Legii 161/2003 se face distincţia între cele trei etape ale accesului la un sistem informatic, respectiv: accesul simplu (care este de cele mai multe ori pur accidental ), accesul în scopul obţinerii de date informatice (care se manifestă cel mai adesea) şi accesul prin încălcarea măsurilor de securitate (care necesită cunoştinţe tehnice şi este mult mai greu de dus la îndeplinire).13
3.2 Condiţii preexistente ale infracţiunii A. Obiectul ocrotirii penale a) Obiectul juridic general al infracţiunii îl constituie relaţiile sociale privitoare la ocrotirea şi apărarea datelor şi sistemelor informatice. Obiectul juridic general este
13
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, (București: Ed. C.H. Beck , 2006), 146.
17
comun tuturor infracţiunilor prevăzute în titlul III din Legea nr. 161/2003 pentru prevenirea şi combaterea criminalităţii informatice. b) Obiectul juridic special constă în relaţiile sociale care se nasc şi se dezvoltă în legătură cu securitatea sistemului informatic, respectiv al proprietarului, deţinătorului sau utilizatorului legal al sistemului informatic, dar şi al proprietarului, deţinătorului ori utilizatorului de drept al datelor informatice, stocate sau vehiculate în respectivul sistem informatic14. Infracţiunile informatice au o natură complexă, deoarece, în raport de dispoziţia legală incriminatoare, ele lovesc în două sau mai multe valori sociale, astfel încât ne aflăm în prezenţa a minim două obiecte juridice, dintre care unul principal, celălalt fiind adiacent. În cazul de faţă, de exemplu, accesul neautorizat la un sistem informatic din domeniul apărării loveşte atât în siguranţa naţională şi capacitatea de apărare a statului, cât şi în instituţia sau persoana titulară a sistemului penetrat ori a informaţiilor accesate.15 c) Obiectul material constă în entităţile materiale care compun sistemele informatice (calculatoare, reţele de calculatoare, elemente Hardware - echipamente periferice, cabluri, plăci, servere etc. şi Software - programe, aplicaţii, baze de date etc.) şi din datele informatice spre care se îndreaptă acţiunea făptuitorului.
A. Subiecţii infracţiunii a) Subiectul activ nu este calificat, acesta putând fi orice persoană responsabilă penal16. În fapt, însă, în majoritatea cazurilor, persoanele care săvârşesc acest tip de infracţiune au cunoștinţe în domeniul informatic. Mare parte dintre ei sunt chiar experţi în acest domeniu, unii lucrând pentru marile companii informatice. Participaţia, în cazul infracţiunii prevăzute de art. 42 din Legea nr. 161/2003 este posibilă sub toate formele prevăzute de Codul penal, respectiv coautorat, instigare sau complicitate. b) Subiectul pasiv al infracţiunii este o persoană fizică sau juridică proprietară sau deţinătoare de drept a sistemului informatic accesat ilegal sau a datelor informatice 14
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 2006, 147.
15
Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, (Bucureşti: Ed. C.H. Beck,
2009), 577. 16
Subiectul activ al infracțiunii poate fi şi o persoană juridică, în cazul în care infracţiunea a fost săvârşita în
numele sau în interesul acesteia.
18
vizate. Poate exista subiect pasiv colectiv, alcătuit dintr-o mulţime de persoane fizice sau juridice, atunci când accesul în sistemul informatic generează în mod automat accesul ilegal în alte sisteme similare interconectate cu primul.17 În cazul în care datele informatice atinse de săvârşirea infracţiunii se referă la o altă persoană decât proprietarul sau deţinătorul de drept al respectivului sistem informatic ne aflăm în prezenţa unui subiect pasiv secundar. Spre exemplu, făptuitorul accesează ilegal sistemul integrat de evidenţă informatizată a persoanei şi intră în posesia datelor personale referitoare la un anumit individ, cu scopul de a le folosi ulterior. 3.3 Latura obiectivă A. Elementul material constă în actul de conduită interzis, respectiv acţiunea de a accesa fără drept un sistem informatic, aşa cum este acesta definit de lege. Astfel, prin acces fără drept la un sistem informatic înţelegem crearea unei legături de acces cu o parte sau cu întreg sistemul vizat, fără a avea acest drept, neavând importanţă dacă legătura se face la distanţă sau prin acces direct, de aproape. Va exista acces ilegal în formă simplă şi în cazul în care intrusul, manipulând propriile echipamente periferice, de la distanţă, găseşte şi utilizează o cale externă de intrare într-un alt sistem de calcul. Este cazul tipic al accesării unei alte staţii de lucru aflate într-o reţea.18 Pentru obţinerea accesului, făptuitorul va încerca o gamă variată de procedee tehnice, cum ar fi: atacul prin parolă, atacul de acces liber, atacul care exploatează slăbiciunile tehnologice ori atacul care exploatează bibliotecile partajate. B. Urmarea imediată constă în starea de pericol pentru valoarea socială a securităţii sistemelor informatice. Din punct de vedere fizic, urmarea este modificarea pe care acţiunea incriminată a produs-o în lumea externă. Uneori, această modificare poate consta în schimbarea unei situaţii sau stări, alteori ea se poate concretiza într-o transformare de ordin material adusă obiectului material al infracţiunii. Dacă scopul accesului neautorizat a fost obţinerea de date informatice, starea de nesiguranţă a sistemului de calcul este dublată de starea de nesiguranţă a datelor informatice stocate în acesta sau prelucrate de către acesta.19
17
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 578.
18
Ibidem.
19
Ibidem.
19
C. Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă trebuie să existe şi rezultă ex re, adică din materialitatea faptei. Acest aspect este valabil însă numai în varianta simplă a infracţiunii. Pentru fapta atribuită art. 3 al prezentei legi trebuie demonstrată forţarea măsurilor de securitate (parole, coduri de acces etc.). 3.4 Latura subiectivă Accesul ilegal la un sistem informatic, în variantele prevăzute în alin. (1) şi alin. (3) raportat la alin. (1), se comite cu intenţie directă sau indirectă. În cazul variantelor prevăzute în alin. (2) şi alin. (3) raportat la alin. (2), forma de vinovăţie specifică este intenţia directă calificată prin scop20. Cerinţa esenţială referitoare la scop constă în obţinerea de date informatice. Accesul în forma prevăzută de alin. (1) este, în principal, fapta unor hackeri care nu doresc altceva decât să sfideze sistemul de securitate informatică al unei întreprinderi sau să se infiltreze în baza de date a diverse corporaţii pentru a se lăuda în faţa prietenilor ori a presei. 3.5 Forme. Modalităţi. Sancţiuni A. Forme Actele de pregătire, deşi posibile, nu se pedepsesc. Tentativa, potrivit prevederilor art. 47 din lege, se pedepseşte. Consumarea infracţiunii în modalitatea prevăzută la alin. (1) se realizează în momentul în care făptuitorul accesează în mod direct sau de la distanţă resursele sistemului informatic. În modalitatea prevăzută la alin. (2), consumarea infracţiunii are loc atunci când intrusul acţionează asupra măsurilor de securitate, indiferent dacă a reuşit sau nu neutralizarea ori înlăturarea acestora. Într-un caz concret, în Canada, partea vătămată A.S., administrator de poştă electronică, nu şi-a dat seama că un hacker îi scana PC-ul de acasă de câteva ore. Hacker-ul găsise o poartă de intrare şi avea nevoie numai de o parolă pentru a accesa fişierele. Acesta bombarda respectivul calculator cu parole generate aleatoriu, sperând că va nimeri combinaţia corectă. Victima avea instalat Zone Alarm, un program de protecţie de tip 20
Vasile Dobrinoiu, N. Conea, C.Romiţan, M. Dobrinoiu, N. Neagu, C. Tănăsescu, Drept penal. Partea
specială, (Bucureşti: Editura Lumina Lex, 2004), 529.
20
firewall personal, program ce l-a alertat despre multitudinea de parole cu care era bombardat PC-ul. În plus, autorul a putut fi identificat. În felul acesta s-a probat comiterea unei tentative la infracţiunea de acces ilegal la un sistem informatic21. Consumarea acestei infracţiuni are loc în momentul în care este obţinut accesul propriu-zis la sistemul informatic atacat, indiferent de consecinţele accesului asupra sistemului informatic şi a datelor obţinute de acesta. Momentul concret al accesului poate fi determinat prin mijloace specifice (fişiere jurnal, etc.). Infracţiunea este susceptibilă de epuizare, putându-se săvârşi şi în formă continuată atunci când subiectul activ accesează în mod repetat acelaşi sistem informatic. Conform alin. (2) al art. 42, fapta este mai gravă dacă se comite în scopul obţinerii de date informatice. În acest
caz se observă existenţa unui scop special, forma de
vinovăţie fiind intenţia directă, calificată tocmai prin acest scop. Nu este necesar să se obţină acele date, astfel încât infracţiunea este una de pericol. Accesul ilegal la un sistem informatic, deoarece este o infracţiune de pericol, se consumă în momentul realizării acţiunii incriminate, urmarea imediată fiind inerentă comiterii acesteia. Fapta este şi mai gravă dacă accesul la un sistem informatic s-a făcut cu încălcarea măsurilor de securitate, potrivit alin. (3), deoarece autorul săvârşeşte această infracţiune cu ajutorul unor programe specializate în înlăturarea măsurilor de securitate. B. Modalităţi Infracţiunea prezintă două forme agravate. Prima formă agravată, prevăzută de alin. (2), presupune ca fapta prevăzută la alin. (1) să fie săvârşită în scopul obţinerii de date informatice, iar cea de-a doua formă agravată apare sub incidenţa art. (3), atunci când fapta prevăzută la alin. (1) sau (2) este săvârşită prin încălcarea măsurilor de securitate.
C. Sancţiuni Pentru forma simplă a infracţiunii, prevăzută de alin. (1), pedeapsa este închisoarea de la 3 luni la 3 ani sau amenda. Modalitatea agravată prevăzută de alin (2). Se pedepsește cu închisoarea de la 6 luni la 5 ani, pe când modalitatea prevăzută de alin. (3) se pedepseşte cu închisoare de la 3 la12 ani.22 21
Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, (Bucureşti: Ed. Rosetti, 2002), 359.
21
§4. Interceptarea fără drept a unei transmisii de date informatice 4.1 Conţinutul legal Interceptarea fără drept a unei transmisii de date informatice este prevăzută de art. 43 din Legea nr. 161/2003, astfel: (1) Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică şi care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic constituie infracţiune şi se pedepsește cu închisoare de la 2 la 7 ani. (2) Cu aceeași pedeapsă se sancţionează şi interceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conţine date informatice care nu sunt publice.
4.2 Condiţii preexistente ale infracţiunii A. Obiectul ocrotirii penale
a) Obiectul juridic special este reprezentat de relaţiile sociale referitoare la telecomunicaţii şi comunicaţiile informatice, în general, respectiv la comunicaţiile de date (informatice) care nu sunt publice, în special.23 Într-o altă opinie24 obiectul juridic constă în totalitatea relaţiilor sociale care privesc confidenţialitatea datelor informatice (dreptul la secretul datelor). Incriminarea interceptării ilegale în legislaţia penală face parte dintre măsurile care vizează protejarea dreptului la secretul comunicaţiilor - dreptul la protecţia corespondenţei fiind statuat în art. 8 al Convenţiei europene a drepturilor omului - şi se aplică tuturor formelor de transmitere electronică a datelor: prin poştă electronică (e-mail), transfer de fişiere, fax etc. Textul art. 43 ocroteşte şi dreptul la o viaţă privată neperturbată şi la exclusivitatea comunicaţiilor de date25. De asemenea, alţi autori26 consideră că obiectul juridic îl reprezintă relaţiile sociale 22
Pentru art. 440, alin. (2) din Noul Cod penal pedeapsa este închisoarea de la 3 la 12 ani, iar în cazul alin.
(3) pedeapsa prevăzută este aceeași. 23
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 161.
24
Ioana Vasiu, Criminalitatea informatică, (Bucureşti: Ed. Nemira, 1998), 83.
25
A se vedea şi Legea nr. 676 /2001 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private
în sectorul telecomunicaţiilor. 26
Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 487 şi Daniela Gărăiman, Dreptul şi
informatica, (Bucureşti: Ed. ALL Beck, 2003), 307.
22
care vizează respectarea dreptului la viaţa privată a persoanei şi respectarea dreptului la exclusivitate al comunicaţiilor. De altfel, secretul corespondenţei este şi un drept constituţional, art. 28 din Constituţia României republicată prevăzând că: „Secretul scrisorilor, al telegramelor, al altor trimiteri poştale, al convorbirilor telefonice şi al celorlalte mijloace legale de comunicare este inviolabil”.
b) Obiectul material este reprezentat de fluxul de pachete informatice27, care sunt transportate de la un echipament de calcul către altul sau în interiorul aceluiaşi sistem informatic şi spre care se îndreaptă interesul făptuitorului28. În altă opinie29, obiectul material este reprezentat de suporturile materiale prin care se realizează comunicaţiile şi, mai ales, în transferul de date al telecomunicaţiilor, publice sau private. Comunicaţiile pot să se deruleze în interiorul aceluiași sistem informatic, între două sisteme informatice aparţinând aceleiași persoane, între două calculatoare comunicând unul cu altul sau între un calculator şi o persoană30.
B. Subiecţii infracţiunii a) Subiectul activ poate fi orice persoană fizică sau juridică responsabilă penal, acesta fiind, în general, comun tuturor infracţiunilor informatice. Pentru săvârşirea infracţiunii prevăzute de art. 43, făptuitorul trebuie să folosească în mod nemijlocit unele echipamente electronice destinate interceptărilor în mediul IT, fără a fi relevant dacă acesta avea sau nu cunoștinţe specifice în domeniu. În literatura juridică există şi opinia conform căreia subiectul activ, deşi necircumstanţiat de lege, poate fi orice persoană fizică ce are cunoştinţe suficiente pentru a utiliza un sistem de interceptare a datelor informatice31. Participaţia este posibilă în toate formele sale: coautorat, instigare sau complicitate. b) Subiectul pasiv este persoana fizică sau juridică al cărei sistem informatic a fost accesat fără drept, fiind deţinătoare de drept a sistemului informatic ori a componentelor de 27
Succesiunea de biţi „0” şi „1”, adică succesiunea de impulsuri electrice rezultată din variaţia controlată a
tensiunii. 28
Florin Encescu, Criminalitatea informatică, Teză de doctorat, (Universitatea Nicolae Titulescu: 2010), 47.
29
Ioana Vasiu, Criminalitatea informatică,(Bucureşti: Ed. Nemira, 1998), 92.
30
Comunicațiile prin poştă electronică.
31
Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, (Bucureşti: Ed. Rosetti, 2002), 488.
23
legătură între două sau mai multe sisteme informatice. În mod adiacent, subiect pasiv va fi deţinătorul de drept al datelor informatice interceptate sau persoana vizată în mod direct de prelucrarea automată a acestor date32. Pe scurt, subiect pasiv este persoana al cărei drept la confidenţialitatea transmisiilor de date a fost încălcat33. 4.3 Latura obiectivă A.
Elementul material al infracţiunii constă în actul de conduită interzis, care, în
cazul infracţiunilor informatice poate fi realizat numai printr-o acţiune, anume interceptarea fără drept a unei transmisii de date. Elementul material este caracterizat de acţiunea de interceptare, prin orice mijloace, a unor transmisii de date sau emisii electromagnetice ( program transmis prin interacţiunea de date dintre curenţi electrici şi câmpuri magnetice34). În cazul comiterii infracţiunii prin interceptarea unei transmisii de date care nu este publică, trebuie îndeplinite următoarele condiţii alternative cu privire la transmisia de date: aceasta trebuie să fie destinată unui sistem informatic, să provină dintrun asemenea sistem sau să se efectueze în cadrul unui sistem informatic.35 O condiţie a existentei infracţiunii este aceea ca făptuitorul să fi acţionat fără drept. în sensul art. 35, alin. (2) din Legea nr. 161/2003, acţionează fără drept persoana care se afla în una dintre următoarele situaţii:
Nu este autorizată, în temeiul legii sau al unui contract.
Depăşeşte limitele autorizării.
Nu are permisiunea, din partea persoanei fizice sau juridice competente,
potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic, ori de a desfăşura cercetări știinţifice sau de a efectua orice altă operaţiune într-un sistem informatic. Actul este legitim dacă persoana care procedează la interceptare:
are dreptul de a dispune de datele cuprinse în pachetele de transmisie (este
cazul proprietarilor sau deţinătorilor sistemelor informatice);
dacă acţionează în baza unui contract, la comanda sau cu autorizaţia
participanţilor la procesul de comunicaţie (este cazul administratorilor de reţea, furnizorilor 32
Florin Encescu, Criminalitatea informatică, 48.
33
Ioana Vasiu, Criminalitatea informatică, 84.
34
Florin Marcu, Dicționar de neologisme, (București: Ed. Științifică, 1995), 118.
35
Costică Voicu, Drept penal al afacerilor, 362.
24
de servicii internet - ISP);
dacă datele sunt destinate uzului propriu sau marelui public;
dacă, pe fondul unei dispoziţii legale specifice, supravegherea este autorizată în
interesul securităţii naţionale sau pentru a permite serviciilor speciale ale statului să aducă la lumină infracţiuni grave (este cazul organelor specializate care deţin aparatură corespunzătoare şi sunt abilitate prin lege).36
B.
Urmarea imediată consta în atingerea ce este adusa intereselor persoanelor
care efectuează, în mod legal, transmisii de date informatice, creându-se astfel o stare de pericol pentru valoarea sociala apărată de legea penală. Prin săvârşirea infracţiunii se pune în pericol confidenţialitatea şi integritatea datelor pe care le conţine un sistem informatic. Fizic, urmarea constă în interferenţa cu căile prin care se realizează comunicaţiile de date. Spre exemplu, branşarea la cablurile de fibră optică ce leagă un sistem „client” de unul „server” într-o reţea.37
C.
Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă
trebuie să existe o legătură de cauzalitate. Aceasta rezultă din materialitatea faptei, ex re, nemaitrebuind a fi dovedită. 4.4 Latura subiectivă Infracţiunea de interceptare ilegală se comite atât cu intenţie directă cât şi cu intenţie indirectă. Altă opinie precizează că infracţiunea de interceptare ilegală se comite numai cu intenţie directă. Din analiza elementului material al laturii obiective, rezultă că este imposibil ca făptuitorul, prevăzând rezultatul acţiunii sale, să capteze (şi, eventual, să înregistreze) pachetele de date ale unei comunicaţii într-un sistem informatic sau între două astfel de sisteme fără să urmărească acest lucru, acceptând numai posibilitatea producerii rezultatului.38 Prin incriminarea doar a intenţiei directe, ar rămâne în afara incriminării un segment de fapte la fel de periculos, atunci când făptuitorul acceptă numai posibilitatea producerii rezultatului, fără a-l urmări.
36
Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 587.
37
Ibidem.
38
Ibidem.
25
4.5 Forme. Modalităţi. Sancţiuni A. Forme Actele pregătitoare, deși sunt posibile, nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracţiuni de sine stătătoare de Legea nr. 161/2003, spre exemplu art. 42 – accesul, fără drept, la un sistem informatic sau art. 46 - operaţiuni ilegale cu dispozitive sau programe informatice. Potrivit prevederilor art. 47, tentativa la această infracţiune se pedepsește. Consumarea infracţiunii se realizează în momentul interceptării fără drept a unei transmisii de date informatice sau a emisiei electromagnetice a uneia din componentele sistemului informatic39. B. Modalităţi Infracţiunea analizată prezintă două modalităţi normative, respectiv interceptarea unei transmisii de date şi captarea emisiei electromagnetice radiante. Acestor modalităţi normative pot să le corespundă multiple modalităţi de fapt.
C. Sancţiuni Pentru săvârşirea acestei infracţiuni, autorul va primi pedeapsa cu închisoarea de la 2 la 7 ani. §5. Alterarea integrităţii datelor informatice 5.1 Conţinutul legal Interceptarea fără drept a unei transmisii de date informatice este prevăzută de art. 44 din Legea nr. 161/2003: (1) Fapta de a modifica, şterge sau deteriora date informatice ori de a restricţiona accesul la aceste date, fără drept, se pedepseşte cu închisoare de la 2 la 7 ani. (2) Transferul neautorizat de date dintr-un sistem informatic se pedepseşte cu închisoare de la 3 la 12 ani. (3) Cu pedeapsa prevăzută la alin. (2) se sancţionează şi transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice. Constituie o modalitate agravată a infracţiunii, potrivit alin. (2), transferul neautorizat de date dintr-un sistem informatic. Potrivit alin. (3), constituie o modalitate 39
Mihai Adrian Hotca, Maxim Dobrinoiu, , Infracţiuni prevăzute în legi speciale, 588.
26
asimilată a faptei prevăzute în alin. (2), transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice. Această infracţiune are în vedere, în general, comportamentul oricărei persoane care, cu bună ştiinţă şi fără autorizare, alterează, avariază sau distruge un computer, un sistem informatic, o reţea de computere, datele stocate pe acestea sau orice parte a acestora. Reglementarea legală urmărește să protejeze datele informatice stocate în cadrul sistemelor informatice, urmărind să împiedice modificarea, ștergerea sau deteriorarea datelor, restricţionarea accesului la ele, transferul neautorizat de date dintr-un sistem informatic sau dintr-un mijloc de stocare a datelor informatice. 40
5.2 Condiţii preexistente ale infracţiunii A. Obiectul ocrotirii penale a) Obiectul juridic îl constituie relaţiile sociale ce protejează încrederea în corectitudinea datelor stocate în sistemele informatice şi pe de altă parte relaţiile sociale ce protejează confidenţialitatea datelor stocate în sistemele informatice sau pe alte mijloace de stocare, într-o primă opinie.41 Într-o altă opinie42, obiectul juridic al infracţiunii constă în relaţiile sociale ce privesc integritatea şi funcţionarea sau utilizarea în condiţii optime a datelor sau programelor informatice Potrivit altei opinii, obiectul juridic special este reprezentat de fascicolul de relaţii sociale care iau naştere în jurul datelor şi informaţiilor stocate sau tranzitate în formă electronică. Interesul juridic protejat va fi acela al proprietarului sau deţinătorului de drept al datelor informatice pentru ca acesta să fie în măsură să dispună efectiv de respectivele informaţii43 Elemente comune definirilor anterioare sunt folosite de alţi autori44 care arată că obiectul juridic este reprezentat de relaţiile sociale care se referă la încrederea în buna funcţionare sau buna utilizare a datelor sau programelor pentru calculator. b) Obiectul material constă în entităţile materiale numite date informatice45. 40
Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 363.
41
Ibidem.
42
Ioana Vasiu, Criminalitatea informatică, (Bucureşti: Ed. Nemira, 1998), 88.
43
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 161.
44
Daniela Gărăiman, Dreptul şi informatica, 309.
27
Obiect material poate fi considerat şi mediul fizic de stocare pe care se găsesc datele informatice modificate, șterse, deteriorate, transferate sau la care a fost restricţionat accesul, respectiv hard disk, discuri optice, chipuri de memorie, memorii flash etc.
B. Subiecţii infracţiunii
a) Subiectul activ poate fi orice persoană fizică responsabilă penal, acesta nefiind circumstanţiat în nici un fel. Cu toate ca acest aspect este irelevant în incriminarea infracţiunii, în general autorul este o persoană cu cunoștinţe în domeniul informatic. Participaţia, în cazul infracţiunii prevăzute de art. 44 din Legea nr. 161/2003 este posibilă sub toate formele prevăzute de Codul penal, respectiv coautorat, instigare sau complicitate. b) Subiectul pasiv al infracţiunii este persoană fizică sau juridică deţinătoare de drept a datelor şi informaţiilor care constituie obiectul material al infracţiunii. 5.3 Latura obiectivă A. Elementul material presupune efectuarea unei activităţi dintre cele prevăzute de lege, anume de a modifica, şterge sau deteriora date informatice, de a restricţiona accesul la aceste date ori de a transfera date fără autorizare, activităţi ce periclitează în mod direct datele informatice în ce privește capacitatea lor de a funcţiona în maniera prevăzută de persoana care dispune de ele. Aceste acţiuni pot fi sancţionate doar în măsura în care ele sunt efectuate fără drept. Modificarea presupune alterarea formei iniţiale a datelor informatice, având ca rezultat noi date informatice46. Uneori astfel de fapte pot intra în concurs cu alte infracţiuni47. Ștergerea presupune înlăturarea datelor informatice din sistemul informatic sau alte dispozitive în care sunt stocate (hard disk, CD, floppy-disk, memory-stick, etc.)48
45
Acestea sunt formate dintr-un număr de biţi denumit octet (8 biţi formează un octet). Sistemul binar
foloseşte doar două cifre simbolice, „0” şi „1”, pentru reprezentarea fizică a informaţiei, care la nivelul utilizatorului sunt reprezentate de caractere alfa-numerice şi semne speciale. 46
Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 364.
47
De exemplu, o persoană, dorind să ucidă un individ a intrat în baza de date a unui spital şi a modificat
diagnosticul pacientului respectiv. Fiind tratat pentru altă boala decât cea de care suferea, pacientul a decedat la scurt timp. În acesta caz se va reţine în concurs şi infracţiunea de omor.
28
Deteriorarea datelor se referă la alterarea datelor sau programelor informatice ca urmare a unor acţiuni fizice sau logice ce conduc la imposibilitatea utilizării datelor sau sistemelor informatic49. Deteriorarea presupune modificări aduse conţinutului respectivelor date informatice, având drept consecinţă imposibilitatea folosirii acestor date în scopul în care au fost generate.50 Restricţionarea accesului reprezintă folosirea unor metode specifice care afectează aria de destinaţie a datelor informatice. Restricţionarea accesului la datele informatice este rezultatul uneia sau mai multor acţiuni exercitate de către făptuitor asupra sistemelor de calcul sau mediilor de stocare, astfel încât utilizatorul de drept să nu le mai poată regăsi în forma lor iniţială ori prin procedurile standard de operare a sistemelor de calcul. În cazul restricţionării „fizice”, făptuitorul acţionează direct pentru blocarea accesului la resursele unui sistem prin dezafectarea componentelor periferice gen tastatură sau mouse. în cazul restricţionării „logice”, spre exemplu, făptuitorul poate modifica tabela de alocare a fişierelor FAT - File Allocation Table - o componentă a sistemului de operare care alocă fiecărui fişier unul sau mai multe porţiuni pe suportul de stocare prin menţionarea unor adrese corespunzătoare de regăsire51. Un exemplu actual de restricţionare îl reprezintă atacurile informatice la adresa paginilor Web, care au ca rezultat imposibilitatea de afişare a paginii sau chiar blocarea întregului site Web, privând atât proprietarii sau deţinătorii de drept, cât mai ales vizitatorii de conţinutul informaţional. Restricţionarea accesului mai poate fi definită ca folosirea unor metode specifice care afectează aria de destinaţie a acelor date informatice52 Prin transfer neautorizat se înţelege mutarea fără drept a datelor informatice din mediul lor de stocare pe un alt suport de stocare extern sau chiar în interiorul aceluiaşi 48
S-a reținut această infracţiune când o persoană a lăsat calculatorul conectat la rețeaua de internet pentru
efectuarea unui download de dimensiuni mari, iar un hacker i-a accesat PC-ul prin conexiunea DSL şi a instalat un program care i-a permis să controleze calculatorul, să fure fișiere importante şi să șteargă informațiile de pe hard disk-uri. În acest caz s-au realizat ambele variante prevăzute în art. 44 alin. (1) şi (2) (ștergerea şi transferul de date). 49
Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 591.
50
Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 492 : De exemplu, modificarea
extensiei la un document redactat cu aplicaţia Word. 51 52
Florin Encescu, Criminalitatea informatică, 72. Iulian Georgescu, Infracţiunile informatice prevăzute de Legea nr. 161/2003, (Buletin documentar
nr.3/2005 al D.N.A.).
29
sistem informatic, dar în altă locaţie (relocare).53 Pentru ca operaţiunile enumerate mai sus să fie considerate fapte penale există condiţia imperativă ca acţionarea să fi fost efectuată fără drept. B. Urmarea imediată o constituie alterarea datelor informatice supuse acţiunilor obiectului material (modificate, distruse, şterse ori de negăsit), care nu mai prezintă caracteristicile iniţiale şi deci nici importanţa ori valoarea iniţială. În cazul transferului de date informatice, urmarea o constituie, pe de o parte, ştergerea datelor informatice din locaţia iniţială, astfel că acestea nu mai există pentru utilizatorul de drept şi crearea concomitentă a unei replici a datelor informatice, pe acelaşi suport de stocare sau pe un altul, extern, în posesia făptuitorului. C. Legătura de cauzalitate dintre activitatea făptuitorului şi urmarea imediată trebuie dovedită. 5.4 Latura subiectivă Infracţiunea de alterare a datelor informatice se realizează cu intenţie directă sau indirectă. Preponderent, autorul caută ca prin acţiunea lui să producă o daună. Nu întotdeauna se urmărește obţinerea unui profit prin această infracţiune, de multe ori motivaţiile sunt politice, ideologice sau aceea de a face rău unui concurent. 5.5 Forme. Modalităţi. Sancţiuni A. Forme Actele pregătitoare, deși posibile, nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracţiuni de sine stătătoare de Legea nr. 161/2003, spre exemplu art. 42 – accesul, fără drept, la un sistem informatic sau art. 46 - operaţiuni ilegale cu dispozitive sau programe informatice. Potrivit prevederilor art. 47 din lege, tentativa la această infracţiune se pedepsește. Infracţiunea este consumată în momentul în care una din acţiunile obiectului material se realizează. Infracţiunea este continuă, epuizarea ei intervenind în momentul în care încetează aceste acţiuni.54 53
Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 591.
54
Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 365.
30
B. Modalităţi Infracţiunea analizată prezintă patru modalităţi normative în varianta tip, respectiv modificarea, ştergerea, deteriorarea ori restricţionarea accesului la date informatice Sunt prevăzute două modalităţi agravate ale infracţiunii prin alin (2), respectiv alin. (3), şi anume transferul neautorizat de date dintr-un sistem informatic şi transferul neautorizat de date dintr-un mijloc de stocare a datelor informatice.
C. Sancţiuni Pedeapsa prevăzută în art.44 alin. (1) din Legea nr. 161/2003 este închisoare de la 2 la 7 ani. Pedeapsa prevăzută pentru modalităţile agravate este închisoarea de la 3 la 12 ani. §6. Perturbarea funcţionării sistemelor informatice 6.1Conţinutul legal Legea nr. 161/2003 prevede în art. 45 infracţiunea de perturbarea a funcţionarii sistemelor informatice: Fapta de a perturba grav, fără drept, funcţionarea unui sistem informatic, prin introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor informatice sau prin restricţionarea accesului la aceste date constituie infracţiune şi se pedepsește cu închisoare de la 3 la 15 ani. Reglementarea legală urmăreşte să protejeze, în primul rând, datele informatice stocate în cadrul sistemelor informatice prin acestea urmărindu-se de fapt să se asigure funcţionarea normală şi optimă a sistemelor informatice. Spre deosebire de infracţiunea reglementată de art. 44, se pune accentul pe efectul pe care îl au pentru sistemele informatice acţiunile asupra datelor informatice (introducerea, transmiterea, modificarea, ștergerea sau deteriorarea datelor, restricţionarea accesului).
6.2 Condiţii preexistente ale infracţiunii A. Obiectul ocrotirii penale a) Obiectul juridic special al infracţiunii îl constituie relaţiile sociale care protejează buna funcţionare a sistemelor informatice şi apără „inviolabilitatea domiciliului informatic”55. 55
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 198.
31
b) Obiectul material este reprezentat de datele informatice spre care se îndreaptă în primul rând atenţia făptuitorului56 dar şi sistemul informatic a cărui activitate a fost perturbată grav de făptuitor.
B. Subiecţii infracţiunii a) Subiectul activ poate fi orice persoană capabilă să răspundă penal. Aceasta poate fi persoană fizică sau juridică. Aşa cum am mai arătat, în principiu, autorul este o persoană cu cunoştinţe în domeniul calculatoarelor sau al electronicii, de multe ori fiind chiar studenţi ai unor facultăţi de informatică57. Participaţia penală este posibilă în toate formele sale: coautorat, instigare sau complicitate. b) Subiectul pasiv este persoană fizică sau juridică deţinătoare de drept a sistemului informatic a cărui funcţionare este perturbată sau chiar statul când sunt afectate interesele acestuia. 6.3 Latura obiectivă A. Elementul material presupune orice acţiune prin care un sistem informatic este grav perturbat. Textul legal precizează şi modalităţile prin care se realizează elementul material al laturii obiective, şi anume: introducerea, transmiterea, modificarea, ştergerea sau deteriorarea, precum şi restricţionarea accesului la date informatice.58 Legiuitorul prevede câteva condiţii esenţiale pentru existenţa infracţiunii sub această formă: perturbarea să fie gravă59 să se realizeze fără drept
56
Mihai Adrian Hotca, Maxim Dobrinoiu, „Infracţiuni prevăzute în legi speciale, 595.
57
Hacker român ce a atacat serverele armatei SUA, NASA şi Pentagonului, ridicat de DIICOT, Mediafax,
accesat în 17.05.2012, http://www.mediafax.ro/social/hacker-roman-ce-a-atacat-serverele-armatei-sua-nasaşi-pentagonului-ridicat-de-diicot-9192387/ 58
Modificarea, ștergerea sau deteriorarea sunt modalităţi comune infracțiunii de alterare a integrității datelor
informatice, ce a fost prezentată anterior. 59
În lipsa unei explicaţii legale a termenului „gravă”, înțelesul acestuia va fi stabilit de către organul judiciar
în raport de consecinţele faptei şi celelalte împrejurări în care a fost comisă.
32
perturbarea să aibă loc prin introducerea, transmiterea, modificarea, ştergerea sau deteriorarea datelor informatice sau prin restricţionarea accesului la date informatice. Introducerea de date informatice - datele pot fi introduse în mod direct, de la tastatură, ori prin transfer de pe un mijloc extern de stocare; Transmiterea de date informatice, se realizează de la distanţă, folosind facilităţile oferite de conectarea sistemului vizat la o reţea informatică (de tip LAN - locală sau WAN - de largă utilizare)60 Aceste condiţii esenţiale din conţinutul incriminării trebuie îndeplinite cumulativ pentru a se realiza elementul material al perturbării funcţionării sistemelor informatice. B. Urmarea imediată este reprezentată de perturbarea gravă a funcţionarii unui sistem informatic prin acţiunile descrise anterior. Prin „perturbarea funcţionării unui sistem informatic” se înţelege alterarea totală sau parţială a parametrilor funcţionali ai acestuia, de natură să provoace un dezechilibru temporar sau permanent61. C. Legătura de cauzalitate dintre activitatea făptuitorului şi urmarea produsă trebuie să fie dovedită. 6.4 Latura subiectivă Infracţiunea de perturbare a funcţionării unui sistem informatic se poate comite cu intenţie directă sau indirectă. Adesea, diferenţa dintre cele două forme de vinovăţie este dată de natura datelor introduse, transmise, modificate, şterse, deteriorare sau supuse restricţionării. Spre exemplu, putem reţine intenţie indirectă în cazul unui angajat al unei instituţii care, într-o pauză, trimite tuturor colegilor de serviciu o glumă inofensivă sub forma unui mesaj de poştă electronică având ataşat un fişier de dimensiuni foarte mari sau chiar un fişier infectat cu un virus. Tehnic vorbind, rezultatul unei astfel de acţiuni va fi cu siguranţă o blocare temporară a serviciului de mesagerie internă şi deci o perturbare a funcţionării serverului de poştă electronică al instituţiei, urmare prevăzută şi acceptată de angajat.62
60
Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 596.
61
Florin Encescu, Criminalitatea informatică, 87.
62
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 192.
33
6.5 Forme. Modalităţi. Sancţiuni A. Forme Deși sunt posibile, actele pregătitoare, nefiind incriminate, nu sunt pedepsite. Anumite acte pregătitoare sunt incriminate ca infracţiuni de sine statuatoare de Legea nr. 161/2003, spre exemplu art. 42 – accesul, fără drept, la un sistem informatic, art. 43 – interceptarea ilegală a unei transmisii de date informatice sau art. 46 – operaţiuni ilegale cu dispozitive sau programe informatice. Aşa cum este prevăzut în art. 47 din prezenta lege, tentativa la această infracţiune se pedepsește. Consumarea se realizează în momentul producerii perturbării grave asupra sistemului informatic, indiferent de momentul în care a avut loc acţiunea asupra datelor, acţiune ce face obiectul infracţiunii prevăzute în art. 44.63 Dacă perturbarea gravă asupra sistemului informatic nu intervine, ne aflăm în prezenţa unor acte pregătitoare sau a unor noi infracţiuni (acces ilegal la un sistem informatic ori alterarea integrităţii datelor informatice). B. Modalităţi Infracţiunea analizată prezintă şase modalităţi normative, respectiv introducerea, transmiterea, modificarea, ştergerea, deteriorarea ori restricţionarea accesului la date informatice. Acestor modalităţi normative pot să le corespundă diferite modalităţi de fapt.
C. Sancţiuni Persoana care a săvârşit această infracţiune va fi pedepsit cu închisoare între 3 şi 15 ani.
§7. Operaţiuni ilegale cu dispozitive sau programe informatice 7.1 Conţinutul legal Constituie infracţiunea prevăzută de art. 46 din Legea nr. 161/2003 săvârșirea următoarelor fapte: (1) Constituie infracţiune şi se pedepsește cu închisoare de la 1 la 6 ani:
63
Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 367.
34
a) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub orice altă formă, fără drept, a unui dispozitiv sau program informatic conceput sau adaptat în scopul săvârșirii uneia dintre infracţiunile prevăzute la art. 42-45; b) fapta de a produce, vinde, de a importa, distribui sau de a pune la dispoziţie, sub orice altă formă, fără drept, a unei parole, cod de acces sau alte asemenea date informatice care permit accesul total sau parţial la un sistem informatic în scopul săvârșirii uneia dintre infracţiunile prevăzute la art. 42-45. (2) Cu aceeași pedeapsă se sancţionează şi deţinerea, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau dată informatică dintre cele prevăzute la alin. (1) în scopul săvârșirii uneia dintre infracţiunile prevăzute la art. 42-45.
7.2 Condiţii preexistente ale infracţiunii A. Obiectul ocrotirii penale a) Obiectul juridic special este reprezentat de relaţiile sociale referitoare la încrederea în datele, dispozitivele şi programele informatice pentru o bună desfășurare a operaţiunilor pe care acestea le implică. Într-o altă opinie64 obiectul juridic special îl constituie relaţiile sociale ce protejează dreptul de utilizare a sistemelor informatice de către cei îndreptăţiţi să le utilizeze în scopul pentru care acestea au fost create.
b) Obiectul material al infracţiunii îl constituie dispozitivele electronice ori programele special create sau adaptate pentru a fi folosite ca mijloace pentru comiterea infracţiunilor informatice prevăzute în art. 42 – 45, precum şi datele informatice ce formează protecţia sistemului. Obiectul material se concretizează prin dispozitive, programe informatice, parole ori coduri de acces . În cazul în care entităţile materiale sunt reprezentate de programe informatice sau coduri de acces, obiectul material va consta în suporturile materiale pe care acestea sunt
64
Ioana Vasiu, Criminalitatea informatică, 96; în acelaşi sens şi Costică Voicu, Alexandru Boroi, F. Sandu,
Drept penal al afacerilor, 495 : „Obiectul juridic constă în relaţiile sociale ce privesc drepturile proprietarilor sau deţinătorilor de date şi sisteme informatic la protecţia integrităţii, confidenţialităţii şi disponibilităţii acestora”.
35
păstrate65. În cazul activităţii criminale realizate prin producerea acestor mijloace, obiectul material va consta în entităţile materiale asupra cărora se acţionează pentru a le confecţiona şi nu în aceste mijloace, care vor constitui produsul infracţiunii.
B. Subiecţii infracţiunii a) Subiectul activ al infracţiunii analizate poate fi orice persoană fizică capabilă să răspundă penal. Participaţia este posibilă în toate formele prevăzute de legea penală, respectiv coautorat, instigare sau complicitate. b) Subiectul pasiv este reprezentat de persoana fizică sau juridică prejudiciată prin desfășurarea activităţilor incriminate de art. 46. Aceasta este, în fapt, deţinătoarea de drept a sistemului informatic asupra căruia s-au răsfrânt acţiunile autorului. Va fi subiect pasiv şi persoana deţinătoare de drept a parolelor sau codurilor de acces utilizate pentru a permite accesul într-un sistem informatic în mod fraudulos. 7.3 Latura obiectivă A. Elementul material este reprezentat de acţiunea de a produce, vinde, importa, distribui sau pune la dispoziţie programe informatice destinate săvârșirii uneia dintre infracţiunile informatice prevăzute de art. 42 – 45 din Legea nr. 161/2003. Producerea unui dispozitiv informatic constă în efectuarea unor activităţi de ordin tehnic prin care anumite componente electronice sunt astfel îmbinate şi interconectate încât produsul obţinut să poată interacţiona (direct sau de la distanţă) cu un sistem informatic sau să devină o parte integrantă a acestuia. Spre exemplu, confecţionarea unui dispozitiv electronic cu ajutorul căruia pot fi interceptate transmisiile de pachete de date într-o reţea de calculatoare.66 Crearea unui program informatic presupune elaborarea unei schiţe logice a programului în funcţie de scopul urmărit şi transcrierea instrucţiunilor într-un limbaj de programare(Pascal, Java).67 Prin textul de lege este incriminată şi fapta aceluia care, deşi nu are nici o contribuţie la crearea dispozitivului sau programului informatic, îl importă, îl distribuie ori
65
Ioana Vasiu, Criminalitatea informatică, 96.
66
Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 601.
67
Ibidem.
36
îl pune la dispoziţia persoanei care acţionează în mod nemijlocit asupra sistemului informatic. Toate acţiunile incriminate potrivit art. 46 constituie în raport cu art. 42 – 45 acte de pregătire, însa având în vedere pericolul social al acestora, au fost incriminate distinct. B. Urmarea imediată constă în crearea unei stări de pericol la adresa datelor, dispozitivelor sau programelor informatice. C. Legătura de cauzalitate dintre activitatea făptuitorului şi urmarea imediată trebuie să existe, aceasta rezultând din materialitatea faptei.
7.4 Latura subiectivă Forma de vinovăţie cu care se săvârşeşte infracţiunea prevăzută de art. 46 este intenţia directă, calificată prin scop. Atât faptele prevăzute de art. 1 cât şi cele prevăzute de art. 2 sunt comise în scopul săvârşirii infracţiunilor prevăzute de art. 42-45 din prezenta lege, respectiv accesul ilegal la un sistem informatic, interceptarea ilegală a unei transmisii de date informatice, alterarea integrităţii datelor informatice sau perturbarea funcţionării sistemelor informatice. 7.5 Forme. Modalităţi. Sancţiuni A. Forme Actele pregătitoare, deşi posibile, nu sunt incriminate, prin urmare nefiind nici pedepsite. Observăm că faptele incriminate în art. 46 constituie acte pregătitoare ale infracţiunilor prevăzute în art. 42 - 45, însă legiuitorul român a preferat să le incrimineze în mod distinct, având în vedere gradul de pericol social al acestora. Tentativa este pedepsită, conform art. 47 din lege. Infracţiunea se consideră consumată în momentul producerii, comercializării, importului, distribuirii, punerii la dispoziţie ori deţinerii, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau alt tip de date informatice în scopul săvârşirii infracţiunilor mai sus menţionate.68 B. Modalităţi 68
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 208.
37
Infracţiunea analizată prezintă şase modalităţi normative, respectiv producerea, vânzarea, importul, distribuirea, punerea la dispoziţie sau deţinerea, fără drept, a unui dispozitiv, program informatic, parolă, cod de acces sau alte date informatice. Acestor modalităţi normative pot să le corespundă multiple modalităţi faptice.
C. Sancţiuni Pedeapsa prevăzută de legea specială este închisoarea de la 1 la 6 ani.
§8. Falsul informatic 8.1 Conţinutul legal Falsul informatic este prima dintre infracţiunile cuprinse în Capitolul 3, Secţiunea a-2 a, art. 48 din Legea nr. 161/2003, denumită Infracţiuni informatice. Fapta de a introduce, modifica sau şterge, fără drept, date informatice ori de a restricţiona, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecinţe juridice, constituie infracţiune şi se pedepsește cu închisoare de la 2 la 7 ani. Scopul introducerii acestei infracţiuni prin legea specială a fost de a crea un echivalent pentru infracţiunea de fals în ceea referitoare la documentele materiale. Majoritatea legislaţiilor penale în materie de fals impun că afirmaţiile sau declaraţiile ce figurează într-un document să poată fi descifrate cu ochiul liber69, astfel încât ele nu se aplică datelor informatice, creând serioase lacune.70 Scopul textului propus de Convenţia Europeană în domeniul criminalităţii informatice71 este, prin urmare, acela de a acoperi lacunele dreptului penal tradiţional privind falsul digital72. Noul Cod penal73, Titlul VI, destinat „Infracţiunilor de fals”, include în Capitolul III, denumit „Falsul în înscrisuri”, în art. 329, infracţiunea de Fals informatic. 69
În unele ţări, manipulările frauduloase în această materie au fost acoperite de dispoziţiile referitoare la
falsificarea de documente (spre exemplu, în Norvegia, Elveţia etc.). Totuşi, în cea mai mare parte a ţărilor, dispoziţiile penale în materie de fals cer ca afirmaţiile sau declaraţiile ce figurează într-un document să poate fi descifrate cu ochiul liber. 70 71
Ioana Vasiu, Criminalitatea informatică, 81. Acest text este foarte apropiat de cel din Recomandarea R (89)9 a Comitetului European pentru
Probleme Criminale. 72
Florin Encescu, Criminalitatea informatică, 101.
38
Potrivit acestui articol, fapta de a introduce, modifica sau şterge, fără drept, date informatice ori de a restricţiona, fără drept, accesul la aceste date, rezultând date necorespunzătoare adevărului, în scopul de a fi utilizate în vederea producerii unei consecinţe juridice, constituie infracţiune şi se pedepseşte cu închisoare de la unu la 5 ani.
8.2 Condiţii preexistente ale infracţiunii A. Obiectul ocrotirii penale a) Obiectul juridic special constă în relaţiile sociale referitoare la încrederea publică în siguranţa şi fiabilitatea sistemelor informatice, la valabilitatea şi autenticitatea datelor informatice, a întregului proces modern de prelucrare, stocare şi tranzacţionare automată a datelor de interes oficial sau privat74. b) Obiectul material. Făptuitorul acţionează asupra datelor informatice, astfel încât acestea par la prima vedere a fi obiectul material al infracţiunii. Datele informatice care apar pe monitor sau la imprimantă sub formă de caractere alfanumerice cu înţeles pentru utilizatori sunt reprezentate la „nivel fizic” (al maşinii de calcul) sau pe suportul de stocare de o înşiruire logică de stări „0” şi „1” corespunzătoare unor variaţii de tensiune . Acţionând asupra acestor date (sau introducând unele noi) este echivalent cu a acţiona (prin intermediul procesorului) asupra înşiruirii de „0” şi „1” şi , implicit, asupra mediilor de stocare (hard-disk, floppy-disk, memorie flash, CD, DVD etc.)75 Astfel, obiect material al infracţiunii de fals informatic devine suportul pe care sunt înscrise datele supuse activităţii infracţionale, deoarece asupra acestora acţionează făptuitorul.
B. Subiecţii infracţiunii a) Subiectul activ poate fi orice persoană, fizică ori juridică76, responsabilă penal. Majoritatea infracţiunilor de acest gen sunt săvârşite de persoane care deţin o oarecare pregătire în domeniul informatic sau care, prin natura serviciului lor, au acces la date şi
73
Adoptat de Guvern la 25 februarie 2009.
74
Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 604.
75
Maxim Dobrinoiu, Infracţiuni în domeniul informatic, 210.
76
Subiectul activ poate fi şi o persoană juridică. Aceasta va răspunde penal dacă fapta a fost săvârşită în
numele sau în interesul acesteia, de către organele sau reprezentanții persoanei juridice.
39
programe informatice77, dar sunt cunoscute multe cazuri în care cei care acţionează nu necesită prea multe cunoştinţe în domeniu pentru a săvârşi infracţiunea.78 Participaţia este posibilă în toate formele sale, respectiv coautorat, instigare ori complicitate. b) Subiectul pasiv va fi persoana fizică sau juridică prejudiciată în propriile interese şi faţă de care se produc consecinţe juridice în urma contrafacerii datelor informatice. În cadrul acestei infracţiuni exista şi un subiect pasiv secundar, care va fi proprietarul datelor informatice alterate în scopul săvârşirii infracţiunii ori a sistemului informatic. 8.3 Latura obiectivă A. Elementul material se realizează prin una dintre acţiunile de introducere, modificare sau ştergere de date informatice, ori de restricţionare a accesului la aceste date. Actele prin care se realizează elementul material al infracţiunii implică efecte negative asupra stării datelor în ce priveşte capacitatea lor de a funcţiona şi atesta fapte ori situaţii de maniera prevăzută de persoana care dispune de ele, ajungându-se la o situaţie care corespunde fabricării unor documente false sau falsificării unor documente autentice.79 Cu titlu de exemplu, falsificarea datelor informatice s-ar putea realiza sub următoarele forme80:
inserarea, modificarea sau ştergerea de date în câmpurile unei baze de date
existente la nivelul unui centru de evidenţă informatizată a persoanei, unei bănci sau societăţi de asigurări etc. – prin acţiunea directă a făptuitorului asupra tastaturii ori prin copierea datelor de pe un suport de stocare extern;
alterarea documentelor stocate în format electronic, prin modificarea sau
ştergerea directă a cuvintelor etc.
77
Îndeosebi cei care operează tranzacții bancare, operațiuni contabile sau plați electronice.
78
„Bărbat arestat fiindcă a înşelat peste 400 de persoane prin internet. Prejudiciul este de 100.000 lei”,
Mediafax, accesat în 19.05.2012, http://www.mediafax.ro/social/barbat-arestat-fiindca-a-inselat-peste-400de-persoane-prin-internet-prejudiciul-este-de-100-000-lei-video-9500245 79
Ioana Vasiu, Criminalitatea informatică, 169.
80
Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 605.
40
Într-o abordare tehnică mai complexă, falsul informatic va lua una din următoarele forme:
Simularea poştei electronice81;
Simularea hyperconexiunilor;
Simularea Web-ului82
B. Urmarea imediată constă în crearea unei stări de pericol pentru încrederea care se acordă datelor informatice şi, în general, prelucrării automate a acestora. Astfel, prin producerea infracţiunii reglementată de art. 48 se induce o nesiguranţă în utilizarea pe viitor a serviciilor informatice. C. Legătura de cauzalitate dintre activitatea făptuitorului şi urmarea produsă trebuie dovedită. 8.4 Latura subiectivă Infracţiunea de fals informatic se săvârșește prin intenţie directă, calificată prin scop. Desigur, există şi opinia conform căreia infracţiunea de fals informatic se poate produce şi cu intenţie indirectă; „forma de vinovăţie cu care se comite infracţiunea este
81
Poşta electronică pe Internet este deosebit de simplu de simulat, motiv pentru care, în general, mesajele
email nu pot fi credibile în lipsa unor facilităţi cum sunt semnăturile digitale. Ca exemplu, să considerăm schimbul de mesaje între două hosturi Internet. Schimbul se produce folosind un protocol simplu care foloseşte comenzi cu caractere ASCII. Un intrus poate introduce cu uşurinţă aceste comenzi manual, conectându-se prin Telnet direct la portul Simple Mail Transfer Protocol (SMTP). Hostul receptor are încredere în identitatea hostului emiţător, astfel că hackerul poate simula cu uşurinţă originea mesajului prin introducerea unei adrese a emiţătorului diferită de veritabila adresă a hackerului. În consecinţă, orice utilizator fără privilegii poate falsifica sau simula mesaje de email. 82
La executarea unei simulări a Web-ului hackerul poate observa sau modifica toate datele trimise de la
victimă la serverele Web, prin interpunerea unui server între victimă şi rețeaua internet. De asemenea, hackerul are controlul întregului trafic returnat de serverele Web către victimă. În consecinţă, hackerul dispune de multiple posibilităţi de exploatare. De asemenea, hackerul are posibilitatea de a modifica toate datele care se deplasează în orice direcţie între victimă şi serverul Web. Cheia atacului prin simularea Webului este ca serverul hackerului să se afle între victimă şi restul Web-ului (atac prin intermediar).
41
intenţia directă sau indirectă şi corespunde celei existente în cazul falsificării de documente în maniera tipică”83 În condiţiile inserării, modificării sau ştergerii de date informatice, va exista infracţiune chiar dacă persoana a alterat adevărul din cuprinsul acestor date cu un scop „legitim” (de exemplu, pentru a crea proba unei situaţii juridice reale). De asemenea, nu este necesară utilizarea efectivă a acestor date, ci numai obţinerea lor în vederea realizării scopului propus84. Scopul urmărit îl reprezintă utilizarea datelor necorespunzătoare obţinute în vederea producerii unei consecinţe juridice. Datele sunt susceptibile să producă consecinţe juridice dacă sunt apte să dea naştere, să modifice sau să stingă raporturi juridice, creând drepturi şi obligaţii. 85 8.5 Forme. Modalităţi. Sancţiuni A. Forme Actele pregătitoare, deşi posibile, nu sunt incriminate, prin urmare nu sunt nici pedepsite. Conform art. 50 din lege, tentativa se pedepseşte. Infracţiunea se consumă în momentul realizării elementului material şi al producerii urmării materiale chiar dacă scopul avut în vedere de făptuitor nu s-a realizat.86 B. Modalităţi Infracţiunea analizată prezintă patru modalităţi normative, respectiv introducerea, modificarea, ştergerea de date informatice, precum şi restricţionarea accesului la aceste date. Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt. C. Sancţiuni Pedeapsa prevăzută de legea specială este închisoarea de la 2 la 7 ani, în timp ce în
83
Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 370.
84
Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 606.
85
V. Dongoroz, S. Kahane, I. Oancea, I. Fodor, N. Iliescu, C. Bulai, R Stănoiu, V. Roşea, Explicaţii teoretice
ale codului penal român, vol. IV, (Bucureşti: Ed. Academiei Române, 1972), 428;Dobrinoiu, V. Drept penal. Partea specială, 618; Boroi, Al., G. Nistoreanu, Drept penal. Partea specială, (Bucureşti: Ed. AII Beck, 2004), 723; O. Loghin, A. Filipaş, Drept penal român. Partea specială, (Bucureşti Casa de Editură şi Presă Şansa S.R.L., 1992), 269; T. Toader, Drept penal. Partea specială, (Bucureşti: Ed. AII Beck, 2002), 386. 86
Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 370.
42
proiectul Noului Cod penal sunt prevăzute limite ale pedepsei între unu şi 5 ani. §9. Frauda informatică 9.1 Conţinutul legal Frauda informatică este prevăzută de art. 49 din Legea nr. 161/2003 privind unele masuri pentru asigurarea transparentei în exercitarea demnităţilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea corupţiei, astfel: Fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ștergerea de date informatice, prin restricţionarea accesului la aceste date ori prin împiedicarea în orice mod a funcţionarii unui sistem informatic, în scopul de a obţine un beneficiu material pentru sine sau pentru altul, constituie infracţiune şi se pedepsește cu închisoare de la 3 la 12 ani. Această infracţiune este prevăzută şi în proiectul Noului Cod penal, în cadrul art. 247, denumit frauda informatică: Introducerea, modificarea sau ştergerea de date informatice, restricţionarea accesului la aceste date ori împiedicarea în orice mod a funcţionării unui sistem informatic, în scopul de a obţine un beneficiu material pentru sine sau pentru altul, dacă sa cauzat o pagubă unei persoane se pedepseşte cu închisoare de la 2 la 7 ani. În literatura de specialitate87 se cerea încă înainte de apariţia Legii 161/2003 introducerea unui text de lege cu denumirea de fraudă informatică, având în vedere lacunele dreptului penal clasic, propunându-se următoarea formă: intrarea,alterarea, ștergerea sau supraimprimarea de date sau de programe pentru calculator sau orice altă ingerinţă într-un tratament informatic care îi influenţează rezultatul, cauzând chiar prin aceasta un prejudiciu economic sau material în intenţia de a obţine un avantaj economic nelegitim pentru sine însuși sau pentru altul ( variantă: în intenţia de a o priva ilicit pe această persoană de patrimoniul sau).
9.2 Condiţii preexistente ale infracţiunii A. Obiectul ocrotirii penale a) Obiectul juridic special îl constituie relaţiile sociale care protejează integritatea datelor informatice alterate sau care sunt împiedicate să funcţioneze ca urmare a activităţii făptuitorului. 87
Ioana Vasiu, Criminalitatea informatică, 78.
43
b) Obiectul material este dat de sistemele informatice care conţin datele informatice alterate sau care sunt împiedicate să funcţioneze ca urmare a activităţii făptuitorului. Astfel, obiectul material este reprezentat de acele suporturi de stocare a datelor precum Hard disk-uri, memorii flash sau CD-uri. Într-un sens mai larg, obiectul material îl reprezintă întreg sistemul informatic.
B. Subiecţii infracţiunii a) Subiectul activ poate fi orice persoană capabilă să răspundă penal. Acţiunile frauduloase de acest gen sunt, ca şi în cazul anterior, realizate adesea de iniţiaţi în domeniul calculatoarelor ori de persoane care, prin natura serviciului88, au acces la date şi sisteme informatice89. Sunt frecvent semnalate cazuri în care olimpicii sau studenţii la informatică devin subiecţi activi ai acestei infracţiuni, unii dintre ei fiind cooptaţi de grupările infracţionale90 pentru săvârşirea de infracţiuni informatice, în schimbul unei părţi mici din câştigul ilegal astfel realizat. b) Subiectul pasiv va fi proprietarul, deţinătorul de drept sau utilizatorul legal al unui sistem informatic. Şi de această dată, subiect pasiv adiacent va fi persoana al cărei interes patrimonial a fost prejudiciat prin acţiunea făptuitorului. Cercetările efectuate asupra infracţiunilor săvârşite cu ajutorul calculatorului în mai multe ţări au relevat faptul ca majoritatea victimelor provin din sectorul bancar şi din cel al asigurărilor. S-a observat ca victimele unor astfel de infracţiuni, mai ales cele din sectorul financiar, sunt dispuse într-un număr foarte mic să depună plângere.91 9.3 Latura obiectivă A. Elementul material al infracţiunii se realizează prin una dintre acţiunile de introducere, modificare sau ştergere de date informatice ori de restricţionare a accesului la 88
90% din delictele informatice cu caracter economic sunt comise de către angajați ai întreprinderilor. A se
vedea Tudor Amza, Criminologie, (Bucureşti: Ed. Lumina Lex, 1998), 38. 89 90
Ioana Vasiu, Criminalitatea informatică, 159. Carmen Pleşa, “ITALIA/Hacker român în slujba Poliţiei”, Jurnalul,
accesat în 23.04.2012
http://www.jurnalul.ro/special/italia-hacker-roman-în-slujba-politiei-145138.htm 91
Gheorghe Alecu, Alexei Barbăneagră, Reglementarea penală şi investigarea criminalistică a infracțiunilor
din domeniul informatic, (București: Ed. Pinguin Book, 2006) 186.
44
respectivele date sau de împiedicare în orice mod a funcţionării unui sistem informatic, acţiuni ce au fost prezentate anterior. Împiedicarea funcţionării sistemului informatic presupune înfăptuirea oricărui act de natură a duce la imposibilitatea utilizării, parţial sau total, temporar sau permanent, a respectivului sistem92. Practic, această acţiune se rezuma la atacuri fizice (tăierea de cabluri, întreruperea alimentarii cu energie) sau atacuri logice ce împiedica pornirea normală a unui calculator ( prin modificarea setărilor iniţiale), atacuri de tip refuz al serviciului ( Denial of service), blocarea sistemului, blocarea tastaturii, consumarea memoriei sau a spaţiului de stocare de pe discuri93. Aceste acţiuni trebuie să fie efectuate de făptuitor în scopul de a obţine un beneficiu material pentru sine sau pentru altul, dar, pentru a exista infracţiunea, nu este necesar să îl şi obţină. B. Urmarea imediată constă în crearea unui prejudiciu patrimonial unei persoane. Prin producerea infracţiunii reglementată de art. 49 se induce o nesiguranţă în utilizarea pe viitor a serviciilor informatice, în special a serviciilor de plată electronice. C. Legătura de cauzalitate între activitatea făptuitorului şi urmarea produsă trebuie dovedită 9.4 Latura subiectivă Frauda informatică se săvârşeşte numai cu intenţie directă, aceasta fiind calificată prin scop. Fapta se săvârşeşte în scopul obţinerii un beneficiu material pentru sine sau pentru altul. Pentru existenţa laturii subiective a infracţiunii nu este nevoie ca prejudiciul material să fi fost efectiv realizat, ci numai să fi existat ca o posibilitate urmărită de făptuitor. 9.5 Forme. Modalităţi. Sancţiuni A. Forme Actele pregătitoare nu sunt încriminate şi, ca atare, nu sunt pedepsite.
92
Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 609.
93
Costică Voicu, Alexandru Boroi, F. Sandu, Drept penal al afacerilor, 372.
45
Tentativa se pedepseşte, potrivit art. 50 din lege. În acest caz, cel mai adesea, nu se va reţine tentativa la această infracţiune, ci infracţiunea de fals informatic. Infracţiunea se consideră consumată atunci când făptuitorul a introdus, modificat, şters în vreun fel date informatice ori a restricţionat accesul la aceste date sau a împiedicat în orice fel funcţionarea unui sistem informatic, cauzând prin acesta un prejudiciu patrimonial unei persoane. B. Modalităţi Această infracţiune prezintă cinci modalităţi normative, respectiv introducerea, modificarea, ştergerea datelor informatice, restricţionarea accesului la aceste date ori împiedicarea în orice mod a funcţionării unui sistem de calcul. Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.
C. Sancţiuni Pedeapsa prevăzută este închisoarea de la 3 la 12 ani.
§10. Pornografia infantilă prin intermediul sistemelor informatice 10.1 Conţinutul legal Infracţiunea este prevăzută în art. 51 din Legea nr. 161/2003: (1) constituie infracţiune producerea în vederea răspândirii, oferirea sau punerea la dispoziţie, răspândirea sau transmiterea, procurarea pentru sine sau pentru altul, de materiale pornografice cu minori prin sisteme informatice ori deţinerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor informatice. (2) Tentativa se pedepseşte. Noul Cod penal incriminează şi el această faptă în art. 372, denumit Pornografia infantilă: (1) Producerea, expunerea sau distribuirea, în orice mod, precum şi deţinerea în vederea expunerii sau distribuirii de materiale pornografice cu minori, se pedepseşte cu închisoare de la 6 luni la 3 ani. (2) Dacă faptele prevăzute în alineatul precedent au fost săvârşite printr-un sistem informatic sau alt mijloc de stocare a datelor informatice, pedeapsa este închisoarea de la unu la 5 ani.
46
(3) Prin materiale pornografice cu minori se înţelege orice material care prezintă un minor având un comportament sexual explicit sau care, deşi nu prezintă o persoană reală, simulează, în mod credibil, un minor având un astfel de comportament. Pornografia infantilă este reglementată de alte două legi în legislaţia românească: a) Legea nr. 678/2001 privind prevenirea şi combaterea traficului de persoane, care, la art. 18, prevede: (1) Fapta de a expune, a vinde sau a răspândi, a închiria, a distribui, a confecţiona ori de a deţine în vederea răspândirii de obiecte, filme, fotografii, diapozitive, embleme sau alte suporturi vizuale, care reprezintă poziţii ori acte sexuale cu caracter pornografic, ce prezintă sau implica minori care nu au împlinit vârsta de 18 ani, sau importarea ori predarea de astfel de obiecte unui agent de transport sau de distribuire în vederea comercializării ori distribuirii lor constituie infracţiunea de pornografie infantila şi se pedepsește cu închisoare de la 2 la 7 ani. (2) Faptele prevăzute la alin. (1), săvârşite de o persoană care face parte dintr-un grup organizat, se pedepsesc cu închisoare de la 3 la 10 ani. b) Legea nr. 196/2003 privind prevenirea şi combaterea pornografiei, care, la art. 12, prevede: (1) Distribuirea materialelor cu caracter obscen, care prezintă imagini cu minori având un comportament explicit sexual, se pedepsește cu închisoare de la 1 la 5 ani. (2) Cu aceeași pedeapsa se pedepsește şi deţinerea de materiale prevăzute la alin. (1), în vederea răspândirii lor. Această infracţiune se află la limita între infracţiunile săvârşite cu ajutorul sistemelor informatice şi cele prin sistemele informatice. Necesitatea ocrotirii relaţiilor sociale privind bunele moravuri precum şi pericolul sporit al faptelor de pornografie infantilă utilizând sistemele informatice a impus stabilirea unui regim special de incriminare şi sancţionare din partea legiuitorului. Această reglementare ţine seama de rapiditatea dezvoltării unor reţele infracţionale care au ca obiect producerea, răspândirea sau transmiterea de materiale pornografice cu minori94. 94
Vezi în acest sens: Decizia Consiliului Uniunii Europene nr.375 privind combaterea pornografiei infantile
prin Internet din 9 iunie 2000 (în conţinutul deciziei se arată printre altele că toate statele membre, vor lua măsuri pentru combaterea pornografiei infantile, măsuri ce privesc incriminarea acestei fapte, derularea investigaţiilor, confiscarea produselor); Decizia luată de miniştrii de justiţie şi interne din statele membre ale Uniunii Europene cu ocazia Consiliului JAI din 15 octombrie 2002 privind elaborarea la nivelul Uniunii Europene a unei decizii cadru privind combaterea şi sancţionarea exploatării sexuale a copiilor şi pornografia
47
10.2 Condiţii preexistente ale infracţiunii A. Obiectul infracţiunii a)Obiectul juridic special îl constituie relaţiile sociale ce urmăresc protejarea minorilor. b)Obiectul material îl reprezintă suportul materiali de stocare a datelor din sistemele informatice ce conţin materialele pornografice cu minori. Prin materiale pornografice cu minori, potrivit art. 35 pct. 2 lit. i) din Legea nr. 161/2003, se înţelege orice material care prezintă un minor având un comportament sexual explicit sau o persoană majoră care este prezentată ca un minor având un comportament sexual explicit ori imagini care, deși nu prezintă o persoană reală, simulează, în mod credibil, un minor având un comportament sexual explicit. În definirea „materialelor pornografice cu minori” se face referire la un comportament sexual explicit. Acest comportament poate însemna şi o poziţie sexuală, tot atât de bine cum poate prezenţa un act sexual sau orice atitudine care poate fi considerată un comportament sexual; acesta trebuie să fie de asemenea explicit95, iar nu implicit, şi anume să reiasă în mod direct din imaginile prezentate, să nu fie simple sugerări. Comportamentul sexual al minorului trebuie să fie evident cuprins pe respectivul material pornografic.96 Materialele pornografice cu minori pot avea în întregime acest caracter prin conţinutul lor şi prin modul cum sunt prezentate dar pot cuprinde numai părţi în care accentul este pus pe detaliul unui comportament sexual explicit.
B. Subiecţii infracţiunii a) Subiectul activ poate fi orice persoană responsabilă penal. În cazul „producerii în vederea răspândirii” sunt consideraţi subiecţi ai infracţiunii toate persoanele care iau parte la diferite etape succesive ale procesului de elaborare sau
infantilă - măsurile luate până la acea oră fiind insuficiente şi de foarte multe ori ineficace; Recomandarea Comitetului de Miniştri al Consiliului Europei Rec (2001) 16 privind protecţia copiilor împotriva exploatării sexuale. 95
Termenul înseamnă exprimat limpede, clar, desluşit. A se vedea V. Breban, Dicţionar al limbii române
contemporane de uz curent, (Bucureşti: Ed. Ştiinţifică şi Enciclopedică, 1980), 196. 96
Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 611.
48
producere a materialelor pornografice cu minori, chiar şi cele care au servit de model (la fotografiere, filmare etc.). Nu de puţine ori, utilizatorii aflaţi în căutarea conţinuturilor de pornografie adultă sunt surprinși să constate că în spatele titulaturilor unor resurse pe care le accesează (denumiri de pagini Web şi adrese URL), şi care, altminteri, nu sugerează pornografia infantilă, se găsesc tocmai materiale pornografice cu minori. Aceasta este o modalitate pe care deţinătorii unor asemenea resurse o practică intens, cu scopul de a deturna traficul electronic către site-urile proprii, prin stârnirea curiozităţii utilizatorilor.97 Infracţiunea este susceptibilă de săvârşire în participaţie sub forma coautoratului, instigării sau complicităţii98. b) Subiectul pasiv va fi minorul ale cărui ipostaze pornografice au fost înregistrate, stocate ori transmise prin sisteme informatice. Minorii care sunt victimele acestei exploatări se înscriu, din nefericire, pe întreaga scară a grupelor de vârsta de până la 18 ani. 10.3 Latura obiectivă A. Elementul material este constituit din mai multe modalităţi alternative de executare, şi anume: producerea în vederea răspândirii, oferirea, punerea la dispoziţie, răspândirea, transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice cu minor, deţinerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a datelor informatice. Producerea în vederea răspândirii a materialelor pornografice cu minori presupune fabricarea, extragerea, combinarea acelor materiale. Pentru existenţa delictului în această modalitate este necesar ca aceste materiale să fi fost produse în vederea răspândirii lor. Dacă producerea materialelor nu s-a făcut în vederea răspândirii lor, ci pentru sine, acţiunile respective nu vor constitui elementul material al delictului. Va fi reţinută însă această infracţiune în modalitatea deţinerii fără drept de materiale pornografice cu minori.99
97
Horaţiu Dan Dumitru, „Probleme juridice privind conţinuturile negative din Internet”, accesat în
29.05.2012,
http://www.legi-internet.ro/articole-drept-it/probleme-juridice-privind-continuturile-negative-
din-internet/pornografia-infantila-in-internet.html 98
Vasile Dobrinoiu, Drept penal. Partea specială, vol.I,(Bucureşti: Ed. Lumina Lex, 2004) 253.
99
Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 613.
49
Oferirea materialelor pornografice cu minori înseamnă acţiunea de a prezenta cuiva aceste materiale. Această noţiune este similară celei de expunere din Noul Cod penal. Prin acţiunea de a pune la dispoziţie înţelegem asigurarea pe orice căi a accesului, fie contra cost fie gratuit la materiale pornografice cu minori, posibilitatea unor persoane de a dispune, de a folosi materialele cu caracter pornografic100. Acţiunea de răspândire de materiale pornografice cu minori are loc ori de câte ori asemenea materiale sunt difuzate sau transmise persoanei care trebuie să le difuzeze sau unor amatori. Nu prezintă importanţă dacă cel care răspândeşte materiale pornografice cu minori este chiar persoana care le-a confecţionat sau o altă persoană. Este de precizat că intră în noţiunea de răspândire şi expunerea publică cu sau fără scop de vânzare a materialelor respective. În cazul răspândirii considerăm că este vorba de o pluralitate de acte de transmitere care pot fi concomitente sau succesive. Acţiunea de transmitere a materialelor prevăzute în textul incriminator presupune trimiterea, predarea obiectelor în care sunt materializate imagini cu caracter pornografic cu minori. Procurarea pentru sine sau pentru altul reprezintă orice acţiune prin care se intră în posesia materialelor pornografice cu minori (cumpărare, închiriere, primire, etc.). Deţinerea fără drept a materialelor pornografice cu minori constă în simplul fapt de a le avea în stăpânire sau în păstrare contrar dispoziţiilor legale. Prin urmare, deţinerea legitimă a acestora exclude răspunderea penală.101 Pentru existenţa infracţiunii de pornografie infantilă este necesar ca activităţile incriminate să se refere la materialele pornografice cu minori Fără îndeplinirea acestor cerinţe care constituie o răsfrângere în conţinutul infracţiunii a specificului obiectului material, acţiunile respective nu pot constitui elementul material al infracţiunii menţionate. B. Urmarea imediată reprezintă starea de pericol la adresa minorilor. Ea are loc în momentul declanşării acţiunii de producere, oferire, punere la dispoziţie, răspândire, transmitere, procurare sau deţinere de materiale pornografice cu minori C. Legătura de cauzalitate rezulta ex re, adică din materialitatea faptei. 100
Mihai Adrian Hotca, Maxim Dobrinoiu, Infracţiuni prevăzute în legi speciale, 613.
101
Ibidem
50
10.4 Latura subiectivă Infracţiunea de pornografie infantilă prin intermediul sistemelor informatice se comite cu intenţie directă sau indirectă. 10.5 Forme. Modalităţi. Sancţiuni A. Forme Actele pregătitoare, deşi posibile, nu sunt incriminate şi ca atare nu sunt pedepsite. Infracţiunea se consideră consumată atunci când făptuitorul a produs, oferit, pus la dispoziţie, răspândit, transmis, procurat pentru sine sau pentru altul ori deţinut materiale pornografice cu minori într-un sistem informatic sau mijloc de stocare a datelor. B. Modalităţi Infracţiunea analizată prezintă şapte modalităţi normative, respectiv producerea în vederea răspândirii, oferirea, punerea la dispoziţie, răspândirea, transmiterea, procurarea pentru sine sau pentru altul de materiale pornografice cu minor, deţinerea, fără drept, de materiale pornografice cu minori într-un sistem informatic sau un mijloc de stocare a datelor informatice. Acestor modalităţi normative pot să le corespundă variate modalităţi de fapt.
C. Sancţiuni Pedeapsa prevăzută de Legea nr. 161/2003 pentru
pornografia infantilă prin
intermediul sistemelor informatice este închisoarea de la 3 la 12 ani.
51
CONCLUZII ŞI PROPUNERI DE LEGE FERENDA Criminalitatea informatică, devenită deja o realitate cotidiană larg mediatizată, este o problemă majoră în societăţile care folosesc pe scară largă tehnologia informatică, iar în condiţiile absenţei unei definiţii standardizate şi unanim acceptate şi a lipsei unor statistici credibile în domeniu, studierea şi examinarea din punct de vedere juridico-penal a acestui nou gen de infracţiuni, care a cuprins întreg mapamondul, este foarte importantă. Diferenţa majoră faţă de criminalitatea tradiţională o reprezintă, în principal, viteza cu care este comisă infracţiunea informatică şi caracterul ei preponderent transfrontalier, dar exista aspecte diferenţiate legate şi de volumul de date sau sumele implicate ori de distanţa în raport cu locul comiterii infracţiunii. Utilizarea calculatorului în activităţile infracţionale ale indivizilor sau grupărilor a crescut în mod spectaculos, deoarece furtul electronic aduce câştiguri mult mai mari decât furtul tradiţional. Prin computer, media câştigurilor este foarte mare. Un utilizator animat de rele intenţii poate, de oriunde s-ar afla, să-şi alimenteze contul bancar de la orice mare instituţie financiar-bancară care prezintă lacune în sistemele de protecţie informatică. Se estimează ca posibilitatea de a fi identificat şi deferit justiţiei este de aproximativ 2%.102 Ca urmare a studiului infracţionalităţii informatice întreprins în această lucrare, s-au distins patru tipuri de infracţiuni ce implică folosirea unor sisteme informatice în săvârşirea lor, grupate astfel: -
în primul caz delicvenţii caută să-şi însuşească ilegal conţinutul unor baze de
date, să copieze în mod neautorizat fişiere cu clienţii unor agenţi economici, planuri de marketing, pe scurt tot ce are valoare comercială şi poate fi stocat în memoria unui calculator; -
pentru a doua categorie, computerul devine instrumentul crimei. în acest caz,
infractorul este interesat de procesul prin care ar putea realiza o fraudă (de exemplu prin introducerea unui cod de acces necesar deturnării de fonduri); -
a treia categorie sugerează delictele care nu au decât o legătură indirectă cu
computerul. Altfel spus, ar putea fi comise şi în afara sferei informaticii. Sunt specifice acestui tip de delicte cele specifice Internetului;
102
Gheorghe Alecu, Alexei Barbăneagră, Reglementarea penală şi investigarea criminalistică a infracțiunilor din domeniul informatic, (Bucureşti: Ed. Pinguin book, 2006), 256.
52
-
ultimul tip cuprinde delictele favorizate în mod direct de difuzarea informaţiei.
Este vorba de pirateria programelor, contrafacerea componentelor şi furtul de conţinuturi informatice, motivaţia fiind esenţialmente financiară. În ceea ce privește reglementările de drept penal substanţial, în legislaţia din România trebuie făcute unele completări pentru o incriminare adecvată situaţiei de fapt a infracţiunilor informatice. Potrivit prevederilor art.8 din cadrul Convenţiei Consiliului Europei, România se obligă să adopte măsurile legislative şi alte măsuri care se dovedesc necesare pentru a incrimina ca infracţiune, fapta intenţionată şi fără drept de a cauza un prejudiciu patrimonial unei alte persoane prin orice introducere, alterare, ştergere sau suprimare a datelor informatice, ori prin orice formă care aduce atingere funcţionării unui sistem informatic, cu intenţia frauduloasă de a obţine fără drept un beneficiu economic pentru el însuşi sau pentru o altă persoană. Însă, legiuitorul român a incriminat în dreptul intern fapta de fraudă informatică în art.49 din Legea nr.161/2003 în următoarea formulare: fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea sau ştergerea de date informatice, prin restricţionarea accesului la aceste date ori‚ prin împiedicarea în orice mod a funcţionării unui sistem informatic, în scopul de a obţine un beneficiu material pentru sine sau pentru altul. Observăm că faţă de prevederile Convenţiei, au dispărut referirile la cauzarea fără drept a unui prejudiciu patrimonial, ori la obţinerea fără drept a unui beneficiu economic. Din dorinţa de a oferi o sferă cât mai largă de cuprindere fraudei informatice, legiuitorul a depăşit graniţele dreptului penal, în acest moment căzând sub incidenţa legii penale fapte care atât obiectiv cât şi subiectiv nu reprezintă infracţiuni. De aceea este necesară introducerea sintagmei fără drept, aşa cum se prevede de altfel în Convenţie. De asemenea, se impune a fi reformulat şi art. 49 din Legea nr. 161/2003, privind frauda informatică, astfel încât elementul material al acestei infracţiuni să fie realizat fără drept, în scopul obţinerii unui folos material injust pentru sine sau pentru altul. Posibilitatea descoperii faptelor îndreptate contra integrităţii şi securităţii datelor şi sistemelor informatice ar putea creşte dacă ar fi reglementată o cauză de nepedepsire sau
53
de reducere a pedepsei care să încurajeze denunţarea acestor fapte, implementându-se astfel o instituţie care se regăseşte în alte domenii din dreptul penal.103 De asemenea, multe dintre infracţiunile informatice nu se regăsesc în cuprinsul Legii nr. 161/2003. De aceea, de lege ferenda putem propune introducerea unor noi articole care să prevadă incriminarea următoarelor stări de fapt: - răspândirea de materiale rasiste şi xenofobe prin intermediul sistemelor informatice; - fapta celui care instruieşte o persoană cu privire la utilizarea sau fabricarea unui dispozitiv exploziv sau incendiar, ori a unei tehnici capabile să creeze vătămări sau să ucidă o persoană, prin intermediul sistemelor informatice. Pentru viitor, abordarea domeniului ar trebui să aibă un caracter profund anticipativ şi progresist, plecând de la premisa că într-un sistem social integrat, complet computerizat, poţi comite chiar şi infracţiuni de la distanţă.
103
Spre exemplu, potrivit art. 255 C. Pen., privitor la darea de mită, mituitorul nu se pedepseşte dacă denunţă fapta mai înainte ca organul de urmărire penală să fi fost sesizat cu privire la aceasta.
54
BIBLIOGRAFIE
Alecu, Gheorghe. Barbăneagră, Alexei, Reglementarea penală şi investigarea criminalistică a infracţiunilor din domeniul informatic, (Bucureşti: Ed. Pinguin book, 2006)
Alecu, Gheorghe. Criminalistică. Curs universitar, (Constanţa: Ed. Ovidius University Press, 2004)
Amza, Tudor. Criminologie, (Bucureşti: Ed. Lumina Lex, 1998),
Dobrinoiu, Maxim. Infracţiuni în domeniul informatic, (Bucureşti: Ed. C.H. Beck, 2006)
Dobrinoiu, Vasile.
Conea, N., Romiţan,C., Dobrinoiu, M., Neagu. Tănăsescu,
N.C., Drept penal. Partea specială, (Bucureşti: Editura Lumina Lex, 2004)
Encescu, Florin. Criminalitatea informatică, Teză de doctorat, (Universitatea Nicolae Titulescu, Bucureşti: 2010)
Gărăiman, Daniela. Dreptul şi informatica, (Bucureşti: Ed. ALL Beck, 2003)
Hotca, Mihai Adrian. Dobrinoiu, Maxim. Infracţiuni prevăzute în legi speciale, (Bucureşti: Ed. C.H. Beck, 2009)
Marcu, Florin. Dicţionar de neologisme,(București: Ed. Ştiinţifică, 1995)
Vasiu, Ioana. Criminalitatea informatică, (Bucureşti: Ed. Nemira, 1998)
Vasiu, Ioana. Patriciu, Valeriu. Internetul şi dreptul, (Bucureşti: Ed. All Beck, 1999)
Voicu, Costică. Boroi, Alexandru. Sandu, F., Drept penal al afacerilor, (Bucureşti: Ed. Rosetti, 2002)
www.mediafax.ro
www.jurnalul.ro
Legislaţie
Codul de procedură penală
Codul penal
Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei şi exercitarea demnităţilor publice, a funcţiilor publice şi mediul de afaceri, prevenirea şi sancţionarea corupţiei, modificată prin O.U.G. nr. 40/2003, O.U.G. nr. 77/2003, O.U.G. nr. 92/2004, Legea nr. 171/2004, Legea nr. 96/2006, O.U.G. nr. 31/2006, Legea nr. 251/2006 ,Ordonanţa nr. 2/2006, O.U.G. nr. 119/2006, Legea 55
nr. 144/2007, Legea nr. 359/2004, O.U.G. nr. 14/2005, Legea nr. 330/2009, Legea nr. 284/2010, O.U.G. nr. 37/2011
Legea nr. 8/1996 privind drepturile de autor şi drepturile conexe, publicată în M. Of. nr. 60/26.03.1996
Legea nr. 21/1999, pentru prevenirea şi sancţionarea spălării banilor, publicată în M. Of. nr .904/2002
Legea nr. 676 /2001 privind prelucrarea datelor cu caracter personal şi protecţia vieţii
private
în
sectorul
telecomunicaţiilor,
publicată
în
M.
Of.
nr.
1101/25.11.2004, modificată prin Legea nr.272/2006 pentru completarea art.7 din Legea nr.506/2004 şi OUG nr.13/2012 pentru modificarea şi completarea Legii nr. 506/2004 privind prelucrarea datelor cu caracter personal şi protecţia vieţii private în sectorul comunicaţiilor electronice.
56