Sei sulla pagina 1di 179

INSTITUTUL DE CERCETRI JURIDICE I POLITICE

Al ACADEMIEI DE TIINE A MOLDOVEI

Cu titlu de manuscris
C.Z.U. 343 6 (043.2)

DRGAN Alin Teodorus

FRAUDA INFORMATIC: ANALIZA JURIDICO-PENAL


A INFRACIUNII

TEZ DE DOCTOR N DREPT

Specialitatea: 554.01 Drept penal i execuional penal

Conductor tiinific: CUNIR Valeriu,


profesor universitar,
doctor habilitat n drept

Autor:

CHIINU, 2017

1
DRGAN Alin Teodorus, 2017

2
CONINUTUL TEZEI

ADNOTRI (n limbile romn, englez, rus).............................................................................4


LISTA ABREVIERILOR.............................................................................................................7
INTRODUCERE...........................................................................................................................8
1. ANALIZA DOCTRINAR A FRAUDEI INFORMATICE..............................................15
1.1 Analiza materialelor tiinifice publicate la tema tezei n Romnia i Republica Moldova....15
1.2 Analiza materialelor tiinifice publicate la tema tezei n strintate......................................34
1.3 Concluzii la Capitolul 1...........................................................................................................41

2. FENOMENUL INFRACIONAL N DOMENIUL INFORMATIC: DEFINIRE I


CARACTERIZARE......................................................................................................................43

2.1 Preliminarii privind fenomenul infracional n spaiul informatic.............................................43


2.2 Modaliti tipice i fptuitori n cazul infraciunilor informatice...............................................53
2.3 Concluzii la Capitolul 2..............................................................................................................83

3. SEDIUL NORMATIV-PREVENTIV DE INCRIMINARE A FRAUDEI


INFORMATICE: REGLEMENTRI INTERNAIONALE I NAIONALE.85

3.1 Cadrul juridic internaional n materia incriminrii fraudei informatice....................................85


3.2 Incriminarea fraudei informatice n legislaia altor state............................................................90
3.3 Reglementri antifraud informatic i locul incriminrii n legea penal a Romniei
i Republicii Moldova.....................................................................................................................101
3.4 Concluzii la Capitolul 3.............................................................................................................125

4. INFRACIUNEA DE FRAUD INFORMATIC N LEGA PENAL A ROMNIEI


I REPUBLICII MOLDOVA ......................................................................................................127
4.1 Coninutul legal al infraciunii...................................................................................................127
4.2 Condiii preexistente..................................................................................................................133
4.3 Structura i coninutul juridic al infraciunii..............................................................................145
4.4 Forme agravante ale infraciunii....................155
4.5 Concluzii la Capitolul 4.................158
CONCLUZII GENERALE I RECOMANDRI......................................................................160
BIBLIOGRAFIE............................................................................................................................165
DECLARAIA PRIVIND ASUMAREA RSPUNDERII........................................................178
CV AL AUTORULUI....................................................................................................................179

3
ADNOTARE
Drgan Alin Teodorus, Frauda informatic: analiza juridico-penal a infraciunii.
Tez de doctor n drept. Specialitatea: 554.01 Drept penal i execuional penal, Chiinu, 2017
Structura tezei: text de baz 177 pagini, adnotare (n limbile: romn, englez i rus), lista
abrevierilor, introducere, patru capitole divizate n seciuni, concluzii generale i recomandri,
bibliografia din 221 titluri, declaraia privind asumarea rspunderii, cv-ul autorului. Rezultatele
obinute sunt publicate n ase lucrri tiinifice.
Cuvinte-cheie: criminalitate informatic, infraciune informatic, internet, sistem informatic,
date informatice, securitate informatic, fraud informatic, fals informatic.
Domeniul de studiu: Drept penal; prezenta tez vizeaz cercetarea tiinific a infraciunii de
fraud informatic, ca manifestare a criminalitii din cyberspaiu, nepierznd din vedere faptul c
infraciunile informatice reprezint punctul de ntlnire dintre dreptul penal i informatic.
Scopul i obiectivele lucrrii: scopul tezei const n abordarea complex a infraciunii de
fraud informatic prin prisma reglemntrilor din Romnia, Republica Moldova, altor state, dar i a
cadrului juridic internaional n domeniu. Obiective: reliefarea fenomenului infracional n domeniul
informatic i caracterizarea acestuia; conturarea i tratarea modalitilor tipice de comitere i a
fptuitorilor n cazul infraciunilor informatice; analiza juridico-penal infraciunii de fraud
informatic potrivit legislaiei penale a Romniei i Republicii Moldova; formularea recomandrilor
tiinifice pentru perfecionarea legislaiei penale pe segmentul problematicii investigate.
Noutatea i originalitatea tiinific a rezultatelor obinute deriv din abordarea
multiaspectual i de pionerat a fenomenului fraudei informatice, reprezentarea modalitilor tipice de
comitere a infraciunii i a fptuitorilor, caracterizarea sediului normativ-preventiv de incriminare a
fraudei informatice, inclusiv prin prisma actelor internaionale i legislaiei altor state i fundamentarea
riguroas a elementelor constitutive i a celor agravante ale infraciunii de fraud informatic.
Abordarea pluridisciplinar i cercetarea tiinific monografic a fenomenului de fraud informatic,
nsoit de analiza i evaluarea prevederilor art.249 N.C.pen.romn i art. 2606 C.pen. al Republicii
Moldova, a viziunilor doctrinare n materie, susinute cu cazuistic pertinent, sesizeaz un veritabil
suport tiinifico-practic pentru soluionarea unor probleme privind aplicarea normelor n cauz, dar i
ntru perfecionarea cadrului normativ n domeniu.
Problema tiinific de importan major soluionat prin cercetarea realizat const n
fundamentarea tiinific a elementelor i semnelor constitutive ale infraciunii de fraud informatic
prin prisma legii penale i practicii judiciare, avnd ca efecte favorizarea ncadrrii juridice i aplicarea
corect a legii, precum i perfecionarea cadrului normativ de sancionare, fapt de natur s contribuie
la sporirea ansamblului preventiv i de combatere a infraciunilor n sfera tehnologiilor informaionale.
Semnificaia teoretic a lucrrii. Valoarea teoretica a studiului se concretizeaz n efortul de a
descrie, inventaria, analiza, interpreta i sistematiza materia epistemologic, normativ i praxiologic
n domeniul fraudei informatice, dar i a criminalitii informatice n ansamblul ei. Valenele teoretice
ale lucrrii sunt reliefate i de caracterul pluridisciplinar (informatic i juridic) al cercetrii, or
fenomenul fraudei informatice se svrete ntr-un mediu virtual.
Valoarea aplicativ a lucrrii se regsete n explicarea n detaliu a tehnicilor i a modului de
operare a infractorilor cibernetici, n raport cu modalitile normative ale fraudei informatice, fapt care
contribuie la o cunoatere a fenomenului i n acelai timp la nsuirea metodelor de prevenie a acestui
tip de infraciuni. Lucrarea poate servi drept un veritabil ghid de ndrumare, n special pentru cei ce
aplic normele de drept - ofieri de urmrire penal, procurori i judectori.
Implementarea rezultatelor tiinifice. Rezultatele studiului pot fi utilizate n studiile tiinifice
referitoare la criminalitatea informatic, la soluionarea cauzelor penale referitoare la infraciunea de
fraud informatic, precum i la implementarea viitoarelor iniiative legislative n domeniul
infraciunilor informatice.

4
ANNOTATION
at the doctoral dissertation: Computer-related fraud: legal and criminal analysis and
investigation of the criminal offence. Author: Alin Teodorus Drgan. Chiinu, 2017

Dissertation structure: introduction, four chapters, general conclusions and recommendations,


bibliography of 221 titles, 177 pages as basic text, annotation and list of abbreviations. The results
obtained are published in six scientific works.
Key words: computer-related crime, internet, computer system, computer data, computer-
related fraud, search of computers, investigation of computer-related offences.
Field of study. This dissertation targets the scientific research of the computer-related fraud in
the broader context of crime in the cyberspace, not overlooking the fact that computer-related offences
represent the meeting point between criminal law and computer science.
Purpose and objectives of the work: the purpose of the dissertation consists in the complex
study of computer-related fraud, as an integral part of computer-related crime. Objectives: knowledge
of the forms which the computer-related crime may take, and also of the operational modality and
techniques of cyber criminals for the purpose of preventing similar criminal offences; the study of the
evolution of the regulatory act in which the offence of computer-related fraud is criminalized; the
comparative analysis of criminal legislation of Romania and of the Republic of Moldova in matters of
criminalization of the offence of computer-related fraud; detailed presentation of the aspects of
criminal procedure law and of forensic investigation specific to computer-related offences.
Scientific novelty and originality of the results acquired. This doctoral dissertation
represents one of the first complex and well-systematised scientific researches of the offence of
computer-related fraud from a legal and criminal point of view.
The scientific problem of major importance solved through this research consists in the
scientific substantiation of the constitutive elements and signs of computer-related fraud from the
standpoint of criminal law, judicial practice and investigation particularities, which leads to correct law
enforcement and perfection of the sanctioning legal framework, which will allow the enhancement of
the system that prevents and combats crimes in the field of computer-related technologies.
Theoretical significance of the work. Theoretical value of the study is focused on an effort to
describe, inventory, analyze, interpret and systematize the epistemological, normative and
praxiological information in the field of computer-related fraud, as well as of the cybercrime as a
whole. The theoretical valences of the work are shaped as well by the multidisciplinary character
(informational and legal) of the study, as the phenomenon of computer related-fraud is committed in a
virtual space.
The works application value lies in the fact that the detailed analysis of methods and
techniques used by cyber criminals constitutes a veritable lesson for preventing the computer-related
attacks in everyday life.
Implementation of the scientific results. The results of this study may be used in scientific
studies referring to computer-related crime, in solving criminal cases related to the offence of
computer-related fraud, and also for the documentation of future legislative initiatives in the field of
computer-related offences.

, : -
. :
554.01 - oe . , 2017
: : ( ), ,
, , 221
. 177 .
6 .
: () , ,
() , , () ,
, ,
, () .
oe ;
-
, .
:
, , -
e . :
()
, () ,
,
,
- ()
, , ,
.
, ,
,
, -
,
.
-
,
,
.
-

, , ,
,
- ,
.

,
.
.
-
.
, ,
.

6
LISTA ABREVIERILOR

alin. alineat
art. articol
COSC Consiliul Operativ de Securitate Cibernetic
C. pen. Cod penal
C. pr. pen. Cod procedur penal
CNP cod numeric personal
Ed. editura
CVC cod de verificare a cardului
lit. litera
DOS Denial of Service
F.B.I. - Biroul Federal de Informaii
M.I. Ministerul de Interne
MIT- Massachussets Institute of Technology
M. Of. Monitorul Oficial
NATO Organizaia Tratatului Atlanticului de Nord
p. pagina
nr. numrul
RM Republica Moldova
rom. - romn
SNSC Sistemul Naional de Securitate Cibernetic
S.U.A. Statele Unite ale Americii
U.E. Uniunea European
URL - Uniform Resource Locator
vol. - volumul
VPN - virtual private network

7
INTRODUCERE
Actualitatea i importana problemei abordate. Provocrile pe care epoca modern le pune
practicianului in domeniul juridic deriv din rspndirea deja exponenial a instrumentelor
tehnologice i de capacitatea lor de a influena viaa persoanelor.
Cu treizeci de ani in urm nu existau inc calculatoare personale si cu douzeci ani in urm
utilizarea World Wide Web era inc necunoscut multora. Azi calculatoarele personale, Internet-ul si
World Wide Web au devenit puncte eseniale ale vieii noastre de zi cu zi.
Societatea de azi se bazeaz pe tehnologii noi pentru a se administra, a oferi servicii cetatenilor
i a comunica. Aproape toate sectoarele societatii contemporane sunt, deja, organizate de sisteme
informatice: de la serviciul sanitar la transporturile publice, de la traficul aerian la sistemul bancar, de
la sistemul telecomunicaiilor la serviciul militar. i economia global este consolidat de noile
tehnologii care ofer mari oportuniti pe piaa internaional. Multinaionalele, dar i ntreprinderile
mici si mijlocii, i desfaoar comerul i afacerile lor mult mai uor, fr bariere de spaiu. Noile
tehnologii permit, ntr-adevr, s se investeasc in activiti noi, s se intre pe noi piee i s se ofere
produse i servicii intr-un mod nou, mai economic si eficient.
Realitatea virtual ce s-a creat a deschis, de asemenea, noi spaii pentru activitatile ludice i a
generat competente profesionale specifice, revoluionnd categoria serviciilor tradiionale i
determinnd introducerea de noi categorii de servicii.
Este unul din truismele infraciunii faptul c infractorii ntotdeauna sunt n pas cu ultima
tehnologie i adesea mai repede dect publicul larg. Inventarea telefoanelor mobile, tabletelor, pager-
urilor electronice, a computerelor i internetului au fost toate mbriate cu entuziasm de ctre
infractori, care au fost rapizi n a le folosi valoarea ca instrument ori ca surs de bani.
Formele de infracionalitate traditionala sunt, intr-adevar, modificate si inovate de noile
tehnologii, ele putnd fi realizate numai in cadrul unor noi sisteme de comunicare digital. Astfel, a
luat natere o nou form de criminalitate, i anume criminalitatea informatic.
Actualitatea demersului tiinific este conferit de creterea exponenial a infraciunilor
informatice o dat cu progresul tehnologiei, fapt confirmat i de datele statistice. Astfel, n Romnia,
Centrul Naional de Rspuns la Incidente de Securitate Cibernetic care este o instituie public aflat
n coordonarea Ministerului pentru Societate informaional, n raportul privind alertele de securitate
cibernetic procesate n anul 2015 a oferit urmtoarele date ngrijortoare: pentru perioada de
referin, respectiv 01.01.2015 31.12.2015, i anume: s-au colectat 68.206.856 de alerte de securitate
cibernetic; 26% (2.3 mil.) din totalul I.P. urilor unice alocate spaiului cibernetic naional au fost
implicate n cel puin o alert de securitate cibernetic: 78% (53. mil) din alertele colectate i procesate
vizeaz sisteme informatice vulnerabile, n sensul c sunt nesecurizate sau configurate

8
necorespunztor; 17.088 de domenii .ro au fost raportate ca fiind compromise, adic 6.5% din totalul
domeniilor .ro active [93].
Pentru a sublinia actualitatea tezei, putem meniona un fapt foarte recent de o gravitate
deosebit care se ncadreaz n rndul criminalitii informatice, i anume faptul c rezervele de valut
i aur ale Bangladeshului care se aflau n custodia Bncii Federela de Rezerve din New York, erau pe
cale s aib aceeai soart ca i sistemul bancar al Moldovei datorit aciunilor unor hackeri. Acetia
au ncercat s scoat un miliard de dolari din conturile Bncii Centrale din Bangladesh, dar s-au ales cu
o sum considerabil mai mic, dar totui uria, de 81 milioane de dolari, din cauza unei greeli de
ortografie, mai precis la a cincea solicitare a lor de a li se vira banii n contul indicat au scris n loc de
foundation (aa cum era corect), fandation. Acest fapt a strnit suspiciuni i a dus la anularea
virrii urmtoarelor trane de bani [172].
Prin prezentarea amnunit a fenomenului criminalitii informatice, a originilor acestuia, a
formelor pe care le mbrac, precum i a modurilor n care sunt svrite infraciunile informatice,
prezenta tez se constituie ntr-un instrument util att pentru teoreticieni dar i pentru practicieni, de
contracarare a acestui flagel.
Scopul i obiectivele tezei. Scopul tezei const n abordarea complex a infraciunii de fraud
informatic prin prisma reglemntrilor din Romnia, Republica Moldova, altor state, dar i a cadrului
juridic internaional n domeniu, normelor similare de incriminare din alte state, totul privit fiind n
contextul infracionalitii informatice n ansamblul ei, frauda informatic constituind doar o parte a
unui ansamblu infracional.
n vederea realizrii acestui scop au fost trasate urmtoarele obiective:
analiza lucrrilor tiinifice din doctrina penal autohton i cea strin publicate la
tematica problematicii investigate;
reliefarea fenomenului infracional n domeniul informatic i caracterizarea acestuia;
conturarea i tratarea modalitilor tipice de comitere i a fptuitorilor n cazul infraciunilor
informatice;
abordarea sediului normativ-preventiv de incriminare a fraudei informatice: actelor
internaionale de referin; normelor de incriminare a fraudei informatice din legislaia altor state;
reglementrilor antifraud informatic i incriminarea faptei n legea penal a Romniei i Republicii
Moldova;
analiza juridico-penal a coninutului legal, condiiilor preexistente, coninutului juridic i
agravantelor infraciunii de fraud informatic potrivit legislaiei penale a Romniei i Republicii
Moldova;
reevaluarea cadrului normativ-penal privind frauda informatic din legislaia penal a
Romniei i a Republicii Moldova;

9
formularea recomandrilor tiinifice pentru mbuntirea legislaiei penale pe segmentul
problematicii investigate.
Metodologia cercetrii tiinifice. Bazele metodologice ale cercetrii juridico-penale a
infraciunii de fraud informatic au fost instituite dintr-o pluralitate de metode i procedee, att
teoretice dar i practice, de cunoatere a acestui fenomen. Astfel, pentru efectuarea acestui studiu au
fost folosite o gam de metode analitice de cercetare tiinific, inclusiv: - metoda analizei
comparative, constnd n sesizarea elemenelor identice sau diferite n ceea ce privete reglementarea
infraciunii de fraud informatic n legislaia Romniei, Republicii Moldova i altor state; - metoda
clasificrii, care a permis clasificarea infraciunilor informatice dup anumite criterii; - metoda analizei
istorice, constnd n trecerea n revist a apariiei i evoluiei infraciunilor informatice; - metoda
analizei logice, constnd n folosirea raionamentelor logice pentru sintetizarea opiniilor doctrinare ale
diverilor autori.
Noutatea i originalitatea tiinific a rezultatelor obinute deriv din abordarea
multiaspectual i de pionerat a fenomenului fraudei informatice, reprezentarea modalitilor tipice de
comitere a infraciunii i a fptuitorilor, caracterizarea sediului normativ-preventiv de incriminare a
fraudei informatice, inclusiv prin prisma actelor internaionale i legislaiei altor state i fundamentarea
riguroas a elementelor constitutive i a celor agravante ale infraciunii de fraud informatic.
Abordarea pluridisciplinar i cercetarea tiinific monografic a fenomenului de fraud informatic,
nsoit de analiza i evaluarea prevederilor art.249 N.C.pen.romn i art. 2606 C.pen. al Republicii
Moldova, a viziunilor doctrinare n materie, susinute cu cazuistic pertinent, sesizeaz un veritabil
suport tiinifico-practic pentru soluionarea unor probleme privind aplicarea normelor n cauz, dar i
ntru perfecionarea cadrului normativ n domeniu.
Noutatea demersului tiinific se concretizeaz i n urmtoarele:
1. S-a argumentat ca fiind nentemeiat soluia legiuitorului moldovean de a limita cercul
subiecilor activi al fraudei informatice doar la persoanele fizice. n contextul progresului tehnico-
tiinific, succeptibilitatea persoanelor juridice de a fi implicate n activiti infracionale legate de
fraude informatice este una evident.
2. S-a fundamentat teza potrivit creia la baza poziionrii locului incriminator al fraudei
informatice n legislaiile penale stau dou criterii: 1) obiectul juridic de atentare i 2) mijlocul de
comitere a infraciunii. Din noiunea fraudei informatice, reiese n mod indubitabil c scopul final al
infractorului nu este de a perturba sistemul informaional, ci cel de a obine anumite bunuri, beneficii
sau drepturi asupra bunurilor. Prin urmare, anume aceasta este raiunea legiuitorilor care incrimineaz
frauda informatic ca infraciune patrimonial. n aceast viziune legislativ relaiile patrimoniale
prevaleaz fa de relaiile ce condiioneaz existena sistemului informaional, fapt pentru care frauda
informatic este incriminat n compartimentul ce se refer ocrotirea penal a patrimoniului (Cod

10
penal al Romniei). Mijlocul de comitere a fraudei informatice este n msur s perturbeze sau chiar
s duneze n mod grav sistemul informaional, afectndu-se n acelai i ncrederea pe care persoanele
o au n utilizarea acestora. n aceast abordare deja relaiile sociale referitoare la protejarea sistemului
informaional prevalaz fa de relaiile sociale din domeniul patrimonial, fapt pentru care infraciunea
este incriminat n acel compartiment al legii penale care se refer la protejarea relaiilor sociale din
domeniul informaticii (Cod penal al R. Moldova).
3. De lege ferenda propunem urmtoarea variant a textului incriminator de la art. 2606 C.pen. al
Republicii Moldova:
Frauda informatic,
(1) Dobndirea ilegal a bunurilor altei persoane, a avantajelor materiale sau de alt natur
prin introducerea, modificarea sau tergerea datelor informatice, restricionarea accesului la aceste
date ori mpiedicarea n orice mod a funcionrii unui sistem informatic,
se pedepsesc cu amend n mrime de la 550 la 850 uniti convenionale sau cu munc
neremunerat n folosul comunitii de la 150 la 200 de ore, sau cu nchisoare pn la 4 ani, iar
persoana juridic se pedepsete cu amend n mrime de la 1000 la 3000 uniti convenionale cu
privarea de dreptul de a exercita o anumit activitate.
(2) Aceleai aciuni svrite:
a) de un grup criminal organizat sau de o organizaie criminal;
b) n proporii mari
se pedepsesc cu nchisoare de la 4 la 8 ani cu privarea de dreptul de a ocupa anumite funcii
sau de a exercita o anumit activitate pe un termen de pn la 5 ani, iar persoana juridic se
pedepsete cu amend n mrime de la 3000 la 5000 uniti convenionale cu privarea de dreptul de
a exercita o anumit activitate.
(3) Aciunile prevzute la alin.(1)-(2) svrite n proporii deosebit de mari
se pedepsesc cu nchisoare de la 7 la 12 ani cu privarea de dreptul de a ocupa anumite funcii
sau de a exercita o anumit activitate pe un termen de pn la 5 ani, iar persoana juridic se
pedepsete cu amend n mrime de la 5000 la 10000 uniti convenionale cu privarea de dreptul
de a exercita o anumit activitate sau cu lichidarea persoanei juridice.
(4) Cauzarea de pagube materiale prin introducerea, modificarea sau tergerea datelor
informatice, restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii
unui sistem informatic svrit n proporii mari, dac fapta nu este o nsuire,
se pedepsesc cu amend n mrime de la 200 la 500 uniti convenionale sau cu munc
neremunerat n folosul comunitii de la 150 la 200 de ore, sau cu nchisoare de pn la 3 ani, iar
persoana juridic se pedepsete cu amend n mrime de la 500 la 3000 uniti convenionale cu
privarea de dreptul de a exercita o anumit activitate.

11
(5) Aciunile prevzute la alin.(4) svrite n proporii deosebit de mari,
se pedepsesc cu nchisoare de la 3 la 6 ani, iar persoana juridic se pedepsete cu amend n
mrime de la 3000 la 5000 uniti convenionale cu privarea de dreptul de a exercita o anumit
activitate.
4. De lege ferenda, pentru o mai bun prevenire a fraudei informatice se propune introducerea
n legislaia penal a Republicii Moldova i a Romniei a unei noi incriminri cu denumirea marginal
de furt de identitate (phishing), cu urmtoarea formulare legislativ: Aciunea prin care fptuitorul
obine n mod fraudulos identitatea altei persoane cu ajutorul sistemelor informatice sau de
telecomunicaie prin inducerea n eroare a utilizatorului sistemului informatic datorit crerii unei
stri de aparen menite a determina utilizatorul s furnizeze date personale n cadrul unei
comunicri electronice. n C.pen. al Romniei incriminarea ar urma s fie statuat n Titlul VII,
Capitolul VI din Partea special la art. 3641, cu instituirea unei pedepse de la 3 luni pn la 2 ani sau
cu amend. n C.pen. al Republicii Moldova incriminarea urmeaz s fie ncorporat n Capitolul XI
din Partea special prin introducerea art. 2607 i instituirea urmtoarei pedepse: amend n mrime de
la 200 la 500 uniti convenionale sau munc neremunerat n folosul comunitii de la 150 la 200 de
ore, sau nchisoare de pn la 2 ani, cu amend, aplicat persoanei juridice, n mrime de la 1000 la
3000 uniti convenionale cu privarea de dreptul de a exercita o anumit activitate.
Problema tiinific de importan major soluionat prin cercetarea realizat const n
fundamentarea tiinific a elementelor i semnelor constitutive ale infraciunii de fraud informatic
prin prisma legii penale i practicii judiciare, avnd ca efecte favorizarea ncadrrii juridice i aplicarea
corect a legii, precum i perfecionarea cadrului normativ de sancionare, fapt de natur s contribuie
la sporirea ansamblului preventiv i de combatere a infraciunilor n sfera tehnologiilor informaionale.
Importana teoretic a lucrrii. Valoarea teoretica a studiului se concretizeaz n efortul de a
descrie, inventaria, analiza, interpreta i sistematiza materia epistemologic, normativ i praxiologic
n domeniul fraudei informatice, dar i a criminalitii informatice n ansamblul ei. Totodat, n tez
sunt concentrate viziunele doctrinare privind infraciunea de fraud informatic i stabilirea
elementelor constitutive a variantei tip i agravantelor infraciunii. Valenele teoretice ale lucrrii sunt
reliefate i de caracterul pluridisciplinar (informatic i juridic) al cercetrii, or fenomenul fraudei
informatice se svrete ntr-un mediu virtual.
Valoarea aplicativ a lucrrii se regsete n explicarea n detaliu a tehnicilor i a modului de
operare a infractorilor cibernetici, n raport cu modalitile normative ale fraudei informatice, fapt care
contribuie la o cunoatere a fenomenului i n acelai timp la nsuirea metodelor de prevenie a acestui
tip de infraciuni. Teza ofer i soluii juridice adecvate pentru activitatea de interpretare i aplicare a
normei de incriminare a fraudei informatice, prevzute la art.249 N.C.pen.romn i art. 2606 C.pen. al
Republicii Moldova. Lucrarea este util att pentru teoreticienii dreptului, n special pentru instituiile

12
care pregtesc cadre profesionale antrenate n combaterea acestui fenomen, dar se constituie i ntr-un
autentic ghid de ndrumare, n special pentru practicieni ai dreptluui, cum sunt ofierii de urmrire
penal, procurorii i judectorii, dar ofer cunotine utile i utilizatorului obinuit al internetului sau al
unui sistem informatic.
Aprobarea rezultatelor cercetrii. Concluziile i recomandrile formulate au fost tratate n
coninutul mai multor articole tiinifice i pot servi drept baz teoretico-metodologic pentru
efectuarea unor cercetri ulterioare. Totodat, unele concepte, ideii, opinii ce au constituit rezultatul
cercetrii, au fcut obiectul unor publicaii n form de rapoarte i comunicri la conferine tiinifice
internaionale, n spe:
- Conferina tiinific internaional a doctoranzilor i tinerilor cercettori cu tema Tendine
contemporane n evoluia patrimoniului istoric i juridic al Rebublicii Moldova, Chiinu, 12 aprilie,
2012;
- Conferina tiinific internaional Consolidarea statului de drept al Republicii Moldova n
contextul evoluiei sistemului internaional i proceselor integraioniste, Chiinu, 3 iunie, 2014.
Implementarea rezultatelor tiinifice. Rezultatele tiinifice pot fi aplicate n procesul de
instruire a studenilor, masteranzilor din cadrul facultilor de drept a instituiilor de nvmnt
universitar, precum i n activitatea practic a organelor de drept.
Sumarul compartimentelor tezei. innd cont de standardele stabilite, prezenta tez de
doctorat are urmtoarea structur: text de baz 177 pagini, adnotare (n limbile: romn, englez i
rus), list a abrevierilor, introducere, patru capitole divizate n seciuni, concluzii generale i
recomandri, bibliografia din 221 titluri, declaraia privind asumarea rspunderii, cv-ul autorului.
Primul capitol cu titlul ANALIZA DOCTRINAR A FRAUDEI INFORMATICE, este
destinat, prioritar, analizei materialelor tiinifice relevante (tratate, monografii, cursuri, studii de
drept, culegeri i spee de practic judiciar etc.) publicate la tema tezei de doctorat att n Romnia,
Republica Moldova, ct i n alte state, aparinnd diferitor sisteme de drept. Efortul principal s-a axat
pe analiza i evaluarea lucrrilor autorilor: M. Dobrinoiu, Gh. Iu. Ioni, C. Moise, I. Vasiu, L. Vasiu,
I. A. Barbu, F. Encescu, O. Var, G. Zlati, S. Brnnz, V. Stati, Gh. Alecu, A. Barbneagr, P .W.
Singer, M. Streeter, C. E. Ch. Eastomm, J. Taylor, J. Taylor, G. Kirwan, A. Power, J. Sammons, F.
Donovan, K. Bernier, R. Moore, S. W. Brenner, F. Barresi, M. Nigretti etc. n cadrul ambelor seciuni
- 1.1 Analiza materialelor tiinifice publicate la tema tezei n Romnia i Republica Moldova i 1.2 -
Analiza materialelor tiinifice publicate la tema tezei n strintate, sunt puse n eviden definiii,
caracrteristici, particulariti i viziuni ale autorilor privind infraciunile informatice la general i
frauda informatic n particular.
Cel de-al doilea capitol al cercetrii cu titlul FENOMENUL INFRACIONAL N
DOMENIUL INFORMATIC: DEFINIIE I CARACTERIZARE, cuprinde n primul rnd

13
consideraii generale privind amploarea pe care o are n zilele noastre fenomenul criminalitii
informatice i a pericolului pe care acesta l prezint asupra relaiilor sociale. n acest compartiment al
lucrrii au fost reliefat fenomenul infracional n domeniul informatic i operat o ampl caracteristic
a acestuia, precum i au fost conturate i tratate modalitile tipice de comitere i tipologia
fptuitorilor n cazul infraciunilor informatice.
Capitolul trei al tezei ntitulat SEDIUL NORMATIV-PREVENTIV DE INCRIMINARE A
FRAUDEI INFORMATICE: REGLEMENTRI INTERNAIONALE I NAIONALE, este
consacrat caracterizrii fraudei informatice din perspectiva reglementrilor internaionale care
standardizeaz cadrul incriminator al legislaiilor naionale. Tot n acest cadru al lucrrii a fost
analizat frauda informatic din perspectiva practicilor de incriminare urmate de alte state, precum
Federaia Rus, Ucraina, Belarus, Polonia, Frana, Germania, Belgia, Spania, Bulgaria ce aparin
sistemului de drept romano-germanic i Marea Britanie i Canada aparinnd sistemului de drept
anglo-saxon; elementelor de drept penal comparat prin prisma relevrii componentelor de baz care
particularizeaz normele de drept material existente n domeniu.
n cadrul acestui capitol se acord o atenie deosebit Conveniei Consiliului Europei privind
criminalitatea informatic, ca i document care a inspirat legislaia penal din Romnia i din
Republica Moldova n sensul armonizrii normelor de incriminare conform prvederelor acesteia. Nu n
ultimul rnd au fost relevate reglementrile dreptului naional al Republicii Moldova i Romniei
destinate prevenirii, inclusiv juridico-penale, a fraudei informatice.
Capitolul IV al tezei cu titlul INFRACIUNEA DE FRAUD INFORMATIC N LEGA
PENAL A ROMNIEI I REPUBLICII MOLDOVA, este dedicat analizei juridico-penale a
coninutului legal, condiiilor preexistente, coninutului juridic i agravantelor infraciunii de fraud
informatic potrivit legislaiei penale a Romniei i Republicii Moldova. n textul capitolului dat se
reflect o reevaluare a cadrului normativ-penal privind frauda informatic din legislaia penal a
Romniei i a Republicii Moldova i formularea recomandrilor tiinifice pentru mbuntirea
legislaiei penale pe segmentul problematicii investigate. Studiul juridico-penal al infraciunii este
realizat n baza a dou sedii normative incriminatorii: Romnia i Republica Moldova.

14
I. ANALIZA DOCTRINAR A FRAUDEI INFORMATICE

1.1. Analiza materialelor tiinifice publicate la tema tezei n Romnia


i Republica Moldova
Trim n dou lumi i ambele sunt foarte reale. Una este lumea fizic n care ne-am petrecut
existena dintotdeauna i care ne este familiar nou. Cealalt este lumea virtual n care ne crem o
identitate (sau uneori chiar mai multe) online. Aceste identiti digitale au devenit parte intgrant din
viaa noastr la fel cum identitatea noastr face parte din lumea fizic.
Lumea aceasta virtual prezint i ea numeroase riscuri, aceasta deoarece principalele avantaje
ale reelei internet i vulnerabilitile sale au creat un cadru propice pentru activitile criminale,
determinnd apariia unei noi forme de manifestare a criminalitii, criminalitatea informatic.
Principaliii factori care au contribuit la dezvoltarea acestui fenomen sunt: dependena de tehnologia
informaiei i comunicaiilor, numrul utilizatorilor, disponibilitatea dispozitivelor i accesului,
disponibilitatea informaiilor, lipsa mecanismelor de control, automatizarea, comunicaii anonime,
viteza proceselor de schimb de date, independena locaiei i prezenei la locul infraciunii,
dimensiunea internaional a transferului de date [70, p.771-777].
Conform raportului emis de ctre Kaspesky Lab pentru anul 2015, topul rilor unde utilizatorii
au cel mai mare risc de infectare online este condus de Rusia cu 48,9%, Kazakhstan 46,27%,
Azerbaidjan 43,23%, Republica Moldova este prezent n top 20, pe locul 15 cu 33,28% n timp ce
Romnia se afl la categoria de risc moderat cu 23,4% [89].
n ciuda incertitudinii asupra cifrelor, ceea ce putem spune fr echivoc este faptul c
infraciunea informatic prezint acum cea mai mare ameninare potenial cunoscut vreodat la
adresa societii. i aceasta din cauza masivei achiziionri globale de tehnologie la sfritul secolului
al XX-lea de ctre firmele disperate s reduc din costuri i s-i stimuleze productivitatea.
Una dintre formele pe care o poate mbrca infraciunea informatic o reprezint n prezent
frauda informatic. O prim constatare care poate fi fcut sub aspectul preocuprilor doctrinare
asupra acestei teme, este c pn n prezent, n literatura de specialitate din Romnia i Republica
Moldova nu au fost elaborate studii monografice, care ar fi destinate abordrii exclusive a infraciunii
de fraud informatic. De regul, analiza problemelor privitoare la infraciunea analizat poate fi
regsit n abordrile doctrinare privind privind criminalitatea informatic, concretizate n ultimul timp
n tot mai multe cri de specialitate, precum i n cursurile de drept penal parte special, de regul n
capitolul rezervat studiului infraciunilor informatice.
Studiul doctrinar al acestei infraciuni este un demers interdisciplinar, deoarece nelegerea
acesteia n complexitatea ei, necesit att cunotine juridice, dar i stpnirea unui limbaj specific
informaticii.

15
Printre primii autori care au analizat n mod monografic criminalitatea informatic se nscrie
Maxim Dobrinoiu. n monografia sa intitulat Infraciuni din domeniul informatic, autorul a nceput
prin a descrie conceptul de calculator i apoi pe cel de internet, pentru o bun nelegere a ceea ce
nseamn un sistem informatic. Cu privire la calculator, acesta l descrie ca fiind un echipament
capabil de a procesa informaii i de a efectua calcule complexe la viteze ce depesc posibilitile
creierului uman. Acesta proceseaz datele prin intermediul unor seturi de instruciuni denumite
programe. Aceste programe sau aplicaii sunt create de programatori i determin modul de
comportare al calculatoarelor [40, p.1]. Aceasta, n timp ce intenetul este definit ca fiind o reea
global compus din mii de de reele mai mici de calculatoare i milioane de calculatoare comerciale,
educaionale, guvernamentale i personale [40, p.34], definiie care dei este succint este foarte
edificatoare.
Ulterior, dup clarificarea acestor noiuni de baz fr de care demersul tiinific nu poate fi
realizat, M. Dobrinoiu definete criminalitatea informatic ca fiind orice aciune ilegal n care un
calculator constituie instrumentul sau obiectul delictului, altfel spus orice infraciune al crui mijloc
sau scop este influenarea funciei unui calculator [40, p.62].
Analiznd aspectele de drept comparat referitoare la criminalitatea informatic, acelai autor
sesizeaz c divergenele care exist ntre codurile penale ale statelor n ceea ce privete modul de
reglementare al criminalitii informatice se explic, pe de o parte, prin faptul c infraciunile din
domeniul activitilor informatice nu au fost recunoscute pe plan mondial dect n ultimii ani i au avut
evaluri divergente, iar pe de alt parte, prin nivelul sczut de dezvoltare al unor state n domeniul
criminalitilor informatice i al sistemelor de telecomunicaii, care nu a impus introducerea
reglementrilor n aceast materie [40, p.77].
O alt preocupare a autorului o constituie clasificarea infratorilor digitali i prezentarea
acestora, exemplificnd cu categorii precum traficanii de informaii i mercenarii, n viziunea
autorului ei comind infraciuni de pe urma crora realizeaz profituri financiare sau alte avantaje
patrimoniale mari. Acetia se ocup cu spionajul economic i vnd concurenei secretele firmelor ale
cror reele reuesc s le penetreze [40, p.310-311].
Totodat, n analiza infraciunii de fraud informatic, autorul atrage atenia c frauda
informatic poate avea mai multe forme i adesea se poate confunda cu nelciunea tradiional,
mijlocul de realizare fiind computerul [40, p.222].
Un alt reprezentant al doctrinei penale din Romnia care s-a artat preocupat de criminalitatea
informatic este Gheorghe Iulian Ioni prin lucrarea sa Infraciunile din sfera criminalitii
informatice. Acesta prezint o scurt analiz a principalelor ameninri la adresa securitii sistemelor
informatice i reelelor de comunicaii, descriind n mod detaliat ce reprezint, cum acioneaz i ce
pericole prezint viruii informatici, troienii, jurnalul de taste (keylogger), analizatoarele de trafic de

16
reea (sniffer analysers), kitul de rdcin (rootkit), instrumentele de scanare (scaninng tool),
instrumentele de spargere a parolei (password cracker tool), reelele bot (botnet) i refuzul serviciului
(denial of service) [69, p.32-45].
Autorul prezint primele ncercri de definire a criminalitii informatice, specificnd faptul c
la nivel internaional nu se manifest nc un consens n ceea ce privete terminologia fenomenului.
Dup o trecere n revist a unor ncercri de definire venite att din partea unor organisme
internaionale, precum Organizaia pentru Cooperare i Dezvoltare Economic sau Comisia
Comunitilor Europene, acesta i asum o definiie proprie considernd criminalitatea informatic ca
ansamblul infraciunilor comise, prin intermediul sau n legtur cu utilizarea sistemelor informatice
sau reelelor de comunicaii, ntr-un interval temporar i spaial determinat. Sistemul informatce i
reelele de comunicaii pot fi instrumentul, inta sau locaia acestor infraciuni [69, p.50].
Autorul face o scurt trecere n revist a evoluiei criminalitii informatice, distingnd patru,
etape distincte, dup cum urmeaz [69, p.54]:
- prima (specific anilor 80), care a fost caracterizat de banalizarea informaticii, piratarea
programelor, falsificarea crilor de credit etc.
- a doua (specific sfritului anilor 80), a fost favorizat de apariia reelelor locale i extinse,
precum i a punilor de legtur, i caracterizat de importante deturnri de fonduri i isprvile
hacker-ilor care accesau calculatoarele NASA, CIA i oricare alt int care reprezenta un simbol
politico ideologic sau un element al puternicului complex militaro industrial american;
- a treia (specific anilor 90), care a coincis cu proliferarea sistemelor informatice i reelelor de
comunicaii (internet-ului, n special) i a fost caracterizat de specializarea infractorilor, apariia unor
veritabili profesioniti ai pirateriei, deturnrilor de fonduri, sabotajelor informatice;
- a patra (n prezent), favorizat de faptul c sistemele informatice au ptruns n toate
sectoarele vieii sociale i le controleaz pe cele mai importante dintre ele (transporturi, aprare etc.) i
care este caracterizat de conturarea de noi i grave ameninri ca terorismul informatic, rzboiul
informatic etc).
Autorul atrage atenia n ceea ce privee procesul de legiferare c nu toate rile care au
introdus infraciuni privind frauda informatic incrimineaz toate formele de manipulare comise n
cursul procesrii datelor. n plus, unele legislaii nu reclam ca actele frauduloase s fie comise fr
drept [69, p.131].
Gh. Ioni prezint diverse ghiduri i proceduri referitoare referitoare la investigarea
infraciunilor informatice, cum este i ghidul Institutului Naional de Justiie din cadrul Ministerlui de
Justiie al SUA, ghid care prevede urmtoarele principii generale i care poate fi luat drept etalon i n
legislaia altor state n ceea ce privete investigarea infraciunilor informatice [69, p.170]:

17
- sigurana ofierului i sigurana celorlali, ar trebui s rmn preocuparea de baz a prim
respondentului, precizndu-se c nimic din ghid nu intenioneaz s fie sau ar fi conceput ca avnd o
mai mare importan dect sigurana ofierului i sigurana celorlali;
- procesul colectriii, asigurrii i transportrii dovezilor digitale nu ar trebui s modifice
dovezile;
- dovezile digitale ar trebui examinate doar de cei care au fost instruii profesional n acest
scop;
- tot ce s-a fcut n timpul confiscrii, transportrii i depozitrii dovezilor digitale ar trebui s
fie pe deplin documentat, conservat i disponibil pentru studiul cazului.
Primul respondent, n manipularea dovezilor electronice, ar trebui s urmeze urmtorii pai [69,
p.171]:
- recunoate, identific, confisc i asigur toate dovezile digitale la faa locului;
- documenteaz ntreaga scen i locaiile specifice unde dovezile au fost gsite;
- colecteaz, eticheteaz i conserv dovezile digitale;
- mpacheteaz i transport dovezile digitale ntr-o manier sigur.
nainte de colectarea dovezilor la faa locului, primul respondent ar trebui s se asigure c:
- exist o autorizare legal pentru confiscarea dovezilor;
- locul faptei a fost asigurat i documentat;
- sunt folosite echipamente de protecie a personalului.
n sfera preocuprii autorului intr, pe bun dreptate, i msurile privind cooperarea
internaional pentru combaterea eficient a criminalitii informatice. Autorul accentueaz faptul c
autoritile judiciare romne coopereaz cu instituiile avnd atribuii similare din alte state, precum i
cu organizaii internaionale specializate n domeniu, n mod direct, n condiiile legii i cu respectarea
obligaiilor decurgnd din instrumentele juridice internaionale la care Romnia este parte. Obiectul
acestei cooperri (dup caz) poate consta n asistena judiciar internaional n materie penal,
extrdarea, identificarea, blocarea, sechestrarea i confiscarea produselor i instrumentelor infraciunii,
desfurarea anchetelor comune, schimbul de informaii, asistena tehnic sau de alt natur pentru
culegerea i analiza informaiilor, formarea personalului de specialitate, precum i alte asemenea
activiti.
Anchetele comune se pot desfura pe teritoriul Romniei, n baza acordurilor bilaterale sau
multilaterale ncheiate de autoritle competente, n vederea prevenirii i combaterii criminalitii
informatice, la solicitarea autoritilor competente romne sau ale altor state. Reprezentanii
autoritilor competente romne pot participa la anchete comune desfurate pe teritorii ale altor state,
cu respectarea legislaiilor acestora [69, p.225].

18
n ceea ce privete metodologia cercetrii infraciunilor din sfera criminalitii informatice, se
observ existena unei congruene ntre infraciunile din sfera criminalitii informatice i infraciunile
tradiionale. Fenomenul este provocat de faptul c sistemele informatice nu sunt doar inta
infractorilor ci i instrumentul prin care sunt comise alte infraciuni sau, pur i simplu, acestea
faciliteaz prin funciile lor comiterea mai uoar sau mai sigur a infraciunilor tradiionale (de drept
comun, care puteau i pot fi comise i fr intervenia sistemelor informatice). Din acest motiv, multe
dintre investigaiile unor infraciuni tradiionale (indiferent de natura acestora) vor include sistemele
informatice ce pot conine date despre motivaia, identitatea, locaia, conexiunile
fptuitorilor/complicilor etc., i care pot uura finalizarea respectivelor investigaii [69, p.251].
Un alt autor romn cu nclinaie spre studierea criminalitii informatice este Adrian Cristian
Moise prin cartea sa Metodologia investigrii criminalistice a infraciunilor informatice. Acesta
detaliaz modul n care se desfoar un atac asupra unui sistem informatic, preciznd c n mod uzual
se parcurg urmtorii pai [2, p.142]:
1. Cercetarea sistemului informatic n vederea obinerii de informaii.
Primul pas n cadrul unui atac informatic l reprezint cercetarea sistemului informatic pentru a
obine informaii importante care pot fi utilizate n atac. Aadar este importanr s se obin informaii
cum ar fi de exemplu: tipul hardware-ului utilizat, versiunea software, informaii personale ale
utilizatorilor care pot fi utilizate n urmtorul pas.
2. Ptrunderea n sistemul informatic.
Imediat ce sistemul informatic int a fost identificat, iar informaiile despre el au fost adunate,
urmtorul pas este de a lansa atacuri n scopul ptrunderii n sistem.
3. Modificarea setrilor sistemului informatic.
Modificarea setrilor sistemului informatic reprezint urmtorul pas dup ce s-a ptruns n
sistemul informatic. Acest pas permite atacatorului s reintre n sistemul informatic compromis mult
mai uor.
4. Comunicarea cu alte sisteme.
Odat ce reeaua sau sistemul informatic au fost compromise, atunci utilizatorul le utilizeaz n
scopul de a ataca alte reele i computere. Aceleai instrumente care sunt utilizate n pasul nr. 1 sunt
acum ndreptate spre alte sisteme.
5. Afectarea reelelor i a dispozitivelor.
Acest pas include tergerea sau modificarea fiierelor, furtul datelor valoroase, distrugerea
comuterelor sau atacurile DOS (Denial of service attacks).
Autorul nu omite s indice i organele abilitate s efectueze expertizele criminalistice n
domeniul informatic, artnd c n Romnia acestea se efectueaz de ctre urmtoarele institute:
Institutul de Criminalistic din cadrul Inspectoratului general al Poliiei Romne, Institutul Naional de

19
Expertiz Criminalistic din cadrul Ministerului Justiiei i Institutul pentru Tehnologii Avansate din
cadrul Serviciului Romn de Informaii[2, p.164] i c singurul organism competent din Romnia n
domeniul acreditrii laboratoarelor de criminalistic este Asociaia de Acreditare din Romnia
(RENAR). Totodat, primele dou insitute menionate mai sus fac parte Reeaua European a
Institutelor de Criminalistic (ENFS).
Cu referire la probele digitale sunt trecute n revist o serie de standarde pentru examinarea
tiinific a acestora [2, p.176]:
- proba original ar trebui conservat ntr-o stare ct mai apropiat posibil de starea n care a
fost gsit;
- trebuie fcut o copie exact cu originalul care s fie folosit n examinare astfel nct s nu se
distrug integritatea originalului;
- copiile de date pentru examinare trebuie fcute pe suporturi de date care nu au memorate n
ele; suporturile de date trebuie s fie complet curate i verificate contra viruilor i defeciuniloe;
- toate probele trebuie s fie marcate, etichetate i nregistrate i de asemenea trebuie s fie inut
un lan al custodiei, iar fiecare pas al examinrii criminalistice trebuie nregistrat n detaliu.
La fel, tot cu referire la poteniale probele digitale, se arat c acestea se gsesc n diverse tipuri
de fiiere care sunt stocate fie pe hard-disc, fie pe alte dispozitive de stocare, cum ar fi [2, p.179]:
- fiiere create de utilizator: agende, fiiere audio-video, calendare, fiiere de baze i date,
fiiere text i fiiere document, fiiere e-mail, fiiere imagine i fiiere de calcul;
- fiiere protejate de utilizator: fiiere comprimate, fiiere criptate, fiiere ascunse, fiiere
protejate prin parol, fiiere ascunse prin metoda stenografiei. Exist componente de fiiere care pot
avea valoare probatorie, care includ data i timpul creaiei, modificrii, tergerii, accesului, numele
utilizatorului i caracteristicile fiierului;
- fiiere create de computer: fiiere backup, fiiere de configurare, fiiere ascunse, fiiere
history, cookies, fiiere log, fiiere de sistem, fiiere temporare
n continuarea aceluiai demers tiinific sunt indicate i principiile de examinare a unui sistem
informatic pentru a se obine probele digitale, dup cum urmeaz [2, p.180]:
- coninut - examinrile pot determina ce tipuri de fiiere de date se afl ntr-un sistem
informatic;
- comparaie examinrile pot compara fiierele de date din sistemul informatic cu fiiere de
date i documente cunoscute;
- tranzacia examinrile pot determina timpul i secvena n care fiierele de date au fost
create;
- extragerea fiierele de date pot fi extrase din sistemul informatic sau din dispozitivele de
stocare a datelor;

20
- fiierele de date terse fiierele de date terse pot fi recuperate din sistemul informatic sau
din dispozitivele de stocare a datelor;
- conversia formatului - fiierele de date pot fi convertite dintr-un format n alt format;
- cutarea dup cuvinte cheie fiierele de date pot fi cutate dup cuvinte sau expresii, iar
toate aceste activiti vor fi nregistrate;
- parole parolele pot pot fi recuperate i utilizate pentru decriptarea fiierelor codate;
- codul surs limitat codul surs poate fi analizat i comparat.
Autorul abordeaz i problema de mare actualitate a contrafacerii cardurilor bancare analiznd
cele dou etape ale contrafacerii, i anume: obinerea detaliilor bancare ale unui cont de card, urmat
de falsificarea propriu-zis (rescrierea datelor frauduloase obinute pe alte carduri de plastic care conin
o band magnetic) [2, p.290].
Datorit exploziei telefoniei mobile, A.C. Moise atrage atenia i asupra infraciunilor care pot
fi svrite prin utilizarea acestor gadgeturi. Date fiind caracteristicilor lor,.telefoanele mobile sunt
foarte utile n societatea informaional, fiind folosite att n scopuri personale, ct i profesionale de
ctre utilizatori. Mici i relativ ieftine, aceste pot fi utilizate nu numai pentru comunicaia vocal,
simple mesaje text, agende telefonice, calendare, dar i pentru multe alte funcii caracteristice
calculatoarelor. Aceste funcii includ pote electronic, navigarea pe web, stocarea i modificarea
documentelor i accesarea datelor de la distan. Investigarea criminalistic a infraciunilor informatice
svrite prin intermediul telefoanelor mobile (mobile phone forensics) este o metod tiinific de
recuperare a probelor digitale i de sunet n condiiile legale. Ea cuprinde urmtoarele etape:
conservarea, achiziia,examinarea, analiza datelor i raportarea rezultatelor obinute [2, p.306].
Autorul remarc un adevr evident, i anume c datorit extinderii reelelor de comunicaii, n
special reeaua internet este imposibil pentru orice ar din lume s lupte singur mpotriva acestui tip
de infraciune. Cooperarea internaional n investigarea infraciunilor informatice trebuie s se
desfoare cu celeritate.. Investigarea unei infractiuni informatice n astfel de cazuri nu poate avea loc
fr formularea unei cereri de asisten judiciar internaional [2, p.349].
O a doua carte de referin a autorului Adrian Cristian Moise o reprezint Dimensiunea
criminologic a criminalitii din cyberspaiu. Conform acestuia criminologia, care este o tiin cu
individualitate proprie, destinat studierii cauzelor, strii i dinamicii fenomenului infracional, a
criminalului, n scopul perfecionrii actului de justiie, a politicii de aprare social mpotriva crimei
i de prevenire a acesteia, poate fi privit i ca o dimensiune a criminalitii din cyberspaiu.
Cyberspaiul a schimbat natura i domeniul criminailtii i victimizrii. Prin urmare a aprut o nou
noiune i disciplin, denumit Criminalitatea din din cyberspaiu (Cyber Criminology), aceasta fiind o
disciplin care studiaz cauzalitatea infraciunilor care se comit n cyberspaiu, un spaiu virtual i
impactul lor n spaiul fizic [3, p.16].

21
Autorul accentueaz faptul c n lumea offline, anumite activiti, cum ar fi comerul i
afacerile, difuzarea informaiilor sunt supuse la diverse mecanisme de control prin intermediul unor
reglementri de stat sau internaionale, n timp ce n lumea online, aceleai activiti sunt lsate s se
autoreglementeze. Pe internet, unde nu exist nici o intervenie de la nici un fel de organ de guvernare,
sanciunile de autoreglementare nu pot fi suficiente pentru a preveni comportamente nedorite, cum ar
fi criminalitatea n cyberspaiu. Punerea n aplicare a legii trebuie s fie susinut de sanciuni pentru a
fi eficient, autoreglementarea nefiind n msur s ofere acest lucru. Mai mult dect att, faptul c
internetul nu are o jurisdicie clar, reprezint un alt obstacol important pentru ca autoreglementarea s
fie eficient. Jurisdicia, mecanismele de pedepsire i instituiile care impun aceste mecanisme de
sancionare nu sunt clare n lumea online, aa cum sunt n lumea offline [3, p.16-17].
n ceea ce privete autoreglementarea pe internet, autorul apreciaz care ar obiectivele acesteia
[3, p.21]:
- punerea n aplicare a legii; detectarea i eliminarea coninutului ilegal prin cooperarea
voluntar a furnizorilor de servicii de internet care include: protecia copilului prin prevenirea realizrii
de profit de la difuzarea de materiale de pornografie infantil i prevenirea distribuirii de materiale neo
naziste, de materiale care incit la ur;
- protecia copilului prin prevenirea expunerii copiilor la materiale nepotrivite, cum ar fi, de
exemplu, materialele cu un coninut pornografic sau violent.
Se observ, ca un adevr incontestabil faptul c internetul ofer oportuniti fr precedent
pentru exercitarea drepturilor omului i joac un rol important n viaa noastr de zi cu zi. n acest
context este esenial ca toi actorii, att cei publici, ct i cei privai s respecte i s protejeze
drepturile omului pe internet De asemenea, trebuie ntreprinse aciuni pentru garantarea faptului c
internetul funcioneaz i evolueaz ntr-o manier care permite exercitarea i respectarea drepturilor
omului.
n sprijinul realizrii acestei viziuni asupra unui internet care are la baz drepturile omului, au
fost definite urmtoarele principii [3, p.9-10]:
- universalitate i egalitate toi oamenii se nasc liberi i egali n drepturi i demnitate, acestea
trebuind s fie exercitate, respectate i protejate n mediul online;
- drepturi i dreptate social internetul este un spaiu destinat promovrii i proteciei
drepturilor omului, precum i progresului dreptii sociale;
- accesibilitate orice persoan are dreptul de a accesa i utiliza un internet deschis i sigur;
- exprimare i asociere orice persoan are dreptul de a cuta, primi i distribui liber informaii
pe internet, fr cenzur sau alte interferene. Orice persoan are dreptul de a se asocia liber, pe i prin
domeniul internetului, n scopuri sociale, culturale, politice sau n alte scopuri;

22
- viaa privat i protecia datelor cu caracter personal orice persoan are dreptul la via
privat n mediul online. Aceasta include dreptul de a nu fi obiectul supravegherii, dreptul de a folosi
mecanisme de criptare i dreptul la anonimitate online;
- viaa, libertatea i securitatea drepturile la via, libertate i securitate trebuie s fie
respectate, protejate i exercitte n mediul online. Aceste drepturi nu trebuie s fie utilizate pentru
nclcarea altor drepturi n mediul online;
- diversitate - diversitatea lingvistic i cultural trebuie promovat pe internet, iar inovarea n
materie de tehnologie i politici trebuie ncurajat pentru a facilita pluralitatea de exprimare;
- acces nediscriminatoriu orice persoan are drepul la acces universal i deschis la coninutul
existent pe internet, fr s existe prioritizri discriminatorii, filtrare sau control al traficului din raiuni
comerciale, politice sau de alt natur;
- standarde i reglementare arhitectura internetului, sistemele de comunicare i formatele
datelor i documentelor trebuie s aib la baze standarde deschise, care aigur interoperabilitatea
deplin, precum i incluziunea i egalitatea de anse pentru toi;
- guvernare drepturile omului i dreptatea social trebuie s reprezinte bazele legale i
normative pentru funcionarea i guvernarea internetului.
Adrian Cristian Moise accentueaz pericolele care zac ascunse n lumea digital, dar i faptul
c n lumea digital orice activitate las o urm. Unele persoane cunosc modul cum trebuie acoperit o
urm sau cum sau cum pot s o tearg. Utilizatorii de internet sunt responsabili pentru informaiile
personale pe care le public pe reelele de socializare. Peste tot pe internet oamenii sunt ncurajai s
ofere informaiile personale, preferinele i obiceiurile lor i s dezvluie locaiile personale. Unele
firme intr n posesia unor cantiti mari de date cu caracter personal de la clienii lor. Adesea,
utilizatorii nu sunt informai de aceste firme cu privire la scopul i modul de utilizare a acestor date,
chiar dac acetia au consimit s le transmit. Astfel, prin utilizarea necorespunztoare a datelor cu
caracter personal, utilizatorii ei nii ar putea s fie ameninai de poteniale pericole n spaiul virtual.
Un numr important de companii care i desfoar activitatea pe internet, cum ar fi de exemplu,
furnizorii de platforme de reelele de socializare i de servicii profit de aceast situaie. Asfel, aceste
companii realizeaz profituri mari prin comercializarea i exploatarea datelor cu caracter personal, pe
care utilizatorii fie le-au transmis n mod liber, sau au fost colectate fr tirea lor [3, p.35-36].
Autorul i apleac atenia i asupra lumii virtuale, aceasta fiind definit ca un tip de comunitate
virtual care ia adesea forma unui mediu simulat, bazat pe computer, prin care utilizatorii pot
interaciona unii cu alii i pot utiliza i crea obiecte, de cele mai multe ori n spaii tridimensionale [3,
p.63].
El clasific lumile virtuale n funcie de caracteristicile lor specifice. Astfel, lumile virtuale se
mpart n dou categorii generale: lumea virtual bazat pe jocuri i lumea virtual bazat pe

23
comunitate, acestea adesesea partajndu-i caracteristicile uneia celeilalte. Una dintre cele mai
importante evoluii n cadrul lumilor virtuale o reprezint posibilitatea de a transforma ctigurile
obinute n cadrul acestor spaii online n bani din lumea virtual. Prin urmare, activitile din lumea
virtual s-au transformat n profituri n lumea real [3, p.64].
Cercetnd cauzalitatea fenomenului criminalitii din cyberspaiu i a victimizrii, autorul a
ncercat s o explice prin teoria tranziiei spaiului. Aceast terorie se refer la circulaia persoanelor
dintr-un spaiu n alt spaiu (din spaiul fizic n cyberspaiu). Teoria susine ideea c c oamenii se
comport diferit atunci cnd se deplaseaz dintr-un spaiu n altul. Principiile de baz ale acestei teorii
sunt urmtoarele [3, p.69-72]:
- persoanele care au un comportament reprimat n spaiul fizic au tendina de a comite
infraciunea n cyberspaiu, care altfel nu ar fi svrit-o n spaiul fizic din cauza statutului i a poziiei
lor;
- flexibilitatea i anonimitatea identitii lor i lipsa unor factori de descurajare n cyberspaiu
ofer infractorilor posibilitatea de a svri infraciuni n cyberspaiu;
- comportamentul criminal al infractorilor n cyberspaiu este importat n spaiul fizic; acesta,
de asemenea, putnd din spaiul fizic, s fie exportat n cyberspaiu;
- aciunile infractorilor din cyberspaiu i natura dinamic spaio-temporal a cyberspaiului
ofer ansa infractorilor din cyberspaiu s nu fie descoperii de organele judiciare;
- infractorii din diferite state naionale se pot asocia n cyberspaiu n scopul comiterii unor
infraiuni, dup cum i asocierea infractorilor n spaiul fizic este potrivit pentru a svri infraciuni
n cyberspaiu;
- conflictul dintre normele i valorile spaiului fizic cu normele i valorile cyberspaiului
determin svrirea infraciunilor n cyberspaiu.
Un alt factor sesizat de autor este faptul c imitarea, mimetismul este una dintre cauzele
proliferrii infraciunilor informatice Dei activitile de recrutare pe internet reduc posibilitatea de
imitare n lumea fizic, grupurile teroriste au utilizat internetul pentru a furniza informaii i direcii
necesare online pentru ca persoanele recrutate s imite activitile teroriste desfurate de membrii
grupului. De cele mai multe ori vor publica aceste informaii pe internet, la care orice membru sau
potenial membru al grupului terorist poate avea acces [3, p.83].
O carte de referin n abordarea infraciunilor informatice o reprezint Criminalitatea n
cyberspaiu care i are drept autori pe Ioana Vasiu i Lucian Vasiu. Autorii trag un semnal de alarm
n privina atacurilor informatice, specificnd c acestea ridic probleme noi i multiple i pot afecta
toate nivelele societii. Atacurile informatice vizeaz i afecteaz persoane fizice din toate grupurile
demografice (brbaii i femeile raportnd crime ntr-o proporie aproape egal), firme mici i mijlocii,
instane de judecat, operatori bursieri, corporaii globale, organisme guvernamentale, ntregi industrii

24
sau chiar ri ntregi. Impactul atacurilor informatice depinde de victim i poate consta n pagube
financiare mari, nclcarea drepturilor de proprietate intelectual, contaminarea sau copierea datelor
informatice, blocarea accesului la date informatice, repudierea tranzaciilor sau comunicaiilor
electronice, ncetinirea vitezei de procesare a datelor .a. [98, p.13-14]
Cei doi autori analizeaz cerinele operaionale i legale privind prevenirea criminalitii
informatice, ncepnd prin a arta c sistemele informatice joac un rol vital n organizaiile moderne
pentru c ele furnzeaz informaia necesar i capacitile de prelucrare i diseminare a acesteia, strict
necesare pentru ndeplinirea cerinelor funcionale/operaionale, indiferent de context sau domeniul de
activitate. Deoarece infracionalitatea informatic poate avea consecine multiple, n unele cazuri foarte
grave (putnd afecta chiar economia sau securitatea naional), precum i pentru a asigura ncrederea
absolut necesar desfurrii activitilor care implic sisteme informatice i pentru a respecta cerinele
cerinele legale existente, managementul securitii sistemelor informatice devine extrem de important
[98, p.64].
Conform autorilor, securitatea n domeniul sistemelor informatice se refer, n primul rnd la
confidenialitate, integritate, disponibilitate, nuannd coninutul acestor concepte [98, p.70].
Confidenialitatea este un atribut care se refer la datele informatice i vizeaz prevenirea
accesului fr drept. Datele informatice pot avea o valoare economic important, ceea ce poate duce
la atacuri informatice care vizeaz accesul la acestea, implicit nclcarea confidenialitii lor.
nclcarea confidenialitii datelor personale poate avea multiple consecine nefaste pentru cei
afectai. Datorit caracteristicilor sistemelor informatice, atacurile care vizeaz nclcarea
confidenialitii datelor informatice sunt, n unele situaii, dificil de detectat sau contracarat.
Integritatea se refer la pstrarea corect, nealterat i complet a datelor informatice.
Integritatea datelor informatice are att componente fizice, ct i logice i implic anumite condiii
dezirabile, care sunt meninute n timp, referitoare la meninerea i pstrarea datelor n condiii
corespunztoare situaiei iniiale care reflect fapte corecte.
Disponibilitatea datelor sau sistemelor informatice se refer la prevenirea aciunilor care
mpiedic sau ntrzie semnificativ accesul la date sau folosirea sistemelor informatice printre
asemenea aciuni se numr criptarea sau tergerea datelor sau atacurile care vizeaz refuzul
serviciului (Denial of Service - DoS). Atacurile de acest tip consum resursele unui sistem informatic,
resurse destinate servirii utilizatorilor legitimi.
n continuarea demerslui lor tiinific se remarc c ameninrile la adresa securitii sistemelor
informatice reprezint o preocupare major deoarece afectarea negativ a funcionrii acestora se
reflect ntr-o varietate de moduri asupra organizaiei care deine sau folosete respectivele sisteme:
scderea productivitii i a veniturilor; pierderea de date informatice ale organizaiei, clienilor sau
angajailor; afectarea negativ a reputaiei i pierderea sau scderea ncrederii clienilor i partenerilor;

25
costuri legate de respectarea prevederilor legale privind reglementrile dup un atac; amenzi din partea
autoritilor i costuri legate de posibilele procese civile; scderea preului aciunilor la burs, n unele
cazuri afectnd chiar tere pri [98, p.79].
Totodat, se face apoi o trecere n revist a principalilor autori care pot cauza probleme de
securitate sistemelor informatice, dup cum urmeaz [98, p.86-87]:
- angajai acetia sunt nvestii cu ncredere i au acces la sistemul informatic, n multe situaii
putnd abuza de drepturile de acces; n plus, angajaii pot comite erori de utilizare, iniializare sau
configurare (din neatenie, lipsa unor cunotine tehnice suficiente etc.), care pot cauza probleme de
securitate;
- consultani/personalul de ntreinere a sistemului acetia au adesea acces la sistemul
informatic, putnd efectua diverse operaiuni;
- furnizori/clieni motivele lor economice nu sunt n unele cazuri aliniate cu cele ale
organizaiei i, n unele situaii pot efectua anumite aciuni care pot prezenta riscuri de securitate;
- competitori ali indivizi sau organizaii care vor avea de ctigat de pe urma pierderilor
organizaiei cauzate de atacuri asupra sistemului informatic;
- crackeri/hoi profesioniti persoana care penetreaz ilegal sistemele informatice i cauzeaz
daune intenionat;
- experi n spionaj persoane care sunt specializate n obinerea de informaii de care vor
beneficia alte organizaii. Aceste persoane au un nivel nalt de cunotine tehnice, sunt bine pltite i
pot adesea realiza aciunile lor nedectai.
Pentru atacatorii enumerai mai sus, primul pas n penetrarea neautorizat a unui sistem
informatic const n culegerea informaiilor necesare despre sistemele vizate. Dup colectarea acestor
informaii, atacatorii ncearc s determine vulnerabilitile existente, pentru aceasta putnd folosi un
numr de utilitare (spre exemplu, Nmap pentru a identifica porturile deschise i serviciile care ruleaz
la aceste porturi). Prin vulnerabiliti se nelege orice orice fapt care prezint o problem din punct de
vedere al securitii sistemului de informaii ntr-un anumit context. Vulnerabilitile pot rezulta din
erori de programare (software, bugs), parole uor de ghicit sau spart sau configurri greite ale
sistemului. Vulnerabilitile sunt portiele prin care se manifest ameninrile. Unele vulnerabiliti
permit acces imediat la un calculator sau trecerea de un firewall, altele pot furniza informaiii care s
permit indirect accesul neautorizat.
O lucrare recent aprut n rndul crilor din Romnia care abordeaz problematica
criminalitii informatice este Introducerea n crimalitatea informatic a lui Ionu Andrei Barbu.
Acesta remarc o realitate codidian i anume faptul c noua tehmologie oferit de informatic a
ptruns n activitatea cotidian, a bulversat modul nostru de via obinuit i ne-a fcut s privim cu
mai mult ncredere n viitor. Astzi, pentru a putea cumpra un bilet de tren sau un tichet n metrou,

26
trebuie s intri ntr-un dialog necesar cu automatul care face distribuirea prin accesarea unui cod,
activitate care banalizeaz n totalitate vechiul mod de disribuie [113, p.10].
Acest fapt nu poate s duc dect la dependena noatr de sistemele informatice deoarece
acestea ne ofer posibilitatea de a ne administra n toate domeniile; distribuia electricitii gestionarea
resurselor, transporturi eriene, alocaii familiale, securitate social, fiscalitate, gestiune bancar i
tranzacii financiare, viramente de salarii, controale aeroportuare, cri de identitate, paapoarte,
permise de cconducere, etc. De aceea, contientiznd importana ptrunderii noilor tehnologii n viaa
cotidian, trebuie s ne lum msuri de protejare a sistemelor informatice, noua tehnologie fiind la fel
de vulnerabil pe ct de necesar [113, p.12].
Totodat, n accepiunea autorului, fenomenul criminalitii informatice este compus, ntr-o
accepiune mai restrns din faptele care sunt ndreptate strict asupra sistemelor informatice sau a
datelor pe care acestea le conin, n timp ce n sens mai larg aici pot fi incluse comportamentele care s-
ar circumscrie noiunii de criminalitate legat de calculator [113, p.14].
Autorul sesizeaz n mod corect faptul c criminalitatea informatic include, pe lng actele
infracionale clasice (fraud, contrafaceri, prostituie, nelciune) i fapte proprii domeniului
cibernetic (piraterie, software, furtul de carduri sau falsificarea instrumentelor de plat electronice,
virusarea reelelor, terorismul electronic, hruire prin e-mail etc.) [113, p.16].
Ionu Andrei Barbu avertizeaz asupra amplorii fenomenului, afirmnd c nc din momentul
n care rspndirea prelucrrii automate a datelor a devenit o certitudine, s-a prevzut c delictul cel
mai frecvent care va fi ntlnit n statisticile privind criminalitatea va deveni criminalitatea prin
computer [113, p.18].
Autorul trage un semnal de alarm i asupra faptului c un atac informatic poate interveni n
orice moment, mai ales atunci cnd reeaua este conectat la internet. Autorii fraudelor informatice
acioneaz de regul noaptea trziu, ei evitnd orele de zi, cu toate c traficul intens le-ar putea masca
activitatea. Procedeaz aa deoarece muli dintre acetia au servicii, merg la coal sau alte activiti
care nu le permit s desfoare activiti criminale n faa calculatorului. Muli dintre autorii fraudelor
informatice acceseaz reelele - int n momentele cele mai propice cnd, datorit traficului redus,
rapiditatea penetrrii unei reele atinge viteza maxim, adic n jurul orei 4 dimineaa [113, p.33].
S-a ncercat chiar realizarea unui portret robot al celor care ncalc legea svrind infraciuni
de natur informatic, considerndu-se c acestea ncadreaz n tipul criminalitii gulerelor albe. Un
profil clasic al fptuitorilor acestor infraciuni poate fi rezumat astfel; brbat cu vrsta cuprins ntre 14
i 44 de ani, avnd un statut social bun, fr antecedente penale, inteligent i motivat [113, p.34].
Ionu Andrei Barbu afirm c alturarea noiunilor de drept penal i informatic nu trebuie s
surprind. Calculatorul este un instrument fragil i greu de controlat care poate fi manipulat destul de
uor. Fragilititatea instrumentului informatic l determin pe legiuitor s ncerce s asigure cea mai

27
bun protecie n scopul de a evita fraudele ce pot lua forme diverse: piratare informatic, crearea de
conturi bancare fictive, contrafacere, distrugerea de sisteme prin intermediul unui virus deci nu e
deloc surprinztor c dreptul penal i gsete aplicarea n acest domeniu pentru a sanciona diferitele
ativiti frauduloase care aduc atingere n special drepturilor persoanelor [113, p.39].
Problematica infraciunilor informatice s-a aflat n ultimul timp i n centrul preocuprilor
tezelor de doctorat din Romnia, putnd exemplifica cu teza de doctorat Criminalitatea informatic a
lui Florin Encescu, susinut n anul 2010.
Autorul sesizeaz n mod corect faptul c infracionalitatea informatic, este nu numai un
domeniu de maxim actualitate n materie penal, dar mai ales un domeniu ce ofer largi i numeroase
perspective cercetrii viitoare, datorit fenomenalei dinamici tehnologice i diversificrii, dar i
sporirii gradului de rafinament al activitilor antisociale, ntr-o lume electronic n care existena
virtual devine tot mai mult o a doua natur uman [203, p.7].
Referindu-se la prevenirea i combaterea acestui tip de infraciuni, autorul remarc c cele mai
multe ri nu iau o poziie coerent, unitar privind modul n care legea poate fi aplicat pe internet. n
acest sens, msurile trebuie s fie luate pentru a promova abilitarea forelor la nivel internaional. Este
nc o mare nevoie, subliniaz el, de noi norme internaionale pentru a face mai uoar investigarea i
urmrirea n justiie a autorilor infraciunilor svrite pe internet. Cercetarea infraciunilor va continua
s fie reglementat de jurisdicia binaional: principiul c un act trebuie s fie pedepsit n ambele ri
va continua s se aplice pentru investigaiile penale internaionale, iar autoritile de anchet nu vor fi
autorizate s efectueze investigaii la reele de calculatoare n afara jurisdiciei lor naionale proprii
[203, p.8].
O alt tez de doctorat din Romnia, de dat mai recent i anume din 2014, este i cea a lui
Octavian Var care poart denumirea de Criminalitate informatic, precum cea anterior analizat.
n viziunea autorului, dac n statele din afara Uniunii Europene guvernele ar putea abuza de
spaiul virtual pentru supravegherea i controlul propriilor lor ceteni, Uniunea poate contracara
aceast situaie prin promovarea libertii online i asigurarea respectrii drepturilor fundamentale n
mediul cibernetic. n acelai timp ns a sosit timpul ca Uniunea European s-i intensifice eforturile
n vederea elaborrii unei strategii de securitate cibernetic a mediului virtual, care s prezinte viziunea
sa n acest domeniu, clarificnd rolurile i responsabilitile statelor membre [196].
n final, este de remarcat George Zlati care este un alt doctrinar cu nclinaie spre analizarea
infraciunilor informatice, acesta prezentnd mpreun cu un colectiv de autori n Noul Cod penal.
Partea special. Analize sinteze i explicaii o interesant relaie a fraudei informatice cu alte
infraciuni.
n relaia cu infraciunea de fals informatic, acesta nu este de acord cu opinia conform creia
ntre falsul informatic i frauda informatic exist un concurs de calificri, frauda informatic avnd un

28
caracter special fa de falsul informatic. Acesta afirm c n mod cert din Raportul explicativ al
Conveniei privind criminalitatea informatic raiunea este diferit n ceea ce le privete, domeniul de
activitate fiind, de asemenea, diferit. Este, aadar, posibil reinerea unui concurs ideal de infraciuni n
anumite ipoteze particulare [168, p.280].
n relaia cu infraciunea de acces ilegal la un sistem informatic (art. 360 C. pen.) se apreciaz
c accesul la un sistem informatic fiind infraciune mijloc, iar frauda informatic infraciunea scop,
ne vom afla n prezena unui concurs ideal de infraciuni. Nu putem discuta despre o absorbie natural
sau legal n acest context, deoarece infraciunea de acces neautorizat la un sistem informatic poate fi
catalogat inclusiv ca o infraciune obstacol ce protejeaz inclusiv aspecte ce nu sunt avute n vedere
de frauda informatic de exemplu, confidenialitatea datelor informatice [168, p.281].
n ceea ce privete relaia cu infraciunea de nelciune, autorul consider c ntre aceste dou
infraciuni exist un concurs de calificri incompatibile. Discutm, practic, n viziunea acestuia despre
aceeai valoare social patrimoniul protejat de ambele texte de incriminare, fiind excesiv a
sanciona agentul de dou ori pentru lezarea aceleiai valori sociale. Tot el consider ns c trebuie
fcut o nuanare. Astfel, cazul fraudei informatice, paguba trebuie s produc un efect direct al
interaciunii logice cu sistemul informatic vizat, fr a exista o alt conduit ulterioar prejudiciabil a
persoanei vtmate. n mod regretabil, n practica judiciar au existat situaii n care s-a reinut un
concurs ntre infraciunea de nelciune i cea de fals i fraud informatic atunci cnd agentul a
introdus licitaii fictive pe internet, n scopul obinerii unui folos material injust, indiderent dac se
reine frauda informatic ori infraciunea de nelciune, este exclus ca acestea s fie reinute
mpreun. Au existat i n practica judiciar n care s-a reinut exclusiv infraciunea de fraud
informatic. Acceptm de multe ori c ntre cele dou infraciuni exist o difereniere de finee. Cu
toate acestea, este inacceptabil s fie reinute n concurs cu privire la aceeai fapt, acelai prejudiciu,
acelai subiect pasiv i aceeai mprejurare [168, p.280-281].
n relaia cu infraciunea de alterare a integritii datelor datelor informatice (art. 362 C. pen.)
se consider c nu se poate afirma faptul c frauda informatic are un caracter special fa de art. 362
C. pen, deoarece aceast din urm infraciune are o modalitate de comitere - prin deteriorarea datelor
informatice ce nu se regsete n tipicitatea fraudelor informatice. Cu toate acestea, n viziunea
autorului, ne vom afla n prezena unui concurs de calificri redundante atunci cnd modalitile de
comitere de la art. 362 C. pen. sunt exact cele avute n vedere de art. 249 C. pen. Practic, frauda
informatic nu poate fi svrit fr comiterea modalitilor de la infraciunea de alterare a integritii
datelor informatice. Aadar, n aceast ipotez se va reine frauda informatic ce protejeaz inclusiv
valoarea social avut n vedere de art. 362 C. pen. Va exista un concurs de infraciuni doar cnd
agentul realizeaz, pe lng modalitile avute n vedere de frauda informatic, i o deteriorare a
datelor informatice [64].

29
n ceea ce privete Republica Moldova, criminalitatea informatic a intrat n sfera preocuprilor
autorilor Gheorghe Alecu i Alexei Barbneagr prin cartea acestora intitulat Reglementarea penal
i investigarea criminalistic a infraciunilor din domeniul informatic.
Cei doi autori fac o paralel ntre criminalitatea informatic real i criminalitatea informatic
aparent, artnd c diferena reprezint cifra neagr a acestui gen de crim i ea cuprinde toate acele
fapte sancionate de legiuitor, dar care, din anumite motive, rmn nedescoperite de ctre organele
abilitate ale justiiei penale. Dac n cadrul criminalitii generale se apreciaz c cifra neagr
reprezint un important segment de fapte penale nedescoperite, n cadrul criminalitii informatice,
procentul acesteia tinde tinde s fie n jur de 90%. Din totalul fraudelor detectate, 58% sunt descoperite
din greeal sau din ntmplare ceea ce indic faptul c sistemele de control din cadrul companiilor
sunt neadecvate, ele neputnd sesiza i detecta fraudele n foarte multe cazuri [65, p.20].
Referindu-se la subiectul activ al infraciunii informatice, se afirm c dezvoltarea fr
precedent a tehnologiei informaiei a dus la crearea unui nou grup, cu specificitate aparte, cel al
calculatoritilor. Din cauza perioadei scurte n care s-a format, grupul de calculatoriti este constituit n
proporie de 90% din indivizi tineri, dac nu foarte inteligeni, atunci foarte capabili de a lucra cu
entiti abstracte, grupul dovedind c poate aciona mult mai unitar dect altele [65, p.178].
n ceea ce privete subiectul pasiv al infraciunilor informatice, Gheorghe Alecu i Alexei
Barbneagr consider c cooperarea victimei este un factor esenial n eliminarea criminalitii
informatice. Reticiena de a anuna organele abilitate s efectueze cercetarea constituie o problem
grav n lupta contra acestei criminaliti. n multe cazuri, numai o informaie din partea victimei
permite investigarea faptei comise, urmrirea i arestarea infractorului. Denunarea infraciunilor
informatice n faa autoritilor competente i, n general, a publicului, ar putea s aib avantaje pentru
organismele informatice n ceea ce privete prevenirea acestor fapte. S-ar putea ajunge prin urmare, la
o mai bun evaluare a imperfeciunilor i a riscurilor n unitatea n care lucreaz victima sau n alte
organizaii de acelai tip i, n consecin la o ameliorare a calitii msurilor de securitate informatic
i de detectare a infraciunilor informatice. n mod sigur aceasta ar putea ameliora att competena, ct
i experiena organelor nsrcinate cu cercetarea i judecarea infraciunilor informatice.
Preocupndu-se i de msurile de securitate n sistemele informatice, autorii remarc c orice
organizaie, companie, instituie deine date i informaii sensibile, pe care trebuie s le protejeze:
numere ale crilor de credit ale clienilor, parole de acces, secrete de cercetare - dezvoltare i
nregistrri financiare. Aceste date i informaii au devenit rapid un fel de bijuterii ale coroanei n
inima oricrei organizaii, informaii care trebuie inute departe de ochiul unei persoane neautorizate,
vzute doar de cei care au acces autorizat [65, p.188].
Ca o msur msur de securitate n vederea scurgerii de informaii, se recomand de ctre cei
doi autori ca utilizatoririlor individuali dintr-o companie s li se asigure accesul la datele de care au

30
strict nevoie sau care sunt de folosin general i interzicerea folosirii acelor date care le exced
responsabilitatea. O atenie deosebit trebuie acordat managementului activitii de securitate i
selectrii personalului care va lucra cu fluxul de informaii, stabilirii unor reguli clare i asigurarea
respectrii acestora. Accesul la informaii trebuie restricionat la datele strict necesare ndeplinirii
sarcinilor de serviciu, iar materialele sensibile vor fi mprite n seciuni, astfel nct nici un angajat s
nu cunoasc documentele respective n ntregime [65, p.189-190].
Pentru implementarea concret a acestor msuri, utilizatorii trebuie s ia la cunotin despre
reguli referitoare la ceea ce le este permis, i mai ales, la ceea ce nu le este permis n interiorul
sistemului informatic, dup cum urmeaz [65, p.192];
- s nu foloseasc nici un echipament de calcul fr permisiune;
- s nu ncerce s acceseze informaii dect dac au cunotin c sunt autorizai n acest sens;
- s nu foloseasc echipamentele de calcul n scopuri personale;
- s tie ce trebuie fcut n situaia n care un virus este descoperit n sistem;
- s nu modifice datele stocate dect n cazul n care sunt autorizai n acest sens;
- s fie foarte ateni la informaiile copiate de pe internet sau alte surse n vederea identificrii
programelor tip virus sau cal troian;
- s-i pstreze n mod confidenial datele de identificare (user-name) i acces (parol) i s nu
permit nimnui s nu le foloseasc;
- s nu lase un calculator n funcionare nesupravegheat, fr s foloseasc opiunile de
securitate care solicit introducerea unei parole pentru a obine accesul la staia de lucru;
- s nu foloseasc datele de identificare i de aces ale altor persoane;
- s ia n considerare faptul c toate activitile realizate n sistem, prin folosirea elementelor
personale de identificare i acces, vor cdea n responsabilitatea sa.
Tot n Republica Moldova, o alt carte de referin n domeniu o constituie Pasul II n
ciberspaiu: Securitatea informaional, semnat de un colectiv de autori: Nicolae Ploteanu, Sergiu
Maftea, Rodica Griniuc, Angela Coofan.
Conform opiniei autorilor, prin pericol pentru securitatea informaional se are n vedere
intenia, aciunea (inaciunea) manifestat real sau potenial, sau factorul cu caracter ecologic, tehnic
sau de alt gen, a crui realizare sau dezvoltare contravine intereselor de baz a persoanei, societii i
statului n domeniul infracional [149, p.13].
Ei clasific sursele pericolelor securitii informative a Republicii Moldova n surse externe i
surse interne.
Principalele surse externe ar fi urmtoarele [149, p.16]:
- ciber criminalitatea transnaional, activitatea structurilor criminale, a unor grupuri sau
persoane, orientat spre obinerea accesului nesancionat la resurse de reea i informaie;

31
- activitatea ilegal a organizaiilor teroriste i extremiste internaionale, interesul acestora fa
de posedarea i utilizarea armei informaionale;
- activitatea structurilor internaionale, politice, economice, militare, de spionaj i a serviciilor
speciale, orientat spre efectuarea controlului asupra spaiului cibernetic global i obinerea
nesancionat a informaiei;
- avansarea tehnologic a marilor puteri mondiale, nteirea concurenei mondiale pentru
deinerea celor mai importante tehnologii i resurse;
- elaborarea de ctre un ir de state a conceptului de rzboi informaional, care presupune
crearea unor mijloace eficiente de influen asupra mediului informaional al altor state, distrugerea
infrastructurii informaionale sau defectarea funcionrii normale a sistemelor informaionale i de
comunicaii, obinerea accesului nesancionat la resurse informaionale sau impunerea unor informaii
false.
Principalele surse interne ale pericolelor sunt urmtoarele:
- imperfeciunea bazei normative ce reglementeaz organizarea i funcionarea sistemului
complex, unic de protecie a informaiei n Republica Moldova, inclusiv subsistemele de protecie
tehnic criptografic a informaiei;
- activitatea ilegal a unor grupuri de persoane orientate spre obinerea nesancionat a
accesului la informaie i efectuarea controlului asupra funcionrii sistemelor informaionale i de
telecomunicaii;
- coordonarea insuficient a activitii, delimitarea neclar a autoritilor organelor
administraiei publice ce in de elaborarea i elaborarea politicii unice de stat n vederea asigurrii
securitii informaionale a Republicii Moldova;
- utilizarea forat, cauzat de rmnerea n urm a industriei autohtone, a mijlocelor de
program i aparat importate, la crearea i elaborarea sistemelor informaionale i de telecomunicaii;
- nivelul inadecvat de automatizare a autoritilor administraiei publice, a domeniului de credit
i a celui financiar, industrial, agriculturii, educaiei, sntii, domeniului de deservire a cetenilor,
precum i nivelul insuficient de instruire pentru a lucra la calculator i a nivelului general de educaie;
- finanarea bugetar necorespunztoare a activitilor ce in de securitatea informaional n
Republica Moldova.
Autorii avertizeaz asupra faptului c uneori, un eveniment care are loc pe un computer sau o
reea este parte a unei serii de pai ce intenioneaz s produc un acces neautorizat. Acest eveniment
este apoi considerat ca parte a unui atac. Un atac are mai multe evenimente. n primul rnd e format
din mai muli pai pe care atacatorul i face. Printre aceti pai regsim o aciune ndreptat spre o
int, ct i utilizarea unei unelte pentru a exploata o vulnerabilitate. n al doilea rnd, un atac
intenioneaz s obin un rezultat neautorizat privit din perspectiva utilizatorului sau administratorului

32
sistemului n cauz. n final, un atac reprezint o serie de etape voluntare pe care atacatorul le
realizeaz, acest lucru difereniind un atac de secven de aciuni normale [149, p.46].
O lucrare de referin n domeniul dreptului penal din Republica Moldova o reprezint
monumentalul tratat de Drept penal. Partea special a autorilor Sergiu Brnz i Vitalie Stati. Dei
aceast carte nu se constituie ntr-o monografie dedicat criminalitii informatice, dup cum arat i
titlul acesteia, prin modul exhaustiv n care sunt abordate i analizate inclusiv infraciunile informatice,
ea reprezint o lucrare etalon n domeniu.
Potrivit autorilor dac deceniul trecut a fost marcat de apariia i perfecionarea
calcalculatoarelor personale, uor accesibile i la preuri din ce n ce mai sczute, deceniul actual este
caracterizat de conectivitatea tot mai pronunat, adic de fuziunea dintre calculatoare i
telecomunicaii; cele mai multe calculatoare sunt folosite azi n interconectare, n reele locale (LAN)
i n reele de arie larg (WAN), ceea ce confer informaticii i telecomunicaiilor un rol determinant
n asigurarea legturilor tiinifice, de afaceri, bancare sau de natur uman ntre persoane i instituii.
Trim ntr-o lume n care sute de milioane de calculatoare, deservind utilizatori foarte diveri, sunt
interconectate ntr-o infrastructur informatic global. Specialitii caut i gsesc, cu o vitez de-a
dreptul incredibil, soluii tehnice pentru dezvoltarea capacitii de comunicaie a calculatoarelor i
pentru sporirea calitii serviciilor de reea oferite [170, p.253].
Conform acestora, crearea tehnicii de calcul cu o potenialitate enorm, implementarea ei ampl
n activitatea economic, social i managerial, alturi de sporirea considerabil a valorii informaiei
toate acestea dicteaz necesitatea reglementrii juridice a proceselor care au loc n sfera
informatizrii [170, p.253].
n opinia celor doi autori informaia stocat nu are nici o valoare n sine. Valoarea ei devine
evident n momentul n care o foloseti, sau mai ru, o pierzi prin nefolosirea rapid i eficient. De
aici efortul permanent de reorganizare a produciei i distribuiei de informaie, precum i a
simbolurilor utilizate pentru a o comunica. Deci, informaiile trebuie protejate i cnd sunt lansate n
reele pentru a se restructura n modele din ce n ce mai largi, n arhitecturi de cunotine. Datorit
spaiului n care se poart i legislaiei precare, rzboiul infracional n acest caz implic riscuri mici i
posibile ctiguri mari [173, p.253].

33
1.2. Analiza materialelor tiinifice publicate la tema tezei n strintate

n strintatate, dar prepomderent n S.U.A. au fost publicate numeroase cri dedicate analizei
fenomenului de criminalitate informatic.
Un astfel de caz este, de exemplu, lucrarea Computer Crime, Investigation, and the Law
scris de Chuck Eastomm i Jeff Taylor, n care se face i o interesant prezentare a istoricului
infraciunilor informatice n America.
Astfel, 1981 nu a fost doar anul primei arestri pentru o infraciune informatic, ci a fost un an
pivotal i n istoria viruilor informatici. Primii virui cunoscui pe scar larg gsii n slbticie
(adic n spaiul public) au fost Apple I, II i III, descoperii n anul 1981. Aceti virui aveau drept
int sistemul de operare Apple II i s-au rspndit iniial n sistemele Universitii A&M din Texas
prin intermediul jocurilor de calculator piratate. Acest incident este deosebit de interesant deoarece a
implicat, de fapt, dou infraciuni: prima a fost lansarea propriu-zis a virusului informatic, iar a doua
a fost faptul c multe victime ale virusului au devenit victime prin propria lor activitate infracional
furt de date prin piraterie de programe informatice [19, p.39].
n 1983, ajungem la un alt punct de reper n acest domeniu n acest caz, un grup de adolesceni,
care se autodenumeau grupul 414, cu referin la codul zonei n care locuiau (Milwaukee), au fost
arestai de FBI i acuzai de multiple incidente de ptrundere n calculatoare. Printre calculatoarele n
care ptrunseser erau i cele ale Centrului de Cancer Sloan Kettering i ale Laboratoarelor Naionale
Los Alamos. Unuia dintre cei acuzai i s-a acordat imunitate mpotriva trimiterii n judecat n
schimbul cooperrii cu autoritile, iar ceilali au primit cinci ani de supraveghere strict. Acest caz
este fascinant din cteva motive. Primul i cel mai important este faptul c acesta este una dintre
primele arestri pentru hacking. n perioada aceea de nceput, legile privitoare la infraciunile
informatice erau nc inadecvate i, sincer vorbind, multora dintre instituiile nsrcinate cu
supravegherea respectrii legii le lipseau cunotinele necesare pentru investigarea infraciunilor
informatice. n al doilea rnd, acest caz este notabil din cauza intelor nalte care au fost atacate de
hackeri. n vremea aceea, era ceva obinuit ca administratorii de reea s acorde destul de puin
atenie, sau chiar deloc, msurilor de securitate. Avuseser loc att de puine incidente de hacking nct
chiar i cei din comunitatea tehnologiei informaiei nu erau pe deplin contieni de potenialele
pericole. n ultimul rnd, este vrednic de remarcat sentina relativ uoar. Aceti indivizi au ptruns n
calculatoare de mare importan i au riscat s produc stricciuni uriae datelor i totui sistemul
justiiei infracionale a tratat acest caz ca o pozn tinereasc inofensiv. Din nefericire, aa au fost
tratate de obicei infraciunile informatice la nceputuri. Tribunalele tratau infraciunile informatice cu
uurin. Poate fi doar o speculaie, dar pare a fi rezonabil s presupunem c asemenea sentine uoare

34
n-au fcut altceva dect s ncurajeze i alte infraciuni de acelai fel sau, n cel mai bun caz, au fcut
foarte puin nspre a le descuraja [19, p.40].
Anul 1989 a fost un an de rscruce pentru infraciunile informatice, conform acelorai autori.
Acesta a fost anul primului incident de spionaj cibernetic recunoscut pe scar larg. Cinci indivizi din
Germania Federal au fost arestai pentru ptrunderea ilegal n sisteme informatice ale guvernului i
ale unor universiti i pentru furtul unor date i programe. Trei din cei cinci vindeau datele i
programele software guvernului sovietic. n timp ce au existat fr ndoial incidente de spionaj
cibernetic naintea acestuia, acest incident a fost primul care a devenit cunoscut publicului. Spionajul,
inclusiv cel cibernetic, este dificil de documentat. Unul dintre motive este acela c doar eecurile
dramatice ajung s fie cunoscute n mod public. Spionajul reuit nu ajunge niciodat la public. Este de
asemenea problematic faptul c politica serviciilor secrete este ntotdeauna aceea de a refuza s
confirme sau s infirme orice presupus incident, n timp ce susintorii teoriei conspiraiei tind s
arunce vina pentru orice pe vreun complot guvernamental infam. ncercarea de a afla adevrul dintre
cele dou extreme este ct se poate de dificil. Totui, este rezonabil s presupunem c folosirea
sistemelor informatice pentru scopuri de spionaj a precedat anul 1989 i continu, fr ndoial, i
astzi [19, p.42-43].
Ei puncteaz faptul c anii 90 au adus, printre altele, exemple de terorism cibernetic fr
echivoc. n 1998, gherilele etnice tamileze au invadat ambasadele Sri Lanki cu 800 de emailuri pe zi
timp de dou sptmni. Mesajul era: Noi suntem Tigrii cei negrii ai Internetului i facem aceasta
pentru a v ntrerupe comunicaiile. Serviciile secrete l-au caracterizat ca fiind primul atac cunoscut al
unor teroriti mpotriva sistemelor informatice ale unei ri. Evident, se pot purta discuii despre care a
fost primul atac terorist cibernetic real, dar acest incident ndeplinete, n mod cert, toate cerinele. Mai
nti, a fost un atac pur cibernetic. n al doilea rnd, a fost n mod clar realizat n scopuri politice. i n
ultimul rnd, a fost parte dintr-un conflict aflat n plin desfurare [19, p.47-48].
Anul 2003 ne-a adus un alt capitol interesant n istoria infraciunilor informatice. Acesta a fost
anul n care Microsoft a nceput s anune recompense ca un mod de a facilita capturarea hackerilor,
a creatorilor de virui i a altor felurii infractori informatici. Pn acum nu exist indicii c vnarea
recompenselor cibernetice ar fi fost o ntreprindere de succes, dar a fost un mod interesant de a
combate infraciunile informatice. Rmne de vzut dac vntorii de recompense cibernetice liber-
profesioniti vor fi de folos n depistarea infractorilor informatici, ntr-un mod foarte asemntor celui
n care vntorii de recompense ai Vestului Slbatic au ajutat la capturarea proscriilor timpului lor
[19, p.52].
Avnd n vedere c apariia i proliferarea infraciunilor informatice nu ar fi fost posibil fr
apariia internetului, autorii Peter.Warren. Singer i Michael Streeter n lucrarea Cyber crime and
warfare prezint o interesant istorie a apariiei i dezvoltrii acestuia.

35
Istoria internetului este mai lung dect cred muli. Nu mai trziu dect n anul 1962,
informaticianul american J.C.R. Licklider venise cu ideea de a lega ntre ele mai multe calculatoare
pentru a forma o reea. n decursul unui deceniu, au fost dezvoltate o varietate de reele nsrcinate cu
comutarea pachetelor de mesaje, dintre care cea mai important a fost numit ARPANET, prescurtarea
n limba englez pentru Reeaua Ageniei Proiectelor de Cercetare Avansat. ARPA era o agenie a
Departamentului Aprrii Statelor Unite, iar aceasta nu a fost nici prima, nici ultima dat n istorie
cnd un proiect militar a condus la realizri deosebit de benefice pentru societate..n acea period,
ARPA avea la dispoziie doar un numr limitat de calculatoare puternice de cercetare, iar acestea erau
rspndite prin ar, ngreunnd accesul cercettorilor. Logic, legarea lor urma s accelereze
cercetarea. ARPANET i-a nceput viaa n 1969, iniial conectnd doar calculatoare din Statele Unite,
dar n prima parte a anilor 70 s-a conectat i Norvegia, iar mai apoi Regatul Unit. n 1983 armata
S.U.A. a ieit din proiect pentru a-i constitui separat propria sa reea de comunicaii. ntre timp,
diveri informaticieni, printre care Vinton Cerf i Bob Kahn, lucrau la protocoale pentru a armoniza
diferitele reele care ncepuser s se dezvolte paralel cu ARPANET-ul. Este greu s se dea data
precis a naterii internetului, deoarece a fost un proces de durat, dar pe la nceputul anilor 90
ajunsese deja larg rspndit. Odat cu apariia Reelei Informatice Internaionale n 1991 (adoptarea de
ctre consumatori pe scar larg a Reelei a nceput n 1995), o parte semnificativ a populaiei lumii
era expus celei mai mari reele din istorie. n acelai timp, rspndirea i utilizarea popular a
Internetului i Reelei n special n forma unei cereri explosive de email-uri reprezenta o
oportunitate gigantic pentru creatorii viruilor de calculator [154, p.26-27].
Autorii fac distincie ntre internet i Reeaua Informatic Internaional (engl. World Wide
Web). Reeaua Informatic Internaional a fost inventat de omul de tiin britanic Tim Berners-Lee
la nceputul anilor 90 i este, n esen, un sistem care ne permite s vedem de pe calculatorul nostru
documente hipertext asociate sau pagini. Reeaua nu este acelai lucru cu internetul. Reeaua poate
fi privit drept o aplicaie sau un serviciu care funcioneaz pe internet, care este ea nsi un sistem
internaional de reele de calculator conectate. Contribuia cheie a lui Berners-Lee a fost s descopere
cum sistemul hipertext deja cunoscut poate fi fcut s funcioneze pe internet [154, p.29].
Lucrarea Cybercrime. The Psichology of Online Offenders scris de Grainne Kirwan i
Andrew Power analiznd printre altele i conflictele de jurisdiscie incearc s gseasc un rspuns la
ntrebarea dac exist cumva un spaiu virtual sau spaiu cibernetic unde sistemele legale tradiionale
nu au jurisdicie i unde o nou ordine poate fi construit de ctre locuitorii acelui spaiu. Ideea
spaiului cibernetic ca loc unde poi merge i unde noi legi s-ar putea aplica este sprijinit de faptul c
trebuie s iei o decizie pentru a merge acolo, manifestat prin accesarea un calculator i introducerea
unei parole. n acest sens exist o grani pe care o treci pentru a ajunge acolo. S-a sugerat c s-ar
putea ca spaiul cibernetic s semnalizeze ultimele zile ale unui sistem de guvernare care se bazeaz pe

36
statele suverane individuale ca autoriti legislative primordiale, un sistem care ne-a servit, adesea spre
mai bine i uneori spre mai ru, n ultima jumtate de mileniu [75, p.32].
Autorii apreciaz c atunci cnd se ia n considerare crearea unui cadru de lege pentru internet,
sunt lecii de nvat de la dreptul internaional. O caracteristic a dreptului internaional este apariia
conceptului de soft law ca o soluie mai eficient dect. hard law n numeroase situaii multistatale.
Hard law este definit ca fiind regulile i regulamentele care alctuiesc sistemele legale n sensul
tradiional, iar soft law ca fiind format din reguli informale ce nu au un caracter obligatoriu dar,
datorit normelor cutumiare sau standardelor de comportament, au efect practic [75, p.36].
O alt lucrare n domeniu cercetat este The Basics of Digital Evidence, autor John Sammons.
Autorul subliniaz c examinarea calculatoarelor i a probelor ce rezult din aceast operaiune
constituie procedee veritabile practicate de organele poliiei pe ntreg teritoriul Statelor Unite n
vederea demascrii i tragerii la rspundere a cyber infractorilor.
El remarc c pentru a contracara noile progrese ale criminalisticii n domeniul investigrii
infraciunilor informatice, instrumente i tehnici anticriminalistice apar n numr semnificativ de mare.
Exist multe definiii ale termenului anticriminalistic, cum ar fi: orice demers de a manipula, terge
sau obscuriza date digitale sau de a face examinarea lor dificil, de lung durat sau aproape
imposibil. Exist chiar i un site de internet dedicat acestui subiect i cei ce susin site-ul nu sunt
ctui de puin subtili cu privire la obiectivele lor. Anti-Forensics.com este o comunitate dedicat
cercetrii i punerii n comun a unor metode, instrumente i informaii care pot fi folosite pentru a crea
frustrare n cadrul investigaiilor criminalistice informatice pentru examinatorii criminaliti. Descrierea
continu cu precizarea scopului acestui site, artndu-se c un scop major al unor programe de
anticriminalistic, precum i punctul focal al Anti-Forensics.com, este s fac analiza i examinarea
probelor digitale ct mai dificil, confuz i ndelungat cu putin [116, p.81-82].
Utilizarea tehnicilor anticriminalistice nu se limiteaz la teroriti i pedofili. Ele au fost puse n
uz i de ctre personalul executiv al marilor corporaii, care folosesc aceste instrumente i tehnici
pentru a ascunde sau a distruge emailuri, evidene financiare incriminatorii .a.m.d. Chiar i unele
aplicaii uzuale precum browser- ele de Internet au caracteristici care ar putea fi folosite pentru a
obstruciona o examinare criminalistic tergerea istoriei navigrilor pe internet, de exemplu. Cele
mai multe browsere de nou genereaie vin cu un mod numit private browsing (rom. navigare
privat), care nu nregistreaz lucruri precum site-urile web vizitate i istoricul cutrilor [116, p.82].
Felicia Donovan i Kristin Bernier n lucrarea lot Cyber Crimes Fighters: Tales from the
Trenches prezint mai multe moduri de operare ale hackerilor, ntre care unele mai noi, realizate prin
intermediul telefoniei celulare. Astfel, se afirn c suntem permanent fascinai de ritmul rapid de
dezvoltare a tehnologiei. Din nefericire, i persoanele ru-intenionate sunt fascinate. Nu le-a luat mult
pn s-i dea seama c, dac nu te-au putut pcli pe internet, te-ar putea pcli prin telefon. Astfel a

37
nceput conceptul de vishing sau phishing de voce. Vishing-ul este foarte asemntor phishing-ului,
doar c folosete telefoanele drept mediu de transmitere a mesajelor. Vishing-ul nu se deosebete cu
nimic de phishing n privina faptului c este o metod inteligent deghizat de a obine informaii de
identificare personal. Manevrele obinuite vor implica notificarea c s-a ptruns n contul tu bancar
sau c acesta a fost suspendat, dezactivat sau nchis i i se d un numr pentru a suna i a corecta
situaia. Cnd suni la acel numr, este derulat un mesaj de bun venit care sun autentic, iar apoi eti
ndemnat s i dai numrul de cont i parola sau pin-ul. Mesajele de vishing pot fi trimise att vocal
ct i sub form de text, dar toate au acelai scop s ne fac s divulgm informaiile legate de cont.
Nu trebuie ns s ne lsm nelaii! De reinut i de subliniat c: nici o instituie legitim nu ne va
ntreba despre parola sau PIN-ul nostru la telefon [54, p.183]!
n lucrarea sa Cybercrime - investigating high-technology computer crime, Robert Moore a
abordat, printre altele, i modul n carei hacking-ului a nceput s fie pus n eviden n mass media,
astfel nct lumea a nceput s devin contient de puterea potenial pe care o putea avea un hacker,
precum i cu privire la publicitatea ce putea fi generat de asemenea fapte.
Astfel, de-a lungul celei de a doua jumti a anilor 80 i n primii ani ai anilor 90, oameni din
ntreaga lume au aflat despre escapadele unui tnr numit Kevin Mitnick. Ca adolescent n anii 80,
Mitnick avea n mod constant probleme cu autoritile din cauza activitilor sale inadecvate n ceea ce
privete computerele. ns, n primii ani de dup 1990 numele lui Mitnick a devenit foarte bine
cunoscut atunci cnd a fost depistat tocmai din cealalt parte a rii de ctre un inginer n calculatoare
al crui computer Mitnick l accesase ilegal. Mitnick l vzuse pe inginerul cu pricina la televizor
discutnd despre o nou tehnic de convertire a telefonului celular ntr-un receptor digital. Dorind s
aib aceste informaii, Mitnick a ptruns n computerul inginerului i a luat planurile asociate tehnicii.
Inginerul, descoperind c se ptrunsese n computerul su, s-a dedicat n totalitate prinderii lui
Mitnick. Acesta a fost forat s plece de acas i a trit ca fugar pentru o vreme.
Kevin Mitnick a ajuns s fie privit ca un infractor periculos i deine distincia de a fi fost primul
infractor computerist care a aprut pe lista celor cutai de FBI. Mai mult dect att, cartea Takedown
(Punerea la podea) consemneaz urmrirea i capturarea cyber infractorului Mitnick. Se consider n
general c escapadele lui Mitnick au adus chestiunea hacking-ului n prim-planul ateniei naiunii
americane. Mai mult, activitilor sale li se d creditul de a fi speriat guvernul i a-l fi fcut s cread
c hacking-ul poate fi periculos. Cnd Mitnick a fost n cele din urm capturat, sentina lui a fost mai
sever dect multe diverse sentine de omucidere din acea vreme. De ce o pedeaps att de sever
pentru un delict nonviolent? Se spune c de-a lungul carierei sale infracionale, Mitnick a reuit s
obin accesul la unele din cele mai pzite sisteme de computere din ar printr-o combinaie de
miestrie n programarea computerelor i abiliti de inginerie social. Ingineria social se refer la
abilitatea de a folosi competene de comunicare scris i vorbit pentru a-i convinge cu iretenie pe

38
oameni s furnizeze informaii necesare n cazul lui Mitnick, informaii necesare pentru a obine
acces la diferite computere [164, p.22-23].
Mitnick avea o astfel de reputaie legat de operarea aparaturii tehnice nct se spune c muli
administratori de penintenciare i-au refuzat accesul la echipamente electronice. De exemplu, Mitnick a
fost pus o dat n regim de carcer deoarece oficialilor nchisorii le era team c ncearc s-i
transforme radioul portabil ntr-un dispozitiv de interceptare a convorbirilor. Se spune c se credea c
plnuise s plaseze dispozitivul de ascultare n biroul gardianului. Lui Mitnick i s-a refuzat, se zice, i
accesul la convorbiri telefonice nesupravegheate din cauza fricii c putea intra prin tastare pe telefon n
computerele Departamentului de Aprare, ceea ce se zvonea c fusese n stare s fac de cteva ori de-
a lungul carierei sale (dei acest fapt nu a fost niciodat confirmat de vreo surs oficial) [164, p.23].
Povestea lui Kevin Mitnick prezint un interes special datorit impactului pe care l-a avut
arestarea sa asupra altor membrii ai comunitii de hackeri. Ca rezultat al ncarcerrii sale, Mitnick a
devenit, pe bun dreptate, hackerul cel mai popular din lume. Au rsrit pe Internet numeroase site-uri
n toate limbile care aduceau argumente n favoarea elibererrii lui Mitnick. Strigtul lor comun era
Eliberai-l pe Kevin. Au exista numeroase articole pe internet care discutau campania Eliberai-l pe
Kevin i s-a realizat un documentar de ctre compania care public revista 2600. Dup eliberarea lui
Mitnick, acestuia nu i s-a permis s ating vreun computer, dar putea acorda asistena sa de expert n
cazurile care implicau o infraciune legat de computer, folosind o alt persoan pentru tastarea pe
computer. Se spune c de cnd a fost arestat i a petrecut timp n nchisoare Mitnick nu a mai comis
nicio infraciune, renunnd la viaa lui de infractor informatic. De fapt, i-a nfiinat propria companie
de securitate a computerului (n a crei pagin web s-a intrat incidental prin hacking n ziua lansrii
sale) i a scris dou cri. Una din ele detaliaz felul n care companiile i pot mpiedica pe cei care vor
s obin acces la date prin inginerie social, iar cealalt carte examineaz incidente de hacking care au
implicat activiti de inginerie social aplicat de ali hackeri [164, p.23-24].
Un alt nume cu rezonan n studierea criminalitii informatice este i Susan W. Brenner, prin
lucrarea acesteia, Cybercrime. Criminal threats from cyberspace. Analiznd i frauda, aceasta
apreciaz c frauda este un tip de furt. Aa cum a remarcat o instan de judecat, cineva comite furt
cnd ia o proprietate personal a altcuiva i o duce cu sine cu intenia de a fura proprietatea. Furtul
const n luarea proprietii cuiva fr permisiunea acestuia i cu intenia de a priva permanent victima
de posesiunea i de uzul acelei proprieti. Frauda este o variaiune relativ nou a furtului. Infraciunea
de fraud a fost creat pentru a cuprinde situaia n care victima d de bun voie proprietatea
infractorului fraudator. Dac proprietarul i d prin consens proprietatea cuiva, cu intenia ca acea
persoan s o pstreze, acesta nu este furt; trebuie s fie altceva. Cu secole n urm, dreptul comun
englezesc a dezvoltat infraciunea de fraud, care const n a convinge pe cineva s i dea proprietatea
sa prezentnd pretenii false, precum a-i spune unei persoane c n schimbul proprietii va primi titlu

39
de proprietate asupra Podului Brooklyn, spre exemplu. Frauda este cunoscut i ca furt prin iretlic
[175, p.42].
n acelai timp ea reliefeaz i dificultile de care se lovesc uneori anchetatorii atunci cnd
infraciunile cibernetice implic victime ntr-o ar i fptai n alt ar, aceasta deoarece funcionarii
publici nsrcinai cu supravegherea aplicrii legii nu se pot baza pe procedurile pe care le folosesc de
obicei pentru a gsi dovezi i/sau a prinde fptaii indigeni. Un mandat de arestare sau de percheziie
american nu are nicio alt valoare n alt ar, n acelai fel n care un mandat francez nu are niciun
efect legal n Statele Unite. Problema strngerii dovezilor i a prinderii fptailor ntr-o alt ar nu este
specific doar infraciunilor cibernetice. De-a lungul istoriei, infractorii au fugit din jurisdicia unde i-
au comis infraciunile n efortul de a evita trimiterea n judecat i primirea pedepsei. Ce este diferit n
privina infraciunilor cibernetice este frecvena cu care apare acest scenariu. nainte era ceva
neobinuit, dar acum devine tot mai mult normal. Din pcate, legea nu a fost n pas cu aceast mod.
Infraciunile transfrontaliere creeaz dou tipuri de provocri funcionarilor nsrcinai cu
supravegherea aplicrii legii. Una dintre acestea este strngerea dovezilor de peste grani, iar cea de a
a doua este obinerea custodiei suspectului din strintate [175, p.141].
n fine, Franco Barresi i Michele Nigretti n cartea Fenomeno hacking: analisi
sociocriminnalistica dell intrtrusione informatica precizeaz faptul c hackerii se consider ca fiind
un fel de eroi ai vremurilor noastre, cu obiectivul de baz de a elibera orice informaie i comunicare
de imprejmuirile rigide ale controlului si ale pieei, pentru posibilitatea ca oricine s aib acces in
mod liber liber la informaie iar dreptul de a fi informat i de a informa s poat fi exercitat n orice
moment [56, p.99].
Totodat, aceti autori puncteaz asupra faptului c orice hacker care se respect cunoate
sistemele i aplicaiile Microsoft, inclusiv numeroasele vulnerabiliti ale acestora, dar lucreaz cu
GNU/Linux i cu free software, adic cu software gratuit [56, p.100], ca o form de protest mpotriva
corporaiilor i a practicilor acestora de a ngrdi accesul la informaie prin taxarea pentru
achiziionarea aplicaiilor.

40
1.3. Concluzii la Capitolul 1

Pe marginea materialelor tiinifice reflectate n Capitolul I, seciunile 1.1 i 1.2 cu referire la


analiza doctrinar a fraudei informatice putem desprinde urmtoarele concluzii:
1. n rndul cercettorilor care s-au preocupat activ de abordarea i tratamentul infraciunilor
informatice, n spe a fraudei informatice, de elaborarea tezelor teoretice i problematicii legate de
coninutul normativ al infraciunilor n cauz se enumer: M. Dobrinoiu, Gh. Iu. Ioni, C. Moise, I.
Vasiu, L. Vasiu, I. A. Barbu, F. Encescu, O. Var, G. Zlati, S. Brnz, V. Stati, Gh. Alecu, A.
Barbneagr, .A., .C., .C., .H., .., P .W. Singer,
M. Streeter, C. E. Ch. Eastomm, J. Taylor, J. Taylor, G. Kirwan, A. Power, J. Sammons, F. Donovan,
K. Bernier, R. Moore, S. W. Brenner, F. Barresi, M. Nigretti etc.
Este de menionat c lucrrile acestor autori consacrai reprezint baza teoretic a investigaiei.
Prezenta tez de doctorat vine s completeze studiile ntreprinse anterior n domeniu, evideniindu-se
unele tendine i aspecte noi de dezvoltare a tiinei n domeniul de referin, specifice pentru etapa
actual de dezvoltare a societii.
2. Examinarea i studierea aprofundat a problemei fraudei informatice ca parte integrant a
infracionalitii informatice ne ndreptete s afirmm c, n prezent, acest fenomen a fost cercetat
direct sau tangenial n coninutul diferitor lucrri de specialitate expuse mai sus. Totodat, infractorii
din domeniu, mai ales cei transnaionali, sunt deosebit de ingenioi, astfel nct, pe de o parte, ei i
adapteaz noile metode de comitere a infraciunilor la realitile timpului, iar, pe de alt parte, nsei
modalitile faptice de activitate infracional suport i ele o restructurare perpetu. Prin urmare, dat
fiind mobilitatea vdit ce caracterizeaz acest tip de criminalitate nsei cercetrile tiinifice n
materie trebuie s aib un caracter continuu.
3. n acelai timp, se face absolut necesar o reevaluare a coninutului politicilor penale de
prevenire i de combatere a infraciunilor informatice, inclusiv a fraudei informatice, prin prisma
normativului penal n vederea relevrii unor propuneri de lege ferenda care ar ine pas noilor curente
de gndire juridic i politici promovate la nivel penal.
4. Prin urmare, scopul cercetrii nfiate n teza de doctorat const n efectuarea, pe baza
cercetrilor teoretice i a materialelor empirice, a unei investigaii complexe privind infraciunea de
fraud informatic prin prisma cadrului juridic internaional aferent, normelor de incriminare a fraudei
informatice din alte state, reglemntrilor juridico-penale din Romnia i Republica Moldova. Pe
aceiai cale s-a urmrit formularea propunerilor de ameliorare a calitii cadrului normativ-penal n
materie i a unor msuri eficiente de reprimare a acestui flagel infracional.
Atingerea scopului propus presupune realizarea urmtoarelor obiective:

41
- analiza lucrrilor tiinifice din doctrina penal autohton i cea strin publicate la tematica
problemei investigate;
- reliefarea fenomenului infracional n domeniul informatic i caracterizarea acestuia;
- conturarea i tratarea modalitilor tipice de comitere i fptuitorilor n cazul infraciunilor
informatice;
- abordarea sediului normativ-preventiv de incriminare a fraudei informatice: actelor
internaionale de referin; normelor de incriminare a fraudei informatice din legislaia altor
state; reglementrilor antifraud informatic i incriminarea faptei n legea penal a
Romniei i Republicii Moldova;
- analiza juridico-penal a coninutului legal, condiiilor preexistente, coninutului juridic i
agravantelor infraciunii de fraud informatic potrivit legislaiei penale a Romniei i
Republicii Moldova;
- reevaluarea cadrului normativ-penal privind frauda informatic din legislaia penal a
Romniei i a Republicii Moldova;
- formularea recomandrilor tiinifice pentru mbuntirea legislaiei penale pe segmentul
problematicii investigate.

42
2. FENOMENUL INFRACIONAL N DOMENIUL INFORMATIC: DEFINIRE I
CARACTERIZARE

2.1. Preliminarii privind fenomenul infracional n spaiul informatic

Infraciunile informatice constituie noua provocare pentru sistemele de drept penal din lumea
intreag. Acest tip de infracionalitate apare din ce in ce mai pregnant in statisticile oficiale, in multe
din aceste cazuri fiind asociat unor grupri criminale cu caracter organizat.
Dac, iniial, infracionalitatea informatic a reprezentat o atitudine teribilist de sfidare a
securitii reelelelor informatice, treptat ea a devenit un instrument n svrirea celor mai grave
infraciuni, dnd natere unei veritabile piee negre ale informaiilor piratate, ale furtului de identitate
i ale violrii dreptului de proprietate intelectual, ale fraudrii cardurilor bancare. Criminalitatea
informatic are la baz, deopotriv evoluia tehnologic fulminant, n expansiune continu, i trsturi
umane vechi de cnd lumea: lcomia, dorina de putere, de faim, ataamentul de valori materiale
(bani, bunuri), de lux, orgoliul etc. [13, p.250, 265].
Imaginea hacker-ului izolat de acum un deceniu, preocupat numai de a demonstra
vulnerabilitaile sistemelor de operare este deja depait, asta in timp ce goana dup profit a devenit
principala motivaie a criminalilor informatici. Toate aceste lucruri se desfoar n contextul
globalizrii, la care o contribuie indiscutabil i-a adus-o insi dezvoltarea fr precedent a
tehnologiei informaiei, proliferarea calculatoarelor personale i a noilor dispozitive de comunicare tot
mai inteligente precum i accesul tot mai facil la internet.
Exist trei factori care concur la svrirea unei infraciuni: o int adecvat, un infractor
motivat i absena organelor de aplicare a legii. Toi aceti factori, se regsesc, de asemenea, i n cazul
infraciunilor informatice.
Astzi nu doar instrumentele aferente ocupaiei de infractor s-au schimbat ci i inta
imediat. Pe vremuri banii erau stocai n form de bancnote i monede i aceste entiti fizice erau
ceea ce cutau infractorii. Astzi cantitatea de bani accesibili n form de bancnote este mic n
comparaie cu banii care sunt stocai n modalitatea cea nou i anume cea electronic. Banii notri
sunt nite simple cifre ntr-o baz de date. Pentru a obine aceti bani avem nevoie de informaii
nume, adres i parole i aa mai departe i acesta este motivul pentru care una dintre preocuprile
principale ale infractorilor cibernetici este s pun mna pe informaiile noastre personale. Acestea
servesc infractorilor drept poart de intrare pentru a pune mna pe banii notri.
Modul n care ne pstrm informaiile personale se schimb, de asemenea. Odat erau pstrate
n fiete (safeuri), mai apoi pe calculatorul nostru de acas. Acum este la fel de probabil s fie inute pe
un telefon mobil sau alt dispozitiv portabil.

43
n mod inevitabil, infractorii s-au prins de aceast nou mod i sunt acum virui adresai n
mod specific telefoanelor mobile i dispozitivelor conexe. Este probabil ca aceast mod s ia
amploare.
Consumatorii au adoptat telefonul inteligent ca pe o parte indispensabil a vieii lor; iar pentru
un numr tot mai mare de persoane, este portalul preferat pentru internet. O mod dintre cele mai
recente este ncurajarea oamenilor de a-i folosi telefoanele pentru a face pli online sau n magazine.
Exist o varietate de moduri de a face aceasta. Dar ideea central este c informaii importante despre
consumator inclusiv parole i detalii ale conturilor bancare sunt cel mai probabil stocate pe acest
aparat. Aceasta i face pe posesori potenial vulnerabili atacurilor cu programe informatice maliioase.
n via aproape orice poate fi utilizat ntr-un mod abuziv atunci cnd nimerete n minile unor
oameni nepotrivii, iar internetul nu constituie sub nici o form o excepie. n realitate, anonimitatea
aparent de care beneficiaz utilizatorii atunci cnd navigheaz pe web i cnd folosete alte servicii
internet las bre unor utilizri improprii, imorale i ilegale.
Internetul este o reea de calculatoare care comunic ntre ele pe baz de Transport Control
Protocol Internet Protocol (TCP/IP). Aceasta este o reea internaional de calculatoare interconectate,
care permite oamenilor s comunice cu un altul n cyberspaiu i s acceseze mari cantiti de
informaii din jurul lumiii [32, p.3].
Controlul internetului este dificil de realizat din cauza naturii sale i infrastructurii fizice,
reeaua fiind utilizat n principal de utilizatori privai care folosesc domenii diferite (spre exemplu,
numele de domenii sunt administrate n S.U.A. de Internet Corporation for Assignet Names and
Numbers ICAN)..
Accesul la internet se realizeaz n baza unui abonament ncheiat de o persoan fizic sau
juridic; acesteia atribuindu-se o adres IP corespunznd unui numr care faciliteaz identificarea
fiecrui calculator care se afl conectat la internet.
Internetul a creat o dimensiune virtual unde comportamentul este cu mult mai liber i mai
necontrolat dect n lumea real.
ntruct faciliteaz comunicarea i diifuzarea de informaii la scar planetar, internetul
favorizeaz comiterea de infraciuni i apare ca fiind vectorul unei noi forme de criminalitate, n
privina creia aplicarea dreptului penal se strduiete s identifice autorii, avnd n vedere
dimensiunea sa internaional [113, p.39].
Pana acum dreptul s-a ocupat de bunuri corporale deoarece lumea reala era inconjurata de
obiecte tangibile: azi, in schimb, este in curs un adevrat proces de dematerializare prin raspandirea
progresiv i de neoprit a programelor pentru calculator, circuitelor electronice, semiconductoarelor,
datelor, informatiilor, frecventelor radio, numelor de domeniu si protocoalelor de transmisie [129, p.2].

44
Numrul mare de indivizi care acceseaz bazele de date a sporit vulnerabilitatea sistemelor, iar
ocaziile de a face uz n mod abuziv sau de a le folosi n scopuri criminale nu au ntrziat s apar,
aceast activitate rsfrngndu-se foarte accentuat n plan economic, precum i n planul securitii
umane, atingnd uneori nivelul de terorism informatic [21, p.192-193].
nc de la apariia sistemelor informatice i reelelor de comuncaii au fost cutate
vulnerbilitile acestora, fie n scopul mbuntirii performanelor i siguranei n exploatare fie n
scopul compromiterii lor [66, p.13].
De-a lungul timpului s-a demonstrat c internetul este un sistem vulnerabil, iar acest lucru
combinat cu avantajele oferite de el (stocarea, procesarea si transmiterea de cantiti imense de date,
accesibilitate, usurina in utilizare, independena de distan, posibilitatea unor aplicaii in domeniul
afacerilor) au creat un cadru favorabil pentru activiti criminale determinand apariia unui nou
fenomen infracional - criminalitatea informatic.
Spaiul cibernetic nu trebuie confundat cu internetul real (ca reea), ci trebuie privit ca
nsumnd aspectele psihologice i sociale pe care i le confer, prin utilizare, psihicul uman individual
i societatea n ansamblu. Acesta cuprinde, prin urmare, identitile i obiectele care exist n reelele
de computere folosite de indivizii umani n diverse scopuri [44, p.166].
Infractorii cibernetici eludeaz limitrile fizice care guverneaz infraciunile din lumea real,
aceasta deoarece nu este necesar proximitatea fizic ntre victim i fptuitor. Infraciunea cibernetic
este o infraciune fr limitri, victima i fptuitorul putnd fi n orae, state sau chiar ri diferite.
Spaiul cibernetic, ca viaa de altfel, se afl ntr-o continu dezvoltare. Combinaia hibrid de
tehnologie i fiine umane care folosesc tehnologia este n perpetu schimbare, modificndu-se
implacabil totul de la mrimea i ntinderea spaiului cibernetic la regulile tehnice i politice care
urmresc s l ghideze. Aa cum s-a exprimat un expert, geografia spaiului cibernetic este mult mai
mutabil dect cea a altor medii. Munii i oceanele sunt greu de mutat, dar poriuni din spaiul
cibernetic pot fi activate sau inactivate printr-o simpl apsare de buton [153, p.14].
Un element important al infraciunii cibernetice este acela c n general, dar nu ntotdeauna
faptele infracionale sunt nfptuite din deprtare, existnd deci o distan ntre infractor i victim.
Aadar, de exemplu, cineva care disemineaz un virus de calculator o infraciune cibernetic clasic
ar putea face aceasta de pe plaja mrginit de palmieri a unei insulie ndeprtate, la multe sute de
kilometri distan de cea mai apropiat potenial victim a sa [153, p.2].
Tot ce are nevoie un infractor cibernetic este un computer conectat la internet. Astfel, un
infractor cibernetic poate, spre exemplu, s extrag fonduri dintr-un cont bancar american i s le mute
in conturi din zone mai profitabile din punct de vedere fiscal din alte ari, cu puin efort si mai puin
vizibilitate.

45
Infraciunea cibernetic este automatizat, iar cu ajutorul automatizrii infractorii pot comite
mii de infraciuni cu maxim rapiditate i minim de efort. Prin automatizarea proceselor infractorii pot
pune la cale escrocherii care se bazeaz pe un numr mare de infraciuni, dar care genereaz o pierdere
relativ mic pentru fiecare victim. Astfel ei pot obine un profit destul de nsemnat i cu riscuri mai
reduse deoarece cu ct mai sczuta este fiecare pierdere,cu att este mai mare probabilitatea ca victima
s nu raporteze infraciunea.
Un singur individ n cazul acestor tipuri de infraciuni poate victimiza un numr extrem de
mare de persoane, fapt care este mai puin intlnit in lumea real. Dei este svrit de un procent mic
al populaiei unei societi, acest mic grup poate comite infraciuni la o scar care depete cu mult
ceea ce ar putea realize ei n lumea real, unde de regul unui infractor i corespunde o victim, deci
este un raport biunivoc.
Drept urmare, numrul infraciunilor cibernetice va depsi simitor numrul infraciunilor din
lumea real, fapt care va eroda abilitatea organelor nsrcinate cu aplicarea legii de a reaciona eficient
la infraciunile individuale, aceasta cu att mai mult cu ct infraciunea cibernetic nu nlocuiete
infraciunea din lumea real, ci se va aduga acestor infraciuni, care se vor ntmpla cu frecvena
obinuit.
nclcarea legii este, din nefericire, o parte atotprezent a societii moderne, iar lupta care are
loc n fiecare societate ntre cei care comit infraciunea i cei care caut s previn, s detecteze sau s
pedepseasc activitatea infracional este ntr-o continu schimbare, att n ceea ce privete rata de
succes ct i natura activitilor. Oamenii petrec tot mai mult timp online, folosind o varietate de
programe i dispozitive pentru a pstra legtura unii cu alii i a efectua diferite activiti att pentru
locul de munc ct i pentru relaxare. Aceast cretere continu a timpului petrecut online i a tipurilor
de activiti efectuate online, de la comunicare la tranzacii financiare i distracie, este ceea ce a
condus la cele mai recente forme ale acestei lupte [75, p.28-29].
Entitile care suport consecinele infraciunilor informatice pot fi cele mai diverse statul i
instituiile statale, societile comerciale, instituii bancare, oameni de afaceri etc. Astfel, victime ale
infraciunilor informatice pot fi att persoanele fizice ct i persoanele juridice, iar cercetrile efectuate
relev c marea majoritate a victimelor provin din sectorul bancar i din cel al asigurrilor [102, p.341-
342].
n doctrin este propus urmtoarea clasificare a victimelor infraciunilor informatice [3, p.236-
237]:
- persoanele care utilizeaz reeaua internet de puin timp persoanele care utilizeaz reeaua
internet de puin timp nu contientizeaz faptul c sistemele lor informatice pot s fie afectate de virui
prin simpla deschidere a unui attachement de e-mail sau prin accesarea unui site web care conine
programe maliioase; de asemenea persoanele care utlizeaz reeaua internet de puin timp

46
demonstreaz lipsa lor de experien n mediul online prin comunicarea cu uurin cu diferite
persoane necunoscute de ele;
- persoanele naive care utilizeaz internetul persoanele foarte tinere i cele vrstnice
reprezint intele preferate ale infractorilor. Persoanele tinere au o concepie deformat asupra lumii,
avnd n vedere mediul protejat n care s-au dezvvoltat. n spaiul virtual tinerii nu contientizeaz
faptul c exist persoane care pot s le produc un prejudiciu, transformndu-i n victime. Persoanele
vrstnice nu sunt familiarizate cu utilizarea tehnologiei informaieii comunicaiilor, aceast situaie
crend posibilitatea ca acestea s devin victime sigure ale infractorilor n cyberspaiu. De cele mai
multe ori cnd persoanele n vrst cad victime ale comportamentului criminal din cyberspaiu, acestea
ar putea ezita s raporteze infraciunea comis n mediul online organelor de punere n aplicare a legii,
datorit sentimentului de ruine pe care acestea l ncearc, n urma victimizrii lor n cyberspaiu;
- persoanele defavorizate sau cu dizabiliti persoanele cu dizabiliti fizice i psihice pot s
devin inte ale infractorilor din cyberspaiu, iar cu scopul de a identifica potenialele victime,
infractorii din cyberspaiu caut aceste persoane n bazele de date online i se altur grupurilor de
discuii ce sunt create pentru susinerea acestor persoane cu dizabiliti. Grupurile de discuii reprezint
un mijloc de interaciune social i o surs de prietenie pentru persoanele cu dizabiliti;
- persoanele disperate, singure sau cu alte nevoi emoionale persoanele disperate reprezint
victime sigure pentru infractorii din cyberspaiu. Astfel, aceste persoane ar putea cuta dragostea n
mediul online n zone greite, cum ar fi de exemplu; diferite site-uri web matrimoniale nesigure, ar
putea solicita cu disperare ajutorul prin intermediul grupurilor religioase de pe internet, ori ar putea
avea nevoie mare de bani sau de alte nevoi urgente emoionale sau fizice.
Infractorii informatici devin oameni bogai ai zilelor noastre. Unele firme sau organizaii nu
sesizeaz pierderile cauzate de atacurile informatice, fie pentru a nu da curaj i altora s ncerce, fiind
deja un precedent, fie de teama de a nu fi trase la rspundere pentru c nu au luat cele mai bune msuri
de asigurare a securitii, fie pentru a nu face publicitate negativ aplicaiilor folosite. Cu calculatorul
s-au nfptuit cele mai multe crime perfecte [139, p.299].
Pn acum, infraciunea cibernetic nu a schimbat nclinaia oamenilor spre omor, tlhrie sau
viol in lumea real, ba mai mult se poate vorbi n prezent de o congruen ntre infraciunile
informatice i infraciunile aa numite tradiionale.
Sunt infraciunile cibernetice pur i simplu nite variante mai electronice ale vechilor
infraciuni din lumea real sau sunt infraciuni noi? Este o ntrebare bun i rspunsul este n cele
mai multe cazuri primul. Furtul de identitate este o infraciune cibernetic, aflat exact n centrul
acestor tip de infraciuni, implicnd folosirea detaliilor personale ale altcuiva pentru a dobndi accesul
n locuri nepermise asumarea identitii unei alte persoane n scopul dobndirii accesului la banii sau
la alte valori ale sale. Aceasta ns nu este ceva nou, de vreme ce infractorii au folosit asemenea tehnici

47
nc de la nceputuri. Cu toate acestea, practica modern de a pune att de multe informaii personale i
financiare pe calculatoare, pe dispozitive de stocare de date i online a transformat furtul de identitate
ntr-o infraciune mult mai uoar i, prin urmare, mai profitabil. Este mult mai sigur i pentru
infractor, deoarece i poate asuma identitatea cuiva aflat n cealalt parte a lumii, reducnd ansele de
a fi prins la aproape zero.
n lumea real exist persoane care ptrund n case i pot lua tot ce gsesc valoros. n lumea
virtual exist indivizi care ptrund n sistemele informatice i fur toate datele valoroase. La fel cum
n lumea real exist oaspei nepoftii i persoane care simt plcere atunci cnd i nsuesc sau distrug
proprietatea altora, lumea calculatoarelor nu putea fi lipsit de acest fenomen. Este cu adevrat
detestabil perfidia acestor atacuri. Cci dac se poate observa imediat lipsa cutiei cu bijuterii, o
penetrare a serviciului de contabilitate poate fi depistat dup cteva luni, atunci cnd toi clienii au
renunat la serviciile firmei deoarece datele furate i ajunse la concuren au ajutat-o pe aceasta s le
fac oferte mai bune.
n general, putem afirma c infraciunile cibernetice sunt n mare parte forme tradiionale de
infraciuni care utilizeaz instrumente moderne. La urma urmelor, la un anumit moment n trecut, hoii
la drumul mare au trecut de la folosirea cuitelor la arme de foc, astfel c nu ar trebui s ne surprind
dac, n secolul al XXI-lea, unii dintre ei i actualizeaz metodele folosind calculatoarele. Esena
infraciunilor rmne aceeai: oameni ri care ne vor banii, indivizi care vor s-i fac victime, sau
societi i companii care vor s fure secretele concurenilor lor.
Viteza cu care este comis o infraciune informatic, volumul datelor sau sumele implicate,
distana n raport cu locul comiterii infraciunii sunt elementele care o difereniaz n comparaie cu
criminalitatea tradiional. Specific infraciunilor informatice sunt urmtoarele caracteristici eseniale
care se transform n avantaje reale conferite fptuitorilor [127, p.12]:
- caracterul transfrontalier - acest fenomen nu ia n considerare graniele convenional stabilite;
- anonimitatea - fptuitorul nu trebuie s fie prezent la locul faptei;
- credibilitatea - fptuitorul creeaz aparena unei afaceri legale i corecte;
-rapiditatea - conferit de transmiterea aproape instantanee a datelor prin sistemele informatice;
- costurile foarte reduse n comparaie cu beneficiile ce pot fi obinute.
mbrind nti calculatoarele, iar mai apoi internetul, lumea a adoptat o tehnologie bazat pe
codul calculatorului, acesta fiind un limbaj care poate fi adaptat sau rescris de ctre alii pentru
activiti suspecte.
La nceput, nu s-a realizat faptul c se lucra cu o tehnologie imperfect; pur i simplu, nu s-a
luat n considerare posibilitatea de a face ceva ru utiliznd codul calculatorului. Astfel, de la bun
nceput, lumea calculatorului i a internetului s-a bazat pe imperfeciuni, defecte i uneori pe procese

48
prost nelese. Am putea chiar numi acest fapt pcatul originar al internetului. n cele din urm, nu
doar cercettorii n domeniul informaticii au ajuns s exploateze aceste defecte, ci i infractorii.
Deja era ns prea trziu. Pn la nceputul secolului al XXI-lea lumea modern a devenit
nspimnttor de dependent de uzull calculatorului i de internet. De la maini la utiliti publice, de
la centralele atomice la cldirile n care locuim i muncim, toate se bazeaz pe lumea digital pentru a
funciona. Din nefericire, permind ptrunderea imperfeciunii n sistem de la nceput, creatorii acestei
lumi au permis de asemenea i ptrunderea infractorilor, teroritilor i a statelor paria (care nu se
conformeaz conveniilor internaionale). Aceste grupuri au nvat s exploateze slbiciunile
tehnologice care stau la baza vieii noastre zilnice, n moduri despre care suntem n mare parte
netiutori. Infraciunea cibernetic este astzi o ameninare la nsi modul nostru de via.
Acest lucru este provocat de faptul c sistemele informatice nu constituie doar inta unor
infraciuni ci i instrumentul prin care sunt svrite alte infraciuni, sau doar nlesnec prin funciile
lor svrirea mai facil a infraciunilor tradiionale.
n acest context, multe dintre investigaiile unor infraciuni tradiionale (indiferent de natura
acestora) vor include sistemele informatice ce pot conine date despre motivaia, identitatea, locaia,
conexiunile autorilor sau complicilor, i care pot uura finalizarea respectivelor investigaii [66, p.10].
Rezult din toate acestea o suprasarcin pentru organele legii, coroborat cu faptul c resursele
pe care le au la dispoziie sunt minimal adecvate pentru a lupta cu infraciunile din lumea real, dar
totodat total inadecvate pentru a lupta mpotriva infraciunilor cibernetice. O alt piedic o constituie
faptul c dei organele abilitate depisteaz infraciuni cibernetice, tendina este ca acestea s nu fie
clasificate ntr-o categorie separat. Astfel, spre exemplu, frauda online este adeseori inclus n
categoria general a fraudei, motiv pentru care lipsete documentaia adecvat.
Modelul poliienesc clasic, bazat pe principiul c organele insrcinate cu aplicarea legii trebuie
s reacioneze adecvat la o infraciune, are mult mai puin eficien impotriva infraciunii online
deoarece reacia poliiei incepe de obicei cu mult dup ce infractiunea cibernetic a fost finalizat cu
succes.
Urmele lsate, asa cum sunt ele, nu mai sunt deci proaspete. O alt mare problem const n
aceea c, aciunile infracionale au loc intr-un mediu electronic, iar dovezile sunt fragile i volatile.
Pn in momentul in care poliia ajunge s reacioneze, s-ar putea ca unele dovezi sau chiar toate
dovezile s fie distruse.
Deoarece infractorii cibernetici nu sunt prezeni in mod fizic la locul crimei, prezumia c ca
ei ar fi putut fi observai in timp ce se pregteau, comiteau infraciunea sau fugeau de la locul faptei nu
este valabil. n fapt, este posibil ca ofierii de investigaii s nu poat determina locaia din care
fptaul a comis infraciunea sau cine este acesta. Spre deosebire de corespondenii lor din lumea real,
infractorii cibernetici ramn adesea anonimi [175, p.171].

49
Internetul fiind un spaiu aflat in continu schimbare, investigaiile privind infraciunile
informatice trebuie s se desfaoare cu maxim celeritate pentru a se putea obine probe relevante
[134, p.14].
Totodat, este adevrat c n domeniul informaticii, comportamentele infracionale nu se supun
nici unui determinism social; delicvenii pot avea foarte bine 10 ani sau 60 de ani, s fie novici sau
profesioniti. Autorii infraciunilor informatice sunt adesea, oameni obinuii, dar pot fi i persoane cu
aptitudini i talente excepionale. Avnd un minimum de calificare i stimulat de sfidarea tehnic,
dorin de ctig, celebritate sau rzbunare, ori avnd motive ideologice, acesta poate deveni chiar
periculos [113, p.33].
n ceea ce privete caracteristica infractorilor cibernetici, distingem anumite trsturi comune
celor care recurg la comiterea de acte antisociale [48, p.53]: instabilitate emoional-afectiv,
inadaptabilitate social, insatisfacie material sau afectiv, comportament duplicitar i dialect
infracional.
Cunoaterea structurii psihice a infractorului este necesar ntruct numai astfel se poate
determina eficiena msurilor ce trebuie dispuse fa de acesta [182, p.63].
Nici un stat care are acces la internet nu este ferit de aspectele nocive produse de infractorii
informatici i este de presupus c o dat cu creterea exponenial a conexiunilor de internet, acest tip
de ameninare va cunoate i el un trend ascendent. Spre deosebire de informaia imprimat pe hartie,
informaia in form electronic poate fi potenial furat de la distan i este mult mai uor s fie
interceptat i modificat [99, p.153].
Exist totui i un aspect pozitiv in creterea numrului infractorilor care utilizeaz tehnologia,
i anume implicarea computerelor in realizarea infraciunilor a dus la o abunden de dovezi digitale
care pot fi folosite pentru a acuza i condamna infractorii. n aceast epoc modern este dificil s ne
imaginm o infraciune care sa nu aib i o dimensiune digital. Infractorii, violeni sau deopotriv
stilai, se folosesc de tehnologia existent pentru a-i facilita atingerea scopului infraciunii sau pentru
a evita incriminarea, genernd astfel noi provocri pentru avocai, judecatori, procurori si criminaliti.
Teroritii folosesc internetul pentru a comunica, a recruta, a spla banii i comite furturi de pe cardurile
bancare,a solicita informaii i distribui material propagandistice.
n consecin, Serviciul vamal al S. U. A., ca rezultat al extinderii traficului de droguri,
pornografiei infantile, splrii banilor i a altor mrfuri ilegale tranzacionate cu ajutorul internetului, a
ajuns s verifice fiecare computer din S. U. A. conectat prin internet [52, p.3] . Bazele de date se afl
pretutindeni si pot fi accesate foarte facil in orice investigatie. Este foarte probabil dealtfel ca cineva
implicat intr-o infractiune s fi folosit un computer, un dispozitiv electronic mobil sau s fi accesat
internetul. Din acest motiv, orice investigaie organizat trebuie s ia in calcul informaiile relevante
stocate in sistemele computerelor folosite de ctre suspeci.

50
Internetul permite nu numai manipularea informaiei dar este i o unealt privilegiat pentru a
rspunde zvonurilor sau oricrei forme de intoxicare sau campanie de destabilizare. De asemenea,
sunt facilitate activitile de spionaj i de informare, deoarece au devenit uor de interceptat
informaiile transferate pe internet [80, p.22].
Problemele asociate infraciunilor informatice au ajuns s fie tot mai mult discutate in fiecare
ar a lumii - chiar i in ri care nu sunt cunoscute pentru un nivel inalt de dezvoltare i competene
tehnologice deosebite. Natura mondial a acestui tip de criminalitate a ridicat probleme referitoare la
aspecte precum jurisdicia.
n unele cazuri este astzi foarte dificil s se determine cine are autoritatea de a investiga o
infraciune informatic. Spre exemplu, o persoan care traiete in Rusia are posibilitatea de a transmite
o imagine pornografic infantil in Statele Unite. n aceast situatie cine are jurisdicia? Rusia? Poate
c sub incidena legii rusesti, tnra din imagine a avut varsta legal pentru a-i da consimmntul. A
fost atunci comis vreo infraciune in ochii functionarului public rus insrcinat cu respectarea legii?
Sau au Statele Unite jurisdicia? Transmiterea imaginilor cu minori este ilegal, dar persoana in cauz
nu a atins niciodat pamntul Americii. Poate s fie luat in considerare folosirea liniilor telefonice
americane atunci cand se examineaz dac exist jurisdicie pentru o investigaie? Toate acestea sunt
intrebri importante la care nu se poate rspunde uor [164, p.6-7].
Dificultatea rezult din faptul c internetul se confrunt cu o eterogenitate de sisteme juridice la
scar global; ceea ce este incriminat ntr-una dintre ri nefiind neaprat i n alta. Acest fapt
constituie un impediment n cooperarea judiciar internaional, fr de care o reprimare eficient a
fenomenului nu are sori de reuit.
Exist ins un nivel crescut de dezbatere si de discuii intre liderii mondiali pe masur ce tot
mai multe entiti internationale ajung s contientizeze pericolele criminalitii informatice.
In ceea ce privete definiia infraciunii informatice, nu exist o definiie standard in acest
moment, operndu-se mai multe accepiuni i tratamente.
Conform unei opinii, formulat de Eoghan Casey, o infraciune informatic ar fi o infraciune
care implic un computer n urmtoarele moduri [52, p.40]:
- computerul ca instrument al infraciunii - n acest caz computerul este folosit ca un mijloc de
angajare n activitatea infracional. Un exemplu din aceast categorie ar fi o persoan care folosete
computerul pentru a sustrage fonduri din contul unei companii;
- computerul ca focalizare a infraciunii. Aici, computerul este folosit ca int urmrit de
activitatea criminal i nu este neaparat folosit n comiterea actului. Cel mai bun exemplu n acest caz
l constituie individul care intr prin efracie ntr-un magazin de computere,dup orele de program, cu
intenia de a fura computere i echipamente conexe;

51
- computerul ca loc de stocare a dovezilor. Aici, persoana implicat in actul infracional nu a
furat computerul i nici nu l-a folosit ca mijloc de a comite vreo infraciune, dar a stocat dovezi pe
computer, cum ar fi pstrarea evidenelor asupra infraciunilor comise pe hard-disk.
n aceast ordine de idei infraciunea vizeaz sistemul informatic sub urmtoarele aspecte:
- sistemul informatic int a infractorilor situaia n care infractorii doar acceseaz sistemele
informatice sau i nsuesc ilegal (coninutul) informaiile stocate pe acestea: spre exemplu
informaiile personale, clienii, planurile de marketing, aproape tot ce prezint valoare comercial i
este stocat pe discul dur (HDD);
- sistemul informatic instrument al infraciunilor situaia n care infractorii acceseaz
sistemele informatice fiind interesai de procesul prin care pot comite o alt infraciune i nu de
informaiie stocate pe acesta, spre exemplu folosirea unei parole pentru accesarea unui cont i
transferarea respectivelor fonduri;
- sistemul informatic faciliteaz comiterea discret a altor infraciuni situaie n care
infractorii utilizeaz sistemele informatice pentru comiterea mai uoar a infraciunilor care care ar
putea fi comise i fr ajutorul acestora, spre exemplu; splarea de banilor, pedofilia etc.;
- sistemul informatic furnizeaz n mod direct comiterea infraciunilor situaia n care
infractorii se folosesc direct de sistemele informatice pentru comiterea altor infraciuni, spre exemplu:
piratarea programelor, contrafacerea componentelor etc[167, p.28].
Este de remarcat c unele organizaii, cum ar fi Departamentul de Justiie al S.U.A. i Consiliul
Europei folosesc termenul de cybercrime (infraciune cibernetic) cu referire tot la fenomenul de
criminalitate informatic. Astfel, prin infraciune cibernetic s-ar intelege orice infraciune care implic
un computer si o reea informatic.
n ceea ce privete clasificarea infraciunilor informatice, acestea pot fi grupate n [65, p.50]:
A. Infraciuni mpotriva confidenialitii, integritii i disponibilitii datelor i sistemelor
informatice:
- accesarea ilegal;
- interceptarea ilegal;
- afectarea integritii datelor;
- afectarea integritii sistemului;
B. Infraciuni informatice:
- falsificarea informatic;
- frauda informatic;
- furtul de identitate;
- abuzurile asupra dispozitevelor;
C. Infraciuni referitoare la coninut:

52
- interaciunea cu material pornografic (n rile unde este incriminat ca infraciune);
- pornografia infantil;
- actele de natur violent, rasist sau xenofob;
-actele care privesc convingerile religioase (n rile unde este incriminat ca infraciune);
- jocurile de noroc ilegale online;
- atacurile cu mesaje nesolicitate tip spam;
D. Infraciuni referitoare la atingerile aduse drepturilor de proprietate intelectual:
- nclcarea drepturilor de autor i a drepturilor conexe;
- nclcarea drepturilor de proprietate industrial;
E. Infraciuni complexe:
- terorismul informatic;
- rzboiul informatic:
Exist o mare varietate a clasificrii infraciunilor informatice i nu exist un consens n aceast
privin, iar clasificarea de mai sus are drept baz prevederile Consiliului Europei privind
criminalitatea informatic din 23/11/2001, clasificare pe care o vom susine i noi.

2.2. Modaliti tipice i fptuitori n cazul infraciunilor informatice

n trecut, atunci cand apruse termenul hacker, era ceva obinuit ca oamenilor s le rsar in
minte imaginea unui adolescent pipernicit, cu aspect de tocilar stnd in faa computerului su i jucnd
jocuri video. Astzi, ar fi ins problematic i incorect ca oamenii s cread c doar adolescenii se
angajeaz in comportamente ca cele ale hackerilor. Adevarul este c sunt muli care se implic in
hacking in mod regulat, si de multe ori aceti fptai, mai inaintai in varst i nu adolescenii,
svresc fapte dauntoare computerelor i reelelor.
De-a lungul timpului hacking-ul o prim modalitate tipic de comitere a infraciunilor
informatice, inclusiv a fradei informatice - a parcurs patru etape [55, p.13]: prima generaie (anii 1970)
ce a fost condus de nevoia de cunoatere, a doua generaie (nceputul anilor 1980) a fost condus de
curiozitate i de nevoia de cunoatere, iar mai trziu (1985-1990), hacking-ul a devenit o tendin; a
treia generaie (anii 1990) a devenitt o activitate obinuit, condus de curiozitate, stabilind reele i
schimbnd informaii; a patra generaie (ncepnd cu anul 2000 i pn n prezent) condus de dorine
i bani, n aceast etap hacking-ul ntlnindu-se cu activitatea politic i cu activitatea criminal.
Originea termenului poate fi trasat pn la Massachussets Institute of Technology (MIT)
Institutul de Tehnologie din Massachussets, acesta fiind unul dintre primele instituii din Statele Unite
care a oferit cursuri de informatic i programare a computerului. Se crede c termenul a fost folosit
pentru prima dat de ctre membrii Laboratorului de Inteligen Artificial de la MIT.

53
Aceste persoane nu erau infractori, fiiind o echip de cercetare extrem de bine pregatit i
devotat muncii ei. Aceasta nu inseamn ca aceste persoane nu au violat regulile universitii, ei
inclcnd in mod constant procedurile universitii privitoare la numrul orelor in care un computer
putea fi folosit. Membrii grupului au inceput s se autonumeasc hackeri deoarece erau capabili s ia
programe de computer i s le fac s execute aciuni pe care cei care au conceput programul software
nu le-au intenionat [164, p.18]. Se crede c termenul s-a dezvoltat ca un fel de fars, n special datorit
emoiei frenetice ce-i ncerca atunci cand tocau (verbul to hack in limba engleza are sensul originar
de a toca, a ciopri, a sparge, a tirbi) tastaturile ore in sir.
Primii hackeri au folosit intruziunile ntr-o modalitate care era benefic din punct de vedere
social, respectiv ca o practic care s-i ajute s priceap cum funcioneaz sistemul informatic, astfel
c la nceputul anilor 60-70, hackingul era pentru muli studeni echivalentul funcional al unui studiu
aprofundat privind calculatorul.
Ce este un hacker? La prima vedere pare o ntrebare foarte uoar, cu un rspuns simplu i clar,
de genul indivizi diabolici, pe care-i vezi la tv sau despre care citeti n ziare, acuzai c au spart
sistemul informatic al unei bnci, au reprogramat satelii militari, au lansat virui informatici .a.m.d
[100, p.5].
Dei tot mai mult literatur trateaz natura malefic a hackerilor, hackerii originari au fost
nite intelectuali interesai n a determina ct de departe puteau fi duse programele de calculator. Ei au
fost entuziatii erei calculatoarelor cu o nevoie permanent de a nva ct mai mult despre
profunzimile tehnologiilor nalte. Cnd previziunile lor despre mersul tehnologiei informatice s-au
adeverit, unii dintre ei au devenit bogai. Termenul de haker a rmas relativ obscur pn ce
infraciunile comise prin computer au ajuns s castige mai mult publicitate n mass-media.
n general, hakerii par s fie contieni de faptul c accesarea neautorizat a unui sistem
informatic reprezint o activitate ilegal. Totui, hackerii nu sunt contieni de implicaiile financiare
ale atacurilor lor. Ei nu consider c ptrunderea neautorizat ntr-un sistem informatic n scopul de a
studia modul cum sistemul informatic funcioneaz i de a testa limitele acestuia reprezint o aciune
ilegal. Acetia sunt de prere c marile companii productoare de softwaee nu pot fi considerate
victime, deoarece acestea ncearc s manipuleze cunotine tinifice i beneficiaz de informaii care
ar trebui s fie accesibile liber i n mod gratuit [3, p.272].
Hackerii au fost ntotdeauna un grup marginalizat de societate. n coli hackerii sunt vzui ca
tocilari (engl. geeks), singuratici (engl. loners) sau nesociabili. Fiind parte a unei culturi subterane,
de cele mai multe ori se fac analogii ntre grupurile de hackeri i organizaii criminale.
Hackerii au urmtoarele motivaii [161, p.15-19]:
- curiozitatea intelectual hackerii doresc s nvee cum funcioneaz reelele i sistemele
informatice i de asemenea, s dobnseasc noi cunotine referitoare la securitatea informatic;

54
- pasiunea pentru tehnologie cnd motivaia hackerilor se bazeaz pe exploatarea sistemelor
informatice, ns fr a avea ca scop afectarea acestora;
- amuzamentul hackerii care acceseaz neautorizat sisteme informatice pentru amuzament nu
urmresc obinerea unor avantaje financiare, ci doar simpla ptrundere neautorizat n sistemul
informatic al unei persoane;
- mbuntirea sistemelor informatice muli hackeri doresc s contribuie la mbuntirea
performanelor sistemelor informatice. De asemenea, acetia doresc s creasc i nivelul de securitate
al sistemelor i reelelor informatice;
- lupta pentru libertate muli hackeri consider activitatea de hacking ca fiind un instrument
de lupt mpotriva problemelor politice i sociale. Hacking-ul este folosit n special mpotriva
eventualelor nclcri asupra principiilor care guverneaz lunea online i mpotriva atacurilor svrite
n lumea fizic pe care hackerii o consider corupt. Hackerii doresc s apere dreptul la informare al
oricrei persoane, determinnd informaia s circule liber i s fie accesibil pentru oricine;
- spiritul de revolt hackerii prin acest tip de motivaie doresc s-i demonstreze
superioritatea lor fa de autoritpile publice prin ptrunderea neautorizat n sistemele i reelele
informatice ale acestora;
- atragerea ateniei i faima unii hackeri simt nevoia s fac cunoscute succesele obinute n
activitatea lor, n scopul de a deveni celebri i de a atrage atenia mass-mediei;
- furia i frustrarea furia i frustrarea i poate determina adesea pe hackeri s svreasc
anumite fapte, pe care n mod normal nu le-ar svri, din cauza acestor tulburri emoionale;
- motive politice unii hackeri ncearc s implice comunitatea hackerilor n politic;
- evadarea din mediul familial i din societate pentru a scpa de un mediu familial conflictual,
de o via de izolare i singurtate i pentru a se detaa de realitile sociale, hackerii i gsesc un
refugiu n pasiunea lor pentru computere;
- motive profesionale exist hackeri care desfoar activiti de hacking nu numai din motive
legate de pasiune, ci i ca urmare a unor motive profesionale, cum ar fi, de exemplu spionul industrial,
agentul guvernamental etc.;
- profiturile financiare majoritatea hackerilor au ca motivaie infracional obinerea de
ctiguri financiare.
Aproape fr excepie, majoritatea ignorant i consider pe hackeri persoane extrem de
periculoase care provoac pagube extrem de mari n cel mai scurt timp posibil i unui numr ct mai
mare de persoane [139, p.306].
Hackerul este o persoan care ptrunde ntr-un calculator, o reea de comunicaii sau o baz de
date. Aceasta folosete internetul i programele de calculator pentru a gsi punctele slabe ale
sistemului de aprare al victimelor sale i i face cale de intrare. Odat ptruns, ea poate folosi alte

55
programe pentru a trimite napoi informaii-cheie sau pentru a distruge ori a dezactiva sistemele, n
funcie de motivaia pe care o are.
Dar hackerii nu folosesc doar tehnologia; ei adesea se bazeaz pe abiliti umane pentru a
depista parole sau alte informaii folositoare care s le permit ptrunderea ntr-un sistem. n mod tipic,
ei contacteaz personalul organizaiei int i obin informaii care ar putea fi folositoare n depistarea
parolelor i codurilor, probabil pretinznd c sunt angajaii unei companii client, prietenii sau rudele
unui angajat sau furnizori.
Acestui tip de subterfugiu i s-a dat numele destul de pompos de inginerie social. De
exemplu, infractorul ar putea studia site-ul web i documentele publice ale unei companii pentru a
obine numele managerilor i apoi s sune la companie pretinznd a fi noul tehnician IT. Acesta ar
putea spune persoanei care rspunde la telefon c trebuie s-i aduc la zi calculatorul de la distan,
dar c i-a pierdut parola i s cear apoi foarte politicos parola de la interlocutor.
Din punctul de vedere al securitii, ingineria social poate fi contracarat numai prin educarea
salariailor sau utilizatorilor unui sistem. Este important ca toi utilizatorii s fie avizai cu privire la
tacticile ingineriei sociale i s evite s le cad n plas.
Hackerii tradiionali spun c scopul lor primordial este s desfac ceva pentru a afla cum
funcioneaz i pentru a vedea dac l pot mbunti sau adapta scopurilor lor.
Tot ei sunt de prere c mass-media i populaia nu neleg fenomenul de hacking. Conform
prerii hackerilor, oamenii au o imagine deformat fa de ei, iar adeseori oamenii nutresc un
sentiment de ur fa de acetia. Hackerii nu se consider o ameninare pentru economia i bunstarea
unei ri, ci mai degrab acetia se consider ca fiind o resurs datorit abilitilor i cunotinelor lor
n domeniul securitii sistemelor i reelelor informatice. Totodat, ei nu se consider infractori, ci
mai degrab aprtori ai drepturilor omului, fiind de prere c adevraii infractori sunt persoanele care
blocheaz accesul la informaii i la cunoatere, mediul online trebuind s fie caracterizat i prin
accesibilitate.
Hackingul este o sarcin complex care necesit un nivel nalt de cunotine tehnice. De obicei
nu se renteaz s se depun efort pentru ptrunderea ntr-un calculator dintr-o locuin privat.
Hackingul cel adevrat este folosit n mod tipic asupra calculatoarelor pe care este probabil s existe
datele personale ale mai multor oameni, precum cele din coli, bnci, spitale, baze de date ale
corporaiilor etc
Ideea cea mai important de neles n legtur cu hackingul este c acesta nu este o sarcin
uoar. Dei multe filme au fcut s par c un hacker poate obine acces n sisteme informatice
deosebit de sigure n cteva minute, lucrul acesta pur i simplu nu este adevrat. Hackingul este foarte
asemntor spargerii: cu ct inta este mai sigur, cu att va fi necesar mai mult ndemnare i timp
pentru infiltrare. i ca n cazul spargerii, infiltrarea n sistemele sigure necesit un grad nalt de

56
ndemnare i cunoaterea n profunzime a mai multor domenii. De exemplu, un sprgtor iscusit va
trebui s neleag lctueria i sistemele de alarm; n mod similar, un hacker iscusit va necesita o
nelegere desvrit a sistemelor de operare, a reelelor informatice i a contramsurilor de siguran
[19, p.11].
Conform unei opinii, avem o clasificare a hacking-ului n hacking din afara si hacking
dinuntru [175, p.50].
Hacking-ul din afar este foarte asemntor din punct de vedere conceptual cu nclcarea
proprietii din lumea fizic, acest lucru concretizndu-se in accesul neautorizat al unei persoane la un
calculator. Astfel, n acest tip de hacking, o persoan din afar acceseaz in mod intenionat un
calculator sau un sistem computerizat fr a fi autorizat s fac aceasta.
Hacker-ul trebuie s tie c nu este autorizat s acceseze sistemul, dar acest lucru nu constituie
in general o problem, deoarece este extraordinar de dificil, dac nu imposibil, s se fac hacking in
mod accidental.
n mod similar celor care exploreaz o proprietate in lumea fizic, aceti clctori virtuali ai
proprietii violeaz cel puin dreptul exclusiv al proprietarului de a hotr cine are acces la
proprietatea sa. Chiar dac demersul lor ar fi doar unul inofensiv i motivat doar de curiozitate, ceea ce
nu prea este valabil astzi, acetia pot cauza daune suplimentare proprietarului modificnd sau
tergnd din neglijen datele din sistemele asupra crora acioneaz prin hacking.
Hacking-ul dinuntru se petrece atunci cnd o persoan autorizat s acceseze o parte a unui
sistem computerizat depete sfera acelei autorizri i practic intr fraudulos n alte pri ale
sistemului. Dac hacking-ul din afar este definit drept dobndirea de acces neautorizat la un sistem
computerizat, hacking-ul dinuntru este conceput a fi depirea accesului autorizat la un astfel de
sistem.
Personalul sistemului are dreptul s urmreasc bunul mers al programelor, al prelucrriii
fiierelor, al asigurrii proteciei, situaie n care dac nu sunt loiali sistemului, pot constitui pericolul
cel mai mare. Aceast categorie nu apeleaz la tehnici prea performante deoarece desfurndu-i
activitatea n interiorul sistemului pot nfptui acte criminale cu mijloace mult mai simple [139, p.298].
Cele trei categori de baz ale atacatorilor din interior sunt: angajaii nemulumii, cei motivai
financiar (hoii) i utilizatori care cauzeaz daune n mod neintenionat.
Angajaii nemulumii pot crea probleme prin publicarea de informaii pe reeaua web pentru
competitori sau ali angajai (de exemplu, salariul tuturor angajailor). Angajaii nemulumii ar putea,
de asemenea, s instaleze o bomb logic care va provoca daune sistemului informatic n cazul n care
ei ar nceta s mai lucreze n companie.
Atacatorii din interior motivai financiar vor abuza de activele companiei sau vor manipula
sistemul cu scopul de a fura.

57
Exist att ameninri din interior intenionate ct i neintenionate. Exemplele de ameninri
involuntare includ utilizatorii care terg fiiere neintenionat cauznd pierderea muncii respective sau
afieaz n mod accidental documente secrete pe sisteme publice cauznd ceea ce este cunoscut drept
scurgere de informaii.
n domeniul informaticii se ntmpl frecvent s li se dea ncredere a priori angajailor
subalterni, crora li se confer mari responsabiliti, fr a fi supui unei supravegheri i fr s li se
cear explicaii cu privire la aceste responsabiliti. Este foarte important ca n contractul de angajare
sau n fia postului s fie introdus o clauz de asigurare a siguranei informaiilor i obligaia de
respectare a confidenialitii [113, p.38].
Din moment ce riscul apare ca o consecin a activitilor ruvoitoare sau subsersive sau din
erori neintenionate, se poate estima c factorul uman constituie un adevrat clci al lui Ahile al
sistemelor informatice.
Tipologia infractorilor. Infractorii cibernetici nu reprezint doar o schimbare de nume n ceea
ce privete abordarea infraciunilor tradiionale ntr-o form nou. Infractorii digitali, ca dealtfel i
faptele comise de acetia, reprezint o transformare fundamental n felul nostru de a aborda problema
crimei i a criminalitii [181, p.58].
Noile categorii de infraciuni care formeaz acum un nou tip de criminalitate, sunt comise tot
de oameni, tot cu vinovie, i au n vedere, de regul, realizarea unor beneficii patrimoniale [139,
p.301].
Autorii si cercettorii clasific hackerii intr-o varietate de grupuri, ns in aceast lucrare ne
vom insui clasificarea lui R. Moore i vor fi imparii in ase categorii: hackerii cu plrie neagr,
hackerii cu plrie alb, hackerii cu plrie gri, copilai copiatori (script kiddies), hactiviti, teroritii
informatici i spionii cibernetici.
Hackerul cu plrie neagr este tipul de infractor cel mai temut de opinia public. Este genul
de individ care violeaz securitatea computerelor pentru nimic altceva dect ctigul personal sau din
maliiozitate. Aceast form de hacker scrie programe care s avarieze sisteme si reele de
calculatoare. Acestei categorii i se datoreaz faptul c securitatea computerelor si fabricarea
programelor antivirus au devenit ocupaii full-time care cost companiile din toat lumea milioane de
dolari, deoarece specialitii in cauz sunt pltii pentru a pune la punct reele i sisteme de operare mai
bine protejate. Ei sunt cunoscui ndeobte i sub numele de crackeri.
Hackerul cu plrie alb este exact opusul celui cu plrie neagra, principalul su obiectiv
fiind s furnizeze programe de securitate a computerului care vor proteja sistemele de la a fi penetrate
ilegal i cu rea intenie .Adeseori acest tip de hackeri i public programele lor de securitate a
computerului pe internet sau prin companii de software ca un mijloc de a-i proteja pe ceilali de
vulnerabilitile sistemului pe care ei le-au descoperit. i aceti hackeri vor cuta totui computere-

58
int in care vor incerca mai apoi s intre neautorizat, ns odat ce reuesc, ei ii vor inceta in mod
normal activitatea i il vor alerta pe proprietarul computerului despre vulnerabilitatea in cauz [7, p.
60].
Hackerul cu plrie gri reprezint o combinaie intre primele dou tipuri, cel mai bun mod de a
descrie aceasta clas de hackeri este de a-i numi oportuniti. Dac un hacker cu plrie gri caut pe
internet o int i reuete s obin acces intr-un computer, acesta va notifica proprietarul sistemului.
ns, in loc s spun administratorului cum a fost exploatat sistemul, hackerul cu palarie gri va alege in
mod normal s se ofere s repare defeciunea pentru o anumit sum de bani.
O alt tactic frecvent folosit de acest gen de hackeri era ca unul dintre membrii unui grup s
obin accesul ilegal ntr-un computer, iar apoi s recomande administratorului sistemului respectiv ca
unul dintre prietenii si, sau chiar el, s fie angajai pentru a securiza sistemul.
La nceputurile hackingului, nu era ceva neobinuit ca cineva care fusese condamnat pentru o
infraciune informatic s devin ulterior un consultant n securitatea calculatoarelor. Raionamentul
era c aceast persoan tia cu siguran cum s compromit sistemele informatice i putea ajuta la
securizarea lor. Punctul de vedere alternativ era c aceast persoan avea n mod clar probleme etice,
deoarece i dovedise deja disponibilitatea de a nclca legea.
S-a argumentat, de asemenea, c aceti foti infractori nu erau probabil cei mai performani
cci, la urma urmelor, au fost prini. Argumentele pentru i mpotriva folosirii fotilor infractori au
devenit mai puin relevante n ultimii ani. Exist acum experi n securitate versai n tehnicile de
compromitere a sistemelor informatice, care nu i-au folosit niciodat cunotinele pentru a comite
infraciuni. Posedarea cunotinelor tehnice la nalt nivel asociat cu integritatea i caracterul demn de
ncredere sunt eseniale pentru profesionistul n securitatea calculatoarelor. Este foarte puin probabil
n prezent ca un fost infractor informatic s primeasc un post legat de securitatea calculatoarelor
Dei aceasta poate prea o form de antaj, in lumea afacerilor asemenea decizii pot ine de
analiza costurilor i beneficiilor. Dac este ntr-adevr mai ieftin s angajezi respective persoana dect
s pierzi datele sau s nu mai poi utilize reeaua de calculatoare, atunci este foarte probabil ca firma s
ofere un post acelei persoane. Recent, aceast practic a suferit un declin deoarece tot mai multe firme
au optat s dea in judecat asemenea persoane.
Script kiddies sunt considerai a se afla la nivelul cel mai de jos al scrii de hacking. n general,
ei au puine competene de programare a calculatorului sau acestea le lipsesc cu desvrire. Aceti
script kiddies (rom. novici care preiau scenarii) i-au catigat numele prin abilitatea de a naviga pe
internet in cutarea unor programe utilitare ale hackerilor, pe care apoi le lanseaz asupra unui
computer int. Acest tip de hacker este foarte periculos deoarece acesta nu are nici cea mai vag idee
despre felul in care programul va afecta computerul asupra cruia este lansat atacul.

59
Uneori sunt numii i vandalii Internetului. EI sunt de regul tineri adesea adolesceni care
au puine abiliti de programare sau deloc i care n cea mai mare parte folosesc instrumentele de
programare create de ctre alii pentru a comite infraciuni precum desfigurarea site-urilor i lansarea
(rareori scrierea ns) a viruilor de calculator.
Sunt persoane care folosesc pur i simplu instrumente ce pot fi gsite pe internet, avnd puin
metodologie sau tehnic judicioas. Ei au multe i variate motivaii pentru a ncepe activitatea de
hacking. Unii caut experien social i vor ncerca s se alture unui grup de hackeri (unele grupuri
solicit dovada abilitii de a face hacking naintre de a acorda statutul de membru), altora le place
provocarea sau vor s ctige un anumit statut n cadrul comunitii de hackeri, iar alii o fac din
curiozitate i o privesc drept o form de divertisment [115, p.29-30].
Hactivistul este o persoan care face hacking ca mijloc de a rspandi un mesaj politic. Aceti
indivizi se disting de celelalte categorii sus menionate prin prisma motivaiei lor. Majoritatea
atacurilor hactiviste implic transformarea paginii web, adic situaia in care un hacker reuete
accesul la un server care stocheaz pagina web, iar apoi modific pagina pentru a afia propriul su
mesaj. Multe organizaii teroriste angajeaz hactiviti pentru a prelua pagini web foarte populare i a le
inlocui cu informaii despre cauza susinut de grupul respectiv.
Astzi, apariia aa-numitului hactivism, cu alte cuvinte a activitii de hacking cu o
motivaie politic, a artat unde au hotrt s se poziioneze anumii descendeni ideologici ai hacker-
ilor originari prin nclcarea legii pentru ceea ce ei vd a fi nite motive justificate, care nu le servesc
dect lor nile. Dintre diferitele grupuri care opereaz n prezent i acestea sunt ntr-o continu
dezvoltare, disprnd i apoi reaprnd dou bine-cunoscute grupuri sunt Anonymous i Lulzsec.
Ambele grupuri au ieit n eviden prin atacarea i ptrunderea prin hacking n site-urile companiilor
i organizaiilor pe care le dezaprob. Acestea au inclus n intele lor Biserica Scientologic, site-uri de
pornografie infantil, Departamentul de Justiie al Statelor Unite, F.B.I.-ul, Pentagonul, guvernul
ugandez, guvernul sirian, ziarul britanic The Sun i multe altele.
Teroristul informatic reprezint convergena nefast dintre spaiul cybernetic i terorismul
clasic i se refer la un individ ce ii foloseste abilitatea de hacking pentru a instala un sentiment de
fric in populaie, el atacnd de regul o poriune din infrastructur de importan critic. Infrastructura
de importan critic se refer la utiliti precum purificarea apei, uzinele electrice sau centralele
nucleare. Cu alte cuvinte ei vor ataca sisteme care deservesc domenii vitale cum ar fi alimentaia,
industria energetic, transporturile aeriene, industria farmaceutic, incercand s cauzeze pagube sau
chiar decesul unor oameni i slbirea economiei unei ri.
Conform unei definiii a F.B.I.-ului, terorismul informatic ar fi atacul premeditat, motivat
politic, mpotriva informaiilor, sistemelor de calculatoare, programelor i operrilor de date ce

60
conduce la violene mpotriva obiectivelor civile i necombatanilor, atac exercitat de grupri
subnaionale sau ageni clandestini [94].
Doctrina definete terorismul informatic ca fiind difuzarea premeditat, metodologic i
motivat ideologic de informaii, nlesnirea comunicrii, sau atacul mpotriva informaiilor n format
digital, sistemelor i programelor informatice, ce necesit o planificare din timp n scopuul de a
produce un prejudiciu social, material, fizic i moral intelor necombatante i publicului, sau orice
rspndire de informaii care este destinat s faciliteze realizarea acestor aciuni [135, p.152-153].
Sau, confom unei alte opinii a unui analist american [42, p.1], terorismul informatic reprezint
convergena terorismului cu spaiul cibernetic. El se refer la atacurile i la ameninrile de atac
mpotriva computerelor, reelelor informatice i informaiilor stocate, svrite pentru a intimida sau a
constrnge un guvern sau poporul su n scopul susinerii obiectivelor politice sau sociale ale gruprii
teroriste.
Dac exist suspiciuni c astfel de activiti sunt sprijinite din umbr de guvernele unor ri, se
poate ajunge la un veritabil rzboi informaional,asa numitul information warfare, acesta referindu-
se la activitile ntreprinse de guverne, grupuri sau persoane, pentru a obine acces la sistemele de
informaii din alte ri, fie n scopul obinerii datelor din sistem, manipulrii sau fabricrii datelor, sau
chiar prbuirii acelui sistem pentru o perioad de timp [62, p.27].
Conform unei alte definiii, acesta se refer la atacurile motivate politic svrite asupra
tehnologiei informaiei i comunicaiilor n scopul de a accesa neautorizat sistemele i reelele
informatice ale unei ri, organizaii sau grupuri cu intenia de a comite acte de spionaj sau de sabotaj
[120, p.479-481].
Activitile sus menionate se pot nfptui att n timpul unor rzboaie reale, dar i n timpul aa
ziselor rzboaie reci. Rzboaiele informaionale implic nu doar calculatoarele, ci i informaiile sub
orice form i transmisia lor pe orice cale.
Spionii cibernetici - dac hackerii ideologici sunt motivai de contiina lor, spionii cibernetici
acioneaz din patriotism sau pur i simplu deoarece se afl pe statul de plat al guvernului lor.
Spionajul, strngerea i analiza informaiilor secrete nu sunt ceva nou. Dar de cnd a nceput ceea ce
am putea denumi era rzboiului informaiilor i dependena masiv a societilor moderne de
sistemele digitale pentru a pstra n funciune iluminatul, apa i majoritatea facilitilor moderne,
spionul cibernetic a devenit o achiziie indispensabil oricrui guvern. Aceti spioni a cror calificare
principal este priceperea lor la calculatoare i scrierea programelor informatice nu caut doar s
spioneze alte guverne, ci iau parte i la spionajul industrial pe o scar larg i global.
Informaia a devenit o proprietate naional vital, ce are o valoare strategic, dac nu este
protejat poate fi cucerit sau distrus. Problema numrul unu a sfritului de secol este cum s se
asigure protejarea informaiilor atunci cnd sunt lansate n reele. Ca urmare a acestui fapt, infowar-ul

61
a devenit o posibilitate real, computerele i alte mijloace de informaie transformndu-se n inte.
Cmpul de lupt preferat este internetul, al crui caracter deschis permite statelor (care fie c recunosc,
fie c nu) s sponsorizeze hackerii care ptrund n computerele altor state i intercepteaz
comunicaiile digitale. Cel care poart rzboiul digital narmat cu tastatur i cu oarecele, n faa
terminalului su conectat la reea, risc foarte puin s fie prins. Riscul de a fi detectat este i mai mic,
iar cel de a fi condamnat este aproape nul [97, p.19-20].
Nu cunoatem prea multe despre spionii cibernetici individuali angajai de guverne. Ei i
petrec timpul n tcere, n spatele unor ui nchise, investind ore nesfrite n depistarea surselor
ameninrilor, punerea la cale a unor atacuri sau indicarea cu precizie a victimelor poteniale. Aceasta
este mai cu seam adevrat n China, care este acuzat de ceva ce ea neag cu trie angajarea unor
mari numere de hackeri, fie direct sau indirect prin companii aflate n proprietatea statului.
Vestul are i el proprii spioni cibernetici, iar, ntr-o msur tot mai mare, naiunile vestice sunt
mai deschise cu privire la ei. De exemplu, n Statele Unite, Universitatea din Tulsa ofer un curs de doi
ani n spionarea cibernetic. Studenii, care sunt nvai cum s scrie virui de calculator, s ptrund
n reele, s sparg parole i s extrag date din diferite tipurii de dispozitive digitale, sunt adesea
recrutai mai trziu de ctre Agenia Naional de Securitate sau C.I.A. Site-ul universitii arat c a
primit aproape 15 milioane de dolari de la Fundaia Naional de tiin ncepnd cu anul 2001 pentru
Programul Trupelor Cibernetice pe care l desfoar. Site-ul l citeaz pe Dickie George, directorul
tehnic de asigurare a informaiilor la Agenia De Securitate Naional a Statelor Unite, ca spunnd:
Ceea ce ne trebuie astzi sunt rzboinici cibernetici de elit i aceasta este ceea ce produce acest
program [154, p.82].
Solicitanii cursului au variat mult n vrst, de la 17 la 63 de ani. De asemenea, provin din
medii diferite. Un numr semnificativ sunt veterani militari n timp ce alii sunt profesioniti care caut
o a doua carier. Cursuri similare se in la Universitatea Statal Dakota din Dakota de Sud,
Universitatea de Nord-Est din Boston i coala Navala Postuniversitar din California.
Pe lng cursurile pentru poteniali spioni cibernetici, ageniile de informaii din Vest i
monitorizeaz pe toi tinerii care le atrag atenia printr-o pricepere extraordinar la calculatoare,
programe informatice i internet. Exist dou motive pentru care ageniile vestice fac acest lucru. Unul
este pentru c aceti tineri pot alege s-i foloseasc aceste abilitile tehnice deosebite n scopuri
necinstite sau s fie abordai de ctre infractori i s sfreasc prin a se muta n tabra ntunecat.
Un alt motiv este c aceasta este o form de recrutare de talente copiii minune ai calculatorului cu un
potenial uria pot fi recrutai de ctre serviciile de securitate.
Modul de operare al hackerilor specific pregtirii infraciunilor informatice. nelegerea
modului de operare al hackerilor, precum i a uneltelor pe care acetia le folosesc va fi benefic in
misiunea de a preveni proliferarea criminalitii informatice. Muli oameni triesc cu impresia c

62
activittile legate de hacking sunt desfurate din sigurana casei hackerului i implic numai
computerul i internetul. Adevrul este ns c de multe ori incidentul de hacking va fi precedat de o
etap investigativ numita pre-hack [164, p.27].
Alegerea intei este primul pas al etapei pre-hack. Acum, hackerul va hotr ce calculator sau
reea va ataca. Se iau in considerare numeroi factori in cursul acestei etape, ins aceti factori s-au
modificat in ultimii ani pe masur ce tot mai multe companii s-au mutat pe internet. n trecut,
majoritatea firmelor ii menineau toate conexiunile de reea prin intermediul liniilor telefonice. Dac
un hacker reuea sa obin accesul la numrul de telefon i o parol atunci calculatorul era uor de
exploatat.
Astzi, de regul hackerii folosesc port scannere, acestea fiind pachete de software care
scaneaz reelele de calculatoare pentru a determina dac vreun computer are setate porturi deschise.
Un port este canalul prin care computerul primete date din reea. Deoarece aceste porturi
permit informaiei s circule n i din computere, ele sunt, de asemenea o cale prin care hackerii
ctig accesul la un computer, iar odat ce preia controlul asupra computerului, reeaua este la
dispozitia hackerului [7, p.183].
Al doilea pas al etapei pre-hack este cunoscut drept faza de cercetare i adunare de informaii.
Aceasta este faza in care hackerul va contacta inta in sperana de a ctiga informaii care il vor ajuta
la penetrarea sistemului. Astfel, spre exemplu, poate contacta administratorul de sistem sub pretextul
de a fi un utilizator legitim, care nu mai poate avea acces la internet.
Dac inta este o firm, hackerul poate pretinde a fi un nou angajat temporar care are probleme
in accesarea sistemului. Companiile mai mari care menin un volum mare de munc temporar pot
avea instalate parole presetate pentru situaii in care un angajat va face parte din companie numai
numai pentru o scurt perioad si va avea nevoie de acces doar la un spaiu limitat de retea.
Problema este c, odat ce hackerii au orice fel de acces la reea, este doar o chestiune de timp
pan cnd vor ctiga un nivel mai mare de acces care le va permite s fac ajustri la sistem. Muli
hackeri vor folosi in acelai timp aceast oportunitate ca un mijloc de a instala o parol backdoor (rom.
pentru ua din dos) care le va permite s se intoarc in reea cand le este lor convenabil [164, p.28].
Acesta este de fapt un program instalat de atacatori dup accesul neautorizat la un sistem informatic
pentru a se asigura c ei pot continua s aib acces nerestricionat la sistemul informatic, chiar dac
metoda lor iniial de acces a fost descoperit i blocat.
Odat ce stadiul de cercetare a fost finalizat, hackerul va incepe operaiunea propriu- zis de
hacking a calculatorului sau a reelei. La inceperea atacului de hacking, potenialul hacker va recurge
la utilizarea trusei de scule a hackerilor, o colecie de software necesar pentru a dobndi accesul
entry-level room (rom. la nivelul de intrare).

63
Dac acesta a fost obinut, atunci hackerul va incerca s obin un nivel mai inalt de acces, care
este uneori numit root acces (rom. acces la rdcin). De aici i numele trusei de scule care se mai
numete i rootkit. Acesta reprezint un set de instrumente software folosite de atacator pentru a
ptrunde ntr-un sistem informatic, a obine privilegii speciale n scopul efecturii de funcii
neautorizate, i dup aceea s ascund toate urmele prezenei sale [43, p.102]. Orice trus de scule a
unui hacker trebuie s conin articole cum ar fi: password grabber-e (rom. terpelitoare de parole) i
key logger-e (rom. inregistratoare de taste), sau packet snifer-e (rom. adulmectoare de pachete)
[164, p.30].
Password graber-ele si logger-ele reprezint programe care pot fi plantate pe un calculator -
int i pot rula in fundal fr cunotiina proprietarului computerului. Cele dou programe au in
comun faptul c acestea sunt instalate pe un computer ca un mijloc de inregistrare a fiecarei taste
apsate de utilizatorul computerului int i de urmrire a activitii utilizatorului prin capturi de ecran
a tot ceea ce se ntmpl pe calculator. Apsrile tastelor sunt inregistrate intr-un fiier text special
stabilit de catre hacker i ascuns undeva pe hard discul computerului int.
Metodele cu ajutorul crora are loc procesul de keylogging sunt software, adic, dup cum am
vzut, exist programe care pot fi instalate pe computerul utilizatorului fr ca acesta s aib
cunotiin, dar i hardware, adic echipamente fizice care nu numai c nu pot fi detectate de
programul antivirus, ins pentru un utilizator obinuit, nsi reperarea lor vizual reprezint o sarcin
dificil.
Astfel, exist keylogger usb, adic un dispozitiv mic care se conecteaz ntre mufa tastaturii i
mufa calculatorului. Odat conectat ntre mufa tastaturii i mufa calculatorului, keylogger-ul va ncepe
automat s inregistreze fiecare apsare de buton a tastaturii. Pentru a vedea ce s-a tastat se va apsa o
combinaie secret de taste pentru a accesa memoria dispozitivului, astfel nct numai utilizatorul care
are combinaia corect de taste va putea s l acceseze .Este dificil de observat pentru un ochi neavizat
deoarece are o lungime de numai 38 mm i este de aceeai culoare cu mufa tastaturii. Nu scoate nici un
sunet i nu are nici un bec. Cu ajutorul lui se poate afla printer altele ce s-a vorbit pe messenger i ce
pagini web au fost vizitate, totodat poate afla i memora parolele folosite de utilizator.
n afara infractorilor cibernetici, acesta este utilizat i de companiile preocupate de obiceiurile
de munc ale angajailor lor, acestea folosind aceste programe pentru a se asigura c angajaii nu ii
urmresc treburile personale in timpul de lucru.
Este un instrument care este util infractorilor cibernetici pentru pregtirea svririi unor
infraciuni precum transferul neautorizat de date informatice, interceptarea ilegal a unei transmisii de
date informatice sau fraudei informatice.
Packet sniffer-ul este un software de calculator proiectat s adulmece pachetele de date in
timp ce informaiile sunt transferate prin reea. Cnd cineva trimite un e-mail sau chiar solicit o

64
pagina web, informaiile trimise inapoi spre computer sunt in mod normal prea mari ca sa fie transmise
toate deodat. Datele, sunt prin urmare, fragmentate in pacheele mai mici de date, ceea ce permite un
transfer mai rapid de informaii.
Odat ce intreaga colecie de pachete de date ajunge la computerul destinatar, fiierul original
este reconstruit folosindu-se informaiile stocate in seciunea de inceput a fiecrui pachet mai mic. Un
packet sniffer este instalat pe o reea i programat s examineze toate pachetele care trec prin aceasta.
Utilizatorii acestor programe sunt, in general, cei care incearc s fure parole sau informaii de pe
carduri de credit de pe site-urile comerciale [164, p.34].
Programe de acest tip pot fi folosite i n mod legal de ctre administratorii de reele sau
sisteme informatice pentru mbunirea funcionrii sau securitii acestora sau uneori reprezint chiar
pri integrate ale sistemelor de operare, ns de multe ori astfel de programe sunt utilizate i de ctre
atacotori n capturrii informaiilor transmise ntre calculatoare
Este un instrument foarte des utilizat de ctre infractori, mai ales n cazul pregtirii
infraciunilor de interceptare ilegal a unei transmisii de date informatice, dar i arat utilitatea i n
cazul comiterii fraudelor informatice.
Tehnici utilizate de hackeri n cazul infraciunilor informatice. Instrumentele mai sus
menionate sunt folosite pentru obinerea accesului intr-un computer sau o reea int. ntrebarea care
rmne este: ce vor face hackerii odat ce au reuit accesul la un sistem int. Vor survola doar reeaua
si vor vedea ce informaii sunt disponibile in sistem, vor fura informaii din sistem, sau vor avaria i
distruge sistemul? Rspunsul la aceste intrebari depinde in mare masur de tipul de hacker care a facut
o bre in sistem.
Atacurile la care recurg hackerii odat ce au accesul intr-un sistem pot varia de la atacuri
sacitoare care lanseaz date pe internet in incercarea de a fora un computer sa ias offline, pn la
virui de calculator care distrug date valoroase. n continuare vom aprofunda unele dintre aceste
tehnici.
Manipularea datelor, aceasta referindu-se la procesul prin care o persoan schimb sau terge
date dintr-un computer ca un mijloc de a cauza daune proprietarului acelui computer-daune care nu
sunt de natur fizic, in schimb au aproape intotdeauna consecine financiare.
O posibil situaie pentru acest tip de atac ar fi aceea a unor foti angajati care isi folosesc
codurile de securitate pentru a dobandi acces la evidene bancare si apoi transfer banii ntr-un cont
bancar unde banii nu pot fi detectai. Tehnica rotunjirii sau a salamului (cum este denumita uneori
datorita efectului sau de feliere) este un exemplu de manipulare de date care implic informaii
financiare. Se insereaz n secret in retea sau n computer instruciuni legate de programul software i
cnd au loc schimbri in conturile bancare, programul va rotunji depozitele i va transfera fondurile in

65
exces ntr-un cont separat. Odat ce contul a atins un anumit nivel, banii pot fi transferati intr-un cont
separat [164, p.37].
Este vorba despre o tehnic des utilizat n cazul comiterii unor infraciuni precum alterarea
integritii datelor informatice sau fraudei informatice.
Calul troian reprezint un program care in mod aparent efectueaz o aciune folositoare, dar n
fapt el efectueaz aciuni de distrugere care nu sunt cunoscute de utilizator [37, p.326].
Numele lor si are originea din epopeea Iliada lui Homer.de la calul de lemn care a reuit s
intre pe poarta cetii Troia sub forma unui cadou n timpul btliei. Acest program reprezint o
metoda de inserare a unor instruciuni intr-un program, astfel ncat programul va efectua o funcie
neautorizat, in timp ce in aparen execut una obinuit [2, p.145].
Deci, exist posibilitatea ca un program legitim, dar obinut din surse suspecte, s fie alterat
prin plasarea unor instruciuni neautorizate n cuprinsul su, instruciuni care execut funcii secundare
necunoscute de utilizator [66, p.35].
Altfel spus, un troian informatic este un program informatic despre care utilizatorul crede c va
realize un lucru i care poata s fac sau nu acel lucru, dar care va face cu siguran altceva, ce nu este
acceptabil pentru utilizator [98, p.100]. Spre exemplu, utilizatorul poate descrca un fiier cu muzic,
un joc de pe un site web, sau un program de editat poze. Desigur,ne-am atepta s putem juca jocul
mult ateptat sau ca programul s fie util, dar atunci cnd l vom deschide n locul lui se va dezlnui
un cal troian.
Calul troian poate efectua urmatoarele operaiuni: tergerea sau modificarea fiierelor,
transmiterea fiierelor prin reea la atacator sau instalarea in sistemul informatic de alte programe si
virui. Troienii, spre deosebire de virui sau viermi, nu se pot rspndi singuri.
Astfel nct acesta i arat utilitatea n comiterea unor infraciuni informatice cum ar fi
alterarea integritii datelor informatice sau perturbarea funcionrii sistemelor informatice.
Programele maliioase (engl. malware) - cuvntul malware n limba englez este o combinaie
ntre malicious (rom. maliios) i software (rom. program informatic) iar el denot un program
informatic care este conceput pentru a se infiltra sau a produce stricciuni ntr-un computer fr
cunotina i consimmntul proprietarului. Sunt multe tipuri de programe maliioase, dar dou sunt
mai familiare: viruii i viermii
Viruii informatici sunt de fapt programe care infecteaz fiierele executabile ale unui
computer. n general ei este ataai unui program, care poate ajunge in calculatorul atacat prin e-mail,
transfer de fiiere i mesagerie instantanee. Orice program care se multiplic fr acordul utilizatorului
este un virus.

66
Creatorii de virui se bazeaz pe curiozitatea i pe disponibilitatea oamenilor de a accepta
fiiere de la persoanele pe care le cunosc sau cu care lucreaz, transmind fiiere duntoare
mascndu-le ca fiiere benigne sau atandu-le unor asemenea fiiere [174, p.330].
De obicei un virus se ataeaz la un fiier astfel incat virusul ruleaz in memorie sau in sistemul
de operare de fiecare data cand sistemul execut fiierul infectat [2, p.143], Odat ce virusul a infectat
un computer prima sa sarcin este de de a se multiplica el insui prin rspandirea ctre alte sisteme
informatice.
Viruii informatici pot genera urmtoarele efecte: distrugerea unor fiiere, modificarea
dimensiunii fiierelor, tergerea total a informaiilor de pe hard disc, inclusiv formatarea acestuia,
ncetinirea vitezei de lucru a calculatorului pn la blocarea acestuia, diverse efecte grafice sau sonore
inofensive [88].
Totodat, dintre consecinele unui virus mai am putea meniona trimiterea unor mesaje de e-
mail ctre toate adresele existente n Adress Book, nregistrarea tuturor informaiilor tastate (utilizat
pentru furtul de parole i numerelor de crti de credit).
Daunele provocate de un virus poart numele de payload (ncrcatur viral). Declanatorul
ncrcturii virale este condiia sau evenimentul care activeaz virusul, care pot fi o dat calendaristic,
rularea unui anumit program sau uneori chiar conectarea la internet.
Un virus prezint trei caracteristici: un mecanism de replicare, un mecanism de activare i un
obiectiv.
Mecanismul de replicare trebuie s ndeplineasc funciile urmtoare [176, p.69]:
- caut alte programe pentru a le infecta;
- cnd gsete un program determin dac acesta a mai fost infectat anterior,verificnd dac
mai prezint semntura acelui virus;
- insereaz instruciunile ascunse undeva n interiorul programului;
- modific secvena de execuie a programului infectat astfel nct codul ascuns s fie executat
ori de cte ori programul este folosit;
- creeaz o semntur pentru a indica c programul a fost infectat, acest lucru fiind necesar
deoarece fr aceast semntur programele ar putea fi n mod repetat infectate i ar crete mult n
dimensiuni, fapt care ar da de gndit.
Mecanismul de activare verific dac a avut loc un anumit eveniment sau dac s-a ntamplat o
condiie .Cnd aceasta are loc, virusul i execut aciunea duntoare. n cazul n care mecanismul de
activare verific dac a fost atins o anumit dat pentru a executa obiectivul se spune c virusul este o
bomb cu ceas (time bomb). Dac verific existena unei condiii (cum ar fi dac programul a fost
executat de mai multe ori) se spune c virusul este o bomb logic (logic bomb).

67
Ca i un virus biologic, un virus informatic are un ciclu de via. Acesta include urmtoarele
etape: creare (de ctre un programator), activare (virusul se lanseaz n execuie), detectare (virusul
este descoperit,ncepe studierea acestuia), asimilare (productorii de software antivirus include
semntura noului virus in tabelul de semnturi) i eradicare (programele antivirus elimin virusul)
[179, p.175-176].
Problema viruilor a preocupat cercettorii din domeniul informatic i i va preocupa, probabil
mult vreme, att timp ct vor mai exista calculatoarele i cei care ncearc s obin diferite avantaje
din folosirea lor. Preocuprile pe aceast linie nu vin numai din partea celor angajai oficial n
rezolvarea necazurilor care apar, mai ales pentru contracarea efectelor provocate de infestarea
sistemelor cu virui, ci, n special, din partea atacatorilor, care deseori sunt mult mai bine pregtii [45,
p.301].
Viruii sunt utilizai de ctre infractorii cibernetici pentru comiterea unor infraciuni cum ar fi:
alterarea integritii datelor informatice, perturbarea funcionrii sistemelor informatice sau fraudei
informatice.:
Viermii informatici (worms) sunt adesea confundai cu viruii informatici, ns chiar dac
activitatea programat poate fi similar (spre exemplu, tergerea sau modificarea informaiilor), exist
o diferen important: viermii informatici nu au nevoie de un program gazd pentru a se reproduce
sau lansa in execuie [98, p.103].
Viermii informatici pot poza ca ceva interesant pentru utilizator cum ar fi un videoclip al unei
formatii cunoscute. Dac viruii se propag bazndu-se in special pe ignorana sau neatenia
utilizatorilor care deschid i lanseaz in execuie programe gsite pe internet sau fiiere dubioase
ataate mesajelor, viermii se raspndesc in mod automat.
Emailul reprezint una dintre cele mai folosite metode de mprtiere a viermilor informatici.
De obicei,imbrac forma unui email cu ataament (o poz sau un fiier text) , iar cnd utilizatorul
ruleaz acest ataament,viermele va infecta calculatorul. Dup ce calculatorul este infectat,viermele va
ncerca s gseasc alte adrese de email pe calculator (de obicei in fiierele de configurare ale clienilor
de email) i se va transmite automat la toate adresele pe care le gsete. pornind astfel un nou ciclu
[91].
Trebuie precizat c viruii, viermii informatici i troienii poart numele generic de malware,
fcndu-se referire aici la orice soft nociv care a fost creat cu scopul de a rula n mod neautorizat i
ascuns fa de utilizatorul computerului.
Viermii informatici pot fi utilizai n comiterea unor infraciuni informatice precum alterarea
integritii datelor informatice, perturbarea funcionrii sistemelor informatice sau fraudei informatice.
Reelele bot, adic acea situaie cnd cineva preia controlul asupra computerului utilizatorului
prin intermediul unui troian, vierme sau virus informatic. Prin intermediul acestora, atacatorul poate

68
prelua controlul computerului infectat de la distan i se poate folosi de acesta pentru a rspndi
virui, a trimite spam sau chiar a comite fraude. Programele bot transform calculatoarele inocente,
precum cele folosite de persoane individuale sau companii, n calculatoare infectate.
Computerul infectat este cunoscut sub denumirea de zombie. Cand sute, mii sau zeci de mii
de computere zombie se afl sub controlul unui atacator se creeaz un botnet [2, p.147]. Reeaua bot
este, n esena o armat de zombii digitali. Creatorii unei astfel de reele poart numele de botherderi,
acetia punnd la dispoziia infractorilor armatele lor digitale n vederea desfurrii unor atacuri
planificate.
Muli oameni continu s-i utilizeze calculatorul fr s realizeze c a devenit parte a unei
reele bot, dei adesea acest fel de infecie va afecta n mod negativ funcionarea calculatorului. Iat
in continuare cteva dintre simptomele care a trebui ne indice faptul c calculatorul nostru a devenit un
astfel de computer zombie (aceasta dei unele simptome pot proveni i din alte cauze):
- avem lucruri in folderul de coresponden expediate pe care tim c nu le-am expediat, acesta
fiind un mare semn de avertizare c trebuie s ne verificm calculatorul la un specialist;
- dac cineva ne trimite un email in care ne acuz c i-am trimis spam;
- calculatorul nostru devine neobinuit de lent, chiar i in condiiile in care avem un antivirus i
sistemul ne este actualizat;
- programele noastre software brusc nu mai funcioneaz.
Pericolul prezentat de ctre reelele bot a condus la o campanie concertat mpotriva lor
condus de guverne, firme de securitate i mari corporaii. Activitatea reelelor bot este acum
monitorizat prin utilizarea unor resurse masive, ntr-un mod similar celui n care este supravegheat
activitatea seismic. Dispozitive sofisticate de ascultare plasate pe internet filtreaz activitatea i
traficul de pe internet i caut semne timpurii de activitate bot. Organizaii mari precum firma de
securitate informatic Symantec le monitorizeaz activitatea n centre de control i apoi arat
rspndirea atacului reelelor bot.
n mod interesant, una dintre figurile-cheie n riposta mpotriva reelelor bot este Microsoft. n
ultimii ani uriaul productor de programe informatice a dedicat mult timp, efort i bani atacrii i
distrugerii reelelor bot. Multinaionala american a nfiinat ceea ce a denumit Proiectul Rspuns
Activ Microsoft pentru Securitate (MARS dup iniialele din limba englez), al crui scop declarat
este s anihileze reelele bot i s contribuie la a face internetul un loc mai sigur pentru toi.
Reelele bot sunt utilizate n criminalitatea informatic pentru comiterea unor infraciuni
precum accesul ilegal la un sistem informatic sau perturbarea funcionrii sistemelor informatice.
Spam-ul este acel email enervant care ne incarc inbox-ul, sau altfel spus, reprezint orice
comunicare nesolicitat care este realizat prin intermediul potei electronice.

69
Acesta a transformat verificarea mesajelor de pot electronic ntr-o activitate nepcut,
consumatoare de foarte mul timp. Termenul tehnic pentru spam este email comercial nesolicitat trimis
in mas. Un termen frecvent folosit este i acela de junk email ( rom. pot electronic nedorit) [54,
p.187].
Persoana care utilizeaz spam-ul pentru a-i atinge obiectivele, contrare de multe ori intereselor
persoanelor care suport aciunile sale, se numete spamer. Spam-ul este mai mult dect a fi doar
enervant - uneori este o tentativ voalat de phishing, iar alteori conine programe informatice
vicioase care ne pot infecta calculatorul.
Oamenii ineleg ce este spam-ul. Ei contientizeaz ct de enervant este, dar puini neleg cum
ar putea profita cineva de pe urma lui. Banii sunt cei conduc la corespondena nesolicitat: costul
pentru expedierea a milioane de mesaje nesolicitante este infim, i exist suficient de multe persoane
care rspund acestor mesaje pentru ca ele s fie extrem de profitabile. Expeditorii de coresponden
nesolicitat ncearc s cstige bani, i nu le pas ci oameni sunt deranjai n acest proces [117, p.4].
Distribuitorii de spam adun adrese de pot electronic din orice surs, cum ar fi pagini web,
din camerele de discuii, n acest demers folosind programe cu sistem de cutare, numite i spambot
care acceseaz pagin dup pagin n cutare de adrese de pot electronic pe care s le adauge n
listele potale.
Aa cum sunt milioane de oameni care terg spam-ul, sunt i muli care il deschid i rspund.
Odat rspunsul trimis nu vom face dect s-i confirmm expeditorului c adresa noastr de email este
valid, iar aceasta este exact ceea ce i-a dorit. Astfel, adresa noastr de email i informaiile personale
vor fi nregistrate i vndute ulterior unor companii, obinndu-se astfel un profit de ctre distribuitorul
de spam.
Ca i msuri de protecie impotriva spamului, am putea preciza c nu este indicat s dm click
niciodat pe link-urile continute in spam deoarece este foarte probabil s conin programe nocive
pentru computerul nostru. Nu este indicat s cumprm niciodat produse sau servicii oferite prin
spam, aceasta deoarece o firm care i respect clienii i ofer produse i servicii calitative nu i le
face cunoscute prin transmiterea de mesaje spam.
Nu trebuie s solicitm dezabonarea de la mesajele spam deoarece demersul ar fi inutil, de
vreme ce utilizatorul nu a cerut niciodat abonarea la aceste mesaje. Oricum, spamer-ul va continua s
le trimit, iar consecina direct va fi creterea volumului de spam [179, p.129]. Spamerii tiu astfel c
au depistat o adres de mail care este valid i vor trimite mesaje ctre ea n mod regulat .n plus,
exist riscul s ne infectm sistemul cu un virus doar vizitnd pagina indicat n legtura de
dezabonare afiat n mesajul electronic.
Totodat, pentru reducerea spam-ului este de dorit a nceta s mai trimitem email-uri forward
prietenilor notri, n urma primirii unui email cu ndemnuri de genul: Dac trimii acest email inapoi

70
i altor opt prieteni de-ai ti, ceva minunat se va intampla in urmatoarea or. Dac ne conformm i
trimitem email-ul forward la cei opt prieteni nu vom reui dect s oferim inc opt noi adrese de email
pentru cei care trimit spam [54, p.190].
Este recomandat folosirea a cel puin dou adrese de e-mail: una privat, care s fie folosit
pentru corespondena personal i una public, menit a fi utilizat pentru nregistrarea pe forumuri,
liste de discuii pentru plasarea de cumprturi online etc. Trebuie s ne gndim la adresa de mail
privat ca la un numr de telefon secret (care nu apare n cartea de telefoane). Ea trebuie oferit cu
cumptare doar persoanelor n care avem ncredere.
n acelai timp, utilizatorii pot apela i la o serie de programe antispam, cum ar fi SpamAssasin
- aplicaie gratuit care filtreaz mesajele i incearc s le identifice pe cele de tip spam folosind
diverse tehnici cum ar fi analiza textului i baza de date a SpamAssasin [179, p.130].
n Romnia, conform datelor oferite de Ministerul Telecomunicaiilor i Tehnologiilor
Informaionale, exist aproximativ 13 milioane de utilizatori de internet, iar pagubele pricinuite de
spam sunt aproximate la circa 270 milioane de dolari. Printre altele, aceste pierderi se datoreaz i
costurilor pentru spaiul de stocare suplimentar utilizat pe serverele de e-mail, traficului suplimentar
legat de livrarea acestuia i de timpul necesar pentru a citi mesajele. Se estimeaz c.in medie,un
utilizator poate pierde pn la 50 de minute in fiecare zi pentru a verifica,sorta i sterge mesajele spam.
Este foarte utilizat de ctre infractorii informatici pentru comiterea unor infraciuni cum ar fi
frauda informatic sau perturbarea funcionrii sistemelor informatice.
Atacuri de refuz al serviciului, numite adeseori atacuri DoS, provenind de la expresia engleza
Denial of Service (rom. refuzul serviciului) - reprezint un tip de agresiune prin care se urmrete
blocarea accesului la un sistem, sau la serviciul oferit de acesta, prin epuizarea unei resurse alocate
sistemului sau serviciului respectiv - de exemplu limea de band sau numrul simultan de clieni
crora li se poate rspunde.
Acest tip de atac este de cele mai multe ori ntreprins asupra companiilor, dei poate afecta la
fel de bine i calculatoarele personale. Cel mai comun tip de atac DoS este cel care urmrete
mpiedicarea accesului utilizatorilor de internet la un anumit site web, ceea ce poate avea ca rezultat
pierderi financiare imense n contextul unei firme ale crei afaceri depind exclusiv de internet, cum ar
fi magazinele online sau cazinourile i firmele de pariuri online.
Eficiena unui astfel de atac sporete considerabil atunci cnd sunt folosite mai multe
calculatoare ce asalteaz simultan cu cereri sistemul-int. Aceast suprncrcare cu date va conduce la
colapsul sau inchiderea sistemului-int. Scopul unui atac DoS nu este dobndirea accesului la un
computer securizat, ci mai degrab impiedicarea utilizatorilor legitimi de a accesa un anumit site, cu
scopul de genera ct mai multe pierderi financiare i de a scdea profitul unei firme. De multe autorii
acestor atacuri au drept int i serviciile oferite de serverele unor bnci.

71
Este folosit de ctre infractorii informatici mai ales pentru comiterea infraciunii de perturbare a
unui sistem informatic, urmrindu-se apoi ncetarea atacului care a provocat perturbarea n schimbul
unei sume de bani.
IP spoofingul se refer la operaia de falsificare a adresei de protocol de internet (IP) a
computerului. Software-ul de IP spoofing este de regul folosit atunci cand cineva urmeaz s trimit
cantitai mari de e-mail-uri.
Expeditorii de spam adesea folosesc aceasta tehnic deoarece astfel este mai dificil s se
depisteze adevaratul expeditor al spam-ului. Aceasta a cptat o mai mult importan in ultimiii ani,
cnd in multe zone au aparut legi impotriva trimiterii de spam.
Exist o varietate de instrumente si tehnici la dispozitie pentru a falsifica adresa IP a unui
computer. De regul se foloseste un remailer anonim, care este un serviciu ce va ascunde adresa IP a
expeditorului inainte de forward-area mesajului catre destinatar [164, p.40]. Aceast metod este in
mod frecvent utilizat i in atacurile DOS, avnd avantajul de a ascunde sursa atacului.
El i arat utilitatea pentru infractorii cibernetici care utilizeaz spam-ul n vederea IP-ului de
pe care a fost expediat acesta.
Email spoofing-ul reprezint o metod de trimitere a unui mesaj e-mail n care adresa
expeditorului i antetul e-mailului sunt modificate s apar ca i cum ar proveni de la o surs diferit,
urmrindu-se deci ascunderea sursei reale de unde provine mesajul. De precizat c orice mesaj e-mail
conine dou pri: antetul (header) i corpul mesajului (message body).Antetul cuprinde informaii
despre numele data expedierii mesajului, cine l-a expediat i traseul parcurs de respectivul email. Ct
despre corpul e-mailului, acesta conine textul propiu-zis al mesajului i fiierele ataate dac exist.
Acesta constituie o practic comun a creatorilor de spam.
La fel ca i n cazul mai sus menionat, este o practic curent a infractorilor informatici care
utilizeaz spam-ul i servete la ascunderea urmelor lor pentru a fi mai greu de identificai
Web spoofing-ul implic redirecionarea browser-ului de internet al utilizatorului ctre un
website dat, atunci cand utilizatorul tasteaza o adresa URL (uniform Resource Locator, adic un mod
uniform de a localiza un fisier sau un document pe internet) similar, aceasta tehnic fiind folosit de
site-urile pornografice pentru a ademeni vizitatori catre site-urile lor. Cu alte cuvinte,spre exemplu,
dac noi specificmi o adres web, browser-ul ne poate trimite ctre un alt site web cu o tem similar.
Odat prins de aceste site-uri este uneori greu s te retragi datorit numarului mare de reclame
pop-up, adic a acelor ferestre cu reclame care apar pe ecran fr ca tu sa le fi cerut i care sunt lansate
inc de la prima accesare a site-ului. Scopul reclamelor de tip pop-up este de a ne atrage atenia i de a
ne fora s privim reclama, caz n care crete probabilitatea ca noi s executm click pe reclam s s
cumprm acel produs.

72
Dac ne simim invadai de ferestre pop-up, este posibil ca acestea s fie generate de un modul
spyware sau adware existent n calculatorul dumneavoastr. O aplicaie spyware este de fapt o
aplicaie ce se poate instala fr permisiune noastr i care ne poate monitoriza toate activitile,
raportnd informaiile respective prin internet.Aceste aplicaii pot fi descrcate prin intermediul unor
alte programe pe care le descrcai de pe internet precum i prin fiierele ataate la un email.
Creatorii de module spyware vor s manipuleze ceea ce vedem i ceea ce facem online pentru a
ne fora s cumprm lucruri de la ei i de la persoanele pentru care fac publicitate [117, p.126].
n ceea ce privete adware-ul, acesta reprezint un software care afieaz reclame, instalat de
regul pe calculatorul nostru far s avem cunotiin. Deci, mare atenie atunci cnd, la instalarea unui
program gratuit ni se propune s instalm i o bar de unelte, cum ar fi Ask.com, sau orice altceva care
nu are legtur cu programul respectiv.
Acest tip de software este utilizat n general de companiile ce ofer publicitate pe internet,
pentru a putea fi urmrit comportamentul online al potenialilor clieni. Prin intermediul adware se
creaz un profil comercial al acestora, astfel nct, la accesarea unui site, s li se prezinte reclamele ce
ar putea s-l intereseze. Adware-ul poate afia coninuturi neplcute, cum ar fi site-urile de jocuri de
noroc sau de pornografie. Publicitatea nedorit prin intermediul adware-ului poate devein o hruire.
O astfel de aplicaie poate ncetini considerabil calculatorul, consumnd din memoria
sistemului i din lrgimea de band a conexiunii la internet. De asemenea, pot intra n conflict cu alte
aplicaii, provocnd vulnerabilitatea i instabilitatea sistemului.
Comportamentul online al potenialilor clieni este urmrit i cu ajutorul aa numitor cookies.
Un cookie este o informaie plasat n sistemul informatic de ctre un website, fiind un un text special
trimis de website unui navigator web i apoi trimis napoi de ctre sistemul informatic al navigatorului
de fiecare dat cnd acceseaz acel site.
Aceste cookies colecteaz informaii despre utilizator, precum adresele de e-mail, ce anume
cutmi, ce anume cumprm, sau informaii despre dispozitivul pe care-l folosim. Ca s strng
informaii i mai multe despre noi, unele companii folosesc programe pentru a citi cookies ale altor
companii. Acestea se numesc super cookies sau zombie cookies. i rein ce anume am cutat sau am
cumprat i adresele noastre de e-mail pentru ca reclamele acelor companii s ne poat fi adresate
[183, p.40].
Tehnicile precizate anterior, de cele mai multe ori sunt utlizate n comiterea infraciunii de
perturbare a funcionrii sistemelor informatice.
Escrocherii prin site-uri web specializate n comercializarea unor produse. Unul din procedeele
de comitere a acestor infraciuni este nfiinarea unui site destinat vinderii de produse, iar de regul, fie
nu se trimite produsul comercializat, fie se trimite ceva mai puin valoros dect s-a anunat.

73
Prima categorie, netrimiterea produsului comercializat, este relativ clar. Victima trimite
fonduri pentru un anumit obiect, iar vnztorul nu-i trimite niciodat obiectul. Acesta este cel mai
evident tip al fraudei de licitaie i de obicei cel mai uor de investigat i de trimis n instan.
Cea de-a doua categorie, trimiterea a ceva mai puin valoros, este mult mai dificil de investigat
i de trimis n instan. S presupunem c se cumpr o carte veche la o licitaie online. Cumprtorul
crede c este un exemplar n stare perfect, din prima ediie, cu semntura autorului. ns cnd l
primete, articolul este de fapt n stare destul de proast, un exemplar din a treia ediie, dar purtnd
totui semntura autorului. Vnztorul va putea oricnd invoca nelegerea greit a cumprtorului
iar dac anunul de licitaie este formulat suficient de vag, aceasta va fi o versiune plauzibil. n unele
cazuri, va fi necesar chiar implicarea unui expert n produsul respectiv (n acest caz, un expert n cri
vechi) pentru a verifica dac articolul corespunde descrierii din anunul publicitar. Factorii amintii fac
aceste cazuri foarte dificil de investigat sau de raportat. Cel mai adesea victimele nici nu ntreprind
vreo aciune dect dac suma de bani implicat este foarte mare.
Alt procedeu const n infiinarea de site-uri pentru a aduna numere de cardurii i alte informaii
personale de la clienii atrai de de achiziionarea unui produs sau unui serviciu. n realitate nu se
livreaz nimic, iar infractorul vinde informaiile altor infractori sau le folosete pentru propriile
activiti ilegale [16].
Aceast tehnic este estrem de des folosit de ctre infractorii ciberneticii n cazul comiterii
infraciunii de fraud informatic.
Frauda nigerian. n acest scenariu, se trimite un email unui numr mare de adrese de email
aleatorii. Fiecare email conine un mesaj care se pretinde a fi de la o rud a vreunui oficial
guvernamental nigerian decedat, ntotdeauna fiind vorba despre cineva cu un statut social semnificativ
(este mult mai probabil s convingi victimele c aranjamentul este legitim dac pare s implice oameni
cu un anumit statut social.).
Oferta arat astfel: o persoan are o sum de bani pe care dorete s o transfere n afara rii sale
i din motive de securitate nu poate folosi canalele normale. Ea dorete s utilizeze contul nostru
bancar pentru a parca temporar fondurile. Dac acceptm s i permitem accesul la contul nostru ni
se promite c vom fi recompensai cu o sum consistent. n situaia n care suntem de acord cu acest
aranjament, vom primi prin pot o gam de documente cu un aspect foarte oficial suficient ct s
conving pe cei mai muli analiti neavizai c aranjamentul este legitim. Vom fi apoi rugai s
naintm nite bani pentru a acoperi unele cheltuieli precum impozitele i taxele pentru transferul
bancar. n cazul n care ns chiar vom trimite banii, i vom pierde i nu vom mai primi veti de la
acei indivizi niciodat. Este o tehnic uzitat constant de ctre infractori n cazul svririi fraudelor
informatice.

74
Un alt mod de operare al fptuitorilor este cracking-ul. Aceast modalitate de operare in
criminalitatea informatic se refer la activitatea de folosire a unui program pentru a penetra parolele
prost alese, denumit in genere sprgtor de parole (cracker).
Multe dintre aceste programe folosesc o metoda prea puin inteligent i anume aceea de a
incerca cuvnt dupa cuvnt, pn cnd va fi gsit unul care s se potriveasc.
Toate calculatoarele stocheaz parole n sistem, acestea avnd rolul de a certificafaptul c
utilizatorii sunt cei care pretind a fi.
n general,este de dorit a se evita parolele simple, precum 123 sau parol .Acestea sunt
printre primele ncercate de ctre crackeri. Ele se bazeaz pe comoditatea utilizatorilor de a-i alege
parole cat mai scurte i cat mai simplu de memorat [137, p.94]. Dac acestea totui nu funcioneaz,
sunt anse mari ca parolele s conin numele de familie al utilizatorului, numele soiei sau copilului
acestuia, al cinelui , ziua de natere sau numrul mainii sale. Numele de locuri faimoase, formaii de
muzic celebre, spectacole de televiziune etc, nu sunt nici ele indicate.
Dac un infractor informatic nu poate totui ghici parola, pasul urmtor const n folosirea de
programe specializate numite sprgtoare de parole. Acestea folosesc folosesc o gam larg de
metode pn cnd identific parola respectiv.
O asemenea tehnic implic utilizarea ablonului hash inerent al parolei. Un ablon hash este
echivalentul numeric al cuvntului respectiv; acesta este generat cnd parola respectiv este
transformat de aplicaia de autentificare ntr-o valoare de lungime fix prestabilit. De
exemplu,parolei Lasa-mSIntru poate s-i corespund valoarea hash 1234 [126, p.376].
Un sprgtor de parole in funcie de dicionar folosete cuvinte din dicionar ncercand s
gseasc o coresponden intre ablonul hash i cuvinte cunoscute. Unele sprgtoare de parole bazate
pe lexicoane creeaz de asemenea, forme hibride ale unor cuvinte cunoscute, sau adaug la cuvinte
numere. De exemplu, cine ar putea deveni cine01, cine02 i aa mai departe [126, p.376].
Aceast tehnic este foarte util infractorilor mai ales n cazul comiterii infraciunii de acces
ilegal la un sistem informatic.
Urmtorul mod de operare al fptuitorilor este furtul de identitate. Furtul de identitate a fost
definit ca fiind furtul identitatii cuiva prin intermediul unei informatii de identificare care este apoi
utilizata in activitatea de fraudare [164, p.61]. Acest termen descrie actele criminale prin care
infractorul obine i utilizeaz n mod fraudulos identitatea altei persoane.
De cele mai multe ori, furtul de identitate reprezint o etap pregtitoare n comiterea
infraciunii de fraud informatic.
Acesta se efectueaz n mai multe faze:
- fapta de a obine informaii referitoare la identitate;
- fapta de a transfera informaii referitoare la identitate;

75
- fapta de a utiliza informaii referitoare la identitate n scopuri infracionale.
n ultimii ani am fost martorii unei creteri incredibile n rspandirea acestei infractiuni. Pn
ce nu am devenit victima unui furt de identitate sau nu am lucrat cu astfel de infraciuni, nu putem
aprecia cantitatea de timp necesar pentru repararea daunelor produse in urma acestui tip de
infraciune. Furtul de identitate este clasificat in patru categorii [54, p.61]:
- furtul de identitate financiar - folosirea identitii altei persoane pentru obinerea de bunuri i
servicii;
- furtul de identitate infracional - pretinderea de a fi o alt persoan in caz de prindere asupra
unei infraciuni;
- clonarea identitii - folosirea informaiilor despre o persoan in vederea asumrii identitaii
acesteia in viaa de zi cu zi;
- furtul de identitate de afaceri sau comercial - folosirea numelui companiei altei persoane
pentru a obine un credit.
In ceea ce privete prevenirea furtului de identitate, iat cteva sfaturi practice pe care trebuie
s le urmm pentru prevenirea acestuia;
- monitorizarea conturile bancare si cele ale crilor de credit, iar dac exist tranzacii pe care
nu le recunoatem, trebuie s contactm imediat banca;
- trebuie s facem cel puin dou copii ale tuturor cardurilor noastre de credit, ale permisului de
conducere, crii de identitate, cardului de asigurare i ale oricror alte acte pe care le purtm de obicei
in porofel, iar o copie o vom pstra acas, iar cealalt ntr-un loc sigur din afara casei;
- nu trebuie s uitm alte forme de identitate considerate minore, precum legitimaiile de
bibliotec i cardurile pentru obinerea de reduceri la magazine, facndu-le copii i notificandu-i pe toi
cei implicai in caz de furt, asta deoarece un lucru inofensiv precum o legitimaie de bibliotec poate fi
prezentat drept o form de identificare pentru a solicita o alt form de identificare, infractorii putnd
merge din aproape n aproape pentru a-si atinge interesul.
Acest tip de infraciune se poate realiza prin intermediul uneia dintre tehnicile prezentate in
continuare.
Dumpster diving-ul sau cutarea prin containerele de gunoi pentru a gsi informaii care inc
pot fi utilizate. Multe informaii despre o victim pot fi gsite prin cutarea in gunoi, cum ar fi
chitanele noilor carduri de credit sau debit, acestea coninnd ultimele patru cifre ale cardului, numele
proprietarului si tipul de card utilizat. Toate aceste informaii, cnd sunt utilizate, pot fi de folos in
cazul unui potenial furt de identitate.
Este recomandabil, deci, distrugerea cu mare atenie a acestor documente nainte de a fi
aruncate, astfel ncat informaia care se regsete pe acestea s nu mai poat fi reconstituit de ctre o
eventual persoan interesat.

76
Skiming-ul sau falsul cititor de carduri se refer la utilizarea unui dispozitiv manual, de mici
dimensiuni, care poate stoca sute de numere de carduri, numele proprietarului i data expirrii cardului
fr ca acesta s aib cunotin.
Activitatea de copiere vizeaz datele de pe banda magnetic a cardului, inclusiv codul CVC.
Codul de verificare a cardului, sau cod CVC, este un numr care ofer securitate suplimentar
posesorilor de carduri de credit i de debit, n cazul n care o persoan neautorizat intr n posesia
numrului posesorului de cont. Poziionarea codului CVC i numrul de cifre variaz n funcie de
tipul cardului. Astfel, in cazul MasterCard, Visa i Visa Electron este reprezentat de ultimele trei cifre
ale numrului aflat pe spatele cardului dumneavoastr, pe bara de semntur.
Evoluia tehnologic rapid a permis infractorilor s sporeasc capacitatea de memorare a
dispozitivelor de skimming, concomitent cu reducerea mrimi acestor dispositive, ele devenind astfel
mai greu detectabile.
n principal, skimming-ul se bazeaz pe faptul c datele de pe banda magnetic pot fi
nregistrate i apoi rescrise pe un card- nou sau contrafcut- cu ajutorul unui calculator i a unui
dispozitiv de rescris banda magnetic a cardurilor [104, p.355].
De regul, aceste dispositive sunt ataate fie la fanta de intrare a cardului ntr-un bancomat sau
ATM cum mai este numit acesta, fie la Pos-uri sau Point of sale, adic acel dispozitiv electromagnetic
aflat lnga casele de marcat care permite retragerea de numerar din disponibilul de cont. Folosirea
dispozitivului de skimming la ATM-uri implic adeseori i folosirea unei camere de luat vederi
miniaturale, aceasta avand rolul de a permite vizualizarea codului PIN al cardului.
Dac un card astfel contrafcut este introdus n bancomat, n cazul n care contul este valid,
emitentul cardului nu va sesiza c tranzacia este fals deoarece codul CVC este citit mpreun cu alte
date coninute de banda magnetic i transmis electronic n timpul procesului de autorizare pentru a fi
comparat cu cel inregistrat de emitent.
Dac un utilizator scaneaz un card, trecndu-l fr tirea lui printr-un skimmer, informaiile
cuprinse pe card sunt transferate pe acest dispozitiv, crendu-se o arhiv digital in memoria
skimerului care apoi va fi transferat pe computerul hoului de identitate. De regul, deintorul nu este
contient c datele au fost copiate pn cand tranzacii neautorizate apar n extrasul de cont.
Pentru prevenirea i evitarea unei astfel de fraude este foarte util activarea unor servicii de
ultim generaie oferite de bnci,cum ar fi sms alert. Mesajul sms trimis pe telefonul nostru va conine
urmtoarele informaii:tranzacia efectuat,suma tranzacionat, locaia n care s-a efectuat
tranzacia,data i ora exact a utilizrii, soldul disponibil dup efectuarea tranzaciei. Astfel,
proprietarul cardului va afla aproape instantaneu dac cineva a retras bani de pe cardul respectiv fr
ca el s aib cunotiint.

77
Phishing-ul, adic procesul in care un ho de identitate, care joac rolul unei persoane de
ncredere va incerca s determine o potenial victim s-i furnizeze informaii personale n cadrul unei
comunicri electronice, informaii necesare pentru a se angrena in furtul de identitate al acestuia.
Phishingul inteste multe feluri de informaii confideniale, inclusiv nume de utilizator i parole,
informaii despre conturi bancare i crti de credit, CNP - uri, date de natere, precum i informaii
legate de ntrebarea secret,cum ar fi numele de fat al mamei sau cuvinte cheie. De regul, victima, in
aceste situaii, nu sesizeaz c informaiile sunt cerute de catre o surs neautorizat.
Metoda preferat const in primirea de ctre victim a unui e-mail sau a altei intiinri care
par a fi oficiale si care-i cer persoanei s trimit aceste informaii pentru a-i pstra un cont. Victima,
poate apoi trimite informaiile pe un site care poate prea legitim deoarece este aproape identic cu
website-ul oficial al unei banci sau companii de carduri, dar in realitate nu este decat un site de
colectare de date unde hoii de identitate adun informaii de la ct mai multe victime.
Pentru a evita o astfel de neltorie, am putea, spre exemplu s retransmitem orice mesaj
electronic suspect ctre compania n cauz pentru a afla dac n realitate acesta este autentic i a fost
expediat chiar de ctre aceasta.
Una dintre cele mai comune forme de phishing este aa numita chemare la aciune. Ea const
in primirea de emailuri care ne avertizeaz c ntr-un fel sau altul, conturile noastre au fost
compromise i ne ofer un link coninut in acelai email pentru a ne conecta la cont i a ne verifica
informaiile. Alte tipuri de incercri de phishing prin chemarea la aciune se realizeaz prin
urmtoarele modaliti:
- se pretinde a exista un nou serviciu la o instituie financiar, cu un link in email pentru a-l
verifica, dar trebuie s ne grbim deoarece oferta este limitat in timp;
- factur pentru produse pe care nu le-am autorizat sau comandat, cu un link prezent in email
pentru a anula sau contesta comanda;
Infraciunile care implic phishing pot fi deosebit de dificil de investigat dintr-o sum de motive.
n primul rnd, victimele adesea nu realizeaz c s-a comis o infraciune dect la mult timp dup
ce aceasta a avut loc. Dac cineva ne fur identitatea astzi, cel mai probabil c ramificaiile financiare
ale acestul fapt nu vor fi pe deplin contientizate dect dup cteva sptmni. i, ca n cazul altor
tipuri de infraciuni, cu ct mai curnd dup incident are loc investigaia, cu att mai uor va fi s se
adune probe criminalistice.
n al doilea rnd, hoii de identitate iscusii tiu cum s i acopere urmele. Mai mult, ei vor
efectua operaia de phishing doar pentru o perioad limitat de timp, iar apoi o vor nchide. Aceasta
nseamn c n momentul n care se raporteaz infraciunea i ncepe investigaia, este foarte probabil
ca operaia de phishing s fi fost deja nchis de ctva timp.

78
n al treilea rnd, site-urile contrafcute sunt gzduite de servere publice din rile cu legislaie
mai permisiv, uneori chiar pe un server al unei tere pri, care nu are cunotin despre ilegalitatea
comis. Apoi, aceste site-uri de internet sunt adesea desfiinate de ndat ce fptaul a dobndit o
cantitate suficient de date personale.
Aceti factori presupun c investigrile acestui tip de infraciune trebuie iniiate ct mai curnd
posibil dup ce au avut loc, iar gsirea urmelor infraciunii va necesita un nivel nalt de competen
informatic judiciar.
Dup ce anterior am ntreprins demersuri n cunoaterea infraciunilor informatice, apreciem c
este extrem de important ca aceasta s fie nsoit i de cunoaterea msurilor de prevenire a
infraciunilor informatice, aceasta pentru a nu deveni victime sigure ale infractorilor informatici, dar i
pentru o abordare adecvat a determinantelor acestui tip de infraciuni i factorilor de natur s
favorizeze svrirea lor. Cu att mai mult, actele normative de referin vizeaz i prevenirea
infraciunilor informatice. Astfel de msuri de prevenire constituie:
Actualizarea permanent a sistemului. Cnd sistemul utilizat de noi ne alerteaz c sunt
disponibile actualizri, acestea trebuie instalate imediat. Companiile de software precum Microsoft
sunt notificate zilnic cu privire la vulnerabilitile de securitate. n funcie de gravitatea vulnerabilitii,
toate actualizrile i reparaiile sunt, n general, puse la pachet i lansate ntr-o singur actualizare.
Faptul de a nu menine la zi aceste acualizri, las calculatorul deschis in faa unei game largi de
probleme. Spre exemplu,Microsoft pune la dispoziie programul Windows Update pentru a simplifica
obinerea actualizrilor de securitate.
Activarea sistemul firewall integrat n sistemul de operare utilizat. Un asemenea sistem este
ceea ce sugereaz numele: adic un fel de zid poziionat ntre calculatorul utilizatorului i internet care
verific tot traficul de intrare i de ieire i blocnd tot ceea ce pare periculos sau suspicios. Un sistem
firewall poate fi de tip software sau hardware. Dac este utilizat un ruter n scopul permiterii accesului
cu dispozitive fra fir, acel ruter are, cel mai probabil,o serie de funcii firewall. Firewall-ul reprezint
prima linie de aprare n fata hackerilor, astfel nct el controlnd tot traficul internet trebuie s fie
configurat pentru a se specifica ce programe pot s acceseze reeaua internet i ce programe au
interdicie de acces.
Instalrea proteciei antivirus. Aplicaie software antivirus trebuie privit ca pe sistemul
imunitar al corpului omenesc. Dac suntem expui unei boli, sistemul imunitar face tot posibilul s
stopeze agentul infecios nainte de a ne mbolnvi. Prin similitudine, scopul principal al unei aplicaii
software antivirus const n mpiedicarea infectrii calculatorului utilizat.
Ultimele aplicaii aprute pe piaa de specialitate, precum Kapersky Internet Security sunt
dezvoltate special pentru a proteja ceea ce conteaz cel mai mult n spaiul virtual: intimitatea, datele,

79
identitatea, banii i dispozitivul nsui. Tododat, noile soluii includ tehnologii avansate care permit
navigarea n siguran pe orice platform, indiferent c aceasta este Windows, OSX sau Android.
Aplicaia monitorizeaz tot ce intmpl n calculator n timp real, ncercnd s blocheze viruii
s ptrund n sistem. Pe lng monitorizarea permanent, aplicaiile software antivirus au posibilitatea
de a efectua i scanare complet a sistemului, pe parcursul creia verific tot ceea ce exist n hard-disc
n cutarea unor indicii sau urme de virui.Acest proces poate dura mai mult de o or, urmrindu-se
detectarea posibilelor fiiere infectate ptrunse prin fisurile sistemului de protecie.
Aplicaiile software antivirus pot rspunde la detectarea unui virus n trei moduri [117, p.111]:
- stergerea fiierului virusat ,aceasta fiind cea mai sigur i simpl metod;
- remedierea fiierului virusat,caz n care infecia este eliminat iar fiierul rmne ntreg
(aceasta n situaia n care trebuie s salvai un program sau anumite date);
- introducerea n carantin a fiierului virusat, aceasta n situaia n care nu este nici o soluie de
reparare a fiierului i dac avei sperana c vei purea recupera fiierul ulterior, ori dac, dintr-un
anumit motiv, vrei s inei evidena viruilor cu care ai avut de-a face.
Odat instalat legal un program antivirus comercial, pe toat perioada contractului utilizatorul
va primi automat rennoirile bazei de virui cunoscui. Aceste reinnoiri se vor instala sub controlul
programului antivirus, acesta depistand i neutraliznd aceti virui, astfel nct calculatorul va putea fi
folosit in relativ siguran pe toat perioada de valabilitate a licenei programului antivirus. Este
recomandat scanarea toate fiierele ataate i a tuturor programelor descrcate nainte de a le
deschide.
Crearea unor parole puternice i uor de memorat. Este necesar utilizarea unor parole cu o
lungime minim de opt litere. n realitate este mult mai uor dect pare la prima vedere. Astfel, spre
exemplu, trebuie s ne gndim la o la o expresie pe care ne-o putem aminti. Pentru a exemplifica vom
folosi Nu arta niciodat c tii s triezi celor cu care joci. Lum acum prima liter a fiecrui cuvnt
nancsstcccj i astfel rezult 11 caractere, adic o lungime optim pentru obinerea unei parole
puternice.
O parol de opt caractere care este ns compus doar din litere mici poate fi spart teoretic n
aproximativ trei sptmni, dat fiind c unele programe de spargere de parole cu for brut pot
verifica chiar i o sut de mii de parole pe secund.
Dac este folosit o parol de opt caractere care s combine litere mici cu majuscule,numere i
simboluri, procesul de spargere ar fi de aproximativ doi ani. Pentru a ne aminti o astfel de parol, fie ea
i mai lung, trebuie s ne gndim la o propoziie care s aib semnificaie pentru noi,dar nu i pentru
cracker. De exemplu putem transforma propoziia Celul meu Amigo a costat 300 de lei i este
foarte rsfat i jucu n CmAac300dlsefrsj.

80
Securizarea routerelelor wireless prin parolarea acestora. Instalarea acestora cu setrile
originale din fabric echivaleaz cu lsarea uilor descuiate noaptea, permind oricui s intre i s ne
fure bunurile. Dac lsm conexiunea wireless nesecurizat, infractorii care l-au folosit. pot s fi
disprut de mult, dar evidenele vor arta inc spre contul nostru, lsndu-se impresia c noi am fi
autorii infraciunii. n ceea ce privete punctele de internet wireless gratuit existente in cafenele sau in
hoteluri, acestea prezint periculozitate pentru utilizatorii de laptopuri deoarece marea majoritate a
laptopurilor sunt configurate s se conecteze automat la reeaua wireless cu cel mai puternic semnal.
n foarte multe dintre spaiile publice, de la centre comerciale, la cafenele, restaurant sau la
biblioteci, exist hotspot-uri gratuite, adic puncte de acces la internet prin intermediul conexiunii Wi-
Fi. Din nefericire, utilizatra unui hotspot nu este lipsit de pericole. Pentru a facilita accesul i a atrage
ct mai multe persoane, majoritatea acestor puncte de acces nu utilizeaz conexiuni securizate,
conectarea realizndu-se fr a fi nevoie de o parol.
Dac un hacker st la dou mese distan de ntr-un local cu wireless gratuit, el poate cu
uurin s emit un semnal wi-fi mai puternic decat cel local i s determine conectarea noastr la
laptopul su, de pe care va lua la cunotiin numele de utilizator i parola noastr, informaiile legate
de cardul de credit dac acestea sunt accesate, efectiv aflnd orice tast pe care o apsm. Pentru a
evita acest lucru trebuie modificate setrile, astfel nct laptopul s nu se conecteze in mod automat la
cel mai puternic semnal wireless [8, p.44].
Ca o msur suplimentar de protecie pentru navigarea pe net n siguran chiar i cnd nu
suntem acas, este folosirea unui serviciu VPN (virtual private network), cum este F Secure
Freedome. O reea privat virtual cripteaz traficul internet n aa fel nct acesta s nu poat fi
interceptat de ctre cei care utilizeaz acelai hotspot gratuit.Criptarea nseamn realizarea formei
neinteligibile a unui mesaj pentru a nu fi utilizat de persoane neautorizate s-l acceseze. Conform unei
alte definiii, criptarea reprezint procesul de codificare a datelor, realizat cu scopul de a preveni
utilizarea neautorizat a acestora, n special n timpul transmiterii lor prin diverse canale de
comunicare [178, p.93].
Criptografia este un domeniu care se afl la intersecia dintre informatic, matematic i
inginerie i care are drept scop securizarea informaiei. Cele dou tipuri principale de tehnologii
criptografice sunt: criptografia prin chei simetetrice (chei secrete sau chei private) i criptografia prin
chei asimetrice (chei publice).
Criptografia prin chei simetrice apeleaz la o singur cheie la ambele capete ale comunicrii:
emitorul i receptorul. Emitorul sau receptorul criteaz textul clar cu ajutorul unei chei secrete, iar
receptorul sau destinatarul va decripta mesajul folosind aceeai cheie.
Spre deosebire de sistemele de criptare bazate pe chei secrete, care presupun o singur cheie
cunoscut de emitor i receptor, sistemele bazate pe chei publice folosesc dou chei: una public i

81
una privat. Cheia public este pus la dispoziia oricrei persoane care dorete s transmit un mesaj
criptat. Cheia privat este utilizat pentru decriptarea mesajului, iar nevoia de a face schimb de chei
este eliminat. Decriptarea este procesul prin care un text cifrat este transformat ntr-un mesaj
inteligibi [45, 131-133], sau altfel spus, decriptarea reprezint procesul invers prin care din coninutul
unui document ce a suportat un proces de criptare se obine coninutul mesajului iniial [190].
Scopul criptografierii este de a proteja informaiile transmise fr ca acestea s poat fi
nelese dect de ctre acele persoane crora le sunt destinate.
VLN-ul nu reprezint singura modalitate de a naviga pe internet ntr-un mod mai sigur, muli
utilizatori folosind i reeaua gratuit Tor care se bazeaz pe combinarea criptrii cu anonimatul
utilizatorului.
n sens de utilitate practic, trebuie fcute copii de sigurana ale datelor n mod periodic.
Salvarea datelor presupune efectuarea periodic a unui back-up, altfel spus copierea acestora pe
orice suport de stocare, de preferin altul dect calculatorul pe care sunt la momentul salvrii.
Fie c este vorba de un dvd, cd, hard disk extern sau memory-stick, practic salvarea datelor
nseamn o copie de siguran a acestora.
Se pot considera date importante ntr-un calculator orice fel de informaii care ne sunt de mare
folos, ncepnd cu baza de date, rapoarte, referate, acte scanate, contracte, continund cu fiiere de tip
text pe care am fcut diverse notri (spre exemplu, parole folosite i username de logare), poze pe care
le-am fcut, descrcat i pstrat in calculator (unele dintre ele cu caracter unic poate), toate acestea
reprezint informaii preioase care pot fi salvate, adic memorate, nregistrate, copiate pentru a putea
pstra tot ceea ce definete i particularizeaz acel calculator [92]. Dac sistemul ne este atacat, o
salvare recent a datelor ne poate scuti de un efort considerabil n reconstituirea muncii
dumneavoastr.
Folosirea tehnologiei cloud. Cloud-ul n esen se refer la locul unde sunt stocate datele i
programele informatice ale cuiva. n trecut ne-am stocat de obicei datele pe hard discul calculatorului
nostru i am descrcat programele informatice pentru a le folosi dup cum doream. n computerizarea
cloud, informaiile i programele nu sunt stocate pe calculatorul nostru, ci pe serverele de reea proprii
unui furnizor de servicii cloud. Aceast reea este de fapt cloud-ul pe care utilizatorul, n calitate de
client al acelui furnizor cloud, l poate accesa cnd dorete.
Exist multe avantaje ale computerizrii de tip cloud, att pentru indivizi, ct i pentru firme.
Se pot reduce costurile, cloud-ul putnd fi accesat cu uurin de oriunde i, de asemenea, i abiliteaz
pe utilizatori s profite de cele mai recente tehnologii n programare, pe care s-ar putea ca altfel s nu
le foloseasc. n teorie, stocarea datelor printr-un furnizor cloud ar trebui s fie mai sigur dect
stocarea pe un calculator. Datorit extinderii i mrimii acestor aplicaii, furnizorii cloud pot cumpra
cele mai bune sisteme de aprare mpotriva atacurilor cibernetice.

82
2.3. Concluzii la Capitolul 2

n raport cu definirea i caracterizarea fenomenului infracional din domeniul informatic pot fi


desprinse urmtoarele concluzii:
1. n zilele noastre ne aflm nu doar n prezena unei explozii, proliferrii perpetue i
specializrii criminalitii, dar asistm i la o concuren ntre infraciunile care aparin domeniului
informatic i aa numitele infraciuni tradiionale, aceasta deoarece activitatea ilegal nu mai are loc
doar n spaiul material ci i n cel virtual.
2. Specific infraciunilor informatice sunt urmtoarele caracteristici eseniale care se transform
n avantaje reale conferite fptuitorilor:
- caracterul transfontalier - acest fenomen nu ia n considerare graniele convenional stabilite;
- anonimitatea - fptuitorul nu trebuie s fie prezent la locul faptei;
- credibilitatea - fptuitorul creeaz aparena unei afaceri legale i corecte;
- rapiditatea - conferit de transmiterea aproape instantanee a datelor prin sistemele
informatice;
- costurile foarte reduse n comparaie cu beneficiile ce pot fi obinute.
3. Infraciunea informatic este acea infraciune care implic un computer n urmtoarele
moduri:
- computerul ca instrument al infraciunii;
- computerul ca focalizare a infraciunii;
- computerul ca loc de stocare a dovezilor.
4. n domeniul informaticii, comportamentele infracionale nu se supun nici unui determinism
social: delicvenii pot avea foarte bine 10 ani sau 60 de ani, s fie novici sau profesioniti. Autorii
infraciunilor informatice sunt adesea, oameni obinuii, dar pot fi i persoane cu aptitudini i talente
excepionale. Practic, orice individ, avnd un minimum de calificare i stimulat de sfidarea tehnic,
dorin de ctig, celebritate sau rzbunare, ori avnd motive ideologice, poate deveni un delincvent
informatic.
5. Infractorii cibernetici nu reprezint doar o schimbare de nume n ceea ce privete abordarea
infraciunilor tradiionale ntr-o form nou. Infractorii digitali, ca dealtfel i faptele comise de acetia,
reprezint o transformare fundamental n felul nostru de a trata problematica infraciunii i a
infracionalitii. Dei infraciunile informatice formeaz un nou tip de criminalitate, acestea sunt
comise tot de oameni, tot cu vinovie, i de regul, tot ntru realizarea unor beneficii patrimoniale.
6. n literatura de specialitate ca modaliti tipice de realizare a elementului material specific
infraciunii informatice, inclusiv fraudei informatice sunt determinate: hacking-ul (ptrunderea,

83
infiltrarea, spargerea unui sistem (reele) informatic, recurgndu-se la diverse tehnici, mijloace,
programe, urmrindu-se un scop cupidant, sau de alt natur); cracking-ul (aciunea fptuitorului de
folosire a unui program i tehnici respective, pentru a penetra parolele unui calculator, sistem (reea)
informatic); furtul de identitate sau phishing-ul (furtul identitatii cuiva prin intermediul unei informatii
de identificare care este apoi utilizata in activitatea de fraudare; furtul de identitate reprezint o etap
pregtitoare n comiterea infraciunii de fraud informatic, incluznd mai multe faze:
- fapta de a obine informaii referitoare la identitate;
- fapta de a transfera informaii referitoare la identitate;
- fapta de a utiliza informaii referitoare la identitate n scopuri infracionale.
Pentru o mai bun prevenire a fraudei informatice, chiar la etapa actelor preparatorii, se
propune introducerea n legislaia penal a Republicii Moldova i a Romniei a unei noi incriminri cu
denumirea marginal de furt de identitate (phishing), cu urmtoarea formulare legislativ: Aciunea
prin care fptuitorul obine n mod fraudulos identitatea altei persoane cu ajutorul sistemelor
informatice sau de telecomunicaie prin inducerea n eroare a utilizatorului sistemului informatic
datorit crerii unei stri de aparen menite a determina utilizatorul s furnizeze date personale n
cadrul unei comunicri electronice. n C.pen. al Romniei incriminarea ar urma s fie statuat n Titlul
VII, Capitolul VI din Partea special la art. 3641, cu instituirea unei pedepse de la 3 luni pn la 2 ani
sau cu amend. n C.pen. al Republicii Moldova incriminarea urmeaz s fie ncorporat n Capitolul
XI din Partea special prin introducerea art. 2607 i instituirea urmtoarei pedepse: amend n mrime
de la 200 la 500 uniti convenionale sau munc neremunerat n folosul comunitii de la 150 la 200
de ore, sau nchisoare de pn la 2 ani, cu amend, aplicat persoanei juridice, n mrime de la 1000
la 3000 uniti convenionale cu privarea de dreptul de a exercita o anumit activitate.

84
3. SEDIUL NORMATIV-PREVENTIV DE INCRIMINARE A FRAUDEI INFORMATICE:
REGLEMENTRI INTERNAIONALE I NAIONALE

3.1. Cadrul juridic internaional n materia incriminrii fraudei informatice

Este o realitate incontestabil c att n Romnia ct i n Republica Moldova, legiuitorul care a


incriminat frauda informatic s-a inspirat din Convenia Consiliului Europei asupra criminalitii
informatice [157], practic reproducnd prevederile Conveniei.
Convenia Consiliului Europei privind criminalitatea informatic constituie un tratat n domeniul
justiiei penale care stabilete dispoziiile de drept penal pe baza drepturilor omului i a principiilor
statului de drept.
n timp ce msurile de combatere a criminalitii informatice au rolul lor n ntrirea siguranei
naionale i a securitii cibernetice, cooperarea internaional n domeniul combaterii criminalitii
informatice bazat pe acest tratat contribuie la cooperarea dintre statele membre pentru a investiga
atacurile informatice transfrontaliere.
Elaborarea Conveniei a avut la baz o recomandare a Comitetului European pentru Probleme
Criminale din cadrul Consiliului Europei, prin prisma ultimelor rapoarte n domeniul criminalitii
informatice, de elaborare a unei Convenii care s angajeze rspunderea statelor semnatare att
referitor la obligaia de a incrimina faptele svrite prin intermediul sistemelor informatice, ct i n
ce privete dispoziii procedurale i de asisten judiciar internaional n acest domeniu.
n consecin, a fost constituit un comitet de experi privind criminalitatea informatic, care a
elaborat ceea ce avea s devin una dintre cele mai mediatizate convenii internaionale, Convenia
Consiliului Europei asupra Criminalitii informatice, semnat la Budapesta la 23 noiembrie 2001.
Aceasta tinde s devin un instrument juridic global fiind semnat i ratificat de un numr din ce n ce
mai mare de state din ntreaga lume.
Momentul apariiei Conveniei coincide cu creterea importanei comerului electronic,
proprietii intelectuale, accesului rapid i facil la internet i utilizrii pe scar larg a telefoniei
mobile.
Analiznd coninutul prevederilor articolelor din Convenie se poate presupune c prin acest act
normativ legiuitorul european a avut drept principal scop s ajute statele s depeasc acele piedici i
provocri asociate de regul activitilor de investigaie n mediul digital. Astfel de provocri ar putea
fi considerate ca fiind: dificultatea de a identifica infractorul cibernetic, dificultatea de a soluiona
problema volatilitii datelor n forma lor electronic i meninerea rapiditii impuse n acest tip de
investigaie i a secretului impus de aceasta, precum i determinarea gradului de extindere a acestui
fenomen infracional.

85
Convenia Consiliului Europei privind crimalitatea informatic are un triplu obiectiv. n primul
rnd aceasta definete dreptul penal material n cuprinsul Capitolului II, Seciunea I, care constituie un
efort de armonizare legislativ, avnd drept crearea unei baze comune de infraciuni. n al doilea rnd,
se armonizeaz msurile de investigare i procedurile penale n cadrul Capitolului II, Seciunea a II-a.
n al treilea rnd se deschid ci pentru cooperarea internaional n cuprinsul Capitolului III.
Convenia are patru capitole: I nelesul unor termene i expresii; II Msuri necesare a fi
luate la nivel naional Drept penal i procedur penal; III Cooperarea internaional i IV
Dispoziii penale.
Seciunea I a Capitolului al II-lea (Dispoziii de drept penal) se refer la att la incriminarea
unor fapte ca infraciuni, ct i la alte aspecte de drept material, referitoare la rspunderea penal,
participaie i sanciuni.
Sunt definite aici nou infraciuni care sunt grupate n patru categorii diferite. Astfel, sunt
considerate infraciuni ce aduc atingere confidenialitii, integritii i disponibilitii datelor i
sistemelor informatice: accesarea ilegal (art. 2), interceptarea ilegal (art. 3), alterarea integritii
datelor (art. 4), alterarea integritii sistemelor (art. 5) i abuzurile asupra sistemelor (art. 6). Sunt
prevzute ca infraciuni n legtur cu mediul informatic: falsificarea informatic (art. 7) i frauda
informatic (art. 8). O alt categorie de infraciuni se refer la pornografia infantil (art. 9), iar ultima
categorie face referire la infraciuni care aduc atingere proprietiii intelectuale i drepturile conexe
(art. 10).
Articolul 8 din Convenie, care se refer la infraciunea de fraud informatic, stipuleaz
adoptarea unor msuri legislative care se dovedesc necesare pentru a incrimina ca infraciune potrivit
dreptului intern al unui stat, fapta intenionat i fr drept de a cauza un prejudiciu patrimonial unei
alte persoane prin:
- orice introducere, alterare, tergere sau suprimare a datelor informatice;
- orice form care aduce atingere funcionrii unui sistem informatic, cu intenia frauduloas
sau delictual de a obine fr drept un beneficiu economic pentru el nsui sau pentru alt persoan.
Seciunea a II-a a Capitolului al II-lea cuprinde dispoziii procedurale n materie penal,
aplicabile n cazul comiteriii infraciunilor stipulate n Seciunea I. Astfel, se consacr msuri
referitoare la: conservarea rapid a datelor informatice stocate (art. 16), privind conservarea i
dezvluirea parial rapid a datelor referitoare la trafic (art. 17), privind ordinul de punere la dispoziie
a datelor (art. 18), privind perccheziia i sechestrarea datelor informatice stocate (art. 19), privind
colectarea n timp real a datelor referitoare la trafic (art. 20), precum i interceptarea datelor referitoare
la coninut (art. 21). Totodat, sunt prevzute dispoziii referitoare la competen.

86
Capitolul al III lea conine dispoziii referitoare la asistena judiciar penal n materie penal
n privina infraciunilor comise prin mijloace informatice, incluznd i dispoziii referitoare la
extrdare.
Capitolul al IV lea cuprinde prevederi referitoare la semnare i intrare n vigoare, aderare,
aplicarea teritorial, efectele Conveniei, declaraii, clauza federal, rezervele, statutul i retragerea
rezervelor, amendamente, rezolvarea dezacordurilor, reunirea prilor, denunarea i notificarea.
Comisia care a elaborat Convenia a luat n calcul perpetua dezvoltare a mediului digital i
necesitatea aducerii n timp de amendamende sau modificri. Astfel c, n art. 44 se consacr c vor
putea fi propuse amendamente de ctre fiecare parte, iar acestea vor fi comunicate de ctre secretarul
general al Consiliului Europei statelor membre care au participat la elaborarea Conveniei, precum i
fiecrui stat care a aderat sau care a fost invitat s, n conformitate cu dispoziiile art. 37. Orice
amendamedament propus de ctre una dintre pri va fi comunicat Comitetului European pentru
Probleme criminale (CDPC), care va prezenta avizul su Comitelului de Minitri cu referire la acel
amendament. Comitetul de Minitri va studia amendamentul propus i avizul naintat de CDPC i,
dup consultarea statelor membre, care sunt pri ale Conveniei, va putea adopta amendamentul.
Textul oricrui amendament care a fost adoptat de ctre Comitetul de Minitri n conformitate cu
paragraful 3al art. 44 va fi comunicat prilor pentru acceptare.
Cei care s-au opus ratificrii acestui act normativ au invocat printre altele: restrngerea
libertii de exprimare n mediul digital, sporirea considerabil a puterilor de investigare ale poliiei,
parchetelor sau a altor organisme de natura guvernamental precum i cerinele tot mai sporite att
pentru companii dar i pentru ceteni de a furniza organelor de cercetare informaii care conduc la
nclcarea libertilor ceteneti.
ns, Convenia include inclusiv msuri de protecie a drepturilor i libertilor omului, astfel,
n prevederile art. 15 (Condiii i msuri de protecie) se precizeaz c fiecare dintre prile semnatare
va veghea ca stabilirea, realizarea i aplicarea prerogativelor i a procedurilor stipulate n actul
normativ s fie supuse condiiilor i msurilor de protecie prevzute n dreptul intern care trebuie s
asigure o protecie adecvat drepturilor i libertilor omului, n special a dreptrilor stabilite n
conformitate cu instrumentele internaionale aplicabile privind drepturile omului, precum Convenia
Consiliului Europei pentru aprarea drepturilor omului i a libertilor fundamentale (1950) sau a
Pactului internaional privind drepturile civile i politice al Naiunilor Unite.
Tot la nivelul Uniunii Europene, un alt document important l reprezint Directiva 2013/40/UE
[39] a Parlamentului European i a Consiliului din 12 august 2013 privind atacurile mpotriva
sistemelor informatice i de nlocuire a deciziei-cadru 2005/222/JAI a Consiliului.
De subliniat faptul c Uniunea European are o capacitate restrns de a legifera n domeniul
dreptului penal, care a fost considerat ntotdeauna ca un apanaj al suveranitiii naionale. Uniunea

87
European reprezint n primul rnd o organizaie a politicilor comerciale, avnd competene limitate
n reglementarea dreptului penal. Faptul c aceasta are un drept de a legifera, chiar i restrns, n
domeniul dreptului penal este o consecin a faptului c infraciunea constituie un impediment n calea
desfurrii comerului ntre statele membre ale Uniunii Europene, n vreme ce pentru o dezvoltare
economic i social durabil este nevoie de o cooperare judiciar eficient n domeniul dreptului
penal.
Dispoziiile art. 83 alin. (1) din Tratatul privind funcionarea Uniunii Europene [180] permit
statelor membre ale Uniunii Europene s adopte directive care s stabileasc norme minime cu privire
la definirea infraciunilor i a sanciunilor n domenii ale criminalitii de o gravitate deosebit, de
dimensiune transfrontalier, ce rezult din natura sau impactul acestor infraciuni, ori din nevoia
special de a le combate pornind de la o baz comun. Infraciunile care prezint o gravitate deosebit
i un caracter transfrontalier sunt urmtoarele: terorismul, traficul de persoane i exploatarea sexual a
femeilor i copiilor, traficul ilicit de droguri, traficul ilicit de arme, splarea banilor, corupia,
criminalitatea informatic i criminalitatea organizat.
Revenind la directiva sus menionat, n conformitate cu prevederile art. 1, acest instrument
juridic i propune stabilirea unor norme minime privind definrea infraciunilor i a sanciunilor penale
relevante n domeniul atacurilor mpotriva sistemelor informatice. n acelai timp aceast Directiv
urmrete dezvoltarea unui cadru legal referitor la prevenirea unor astfel de infraciuni, precum i
mbuntirea cooperrii dintre organele de punere n aplicare a legii.
n cuprinsul art. 2 din Directiv sunt prezentate mai multe definiii, precum noiunile de sistem
informatic i date informatice. Sistemul informatic este definit ca fiind un dispozitiv sau grup de
dispozitive interconectate sau omoloage, dintre care unul sau mai multe asigur, prin intermediul unui
program, prelucrarea automat a datelor informatice, precum i datele informatice stocate, prelucrate,
recuperate sau transmise de acest dispozitiv sau grup de dispozitive n vedera exploatrii, a utilizrii i
a ntrinerii lor Totodat, datele informatice se refer la o reprezentare de fapte, informaii sau concepte
ntr-o form adecvat pentru prelucrare ntr-un sistem informatic, inclusiv un program care permite
unui sistem informatic s execute o funcie.
Directiva 2013/40/UE referitoare la atacurile mpotriva sistemelor informatice cuprinde 5
categorii de infraciuni svrite mpotriva sistemelor informatice [1, p.374-383].
Prima categorie, prevzut de art. 3 se refer la accesarea ilegal a sistemelor informatice.
Aceast categorie de infraciuni cuprinde o serie de atacuri informatice, cunoscute n doctrina de
specialitate sub numele de hacking. Infraciunea const n accesarea cu intenie i fr drept a unui
sistem informatic sau a unei pri a acestuia prin nclcarea unei msuri de securitate cum ar fi parolele
sau codurile de criptare. Infraciunea de accesare ilegal a sistemelor informatice trebuie s nu
constituie un caz minor. n conformitate cu cele stipulate n Directiv, un caz poate fi considerat minor

88
n situaiilen care prejudiciile cauzate de infraciune i riscul la adresa intereselor publice sau private
este nesemnificativ sau de alta natur nct aplicarea unei sanciuni penale n cadrul limitelor legale
sau angajarea rspunderii penale nu este necesar.
Al doilea tip de infraciune este stipulat de art. 4 din Directiv i se refer la afectarea ilegal
a integritii sistemului informatic. Ea const n perturbarea grav sau ntreruperea funcionrii unui
sistem informatic prin introducerea, transmiterea, periclitarea, tergerea, deteriorarea, modificarea,
eliminarea datelor informatice sau prin a le face inaccesibile. Cel mai cunoscut atac mpotriva unui
sistem informatic care afecteaz integritatea sistemului informatic este atacul Denial of Service DOS
(refuzul serviciului). Alte atacuri mpotriva unui sistem informatic care afecteaz integritatea acestuia
sunt atacurile bazate pe programe maliioase care i propun infectarea computerului, cum ar fi, spre
exemplu, viruii. La fel ca i n cazul articolului precedent, infraciunea de afectare ilegal a integritii
sistemului informatic trebuie s nu constituie un fapt minor.
Al treilea tip de infraciune se refer la afectarea ilegal a integritii datelor informatice i
const tergerea, periclitarea, deteriorarea, modificarea, eliminarea datelor informatice dintr-un sistem
informatic sau n a le face inaccesibile. Aceast categorie a infraciunilor informatice cuprinde mai
multe varieti de atacuri informatice, dintre care cel mai cunoscut este utilizarea troienilor. La fel ca i
n cazul articolelor precedente, infraciunea de afectare ilegal a integritii datelor informatice trebuie
s nu reprezinte un caz minor.
A patra categorie de infraciuni este prevzut de art. 6 se refer la interceptarea ilegal i
const n interceptarea prin mijloace tehnice a unor transmisii private de date informatice ctre un
sistem informatic. O metod des ntlnit n realizarea acestui demers infracional este, spre exemplu,
utilizarea unui keylogger. Aciunea de interceptare prin folosirea mijloacelor tehnice presupune
ascultarea, monitorizarea sau supravegherea coninutului comunicaiilor, fie direct, prin accesarea i
utilizarea sistemului informatic, fie indirect, prin utilizarea unor dispozitive electroice de ascultare
i/sau nregistrare. De asemenea, la fel ca n infraciunile precedente din Directiv, i infraciunea de
interceptare ilegal trebuie s nu reprezinte un caz minor.
A cincea categorie de infraciuni se refer la instrumenele care servesc la svrirea
infraciunilor sus-menionate. Astfel se cere statelor membre adoptarea de msuri n vederea
incriminrii drept infraciuni a producerii, vnzrii, procurrii n vederea utilizrii, importului sau
distribuirii urmtoarelor instrumente:
- un program de calculator, conceput sau adaptat n principal n scopul svririi infraciunilor
informatice;
- o parol de calculator, un cod de acces sau date similare, prin care un ntreg sistem informatic
sau orice parte a acestuia poate fi accesat ().

89
O prevedere important este cuprins n art. 10 alin. (1) al Directivei care permite angajarea
rspunderii persoanelor juridice pentru oricare dintre infraciunile sus-menionate. atunci cnd
svrite n beneficiul lor de ctre orice persoan, care acioneaz fie n nume propriu, fie ca parte a
unui organism al persoanei juridice. n ambele cazuri se impune ca persoana s ocupe o funcie de
conducere n cadrul persoanei juridice, n temeiul unei mputerniciri din partea persoanei juridice, unei
prerogative de a lua decizii n numele persoanei juridice sau unei prerogative de a exercita controlul n
cadrul persoanei juridice.
Rspunderea persoanelor juridice nu exclude aplicarea procedurilor penale mpotriva
persoanelor fizice n calitate de autori, instigatori sau complici la svrirea oricreia dintre
infraciunile prevzute la art. 3-8 din Directiv.
n conformitate cu prevederile art. 11 din Directiv, sanciunile aplicate persoanelor juridice
includ amenzi penale sau administrative, precum i alte sanciuni, cum ar fi, spre exemplu: decderea
din dreptul de a primi beneficii publice sau ajutor public; interdicia temporar sau chiar permanent
de a desfura activiti comerciale; punerea sub supraveghere judiciar; lichidarea judiciar;
nchiderea temporar sau permanent a unitilor care au servit la svrirea infraciunii.

3.2. Incriminarea fraudei informatice n legislaia altor state

Ca urmare a evoluiei fireti a societii, diverse colectiviti i-au adoptat diferite reguli,
concepte, norme, legi etc. de protecie proprie fa diverse atentate asupra drepturilor, libertilor i
intereselor lor legitime. Reuita unor msuri n raport cu altele este dictat de o serie de factori, att
interni, ct i externi, ns evoluia i perfectarea continu a acestora poate fi atins doar n condiiile
adoptrii i influienrii lor reciproce.
Cercetarea comparativ ncearc s rspund, n cea mai mare parte, la aceleai probleme
specifice analizei calitative[47]. Analiza comparativ este un instrument puternic n mna juristului-
cercettor, destinat perfectrii calitative a legislaiei statului propriu, pe baza prevederilor i experienei
obinute de alte state.
Domeniul informatic, fiind unul relativ nou, este i el afectat de o multitudine de atentate
criminale, protecia contra crora se efectueaz inclusiv i prin mijloace de drept penal. Aceast
legitate este prevzut n toate statele lumii, fapt pentru care ne-am propus s analizm legislaiile
penale ale mai multor rii ntru descoperirea normei care s prevad frauda informatic.
n aceast ordine de idei, n conformitate cu art. 249 C. pen. al Romniei, amplasat la Capitolul
IV a prii speciale (Fraude comise prin sisteme informatice i mijloace de plat electronice), frauda
informatic presupune: Introducerea, modificarea sau tergerea de date informatice, restricionarea
accesului la aceste date ori mpiedicarea n orice mod a funcionrii unui sistem informatic, n scopul

90
de a obine un beneficiu material pentru sine sau pentru altul, dac s-a cauzat o pagub unei
persoane [25].
Similitudinea dispoziiilor normei ce stipuleaz frauda informatic n legislaia Republicii
Moldova i a Romniei sunt evidente. Prin excepie, deosebirea dintre aceste modele legislative de
incriminare a fraudei informatice const n natura urmrii prejudiciabile, care este specific pentru
legislaia penal a fiecrui stat n parte. Astfel, n calitate de urmare prejudicabil necesar constatrii
existenei componenei de frauda informatic n legislaia penal a R. Moldova se prezint daunele n
proporii mari, iar n ceea ce privete legislaia Romniei cauzarea unei pagube persoanei.
Dac n Codul penal al Republicii Moldova este oferit noiunea de daune n proporii mari,
care conform art. 126 C. pen. reprezint valoarea bunurilor sustrase, dobndite, primite, fabricate,
distruse, utilizate, transportate, pstrate, comercializate, trecute peste frontiera vamal, valoarea
pagubei pricinuite de persoan sau de un grup de persoane, care, la momentul svririi infraciunii,
depete 40 de salarii medii lunare pe economie prognozate, stabilite prin hotrrea de Guvern n
vigoare la momentul svririi faptei[25], atunci Codul penal al Romniei nu elucideaz lexemul:
pagube, acesta urmnd a fi interpretat n conformitate cu regulile semantice sau gramaticale
generale.
Diferene de reglementare exist i n privina regimului sancionator, astfel nct art. 249 C.
pen. al Romniei prevede o pedeaps cu nchisoare de la 2 la 7 ani, iar art. 260 6 C. pen. al R. Moldova
nchisoare de la 2 la 5 ani pentru componena de baz i de la 4 la 9 ani pentru componena calificat,
cea din urm nefiind prezent n legislaia penal romneasc.
n cazul Codului penal al Federaiei Ruse[218], Capitolul 28 din Seciunea IX a prii speciale
(Infraciuni contra siguranei i ordinii publice), intitulat Infraciuni n domeniul informaiei
computerizate, conine doar 3 componene de infraciuni, i anume: art. 272 accesul ilegal la
informaia computerizat, art. 273 Producerea, utilizarea i distribuirea programelor de calculator
maliioase, art. 274 nclcarea regulilor de exploatare a mijloacelor de stocare, prelucrare sau
transmitere a informaiei computerizate i a reelelor informaice i de telecomunicaii.
Infraciunea de fraud informatic este regsit n Seciunea VII-a (Infraciuni comise n sfera
economic), Capitolul 21 (Infraciuni contra proprietii), la art. 159.6, cu urmtorul coninut:
Frauda n domeniul informaiei computerizate, adic sustragerea bunurilor sau obinerea drepturilor
de proprietate asupra bunurilor prin introducerea, tergerea, blocarea, modificarea informaiei
computerizate sau alt intervenie n funcionarea mijloacelor de stocare, procesare sau transmitere a
datelor informatice sau a reelelor informatice i de telecomunicaii [218].
n calitate de semne circumstaniale de agravare a rspunderii penale pentru comiterea fraudei
informatice, la alin. (2), (3), (4), art. 159.6 C. pen. al Federaiei Ruse, se prevd urmtoarele
circumstane, dup cum urmeaz:
91
- comise de un grup de persoane prin nelegere prealabil, precum i prin cauzarea
daunelor considerabile ceteanului;
- comise de ctre o persoan cu folosirea situaiei de serviciu, precum i n proporii
mari;
- comise de un grup organizat sau n proporii deosebit de mari.
Deosebirile dintre legislaia penal a Republicii Moldova i cea a Federaiei Ruse n ceea ce
privete incriminarea infraciunii de fraud informatic sunt multiple i decisive.
La nivel semantic, dac legiuitorul autohton prevede drept metod de comitere a fraudei
informatice restricionarea accesului la datele informatice, atunci n art. 159,6 C. pen. al Federaiei
Ruse, n calitate de metod adiional de comitere a infraciunii este prevzut blocarea informaiei
computerizate. Ambele noiuni restricionare i blocare comport acelai sens, difer doar modul
de exprimare lexical. Acelai lucru se ntlnete la modalitatea de mpiedicare n orice mod a
funcionrii unui sistem informatic prevzut la art. 2606 C. pen. i alt intervenie n funcionarea
mijloacelor de stocare, procesare sau transmitere a datelor informatice sau a reelelor informatice i de
telecomunicaii prevzut la art. 159.6 C. pen. al Federaiei Ruse.
La nivel compoziional, consumarea fraudei informatice n legislaia penal a Republicii
Moldova este dependent de survenirea daunelor n proporii mari, deci componena de infraciune este
una material, pe cnd legislaia penal a Federaiei Ruse nu prevede survenirea crorva urmri
prejudiciabile. Consumarea infraciunii prevzute la art. 159.6, alin. (1) C. pen. al Federaiei Ruse
depinde de momentul nscrierii banilor pe contul controlat de cel vinovat[212], indiferent, de
prejudiciul cauzat prin aceast fapt.
La nivel sancionator, n ceea ce privete pedeapsa penal stabilit pentru componena de baz
a fraudei informatice, legislatorul din Federaia Rus prevede o pedeaps mai redus comparativ
prevederii similare din legislaia penal a R. Moldova, i anume: amend de cel mult o sut douzeci
de mii de ruble sau n mrimea salariului ori a altor venituri a condamnatului pentru o perioad de pn
la un an, sau prin munc obligatorie pentru o perioad de pn la trei sute aizeci de ore, sau munca
corecional pentru o perioad care nu depete un an, sau privare de libertate pe un termen de pn la
doi ani, sau munc n folosul comunitii de pn la doi ani, sau arest de pn la patru luni. Merit de
subliniat faptul, c n ceea ce privete circumstana agravant care a cauzat daune n proporii mari,
pedepsa penal pentru frauda informatic n ambele state nu difer esenial.
La nivel de circumstane agravante, se pune n eviden c legiuitorul din Federaia Rus
prevede i alte forme de organizare a activitii criminale, care nu se ntlnesc n legislaia penal
naional: un grup de persoane prin nelegere prealabil sau un grup organizat (cercetarea noiunilor i
formelor participaiei penale n legislaia penal a Federaiei Ruse excede obiectivul propus de

92
prezentul studiu). Totodat, frauda informatic prevzut la art. 2606 C. pen. al Republicii Moldova nu
prevede agravarea rspunderii penale pentru folosirea situaiei de serviciu.
n seciunea a 15-a a prii speciale a C. pen. al Ucrainei [220], intitulat Infraciuni comise n
sfera utilizrii calculatoarelor, sunt incluse o serie de infraciuni din domeniul informatic: Accesul
neautorizat la activitatea calculatoarelor, sistemelor automatizate, reelelor de calculatoare sau de
telecomunicaii (art. 360), Producerea cu scopul folosirii, distribuirii sau vnzarii de mijloace tehnice
sau produse program maliioase, precum i distribuirea sau vnzarea acestora (art. 361-1), Vnzarea
sau distribuirea informaiilor cu acces limitat, care sunt stocate n calculatoare electronice, sisteme
automatizate, reele de calculatoare sau pe purttori de astfel de informaii (art- 361-2), Aciuni
neautorizate cu informaii prelucrate de calculatoare, sisteme automatizate, reele de calculatoare sau a
celora stocate pe suporturi de informaii, de ctre o persoan care are acces la ele (art. 362), nclcarea
regulilor de exploatare a calculatoarelor, sistemelor automatizate, reelelor de calculatoare sau a
reelelor de telecomunicaii, precum i a regulilor de protecie a informaiei prelucrate de acestea (art.
363), mpiedicarea activitii calculatoarelor, sistemelor automatizate, reelelor de calculatoare sau a
reelelor de telecomunicaii prin distribuirea n mas a mesajelor electronice (art. 363-1). Nici printre
acestea, precum i nici n rndul infraciunilor contra patrimoniului, stipulate la seciunea a 6-a a prii
speciale a C. pen. al Ucrainei, nu a fost depistat un articol separat destinat fraudei informatice.
Norma penal ce prevede sancionarea aciunilor de fraud informatic este inclus n calitate
de circumstan agravant la art. 190 C. pen. al Ucrainei, cu denuimrea marginal de escrocherie.
Conform art. 190 C. pen. al Ucrainei: 1. Dobndirea bunurilor altei persoane sau obinerea
drepturilor asupra acestora prin nelciune sau abuz de ncredere (escrocherie) - se pedepsete cu
amend n mrime de pn la cincizeci de venituri minime neimpozabile, sau munc corecional pe
un termen de pn la doi ani, sau cu privarea de libertate pe un termen de pn la trei ani. 2.
Escrocheria svrit n mod repetat, sau n urma unei nelegeri prealabile de ctre un grup de
persoane, sau care a provocat daune n proporii considerabile - se pedepsete cu amend n mrime
de la cincizeci la o sut de venituri minime neimpozabile sau munc corecional pentru un termen de
la unu la doi ani, sau privare de libertate pe un termen de pn la cinci ani, sau nchisoare pe un
termen de pn la trei ani. 3. Escrocheria svrit n proporii mari sau n urma unor operaii ilegale
efectuate prin intermediul calculatoarelor - se pedepsete cu nchisoare pe un termen de la trei la opt
ani. 4. Escrocheria svrit n proporii deosebit de mari sau de un grup organizat - se pedepsete cu
nchisoare pe un termen de la cinci la doisprezece ani, cu confiscarea averii[220].
Modul de descriere a fraudei informatice de legiuitorul din Ucraina denot mai multe distincii
vdite dintre aceasta i modelul legislativ al fraudei informatice prevzut de legislaia Republica
Moldova, care, printre altele: se consum independent de survenirea urmrii prejudiciabile sub form

93
de daun n proporii mari; nu implic enumerarea modalitilor realizrii faptei prejudiciabile sub care
se prezint escrocheria; se sancioneaz mai aspru.
n conformitate cu C. pen. al Republicii Belarus[210], Partea special, Titlul XII-a, Capitolul
31, denumit Infraciuni contra securitii informatice se prevd urmtoarele infraciuni din domeniul
informatic:
art. 349 Accesul neautorizat la informaia computerizat;
art. 350 Modificare informaiei computerizate;
art. 351 Diversiune informatic;
art. 352 Dobndirea ilegal a informaiei computerizate;
art. 353 Producerea sau vnzarea mijloacelor speciale destinate accesului neautorizat la un
sistem sau reea informatic;
art. 354 Proiectarea, folosirea sau distribuirea programelor maliioase;
art. 355 nclcarea regulilor de exploatare a sitemelor sau reelelor informatice.
Analiza componenelor acest din urm infraciuni scoate n eviden absena semnelor ce ar
putea fi atribuite fraudei informatice.
Nici art. 209 C. pen. al Republicii Belarus (Escrocheria) nu prevede careva form de realizare a
infraciunii specific mediului informatic.
Totui, n Titlul al VIII-lea a Prii speciale a C. pen. al Republicii Belarus, Capitolul 24,
intitulat Infraciuni mpotriva proprietii se prevede o norm special, dedicat protejrii contra
tuturor formelor de sustragere n mediul informatic, i anume art. 212 C. pen. Sutragerea prin
utilizarea tehnologiilor informatiionale.
Conform textului de lege: Sustragerea bunurilor prin modificarea informaiilor prelucrate
ntr-un sistem informatic, stocate pe suporturi de informaii sau vehiculate ntr-o reea de date ori prin
introducerea n sistemul informatic de informaii false se pedepsete cu amend sau privarea de
dreptul de a ocupa anumite funcii sau de a exercita o anumit activitate ori arestare, sau privarea de
libertate pe un termen de pn la trei ani, sau nchisoare pentru acelai termen [210].
Astfel, una din deosebirile de baz dintre forma fraudei informatice prevzute de legislaia
Republicii Belarus i cea prevzut de legislaia autohton const n aceea c numrul modalitilor de
comitere a infraciunii n cazul Republicii Moldova este mai mare, fiind incluse astfel de forme de
realizare a faptei prejudiciabile precum: tergerea datelor informatice, restricionarea accesului la
aceste date ori mpiedicarea n orice mod a funcionrii unui sistem informatic.
Cea de-a dou diferen esenial dintre incriminarea fraudei informatice n legislaiile penale
ale acestor dou state const n faptul c, pentru consumarea fraudei informatice conform C. pen. al
Republicii Moldova este necesar survenirea consecinelor prejudiciabile sub forma de daune n
proporii mari, pe cnd n C. pen. al Republicii Belarus astfel de urmare prejudiciabil determin
94
existena componenei cu circumstane agravante, prevzute la alin. (3), art. 212 C. pen. al Republicii
Belarus. Pedeapsa penal n acest caz, n conformitate cu legislaia Republicii Belarus, se prezint ca:
nchisoare pe un termen de la doi pn la apte ani, cu amend sau fr de aceasta i confiscarea
bunurilor sau fr confiscare i privarea de dreptul de a ocupa anumite funcii sau de a exercita o
anumit activitate sau fr astfel de privare.
Dintre alte circumstane agravante specifice fraudei informatice, dar care nu sunt prevzute de
art. 2606 C. pen. al Republicii Moldova, sunt:
- svrirea n mod repetat, sau de un grup de persoane la nelegere prealabil sau n
legtur cu accesul neautorizat la informaiile computerizate (alin. (2), art. 212 C. pen.
al Republicii Belarus),
- comiterea infraciunii de ctre un grup organizat (alin. (4), art. 212 C. pen. al
Republicii Belarus).
Codul penal al Poloniei[217] nu prevede vreun capitol aparte menit s protejeze proprietatea
persoanei atunci cnd aceasta se reflect n informaiile stocate n spaiul cibernetic. Infraciunile din
domeniul informatic, spre exemplu alterarea integritii datelor informatice dintr-un sistem informatic
(art. 268, alin. (2) Cod penal polonez) prevzut n Capitolul XXXIII al Prii speciale a Codul penal al
Poloniei (Infraciuni mpotriva securitii informaiei), condiioneaz existena componenei calificate
de infraciune i sunt prevzute n ntrega parte special a Codului penal polonez.
n ceea ce privete frauda informatic, aceasta din urm se localizeaz n cadrul Capitolului
XXXV al Prii speciale (Infraciuni contra patrimoniului), i anume la art. 287 C. pen. polonez, avnd
urmtorul coninut: 1. Cineva, cine avnd scopul de a obine un beneficiu patrimonial sau de a
provoca daune altei persoane, fr a avea acest drept, influieneaz asupra procesrii, stocrii sau
transferrii de informaii ori modific, terge sau introduce o nou nscriere pe un suport de stocare a
informaiilor, se pedepseste cu nchisoare pe un termen de la 3 luni la 5 ani. 2. n cazuri mai puin
importante, fptuitorul va fi supus amenzii, privrii de libertate sau nchisorii pe un termen de pn la
1 an. 3. n cazul n care frauda se svrete n privina unei persoane apropiate, urmrirea penal
ncepe la cererea victimei [217].
Se observ uor c, dei nu sunt utilizate expresii similare celor ntlnite n legislaia penal
naional influienarea asupra procesrii, stocrii sau transferrii de informaii ncorporeaz sensul de
restricionare a accesului la datele informatice, precum i pe cel de mpiedicare n orice mod a
funcionrii unui sistem informatic , totui coninutul modalitilor normative de comitere a
infraciunii i scopul n care se svrete fapta prejudiciabil sunt asemntoare.
Diferena primordial ntre prevederile art. 2606 C. pen. al Republicii Moldova i art. 287 C.
pen. al Poloniei const n urmarea prejudiciabil sub form de daune n proporii mari, specific doar
legislaiei penale a Republicii Moldova. n calitate de delimitri adiionale dintre legislaiile penale ale
95
acestor dou state evolueaz prezena unei circumstane atenuante, prevzute la art. 287, alin. (2) C.
pen. polonez i a unui caz particular de pornire a urmririi penale la cererea prealabil a victimei,
prevzute la art. 287, alin. (3) C. pen.al Poloniei. Este de remarcat faptul c, n confomitate cu art. 276
C. proc. pen. al Republicii Moldova[24], nu este obligatoriu ca urmrirea penal n cazul fraudei
informatice (art. 2606 C. pen. al Republicii Moldova) s porneasc n baza plngerii prealabile a
victimei.
O norm apropiat dup coniut cu art. 2606 C. pen. al Republicii Moldova, se regsete n C.
pen. al Franei[219], care, n Cartea a III-ea (Despre infraciunile i delictele contra proprietii),
seciunea II-a (Despre alte atentate patrimoniale), Capitolul III (Despre atentatele asupra sistemelor
automatizate de prelucrare a datelor), prevede n cadrul a 4 articole (de la art. 323-1 i pn la art.
323-4) un model legislativ special de incriminare a fraudei informatice.
Astfel, conform art. 323-1 C. pen. al Franei: Fapta, exprimat prin obinerea sau salvarea,
prin nelciune, a accesului total sau parial la un sistem automatizat de prelucrare a datelor, se
pedepsete cu nchisoare pe un termen de 1 an i o amenda n msime de 100.000 de franci.
n cazul n care fapta a provocat distrugerea sau modificarea datelor inute n sistem sau
nrutirea funcionrii acestui sistem, pedeapsa o va constitui nchisoarea pe un termen de 2 ani i
amenda n mrime de 200.000 de franci [219].
Art. 323-2 C. pen. al Franei prevede: Fapta, exprimat prin mpidicarea funcionrii normale
a sistemului automatizat de prelucrare a datelor, se pedepsete cu nchisoare pe un termen de 3 ani i
amend de 300.000 de franci [219].
n conformitate cu art. 323-3 C. pen. al Franei: Fapta, exprimat prin introducerea prin
nelciune a datelor informatice n cadrul unui sistem automatizat de prelucrare a datelor, precum i
modificarea sau distrugerea prin nelciune a coninutului datelor stocate n sistem, se pedepsete cu
nchisoare pe un termen de 3 ani i amend n mrime de 300.000 de franci [219].
n cazul art. 323-4 C. pen. al Franei se prevede n calitate de circumstan agravant:
participarea ntr-un grup organizat sau la o nelegere prealabil, ndreptat spre pregtirea uneia
sau a mai multor fapte infracionale prevzute de art. 323-1, 323-2, 323-3, dac aceast pregtire se
caracterizeaz prin una sau mai multe aciuni obiective, se pedepsete conform sanciunii prevzute la
articolele ce prevd astfel de fapte infracionale sau conform normei ce prevede o sanciune mai
aspr [219].
Pe lng diferenele textuale pe care le comport norma penal n raport cu prevederile din C.
pen. al Republicii Moldova, se evideniaz clar lipsa obligativitii producerii a crorva urmri
prejudiciabile necesare ntru consumarea infraciunii, indferent de forma pe care o preia aceasta.
Respectiv, se confirm o dat n plus, c consecina prejudiciabil sub form de daune n proporii

96
mari, n ceea ce ine de componena de baz a fraudei informatice, este specific doar legislaiei penale
a Republicii Moldova.
n plan subsidiar, prevederile legislative ale C. pen. al Franei nu indic la un scop determinat
pentru care se acioneaz ilegal asupra sistemului informatic, dei nu se exclude i scopul obinerii
unui beneficiu material pentru sine sau pentru altul.
Spre deosebire de legislaia penal ale altor ri, n cadrul Codului penal al Republicii
Federative Germane[213] se dedic o seciune aparte (seciunea XXII a prii speciale) pentru
infraciunile de escrocherie i abuz de ncredere (art. 263 art. 266b C. pen.). n rndul acestor
infraciuni, o deosebit atenie o atrage art. 263a C. pen., care poart denumirea de Fraud
informatic.
n conformitate cu art. 263a C. pen. al Republicii Federative Germane: Cel ce acioneaz n
scopul obinerii pentru sine sau pentru o persoan ter a unui avantaj patrimonial ilicit i prin
aceasta cauzeaz o daun proprietii altei persoane, prin acionarea asupra rezultatelor prelucrrii
datelor informatice, crend programe incorecte, folosind date incorecte sau incomplete, folosind
neautorizat datele informatice sau influiennd asupra unui asemenea proces n alt mod ilegal, se
pedepsete cu nchisoare pe un termen de pn la 5 ani sau cu amend [213].
Discrepana dintre art. 2606 C. pen. al Republicii Moldova i art. 263a C. pen. al Republicii
Federative Germane const, ca i n cazul legislaiilor penale ale statelor examinate anterior, n natura
urmrii prejudiciabile. Atfel, legiuitorul autohton invoc stringent obligativitatea survenirii
consecinelor prejudiciabile care preiau forma daunelor n proporii mari, pe cnd legislativul din
Republica Federativ German se limiteaz la specificaia: daun proprietii altei persoane, fr s
se axezeze pe un anumit cuantum concret al acestora.
n partea sanciunii, politica penal a Republicii Moldova n ceea ce vizez frauda informatic,
prin stabilirea limitelor minime ale amenzii, muncii neremunerate n folosul comunitii i a
termenului de nchisoare, este mai aspr.
Codul penal al Belgiei [214], n partea special, la Capitolul 2 (Infraciuni bazate pe
nelciune), Seciunea III (Despre escrocherie i nelciune) i Seciunea V (Despre alte tipuri de
nelciune), nu prevede nici o norm care ar face referin la spaiul informatic de comitere a
escrocheriei.
Totui, cercetarea acestui act normativ scoate n eviden prezena unui capitol aparte destinat
proteciei sistemelor informaionale i a datelor ce sunt prelucrate n acestea, i anume Capitolul X
(Infraciuni contra confidenialitii, inviolabilitii i accesibilitii sistemelor informatice i a datelor
care sunt stocate, procesate i transmise de acestea). Acest capitol include doar 2 articole: art. 550bis
i art. 550ter.

97
Art. 550bis. al C. pen. al Belgiei este destinat proteciei contra aciunilor de acces neautorizat la
informaia computerizat, iar art. 550 ter. al C. pen. al Belgiei este menit s protejeze orice form de
fals informatic. Dei ambele articole nu corespund cu obiectul de studiu al prezentei cercetri, cu toate
acestea, normele penale n cauz conin unele prevederi ce ar putea fi catalogate drept componen de
fraud informatic.
Astfel, un scop special de nelciune sau cauzare a daunei materiale este prevzut la:
1. alin. (2), art. 550bis. Acel care, avnd scopul de a nela sau de a cauza prejudiciu
material, depete atribuiile de serviciu n ceea ce privete accesul la sistemele
informatice, se pedepsete cu nchisoare pe un termen de la 6 luni la 2 ani i amend n
mrime de la 26 franci la 25 000 franci sau doar cu una din pedepsele nominalizate;
2. alin. (3), art. 550bis. Acel care, se afl n situaia prevzut de alin (2) i care: 1.
extrage, indiferent de metod, datele stocate, procesate sau transmite n cadrul unui sistem
informatic; 2. folosete prin orice metod sistemul informatic ce aparine unei persoanei
tere sau se folosete de acest sistem informaional pentru a accesa sistemul informatic al
unei persoane tere; 3. cauzeaz un prejudiciu, chiar i din impruden, sistemului
informatic sau a datelor care sunt stocate, procesate sau transmise de acest sistem,
aparinnd unei persoane tere, se pedepsete cu nchisoare pe un termen de la 1 an la 3
ani i cu amend n mrime de la 26 franci pn la 50 000 franci sau doar cu una din
pedepsele nominalizate;
3. alin. (5), art. 550bis. Acel care, cu scopul de nelciune sau cauzare a unui prejudiciu
material caut, acumuleaz, ofer, pune la dispoziia terilor, distribuie sau
comercializeaz date informatice care au fost stocate, prelucrate, transmise ntr-un sistem
informatic iprin intermediulcrora pot fi comise faptele prevzute la alin. (1)-(4), se
pedepsete cu nchisoare pe un termen de la 6 luni la 3 ani i cu amend n mrime de la 26
franci pn la 100 000 franci sau doar cu una din pedepsele nominalizate
4. alin. (4), art. 550ter. Acel care, cu scopul de nelciune sau cauzare a unui prejudiciu
material, analizeaz, pune la dispoziia terilor, distribuie sau comercializeaz datele
informatice stocate,procesate, sau transmise de un sistem informatic, n acel timp ct este
n cunotin de posibilitatea folosirii acestor date pentru n vederea falsificrii
informaiilor stocate n acest sistem informatic, mpiedicatrea, total sau parial, a
funcionrii corecte a sistemuluiinformatic, se pedepsete cu nchisoare pe un termen de la
6 luni la 3 ani i cu amend n mrime de la 26 franci pn la 100 000 franci sau doar cu
una din pedepsele nominalizate [214].
Dei diferenele dintre prevederile legislative ce incrimineaz infraciunea de frauda
informatic n legislaia penal a Republicii Moldova i a Belgiei sunt multiple, de esen rmne

98
absena unui cuantum anumit al proporiilor urmrilor prejudiciabile, specific fraudei inforamtice
incriminate n C. pen. al Republicii Moldova.
Codul penal al Bulgariei [216] nu conine vreun capitol special consacrat proteciei penale a
informaiei computerizate, nici careva norme speciale care s prevad frauda informatic. Seciunea
IV-a (nelciunea) i Seciunea VIII-a (Abuzul de ncredere) a Capitolului 5 (Infraciuni contra
proprietii) a Prii speciale a C. pen. al Bulgariei nu conine vreo dispoziie cu referire special la
domeniul informatic de svrire a infraciunilor. Aceeai situaie se atest i n cadrul C. pen. al
Spaniei [215] (art. 248 din Seciunea I, a Capitolului 4, denumit Despre nsuirea proprietii prin
nelciune, situaie care prezum aplicarea n calitate de norm general pentru toate cazurile de
escrocherie).
Cu referire la sistemul de drept anglo-saxon, specificul incriminrii aciunilor corespunztoare
fraudei informatice este inedit. Spre exemplu, n C. pen. al Canadei, art. 342.1 cu titlul Folosirea
neautorizat a calculatoarelor conine urmtorul text:
Este vinovat de comiterea unei infraciuni i urmeaz a fi condamnat la nchisoare pe un
termen de cel mult 10 ani, sau este vinovat de comiterea unui delict ce urmeaz a fi pedepsit n modul
corespunztor, cel ce n mod fraudulos i fr a avea acest drept:
(a) obine, n mod direct sau indirect, un serviciu prestat prin calculator;
(b) prin intermediul unui dispozitiv electro-magnetic, acustic, mecanic sau alt asemenea
dispozitiv, efectueaz interceptri, n mod direct sau indirect, a unei transmisii de date informatice
efectuate ntr-un sistem de date;
(c) utilizeaz sau creeaz posibilitatea de a fi utilizat, n mod direct sau indirect, un sistem
informatic, cu intenia de a comite o infraciune prevzut la litera (a) sau (b) a prezentului articol
sau n conformitate cu art. 430 n ceea ce ine de datele sau sistemele informatice;
(d) utilizeaz, posed, pune n circulaie sau ofer altei persoane accesul la o parol de
calculator, care face posibil comiterea unei infraciuni n conformitate cu alineatele (a), (b) sau (c)
al prezentului articol.
n partea a doua a acestui articol - 342.1 C. pen. al Canadei - se ofer definiiile la o serie de
noiuni din domeniul informatic, printre care: date computaionale, parol de calculator, program de
calculator, serviciu prestat prin calculator, sistem informatic, dispozitiv electro-magnetic, acustic,
mecanic sau alt asemenea dispozitiv, funcie, interceptare, circulaie.
Devine clar c art. 342.1 C. pen. al Canadei nglobeaz mai multe norme dect frauda
informatic, acestuia atribuindu-i-se i astfel de infraciuni, care n C. pen. al Republicii Moldova sunt
prevzute la art. 259 (Accesul ilegal la informaia computerizat ), 2601 (Interceptarea ilegal a unei
transmisii de date informatice), 2602 (Alterarea integritii datelor informatice inute ntr-un sistem

99
informatic), 2604 (Producerea, importul, comerciali zarea sau punerea ilegal la dispoziie a parolelor,
codurilor de acces sau a datelor similare).
Totodat, pentru consumarea infraciunii prevzute la art. 342.1 C. pen. al Canadei nu se cere
producerea a crorva consecine prejudiciabile, fapt ce delimiteaz clar conceptul de fraud
informatic prevzut n legislaia penal a Canadei de cea din Republica Moldova.
Este de menionat c art. 380 C. pen. al Canadei, care prevede rspunderea penal pentru
inraciunea de escrocherie, nu include i careva referine la mediul electronic de comitere a
infraciunii.
n raport cu legislaia penal a Marii Britanii, este bine cunoscut faptul c aceasta nu este
codificat, de aceea spectrul infraciunilor informatice este acoperit de o multitudine de acte
normative, printre care: Legea cu privire la utilizarea abuziv a calculatoarelor din 1990, Legea privind
infraciunile grave din 2015, Directiva Uniunii Europene 2013/40/UE, Regulamentul cu privire la
aciunile ilegale n telecomunicaii (interceptarea comunicaiilor) din 2000, Legea cu privire la
protecia datelor din 1988, Regulamentul cu privire la protecia datelor personale n telecomunicaii din
1999 etc. [206].
Spre exemplu, pe de o parte Legea cu privire la folosirea abuziv a calculatoarelor din
1990[204], prevede rspundere penal pentru o serie de fapte ilegale precum este accesul neautorizat
la informaia computerizat, actul normativ fiind dedicat totalmente domeniul nou al infraciunilor din
ciberspaiu. Pe de alt parte, Legea fraudei din 2006 [205], prevede o serie de infraciuni, care au
existat dintotdeauna, dar care capt noi conotaii prin intermediul tehnologiilor informaionale. Astfel,
dac la art. 1 din Legea fraudei din 2006 sunt descrise modalitile i pedepsele pentru escrocherie,
atunci la art. 7 se incrimineaz fapta de producere i punere n circulaie a mijloacelor tehnice folosite
la comiterea fraudelor, inclusiv cele svrite n spaiul informatic.
Vreo norm distinct dedicat fraudei informatice, n legislaia penal a Marii Britanii, nu se
conine. O paticularitate a sistemului de drept al acestei ri const n prezena n actele normative a
unor precedente de practic judiciar - reguli de drept formal i material - aecstea din urm fiind
divizate i specificate, n sensul aplicrii, pentru fiecare regiune n parte: Scoia, Irlanda de Nord etc.
Concluziile desprinse din analiza comparativ a legislaiilor penale ale diferitor state,
aparinnd att sistemului de drept romano-germanic, ct i celui anglo-saxon, privind incriminarea
faptelor de fraud informatic, sunt att de ordin informativ, ct i de ordin funcional i practico-
aplicativ.
Cercetarea structural a legislaiilor penale ale statelor lumii, aparinnd diferitor sisteme de
drept, n privina infraciunii de fraud informatic ne permite s efectum o clasificare a acestora,
dup cum urmeaz:

100
legi penale ce conin o norm special cu privire la frauda informatic, aceasta fiind
inclus fie ntr-un capitol distinct dedicat infraciunilor din domeniul informaticii i/sau
telecomunicaiilor (Republica Moldova, Frana, Belgia), fie ntr-un capitol comun cu alte
infraciuni contra patrimoniului (Federaia Rus, Romnia, Republica Belarus, Polonia,
Republica Federativ German) sau n alte capitole a legii penale (Canada);
legi penale ce nu conin vreo norm special care s prevad infraciunea de fraud
informatic, aceasta fie c se ncadreaz n componena agravat a infraciunii de
escrocherie (Ucraina, Marea Britanie), fie se include n norma general ce prevede
nelciunea sau abuzul de ncredere ca metode de comitere a sustragerii (Bulgaria, Spania).
Analiza i evaluarea structurii componenei de infraciune a fraudei inforamtice, mai ales n
ceea ce ine de momentul consumrii infraciunii, pune n eviden o particularitate specific doar legii
penale a Republicii Moldova n raport cu legislaiile penale ale altor state, i anume prezena n
structura laturii obiective a infraciunii a urmrii prejudiciabile sub form de daune n proporii mari.
Astfel, spre deosebire de C. pen. al Republicii Moldova, n legislaia penal ale altor ri (referindu-ne
la statele a cror legislaie penal a fost cercetat) urmrile prejudiciabile nu condiioneaz existena
infraciunii de fraud informatic.

3.3. Reglementri antifraud informatic i locul incriminrii fraudei informatice n legea


penal a Romniei i Republicii Moldova

n cadrul acestui compartiment al tezei urmeaz a fi relevat i caracterizat sediul normativ


aferent legislaiei romneti i a celeia moldoveneti care st la baza prevenirii fraudei informatice ca
fenomen infracional. O prim precizare care se impune a fi fcut cu pregnan este c mecanismul
preventiv cu caracter juridic, n afar de normele incriminatorii, ncorporate n legislaia penal, mai
include i alte legi, care mai stabilesc msuri de alt natur necesare prevenirii eficiente a criminalitii
informatice (instituionale, politice, administrative, economice, tehncie etc.). Prin urmare, nainte de a
analiza locul incriminator n sistemul incriminrilor penale a infraciunii ce face obiect de cercetare n
cadrul acestui studiu, ne v-om opri i la reglementri non-penale, care ntr-un fel sau altul au ca obiect
de reglementare acest domeniu al relaiilor sociale.
n ceea ce privete Romnia, un act normativ de nsemntate l constituie Hotrrea nr.
271/2013 privind aprobarea Strategiei de securitate cibernetic a Romniei i a Planului de
aciune la nivel naional privind implementarea Sistemului naional de securitate cibernetic
[84].
Conform actului normativ sus amintit, statul romn i asum rolul de coordonator al
activitilor desfurate la nivel naional pentru asigurarea securitii cibernetice, n concordan cu

101
demersurile iniiate la nivel UE i NATO. Evoluia rapid a naturii ameninrilor cibernetice a
necesitat adoptarea, i de ctre Organizaia Nord Atlantic a unei noi politici n domeniul aprrii
cibernetice. n acest sens NATO a elaborat un plan de aciune pentru dezvoltarea unei capabiliti
necesare protejrii infrastructurilor cibernetice proprii. Tot n introducerea actului normativ se
subliniaz creterea nivelului de contientizare a costurilor i pericolelor pe care le implic
criminalitatea informatic.
Actul normativ i propune drept scop meninerea unui mediu virtual sigur bazat pe
infrastructurile cibernetice naionale, iar pentru asigurarea securitii cibernetice a Romniei strategia
stabilete obiective precum: adaptarea cadrului normativ i instituional la dinamica ameninrilor
specifice spaiului cibernetic sau dezvoltarea culturii de securitate a populaiei prin contientizarea fa
de vulnerabilitile, riscurile i ameninrile provenite din spaiul cibernetic i necesitatea asigurrii
proteciei sistemelor informatice proprii.
Totodat, n cadrul acestuia este desluit nelesul unor termeni precum infrastructruri
cibernetice infrastructuri de tehnologia informaiei i comunicaii, constnd n sisteme informatice,
aplicaii aferente, reele i servicii de comunicaii electronice sau securitate cibernetic stare de
normalitate rezultat n urma aplicrii unui ansamblu de msuri proactive i reactive prin care se
asigur confidenialitatea, integritatea, disponibilitatea, autenticitatea i nonrepudierea informaiilor n
format electronic, a resurselor i serviciilor publice i private, din spaiul cibernetic.
Dintre direciile de aciune acest act normativ, prevede printre altele: dezvoltarea cooperrii
ntre sectorul public i cel privat prin stimularea schimbului reciproc de informaii privind ameninri,
vulnerabiliti i riscuri dar i atacuri cibernetice sau derularea unor programe de contientizare a
populaiei, a administraiei publice i a sectorului privat, cu privire la ameninrile, vulnerabilitile i
riscurile specifice utilizrii spaiului cibernetic.
Principalul obiectiv al Strategiei de Securitate Cibernetic a Romniei l constiuie crearea unui
sistem naional integrat - Sistemul Naional de Securitate Cibernetic (SNSC) - organism care are rolul
de a superviza implementarea coerent a tuturor msurilor de prevenire i reacie la atacurile
cibernetice mpotriva instituiilor publice sau a companiilor private i care reunete autoritile i
instituiile publice cu responsabiliti i capabiliti n domeniu.
Scopul SNSC este de a asigura elementele de cunoatere, prevenire i contracarare a
ameninrilor, vulnerabilitilor i riscurilor specifice spaiului cibernetic care pot afecta securitatea
infrastructurilor cibernetice naionale, inclusiv managementul consecinelor.
Consiliul Suprem de Aprare a rii este autoritatea care coordoneaz la nivel strategic
activitatea SNSC. Guvernul Romniei, prin Ministerul pentru Societatea Informaional asigur
coordonarea celorlalte autoriti publice n vederea realizrii coerenei politicilor i implementarea
strategiilor guvernamentale n domeniu.

102
SNSC include, pe lng autoritile publice cu competene n materie (Serviciul Romn de
Informaii, Ministerul Aprrii Naionale, Ministerul Afacerilor Interne, Ministerul Afacerilor Externe,
Ministerul pentru Societatea Informaional, Serviciul de Telecomunicaii Speciale, Serviciul de
Informaii Externe, Serviciul de Protecie i Paz, Oficiul Registrului Naional pentru Informaii
Secrete de Stat precum i Secretarul Consiliului Suprem de Aprare a rii), actori din mediul
asociativ neguvernamental, profesional i de afaceri.
Actul normativ menionat prevede c Consiliul Operativ de Securitate Cibernetic (COSC),
reprezint organismul prin care se realizeaz coordonarea unitar a SNSC. Din COSC fac parte, n
calitate de membrii permaneni, reprezentani ai Ministerului Aprrii Naionale, Ministerului
Afacerilor Interne, Ministerului Afacerilor Externe, Ministerului pentru Societatea Informaional,
Serviciului Romn de Informaii, Serviciului de Telecomunicaii Speciale, Serviciului de Informaii
Externe, Serviciului de Protecie i Paz, Oficiul Registrului Naional pentru Informaii Secrete de Stat,
precum i secretarul Consiliului Suprem de Aprare a rii. Conducerea este asigurat de un preedinte
(consilierul prezidenial pe probleme de securitate naional) un vicepreedinte (consilierul primului
ministru pe probleme de securitate naional). Coordonatorul tehnic al COSC este Serviciul Romn
de Informaii.
Cu referire la Republica Moldova, un act normativ relevant l reprezint Legea nr. 20 din
03.02.2009 privind prevenirea i combaterea criminalitii informatice [124].
n cuprinsul art. 1 al Legii sunt definii unii termeni precum furnizor de servicii, date referitoare
la trafic sau date referitoare la utilizatori.
Astfel, furnizorul de servicii este orice entitate public sau privat care confer utilizatorilor
serviciilor sale posibilitatea de a comunica prin intermediul unui sistem informatic, precum i orice
alt entitate care prelucreaz sau stocheaz date informatice pentru acest serviciu de comunicaii sau
pentru utilizatorii si.
Datele referitoare la trafic sunt orice date avnd legtur cu o comunicare transmis printr-un
sistem informatic, produse de acest sistem n calitate de element al lanului de comunicare, indicnd
originea, destinaia, itinerarul, ora, data, mrimea, durata sau tipul de serviciu subiacent, aceasta n
timp ce datele referitoare la utilizatori reprezint orice informaie, sub form de date informatice sau
sub orice alt form, deinut de un furnizor de servicii, referitoare la abonaii acestor servicii, altele
dect datele referitoare la trafic sau coninut, i care permit stabilirea: tipului de serviciu de comunicaii
utilizat, identitii, adresei potale sau geografice, numrului de telefon al abonatului i oricrui alt
numr de contact, precum i a datelor referitoare la facturare i plat.
Art. 3 al actului normativ menionat pune accent pe faptul c lupta pentru prevenirea i
combaterea criminalitii informatice se face cu respectarea unor principii precum respectarea
drepturilor i a libertilor fundamentale ale omului i protecia datelor cu caracter personal.

103
Totodat, art. 4 stabilete funciile autoritilor i instituiilor publice cu competene n
domeniul prevenirii i combaterii criminalitii informatice.
Astfel, Ministerul Afacerilor Interne efectueaz msuri speciale de investigaii, de urmrire
penal, de cooperare internaional, de identificare a persoanelor care comit infraciuni informatice.
Serviciul de Informaii i Securitate desfoar activiti de prevenire i combatere a
criminalitii informatice ce prezint ameninri la adresa securitii naionale, activiti operative de
investigaii, de depistare a legturilor organizaiilor criminale internaionale, alte activiti n limita
competenei sale.
Procuratura General: a) coordoneaz, conduce i exercit urmrirea penal, n modul prevzut
de lege; b) dispune, n cadrul desfurrii urmririi penale, la solicitarea organului de urmrire penal
sau din oficiu, conservarea imediat a datelor informatice ori a datelor referitoare la traficul informatic,
fa de care exist pericolul distrugerii ori alterrii, n condiiile legislaiei de procedur penal; c)
reprezint nvinuirea, n numele statului, n instan de judecat n modul prevzut de lege. Iar n final,
Ministerul Tehnologiei Informaiei i Comunicaiilor, n comun cu Serviciul de Informaii i
Securitate, prezint propuneri privind asigurarea proteciei i securitii informatice.
n art. 5 al actului normativ se stipuleaz c autoritile competente, furnizorii de servicii,
organizaiile neguvernamentale, ali reprezentani ai societii civile colaboreaz prin schimb de
informaii, de experi, prin activiti comune de cercetare a cazurilor i de identificare a infractorilor,
de instruire a personalului, prin realizarea de iniiative n scopul promovrii unor programe, practici,
msuri, proceduri i standarde minime de securitate a sistemelor informatice, prin campanii de
informare privind criminalitatea informatic i riscurile la care snt expui utilizatorii de sisteme
informatice, prin alte activiti n domeniu.
Sunt prevzue i obligaii att pentru proprietarii de sisteme informatice dar i pentru furnizorii
de servicii.
Astfel, proprietarii de sisteme informatice, n cazul n care accesul la care este interzis sau
restricionat pentru anumite categorii de utilizatori, au obligaia de a avertiza utilizatorii referitor la
condiiile legale de acces i de utilizare, precum i la consecinele juridice ale accesului nesancionat la
aceste sisteme informatice. Avertizarea trebuie s fie accesibil oricrui utilizator.
Aceasta n timp ce furnizorii de servicii, printre altele, trebuie s in evidena tuturor
utilizatorilor de servicii, s comunice autoritilor competente datele despre traficul informatic,
inclusiv datele despre accesul ilegal la informaia din sistemul informatic, despre tentativele de
introducere a unor programe ilegale, despre nclcarea de ctre persoane responsabile a regulilor de
colectare, prelucrare, pstrare, difuzare, repartizare a informaiei, ori a regulilor de protecie a
sistemului informatic prevzute n conformitate cu statutul informaiei sau cu gradul ei de protecie.

104
Hotrrea Guvernului Republicii Moldova nr. 808 din 07.10.2014 cu privire la aprobarea
Planului naional de aciuni pentru implementarea Acordului de Asociere Republica Moldova
Uniunea European n perioada 2014-2016 [83] face i ea trimitere la criminalitatea informatic,
stipulnd n art. 16 lit. g) necesitatea ajustrii cadrului legal privind prevenirea i combaterea
criminalitii informatice precum i a consolidrii capacitilor instituionale prin instruirea
specialitilor, preluarea celor mai bune practici i experiene n domeniul schimbului de informaii cu
privire la combaterea criminalitii informatice.
Instituiile responsabile pentru implementarea acestor msuri sunt Ministerul Afacerilor
Interne, Procuratura General, Serviciul de Securitate i Informaii precum i Ministerul Tehnologiei
Informaiei i Telecomunicaiilor, iar termenul stabilit pentru realizarea lor este perioada 2015-2016.
Hotrrrea Guvernului Republicii Moldova nr. 811 din 29.10.2015 cu privire la
Programul naional de securitate cibernetic a Republicii Moldova pentru anii 2016-2020 [81]
definete n coninutul su termeni precum: ameninare cibernetic, aprare cibernetic, incident
cibernetic, infrastructuri cibernetice, risc de securitate n spaiul cibernetic, vulnerabilitate n spaiul
cibernetic .a.m.d.
Actul normativ prevede nite principii pe care trebuie s se bazeze conceptul de securitate
informatic, precum ar fi: protecia drepturilor i libertilor fundamentale ale omului; accesul pentru
toi la internet; reziliena cibernetic sau altfel spus, sesizarea preventiv a atacurilor i ameninrilor
cibernetice, administrare multiparticipativ prin colaborarea dintre autoritile publice i sectorul privat
i, nu n ultimul rnd, responsabilitatea comun i rspunderea personalizat pentru asigurarea
securitii cibernetice.
Este tras i un semnal de alarm deoarece: nu exist un cadru legal privind delimitarea i
armonizarea competenelor i responsabilitilor instituiilor statului i celor private n domeniul
securitii cibernetice, cadrul legislativ-normativ nu este armonizat integral la prevederile
Conveniei Consiliului Europei privind criminalitatea informatic, nu sunt asigurate educia,
formarea i informarea continu n domeniul securitii cibernetice etc.
Pentru rezolvarea acestor carene sunt stabilite de ctre actul normativ apte obiective:
procesarea, stocarea i accesarea n siguran a datelor, inclusiv a datelor de interes public; securitatea
i integritatea reelelor i serviciilor de comunicaii electronice; dezvoltarea capacitilor de prevenire
i reacie urgent la nivel naional (reeaua CERT naional); prevenirea i combaterea criminalitii
informatice; consolidarea capacitilor de aprare cibernetic; educaia, formarea i informarea
continu n domeniul securitii cibernetice; cooperarea i interaciunea internaional n sferele ce in
de securitatea cibernetic.

105
n final, un alt act normative important care trebuie menionat este Strategia naional de
dezvoltare a societii informaionale Moldova Digital 2020 [82] cuprins n Hotrrea
Guvernului Moldovei 857 din 31.10.2013.
Actul normativ indic c pe ct o societate este mai informatizat, cu att este mai mult expus
riscurilor cibernetice, iar asigurarea securitii spaiului cibernetic trebuie s constituie o preocupare
major a tuturor actorilor implicai, mai ales la nivel instituional, unde se concentreaz
responsabilitatea elaborrii i aplicrii de politici coerente n domeniu.
La fel se constat c n prezent, n Republica Moldova nu exist autoritate public direct
responsabil i abilitat cu atribuii, funcii i obligaiuni privind securitatea cibernetic. La moment,
sunt mai multe instituii implicate n proces, fiecare dintre ele asigurnd acoperirea problematicii
respective pe segmentul su de activitate. n acest sens, urmeaz a fi acoperit golul existent n cadrul
legislativ-normativ n domeniul asigurrii securitii cibernetice.
Se puncteaz faptul c se resimte necesitatea dezvoltrii culturii de securitate cibernetic a
utilizatorilor sistemelor informatice i de comunicaii, adesea insuficient informai n legtur cu
potenialele riscuri, dar i cu soluiile de contracarare a acestora.
Pentru un mediu digital securizat i protejat textul de lege prevede obiective precum: sporirea
nivelului de securitate cibernetc a infrastructurilor critice naionale (instituii publice, reele de
comunicaii electronice, apeducte, reele de transport etc.); creterea gradului de contientizare a
riscurilor spaiului digital i a necesitii msurilor de asigurare a securitii cibernetice; promovarea i
dezvoltarea cooperrii pe plan internaional n domeniul securitii cibernetice; completarea i
armonizarea cadrului legislative naional n domeniul securitii cibernetice; formarea profesional
adecvat a persoanelor care i desfoar activitatea n domeniul securitii cibernetice etc.
n cele ce urmeaz v-om determina locul incriminrii fraudei informatice n legislaia
penal a Romniei i a Republicii Molodva.
n legtur cu legislaia penal romneasc de referin se poate constata c printre
modificrile aduse de noul Cod penal romn din 2009, se numr i apariia a dou grupuri de
infraciuni care nu figurau n codul anterior.
Primul grup intitulat Fraude comise prin sisteme informatice i mijloace de plat electronice,
face parte din infraciunile contra patrimoniului (Titlul II, Capitolul IV din Partea special) i
nglobeaz trei infraciuni, anume; Frauda informatic (art. 249 C. pen.), Efectuarea de operaiuni
financiare n mod fraudulos (art. 250 C. pen.), Acceptarea operaiunilor financiare efectuate n mod
fraudulos (art. 251 C. pen.).
Al doilea grup, intitulat Infraciuni contra siguranei i integritii sistemelor informatice este
cuprins printre infraciunile contra siguranei publice (Titlul VII, Capitolul VI din Partea special) i
nglobeaz ase infraciuni, anume; Accesul ilegal la un sistem informatic (art. 360 C. pen.),

106
Interceptarea ilegal a unei transmisii de date informatice (art. 361 C. pen.), Alterarea integritii
datelor informatice (art. 362 C. pen.), Perturbarea funcionrii sistemelor informatice (art. 363 C.
pen.), Transferul neautorizat de date informatice (art. 364 C. pen.), Operaiuni ilegale cu dispozitive
sau programe informatice (art. 365 C. pen.).
Fr doar i poate c apariia acestor infraciuni a fost precedat i impulsionat de adoptarea
Conveniei Consiliului Europei asupra criminalitii informatice (semnat la Budapesta, n 2001) i
ratificat de Parlamentul Romniei prin Legea nr. 64/2004, prin care statele pri, ntre care i
Romnia, i-au asumat obligaia s adopte msurile legislative i alte msuri considerate necesare
pentru a incrimina asemenea fapte.
n legislaia anterioar, aceste infraciuni erau consacrate n dou legi speciale, anume n
Legea nr. 365/2002 referitoare la comerul electronic i n Legea nr. 161/2003 cu privire la unele
msuri pentru asigurare a transparenei n exercitarea demnitilor publice, a funciilor publice i n
mediul de afaceri. De aici, ele au fost preluate n noul Cod penal, iar ulterior, prin Legea nr. 187/2012,
dispoziiile de incriminare cuprinse n cele dou legi speciale fiind abrogate.
n ceea ce privete Convenia European privind criminalitatea informatic, aceasta este
mprit pe patru secini, fiecare fiiind constituit din mai multe articole. Prima seciune (art. 1-13)
este cea care stabilete terminologia, definiia i msurile care trebuie luate la nivel naional sub forma
prevederilor de drept penal material. A doua seciune (art. 14-22) subliniaz msurile de ordin
procedural i de investigaie n domeniu, cu particularitile specifice. A treia parte a Conveniei (art.
23-35) stabilete liniile directoare ale cooperrii internaionale, care implic investigaiile comune ale
infraciunilor informatice artate n prima seciune. Ultima parte a Conveniei (art. 36-48), dar nu cea
mai puin important, cuprinde prevederi referitoare la semnare i intrare n vigoare, aderare, aplicarea
teritorial, efectele Conveniei, declaraii, clauza federal, rezervele, statutul i retragerea rezervelor,
amendamende, rezolvarea dezacordurilor, reunirea prilor, denunarea i notificarea [98, p.131-133].
Din toate timpurile, legiuirile de un fel sau de altul au inclus norme de incriminare a
comportamentelor care aduc atingere ntr-o manier nejustificat patrimoniului [73, p.11].
Sistemele de drept penal moderne, dei i-au adecvat instrumentele, au meninut un regim
destul de sever pentru anumite forme de activitate infracional ndreptate mpotriva patrimoniului.
Totodat, au extins cadrul incriminator i la alte fapte specifice relaiilor economice din societatea
modern [147, p.8].
Dup cum s-a precizat anterior, frauda informatic face parte din infraciunile contra
patrimoniului. Raionamentul legiuitorului n acest caz a fost determinat de pagubele patrimoniale
aduse victimelor acestui tip de infraciuni.
Este deci foarte important pentru o bun nelegere a fraudei informatice s avem o just
nelegere a noiunii de patrimoniu.

107
ntotdeauna, atunci cnd se pune problema ocrotirii penale a unor valori sociale este foarte
important ca aceast valoare s fie corect perceput de ctre dreptul penal. Aceast demers nu este unul
lipsit de dificultate, aceasta ntruct trebuie s se apeleze la definiii care nu i aparin.
Din punct de vedere doctrinar, termenul patrimoniu desemneaz o noiune ncadrat cu
exactitate de dreptul privat: totalitatea drepturilor i obligaiilor evaluabile n bani ale unei persoane
[99, p.37].
Noiunea de patrimoniu n dreptul penal nu trebuie confundat cu aceea de proprietate, aceasta
deoarece noiunea de patrimoniu are n vedere drepturile i obligaiile pe care o persoan le are asupra
bunurilor materiale, n timp ce noiunea de proprietar relev ideea de stpnire sau de capacitate i drept
de a dispune de bunuri materiale.
Dreptul de proprietate este garantat att la nivel naional, dar i internaional, pe plan intern
avnd garanii constituionale, n timp ce pe plan internaional beneficiaz de pactele, tratatele,
conveniile internaionale cu privire la drepturile omului. Art. 136 alin. (1) din Constituia Romniei
stipuleaz c proprietatea este public sau privat, iar art. 136 alin. (2) arat c proprietatea public
este garantat i ocrotit de lege i aparine statului sau unitilor administrativ-teritoriale, n timp alin.
(5) prevede c proprietatea privat este inviolabil n condiiile legii organice.
Conform art. 17 al Declaraiei Universale a Drepturilor Omului, orice persoan are dreptul la
proprietate, att singur ct i n asociaie cu alii i nimeni nu poate fi lipsit n mod arbitrar de
proprietatea sa. Art. 1 al protocolului adiional la Convenia European asupra Drepturilor Omului
stipuleaz c orice persoan fizic sau juridic are dreptul la respectarea bunurilor sale i c nimeni nu
poate fi lipsit de proprietatea sa dect pentru cauz de utilitate public i n condiiile prevzute de lege
i de principiile generale ale dreptului internaional.
Noiunea de proprietate folosit n normele de mai sus nu acoper sfera patrimoniului, fiind
doar o parte a acestuia.
Dreptul la proprietate poate fi definit ca acel drept real ce permite titularului de a ntrebuina
lucrul potrivit naturii sau destinaiei sale, de a-l folosi i de a dispune de el, n orice fel dorete, n mod
exclusiv i perpetuu, cu respectarea dispoziiilor legale [110, p.85].
n temeiul principiului unitii sistemului juridic, noiunea de patrimoniu n dreptul penal, ca
valoare social i obiect de ocrotire penal, ar trebui s aib acelai neles ca n dreptul civil:
restrngerea sau extinderea nelesului noiunii de patrimoniu putnd avea loc numai atunci cnd legea
penal prevede o derogare de la sensul obinuit sau cnd derogarea ar rezulta implicit din natura faptei
incriminate [60, p.278].
Din punct de vedere juridic, expresiile; patrimoniu, proprietar, posesie, deinere .a. fac parte
din limbajul juridic, avnd un coninut bine determinat i ntlnit n mod uzual, n materia dreptului
civil.

108
Valorile coninute n aceste expresii sunt ocrotite ns i de dreptul penal, legea penal
sancionnd infraciunile contra patrimoniului. Este motivul pentru care, n doctrin, s-a pus problema
semnificaiei penale a noiunilor utilizate de dreptul penal i care aparin, prin excelen dreptului civil
[125, p.61].
Diferenele ntre opiniile exprimate au repus n actualitate discuiile referitoare la caracterul
accesoriu, exclusiv sancionatoriu al dreptului penal n raport cu dreptul civil. Un argument care
sprijin o asemenea concluzie este legat de faptul c interesele patrimoniale au fost ocrotite iniial de
dreptul civil i ulterior de dreptul penal.
Divergenele n domeniu au trasat dou concepii. ntr-o prim concepie se afirm c noiunile
de patrimoniu, proprietate, lucruri, bunuri, daune, posesie etc. i au originea n dreptul civil i trebuie
pstrate cu semnificaia lor originar, chiar i n domeniul dreptului penal.
ntr-o alt concepie, se susine c asemenea noiuni au un coninut particular n dreptul penal,
cci, n timp ce dreptul civil este preocupat de ocrotirea intereselor patrimoniale cu relevan
economic, dreptul penal ocrotete i valorile patrimoniale cu caracter spiritual [59, p.11-12].
Totodat, n doctrina penal romn, prof. V. Dongoroz afirm c dreptul penal, dei, de
principiu, nu s-ar putea abate de la dreptul civil n ceea ce privete semnificaia conceptelor folosite,
este posibil ca, n penal, s existe derogri explicite, motivate chiar de natura normelor incriminate.
Acesta susine c normele dreptului penal sunt n raport cu cele civile, norme de referire, iar
cele civile sunt norme complinitorii. Dac se modific norma complinitoare se va modifica i norma de
referire. Specificul dreptului penal const n aceea c ocrotete situaia de fapt a bunului mpotriva
aciunii ilicite a unei persoane care ar urmri s modifice aceast stare de fapt, fiind fr interes, sub
aspect penal, legitimitatea deinerii bunului de ctre victima sustragerii. De asemenea, proprietarul care
i distruge propriul bun, care are o valoare artistic, rspunde penal, aceeai aciune neavnd
semnificaie n dreptul civil [193, p.448].
n dreptul civil patrimoniul este definit ca o universalitate de drepturi i obligaii cu valoare
economic, n timp ce n dreptul penal patrimoniul ni se nfieaz ca o universalitate de fapt, o
totalitate de bunuri, cci dreptul penal ocrotete patrimoniul prin incriminarea faptelor ndreptate direct
sau indirect mpotriva bunurilor exterioare, asupra crora se exercit drepturile patrimoniale, adic
asupra bunurilor care, n materialitatea lor, pot fi sustrase, nsuite, distruse, ori cu privire la care poate
fi tulburat posesia lor etc [125, p.62].
Astfel, dreptul penal ocrotete doar bunurile care compun activul patrimonial, avnd n vedere
nu doar lucrurile cu valoare economic, ci i lucrurile care au o valoare afectiv (fotografii, scrisori
etc.), deci bunuri care reflect nevoile spirituale ale posesorului i care scap sferei de preocuare a
dreptului civil.

109
Sub acest aspect, cea mai bun definiie a patrimoniului, din punctul de vedere al ocrotirii
penale, trebuie s aib n vedere patrimoniul ca universalitate de drepturi i bunuri susceptibile s
satisfac nevoile materiale i spirituale ale oamenilor [138, p.36].
Se apreciaz c infraciunea n-ar putea fi svrit mpotriva patrimoniului ca universalitate de
bunuri, pentru c aceasta din urm va exista ntotdeauna indiferent de numrul sau valoarea bunurilor
componente i chiar dac subiectul nu posed nimic, ori numai datorii, aceasta deoarece nici o
persoan nu poate fi lipsit de patrimoniu, ci cel mult de unul sau mai multe din bunurile care compun
patrimoniul su. De aceea s-a exprimat i punctul de vedere c denumirea corect a acestor infraciuni
ar trebui s le indice ca fiind ndreptate contra bunurilor care fac parte din patrimoniu (patrimoniale), i
nu a patrimoniului nsui [147, p.48].
Legea penal folosete noiunea de infraciuni contra patrimoniului, iar nu pe cea de
infraciuni contra proprietii, pentru a sublinia faptul c infraciunile pot fi ndreptate nu numai
mpotriva proprietarului unui bun, ci i mpotriva celui care deine posesia sau folosina bunului
respectiv. Prin urmare, legea penal apr nu numai dreptul de dispoziie, ci i posesia. Mai mult dect
att, legea penal apr i detenia, fie ea i detenia precar. Detentorul precar este persoana care
stpnete bunul nu pentru sine, ca posesor, ci pentru altul, n virtutea actului juridic pe care l-a
ncheiat cu acesta (spre exemplu depozitarul, locatarul, mprumutatul etc.) [5, p.187].
Prin excluderea din denumirea acestei categorii de infraciuni a noiunii de proprietate s-a avut
n vedere i posibilitatea ca nsui proprietarul bunului s poat fi subiect activ al vreunuia dintre
infraciunile contra patrimoniului (dac, de pild, proprietarul nsui poate comite infraciunea de furt
atunci cnd sustrage bunul proprietatea sa dat n gaj ori ca mprumut unei alte persoane sau cnd
proprietarul sustrage bunul aflat n indiviziune cu un alt coproprietar ori cnd nudul proprietar sustrage
bunul asupra cruia exist un drept de uzufruct al altei persoane) [60, p.279].
Deci, legea nu ocrotete numai dreptul de proprietate. Posesia este ocrotit n aceeai msur,
iar din punctul de vedere al legii penale, detenia precar se bucur de acelai regim de protecie.
Aceasta nseamn c posesia sau detenia legitim este ocrotit chiar mpotriva proprietarului [71,
p.165].
Ocrotirea patrimoniului prin normele dreptului penal a constituit dintotdeauna un obiectiv
prioritar al oricrui sistem de drept, patrimoniul reprezentnd o component important a vieii de zi cu
zi a oricrei persoane fizice sau juridice, de care depinde att satisfacerea cerinelor curente, dar mai
ales proprietatea, la nivel individual precum i micro sau macro-social [118, p.172-205].
Dat fiind faptul c n viziunea legiuitorului romn frauda informatic este ncadrat n rndul
infraciunilor contra patrimoniului, considerm ca absolut necesar o prezentare general a acestor
infraciuni.

110
n actualul Cod penal a Romniei, infraciunile contra patrimoniului au fost sistematizate n
cinci capitole, innd seama de situaiile de fapt n care se pot gsi bunurile, ca entiti patrimoniale,
ct i caracterul sau natura aciunilor ilicite prin care pot fi modificate aceste situaii de fapt [112,
p.220].
Astfel, Capitolul I intitulat Furtul reglementeaz furtul (art. 228), furtul calificat (art. 229),
furtul n scop de folosin (art. 230), furtul la plngerea prealabil (art. 231). Capitolul II intitulat
Tlhria i pirateria incrimineaz tlhria n varianta tip (art. 233), tlhria calificat (art. 234),
pirateria (art. 235) i tlhria sau pirateria urmat de moartea victimei (art. 236). Capitolul III
reglementeaz faptele contra patrimoniului care se svresc prin nesocotirea ncrederii, respectiv
abuzul de ncredere (art. 238), abuzul de ncredere prin fraudarea creditorilor (art. 239), bancruta
simpl (art. 240), bancruta frauduloas (art. 241), gestiunea frauduloas (art. 242), nsuirea bunului
gsit sau ajuns din eroare la fptuitor (art. 243), nelciunea (art. 244), nelciunea privind asigurrile
(art. 245), deturnarea licitaiilor publice (art. 246) i exploatarea patrimonial a unei persoane
vulnerabile (art. 247). Capitolul IV include fraudele patrimoniale svrite prin sisteme informatice i
mijloace de plat electronice: frauda informatic (art. 249), efectuarea de operaii financiare n mod
fraudulos (art. 250) i acceptarea operaiunilor financiare efectuate n mod fraudulos (art. 251) iar
Capitolul V intitulat Distrugerea i tulburarea de posesie cuprinde infraciunile: distrugerea (art.
253), distrugerea calificat (art. 254), distrugerea din culp (art. 255) i tulburarea de posesie (art.
256).
Prin aceast clasificare a infraciunilor contra patrimoniului n mai multe categorii, noul Cod
penal urmeaz tendinele codurilor penale din alte state membre ale Uniunii Europene, cum ar fi spre
exemplu Codul penal francez, Codul penal spaniol, Codul penal italian, Codul penal german etc.
Spre deosebire de aceast alctuire, n Codul penal anterior, toate incriminrile privitoare la
ocrotirea patrimoniului erau aezate ntr-o singur diviziune a Prii speciale, mai precis n Titlul III,
art. 208-222, titlu care nu era subdivizat n capitole distincte.
n vechiul Cod penal, o asemenea sistematizare nu exista, infraciunile contra patrimoniului
fiind clasificate sub acest aspect, exclusiv pe cale doctrinar, inndu-se cont de specificul activitii
materiale n infraciuni contra patrimoniului bazate pe sustragere (furt, tlhrie, piraterie), infraciuni
contra patrimoniului bazate pe fraud (abuzul de ncredere, nelciunea) i infraciuni contra
patrimoniului bazate pe samavolnicie (distrugere, degradare, tulburare de posesie) [95, p.232].
Aceast abordare doctrinar a fost nsuit de noul Cod penal, deoarece infraciunile contra
patrimoniului, sistematizate pe cinci capitole, aa cum s-a menionat mai sus, au fost grupate astfel:
dou infraciuni contra patrimoniului bazate pe sustragere (furtul, respectiv tlhria i pirateria), dou
referitoare la infraciuni contra patrimoniului bazate pe fraud (separate n funcie de modalitatea de
comitere a fraudei, respectiv prin sisteme electronice sau mijloace de plat informatice sau prin metode

111
tradiionale), iar ultimul capitol se refer la infraciuni contra patrimoniului bazate pe samavolnicie
[188, p.212].
n noua reglementare a avut loc o cretere a numrului de infraciuni contra patrimoniului.
Aceast sporire a numrului de infraciuni a fost consecina aducerii unor infraciuni din legislaia
special n noul Cod penal (de exemplu, a bancrutei simple sau frauduloase, a fraudei informatice etc.),
dar i de incriminarea unor fapte care nu aveau caracter infracional n vechiul Cod (de exemplu, a
abuzului de ncredere prin fraudarea creditorilor, a nelciunii privind asigurrile, a exploatrii
patrimoniale a unei persoane vulnerabile).
Din punct de vedere istoric, putem analiza infraciunile contra patrimoniului prin prisma a dou
coordonate eseniale care s-au dezvoltat n acelai timp [5, p.187]:
- noiunea de proprietate i bunurile care pot constitui proprietatea, care pot deveni obiect
material al infraciunilor contra patrimoniului, de la bunuri tangibile, la cele incorporale cum este, de
exemplu, energia electric;
- aciunea fptuitorului, de la furtul svrit profitnd de anumite circumstane sau de neatenia
victimei ori violen, pn la infraciunile contra patrimoniului svrite profitnd de ncrederea
victimei (cum e cazul gestiunii frauduloase) i infraciunile svrite n domeniul sistemelor
informatice.
n accepiunea legii penale, patrimoniul i drepturile legate de acesta sunt aprate doar n
msura n care acestea sunt pstrate n starea n care se aflau pn n momentul activitii ilicite a
fptuitorului. Ulterior executrii actului infracional, valorificarea drepturilor patrimoniale privitoare la
acel bun nu mai este posibil, dect doar n msura soluionrii penale a acelei cauze, inclusiv prin
exercitarea aciunii civile n cadrul procesului penal [4, p.158].
Formarea, desfurarea i dezvoltarea relaiilor sociale cu privire la patrimoniu este asigurat
prin aprarea patrimoniului, mai ales sub aspectul obligaiei de a menine poziia fizic a bunurilor n
cadrul patrimoniului. Legea penal a considerat c, pentru a ocroti patrimoniul, se impune, nti de
toate, s fie protejat starea de fapt a bunurilor ce constituie patrimoniul, n sensul c acestea s fie
meninute n starea i n condiiile n care se aflau pn la intervenia ilegal a infractorului [169,
p.527].
Ca o observaie general n domeniul infraciunilor contra patrimoniului, este aceea c noul
Cod penal aduce o reducere semnificativ a pedepselor pentru infraciunile cuprinse n acest capitol.
Un alt element de noutate este acela c pentru majoritatea faptelor din acest capitol, noul Cod
penal prevede posibilitatea mpcrii prilor drept cauz ce nltur rspunderea penal. Prevederea
reflect o abordare pragmatic a legislativului care pune accent pe a motiva autorul s repare
prejudiciul cauzat persoanei vtmate prin comiterea faptei i nu pe intervenia statului (uneori inutil
din perspectiva victimei) pentru a-l sanciona pe vinovat [168, p.203].

112
Condiii preexistente n cazul infraciunilor contra patrimoniului.
A. Obiectul juridic al infraciunilor
a) Obiectul juridic generic al infraciunilor contra patrimoniului este reprezentat de valoarea
social pe care o reprezint relaiile sociale care se nasc, se desfoar i se dezvolt n legtur cu
protecia patrimoniului public sau privat.
Obiectul juridic poate fi unul complex, n situaia unor infraciuni contra patrimoniului fiind
lezate i valori cum ar libertatea de voin, integritatea personal (spre exemplu, n cazul infraciunii de
tlhrie) sau ncrederea persoanei (n cazul infraciunii de gestiune frauduloas).
b) Obiectul material al infraciunilor contra patrimoniului l reprezint bunurile bunurile mobile
sau imobile mpotriva crora a fost ndreptat activitatea infracional [9, p. 65].
Obiectul material va fi, n toate cazurile, un bun mobil n cazul infraciunilor de furt, tlhrie,
abuz de ncredere, delapidare sau nsuirea bunului gsit.
Unele infraciuni, cum sunt distrugerea (n oricare dintre formele sale) sau tulburarea de posesie
pot avea ca obiect material un imobil asupra cruia se ndreapt activitatea infracional a fptuitorului.
Obiectul material poate s aparin unei persoane fizice sau juridice (de drept public sau
privat).
B. Subiecii infraciunii
a) Subiect activ al infraciunilor contra patrimoniului poate fi orice persoan care rspunde
penal, legea necondiionnd existena infraciunii de o calificare special a fptuitorului, cu unele
excepii, cum este situaia gestiunii frauduloase, caz n care legea stabilete o calitate special a
subiectului activ, i anume cea de administrator judiciar.
Exist cazuri cnd subiect activ al infraciunii poate fi chiar i proprietarul bunului (la
infraciunea de furt, atunci cnd proprietarul ia bunul din posesia legitim a altuia).
n marea lor majoritate, infraciunile contra patrimoniului se svresc n participaie penal, fie
sub forma coautoratului, instigrii sau complicitii. Este posibil i participaia improprie, n msura
n care la intervenia intenionat a instigatorului sau complicelui autorul a acionat din culp sau fr
intenie.
n doctrina dreptului penal se apreciaz c poate exista coautorat la infraciunea de abuz de
ncredere doar n msura n care bunul mobil a fost ncredinat fptuitorilor n grija lor comun, iar la
gestiunea frauduloas doar atunci cnd fptuitorii aveau obligaia comun de a administra sau conserva
bunurile [72, p.193].
b) Subiect pasiv al infraciunilor contra patrimoniului poate fi orice persoan fizic sau juridic,
n funcie de situaie, precum i statul n msura n care bunurile asupra crora a fost ndreptat
activitatea infracional constituie obiectul exclusiv al proprietii publice.

113
Codul penal n vigoare introduce o condiie suplimentar pentru existena unitii de infraciune
(existena unui subiect pasiv unic), iar legea de punere n aplicare prevede c aceast cerin este
ndeplinit i atunci cnd obiectul infraciunii se afl n coproprietatea mai multor persoane. n cazul
infraciunilor complexe (tlhria i pirateria), exist unitate de infraciuni atunci cnd prin aceasta s-a
adus atingere unor subieci pasivi secundari diferii, dar subiectul pasiv principal este unic [123].
n cazul majoritii infraciunilor contra patrimoniului, legea nu prevede condiii de loc sau de
timp pentru existena infraciunii. n cazul furtului sau a tlhriei, cerinele speciale referitoare la locul
i timpul svririi infraciunii pot constitui doar circumstane de agravare a infraciunii.
n opinia unor autori [112, p.222-223], infraciunile contra patrimoniului sunt condiionate de
existena unei situaii premise i care variaz n raport cu specificul fiecrei infraciuni. n cazul n care
lipsete situaia premis, infraciunea condiionat de o astfel de situaie se consider c nu este
prevzut de legea penal.
Astfel, la infraciunile de sustragere (furt, tlhrie, piraterie) situaia premis const n existena
unui bun care se afl n stpnirea de fapt a altei persoane dect cea care comite fapta; n cazul
infraciunii de abuz de ncredere situaia premis o constituie raportul juridic patrimonial existent ntre
persoana care deine un bun al altuia i persoana de la care a primit bunul; la abuzul de ncredere
privind fraudarea creditorilor situaia premis presupune existena unor raporturi juridice patrimoniale
care s genereze obligaii de aceast natur din partea fptuitorului fa de creditorii si; n infraciunea
de nsuire a bunului gsit sau ajuns din eroare la fptuitor, situaia premis const n existena unei
relaii patrimoniale nscut ntmpltor ntre persoana care a gsit bunul ori l-a primit din eroare din
eroare i persoana n paguba crei s-a produs pierderea bunului sau creia i se cuvenea bunul respectiv
etc.
Coninutul constitutiv al infraciunilor contra patrimoniului.
A. Latura obiectiv se compune din elementul material, cerine eseniale, urmarea imediat i
legtura de cauzalitate,
a) Elementul material al laturii obiective al infraciunilor contra patrimoniului se poate realiza
n marea majoritate a cazurilor prin aciune, i doar n mod excepional la infraciunea prevzut de art.
243 (nsuirea bunului gsit sau ajuns din eroare la fptuitor), una dintre modalitile normative const
n inaciune.
Unele infraciuni au elementul material sub forma unei singure aciuni (ex. furtul), altele, sub
forma unor aciuni alternative (ex. distrugerea) ori cumulative (ex. tlhria, pirateria), iar n alte situaii
aciuni sau inaciuni alternative (ex. nsuirea bunului gsit sau ajuns din eroare la fptuitor).
Sunt infraciuni contra patrimoniului la care dei elementul material const ntr-o aciune, nu se
exclude posibilitatea unor acte omisive prin care s se realizeze aciunea incriminat svrit n

114
condiiile art. 17 C. pen. (comisiune prin omisiune) cum ar fi gestiunea frauduloas i distrugerea [58,
p.287].
b) Cerine eseniale. Elementul material al laturii obiective la infraciunile contra patrimoniului
este condiionat, de regul de anumite cerine eseniale care devin elemente constitutive ale
infraciunii, fr realizarea lor fiind exclus infraciunea. De pild, infraciunea de furt este
condiionat de cerina unui bun mobil aflat n posesia sau detenia altei persoane i de lipsa
consimmntului acesteia; la infraciunea de tlhrie, violenele sau ameninrile trebuie s constituie
un mijloc pentru svrire a furtului ori pentru pstrarea bunului furat [49, p.158] etc.
c) Urmarea imediat const n producerea unei pagube patrimoniului unei persoane fizice sau
juridice private sau unei persoane juridice publice. n cazul infraciunilor cu obiect juridic complex,
urmarea const i n afectarea altor valori sociale (de exemplu, integritatea corporal n cazul
infraciunii de tlhrie sau piraterie).
d) Legtura de cauzalitate trebuie s existe ntre comiterea faptei i producerea urmrii
periculoase. Ea implic existena unei relaii ca de la cauz la efect ce se realizeaz ntre elementul
material i urmarea imediat. Dac aceast urmare se datoreaz altor cauze dect aciunii ilicite a
fptuitorului, va fi exclus existena infraciunii. Legtura de cauzalitate rezult, n cazul anumitor
infraciuni, din materialitatea faptei svrite, iar n alte situaii trebuie dovedit cu probe [112, p.224].
B. Latura subiectiv. Forma de vinovie cu care se svresc infraciunile contra
patrimoniului este, de regul, intenia direct sau indirect, n cazul unor forme agravate ale tlhriei
sau pirateriei, vinovia se poate realiza i sub aspectul praeterinteniei, iar n mod cu totul deosebit
poate mbrca i forma culpei n varianta distrugerii din culp.
Forme. Modaliti. Sanciuni
A. Forme
a) Actele de pregtire nu sunt incriminate. Dac au fost efectuate de alt persoan dect autorul
i au fost folosite de ctre acesta la svrirea infraciunii, pot reprezenta acte de complicitate.
b) Tentativa este sancionat potrivit prevederilor art. 232, art. 237, art. 238 din C. pen..
c) Consumarea are loc n momentul n care, prin svrirea unei fapte se produce o pagub n
patrimoniul unei persoane sau este pus n pericol un drept de natur patrimonial
d) Epuizarea poate exista n cazul infraciunilor contra patrimoniului cnd activitatea
infracional are form continu sau continuat. n primul caz momentul epuizrii faptei va fi acela al
interveniei unei voine contrare de a face s nceteze prelungirea activitii ilicite a autorului. La forma
continuat, epuizarea are loc n momentul svririi ultimului act al activitii infracionale [112,
p.224].

115
B. Modaliti. Infraciunile contra patrimoniului n raport cu coninutul lor legal, mbrac
modaliti normative stabilite printr-un coninut nchis de incriminare sau printr-un coninut deschis
care permite i alte modaliti dect cele enumerate de legiuitor [4, p.161].
Modalitile faptice pot fi diverse potrivit mprejurrilor concrete ale fiecrei activiti
infracionale.
C. Sanciuni. n ceea ce privete pedeapsa, noul Cod penal romn prevede n general o
sanciune mai blnd pentru infraciunile contra patrimoniului, raportndu-ne la vechea reglementare.
Pentru unele infraciuni, Codul prevede i pedeapsa cu amenda, alternativ la cea a nchisorii (la
infraciunea de furt, abuz de ncredere, bancrut simpl etc.) n cazul variantelor agravate, la unele
infraciuni se prevede i pedeapsa complementar a interzicerii exercitrii unor drepturi (tlhrie,
piraterie, distrugere calificat).
Aspecte procesuale. Pentru majoritatea infraciunilor contra patrimoniului, aciunea penal se
pune n oficiu. Aceste infraciuni sunt urmtoarele: furtul - art. 228 C. pen, furtul calificat - art. 220 C.
pen., furtul n scop de folosin - art. 230 C. pen., tlhria - art. 233 C. pen., tlhria calificat - art. 234
C. pen., pirateria - art. 235 C. pen., tlhria sau pirateria urmat de moartea victimei - art. 236 C. pen.,
nsuirea bunului gsit sau ajuns din eroare la fptuitor - art. 243 C. pen., nelciunea - art. 244 C.
pen., nelciunea privind asigurrile - art. 245 C. pen., deturnarea licitaiilor publice - art. 246 C. pen.,
exploatarea patrimonial a unei persoane vulnerabile - art. 247 C. pen., frauda informatic - art. 249 C.
pen., efectuarea de operaiuni financiare n mod fraudulos - art. 250 C. pen., acceptarea operaiunilor
financiare efectuate n mod fraudulos - art. 251 C. pen., distrugerea - art. 253 alin. (1) i (4) C. pen.,
distrugerea calificat - art. 254 C. pen. i distrugerea din culp - art. 255 C. pen.
Aciunea penal se pune n micare la plngerea prealabil a persoanei vtmate pentru
urmtoarele infraciuni contra patrimoniului: faptele de furt svrite ntre membrii familiei, de ctre
un minor n paguba tutorelui, ori de ctre cel care locuiete mpreun cu persoana vtmat sau este
gzduit de aceasta - art. 231 C. pen., abuzul de ncredere - art. 238 C. pen., abuzul de ncredere prin
fraudarea creditorilor - art. 239 C. pen., bancruta simpl - art. 240 C. pen., bancruta frauduloas - art.
241 C. pen., gestiunea frauduloas art. 242 C. pen., distrugerea - art. 253 alin. (1) i (2) C. pen. i
tulburarea de posesie.- art. 256 C. pen.
Pentru urmtoarele infraciuni contra patrimoniului mpcarea prilor nltur rspunderea
penal: furtul - art. 228 C. pen, furtul calificat - art. 229 alin. (1) alin. (1), alin. (2) lit. b) i c) C. pen;
furtul n scop de folosin - art. 230 C. pen.; nsuirea bunului gsit sau ajuns din eroare la fptuitor -
art. 243 C. pen.; nelciunea - art. 244 C. pen. i nelciunea privind asigurrile - art. 245 C. pen.
De regul, urmrirea penal se efectueaz de ctre organele de cercetare ale poliiei judiciare
sub conducerea i supravegherea procurorului iar competena judecrii cauzei n prim instan

116
aparine judectoriei, cu excepia infraciunii de distrugere calificat prevzut de art. 254 C.pen care
intr n competena tribunalului.
Pentru infraciunile svrite cu intenie depit care a avut ca urmare moartea unei persoane
(art. 236 C. pen. romn), competena efecturii urmririi penale aparine procurorului iar competena
judecrii cauzei n prim instan aparine tribunalului.
n ceea ce privete Codul penal al Republicii Moldova, frauda informatic face parte din rndul
infraciunilor informatice, fiind reglementat n art. 2606 C. pen., n Capitolul XXI intitulat Infraciuni
informatice i infraciuni n domeniul telecomunicaiilor.
Astfel, acest cod a ncercat s se adapteze ct mai bine la noile concepte utilizate tot mai
frecvent la scar internaional, cum ar fi societate informatizat sau societate
telecomunicaional, ncercndu-se crearea unei noi doctrine privind infracionalitatea informatic i
telecomunicaional ce se dorete a fi cuprins n legislaia de drept penal a Republicii Moldova.
Totui, la fel de bine se poate observa c unele sisteme de drept (n special cel spaniol) nu au
considerat necesar o separare conceptual a infraciunilor informatice de cele tradiionale. Acestea
plaseaz infraciunile informatice n cadrul n cadrul unor forme asimilate ale unor infraciuni
tradiionale ori le contureaz ca fiind forme agravate ale unor infraciuni tradiionale [63, p.170].
Orice societate nu poate exista fr informaie i comunicarea ei. Cantitatea de informaie este
n continu cretere i aceasta este caracteristica evoluiei societii umane care se afl n faza societii
informaionale. Lumea n care trim se afl ntr-o continu schimbare, asistm astzi la un proces de
tranziie de la societatea industrial la societatea informaional. Societatea informaional este acea
societate n care economia se dezvolt datorit progreselor tehnologice, n care informaia joac un rol
pe care altdat (n societatea industrial) l aveau bunurile materiale. Ea posed trei caracteristici
principale: informaia este cea mai important resurs economic, consumul de informaii este intens i
dezvoltarea structurii informaionale globale este primordial [12, p.11].
Dac deceniul trecut a fost marcat de apariia i perfecionarea calculatoarelor personale, uor
accesibile i la preuri din ce n ce mai sczute, deceniul actual este caracterizat de conectivitatea tot
mai pronunat, adic de fuziunea dintre calculatoare i telecomunicaii, Revoluia tehnologiei
informaiei a dus la schimbri fundamentale n societate i este foarte probabil ca aceste schimbri
profunde s se produc n continuare. Unul dintre efectele informatizrii tehnologice este impactul
asupra evoluiei tehnologiei telecomunicaiilor. Comunicarea clasic prin intermediul telefoniei a fost
depit de noile metode de transmitere la distan nu doar a vocii, ci i a datelor, muzicii, fotografiilor
sau filmelor. Aceste schimburi de informaii nu mai apar numai ntre oameni, dar i ntre oameni i
sisteme informatice, ori numai ntre acestea din urm. Folosirea potei electronice sau accesul la pagini
Web prin intermediul Internetului constituie exemple ale acestei evoluii, modificnd profund
societatea noastr. Aceast evoluie a dat natere la schimbri economice i sociale fr precedent, dar

117
n acelai timp folosete i scopurilor mai puin legitime; apariia unor noi infraciuni; svrirea
infraciunilor tradiionale prin intermediul noii tehnologii. Conceptele juridice existente sunt puse la
ncercare de apariia noilor tehnologii. Dreptul penal trebuie s fac fa noilor provocri ridicate de
dezvoltrile tehnologice [170, p.252-253].
Tehnologia informaiei cu cele dou subsisteme ale sale informatic i comunicaii - ntr-un
proces accelerat de evoluie, adaug permanent noi criterii n procesul de globalizare, mrind spectrul
oportunitii mediului informaional, dar i cel al riscurilor i ameninrilor ce l vizeaz direct sau
indirect prin transformarea organizaiei pe care o deservete ntr-o int social [128, p.46].
Rspndirea tehnologiilor informatice este un fenomen care se bazeaz nu numai pe progresul
cercetrii tiinifice, ci si, mai ales, pe capacitatea extraordinar a tehnologiei informaiilor i
comunicaiilor de a satisface exigenele organizatorice i de gestiune ale ntreprinderilor private dar si
ale administraiei publice pn la punctul de a crea modele originale de gestiune, diferite de cele
tradiionale tocmai pentru ca sunt create in cadru virtual [36, p.13].
Aproape toate sectoarele societii contemporane sunt, deja, organizate de sisteme informatice:
de la serviciul sanitar la transporturile publice, de la traficul aerian la sistemul bancar, de la sistemul
telecomunicaiilor la serviciul militar. i economia globala este consolidat de noile tehnologii care
ofer mari oportuniti pe piaa internaional. Multinaionalele, dar i ntreprinderile mici si mijlocii,
i desfoar comerul i afacerile lor mult mai uor, fr bariere de spaiu. Noile tehnologii permit,
intr-adevr, s se investeasc in activiti noi, s se intre pe noi piee i s se ofere produse i servicii
intr-un mod nou mai economic si eficient [53, p.8].
Sectorul tehnologiei se afl naintea sistemului de drept care a trebuit s recupereze decalajul
prin adoptarea unor norme adecvate prevenirii i combaterii infraciunilor svrite prin intermediul
reelelor informatice, lundu-se n calcul n acelai timp i dreptul la via privat al utilizatorilor legali
ai internetului.
Noua civilizaie informatic se bazeaz pe disponibilitatea i accesabilitatea informaiei. Aa
cum se arat n unele studii, producia de informaie reprezint astzi mai mult dect echivalentul
fabricilor de ieri, pentru c informaia nu se epuizeaz [46, p.90].
Apariia i dezvoltarea internetului nu constituie altceva dect o extindere a vieii sociale asupra
unui nou domeniu. Crearea tehnicii de calcul cu o potenialitate de cretere i funcional enorm,
implementarea acesteia ntr-o multitudine de activiti sociale, economice sau manageriale, alturi de
creterea exponenial a valorii informaiei au determinat necesitatea reglementrii juridice a
proceselor care au loc n sfera informatizrii societii umane. Din pcate, ns, unele fapte indezirabile
social care s-au petrecut i se petrec n reeaua internet reprezint o chestiune att de nou i cu o
dezvoltare i o diversificare att de rapide nct legiuitorul este uneori depit de noile realiti.

118
Noua economie se caracterizeaz prin influena internetului ca pia n societatea
informaional i prin recunoaterea importanei bunurilor intangibile, care sunt nemateriale, au
valoare i creaz valoare [142, p.6]. Informaia stocat nu are nici o valoare n sine. Valoarea ei
devenind nendoielnic n momentul n care este utilizat, sau, mai ru, cnd nu este valorificat printr-
o folosire eficient i rapid.
Rolul determinant al informaticii n zilele noastre este ilustrat de faptul c nsui statul este
implicat n procesul de informatizare a societii i progresul acesteia ctre o societate bazat pe
informaie, denumit societatea informaiei. n cadrul acestui tip de societate un rol primordial l au
colectarea, stocarea, prelucrarea, transmisia, diseminarea i utilizarea informaiilor.
n Republica Moldova i n ntreaga lume, domeniul informatic i cel telecomunicaional au
atins deja acel nivel, cnd relaiile sociale din aceste domenii nu mai pot s se formeze, desfoare i
dezvolta fr o aprare juridico-penal eficient. Locul infraciunilor informatice i al infraciunilor n
domeniul telecomunicaiilor n peisajul juridic penal a devenit n scurt timp la fel de important ca acela
al infraciunilor clasice, gravitatea acestora fiind accentuat de uurina comiterii i camuflrii lor, de
caracterul preponderent transfrontalier datorat mediului internet i de potenialul devastator al efectelor
acesor fapte [170, p.254].
Dat fiind c n Codul penal al Republicii Moldova frauda informatic este ncadrat n rndul
infraciunilor informatice apreciem ca fiind important prezentarea aspectelor generale ale acestor
infraciuni.
Condiii preexistente n cazul infraciunilor informatice i n domeniul telecomunicaiilor.
A. Obiectul juridic al infraciunilor
a). Obiectul juridic generic l reprezint relaiile sociale din domeniul informaticii i al
telecomunicaiilor.
Prin informatic se nelege domeniul de activitate care include prelucrarea i transportarea
datelor cu ajutorul sistemelor automatizate de calcul i al mijloacelor de comunicaie. n urma
prelucrrii datelor, acestea devin informaii, care se vor distribui la locul unde au fost solicitate, ntr-o
form util pentru a fi utilizate la stabilirea unei decizii Prin prelucrarea informaiei se nelege
colectarea, memorarea, organizarea, codificarea, transformarea, regsirea, distribuirea i transmiterea
informaiilor [34, p.3].
Prin informaie se nelege, n sens general, posibilitatea de aducere la cunotina unui
operator uman a unui lucru, fapt, fenomen etc. Data, n sensul teoriei informaiei, reprezint
codificarea informaiei cu ajutorul unor simboluri sau semnale pe un suport sau mediu, n vederea
prelucrrii acesteia de ctre un sistem automat de calcul. Trebuie fcut distincia ntre informaie i
dat n sensul utilitii lor, informaia fiind accesibil operatorului uman, iar data, n general,
sistemului automat de calcul. Data este o reprezentare formal a conceptelor faptelor sau

119
instruciunilor, informaia este nelesul pe care data l are pentru fiina uman. Data prezint dou
aspecte diferite: pe de o parte este o potenial informaie pentru fiina uman, iar pe de alt parte se
compune din instruciuni pentru calculator [34, p.3].
Noiunea de informaie face parte din viaa cotidian. Orice decizie, n orice domeniu, are la
baz informaii ce se obin din prelucrarea unor date culese despre obiectul activitii respective.
Pentru a deveni informaii, datele trebuie prelucrate n concordan cu cerinele informaionale; aceasta
presupune culegerea datelor de la diverse surse; prelucrarea propriu-zis i distribuirea rezultatelor
prelucrrii informaiile la locul n care sunt solicitate. Obiectul prelucrrii datelor const n
convertirea acestora n informaii care s stea la baza deciziilor [159, p.3].
Activitatea de prelucrare a informaiei include [38, p.27-28]:
- culegerea datelor reprezint pregtirea i adunarea datelor ce urmeaz a fi prelucrate, date
care sunt introduse i care pot fi transferate pe un suport magnetic/optic pn la prelucrare;
- prelucrarea datelor datele care sunt subiectul activitilor de prelucrare cuprind: calcule,
comparri, sortri, clasificri sau nsumri, iar aceste activiti organizeaz, analizeaz i manipuleaz
datele convertindu-le n informaii pentru utilizatori;
- transmiterea informaionale este activitatea n cadrul creia informaiile rezultate n urma
prelucrrii apar n forme variate pentru a fi transmise utilizatorilor n forma solicitat de ctre acetia.
n cadrul acestei activiti, informaiile trebuie s ndeplineasc anumite condiii de calitate care se
refer la timp (viteza cu care informaia ajunge la utilizator), coninut (atributele care confer valoare
informaiei) i form (felul n care informaia ajunge la utilizator);
- stocarea produselor informaionale, reprezint activitatea dintr-un sistem informatic, n care
datele i informaiile sunt depozitate ntr-un mod organizat n vederea unei utilizri ulterioare;
- controlul performanelor sistemului reprezint o activitate care are n vedere urmtoarele
elemente: un sistem informatic produce un un feed-back despre intrrile, procesul i ieirile sale,
precum i despre activitatea de stocare a informaiilor; feed-back-ul monitorizat i evaluat pentru a
determina dac sistemul urmeaz s-i ating scopul prin performanele sale, dar i faptul c feed-
back-ul va trebui utilizat pentru a efectua ajustri n activitatea sistemului informatic pentru a-i corecta
deficienele.
Prin telecomunicaii nelegem orice transmisiune, emisie sau recepie de semne, semnale
nscrieri, imagini, sunete sau informaii de orice natur prin fir, radio, prin sisteme optice sau alte
sisteme electromagnetice.
Fiecare dintre infraciunile informatice i infraciunile n domeniul telecomunicaiilor are un
obiect juridic special. Acest obiect l constituie relaiile sociale cu privire la accesul legal la informaia
computerizat (obiectul juridic principal) i relaiile sociale cu privire la intervenia legal n sistemul
informaional (obiectul juridic secundar) (lezate prin infraciunea prevzut n art. 259 C. pen. RM),

120
relaiile sociale cu privire la circulaia legal a mijloacelor tehnice sau produselor program (lezate prin
infraciunea specificat n art. 260 C. pen. RM); relaiile sociale cu privire la legalitatea interceptrii
unei transmisii de date informatice care nu sunt publice (lezate prin infraciuea prevzut n art. 260 1
C.pen. RM); relaiile sociale cu privire la integritatea, accesibilitatea i circulaia n condiii de
legalitate a datelor informatice (lezate prin infraciunea specificat la art. 2602 C. pen. al RM); relaiile
sociale cu privire la buna funcionare a unui sistem informatic sub aspectul inviolabilitii domiciliului
informatic (lezate prin infraciunea prevzut la art. 2603 C. pen. RM); relaiile sociale cu privire la
ncrederea n datele informatice care permit accesul la un sistem informatic, n sensul utilizrii corecte
i legale a acestora, precum i n desfurarea corect i legal a operaiunilor comerciale n legtur cu
acestea (lezate prin infraciunea specificat n art. 2604 C. pen. RM); relaiile sociale cu privire la
ncrederea public n sigurana i fiabilitatea sistemelor informatice; la valabilitatea i autenticitatea
datelor informatice, a ntregului proces modern de prelucrare, stocare i tranzacionare automat a
datelor de interes oficial sau privat (lezate prin infraciunea prevzut la art. 260 5 C.pen. RM); relaiile
sociale cu privire la integritatea patrimoniului unei persoane, atunci cnd prezena respectivei persoane
n spaiul cibernetic se cuantific ntr-un anumit volum de date stocate ntr-un sistem informatic sau,
vehiculate ntr-o reea (lezate prin infraciunea specificat la art. 2606 C. pen. RM); relaiile sociale cu
privire la securitatea sistemului informatic (lezate prin infraciunea prevzut la art. 261 C. pen. RM);
relaiile sociale cu privire la accesul autorizat la reelele sau serviciile de telecomunicaii (lezate prin
infraciunea specificat la art. 2611 C. pen. RM) [170, p.254-255].
b) Obiectul material sau imaterial al infraciunilor informatice i din domeniul
telecomunicaiilor poate fi reprezentat de;
- informaia computerizat, calculatoarele, sistemul informatic sau reeaua informatic n
cazul infraciunilor prevzute de art. 259 C. pen. RM;
- informaia protejat de lege n situaia infraciunii prevzute la lit. g) alin. (2) art. 259 C.
pen. RM; mijloacele tehnice sau produsele program, concepute sau adaptate, n scopul svririi uneia
dintre infraciunile prevzute la art. 237, 259, 2601-2603, 2605 i 2606 C. pen. RM n ipoteza
infraciunii specificate la art. 260 C. pen. RM;
- transmisia de date informatice (inclusiv a unei emisii electronice) care nu sunt publice i care
sunt destinate unui sistem informatic, provin dintr-un asemenea sistem sau se efectueaz n cadrul unui
sistem informatic n cazul infraciunii prevzute la art. 2601 C. pen. RM;
- datele informatice dintr-un sistem informatic, dintr-un mijloc de stocare sau cu acces limitat -
n ipoteza infraciunilor specificate la art. 2602 C. pen. RM;
- datele informatice - n cazul infraciunilor prevzute n art. 2603, 2605, 2606 C. pen. RM;
- parola, codul de acces sau datele similare care permit accesul total sau parial la un sistem
informatic n situaia infraciunii specificate la art. 2604 C. pen. RM;

121
- informaia computerizat sau alte entiti, inerente pe fundalul provocrii unor urmri grave
n cazul infraciunilor prevzute la art. 261 C. pen. RM;
- reelele sau serviciile de telecomunicaii n cazul infraciunilor prevzute de art. 2611 C. pen.
RM.
B. Subiecii infraciunii
a) Subiect activ al infraciunilor informatice i n domeniul telecomunicaiilor este persoana
fizic responsabil care la momentul svririi infraciunii a mplinit vrsta de 16 ani (art. 259, 260 1-
2604, 261 i 2611 C. pen. RM) sau de 14 ani (art. 260 C. pen. R). Persoana juridic (cu excepia
autoritii publice) este subiect n cazul infraciunilor prevzute la art. 259,260, 2601, 2601, 2603, 2604,
261 i 2611 C.pen. RM.
n anumite cazuri, subiectului activ al infraciunilor analizate i se cere o anumit calitate
special. Astfel, doar persoana care nu este autorizat n temeiul legii sau al unui contract i care
depete limitele autorizrii ori nu are permisiunea persoanei competente s utilizeze, s administreze
sau s controleze un sistem informatic ori s efectueze cercetri tiinifice sau s desfoare orice alt
operaiune ntr-un sistem informatic poate fi subiectul infraciunii prevzute n art. 259 C. pen. RM.
b) Subiectul pasiv este caracterizat prin anumite caliti speciale:
- proprietarul sau alt posesor al informaiei computerizate, calculatorului, sistemului informatic
sau reelei informatice accesate ilegal n cazul infraciunii prevzute n art. 259 C. pen. RM;
- persoana fizic sau juridic posesoare a mijloacelor tehnice sau a produselor program care au
fost n mod fraudulos utilizate pentru a permite accesul ntr-un sistem informatic n cazul infraciunii
prevzute n art. 260 C. pen. RM;
- persoana fizic sau juridic care este posesoarea datelor informatice interceptate n ipoteza
infraciunii prevzute de de art. 2601 C. pen. RM;
- persoana fizic sau juridic care posed datele informatice care deine datele informatice ce
constituie obiectul imaterial al infraciunii n cazul infraciunii prevzute la art. 2602 C. pen. RM;
- persoana fizic sau juridic posesoare a sistemului informatic, a crui funcionare este
perturbat n cazul faptei incriminate la art. 2603 C. pen. RM;
- persoana fizic sau juridic posesoare a parolelor, codurilor de acces sau a altor asemenea
date informatice care au fost n mod fraudulos utilizate pentru a permite accesul ntr-un sistem
informatic n cazul infraciunii prevzute la art. 2604 C. pen. RM;
- persoana fizic sau juridic prejudiciat n propriile interese i fa de care se produc
consecine juridice (de ordin patrimonial, moral sau social) n urma contrafacerii datelor informatice
n situaia infraciunii stipulate n art. 2605 C. pen. RM;
- persoana al crei interes patrimonial a fost prejudiciat prin aciunea fptuitorului n cazul
faptei incriminate la art. 2606 C. pen. RM;

122
- proprietarul sau alt posesor al resurselor sau al sistemelor informaionale, al tehnologiilor i
mijloacelor de asigurare a acestora precum i proprietarul sau alt posesor al informaiei computerizate
n ipoteza infraciunii specificate n art. 261 C. pen. RM;
- furnizorul de reele de comunicaii electronice sau furnizorul de servicii de comunicaii
electronice n situaia faptei incriminate n art. 2611 C. pen. RM.
Coninutul constitutiv al infraciunilor informatice i al infraciunilor n domeniul
telecomunicaiilor.
A. Latura obiectiv a infraciunilor informatice i a infraciunilor n domeniul
telecomunicaiilor se caracterizeaz prin faptul c fapta prejudiciabil poate fi svrit prin
modalitatea aciunii (art. 259, 260, 2601-2606 i 2611 C. pen. RM) ori a aciunii ori inaciunii (art. 261
C. pen. RM).
Din punctul de vedere al structurii laturii obiective, infraciunile n cauz sunt infraciuni
materiale (n ipoteza infraciunilor specificate la art. 259, 2602-2606, 261 i 2611 C. pen. RM) sau
formale (n cazul infraciunilor prevzute la art. 260 i 2601 C. pen. RM [170, p.256-257].
B. n ceea ce privete latura subiectiv n cazul infraciunilor informatice i a infraciunilor n
domeniul telecomunicaiilor, acestea sunt svrite cu intenie (n cazul infraciunilor stipulate n art.
259, 260, 2601-2606 i 2611 C. pen. RM.
n situaia infraciunii prevzute de art. 261 C. pen. RM, fptuitorul manifest intenie sau
impruden n raport cu fapta prejudiciabil i doar imprudent n raport cu urmrile prejudiciabile.
n rezultatul analizrii alternative a locului de incriminare i sancionare penal a infraciuni de
fraud informatic n legislaia penal a Republicii Moldova i a Romniei putem sesiza o difereniere
de concept n ceea ce privete politica instituirii locului incriminator de ctre legiuitorii statelor sus-
menionate.
Astfel, n legislaia penal romneasc de referin frauda informatic este dislocat n Titlul II
denumit Infraciuni contra patrimoniului, Capitolul IV intitulat Fraude comise prin sisteme
informatice i mijloace de plat electronice.
Din aceast constatare se poate deduce c coninutul obiectul juridic generic al fraudei
informatice incriminate n legislaia penal romneasc l formeaz relaiile sociale a cror formare,
existen i dezvoltare sunt condiionate de protejarea relaiilor sociale cu caracter patrimonial. Prin
urmare, dintr-o atare abordare legislativ frauda informatic este considerat drept o infraciune
patrimonial svrit prin utilizarea sistemelor informatice.
O asemenea politic incriminatoare a fraudei informaionale poate fi ntlnit i n alte legislaii
penale, precum ar fi cea a Belorusiei, n care frauda informatic este descris n Titlul VIII Infraciuni
contra proprietii i ordinii de desfurare a activitii economice, Capitolul 24 Infraciuni contra
proprietii cu denumirea marginal de sustragere prin folosirea tehnicii computerizate. Astfel potrivit

123
art.212 C.pen. al Belorusiei infraciunea const n: Sustragerea averii svrit prin modificarea
informaiei existent n sistemul informaional, pe suporii materiali sau care este transmis prin
reelele de transmitere a informaiei [87].
ntr-un mod similar infraciunea analizat este incriminat i n legislaia penal a Federaiei
Ruse la art. 1596 C.pen. Potrivit textului de lege se pedepsete penal fapta de escrocherie n sfera
informaiei computerizate, adic sustragerea averii strine sau dobndirea dreptului asupra averii
strine pe calea introducerii, tergerii, blocrii sau modificrii informaiei computerizate ori o alt
influenare a funcionrii normale a mijloacelor de pstrare, prelucrare sau transmitere a informaiei
computerizate sau a reelelor de telecomunicare [90].
Cu referire la legislaia penal a Republicii Moldova se poate concluziona c locul incriminator
al infraciunii de fraud informatic cunoate o alt amplasare, fapta fiind descris n Capitolul XI din
Partea special C.pen. al Republicii Moldova, cu denumirea marginal de Infraciuni informatice i
infraciuni n domeniul telecomunicaiilor.
Prin urmare, rezult c obiectul juridic generic al fraudei informaticii n legislaie penal a R.
Moldova l formeaz un spectru specific de relaii sociale a crora existen i desfare sunt
condiionate de protejarea informaticii i telecomunicaiilor. Prin urmare, dintr-o atare abordare
legislativ frauda informatic este considerat drept o infraciune informaional care este, svrit
prin utilizarea sistemelor informatice n scopul obinerii de benficii materiale.
n aceiai ordine de idei poate fi menionat i C.pen. al Estoniei, n care frauda informatic, cu
denumirea marginal de escrocherie informatic este incriminat la art. 268 din Capitolul 14 C.pen.
intitulat Infraciuni n sfera informaiei computerizate i prelucrrii datelor. Textul incriminator are
urmtoarea formulare legislativ: dobndirea averii strine, a avantajelor patrimoniale sau de alt
natur prin introducerea programelor sau informaiilor, prin modificarea, distrugerea, blocarea sau
printr-o alt intervenie realizat n procesul de prelucrare a informaiei, care influeneaz rezultatul
acestuia i care atrage dup sine cauzarea unei daune materiale sau de alt natur proprietarului
[195].
n lumina celor prezentate mai sus se poate concluziona c la baza institutorii locului
incriminator al fraudei informatice n legislaiile penale stau dou criterii:
obiectul juridic de atentare;
mijlocul de comitere a infraciunii.
Din noiunea fraudei informatice, reiese n mod indubitabil c scopul final al infractorului nu
este de a perturba sistemul informaional, ci cel de a obine anumite bunuri, beneficii sau drepturi
asupra bunurilor. Prin urmare, anume aceasta este raiunea legiuitorilor care incrimineaz frauda
informatic ca infraciune patrimonial. n aceast viziune legislativ relaiile patrimoniale prevaleaz

124
fa de relaiile ce condiioneaz existena sistemului informaional, fapt pentru care frauda informatic
este incriminat n compartimentul ce se refer ocrotirea penal a patrimoniului.
Totodat mijlocul de comitere a fraudei informatice este n msur s perturbeze sau chiar s
duneze n mod grav sistemul informaional, afectndu-se n acelai i ncrederea pe care persoanele o
au n utilizarea acestora. n aceast abordarea deja relaiile sociale referitoare la protejarea sistemului
informaional prevelaz fa de relaiile sociale din domeniul patrimonial, fapt pentru care infraciunea
este incriminat n acel compartiment al legii penale care se refer la protejarea relaiilor sociale din
domeniul informaticii.
3.4. Concluzii la Capitolul 3

Concluziile desprinse din abordarea sediului normativ-preventiv de incriminare a fraudei


informatice sunt urmtoarele:
1. Evaluarea cadrului normativ antifraud din legislaia Republicii Moldova i legislaia
Romniei relev faptul c n general acestea corespund cerinelor impuse de Convenia European
privind criminalitatea informatic, mai ales sub aspectului modelor incriminatoare instituite.
2. La baza poziionrii locului incriminator al fraudei informatice n legislaiile penale stau dou
criterii obiectul juridic de atentare i mijlocul de comitere a infraciunii.
3. Coninutul obiectul juridic generic al fraudei informatice incriminate n legislaie penal a
Romniei l formeaz relaiile sociale a cror formare, existen i dezvoltare sunt condiionate de
protejarea relaiilor sociale cu caracter patrimonial. Prin urmare, dintr-o atare abordare legislativ
frauda informatic este considerat drept o infraciune patrimonial svrit prin utilizarea sistemelor
informatice, scopul infractorului fiind nu de a perturba sistemul informaional, ci de a obine anumite
bunuri, beneficii sau drepturi asupra bunurilor. n aceast viziune legislativ relaiile patrimoniale
prevaleaz fa de relaiile ce condiioneaz existena sistemului informaional, fapt pentru care frauda
informatic este incriminat n compartimentul ce se refer ocrotirea penal a patrimoniului.
4. Obiectul juridic generic al fraudei informaticii n legislaie penal a Republicii Moldova l
formeaz un spectru specific de relaii sociale a crora existen i desfare sunt condiionate de
protejarea informaticii i telecomunicaiilor. ntr-o atare abordare legislativ frauda informatic este
considerat drept o infraciune informaional care este, svrit prin utilizarea sistemelor informatice
n scopul obinerii de beneficii materiale. Mijlocul de comitere a fraudei informatice este n msur s
perturbeze sau chiar s duneze n mod grav sistemul informaional, afectndu-se n acelai timp i
ncrederea pe care persoanele o au n acesta. Astfel, relaiile sociale referitoare la protejarea sistemului
informaional prevaleaz fa de relaiile sociale din domeniul patrimonial, fapt pentru care fapta este
incriminat n capitolul legii penale care se refer la protejarea relaiilor sociale din domeniul
informaticii.

125
5. Cercetarea structural a legislaiilor penale ale statelor lumii, aparinnd diferitor sisteme de
drept, n privina infraciunii de fraud informatic ne permite s efectum o clasificare a acestora,
dup cum urmeaz:
legi penale ce conin o norm special cu privire la frauda informatic, aceasta fiind
inclus fie ntr-un capitol distinct dedicat infraciunilor din domeniul informaticii i/sau
telecomunicaiilor (Republica Moldova, Frana, Belgia), fie ntr-un capitol comun cu alte
infraciuni contra patrimoniului (Federaia Rus, Romnia, Republica Belarus, Polonia,
Republica Federativ German) sau n alte capitole a legii penale (Canada);
legi penale ce nu conin vreo norm special care s prevad infraciunea de fraud
informatic, aceasta fie c se ncadreaz n componena agravat a infraciunii de
escrocherie (Ucraina, Marea Britanie), fie se include n norma general ce prevede
nelciunea sau abuzul de ncredere ca metode de comitere a sustragerii (Bulgaria, Spania).
6. Analiza i evaluarea structurii componenei de infraciune a fraudei inforamtice, mai ales n
ceea ce ine de momentul consumrii infraciunii, pune n eviden o particularitate specific doar legii
penale a Republicii Moldova n raport cu legislaiile penale ale altor state, i anume prezena n
structura laturii obiective a infraciunii a urmrii prejudiciabile sub form de daune n proporii mari.
Astfel, spre deosebire de C. pen. al Republicii Moldova, n legislaia penal ale altor ri (referindu-ne
la statele a cror legislaie penal a fost cercetat) urmrile prejudiciabile nu condiioneaz existena
infraciunii de fraud informatic.

126
4. INFRACIUNEA DE FRAUD INFORMATIC N LEGA PENAL A ROMNIEI
I REPUBLICII MOLDOVA

4.1. Coninutul legal al infraciunii

n legislaia romneasc de referin frauda informatic este prevzut n art. 249 al noului
Cod penal romn. n vechiul Cod penal aceast infraciune nu exista. Infraciunea este reprodus fr
modificri semnificative din Legea nr. 161/2003 privind unele msuri pentru asigurarea transparenei
n exercitarea demnitilor publice, a funciilor publice i n mediul de afaceri, prevenirea i
sancionarea corupiei - se modific doar pedeapsa n sensul reducerii ei. Legiuitorul roman a
incriminat iniial frauda informatic prin art. 49 al acestei legi.
n cuprinsul Titlului III al legii sus-menionate erau definite trei categorii de infraciuni;
a) infraciuni contra confidenialitii i integritii datelor i sistemelor informatice:
infraciunea de acces ilegal la un sistem informatic; infraciunea de interceptare ilegal a unei
transmisii de date informatice; infraciunea de alterare a integritii datelor informatice; infraciunea de
perturbare a funcionrii sistemelor informatice; infraciunea de a realiza operaiuni ilegale cu
dispozitive sau programe informatice;
b) infraciuni informatice; infraciunea de fals informatic; infraciunea de fraud informatic;
c) pornografia infantil prin intermediul sistemelor informatice.
La rndul ei, aceast lege special nu a fcut dect s reproduc textul art. 8 din Convenia
european pentru criminalitate informatic. Astfel, conform art. 8 din Convenie, referitor la frauda
informatic, fiecare parte va adopta msuri legislative i alte msuri care se dovedesc necesare pentru
incriminarea ca infraciune, potrivit dreptului su intern, fapta intenionat i fr drept de a cauza un
prejudiciu patrimonial unei alte persoane:
a) prin orice introducere, alterare, tergere sau suprimare a datelor informatice;
b) prin orice form care aduce atingere funcionrii unui sistem informatic, cu intenia
frauduloas sau delictual de a obine fr drept un beneficiu economic pentru el nsui sau pentru alt
persoan.
Pentru a observa similaritile, conform prevederilor art. 249 a noului Cod, prin fraud
informatic nelegem introducerea, modificarea sau tergerea de date informatice, restricionarea
accesului la aceste date ori mpiedicarea n orice mod a funcionrii unui sistem informatic, n scopul
de a obine un beneficiu material pentru sine sau pentru altul, dac s-a cauzat o pagub unei persoane.
Cu alte cuvinte, frauda informatic presupune intrarea, alterarea, tergerea sau supraimprimarea
de date sau de date pentru calculator sau orice alt intruziune care ar putea s genereze o influen a

127
rezultatului, cauznd prin aceasta un prejudiciu material sau economic intenionat, fptuitorul urmrind
s obin un avantaj patrimonial pentru sine ori pentru altul [4, p.230].
Odat cu evoluia tehnologic, oportunitile de comitere a infraciunilor contra patrimoniului
s-au multiplicat. Bunurile care sunt reprezentate sau administrate cu ajutorul sistemelor informatice
(fonduri electronice, depozite etc.) au devenit intele manipulrilor, la fel ca formele tradiionale de
proprietate [189, p.296].
Avnd n vedere aceast stare de fapt, s-a conturat nevoia legiuitorului de a elabora un cadru
normativ specific, care s reglementeze, pe de o parte, folosirea sau desfurarea activitii prin
intermediul sistemelor informatice i reelelor de comunicaii i, pe de alt parte, s incrimineze
nerespectarea regulilor stabilite pentru folosirea sau desfurarea acestei activiti [69, p.194].
Dup cum se observ, n vechea reglementare, legiuitorul romn ncadra frauda informatic n
cadrul infraciunilor informatice, n timp ce noul Cod penal aduce o nou viziune a legiuitorului,
ncadrnd frauda informatic n cadrul infraciunilor contra patrimoniului.
Dup cum am menionat anterior, n ceea ce privete Codul penal al Republicii Moldova,
frauda informatic face parte din randul infraciunilor informatice, fiind reglementat n art. 2606 C.
pen., n Capitolul XXI intitulat Infraciuni informatice i infraciuni n domeniul telecomunicaiilor.
Acesta prevede c prin fraud informatic se nelege "introducerea, modificarea sau tergerea
datelor informatice, restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii
unui sistem informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul, dac
aceste aciuni au cauzat daune n proporii mari [24].
Se poate observa c, n ceea ce privete coninutul legal al infraciunii, norma incriminatoare
este relativ identic n legislaia ambelor ri, singura deosebire fiind c spre deosebire de Codul penal
al Romniei, unde nu conteaz valoarea acestui prejudiciu, fiind suficient s se dovedeasc faptul c
patrimoniul persoanei vtmate a suferit o micorare ca urmare a faptei comise de fptuitor, n Codul
penal al Republicii Moldova este necesar cauzarea de daune n proporii mari [9, p.31].
Conform art. 126 alin. (1) din Codul penal al Republicii Moldova se consider proporii mari
valoarea bunurilor sustrase, dobndite, primite, fabricate, distruse, utilizate, transportate, pstrate,
comercializate, trecute peste frontiera vamal, valoarea pagubei pricinuite de o persoan sau de un
grup de persoane, care depete 20 de salarii medii lunare pe economie prognozate, stabilite prin
hotrrea de Guvern n vigoare la momentul svririi faptei.
Deci, n cazul fraudei informatice, Codul penal al Republicii Moldova cere ca n momentul
svririi infraciunii valoarei pagubei s depeasc 20 de salarii medii lunare pe economie
prognozate, stabilite prin hotrrea de Guvern n vigoare la momentul svririi faptei.

128
Similitudinea ntre cele dou texte de lege i gsete explicaia n faptul c legislativul din
ambele ri a incriminat respectiva infraciune reproducnd textul Conveniei Europene pentru
criminalitate informatic.
n legtur ns cu textele normative comparate urmeaz s facem mai multe constatri.
n primul rnd, dei similtitudinea textelor normative dedicate incrimnrii i pedepsirii fraudei
informatice n legislaia penal a R. Moldova i a Romniei este una vizibil, aprecierea gradului
prejudicabil sau a pericolului social al faptei n legislaiile penale de referin este diferit.
n conformitate cu art. 15 C.pen. al R. Moldova, gradul prejudiciabil al infraciunii se
determin conform semnelor ce caracterizeaz elementele infraciunii: obiectul, latura obiectiv,
subiectul i latura subiectiv [24].
n concepia legiuitorului moldovean, gradul prejudiciabil al infraciunii de fraud informatic
incriminat la art. 2606 C.pen. al R. Moldova este determinat n mare parte de cuantumul evaluat n
bani al urmrii prejudiciabile ce survine n rezultatul comiterii infraciunii. n baza acestei abordri
legislative pentru existena temeiului juridic al rspunderi penale, prevzut de art. 51 alin. (1) C.pen. R.
Moldova este necesar ca n rezultatul svririi faptei victimei s i se provoace o daun material mai
mare de 20 de salarii medii lunare pe economie prognozate, stabilite prin hotrrea de Guvern n
vigoare la momentul svririi faptei.
Cea de a doua constatare ine de aprecierea naturii juridice a fraudei informaionale n raport cu
alte infraciuni, precum ar fi, de exemplu, sustragerile, mai ales cea comis prin escrocherie.
Numerose demersuri dedicate acestei problematici au fost iniiate n doctrina dreptului penal,
mai ales n cea rus.
ntr-o prim opinie, se consider c fraudele informaionale reprezint infraciunile svrite cu
scop cupidant, prin intermediul manipulrii programelor, datelor sau anumitor pri componente ale
computerului [221 p.71].
Potrivit unul alt punct de vedere, se afirm c escrocheria informaional reprezint o infraciune
cu caracter informaional, care presupune denaturarea, modificarea sau ascunderea intenionat a
datelor n scopul obinerii cu ajutorul sistemului computerizat a unor beneficii bneti [207, p.325].
ntr-o alt accepiune, escrocheria informaional presupune dobndirea averii strine pe calea
nelciunii, abuzului de ncredere, nsuirii sau nstrinrii bunurilor, precum i prin cauzarea de
pagube materiale svrite prin utilizarea calculatorului [208].
Dup cum putem observa, n virtutea acestui ultim punct de vedere, este lrgit sfera de inciden
a escrocheriei informaionale, cuprinznd trei manifestri infracionale incriminate distinct n legislaia
penal: escrocheria propriu-zis; delapidarea averii strine; cauzarea de pagube materiale prin
nelciune sau abuz de ncredere.

129
ntr-o alt viziune se consider, pe drept cuvnt c extinderea conceptului de escrocherie
informaional la alte fapte penale svrite prin intermediul reelelor informaionale (cum ar fi, de
exemplu, delapidarea averii strine, cauzarea de pagube materiale prin nelciune sau abuz de
ncredere, frauda informatic) poate fi acceptat doar n limitele unui studiu criminologic. Din
perspectiva dreptului penal, o asemenea lrgire de concept nu poate fi acceptat, ntruct legiuitorul la
art.190 C.pen. al R. Molodva fixeaz un cadru legal bine definit al escrocheriei, care nu poate fi extins
la alte conduite ilicite cu caracter penal. De fapt, din raiuni de tehnic legislativ, n vederea asigurrii
unei interpretri uniforme a normativului penal, nu poate fi acceptat ideea atribuirii unor nelesuri
diferite expresiilor i termenilor folosii n legislaia penal la descrierea componenelor de infraciune
[26, p.19].
Dintr-o atare perspectiv, n vederea asigurrii aplicrii corecte a legii penale, n strict
consonan cu principiul legalitii, este necesar de a stabili cu claritate normele cu caracter
incriminator ce devin incidente n raport cu diferitele forme pe care le pot mbrca sustragerile din
reelele infromaionale i prin aceasta limitele aplicrii normei privitoare la escrocherie. Punctul de
reper n acest sens, fr doar i poate, l constituie norma prevzut la art.190 CP al Republicii
Moldova, care stabilete extremitile de inciden a legii penale n ceea ce privete posibilitatea
ncadrrii unei fapte ca escrocherie. n acest sens se concluzioneaz c fapta incriminat la art.190
C.pen. al R. Moldova devine aplicabil cnd calculatorul i informaia computerizat sunt utilizate de
ctre fptuitor pentru influenarea voinei victimei de a transmite benevol bunul sau dreptul asupra
acestuia, sub dominaia nelciunii sau abuzului de ncredere [26, p.20].
Dup cum susine T. Tropina, la operarea schemelor de inducere n eroare, calculatorul este
utilizat n calitate de element adiional, prin care se asigur apropierea cu victima, iar mediul
informaional mediu alternativ celui fizic ce permite contactarea acesteia [211].
Se poate lesne observa c n aceast viziune escrocheria i frauda informatic sunt abordate ca
dou infraciuni distincte.
n accepiunea noastr urmeaz a fi acceptat punctul de vedere exprimat de autorii S.Brnz i
V. Stati, potrivit crora n raport cu infraciunile prevzute de art. 190 i 196 C.pen. al R. Moldova,
infraciunea specificat la art. 2606 C.pen. se distinge prin recurgerea la mijloace informatice (e-mail,
mesagerie instant, pagin Web etc.), aplicate ntr-un mediu informatic. Tocmai aceste mijloace
speciale de svrire a infraciunii au ca efect c alin. (1) al art. 260 C.pen. reprezint o norm special
fa de art. 190 i 196 C.pen. n consecin, aplicarea alin. (1) art. 2606 C.pen. eclude reinerea la
calificare a uneia dintre infraciunile prevzute la art. 190 sau 196 C.pen. [170, p.391]
Dei ne solidarizm acestei ultime opinii urmeaz s facem dou precizri referitoare la
incriminarea fraudei informaionale n legislaia de referin a R. Moldova.

130
n primul rnd, din dispoziia normei incriminatorii al art. 2606 C.pen. nu rezult n mod expres
c frauda informatic ar reprezenta o form special a infraciunii de escrocherie (art.190 C.pen.) i a
celeia de cauzare a daunelor materiale prin nelciune sau abuz de ncredere (art.196 C.pen.). Aceast
soluia calificativ rezult mai mult din substana lucrurilor, necunoscnd, totodat, i o consacrare
legal.
n al doilea rnd, regimul sancionator al infraciunii de escrocherie este cum mult mai
difereniat i, n acelai timp, mai aspru dect cel aplicat pentru infraciunea de fraud informatic (art.
2606 C.pen.).
De exemplu, legiuitorul moldovean difereniaz rspunderea penal pentru escrocheria comis
n proporii mari (art. 190 alin. (4) C.pen.) i escrocheria comis n proporii deosebit de mari (art. 190
alin. (5) C.pen). n primul caz, pedeapsa este de nchisoare de la 7 la 10 ani cu privarea de dreptul de a
ocupa anumite funcii sau de a exercita o anumit activitate pe un termen de pn la 5 ani. n cel de al
doilea caz, nchisoare de la 8 la 15 ani cu privarea de dreptul de a ocupa anumite funcii sau de a
exercita o anumit activitate pe un termen de pn la 5 ani. Pentru frauda informatic svrit n
proporii mari, se poate aplica pedeapsa amenzii de la 1000 la 1500 uniti convenionale sau munc
neremunerat n folosul comunitii de la 150 la 200 de ore, sau cu nchisoare de la 2 la 5 ani, iar
pentru cea n proporii deosebit de mari - de la 4 la 9 ani.
n acelai timp, dup cum s-a menionat anterior pentru existena componenei de infraciune
descrise la art. 2606 C.pen. este obligatoriu ca fapta s fie comis n proporii mari (care depete 20
de salarii medii lunare pe economie prognozate, stabilite prin hotrrea de Guvern n vigoare la
momentul svririi faptei), pe cnd n cazul escrocheriei condiia limit este ca dauna s depeasc
cuantumul de 25 de uniti convenionale ale amenzii. Prin urmare, frauda informatic svrit n
forma escrocheriei n proporii de pn la 20 de salarii medii lunare pe economie prognozate rmne n
afara ariei de incriminare.
Or, avantajele imense ale informaticii sunt absolut evidente, aceasta influennd decisiv
progresul umanitii. Pe bun dreptate se afirm revoluia informatic n special aceea desfurat pe
internet cea de a treia (i probabil, ultima) revoluie industrial [191, p.9]. Tehnologia informaional
atinge fiecare aspect al vieii cotidiene a unei persoane fr a ine cont de poziionarea geografic a
acesteia. Tot mai multe activiti comerciale, industriale, economice sau guvernamentale sunt
dependente de reele informatice. Calculatoarele sunt utilizate n primul rnd pentru creterea
performanelor economice i industriale ale unei ri, acestea devenind parte integrant a dezvoltrii
activitilor economice. Riscurile generate de dependena de sistemele i tehnologiile informaionale,
de echipamentele tehnice i software-ul aferent, cresc pe zi ce trece riscul de vulnerabilitate al reelelor
informatice, fiind din ce n ce mai greu de a se putea localiza un punct de acces ilegal n reea sau un
utilizator care are intenii ilegale.

131
Astfel, de lege lata nu se pare a fi o soluia echitabil i corespunztoare realitilor timpului de
a pedepsi escrocheria informaional n legislaia penal a R. Moldova ca o variant alternativ
atenuant a escrocheriei clasice.
Prin urmare, propunem reformularea textului incriminator al art. 2606 C.pen. al R. Moldova,
astfel nct, pe de o parte, frauda informatic comis prin escrocherie s cunoasc un regim difereniat
de sancionare fa frauda informatic comis prin cauzarea de daune materiale sau abuz de ncredere,
iar pe de alt, echivalarea gradului de prejudiciabilitate al escrocheriei incriminate la art. 190 C.pen. al
R. Moldova cu cel al escrocheriei svrite prin fraud informatic.
n acelai timp considerm nentemeiat soluia legiuitorului moldovean de a limita cercul
subiecilor activi al fraudei informatice doar la persoanele fizice. Considerm c n contextul
progresului tehnico-tiinific, succeptibilitatea persoanelor juridice de a fi implicate n activiti
infracionale legate de fraude informatice este una evident. n plus, poate fi exemplificat i
experiena legislativ a Romniei, care a recunoscut persoana juridic n calitate de subiect activ al
fraudei informatice.
n cele din urm propunem urmtoarea variant a textului incriminator de la art. 2606 C.pen. al R.
Moldova:
Frauda informatic,
(1) Dobndirea ilegal a bunurilor altei persoane, a avantajelor materiale sau de alt natur prin
introducerea, modificarea sau tergerea datelor informatice, restricionarea accesului la aceste date ori
mpiedicarea n orice mod a funcionrii unui sistem informatic,
se pedepsesc cu amend n mrime de la 550 la 850 uniti convenionale sau cu munc
neremunerat n folosul comunitii de la 150 la 200 de ore, sau cu nchisoare pn la 4 ani, iar
persoana juridic se pedepsete cu amend n mrime de la 1000 la 3000 uniti convenionale cu
privarea de dreptul de a exercita o anumit activitate.
(2) Aceleai aciuni svrite:
a) de un grup criminal organizat sau de o organizaie criminal;
b) n proporii mari
se pedepsesc cu nchisoare de la 4 la 8 ani cu privarea de dreptul de a ocupa anumite funcii sau
de a exercita o anumit activitate pe un termen de pn la 5 ani, iar persoana juridic se pedepsete cu
amend n mrime de la 3000 la 5000 uniti convenionale cu privarea de dreptul de a exercita o
anumit activitate.
(3) Aciunile prevzute la alin. (1)-(2) svrite n proporii deosebit de mari
se pedepsesc cu nchisoare de la 7 la 12 ani cu privarea de dreptul de a ocupa anumite funcii sau
de a exercita o anumit activitate pe un termen de pn la 5 ani, iar persoana juridic se pedepsete cu

132
amend n mrime de la 5000 la 10000 uniti convenionale cu privarea de dreptul de a exercita o
anumit activitate sau cu lichidarea persoanei juridice.
(4) Cauzarea de pagube materiale prin introducerea, modificarea sau tergerea datelor
informatice, restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii unui
sistem informatic svrit n proporii mari, dac fapta nu este o nsuire
se pedepsesc cu amend n mrime de la 200 la 500 uniti convenionale sau cu munc
neremunerat n folosul comunitii de la 150 la 200 de ore, sau cu nchisoare de pn la 3 ani, iar
persoana juridic se pedepsete cu amend n mrime de la 500 la 3000 uniti convenionale cu
privarea de dreptul de a exercita o anumit activitate.
(5) Aciunile prevzute la alin.(4) svrite n proporii deosebit de mari
se pedepsesc cu nchisoare de la 3 la 6 ani, iar persoana juridic se pedepsete cu amend n
mrime de la 3000 la 5000 uniti convenionale cu privarea de dreptul de a exercita o anumit
activitate.
n continuare v-om analiza din punct de vedere juridico-penal infraciunea de fraud informatic
din perspectiva a dou legislaii penale n vigoare: cea a Romniei i a R. Moldova.

4.2. Condiii preexistente

a) Obiectul infraciunii. Obiectul juridic special l constituie relaiile sociale care protejeaz
securitatea i fiabilitatea activelor reprezentate sau administrate cu sisteme informatice (fonduri
electronice, depozite, banking-ul electronic la domiciliu, gestiunea informatizat a stocurilor,
conturilor, ghieelor automate care pot fi manipulate) sau a altor instrumente care pot avea consecine
asupra relaiilor juridice de proprietate i cele care se refer la ncrederea n sigurana i fiabilitatea
transferurilor efectuate [6, p.576].
Astfel, pentru exemplificare, n luna martie 2012, partea vtmat BR a identificat pe site-ul
comercial DER LANDWIRT-AGRICULTORUL o ofert de vnzare a unor tractoare marca Fendt i
fiind interesat de cumprarea unor astfel de tractoare a purtat o coresponden electronic cu ofertantul,
care s-a prezentat mag. diplomat Josef Valky i dorind s cumpere dou astfel de utilaje, a convenit cu
acesta s vireze contravaloarea lor n contul indicat de vnztor, avnd codul IBAN
SK6152000000000012543192.
Partea vtmat a fost convins de tranzacia ncheiat, de realitatea i de sigurana acesteia cu
att mai mult cu ct a constatat c mesajele informatice proveneau de la o adres de e-mail creat pe
numele firmei-vnztoare( AGRO MASCHINEN) ce avea propria pagin de internet, astfel c la data
de 28 martie 2012 a trimis suma de 11.500 de euro, iar la data de 10 aprilie 2012 diferena, respectiv
11.500 de euro n contul indicat, deschis la data de 11 martie 2011 pe numele inculpatului A.G, ns,

133
neprimind bunurile contractate a anunat organele de poliie care au constatat c pagina respectiv de
internet ntre timp dispruse, fiind evident c mag. diplomat Josef Valky cu care purtase
corespondena, era de fapt inculpatul A.G.
Faptele inculpatului, aa cum au fost expuse mai sus, respectiv aciunea de introducere de date
informatice n contextul inducerii n eroare prin folosirea de nume mincinoase cu ocazia ncheierii unui
contract de vnzare-cumprare, ce a determinat crearea n mod repetat i n baza aceleiai rezoluii
infracionale un prejudiciu patrimonial (suma de 23.000 euro), ntrunete elementele constitutive ale
infraciunilor de fraud informatic, prev. de art. 49 din Legea nr. 161/2003 (Fapta de a cauza un
prejudiciu patrimonial unei persoane prin introducerea, modificarea sau tergerea de date informatice,
prin restricionarea accesului la aceste date ori prin mpiedicarea n orice mod a funcionrii unui
sistem informatic, n scopul de a obine un beneficiu material pentru sine sau pentru altul, care se
pedepsete cu nchisoare de la 3 la 12 ani) i de nelciune, prev. de art.215 alin. 1 (Inducerea n
eroare a unei persoane, prin prezentarea ca adevrat a unei fapte mincinoase sau ca mincinoas a unei
fapte adevrate, n scopul de a obine pentru sine sau pentru altul un folos material injust i dac s-a
pricinuit o pagub, se pedepsete cu nchisoare de la 6 luni la 12 ani), alin. 2 (nelciunea svrit
prin folosire de nume sau caliti mincinoase ori de alte mijloace frauduloase se pedepsete cu
nchisoare de la 3 la 15 ani) i de alin.3 (Inducerea sau meninerea n eroare a unei persoane cu prilejul
ncheierii sau executrii unui contract, svrit n aa fel nct, fr aceast eroare, cel nelat nu ar fi
ncheiat sau executat contractul n condiiile stipulate, se sancioneaz cu pedeapsa prevzut n
alineatele precedente, dup distinciile acolo artate) din Codul penal, texte de lege n baza crora va fi
condamnat [198].
Astfel, obiectul juridic special n acest caz l-au reprezentat relaiile sociale de ordin patrimonial
precum i ntregul fascicol de relaii referitoare la ncrederea n sigurana i fiabilitatea tranzaciilor
informatice.
Plecnd de la locul diferit de incrimnare a fraudei informatice n legislaia penal romn i cea
moldoveneasc, putem sesiza i difereniere a coninutului relaiilor sociale ce formeaz obiect juridic
special de atentare.
b) Obiectul material const n bazele de date, aplicaiile i programele vizate de fptuitor, sau
n componentele materiale care compun sistemele informatice, ncepnd cu calculatoarele propriu-zise,
elementele de stocare i transmitere a datelor, sistemele de conectare.etc [155, p.269].
Prin sistem informatic se nelege orice dispozitiv sau ansamblu de dispozitive care sunt
interconectate sau care se afl n relaie funcional, dintre care unul sau mai multe asigur prelucrarea
automat a datelor, cu ajutorul unui program informatic.
Tradiional, un sistem informatic a fost definit prin dou componente: una referitoare la funcia
sa, iar o a doua referitoare la structura sa. Astfel, dintr-o perspectiv structuralist, un sistem

134
informatic const ntr-o colecie de oameni, procese date i tehnologii care formeaz o structur care
servete anumite funcii sau obiective. Pe de alt parte, dintr-o perspectiv funcional, un sistem
informatic este este un mediu implementat tehnologic, cu scopul de a nregistra, stoca i transmite
informaii. Prin executarea acestor funcii, un sistem informatic faciliteaz crearea i schimbul de
nelesuri care servesc scopuri sociale cum ar fi executarea unor aciuni sau formularea sau justificarea
unei idei [61, p.841].
Prin program informatic se nelege un ansamblu de instruciuni care pot fi executate de un
sistem informatic n vederea obinerii unui rezultat determinat, sau prin acesta se neleg programe
pentru calculator, procedure i documentaie, care permit efectuarea unei sau mai multor operaiuni pe
un sistem informatic.
Prin date informatice se nelege orice reprezentare a unor fapte, informaii sau concept ntr-o
form care poate fi prelucrat printr-un sistem informatic. n aceast categorie se include i orice
program informatic care poate determina realizarea unei funciii de ctre un sistem informatic.
Pot fi considerate elemente de stocare a datelor: un hard disk (disc magnetic folosit pentru
stocarea datelor); un CD (disc optic); o dischet (suport magnetic); orice fel de dispositive portabile
utilizate ca mediu de stocare a informaiei (memory stick) etc.
Astfel, pentru a exemplifica, analiznd probele administrate n cauz, respectiv: procesele
verbale de sesizare din oficiu, procesele verbale ntocmite cu ocazia efecturii percheziiilor
domiciliare, procesele verbale de transcriere a convorbirilor telefonice ale inculpailor, procesele
verbale de transcriere a traficului internet al inculpailor, datele referitoare la instrumentele de plat
electronic aparinnd unor ceteni romni, procesele verbale de percheziie s sistemelor informatice
i a suporturilor de stocare a datelor ridicate de la inculpai, declaraiile martorilor, nscrisurile depuse
de inculpai n aprare i n circumstaniere, raportul de expertiz tehnic i rspunsul expertului la
obieciunile formulate de pri, declaraiile inculpailor, instana de fond a reinut urmtoarea situaie
de fapt:
Inculpaii s-au cunoscut n cursul anului 2005, n timp ce erau elevi, fiind preocupai de jocurile
pe calculator. Inculpatul R. D. C. le-a propus celorlali inculpai s comit mpreun fraude informatice
n vederea obinerii, n mod ilegal, de date de identificare a cardurilor bancare aparinnd unor
persoane din strintate. Aceste date urmau s fie falsificate pentru efectuarea de operaiuni de
extragere de numerar sau de pli, fr consimmntul titularului, n scopul obinerii de beneficii
materiale.
Pentru realizarea acestui scop infracional inculpaii au creat cu ajutorul unor programe
Software speciale, baze de date coninnd adrese valide de e-mail (useri i parole) ale unor utilizatori
ai platformelor comerciale eBay, PayPal sau ale unor bnci din strintate (preponderent din S.U.A.),

135
au falsificat paginile de nregistrare ale site-urilor acestora, prin modificarea codului surs, nlocuind
adresa de contact a administratorului PayPal i a bncilor cu alte adrese de e-mail ce le aparineau.
Paginile false de nregistrare au fost transmise ctre adrese valide de e-mail din baza de date
creat anterior (metod denumit spam). O parte dintre utilizatorii care au primit mesajul fals" de
nregistrare sau reconfimiare a datelor au fost indui n eroare i i-au introdus datele pe site-urile
respective. Datele de nregistrare ale utilizatorului legitim au fost direcionate, far tirea utilizatorului,
ctre adresa de e-mail specificat n codul surs, odat cu efectuarea click-ului pe sign in". n acest
mod inculpaii au obinut date de identificare ale unor carduri bancare valide aparinnd unor persoane
din strintate.
Ulterior, inculpaii au utilizat datele crdurilor bancare astfel obinute, prin efectuarea de pli
din conturile de card pentru diverse servicii sau prin transmiterea acestor date altor persoane n vederea
transcrierii lor pe carduri blank, n scopul utilizrii la ATM-uri pentru extrageri de numerar.
Din transcrierea traficului internet al sistemului informatic utilizat de ctre inculpaii R. D. C.,
O. G. F. i D. V. au fost identificate date referitoare la instrumentele de plat electronice aparinnd
unor ceteni strini, nr. de card, titular, adres, codul potal, codurile PIN i CVV2, data expirrii
(). Pe traficul internet al inculpailor au fost identificate pagini de scam - pagini modificate ale site-
urilor www.paypal.com., www.fairwinds.com, www.amazon.com, www.pinacle.com,
www.maumaolinc.org., n scopul obinerii datelor de identificare a cardurilor bancare.
Aciunile de fraud informatic desfurate de inculpai i programele speciale utilizate de ei n
acest scop au fost relevate de rezultatele percheziiilor n sistem informatic efectuate asupra
calculatoarelor ridicate de la acetia.
Astfel, instana de fond a constatat c inculpatul D. V. avea stocat un fiier denumit , ce
coninea datele de identificare ale unui cetean din S.U.A., precum i datele unei cri de credit.
S-a mai constatat c n sistemele informatice i de stocare a datelor informatice ridicate de la
inculpatul O. G. F. au fost descoperite mai multe fiiere ce conineau date de identificare ale unor
ceteni americani, precum i datele unor cri de credit. Astfel, au fost descoperite mai multe aplicaii
i componentele acestora, cu ajutorul crora inculpatul accesa neautorizat sisteme informatice, un fiier
ce coninea sursa unei pagini de spam prin care se solicita introducerea datelor de identificare (nume,
prenume, data naterii, adresa), precum i date referitoare la cartea de credit (mr., data expirrii,
CVV2). S-a reinut c din dosar rezult c n urma percheziiei suportului de stocare a datelor tip flash
memory marca Traxdata au fost identificate 4 fiiere ce conineau date de identificare ale mai multor
cri de credit i date referitoare la titularii acestora, precum i 6 fiiere ce nu au putut fi accesate,
ntruct au fost criptate cu ajutorul programului , iar inculpatul a refuzat s dea relaii despre
parola folosit.

136
Prima instan a mai reinut c n sistemele informatice i de stocare a datelor informatice
ridicate de la inculpatul O. A. au fost descoperite mai multe fiiere ce conineau date de identificare ale
unor ceteni strini, precum i mai multe cri de credit obinute ilegal de pe internet. Astfel, pe hard
disk i pe 5 CD-uri i 1 DVD au fost descoperite mai multe adrese de I.P., folosite de inculpat pentru a
trimite mail-uri tip spam, conturi i parole ale mai multor utilizatori ai site-ului wwvv.paypal.com,
documentaii crak i hack, aplicaii scanner.exe i ws2check.exe folosite de inculpat pentru realizarea
activitii infracionale.
S-a mai reinut de ctre instana de fond, c n sistemele informatice i de stocare a datelor
informatice ridicate de la inculpatul R.D.C. au fost descoperite fiiere coninnd adrese de I.P. folosite
pentru a trimite mail-uri tip spam, conturi i parole ale mai multor utilizatori ai site-ului
www.paypal.com, date de identificare ale unor ceteni americani, datele unor cri de credit i numere
de identificare ale mai multor bnci din S.U.A.. n urma percheziiei dispozitivului MP3 player au fost
gsite date de identificare ale unor ceteni strini, datele referitoare la crilor lor de credit, numere de
identificare ale mai multor bnci din SUA, fiiere n format HTML coninnd pagini de spam ale site-
ului www.paypal.com. adrese IP, nume de servere i parole de accesare a acestora. Totodat, s-a
constatat c a fost identificat i un fiier criptat ce nu a putut fi accesat, inculpatul refuznd s declare
parola utilizat.
S-a mai stabilit de ctre Tribunalul Neam c, dup ce intrau n posesia datelor de identificare
ale cetenilor strini i a datelor referitoare la instrumentele de plat electronice aparinnd acestora,
cu ajutorul aplicaiei CC2 Bank.exe, inculpaii verificau bncile emitente ale crdurilor, pentru a se
asigura c acestea sunt valabile. Instana de fond a apreciat c vinovia inculpailor a rezultat, far nici
un dubiu, din materialul probator administrat n cauz. n acest sens, a constatat c din declaraia
inculpatului D. V. a rezultat c, n cursul anului 2006 a cooperat mpreun cu inculpaii R. D. C. i O.
G. F. n vederea obinerii de foloase materiale ilicite prin activiti de fraud informatic.
De asemenea, a mai reinut c Inculpatul O. G. F. a recunoscut i el c n anul 2005 i ulterior
n anul 2007, a lucrat, mpreun cu inculpaii R. D. C. i O. A., pentru acelai scop infracional, iar
inculpaii susmenionai au artat c iniiativa n constituirea asocierii a aparinut inculpatului R. D. C.,
c acesta i-a nvat s utilizeze programele informatice, c i-au utilizat calculatoarele pentru a obine
date de identificare ale card-urilor, pe care le-au pus la dispoziia inculpatului R. D. C. Inculpaii au
oferit detalii referitoare la activitatea lor infracional, la modul de operare i la rolul pe care 1-a avut
fiecare dintre ei n comiterea infraciunilor informatice.
Aceste declaraii, coroborate cu procesele verbale de transcriere a traficului pe Internet i a
datelor referitoare la instrumentele de plat electronic, identificate cu ocazia percheziiei informatice,
au relevat un mod de operare comun, ndreptat spre obinerea aceluiai rezultat. Inculpaii au plnuit
mpreun s comit infraciuni informatice, repartizndu-i rolurile, sens n care au cooperat pe

137
parcursul mai multor luni de zile. Infraciunea de asociere a fost comis cu intenie direct, ntruct toi
inculpaii au cunoscut scopul asocierii, dorind s obin foloase materiale ilicite [198].
Obiectul material n acest caz a constat n bazele de date, aplicaiile i programele vizate de
fptuitor pentru obinerea unor beneficii materiale.
Subiectul infraciunii. a) Subiect activ al acestei infraciuni poate fi orice persoan fizic sau
juridic, n practic, ns, manipulrile constatate sunt comise cel mai adesea de angajai sau
funcionari sau de persoane cu cunotine avansate n domeniul calculatoarelor [99, p.144]. Subiect
activ ar putea fi chiar unul dintre angajaii unei societi comerciale care ar trebui sa supravegheze
bunul mers al sistemelor de gestiune informatizat, situaie n care descoperirea lui este mult
ngreunat. Participaia penal este posibil sub toate formele (complicitate, coatorat instigare).
Conform Codului penal al Republicii Moldova subiect activ al infraciunii poate fi orice
persoan fizic responsabil care a mplinit 16 ani.
b) Subiect pasiv al infraciunii este persoana fizic sau juridic (public sau privat) proprietar
sau utilizatoare a sistemului informatic afectat patrimonial prin comiterea fraudei informatice.
n unele situaii poate exista subiect pasiv colectiv, constnd ntr-o mulime de persoane fizice
sau juridice afectate de perturbarea sistemului informatic la care sunt interconectate [155, p.369].
Astfel, organele de urmrire penal din Romnia au fost sesizate de mai muli ceteni strini
cu privire la faptul c ncepnd cu anul 2005 acetia au fost indui n eroare prin intermediul
internetului de inculpaii i nvinuiii menionai, n sensul c accesnd site-urile Ebay sau ale altor
companii specializate n vnzarea unor produse on-line, au luat legtura cu acetia i au negociat prin
e-mail sau prin telefon condiiile de tranzacionare a unor bunuri, n special utilaje agricole i telefoane
mobile, iar dup ce au transferat banii n Romnia, prin Western Union sau prin alt modalitate de
plat, reprezentnd un avans sau preul total al obiectului contractului, aa ziii vnztori au ntrerupt
orice legtur cu victimele.
De asemenea, organele de cercetare penal ale poliiei judiciare din cadrul Serviciului de
Combatere a Criminalitii Organizate Vlcea s-au sesizat din oficiu cu privire la faptul c un grup
infracional organizat, coordonat de C.A., aa cum s-a stabilit mai trziu, acioneaz n special n
municipiile Drgani i Bucureti, n scopul inducerii n eroare a cetenilor strini n modalitile
descrise anterior, grupul avnd o structur bine definit, incluznd paliere ierarhice de coordonare i
execuie, de racolare a altor persoane dispuse contra unui comision s ridice banii care aveau ca surs
fraudele informatice i care erau transferai de victime prin sistemul Western Union sau n alte moduri.
n sfrit, companiile Ebay i Paypal au formulat sesizri i au prezentat date i informaii din
cuprinsul crora rezult c grupul infracional organizat a deinut date informatice prin utilizarea crora
au fost fraudate conturi ale utilizatorilor legitimi ai celor dou companii, genernd astfel prejudicii
localizate n patrimoniul lor.

138
Pe baza probelor administrate n faza urmririi penale s-a stabilit c faptele ce constituie
obiectul dosarului au fost comise de inculpaii C.A., M.N.G., C.I.C. i P.D.CV., precum i de nvinuiii
C.N.I. i B.C.G. n circumstanele ce vor fi descrise n cele ce succed, dup o analiz succint a
structurii organizatorice a grupului i a modalitilor lor de operare.
Astfel, acetia, n perioada 2005-2008, prin accesarea nelegal a unor conturi aparinnd unor
companii specializate n vnzarea on-line, prin crearea unor site-uri i conturi capcan n cuprinsul
crora ofereau n mod mincinos spre vnzare diferite bunuri, cu preponderen utilaje agricole i
telefoane mobile, precum i prin lansarea on-line a unor licitaii frauduloase au prejudiciat nenumrai
ceteni strini, crora le-au produs o pagub nsumat extrem de mare, dac ar fi s lum n calcul
toate formularele de plata Western Union ridicate de la instituiile bancare, pn n prezent depunnd
plngere penal 32 de ceteni strini i dou companii, care au suferit un prejudiciu total de
aproximativ 278.000 lei.
S-a apreciat c organizatorul i coordonatorul grupului infracional organizat este inculpatul
C.A. care i-a atras n activitatea infracional, n funcie de aptitudinile fiecruia, pe ceilali inculpai,
nvinuii i fptuitori i pe care i-a folosit n principal la ridicarea sumelor de bani ce proveneau din
licitaiile electronice frauduloase i la racolarea altor persoane care s procedeze n acelai mod.
Se distinge sub acest aspect inculpatul C.I.C. care i-a racolat pe fptuitorii P.S. , M.I. i D.C.N.
n scopul de a ridica bani transferai din strintate ce proveneau din fraude informatice, dup ce el
nsui a prestat aceast activitate. Astfel de activiti de recrutare au fost efectuate i de inculpatul Popa
Dumitru - Ctlin, care supraveghea activitatea inculpatului M.N.G., conducndu-l la unitile Western
Union n vederea ridicrii banilor pentru C.A.. n susinerea aceleiai idei, din actele dosarului se
observa c sub coordonarea lui C.A., ceilali inculpai, nvinuiii i fptuitorii au avut roluri precise n
structura organizatoric a grupului, acesta funcionnd pe parcursul mai multor ani, perioad n care s-
au obinut beneficii materiale considerabile.
Toate aceste aspecte se desprind din analiza probelor administrate care constau n interceptarea
i nregistrarea convorbirilor telefonice, precum i a comunicrilor informatice derulate prin adresa de
e-mail ,,transfer_important@yahoo.com, formularele Western Union, plngerile victimelor i
corespondena prin e-mail, declaraiile martorilor i ale inculpailor, precum i ale nvinuiilor,
constatrile grafoscopice efectuate n cauz, rezultatul perchiziiilor informatice efectuate asupra
sistemelor informatice i a suporturilor de stocare a datelor informatice ridicate de la inculpai, precum
i n celelalte acte ale dosarului. In cauz au fost efectuate percheziii la domiciliile i reedinele
inculpailor, nvinuiilor i fptuitorilor, fiind identificate obiecte si nscrisuri cu valoare probatorie ce
ntregesc dovedirea activitii infracionale, constnd n calculatoare, telefoane mobile, suporturi de
stocare a datelor informatice etc. coninnd date i informaii referitoare la fraudele informatice,

139
accesul fr drept la sisteme informatice, deinerea fr drept de date informatice, adrese de e-mail
folosite la nelarea victimelor, fotografiile i parametrii bunurilor tranzacionate etc.
1. n luna februarie 2005, ceteanul singaporez Yen Young Sim Edmund a vizitat site-urile
Ebay n ideea de a achiziiona telefoane mobile marca Nokia 9500, mprejurare n care a luat legtura
cu titularul adresei de e-mail redbear925@hotmail.com care l-a convins s transfere n Romnia pe
numele inculpatului M.N.G. prin sistemul rapid de plat Western Union n dou trane, suma total de
1.860 dolari singaporezi. Este de observat c ofertantul i-a indus victimei ideea c reprezint o
companie prosper, specializat n tranzacii on-line i totodat i-a impus propriile reguli de derulare
a tranzaciei, n sensul c banii urmau s fie transferai prin Western Union, ceea ce s-a i ntmplat, iar
bunul s fie trimis prin serviciul internaional de livrare UPS, reguli care nu au nicio legtur cu
serviciile Ebay i Paypal. n scopul ridicrii banilor de la instituiile bancare, inculpatul M.N.G. a
completat formularele de plat Western Union cu MTCN 9926441858 i 1815877860.
Partea vtmat s-a constituit parte civil n procesul penal i a solicitat s fie despgubit cu
suma 1.860 dolari singaporezi.
2. n data de 27.07.2005 Daryoush Ghanbarpour i-a transferat prin sistemul Western Union
suma de 210 USD nvinuitului C.N.I. reprezentnd contravaloarea unui telefon mobil marca Nokia
N90, pe care evident c victima nu l-a primit, negocierea avnd ca punct de plecare tot site-urile
platformei Ebay. Suma de 210 USD, care compune prejudiciul pricinuit victimei, a fost ncasat de
inculpat n data de 28.07.2005 de la o agenie Western Union din municipiul S., unde a completat
formularul de plat cu MTCN 2345470457.
Partea vtmat s-a constituit parte civil n procesul penal i a solicitat s fie despgubit cu
suma de 210 USD reprezentnd daune materiale.
3. n cadrul unei comisii rogatorii autoritile judiciare din Germania au naintat depoziia prii
vtmate Dennis Chmielewski conform creia n luna august 2005, n urma unei negocieri derulat
prin internet i-a transferat n Romnia lui C.N.I.suma de 250 euro, reprezentnd jumtate din
contravaloarea unui numr de 5 telefoane mobile marca Nokia 9300i. Sub pretextul c eful lui o s-i
fac mari necazuri pentru c a trimis telefoanele fr s primeasc toi banii, reprezentnd preul lor,
ofertantul l-a convins pe ceteanul german s trimit n Romnia i diferena de 250 euro, prejudiciul
total suferit de victim fiind de 500 euro. n data de 19.08.2005 inculpatul C.N-I. a completat la Pota
Romna SA Agenia Craiova formularul cu MTCN 3317782491.
4. Ceteanul german Dorothee Schmid a comandat dou telefoane mobile pe Ebay, n cursul
lunii august 2005, pentru achiziionarea crora i-a transferat nvinuitului C.N.I. suma de 300 euro,
banii fiind ncasai de nvinuit n data de 23.08.2005 de la un oficiu potal din mun. Craiova,
mprejurare n care a completat formularul de plat Western Union cu MTCN 5093184592.

140
Victima Dorothee Schmid a solicitat despgubiri civile n cuantum de 300 de euro, precum i
tragerea la rspundere penal a persoanelor vinovate de comiterea faptei.
5. n cursul lunii septembrie 2005 un alt cetean britanic Richard Showan a fost indus n eroare
de membrii grupului, n sensul c dup ce l-a contactat pe site-ul Ebay.co.uk pe ofertant, a acceptat
propunerea de a transfera suma de 1.250 lire sterline prin sistemul Western Union inculpatului
C.N.I.cu titlu de pre al unui numr de 15 telefoane mobile n posesia crora nu a intrat niciodat
pentru simplul motiv c vnztorul nu a intenionat s i le trimit.
Richard Showan a solicitat s fie despgubit cu suma de 1.250 de lire sterline, reprezentnd
prejudiciul suferit de el (...)
31. n urma cererii de comisie rogatorie internaional, naintat de Biroul Teritorial Vlcea
autoritilor judiciare competente din Ungaria, acestea au procedat la audierea prii vtmate Horwath
Gyula, mprejurare n care acesta a relatat amnunit circumstane n care a fost indus n eroare prin
intermediul sistemelor informatice, de o persoan din Romnia care s-a prezentat sub identitatea lui
C.N.I. i care i-a pricinuit o pagub de 2.275 de euro.
Astfel, n luna februarie 2008, pornind de la website-ul de licitaii www.mascus.hu inculpatul
C.A., prezentndu-se sub identitatea lui C.H. din Frana i-a oferit spre vnzare un tractor de tipul E64
Case 1056 XLA, la preul de 4.500 euro i pentru c victima a acceptat tranzacia a primit prin e-mail
de la vnztor un contract de vnzare-cumprare redactat n dou limbi, cu semntura scanat i n
cuprinsul cruia figura la rubrica vnztor inculpatul C.I.C..
n data de 19.02.2008, partea vtmat a transferat prin sistemul Western Union, n Romnia,
inculpatului C.I.C. suma de 2.275 euro, reprezentnd jumtate din valoarea tractorului, ns este
evident c nu a primit bunul ce formase obiectul tranzaciei, inculpatul completnd n data de
19.02.2008 formularul de plat cu MTCN: 1679573998.
La fel fel ca n alte cazuri inculpatul i-a ademenit victima prin faptul c i-a transmis detalii
privitoare la regulile de ncheiere a tranzaciei, contractul de vnzare-cumprare, parametrii tehnici i
fotografiile tractorului etc.
Partea vtmat Horwath Gyula se constituie parte civil n procesul penal i solicit s fie
despgubit cu suma de 2.275 euro.
32. n luna martie 2008 Ferdando Ferreira Da Silva din Portugalia a identificat pe un site de
licitaii on-line oferta privind vnzarea unui tractor cu ncrctor, fabricat n anul 2007, marca Kubota
B*24, aa nct a luat legtura cu titularul ofertei, care l-a convins s ncheie tranzacia n termenii
stipulai de el. Astfel pseudo-vnztorul, mai precis inculpatul C.A. i-a transmis prin e-mail
cumprtorului un contract de vnzare-cumprare pentru un tractor folosit, n cuprinsul cruia la
rubrica vnztor figura inculpatul C.I.C., iar la rubrica cumprtor partea vtmat Ferdando
Ferreira Da Silva, obiectul contractului constituindu-l tractorul menionat anterior ce urma s fie

141
tranzacionat la un pre de 6.500 euro. n scopul ridicrii banilor, C.I.C. a completat formularele de
plat cu MTCN: 4748403872 i 6788531326.
Trebuie fcut precizarea c nscrisul transmis victimei de inculpatul C.A. purta o semntur
scanat, n scopul de a induce victimei certitudinea c afacerea este una corect.
Partea vtmat se constituie parte civil n cauz cu suma 6.716.70 euro.
33. Ebay Inc. este o companie din Statele Unite ale Americii, ce administreaz site-ul ebay.com
specializat n licitaii on-line i vnzarea de bunuri, prin intermediul cruia persoane i companii
cumpr i/sau vnd bunuri i servicii pe mapamond. Compania Paypal este deinut de ctre
compania eBay i are n principal rolul de a monitoriza i facilita efectuarea plii bunurilor i
serviciilor cumprate prin site-ul ebay.com, aa nct pe lng datele personale i alte date, utilizatorii
au obligaia de a indica un card bancar valid. Accesul la cont se face pe baza unui ID i a unei parole
sustrase adesea de piraii internetului prin metoda phishing.
Datele i informaiile prelevate la efectuarea percheziiilor informatice coninute n rapoartele
en-case au fost transmise celor dou companii. Analiznd datele puse la dispoziie ce provin de la
inculpatul C.A. i coroborate cu baza de date a celor dou companii, reprezentanii acestora au
identificat un numr de 14 seturi de informaii personale ale unor ceteni strini compromise la
compania eBay. Din cele 14 seturi de informaii personale compromise, au fost identificate 14 conturi
de acces la sistemul de banking on-line (Paypal) mpreun cu parolele aferente.
Fiecare set de informaii conine urmtoarele date compromise, cont acces la platforma eBay,
Inc., cont acces la sistemul de banking on-line paypal, nume titular, adresa, telefon, cod personal
(SSN), numele de fata al mamei, numar card bancar, cod CVV2 card bancar, cod PIN card bancar,
numr cont bancar, cod routing bancar.
n cauz au fost administrate proba cu acte, declaraii de inculpai date fie n faza urmririi
penale (inculpaii ,n faza cercetrii judectoreti s-au prevalat de dreptul la tcere, conform art. 70 C.
pr. pen.), declaraii de martori, expertiz contabil efectuat n faza judecrii cauzei i au fost
reevaluate i valorificate probele administrate n faza urmririi penale.
Ca urmare a formulrii de plngeri penale de ctre pri vtmate de naionalitate strine
privind nelciunea pe internet, (acestea fiind trecute n actul de sesizare al instanei) FBI a sesizat
autoritile judiciare din Romnia s se efectueze cercetri sub acest aspect.
Tribunalul constat c, impresionai de numrul mare al tinerilor, cunotine sau prieteni,
implicai n utilizarea calculatoarelor i a programelor informatice, pentru a induce n eroare diveri
ceteni romni sau strini, de asemenea, de uurina cu care acetia obineau sume mari de bani i nu
n ultimul rnd de lipsa de msuri imediate mpotriva unor astfel de acte materiale, fiecare din
inculpaii C.A. i P.D.C., a hotrt s procedeze n acelai mod, ocupndu-se doar de a-i perfeciona
modul de operare i a obine din ce n ce mai muli bani, utiliznd n acest sens i abilitile altor

142
participani. Primele noiuni despre modul cum trebuiau s acioneze le-au dobndit la slile de
internet din D. , fie observndu-i pe cei cu astfel de preocupri fie ntrebndu-i, ulterior, dup ce au
realizat c actele materiale frauduloase aveau efecte mult mai mari n condiiile n care acionau
mpreun, ajutndu-se unul pe cellalt, locuind mpreun, folosind aceleai conturi, aceleai discuii
pe care le purtau cu prile vtmate (copiate pe stick-uri i transmise de la unul la cellalt) ori apelnd
la aceleai persoane ce le puteau pune la dispoziie programe informatice mai performante, pagini false
sau site-uri prin intermediul crora definitivau procesul de inducere n eroare, evitnd totodat s fie
identificai.
n consecin, dei doar o parte din ei erau cunosctori de limb strin, au ajuns la performana
de a reui s ncheie tranzacii de vnzare-cumprare a unor bunuri, pe internet, cu persoane de diferite
cetenii.
n acest sens, folosind fie calculatoarele slilor de internet, fie pe cele proprii, au procedat
iniial la postarea, pe site-uri comerciale, eBay, Paypal, a unor anunuri prin care comunicau c ofer
spre vnzare telefoane mobile, utilaje agricole, ori alte bunuri (noi sau la mna a doua), pe care n
realitate nu le deineau, la preuri situate sub preul pieelor.
Aceast operaiune nu necesita efectuarea vreunui demers special, ntruct lansarea ofertelor se
realiza n principal pe site-uri ce nu solicitau plata anunurilor, accesibile oricrei persoane, unde nu
trebuiau s declare prea multe informaii n afar de nume, adres de email, numr de telefon i textul
ofertei, (eventual imaginea bunului). Operaiuni mai complicate (cumprare de domenii, creare de
conturi de utilizator, etc) necesitau ns sit-urile oneroase, eBay, Paypal, platforma respectiv fiind
accesat de regul de inculpa C.A. ce a combinat n activitatea sa dou moduri de operare.
O mare parte din datele de identificare pe care le introduceau n momentul nscrierii anunurilor
pe site-urile cu oferte gratuite erau false, fiind reale doar cele ce permiteau contactarea lor de
persoanele interesate (numr de telefon, adres de email). Pentru a realiza descrierea produselor,
susnumiii cutau pe GOOGLE anunuri de vnzare a unor produse similare crora le copiau
coninuturile (ce aveau de multe ori i imagini) folosindu-le astfel n scop propriu.
n convorbirile cu potenialii cumprtori se recomandau sub alte identiti, folosind nume
false, (n acest sens a se vedea interceptrile convorbirilor telefonice autorizate de instan).
Amatorii unor astfel de produse i contactau, fie la adresa de email ataat anunului, fie prin
intermediul site-ului comercial ce permitea celor interesai solicitarea de informaii suplimentare.
Intrarea n coresponden electronic determina astfel declanarea procesului de inducere n eroare,
(situaie premis a infraciunii de nelciune) constnd n convingerea celor cu care conversau c
tranzacia este sigur i c nu exist nici un risc s vireze banii ce reprezentau contravaloarea lor.
Pentru a crea aparena de seriozitate a tranzaciei autorii procedau la a-i informa pe cumprtori c
aceasta urma s fie garantat de o firm de transport ori curierat, sau chiar de un alt site, cunoscute de

143
utilizatorii de internet (eBay,) dup care, modificnd informatic adresele de email ale acestor firme le
trimiteau mesaje ce preau c vin din partea reprezentanilor lor.
Totodat, n funcie de ct de convingtori trebuiau s fie, achiziionau n prealabil de la alte
persoane ce se ocupau cu astfel de activiti, drepturi de a utiliza site-uri false (prin introducerea unui
nume de utilizator i a unei parole) ce conineau numere de colet pe care, de asemenea, le introduceau
n corespondena dintre ei i cumprtori crora le comunicau c se pot folosi de aceste informaii
pentru a putea urmri traseul geografic al coletului lor, cei interesai putnd s le acceseze i astfel
avnd convingerea c totul este sigur.
Totodat, cooperarea autorilor, denumii lansatori n cadrul procesului de fraudare, prin
utilizarea n comun a acelorai conturi, acelorai texte de inducere n eroare, prin punerea la dispoziie,
de la unul la cellalt, a unor mijloace logistice ce permiteau optimizarea modurilor de operare, prin
transportul sgeilor comune, prin primirea banilor comuni de la coordonatori, etc, finalizate cu
mprirea proporional a sumelor astfel obinute ori cu plata serviciilor oferite, a determinat
prejudicierea unor victimele comune care sunt, de altfel, prile vtmate din cauz, cu excepiile ce se
vor specifica la fiecare inculpat.
Mecanismul de fraudare presupunea n continuare comunicarea ctre potenialii cumprtori a
posibilitilor de a trimite banii, sens n care aveau nevoie de ali participani care s le asigure nu
numai anonimatul, pentru a nu fi identificai n cazul unei eventuale cercetri, dar i timpul suficient
pentru a pune n aplicare rezoluia infracional, scutindu-i astfel de a mai avea i alte atribuii. n acest
sens stabileau de la nceput procentul din aceste sume la a cror obinere aveau o contribuie esenial,
pe care urmau s-l primeasc, respectiv 60-70%.
Din probele administrate n cauz rezult c inculpatul C.A. a iniiat i constituit un grup
infracional n scopul svririi de infraciuni informatice asociate cu infraciunea de nelciune n
convenii a peroanelor fizice ceteni strini, iar inculpaii P.D.C., C.I.C., M.N.G. i C.N.I., au aderat
i sprijinit acest grup prin svrirea unor asemenea fapte, fie n forma autoratului, fie sub forma
instigrii sau/i complicitii [202].
Este de remarcat numrul extrem de mare al subiecilor pasivi care au fost afectai patrimonial
ntr-un interval de timp relativ scurt, i anume n perioada 2005-2008 de comiterea infraciunii de
fraud informatic.
Condiii de loc i de timp. Textul incriminator nu prevede cerina unor condiii de loc sau de
timp pentru svrirea infraciunii. Specific infraciunii analizate este faptul c poate fi svrit i de
la distan.

144
4.3. Structura i coninutul juridic al infraciunii

Structura i coninutul juridic al infraciunii cuprinde: situaia premis i coninutul


constitutiv al infraciunii.
A. Situaia premis. Aceast infraciune nu poate exista n absena unui sistem informatic n
stare de funcionare sau funcionabil, asupra cruia fptuitorul s acioneze fraudulos n modalitile
specificate pentru realizarea scopului prevzut n textul de lege.
Dintr-o perspectiv funcional, un sistem informatic este un mediu implementat tehnologic cu
scopul de a nregistra, stoca i transmite informaii. Prin exercitarea acestor funcii, un sistem
informatic faciliteaz crearea i schimbul de nelesuri care servesc scopuri sociale precum exercitarea
unor aciuni, luarea unor decizii sau formularea sau justificarea unor idei [61, p.600].
Un sistem informatic cuprinde componente hardware, programe informatice sau altfel spus,
componente software i sistemul social care dirijeaz furnizarea organizat a informaiei, formndu-se
astfel o reea socio-tehnic.
B. Coninutul constitutiv al infraciunii. a) Latura obiectiv. Tehnologiile informaiei i
comunicaiei ofer numeroase modaliti de comitere a fraudei informatice; de asemenea, faciliteaz
comiterea acestor infraciuni prin posibilitatea de a aciona de la mare distan sau prin abuzul
acordrii de autorizri, prin costul redus al comiterii acestor infraciuni i prin riscul sczut la care se
expun fptuitorii [58, p.601].
Elementul material al infraciunii se realizeaz printr-o aciune alternativ de introducere,
modificare sau tergere de date informatice, de restricionare a accesului la aceste date ori de
mpiedicare n orice fel a funcionrii unui sistem informatic.
Introducerea de date se refer la introducerea de date inexacte sau introducerea fr autorizaie
de date informatice, referindu-ne deci la date care nu existau nainte n sistemul respectiv Este
indiferent amploarea sau natura acestei operaii [8, p. 47].
Modificarea de date cuprinde alterarea, variaiile sau schimbrile pariale de date informatice,
avnd drept consecin apariia de noi date informatice diferite de cele iniiale i neconforme cu
realitatea.
tergerea de date se refer la tergerea datelor de pe suporturi fizice, care nu mai sunt
disponibile pentru tranzacii electronice licite. Nu prezint importan dac fenomenul se produce
instantaneu sau dup un anumit interval de timp, prin virusarea acestora.
Restricionarea accesului cuprinde reinerea, ascunderea, criptarea sau modificarea autorizrilor
pentru utilizatorii legitimi. Nu este semnificativ faptul c restricionarea accesului este definitiv sau
este limitat la anumite perioade.

145
mpiedicarea funcionrii unui sistem informatic cuprinde atacuri fizice (spre exemplu, tierea
de cabluri, ntreruperea alimentrii cu energie electric etc.) i atacuri logice care mpiedic pornirea
normal a unui calculator (spre exemplu, prin modificarea setrilor iniiale), atacuri de refuz al
serviciului, blocarea sistemului prin folosirea de contaminani informatici (virui, troieni), blocarea
tastaturii, consumarea resurselor de memorie sau a spaiului de stocare de pe discuri etc.
Cerina esenial const n aceea ca fptuitorul s fi acionat fr drept n scopul de a obine un
beneficiu un beneficiu material pentru sine sau pentru altul i s provoace o pagub unei persoane.
Aciunile menionate trebuie s fie efectuate de fptuitor n scopul de a obine un beneficiu
material pentru sine sau pentru altul, dar pentru existena infraciunii nu este necesar s l i obin
[139, p.57].
Astfel, n actul de sesizare a instanei s-a reinut n esen faptul c inculpatul D.G.M, n luna
octombrie 2004, a postat licitaii fictive pe internet, cauznd un prejudiciu patrimonial (400 euro),
prii vtmate S.F., prin introducerea, modificarea sau tergerea de date informatice ntr-un sistem
informatic n scopul de a obin un beneficiu material pentru sine, iar, n perioada
septembrie 2005-martie 2006, la intervale diferite de timp, dar n baza aceleiai rezoluii
infracionale, a postat licitaii fictive pe internet prin diferite magazine virtuale (eBay, Amazonia, etc),
cauznd prejudicii patrimoniale prilor vtmate J.G. (210 USD), T.R. (500 AUD),K.B. (590 USD),
J.P. ( 700 USD), S.S. (380 USD), M.J.J. (110 lire sterline), A.M.M. (1060 euro) i S.M (1150 euro),
precum i altor ceteni strin, prin introducerea, modificarea sau tergerea de date informatice ntr-un
sistem informatic n scopul de a obin un beneficiu material pentru sine, ct i pentru inculpatul B.I.,
care l-a ajutat la svrirea acestor infraciuni (n sensul c i-a furnizat cu tiin datele lui de
identitate, pentru ca licitaiile s fie postate n numele su, i a retras sumele de bani, transmise de
cetenii strini prin Western Union i Money Gram, bani pe care i folosit ambii nvinuii).
De asemenea, n ceea ce-l privete pe inculpatul B.I., s-a reinut prin actul de sesizare a
instanei, c acesta l-a ajutat pe inculpatul D.G.M. la svrirea infraciunilor informatice (fraud
informatic), n sensul c i-a furnizat datele lui de identitate i la intervale diferite de timp, dar n
baza aceleiai rezoluiuni infracionale, a retras n numele su sume de bani prin intermediul unor
companii specializate n tranzacii internaionale (Western Union i Mony Gram), cunoscnd c
acei bani provin din licitaii fictive, cauznd prejudicii patrimonia ei cetenilor strini, J.G. (210
USD), T.R. (500 AUD), K.B. (590 USD), J.P. ( 700 USD), S.S. (380 USD), M.J.J. (110 lire sterline),
A.M.M. (1060 euro) i S.M. (1150 euro), precum i altor ceteni, obinnd beneficii materiale , att
pentru el, ct i pentru inculpatul D.G.M. (...).
Pentru realizarea scopului propus, i anume postarea licitaiilor fictive pe internet i
nelarea cetenilor strini, nvinuitul D.G.M. a folosi una din urmtoarele metode (Phishing"
sau Escrow).

146
Aceast metod phishing" n special este utilizat de inculpai pentru comiterea de
infraciuni informatice, prin intermediul platformelor comerciale on line, (cum este, de exemplu,
platforma de eBay).
Acestea sunt portaluri de comer on-line, far frontier,unde se poate vinde sau cumpra
orice, i ofer clienilor si ansa de a afia produse spre vnzare pe site-urile sale prin licitaie sau
chiar vnzare direct i, de asemenea, ofer posibilitatea s participe la asemenea licitaii, sau de a
accede la produsele afiate spre vnzare, pe site-uri.
Pentru a vinde sau cumpra prin intermediul acestor platforme trebuie s fiii utilizator
nregistrat, acesta fiind un proces structurat pe trei etape: nti sej completeaz informaiile de
ctre utilizator i se d apoi acordul, aceast cerin, servind la verificarea identitii utilizatorului
pentru ca cei cu care vine n contact s aib ncredere n cooperarea, cu utilizatorii platformei
comerciale; apoi se creeaz un user i o parol, care reprezint identitatea utilizatorului n cadrul
platformei comerciale; la final, dup ce se completeaz suportul cu informaii despre utilizator,
platforma comercial trimite un e-mail, cu confirmarea acestora pentru a se asigura c s-a introdus
corect adresa utilizatorului.
Persoana care intenioneaz s vnd un produs, posteaz o ofert de vnzare cu un pre
minim de la care pornete licitaie on-line. Produsul este afiat pe site-ul platformei comerciale
pentru o perioad determinat. n aceast perioad orice, utilizator poate accesa produsul pe
Internet.
Persoana interesat de un anumit produs poate utiliza browser-ul de cutare pe
categorii de produse, iar n ofert gsete informaiile postate de vnztori, referitoare la
particularitile produsului, fotografii ale acestuia, iar pentru neclariti poate fi utilizat opiunea
Ask Seller a Question"(pune vnztorilor o ntrebare). Totodat n pagina cu oferta poate fi
observat feedback-ul vnztorului, (care este un punctaj acordat pe baza tranzaciilor finalizate
anterior, pozitiv de ctre vnztor pe site-ul comercial).
Dup o tranzacie ncheiat cu succes, fiecare parte i mbuntete feedback-ul celuilalt.
Dac se intenioneaz vnzarea unui produs se acceseaz link-ul corespunztor din bara
de meniu, dup care se completeaz un formular onrline cu preul minim, perioada de licitaie,
datele de contact caracteristicile produsului, fotografi, etc. La finalizarea licitaiei se contacteaz
ctigtorul (cel care a oferit preul cel mai bun) prin e-mail, se stabilesc condiiile de plat, i
trimitere a produsului (detaliile taxelor aferente i ale comisioanelor) dup care se trimite produsul
cumprtorului la adresa specificat de acesta. n scopul postrii de licitaii fictive pe platformele
comerciale, inculpaii i creeaz baze de date care conin adrese valide de e-mail (usere i parole) ale
unor utilizatori ai platformei comerciale. n acest sens, se falsific pagina de nregistrare sign-in" i
site-ul de licitaii, prin modificarea codului surs, n sensul c se nlocuiete adresa de contact a

147
administratorului platformei comerciale, cu o alt adres de e mail, controlat de inculpai. Pagina
fals de nregistrare se transmite ctre adresele valide de email din baza de date, creat anterior
(spam).
O parte din utilizatori care primesc mesajul nesolicitat de nregistrare (sau reconfirmarea
datelor de nregistrare), sunt indui n eroare de mesajul aparent autentic i i introduc datele de
nregistrare pe site-ul comercial.
Datele de nregistrare ale utilizatorului legitim introduse la rubrica user ID" i
password" (parola) sunt apoi direcionale far tirea utilizatorului ctre adresa de e-mail,
specificat n codul surs, odat cu efectuarea clik-ului pe sign-in".
Dup sustragerea acestor conturi inculpaii schimb parolele userelor i mail-urilor,
pentru ca titulari legitimi s nu mai poat folosi aceste date i apoi posteaz licitai fictive, n
sensul c folosesc usere care nu le aparin (deci nu poate fi verificat identitatea lor) i ofer spre
vnzare bunuri care n realitate nu le dein, tiind c n cazul n care un potenial client trimite banii
pentru produsul oferit, acesta nu va primi niciodat bunul.
Ulterior, inculpai iniiaz o coresponden prin e-mail, cu persoana interesat i n
cazul n care acesta este de acord cu ncheierea tranzaciei ncurajeaz potenialul client, s trimit
contravaloarea produselor obinute (la preuri avantajoase), sau a unui avans printr-un sistem rapid de
transmitere a banilor (Western Union sau Money Gram). Astfel, inculpaii solicit apoi o copie scanat
a chitanei din care rezult c au fost trimii banii, iar cnd se primete pe e- mail copia scanat a
chitanei de transmitere a banilor, acetia se prezint la instituiile bancare i ridic sume de bani, fr a
transmite vreodat bunul pentru care i s-au trimis banii.
Pentru a ridica sume de bani astfel trimise, destinatarul trebuie s cunoasc; doar numele
persoanei care a fcut depunerea i M.T.C.N. - ul Money Transfer Control Number-ul numrul de
control al transferului de bani, aceste date fiind suficiente pentru a se ridica sumele de bani trimise.
Prin utilizarea metodei Escrow", inculpaii posteaz licitaii fictive pe diferite site-uri
comerciale n modurile descrise mai sus, iar atunci cnd poteniala victim este interesat s cumpere
produsul inculpaii propun potenialului client intermedierea tranzaciei printr-un site escrow, falsificat
i controlat tot de ei. Aceast metod este folosit n cazul clienilor suspicioi sau reticeni, care nu
doresc s trimit banii printr-un sistem rapid de transfer al sumelor de bani, i care folosesc n mod
regulat site-uri de tip escrow , cunoscute pentru garantarea tranzaciilor on-line.
Dup ce clientul (victim) s-a nregistrat pe site-ul escrow propus de inculpai, acesta primete
un mesaj care apare a fi de la firma ce administreaz site-ul escrow i care are drept scop crearea
convingerii victimei c transmiterea produsului licitat a fost confirmat, ns n realitate mesajul este
trimis tot de inculpaii care au falsificat site-ul escrow. Totodat, prin acelai mesaj se solicit i
transmiterea sumelor de bani, dei produsul licitat nu va fi trimis niciodat de inculpai.

148
Astfel, prin una din aceste metode, nvinuitul D.G.M. postat licitaii fictive pe internet, att n
numele su, ct i n numele nvinuitului B.I., cu ajutorul sistemelor informatice proprii, ct i cu
sisteme informatice de la sala de Net IQ, nelnd diferii ceteni strini, cu diferite sume de bani, pe
care cei doi nvinuii i-au mprit (...) [200].
n acest caz avem n special de-a face cu o aciune de introducere i de modificare de date
informatice, fie prin metoda phishing-ului, care a fost deja detaliat n capitolul II al tezei, fie prin cea
numit escrow. Dup ce victima s-a nregistrat pe site-ul propus de fptuitor, aceasta recepioneaz un
mesaj, ce aparent provine de la societatea comercial, care administreaz site-ul i care are drept
obiectiv ntrirea convingerii victimei, c expedierea produsului licitat a fost confirmat, n realitate
ns, mesajul fiind expediat tot de ctre fptuitor prin falsificarea siteu-lui escrow. Totodat, prin
intermediul aceluiai mesaj se solicit i transmiterea sumelor de bani, aceasta n condiiile n care
produsul licitat nu va fi transmis niciodat.
n context pot fi evideniate urmtoarele modaliti faptice de comitere a infraciunii de fraud
informatic:
- phising-ul, este recunoscut ca o form modern de inginerie financiar, ce const n obinerea
frauduloas a informaiilor confideniale (numele de utilizator, parola i detalii legate de cartea de
credit) prin imitarea, aproape de perfeciune, a paginii web a unei companii credibile cu utilizarea unei
forme de comunicare electronic. Bncile care efectueaz tranzacii online sunt intele predilecte,
phishingul realizndu-se prin intermediul e-mail-ului sau al mesageriei instant i, de obicei,
redirecioneaz utilizatorii spre o pagin identic cu cea a companiei credibile, unde utilizatorului i se
cere s-i introduc informaiile personale;
- frauda cu valorile mobiliare, schemele de fraudare presupun obinerea de beneficii din contul
vnzrii valorilor mobiliare costul real al crora este majorat n mod fictiv. Rspndind date eronate
despre emitor i condiia economic a acestuia, fptuitorul n mod fraudulos influeneaz creterea
ofertei i a preurilor, dup care ncheie tranzacii de vnzare a aciunilor la un pre majorat. Ulterior,
preurile pe pia se restabilesc la nivelul real, iar investitorii de rnd suport daune materiale [209].
- postarea licitaiilor fictive sau vnzarea produselor momeal, rezid n ademenirea
potenialilor clieni prin postarea de publiciti fictive, oferindu-se spre vnzare produse costisitoare la
un preuri avantajoase. n spe, produsele fie c nu exist n realitate, fie c sunt ulterior schimbate cu
produse aparent similare, dar cu caliti ned inferioare. Caracteristic pentru aceast form de fraudare
este faptul c n nici un moment autorul nu are de gnd s vnd produsul momeal [40, p.225];
- escrocheria cu ajutorul telefonului mobil, se practic n diferite modaliti, precum ar fi, spre
exemplu, expunerea spre comercializare a unor programe fictive, ce ar face posibil efectuarea fr
plat a convorbirilor telefonice. De regul, schema de fraudare este deosebit de ingenioas
presupunnd lansarea pe pagina web a unor oferte atractive (este dat publicitii lista operatorilor cu

149
care asemenea programe pot fi puse n funciune; sunt afiate modelele telefoanelor mobile utilizarea
crora permite funcionarea programei respective etc.). O alt metod de svrire a escrocheriilor
informaionale cu utilizarea telefoanelor mobile const n scanarea cod-pinurilor de pe cartelele
telefonice, urmat de folosirea frauduloas a timpul de convorbire, cu expunerea ulterioar a cartelelor
n vnzare;
- oferte fictive de afaceri, de regul, pe pagina web este descris rentabilitatea afacerii, fcnd-o
s devin, astfel, atractiv pentru victim. Participarea propriu-zis la afacere sau oferirea unor date
suplimentare pentru realizarea ei, este condiionat de transferarea pe un cont indicat de ctre fptuitor
a unor mijloace bneti, care, de regul poart un caracter simbolic, fiind nesemnificative (de exemplu,
victimei i se propune achitarea unei sume de bani pentru obinerea unor mostre de contracte pe care
urmeaz s le ncheie cu viitori clieni). Dup operarea transferului de bani victima nu mai poate
accesa pagina web, aceasta fiind distrus de ctre fptuitor.
Urmarea imediat n cazul reglementrii din Codul penal romn const n producerea unui
rezultat, reprezentat de un prejudiciu material pentru partea vtmat, indiferent de valoarea acestu
prejudiciu. Este suficient s se dovedeasc faptul c patrimoniul persoanei vtmate a suferit o
micorare ca urmare a faptei comise de fptuitor. aceasta n timp ce Codul penal al Republicii
Moldova cere ca ca n momentul svririi infraciunii valoarei pagubei s depeasc a 20 de salarii
medii lunare pe economie prognozate, stabilite prin Hotrrea de Guvern n vigoare la momentul
svririi faptei.
n ceea ce privete legtura de cauzalitate, pentru realizarea laturii obiective a infraciunii de
fraud informatic este necesar s se constate c exist un raport de cauzalitate ntre aciunea
incriminat i urmarea imediat (prejudicial material). Dac situaia pgubitoare este urmarea altei
cause (spre exemplu, cderi temporare de tensiune), i nu a activitii descries de legiuitorul penal, ea
nu constituie urmarea imediat a acestei aciuni, lipsind legtura de cauzalitate [61, p.603].
Astfel, n fapt, s-a reinut c la data de 24.04.2008 BCCO Craiova s-a sesizat din oficiu n
legtur cu faptul c pe raza Municipiului Craiova, s-a constituit un grup infracional organizat
compus din mai multe persoane dintre care au fost identificai T.M.R, P.D.M , D.R.M, P.S.D i V.R.G,
care au comis nelciuni n dauna unor ceteni strini prin intermediul internetului, astfel:
1 . La data de 19.02.2008, partea civil C.M din S.U.A. a sesizat faptul c o persoan cu
numele de T.M.R din Craiova, i-a oferit spre vnzare un laptop contra sumei de 1000 de dolari
solicitnd transmiterea preului bunului pe care urma s-l vnd printr-o metod de plat nesigur.
2. La data de 16.06.2007 partea civil Sue Wade din S.U.A. a comandat un laptop APPLE
utiliznd serviciile e.-Bay i a gsit pe acest site o list cu computere.
Utiliznd zona Buy now partea civil Sue Wade a fost direcionat ctre o adres de e-mail a
unei persoane cu numele P.S.D (spavel@gmailcom). i i-a manifestat dorina de a cumpra

150
computerul respectiv achitnd n schimb suma de1000 de dolari, bani pe care vnztorul i-a solicitat
s i transmit prin serviciul Western Union .
n baza nelegerii intervenite partea civil a trimis suma solicitat ns nu a primit bunul
pentru care a achitat suma de 1000 de dolari .
3. La data de 24.11.2008 partea civil J.S din S.U.A. a sesizat faptul c, n ziua de 10.10. 2007
a gsit pe e-Bay o list care fcea reclam la laptop-uri Dell XPS i c, vnztorul a spus c lucreaz
la o companie de computere i poate s achiziioneze astfel de bunuri cu reducere ns cineva i furase
ID -ul e-Bay i nu putea realiza o licitaie cu opiunea buy it now.
Suma de 900 de dolari solicitat de vnztorul D.R.M a fost trimis prin serviciul Western
Union, ns partea civil nu a primit bunul pe care l-a achitat.
4. La data de 17.07.2008 partea civil C.M din S.U.A. a sesizat faptul c o persoan care
avea adresa de e.mail thxbay @ gmail.com. a oferit spre vnzare un computer Dell XPS M 2010 pe
site-ul e-Bay la preul de 1000 de dolari i c a dat asigurri c tranzacia este sigur. Dei partea
vtmat a achitat suma solicitat prin Western Union nu a primit bunul al crui pre l-a achitat .
5. La data de 18.07.2006 partea civil M.C.S din S.U.A a sesizat faptul c a intenionat s
cumpere un laptop i c a fost nelat cu suma de 1000 de dolari cu ocazia unei licitaii organizate
pe internet.
6. Partea civil R.S din S.UA. a sesizat faptul c la data de 01.07.2006 a fost nelat cu
ocazia unei licitaii care a avut loc pe internet cu suma de 1193 dolari .
Potrivit rechizitoriului ntocmit ncepnd cu anul 2005 inculpatul P.D.F a organizat n mod
fraudulos licitaii prin intermediul internet-ului oferind spre vnzare diverse bunuri pe care nu le
deinea i solicitnd trimiterea banilor prin serviciul Western Union. A fost sprijinit n activitatea
desfurat de ctre inculpai P.S.D, T.M.R, V.R.G, .M.C, D.M.A i G.C.M, care au ridicat banii
trimii de persoanele prejudiciate prin intermediul serviciului Western Union .
n expozitivul rechizitoriului s-a artat totodat c din declaraiile date de inculpaii P.D.F i
P.S.D rezult c, fiecare dintre inculpaii care ridicau bani, primeau un procent de 20 la sut din suma
ridicat i c, n acest mod P.D.F a obinut aproximativ 100.000 de dolari, iar din declaraiile
inculpailor D.MA, .M.C , T.M.R, V.R.G, reiese fie c nu au fost sinceri cu ocazia audierii (D.M.A)
fie c au recunoscut c inculpatul P.D.F le-a solicitat s ridice nite bani pe care urma s i primeasc
din strintate, ns nu au cunoscut iniial, proveniena ilicit a acestora (T.M).
n expozitivul rechizitoriului s-a artat totodat c, la data de 25.08.2009, au fost efectuate
percheziii domiciliare la inculpaii P.D.F zis "Pono" i P.S.D precum i la nvinuiii D.R.M zis
"Gexy", T.M.R , V.R.G, .M.C, V.E.M, D.M.A, G.C.M i M.C.D Zis "Bdric", conform
autorizaiilor emise de Tribunalul Dolj.

151
n urma efecturii percheziiilor domiciliare au fost ridicate de la domiciliile inculpailor i
nvinuiilor sisteme informatice i mijloace de stocarea a datelor pentru care DIICOT Serviciul
Teritorial Craiova a solicitat i obinut de la Tribunalul Dolj autorizaia de percheziie informatic cu
nr. 150/02.09.2009.
Conform materialului probator ataat n vol.4 (proces - verbal 14.02.2009), n urma percheziiei
informatice efectuate la mediile de stocare a datelor informatice ridicate de la inculpatul P.D.F zis
"Pono", n hard disk-ul marca MAXTOR a fost identificat corespondena electronic n limba englez
purtat prin intermediul unor adrese de e-mail ce conin n denumire numele "D" respectiv "G",
corespondena referitoare la vnzarea unor produse prin intermediul site-ului e-bay, dar i a altor
asemenea pagini web precum i anunuri postate n acelai sens.
De asemenea, cu ocazia percheziionrii DVD-ului marca COPIME ridicat tot de la inculpatul
P.D.F zis "Pono", n folder-ul denumit "1111" ce conine un numr de 24 de foldere i 354 de fiiere,
au fost descoperite fiiere tip imagine reprezentnd laptop-uri, fiiere reprezentnd pagini pentru
anunuri de vnzare laptop-uri, n limba englez, nsoite de datele i performanele tehnice n varianta
cunoscut sub denumirea "Buy it now"(cumpr acum ), adresa de e-mail pentru contactarea
vnztorului fiind thxebav@gmail.com.
Au fost descoperite i fiiere coninnd instruciuni referitoarea la schimbarea IP-ului, fiiere
coninnd documente de vnzare -cumprare laptop-uri ce par a fi emise de ctre Centrul de Securitate
al site-ului de Comer Electronic de tip e-bay, fiiere reprezentnd sume de bani n lei, euro i dolari
ale inculpatului P.D.F zis "Pono", i un alt tnr, fiiere cu texte n limba englez prin care se ofer
explicaii privitoare la diverse impedimente ntmpinate cu ocazia tranzaciilor prin e-bay ori asigurri
cu privire la starea produsului, un folder coninnd 27 imagini reprezentnd diverse produse
electronice (maini de cusut, sisteme audio, aparate foto, etc), un folder cu 14 imagini reprezentnd
laptop-uri de diverse mrci, un fiier document coninnd date de identificare i preuri ale unor
produse electronice, un fiier document coninnd date cu privire la sume expediate prin Western
Union, dou fiiere coninnd texte n limba englez referitoare la tranzacii on-line avnd denumiri
sugestive"vrjeala s-i dea adresa i s vad i preu care a bidat "i" i dup ce scoi MTCN urmeaz
poza", dou fiiere document coninnd texte n limba englez referitoare la tranzacii on-line n regim
de second chance mai precis se explica faptul c datorit unor probleme personale ale cumprtorului
iniial, acesta nu poate plti, motiv pentru care i ofer interlocutorului ansa de a cumpra respectivul
produs la un pre mai ieftin.
Totodat, au fost descoperite 10 fiiere coninnd documente n care sunt descrise diverse
produse precum i 16 fiiere reprezentnd documente de vnzare - cumprare, laptop-uri, telefoane
mobile, prin intermediul e-bay vnztor:" pavelsoare(a).vahoo.com, metoda "buy it now" nsoite de
alte 35 fiiere imagine reprezentnd produse oferite la vnzare.

152
Conform materialului probator ataat n vol.5 cu rezultatul percheziiei informatice efectuate la
sistemele informatice ridicate tot de la inculpatul P.D.F zis "Pono", n hard disk-ul marca MAXTOR a
fost identificat corespondena electronic n limba englez cu diveri ceteni din strintate,
referitoare la vnzarea prin intermediul site-ului e-bay a unor produse electronice. n aceast
coresponden, sunt identificate ca destinatare a sumelor de bani reprezentnd preul bunurilor, D.M.A
i N.G.C.. De asemenea a fost identificat postul telefonic cu nr. 0723 383 565 asociat numelui
inculpatului P.D.F zis "Pono", formular n format electronic prin care echipa SQUARE TRADE i
SEIF HARBOR asigura cumprtorul M.A din SUA, de sigurana tranzaciei.
Pe parcursul cercetrii judectoreti la termenul din data de 11.01.2010 au fost audiai
inculpaii P.D.F, P.S, D.M.A, G.C.M, T.M, .M.C i V.R.
Inculpatul P.D.F a declarat c a organizat licitaii pe internet ncepnd cu anul 2005
introducnd datele personale pe pagina de vnzri a e-Bay i a dat anunuri oferind spre vnzare
diverse bunuri pe care nu le avea. Potrivit declaraiilor sale, la nceput ceilali inculpai nu tiau de
unde provin banii, dar apoi i-au dat seama i au primit un comision de 20 la sut pentru fiecare dintre
operaiunile de ridicare efectuate . n legtur cu inculpata G a precizat c a ridicat bani o singur dat
i c nu tie ce este cu celelalte dou ridicri .
Inculpatul P.S.D. a recunoscut c a ridicat bani pentru inculpatul P aproximativ un an i
jumtate i c dup a treia ridicare i-a dat seama de unde provin banii .A relatat totodat c, a primit
un procent de 20 la sut din sumele ridicate.
Inculpata D.M a recunoscut c a ridicat bani de 4,5 ori artnd ns c nu a tiut de unde
provin i c nu a primit comision pentru sumele ridicate.
Inculpata G.C. a recunoscut c a ridicat bani de dou ori, la interval de dou zile, la cererea
prietenului su T ns nu a primit n schimb nicio sum de bani nici de la P i nici de la T .Potrivit
declaraiei date ,dou dintre formularele Western Union expediate pe numele su nu sunt semnate de
ea.
Inculpatul T.M a recunoscut c a ridicat bani de 2, 3 ori i c i-a dat seama de unde provin, iar
Ponovescu nu i-a ascuns acest lucru.
Inculpatul .M a relatat c a ridicat bani de 5,6 ori la solicitarea lui Ponovescu i c a primit n
schimb un comision de 20 la sut. Potrivit declaraiei date, nu tia c banii provin din comiterea unor
nelciuni ntruct P i-a spus c sunt trimii de prieteni din strintate i nu i poate ridica pentru c
are probleme cu cartea de identitate.
Inculpatul V a declarat c a ridicat de 2,3 ori bani la rugmintea lui Ponovescu i c i-a dat
seama c acetia provin din fraud. Nu tia ns c i ceilali coinculpai ridicau bani pentru P.

153
Se reine c inculpatul P.D.F a intrat neautorizat pe site-ul e-Bay, a plantat propria list cu
produse ( laptop - uri ) i a convenit cu prile civile S.W, J.S, C.M, C.S.M i R.S, s le vnd astfel
de bunuri dei cunotea faptul c nu le deine cu nici un titlu (proprietar, posesor , detentor).
Conform nelegerii dintre inculpat i prile civile contravaloarea bunurilor a fost achitat de
acestea prin intermediul serviciului Western Union i a fost ridicat de la acest serviciu de transfer
rapid de fonduri de ctre inculpatul P.S.D.
n raport de cele expuse mai sus, instana constat c faptele comise de inculpaii P.D.F, P.S.D
i T.R.M realizeaz coninutul constitutiv al urmtoarelor infraciuni :
Faptele inculpatului P.D.F constnd n aceea c n mod repetat i n baza unei rezoluii
infracionale unice a oferit spre vnzare prilor civile S.W, J.S, C.M, C.S.M i R.S, bunuri pe care nu
le deinea cu scopul de a obine diverse sume de bani realizeaz coninutul constitutiv al infraciunii
prev. de art. 215 al. 1, 2 i 3 din C.pen. cu aplic.art.41 al. 2 din C.pen.
Faptele inculpatului P.D.F constnd n aceea c n mod repetat i n baza unei rezoluii
infracionale unice a ptruns n mod neautorizat pe site-ul e-Bay introducnd propria list de bunuri
oferit la vnzare n scopul obinerii unor beneficii materiale ntrunete elementele constitutive ale
infraciunii prev. de art. 49 din Legea 161/2003 cu aplicarea art. 41 al. 2 C.pen.
Faptele inculpatului P.S.D constnd n aceea c n mod repetat i n baza unei rezoluii
infracionale unice a ridicat de la Servicul Western Union, sumele de 1050 dolari, 1930 dolari, 1068
dolari respectiv 1193 dolari, trimise de prile civile S.W, J.S, C.M, C.S.M i R.S, realizeaz
elementele constitutive ale infraciunii prev. de art. 26 C.pen. rap. la art. 215 al.1,2 i 3 din C.pen cu
aplic. art. 41 al.2 din C.pen.
Faptele inculpatului P.S.D constnd n aceea c i-a pus la dispoziie datele de identitate
inculpatului P.D.F, pentru a fi introduse pe site-ul e - Bay n scopul obinerii unor beneficii materiale
realizeaz coninutul constitutiv al infraciunii prev. de art. 26 C.pen. rap. la art. 49 din Legea
161/2003 cu aplic. art. 41 al.2 din C.pen.[201]
Putem remarca aici raportul de cauzalitate ntre aciunea incriminat i prejudiciul material,
acest prejudiciu fiind suferit drept consecin a licitaiilor fictive care au fost organizate de ctre
fptuitor.
b) Latura subiectiv. Vinovia la aceasta infraciune se prezint numai cu intenie direct
calificat prin scop. Astfel, aciunea fptuitorului se realizeaz n scopul de a obine un beneficiu
material pentru sine sau pentru altul. Nu este necesar realizarea efectiv a acestui beneficiu ci numai
urmrirea realizrii acestuia [189, p.298].
Mobilul i scopul. Mobilul nu prezint relevan pentru existena infraciunii, ns va putea fi
luat n considerare la individualizarea pedepsei. Scopul urmrit de fptuitor este acela de a obine un
beneficiu material pentru sine sau pentru altul.

154
4.4. Forme agravante ale infraciunii

La art. 2606 C.pen. al R. Moldova este dozat rspunderea penal pentru frauda informatic
svrit n prezena a dou circumstane agravante, frauda informatic svrit de un grup criminal
organizat sau de o organizaie criminal i care a cauzat daune n proporii deosebit de mari.
Cu referin la prima circumstan agravant, prin raportare la norma definitorie prevzut la
art.46 C.pen. al R. Moldova, se poate deduce c svrirea aciunilor prevzute la art.2606 C.pen. de un
grup criminal organizat are loc n cazul n care acestea sunt comise de o reuniune stabil de persoane,
care s-au organizat n prealabil pentru a comite una sau mai multe infraciuni.
Svrirea faptei de ctre un grup criminal organizat urmeaz a fi delimitat de frauda
informatic comis de dou sau mai multe persoane. La delimitarea acestor dou forme de activitate
infracional se va ine cont, n mod prioritar, de legtura funcional ce exist ntre participanii la
infraciune. Astfel, grupul criminal se caracterizeaz prin asemenea trsturi cum ar fi: stabilitatea,
prezena n componena lui a unui organizator, existena unui plan dinainte elaborat al activitii
infracionale comune, repartizarea obligatorie a rolurilor ntre membrii grupului criminal organizat,
mai ales la etapa pregtirii infraciunii.
Fiecare persoan care intr n grupul criminal organizat, nu este doar un simplu participant la
acel grup, ci membru al grupului, indiferent de locul i funciile de executare, ce ia-u fost ncredinate
lui n cadrul desfurrii planurilor de activitate infracional.
n practica judiciar a R. Moldova prezint interes delimitarea dintre infraciunea comis de dou
sau mai multe persoane, sub forma coautoratului simplu, de infraciunea svrit de ctre un grup
criminal organizat.
n acest sens, CSJ a statuat: Svrirea sustragerii de un grup criminal organizat are loc n cazul
n care aceast fapt e comis de o reuniune stabil de persoane care s-au organizat n prealabil pentru
a comite una sau mai multe infraciuni. Spre deosebite de dou sau mai multe persoane, care s-au
neles n prealabil despre svrirea sustragerii, grupul criminal organizat se caracterizeaz, n special,
prin stabilitate, prin prezena n componena lui a unui organizator i printr-un plan dinainte elaborat al
activitii infracionale comune, precum i prin repartizarea obligatorie a rolurilor ntre membrii
grupului criminal organizat, n timpul pregtirii sustragerii [85, p. 5].
Lundu-se drept punct de reper prevederile art.47 C.pen., svrirea faptei de ctre o organizaie
criminal are loc n cazul n care aceasta este comis de o reuniune de grupuri criminale organizate,
formnd o comunitate stabil, a crei activitate se ntemeiaz pe diviziune, ntre membrii organizaiei
i structurile ei, a funciilor de administrare, asigurare i executare a inteniilor criminale ale
organizaiei n scopul de a influena activitatea economic i de alt natur a persoanelor fizice i

155
juridice sau de a o controla, n alte forme, n vederea obinerii de avantaje i realizrii de interese
economice, financiare sau politice.
Reieind din aceast noiune legal n doctrina penal de specialitate moldoveneasc sunt
identificate urmtoarele trsturi definitorii ale organizaiei criminale:
1) organizaia criminal reprezint o reuniune de grupuri criminale;
2) consolidarea grupurilor criminale ntr-o comunitate stabil;
3) divizarea activitii organizaiei ntre membrii organizaiei structurile ei;
4) scopul organizaiei criminale este de a influena activitatea economic i de alt natur a
persoanelor fizice juridice sau de a o controla, n alte forme, n vederea obinerii de avantaje i a
realizrii de interese economice, financiare sau politice.
Infraciunea se consider svrit de o organizaie criminal dac a fost comis de un membru
al acesteia n interesul ei sau de o persoan care nu este membru al organizaiei respective, la
nsrcinarea acesteia.
Organizatorul i conductorul organizaiei criminale poart rspundere pentru toate infraciunile
svrite de aceast organizaie, indiferent de faptul dac au luat sau nu parte la svrirea acestor
infraciuni.
n cazurile n care organizaia criminal i-a nceput activitatea infracional, iar membrii
acesteia au svrit careva activiti legate de frauda informatic, atunci aciunile organizatorului sau
conductorului organizaiei criminale trebuie calificate prin concurs, conform art.284 i art.2606 C.pen.
n situaia svririi de ctre membrii organizaiei criminale a infraciunilor care nu au fost
prevzute n planurile activitii organizaiei criminale rspunderea pentru aceste infraciuni o vor
purta numai cei care au comis nemijlocit aceste infraciuni.
Infraciunea de fraud informatic, dat fiind mecanismul propriu de comitere cei este specific i
veniturile colosale pe care le obin fptuitorii implicai n asemenea activiti frauduloase de obinere a
profiturilor este susceptibil s fie comis la nivel transnaional, putnd mbrca fomra unei infraciuni
cu caracter transnaional.
n general, criminalitatea organizat transnaional reprezint o totalitate de infraciuni, svrite
de grupri criminale organizate la diferite nivele, formate, de regul, din ceteni a unor state diferite,
infraciuni ce sunt comise prin folosirea pe scar larg a coordonrii activitii criminale la nivel
transnaional i care constau n rspndirea pe teritoriul a dou sau a mai multor state a activitii de
pregtire, organizare, svrire i de survenire a consecinelor criminale, n scopul obinerii unor
profituri economice sau crerii unor condiii propice de majorare a acestora, prin recurgerea la
utilizarea violenei sau a legturilor corupionale, inclusiv la nivel politic.
Din aceast noiune rezult urmtoarele trsturi definitorii ale criminalitii organizate
transnaionale: 1) existena unor grupri organizate criminale de diferite nivele, formate, de regul, din

156
ceteni a unor state diferite sau persoane fr cetenie; 2) presupune folosirea pe scar larg a
coordonrii activitii criminale la nivel transnaional; 3) infraciunile sunt svrite prin rspndirea
pe teritoriul a dou sau a mai multor state a activitii de pregtire, organizare, svrire i de survenire
a consecinelor criminale; 4) existena scopului de obinere a unor profituri economice sau crerii unor
condiii propice de majorare a acestora; 5) recurgerea la utilizarea violenei sau a legturilor
corupionale, inclusiv la nivel politic, pentru realizarea scopurilor sale [173, p. 47].
Cea de a dou agravanat este prevzut de art. 2606 lit.b) i const n cauzarea unor daune n
proporii deosbeit de mari.
n conformitate cu art. 126 alin. (11) C.pen. se consider proporii deosebit de mari valoarea
bunurilor sustrase, dobndite, primite, fabricate, distruse, utilizate, transportate, pstrate,
comercializate, trecute peste frontiera vamal, valoarea pagubei pricinuite de o persoan sau de un
grup de persoane, care depete 40 de salarii medii lunare pe economie prognozate, stabilite prin
hotrrea de Guvern n vigoare la momentul svririi faptei.
Infraciunea de fraud informatic poate mbrca forma unei conduite infracionale ce poate fi
comis n mod continuu sau prelungit.
n Codul penal n vigoare al Romniei infraciunea continuat este definit la art. 41alin. (2)
C.pen. romn, care prevede c Infraciunea este continuat cnd o persoan svrete la diferite
intervale de timp, dar n realizarea aceleiai rezoluii, aciuni sau inaciuni care prezint, fiecare n
parte, coninutul aceleiai infraciuni.
Codul penal n vigoare al Republicii Moldova din 2002 definete infraciunea continuat la art.30
alin. (1), sub denumirea de infraciune prelungit. Potrivit textului de lege: Infraciunea prelungit se
consider fapta svrit cu intenie unic, caracterizat prin dou sau mai multe aciuni infracionale
identice, comise cu un singur scop, alctuind n ansamblu o infraciune.
Trstura definitorie care particularizeaz infraciunea prelungit (continuate), ca form a
unitii infracionale o constituie unitatea de rezoluie sau, dup cum se exprim legiuitorul
moldovean, unitatea de intenie i de scop.
ntr-adevr, datorit pluralitii de acte componente la care se refer, hotrrea infracional
proprie infraciunii prelungite (continuate) reprezint un proces psihic specific, caracterizat prin
reprezentarea i voina svririi faptei prin aciuni sau inaciuni repetate, la intervale diferite de timp
i reprezentnd fiecare n parte coninutul aceleiai infraciuni. Prin urmare, va exista rezoluia unic
sau intenia unic caracteristic infraciunii continuate (prelungite) exist atunci cnd fptuitorul i
d seama de caracterul prejudiciabil al aciunilor sau inaciunilor svrite, inclusiv a realizrii acestora
la intervale diferite de timp, prevede urmarea prejudiciabil unic ce poate surveni ca rezultat al
svririi acestora i dorete sau admite n mod contient survenirea acestei urmri [119, p. 12-127].

157
Deci, se poate concluziona c n rezoluia unic aferent infraciunii continuate, cuprinde n
sine ntreaga activitate complex, realizat prin aciuni sau inaciuni succesive, fiecare fiind apt s
constituie o infraciune autonom i nu doar asupra unei infraciuni comise ealonat, n rate.
Se poate constata existena unei legturi de parte-ntreg ntre rezoluia (intenia) infracional
unic caracteristic infraciunii prelungite i poziia subiectiv sau intenia concretizat fa de
fiecare dintre aciunile-inaciunile ce o compun.
Prin urmare, n cadrul acestui tip de unitate infracional, pe lng rezoluia unic, caracterizat
complexului constituit din totalitatea aciunilor sau inaciunilor, exist tot attea poziii subiective
distincte raportate la numrul aciunilor sau inaciunilor care intr n compunerea sa.

4.5. Concluzii la Capitolul 4

Cercetare fraudei informatice, din perspectiva celor dou legilsaii penale a Republicii
Moldova i a Romniei - ca parte integrant a criminalitii informatice a fundamentat urmtoarele
concluzii:
1. Similitudinea textelor normative dedicate incrimnrii i pedepsirii fraudei informatice n
legislaia penal a Republicii Moldova i a Romniei este una vizibil, sunt ns diferite criteriile de
apreciere a gradului prejudicabil sau a pericolului social al faptei n legislaiile penale de referin. n
viziunea legiuitorului moldovean, gradul prejudiciabil al infraciunii de fraud informatic, incriminat
la art. 2606 C.pen. al Republicii Moldova, este determinat n mare parte de cuantumul evaluat n bani al
urmrii prejudiciabile, ce survine n rezultatul comiterii infraciunii. n baza acestei abordri legislative
pentru existena temeiului juridic al rspunderi penale, prevzut de art. 51 alin. (1) C.pen. Republicii
Moldova este necesar ca n rezultatul svririi faptei victimei s i se provoace o daun material care
depete 20 de salarii medii lunare pe economie prognozate, stabilite prin hotrrea de Guvern n
vigoare la momentul svririi faptei.
2. n raport cu infraciunile prevzute de art. 190 i 196 C.pen. al Republicii Moldova,
infraciunea specificat la art. 2606 C.pen. al Republicii Moldova se distinge printr-un mecanism
propriu de svrire, ce const n recurgerea la mijloace informatice, aplicate ntr-un mediu informatic.
Aceste mijloace speciale de svrire a infraciunii au ca efect teza, potrivit creia, cele stipulate la
alin. (1) al art. 260 C.pen. al Republicii Moldova, reprezint o norm special, n raport cu norma de la
art. 190 i 196 C.pen. Prin urmare, aplicarea alin. (1) art. 2606 C.pen.al R.Moldova, exclude reinerea la
ncadrare a uneia dintre infraciunile prevzute la art. 190 sau 196 C.pen. al Republicii Moldova.
3. Considerm nentemeiat soluia legiuitorului moldovean de a limita cercul subiecilor activi
ai fraudei informatice doar la persoanele fizice. n contextul progresului tehnico-tiinific,

158
succeptibilitatea persoanelor juridice de a fi implicate n activiti infracionale de fraudare informatic
este una evident.
3. De lege ferenda propunem urmtoarea variant a textului incriminator de la art. 2606 C.pen.
al Republicii Moldova:
Frauda informatic,
(1) Dobndirea ilegal a bunurilor altei persoane, a avantajelor materiale sau de alt natur prin
introducerea, modificarea sau tergerea datelor informatice, restricionarea accesului la aceste date ori
mpiedicarea n orice mod a funcionrii unui sistem informatic,
se pedepsesc cu amend n mrime de la 550 la 850 uniti convenionale sau cu munc
neremunerat n folosul comunitii de la 150 la 200 de ore, sau cu nchisoare pn la 4 ani, iar
persoana juridic se pedepsete cu amend n mrime de la 1000 la 3000 uniti convenionale cu
privarea de dreptul de a exercita o anumit activitate.
(2) Aceleai aciuni svrite:
a) de un grup criminal organizat sau de o organizaie criminal;
b) n proporii mari
se pedepsesc cu nchisoare de la 4 la 8 ani cu privarea de dreptul de a ocupa anumite funcii sau
de a exercita o anumit activitate pe un termen de pn la 5 ani, iar persoana juridic se pedepsete cu
amend n mrime de la 3000 la 5000 uniti convenionale cu privarea de dreptul de a exercita o
anumit activitate.
(3) Aciunile prevzute la alin. (1)-(2) svrite n proporii deosebit de mari
se pedepsesc cu nchisoare de la 7 la 12 ani cu privarea de dreptul de a ocupa anumite funcii sau
de a exercita o anumit activitate pe un termen de pn la 5 ani, iar persoana juridic se pedepsete cu
amend n mrime de la 5000 la 10000 uniti convenionale cu privarea de dreptul de a exercita o
anumit activitate sau cu lichidarea persoanei juridice.
(4) Cauzarea de pagube materiale prin introducerea, modificarea sau tergerea datelor
informatice, restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii unui
sistem informatic svrit n proporii mari, dac fapta nu este o nsuire
se pedepsesc cu amend n mrime de la 200 la 500 uniti convenionale sau cu munc
neremunerat n folosul comunitii de la 150 la 200 de ore, sau cu nchisoare de pn la 3 ani, iar
persoana juridic se pedepsete cu amend n mrime de la 500 la 3000 uniti convenionale cu
privarea de dreptul de a exercita o anumit activitate.
(5) Aciunile prevzute la alin.(4) svrite n proporii deosebit de mari
se pedepsesc cu nchisoare de la 3 la 6 ani, iar persoana juridic se pedepsete cu amend n
mrime de la 3000 la 5000 uniti convenionale cu privarea de dreptul de a exercita o anumit
activitate.

159
CONCLUZII GENERALE I RECOMANDRI

Problema tiinific de importan major soluionat prin cercetarea realizat const n


fundamentarea tiinific a elementelor i semnelor constitutive ale infraciunii de fraud informatic
prin prisma legii penale i practicii judiciare, avnd ca efecte favorizarea ncadrrii juridice i aplicarea
corect a legii, precum i perfecionarea cadrului normativ de sancionare, fapt de natur s contribuie
la sporirea ansamblului preventiv i de combatere a infraciunilor n sfera tehnologiilor informaionale.
Cercetarea problemelor teoretice i practice ale fraudei informatice a determinat urmtoarele
concluzii generale:
1. Criminalitatea informatic a crescut n sofisticare i prevalen, ajungnd n a implica din ce n
ce mai mult i crima organizat, motiv pentru care pagubele nregistrate, ca i consecin a acestui tip
de activitate, sunt n continu cretere.
2. Fenomenul criminalitii informatice are o dimensiune internaional, caracterizat prin
numeroase legturi teritoriale, astfel nct infractorul din domeniul informatic, dei este sub jurisdicia
unui anume stat, aciunile sale ilegale pot avea drept int computere i persoane din alte ri. n astfel
de mprejurri se impune cooperarea internaional n domeniul combaterii criminalitii informatice
ntre organele de ocrotire a normelor de drept n scopul colectrii probelor n procesul de investigare.
3. Natura criminalitii informatice este una planetar, n consecin i natura problemelor
cadrului juridic n acest domeniu, impune necesitatea unui consens global n vederea armonizrii, att
a legislaiei, ct i a procedurilor de investigare. Convenia Consiliului Europei privind criminalitatea
informatic constituie un ghid pentru toate statele europene, dar i pentru alte ri, care au utilizat-o ca
pe un model normativ la adoptarea msurilor interne de prevenire i combatere a criminalitii
informatice.
4. Frauda informatic, n viziunea noastr, poate fi definit ca fiind un act infracional svrit
prin intrarea, alterarea, tergerea, sau supraimprimarea de date sau de programe pentru calculator
sau orice alta ingerin ntr-un tratament informatic care i influeneaz rezultatul, cauznd prin
aceasta un prejudiciu economic sau material, cu intenia de a obine un beneficiu nelegitim pentru sine
nsui sau pentru altul.
5. Coninutul obiectului juridic generic al fraudei informatice, incriminate n legislaia penal
romneasc, l formeaz relaiile sociale, a cror formare, existen i dezvoltare sunt condiionate de
de necesitatea protejrii relaiilor sociale cu caracter patrimonial. Prin urmare, dintr-o atare abordare
legislativ, frauda informatic este considerat drept o infraciune patrimonial svrit prin utilizarea
sistemelor informatice.

160
6. Obiectul juridic generic al fraudei informatice n legislaia penal a Republicii Moldova l
formeaz un spectru specific de relaii sociale a crora existen i desfare sunt condiionate de
necesitatea protejrii informaticii i telecomunicaiilor. Prin urmare, dintr-o atare abordare legislativ,
frauda informatic este considerat drept o infraciune informaional, care este svrit prin utilizarea
sistemelor informatice n scopul obinerii de benficii materiale.
7. La baza poziionrii locului incriminator al fraudei informatice n legislaia penal stau dou
criterii: 1) obiectul juridic de atentare i 2) mijlocul de comitere a infraciunii.
8. Din noiunea fraudei informatice, reiese, n mod indubitabil, c scopul final al infractorului nu
este de a perturba sistemul informaional, ci cel de a obine anumite bunuri, beneficii sau drepturi
asupra bunurilor. Prin urmare, anume aceasta este raiunea legiuitorilor care incrimineaz frauda
informatic ca infraciune patrimonial. n aceast viziune legislativ relaiile patrimoniale prevaleaz
n raport cu relaiile ce condiioneaz existena sistemului informaional, fapt pentru care frauda
informatic este incriminat n compartimentul ce se refer ocrotirea penal a patrimoniului.
9. Mijlocul de comitere al fraudei informatice este n msur s perturbeze sau chiar s duneze
n mod grav sistemul informaional, afectndu-se n acelai timp i ncrederea pe care persoanele o au
n utilizarea acestora. n aceast abordare, deja relaiile sociale referitoare la protejarea sistemului
informaional prevelaz n raport cu relaiile sociale din domeniul patrimonial, fapt pentru care
infraciunea este incriminat n acel compartiment al legii penale care se refer la ocrotirea relaiilor
sociale din domeniul informaticii.
10. Similitudinea textelor normative dedicate incrimnrii i pedepsirii fraudei informatice n
legislaia penal a R. Moldova i a Romniei este una vizibil, sunt ns diferite criteriile de apreciere a
gradului prejudiciabil sau a pericolului social al faptei, n legislaiile penale de referin. n viziunea
legiuitorului moldovean, gradul prejudiciabil al infraciunii de fraud informatic, incriminat la art.
2606 C.pen. al R. Moldova, este determinat, n mare parte, de cuantumul evaluat n bani al urmrii
prejudiciabile ce survine n rezultatul comiterii infraciunii. n baza acestei abordri legislative pentru
existena temeiului juridic al rspunderi penale, prevzut de art. 51 alin. (1) C.pen. R. Moldova este
necesar ca n rezultatul svririi faptei victimei s i se provoace o daun material care depete 20
de salarii medii lunare pe economie prognozate, stabilite prin hotrrea de Guvern n vigoare la
momentul svririi faptei.
11. n raport cu infraciunile prevzute de art. 190 i 196 C.pen. al Republicii Moldova,
infraciunea specificat la art. 2606 C.pen. se distinge printr-un mecanism propriu de svrire ce
const la recurgerea la mijloace informatice, aplicate ntr-un mediu informatic. Aceste mijloace
speciale de svrire a infraciunii au ca efect teza, potrivit creia, norma de la alin. (1) al art. 2606
C.pen. reprezint o norm special n raport cu norma prevzut la art. 190 i 196 C.pen. Prin urmare,

161
aplicarea alin. (1) art. 2606 C.pen. exclude reinerea, la ncadrarea faptei, a uneia dintre infraciunile
prevzute la art. 190 sau 196 C.pen. Republicii Moldova.
12. Considerm nentemeiat soluia legiuitorului moldovean de a limita cercul subiecilor
activi al fraudei informatice doar la persoanele fizice. n contextul progresului tehnico-tiinific,
succeptibilitatea persoanelor juridice de a fi implicate n activiti infracionale de fraudare informatic
este una evident.
Totodat, reieind din cercetarea fenomenului fraudei informatice, inem s formulm
urmtoarele propuneri legislative:
1. De lege ferenda propunem urmtoarea variant a textului incriminator de la art. 2606 C.pen. al
Republicii Moldova:
Frauda informatic,
(1) Dobndirea ilegal a bunurilor altei persoane, a avantajelor materiale sau de alt natur
prin introducerea, modificarea sau tergerea datelor informatice, restricionarea accesului la aceste
date ori mpiedicarea n orice mod a funcionrii unui sistem informatic,
se pedepsesc cu amend n mrime de la 550 la 850 uniti convenionale sau cu munc
neremunerat n folosul comunitii de la 150 la 200 de ore, sau cu nchisoare pn la 4 ani, iar
persoana juridic se pedepsete cu amend n mrime de la 1000 la 3000 uniti convenionale cu
privarea de dreptul de a exercita o anumit activitate.
(2) Aceleai aciuni svrite:
a) de un grup criminal organizat sau de o organizaie criminal;
b) n proporii mari
se pedepsesc cu nchisoare de la 4 la 8 ani cu privarea de dreptul de a ocupa anumite funcii
sau de a exercita o anumit activitate pe un termen de pn la 5 ani, iar persoana juridic se
pedepsete cu amend n mrime de la 3000 la 5000 uniti convenionale cu privarea de dreptul de
a exercita o anumit activitate.
(3) Aciunile prevzute la alin. (1)-(2) svrite n proporii deosebit de mari
se pedepsesc cu nchisoare de la 7 la 12 ani cu privarea de dreptul de a ocupa anumite funcii
sau de a exercita o anumit activitate pe un termen de pn la 5 ani, iar persoana juridic se
pedepsete cu amend n mrime de la 5000 la 10000 uniti convenionale cu privarea de dreptul
de a exercita o anumit activitate sau cu lichidarea persoanei juridice.
(4) Cauzarea de pagube materiale prin introducerea, modificarea sau tergerea datelor
informatice, restricionarea accesului la aceste date ori mpiedicarea n orice mod a funcionrii
unui sistem informatic svrit n proporii mari, dac fapta nu este o nsuire
se pedepsesc cu amend n mrime de la 200 la 500 uniti convenionale sau cu munc
neremunerat n folosul comunitii de la 150 la 200 de ore, sau cu nchisoare de pn la 3 ani, iar

162
persoana juridic se pedepsete cu amend n mrime de la 500 la 3000 uniti convenionale cu
privarea de dreptul de a exercita o anumit activitate.
(5) Aciunile prevzute la alin.(4) svrite n proporii deosebit de mari
se pedepsesc cu nchisoare de la 3 la 6 ani, iar persoana juridic se pedepsete cu amend n
mrime de la 3000 la 5000 uniti convenionale cu privarea de dreptul de a exercita o anumit
activitate.
2. De lege ferenda, pentru o mai bun prevenire a fraudei informatice se propune introducerea
n legislaia penal a Republicii Moldova i a Romniei a unei noi incriminri cu denumirea marginal
de furt de identitate (phishing), cu urmtoarea formulare legislativ: aciunea prin care fptuitorul
obine n mod fraudulos identitatea altei persoane cu ajutorul sistemelor informatice sau de
telecomunicaie prin inducerea n eroare a utilizatorului sistemului informatic datorit crerii unei
stri de aparen menite a determina utilizatorul s furnizeze date personale n cadrul unei
comunicri electronice. n C.pen. al Romniei incriminarea ar urma s fie statuat n Titlul VII,
Capitolul VI din Partea special la art. 3641, cu instituirea unei pedepse de la 3 luni pn la 2 ani sau
cu amend. n C.pen. al Republicii Moldova incriminarea urmeaz s fie ncorporat n Capitolul XI
din Partea special prin introducerea art. 2607 i instituirea urmtoarei pedepse: amend n mrime de
la 200 la 500 uniti convenionale sau munc neremunerat n folosul comunitii de la 150 la 200 de
ore, sau nchisoare de pn la 2 ani, cu amend, aplicat persoanei juridice, n mrime de la 1000 la
3000 uniti convenionale cu privarea de dreptul de a exercita o anumit activitate.

Avantajele recomandrilor constau n:


a) evidenierea lacunelor de reglementare i elaborarea propunerilor de lege ferenda privind
perfecionarea cadrului incriminatoriu din legislaia Romniei i a Republicii Moldova;
b) armonizarea legislaiei penale din Romnia i Republica Moldova n conformitate cu
prevederile i cu spiritul Conveniei Consiliului Europei privind criminalitatea informatic;
c) conturarea unor linii directoare pentru organele de specialitate n vederea aplicrii corecte i
uniforme a normelor penale privind rspunderea pentru svrirea infraciunii de fraud informatic.

Subiecte pentru cercetare tiinific de perspectiv:


Deoarece prezenta tez de doctorat se focuseaz pe studiul exhaustiv al fraudei informatice n
contextul criminalitii informatice, viitoarele demersuri tiinifice vor fi fcute pentru analiza juridico-
penal i a celorlalte infraciuni informatice prevzute n Codul penal romn i Codul penal al
Republicii Moldova i analiza lor comparativ. Astfel, se vor avea n vedere infraciuni precum: 1)
accesul ilegal la un sistem informatic, 2) interceptarea ilegal a unei transmisii de date informatice, 3)
alterarea integritii datelor informatice, 4) perturbarea funcionrii sistemelor informatice, 5)

163
transferul neautorizat de date informatice, 6) operaiuni ilegale cu dispozitive sau programe
informatice, 7) pornografia infantil svrit prin sisteme informatice iar rezultatele cercetrii vor fi
nfiate n lucrri distincte. Avnd n vedere c fenomenul infracional n domeniul informatic se
marcheaz i prin caracterul specific al probatoriului penal, al urmelor produse, sunt de perspectiv i
cercetrile tiinifice privind:
particularitile investigrii infraciunii de fraud informatic;
particularitile expertizei judiciare n cauzele privind fraud informatic.

164
BIBLIOGRAFIE

1. Adrian Cristian Moise, Analysis of Directive 2013/40/EU on atack against information systems
in the context of approximation of law at the Europen level, n Journal of Law and
Administrative, Special Issue, 2015, p.374-383.
2. Adrian Cristian Moise, Metodologia investigarii criminalistice a infractiunilor informatice, Ed.
Universul Juridic, Bucuresti, 2011,442 p.
3. Adrian-Cristian Moise, Dimensiunea criminologic a criminalitii din cyberspaiu, Ed. C.H.
Beck, Bucureti, 2015, 423 p.
4. Alexandru Boroi, Drept penal. Partea special, Ed. C.H. Beck, Bucureti, 2011, 734 p.
5. Alexandru Iona, Alexandru Florin Mgureanu, Cristina Dinu, Drept penal. Partea special, Ed.
Universul Juridic, Bucureti, 2015, 784 p.
6. Alexei Barbneagr, Gheorghe Alecu, Viorel Berliba, Vitalie Budeci, Trofim Carpov, Valeriu
Cunir, Radion Cojocaru, Alexandru Mari, Tudor Popovici, Gheorghe Ulianovschi, Xenofon
Ulianovschi, Nicolae Ursu, Victor Volcinschi, Codul penal al Republicii Moldova: Comentariu,
Tipografia Reclama, Chiinu, 2009, 859 p.
7. Alin Teodorus Drgan, Criminalitatea informatic; aspecte generale i moduri de operare a
infractorilor, n Materialele Conferinei tiinifice internaionale anuale a doctoranzilor i
tinerilor cercettori, Vol. II, Ediia a VI-a, 12 aprilie 2012, Chiinu, p.179-189.
8. Alin Teodorus Drgan, Falsul informatic n viziunea Noului Cod penal romn i a Codului
Penal al Republicii Moldova, n Revista Naional de Drept nr. 1/2015, p.44-48.
9. Alin Teodorus Drgan, Hacking and computer crimes. Computer fraud a comparative look at
the new criminal Code and the criminal Code of the Republic of Moldova, Agora International
Journal of Juridical Sciences, nr. 1/2014, p.29-34.
10. Alin Teodorus Drgan, Particularities regarding computer search and field research for online
crimes, Agora International Journal of Juridical Sciences, nr. 2/2013, p.85-90.
11. Alin Teodorus Drgan, Procedural aspects of cybercrimes investigations, Journal of legal
studies, vol. XVI, december, 2015, p.55-67.
12. Alin Titus Prclab, Sorin Fildan, Informatic juridic, Ed. Cordial Lex, Cluj-Napoca, 2012, 312
p.
13. Alina Letiia, Metode de investigare a criminalitii informatice, n Dreptul, nr. 12/2013, p. 250-
266.
14. Anastasiu Criu, Drept procesual penal. Partea general. Ed. Hamangiu, Bucureti, 2016, 583
p.
15. Anca-Lelia Lorincz, Drept procesual penal, Vol. I, Ed. Universul Juridic, Bucureti, 2015, 347 p.

165
16. Andrei Ionu Barbu, Infraciuni svrsite prin internet, n Revista de investigare a criminalitii,
anul V, numrul 1/2012, p.100-106.
17. Andrei Zarafiu, Procedur penal. Partea general. Partea special. Ed. C.H. Beck, Bucureti,
2014, 492 p.
18. Camil Suciu, Criminalistic, Ed. Didactic i Pedagogic, Bucureti, 1972, 656 p.
19. Chuck Easttom, Jeff Taylor, Computer Crime, Investigation, and the Law, Cengage Learning,
2011, 499 p.
20. Codru Olaru, Mijloace specifice de investigare a infraciunilor de criminalitate organizat, Ed.
Hamangiu, Bucureti, 2014, 130 p.
21. Codru Olaru, Particularitile criminalitii organizate n Romnia, Ediia a 2-a, Editura
Hamangiu, Bucureti, 2015, p. 323.
22. Codul de procedur penal a Romniei, n M. Of. din 486 din 15 iulie 2010, n vigoare de la 1
februarie 2014.
23. Codul de procesur penal al Republicii Moldova, n M. Of. nr. 104-110, art. nr. 447.
24. Codul penal al Republicii Moldova, n M. Of. nr. 72-74 din 14.04.2009, art. nr. 195.
25. Codul penal al Romniei, n M. Of. nr. 510 din 24 iulie 2009, n vigoare de la 1 februarie 2014.
26. Cojocaru R. Escrocherii informaionale: forme i clarificri conceptuale ale cadrului normativ-
penal de incriminare. n: Probleme de prevenire i combatere a criminalitii de ctre organele
afcerilor interne n perioada recesiunii economice. Chiinu, 2010. p. 17-22.
27. Constantin Drghici, Adrian Iacob, Ciprian Iftimie, Metode i tehnici moderne de cercetare i
identificare criminalistic, Ed. Lumina Lex, Bucureti, 2006, 256 p.
28. Convenia Consiliului Europei privind criminalitatea informatic, n M. Of. nr. 343 din
20.04.2004.
29. Cristian Drghici, Cristian Eduard tefan, Tactica efecturii percheziiei i a ridicrii de obiecte
i inscrisuri, Ed. Sitech, Craiova, 2006, 251 p.
30. Cristian Nedelcu, Criminalistic. Tehnica i tactica criminalistic, Ed. Hamangiu, Bucureti,
2014, 448 p.
31. Cristinel Ghigheci, Principiile procesului penal n noul Cod de procedur penal, Ed. Universul
Juridic, Bucureti, 2014, 340 p.
32. Dan Cimpoeru, Dreptul internetului, Ed. C.H. Beck, Bucureti, 2012, 504 p.
33. Dan Voinea, Vasile Lpui, Unele considerente privind probele i mijloacele de prob, n
Revista romn de criminalistic, nr. 3/2015, p. 1945-1947.
34. Daniela Griman, Dreptul i informatica, Ed. All Beck, Bucureti, 2003, 350 p.
35. Dave Kleiman, The Official CHFI Study Guide (Exam 312-49) for Computer Hacking Forensics
Investigations, Ed. Syngress, Burlington, Massachusetts, 2007, 960 p.

166
36. David DAgostini, Diritto penalle dellInformatica dai Computer Crimes alla Digital
Forensics, Experta, Forli, 2007, 327 p.
37. Delia Littlejohn Shinder, Scene of the cybercrime. Computer Forensics Handbook, Syngress
Publishing, Rockland Massachusetts, 2002, 744 p.
38. Denis Gabriela Ghervase, Securitatea informaiilor i internetul criminalitatea informatic,
Ed,Unniversitaria Craiova, 2013, 124 p.
39. Directiva 2013/40/UE a Parlamentului European i a Consiliului din 12 august 2013 privind
atacurile mpotriva sistemelor informatice i de nlocuire a Deciziei-cadru 2005/222/JAI a
Consiliului, disponibil pe site-ul data.consilium.europa.eu/doc/document/PE-38-2012-REV-
1/ro/pdf (vizitat la 11.08.2015).
40. Dobrinoiu M. Infraciuni n domeniul informaticii. Ed. C.H.Beck, Bucureti, 2006. 401 p.
41. Dorin Ciuncan, Dicionar de procedur penal, Ed. Universul Juridic, Bucureti, 2015, 472 p.
42. Dorothy E. Denning, Cyberterrorism, Testimony before the Special Oversight Panel on
Terorism, The Terrorism Research Center, Committee an Armed Services, U.S. House of
Representatives, 23 May, 2000, p. 1, publicat pe www.nato.int/structur/.../cyberterrorism.pdf
(vizitat la 17.03.2013) .
43. Douglas Schweitzer, Incident Response: Computer Forensics Toolkit, Wiley Publishing Inc.,
Indianapolis, Indiana, 2003, 345 p.
44. Dumitru Dumbrav, Agresiunile n spaiul cibernetic, n Revista Romn de Studii de
Inteligence nr. 6/2011, 650 p.
45. Dumitru Oprea, Protecia i securitatea informaiilor, Ed. Polirom, Bucureti, 2007, 448 p.
46. Dumitru Rdoiu, Noua ordine informaional, BYTE Romnia, octombrie 1995, 200 p.
47. Dua Adrian. Elemente de analiz comparativ. Bucureti: Tritonic, 2014. p. 74. 220 p
48. Emilian Stancu, Adrian Cristian Moise, Criminalistica. Elemente de tehnic i de tactic a
investigrii penale, Ed. Universul juridic, Bucureti, 2014, 307 p.
49. Emilian Stancu, Carmina - Elena Aleca, Elemente de criminologie general, Ed. Pro
Universitaria, Bucureti, 2014, 261 p.
50. Emilian Stancu, Tratat de criminalistic, ed. a III-a, Ed. Universul juridic, Bucureti, 2004, 736
p.
51. Emilian Stancu, Tratat de criminalistic, Ed. Universul Juridic, Bucureti, 2010, 840 p.
52. Eoghan Casey, Digital evidence and computer crime, third edition, Academic Press, 2011, 807
p.
53. Ernesto U. Savona, Crime and Technology New Frontiers for regulation, law, enforcement and
research, Springer, Massachusetts, 2004, 140 p.

167
54. Felicia Donovan, Kristyn Bernier, Cyber Crime Fighters: Tales from the trenches, QUE,
Indianapolis, Indiana, 2009, 308 p.
55. Francesca Bosco, The New Cybercriminals HPP: Hackers Profiling Project, United Nations
Interregional Crime and Justice Research Institute, 23 October 2012, 58 p.
56. Francesco Baressi, Michele Nigretti, Fenomeno hacking: analisi sociocriminalistica dell
intrusione informatica, Iris 4 Edizioni, Roma, 2012, 178 p.
57. Gabriel Naghi, Criminalistic - fundamente, Ed. Universul Juridic, Bucureti, 2014, 276 p.
58. George Antoniu i colab, Explicaii preliminare ale noului Cod penal, vol. III, Ed. Universul
Juridic, Bucureti, 2013, 656 p.
59. George Antoniu, Infraciuni contra patrimoniului. Generaliti, n Revista de Drept penal, anul
VII, NR. 4, Bucureti, 2000.
60. George Antoniu, Tudorel Toader (coordonatori), Veravia Brutaru, Constantin Duvac, Ion Ifrim,
Daniela Iuliana Lmanu, Ilie Pacu, Marieta Safta, Constantin Sima, Ioana Vasiu, Explicaiile
noului Cod penal, vol. III, Ed. Universul Juridic, Bucureti, 2015, 600 p.
61. George Antoniu, Tudorel Toader (coordonatori), Veravia Brutaru, tefan Dane, Constantin
Duvac, Ioan Griga, Ion Ifrim, Gheorghe Ivan, Gavril Paraschiv, Ilie Pascu, Ion Rusu, Marieta
Safta, Iancu Tnsescu, Ioana Vasiu, Explicaiile noului Cod penal, vol. IV, Ed. Universul
Juridic, Bucureti, 2016, 896 p.
62. George Curtis, The law of cybercrimes and their investigations, CRC Press, Florida, 2012, 414 p.
63. George Zlati, Legitima aprare i starea de necesitate n domeniul criminalitii informatice (II),
n Dreptul, nr. 5/2015, p. 143-171.
64. George Zlati, Unele consideraii cu privire la infraciunile prevzute de art. 5 lit. b) i e) din
Legea nr. 11/1991 privind combaterea concurenei neloiale, Pandectele Romne, nr. 9/2012.
65. Gheorghe Alecu, Alexei Barbneagr, Reglementarea penal i investigarea criminalistic a
infraciunilor din domeniul informatic, Ed. Penguin Book, Bucureti, 2006, 271 p.
66. Gheorghe Iulian Ionia, Infraciunile din sfera criminalitii informatice, Ed. Universul Juridic,
Bucureti, 2012, 344 p.
67. Gheorghe Iulian Ioni, Accesul la un sistem informatic i recursul n interesul legii formulat n
aceast materie, n Revista de drept penal, nr. 4/2013, p.111-125.
68. Gheorghe Iulian Ioni, Aspecte procesual penale i tehnice referitoare la percheziia
informatic, n Dreptul, nr. 12/2014, 456 p.
69. Gheorghe Iulian Ioni, Infraciunile din sfera criminalitii informatice, Ediia a II-a revzut i
adugit, Ed. Pro Universitaria, Bucureti, 2013, 338 p.
70. Gheorghe Iulian Ioni, Principalii factori care influeneaz dezvoltarea criminalitii
informatice, provocri ale combaterii fenomenului, n Instituii juridice contemporane, n

168
contextul integrrii Romniei n Uniunea European, ed. a III-a, Ed. Pro Universitaria Bucureti,
2009.
71. Gheorghe Ivan, Mari Claudia Ivan, Drept penal. Partea special, Ed. C.H. Beck, 2015.
72. Gheorghe Nistoreanu i colab., Drept penal. Partea special, Ed. Europa Nova, Bucureti, 1999,
650 p.
73. Gheorghe Vizitiu, Delapidarea, Ed. Lumina Lex, Bucureti, 2001, 96 p.
74. Gheorghi Mateu, Procedur penal, Partea general, vol. II, Ed. Chemarea, Iai, 1996, 550 p.
75. Grainne Kirwan, Andrew Power, Cybercrime. The Psichology of Online Offenders, Cambridge
Universidy Press, 2013, 256 p.
76. Grigore Gr. Theodoru, Drept procesual penal, Ed. Cugetarea, Iai, 1996, 265 p.
77. Grigore Gr. Theodoru, Tratat de Drept procesual penal, ed. a 3-a, Ed. Hamangiu, Bucureti,
Bucureti, 2013, 896 p.
78. Grigore Nicolae Labo, Cercetarea Criminalistic, Ed. Pro Universitaria, Bucureti, 2014, 235 p.
79. Grigore Theodoru, Lucia Moldovan, Drept procesual penal, Ed. Didactic i Pedagogic,
Bucureti, 1979, 352 p.
80. Guinka Hristova, Le phenomene cybercriminalite. Strategie pour combattre la
cybercriminalite et mesures concrets, Editions universitaires europeennes, 2011, 78 p.
81. Hotrrrea Guvernului Republicii Moldova nr. 811 din 29.10.2015 cu privire la Programul
naional de securitate cibernetic a Republicii Moldova pentru anii 2016-2020, publicat n M.
Of. nr. 306-310, art. nr. 905.
82. Hotrrea Guvernului Moldovei 857 din 31.10.2013, publicat n M. Of. nr. 306-310, art. nr.
905.
83. Hotrrea Guvernului Republicii Moldova nr. 808 din 07.10.2014 cu privire la aprobarea
Planului naional de aciuni pentru implementarea Acordului de Asociere Republica Moldova
Uniunea European n perioada 2014-2016, publicat n M. Of. nr. 297-309, art. nr. 851.
84. Hotrrea nr. 271/2013 privind aprobarea Strategiei de securitate cibernetic a Romniei i a
Planului de aciune la nivel naional privind mplementarea Sistemului naional de securitate
cibernetic, publicat n Publicat n M. Of. Partea I nr. 296 din 23.05.2013.
85. Hotrrea Plenului Curii Supreme de Justiie a R. Moldova din 28.06.2004, nr.23, cu privire la
practica judiciar n procesele penale despre sustragerea bunurilor. n: Buletinul CSJ a R.
Moldova, nr. 8, 2004.
86. http//dexonline.ro/definiie/investigaie (vizitat la 08.10.2014).
87. http://etalonline.by (accesat la 1.10.2016).
88. http://www.competentedigitale.ro/ (vizitat la 17.05.2014).

169
89. http://www.comunic.ro/article/raport-kaspersky-lab-rom%C3%A2nia-se-afl%C4%83-
%C3%AEn-categoria-de-risc-moderat-privind-infectarea-online (vizitat la 23.01.2016).
90. http://www.consultant.ru/document (accesat la 1.10.2016).
91. http://www.securitate-informatica.ro/ (vizitat la 30.05.2014).
92. http://www.softsystems.ro/ (vizitat la (10.07.2014).
93. https://www.cert-ro.eu/ (vizitat la 11.03.2014).
94. https://www.fbi.gov/.../terrorism/terrorism-defin (vizitat la 12.05.2012).
95. Ilie Pacu, Mirela Gorunescu. Drept penal. Partea special, ed. a 2-a, Ed. Hamangiu, Bucureti,
2009, 824 p.
96. Ioan Doltu, Probele i mijloacele de prob cu privire special la declaraiile nvinuitului sau ale
inculpatului, ca mijloace de prob i aprare n procesul penal, Ed. Dobrogea, Constana, 1997,
210 p.
97. Ioana Vasiu, Criminalitatea informatic, Ed. Nemira, Bucureti, 1998, 239 p.
98. Ioana Vasiu, Lucian Vasiu, Criminalitatea in cyberspaiu, Ed.. Universul Juridic, Bucuresti,
2011, 390 p.
99. Ioana Vasiu, Lucian Vasiu, Informatica juridic i drept informatic, Ed. Albastr, Cluj-Napoca,
2009, 225 p.
100. Ioana Vasiu, Totul despre Hackeri, Ed. Nemira, Bucureti, 2001, 185 p.
101. Ion Coman, Aspecte privind cercetarea la faa locului n infraciunile de omor, I.G.M.,
Bucureti, 1975, 350 p.
102. Ion Craiovan, Tratat de teoria general a dreptului, ediia a iii-a revzut i adugit, Ed.
Universului Juridic, Bucureti, 2015, 600 p.
103. Ion Dogaru, Sevastian Cercel, Drept civil. Teoria general a drepturilor reale, Ed. All Beck,
Bucureti, 2003, 371 p.
104. Ion Gabriel Olteanu, Adrian Iacob, Mirela Gorunescu .a., Metodologie criminalistic -
structurile infracionale i activitile ilicite desfurate de ctre acestea, Ed. AIT Laboratories,
Bucureti, 2008, 560 p.
105. Ion Mircea, Importana i modul determinrii modului de tragere, n Studia Universitatis Babe-
Bolyai, Oeconomica et jurisprudential, Cluj, 1961, 155 p.
106. Ion Neagu, Drept procesual penal, Partea special, vol. I, Ed. Oscar Print, Bucureti, 1994, 272
p.
107. Ion Neagu, Mircea Damaschin, Tratat de procedur penal. Partea general - n lumina noului
Cod Cod de procedur penal, Ed. Universul Juridic, Bucureti, 2014, 743 p.
108. Ion Neagu, Mircea Damaschin, Tratat de procedur penal. Partea special, Ed. Universul
Juridic, Bucureti, 2015, 676 p.

170
109. Ion Neagu, Tratat de procedur penal. Partea general, ed. a II-a, revzut i adugit, Ed.
Universul Juridic, Bucureti, 2010, 680 p.
110. Ion P. Filipescu, Andrei I. Filipescu, Drept civil. Dreptul de proprietate i alte drepturi reale,
Ed. Actami, Bucureti, 2000, 415 p.
111. Ion Poian, Ioana Pcurariu, Drept procesual penal, partea general, Ed. Universul juridic,
Bucureti, 2014, 268 p.
112. Ion Ristea, Drept penal. Partea special, vol. I, Ed. Universul Juridic, Bucureti, 2014, 550 p.
113. Ionu Andrei Barbu, Introducere n criminalitatea informatic, Ed. Sitech, Craiova, 2014, 224 p.
114. Jaime J. Triquell, Role d enqueteur specialise, Revue de la Gendarmerie Nationale, nr. 159/2000,
Paris, 2008, 250 p.
115. Jason Anders, Steve Winterfeld, Cyber Warfare. Techniues, Tactics and Tools for Security
Practioners, Second Edition, Syngress, 2013, 324 p.
116. John Sammons, The basics of digital forensics, Syngress, Waltham, Massachusetts, 2012, 177 p.
117. Ken Fenstein, Antispam, virui, pop-up, spyware, Ed. Rosseti Educational, Bucureti, 2006, 248
p.
118. Ketty Guiu, Infraciunile contra patrimoniului. Consideraii generale, n Dreptul nr. 3/2004,
350 p.
119. Larii Iu., Cojocaru R. .a. Infraciunea continuat (prelungit) n dreptul penal legislaie, teorie
i practic judiciar. Chiinu, 2016, 193 p.
120. Larry J. Siegel, Criminology: Theories, Patterns, and Typologies, 10th Edition, Cengage
Learning, 2007, 640 p.
121. Laura Codrua Kovesi, Accesul i supravegherea sistemelor de telecomunicaii sau informatice.
Mijloace de prob, n Dreptul nr. 7/2003.
122. Lazr Crjan, O abordare modern a investigrii locului faptei, n Revista de investigare a
criminalitii nr. 2/2008.
123. Legea nr. 187/2012 pentru punerea n aplicare a Legii nr. 286/2009, art. 298.
124. Legea nr. 20 din 03.02.2009 privind prevenirea i combaterea criminalitii informatice,
publicat n M.l Of. nr. 11-12 din 26.01.2010, art. nr. 17.
125. Lidia Barac, Drept penal. Partea special, Ed. Universul Juridic, Bucureti, 2014, 281 p.
126. Linda Bird, Internet ghid complet de utilizare, Ed. Corint, Bucureti, 2008, 548 p.
127. Lucaci Iosif, Martin Robert, Investigarea fraudelor informatice, Ed. M.I., 2002, 207 p.
128. Lucian Mihescu, Sisteme informaionale i aplicaii informatice n adminisrarea afacerilor, Ed.
Universitii Lucian Blaga, 2009, 214 p.
129. Luigi Cuomo, Ranieri Razzante, La disciplina dei reati informatici, Giappichelli, Torino, 2007,
362 p.

171
130. Magdalena Iordache, Camera preliminar n noul Cod de procedur penal, Ed. Universul
Juridic, Bucureti, 2014, 198 p.
131. Magdalena Iordache, Judecata n prim instan n noul Cod de procedur penal, Ed.
Universul Juridic, Bucureti, 2014, 214 p.
132. Magdalena Iordache, Nulitile n noul Cod de procedur penal, Ed. Universul Juridic,
Bucureti, 2015, 270 p.
133. Marian Drilea-Marga, Urmrirea penal n noul Cod de procedur penal, Ed. Universul
Juridic, Bucureti, 2014, 241 p.
134. Mariana Zainea, Raluca Simion, Infractiuni in domeniul informatics - culegere de practica
judiciara, Ed. C. H. Beck, Bucuresti, 2009.
135. Marije T. Britz, Computer Forensics and Cyber Crime: An Introduction, 3rd Edition, Prentice
Hall, 2013, 408 p.
136. Marin Ruiu, Metodologia investigrii criminalistice a unor genuri de infraciuni, Ed. Universul
Juridic, Bucureti, 2014, 188 p.
137. Marius Pantea, Ion. Cosmin Mihai, Gheorghe Dorobantu, Investigarea fraudelor informatice,
Ed. Sitech, Craiova, 2008, 188 p.
138. Matei Cantacuzino, Elementele dreptului civil, Ed. Cartea Romneasc, Bucureti, 1921, 760 p.
139. Maxim Dobrinoiu, Infractiuni in domeniul informatic, Ed. C.H.Beck, Bucuresti, 2006.
140. Maxim Dobrinoiu, Infraciunea de alterare a integritii datelor informatice, Revista Romn de
Dreptul Proprietii Intelectuale, nr. 3/2006, 325 p.
141. Michael G. Solomon, K. Rudolph, Ed Titlel and Neil Broom, Computer Forensics Jump Start, 2
edition, Sybex, Indianapolis, 2011, 316 p.
142. Mihai Drgnescu, Societatea informaional i a cunoaterii. Vectorii societii cunoaterii, p. 6,
articol disponibil pe site-ul www.academiaromana.ro/pro_pri/doc/st_a01a.doc (vizitat n
08.03.2015).
143. Mihai Olariu, Ctlin Marin, Drept procesual penal. Partea general, Ed. Universul Juridic,
Bucureti, 2015, 275 p.
144. Mihai-Adrian Hotca, Mirela Gorunescu, Norel Neagu, Maxim Dobrinoiu, Radu-Florin
Geamnu, Infraciuni prevzute n legi speciale. Comentarii i explicaii, Ediia 3, Ed. C.H.
Beck, Bucureti, 2013, 1080 p.
145. Mihail Gheorgi, Tratat de metodic criminalistic, CEP USM, Chiinu, 2015, 531 p.
146. Mihail Udroiu (coordonator), Amalia. Andone Bonta, Georgina Bodoroncea, Marius Bulancea,
Victor Constantinescu, Daniel Grdinaru, Claudia Jderu, Irina Kuglay, Cristinel Meceanu,
Lucreia. Postelnicu, Isabelle Tocan, Andra Trandafir, Codul de procedur penal. Comentariu
pe articole, Ed. C.. H. Beck, Bucureti, 2015, 1712 p.

172
147. Mihail-Silviu Pocora, Monica Pocora, Infraciuni contra patrimoniului prin nesocotirea
ncrederii, Ed. Universul Juridic, Bucureti, 2014, 213 p.
148. Mircea Damaschin, Drept procesual penal: partea general, Ed. Universul Juridic, Bucureti,
2013, 450 p.
149. Nicolae Ploteanu, Sergiu Maftea, Rodica Griniuc, Angela Coofan, Pasul II n ciberspaiu:
Securitatea Informaional, Academia MAI tefan cel Mare, Tipografia Elena VI Chiinu
2008, 335 p.
150. Nicolae Volonciu (coordonator), Andreea Simona Uzlu, Raluca Moroanu, Victor Vduva,
Daniel Atasiei, Cristinel Ghicheci, Corina Voicu, Georgiana Tudor, Teodor-Viorel Gheorghe,
Ctlin Mihai Chiri, Noul cod de procedur penal comentat, ediia a 2-a, Ed. Hamangiu,
Bucureti, 2015, 1542 p.
151. Nicolae Volonciu, Tratat de procedur penal. Partea general, vol. I, Ed. Paideia, Bucureti,
1999, 450 p.
152. Nicolae Volonciu, Tratat de procedur penal. Partea special, vol. II, Ed. Paideia, Bucureti,
1994, 504 p.
153. Peter W. Singer and Allan Friedman, Cybersecurity and Cyberwar. What Everyoone needs to
know, Oxford University Press, 2014, 320 p.
154. Peter Warren, Michael Streeter, Cyber crime and warfare, McGraw-Hill Educational, first
edition, Great Britain, 2012, 148 p.
155. Petre Dungan, Tiberiu Medeanu, Viorel Paca, Drept penal. Partea special, Ed. Universul
Juridic, Bucureti, 2014, 554 p.
156. Potrivit Hotrrii Consiliului Superior al Magistraturii nr. 140/2014 pentru aprobarea
Regulamentului privind accesul judectorilor, procurorilor i magistrailor asisteni ai naltei
Curi de Casaie i Justiie la informaii clasificate, secrete de stat i secrete de serviciu
(www.csm1909.ro).
157. Publicat n Monitorul Oficial al Romniei, Partea I, nr. 343 din 20.04.2004; Legea R. Moldova
nr. 6 din 02.02.2009 pentru ratificarea Conveniei Consiliului Europei privind criminalitatea
informatic Publicat: 20.02.2009 n Monitorul Oficial Nr. 37-40.
158. Radu Constantin, Pompil Drghici, Mircea Ioni, Expertizele mijloc de prob n procesul penal,
Ed. Tehnic, Bucureti, 2000, 275 p.
159. Radu Mranu, Sisteme de calcul, Ed. Didactic i Pedagogic, Bucureti, 1995, 136 p.
160. Raluca Diaconu, Tehnici de investigare a infraciunilor informatice, n Noi instituii ale dreptului
penal i dreptului procesual penal n dialogul interprofesional ntre judectori i avocai, Ed.
Universul Juridic, Bucureti, 2015, 560 p.

173
161. Raoul Chiesa, Stefania Ducci, Silvio Ciappi, The Science of Criminal Profiling as Applied to the
World of Hacking, Auerbach Publications, 2008, 279 p.
162. Remus Jurj-Tudoran, Metode speciale de supraveghere i protecia martorilor n cauzele penale
complexe, Ed. C.H. Beck, Bucureti, 2014, 232 p.
163. Richard Nolan, Colin O Sullivan, Jake Branson, Cal Waits, Firsr Responders Guide to Computer
Forensics, CERT Training and Education, Handbook, Carnegie Mellon Software Engineering
Institute, 2005, 216 p.
164. Robert Moore, Cybercrime-investigating high-technology computer crime, second edition,
Anderson Publishing, Oxford, 2011, 318 p.
165. Rodica, Aida Popa, Aspecte teoretice i practice referitoare la metodele speciale de
supraveghere sau cercetare prevzute n Codul de procedur penal, n Dreptul, nr. 6/2015.
166. Sandra Grdinaru, Supravegherea tehnic n Noul Cod de procedur penal, Ed. C.H. Beck,
Bucureti, 2014, 389 p.
167. Serge Le Doran, Philippe Rosse, Cyber mafia, Ed. Antet, Bucureti, 1998, 256 p.
168. Sergiu Bogdan, Doris Alina erban, George Zlati, Noul Cod penal. Partea speial. Analize,
explicaii, comentarii. Ed. Uiversul Juridic, Bucureti, 2014, 880 p.
169. Sergiu Brnz, Vitalie Stati, Drept penal. Partea special, vol. I, Tipografia Central, Chiinu,
2011, 1062 p.
170. Sergiu Brnz, Vitalie Stati, Drept penal. Partea special, vol. II, Tipografia Central, Chiinu,
2011, 1311 p.
171. Simona Lungu, Mihaela Tilea, Dan Voinea, Cercetarea la faa locului n cazul infraciunilor
svrite prin mijloace electronice, articol aprut n volumul Investigarea criminalistic a
locului faptei, Asociaia Criminalitilor din Romnia, Ed. Luceafrul, Bucureti, 2004.
172. Sputnik.md/world/20160311/5164998.html (vizitat la 06.04.2016).
173. Sterschi Florena Esther. Criminalitatea transnaional: normativul penal de sancionare i politici
de prevenire i combatere. Tez de doctor n drept, Chiinu, 2015. 180 p.
174. Steve Johnson, Microsoft Windows 7, Ed. NICULESCU, Bucureti, 2010, 554 p.
175. Susan W. Brenner, Cybercrime: Criminal threats from cyberspace, ABC-CLIO, Santa Barbara,
California, 2010, 281 p.
176. tefan Prun, Ioan Cosmin Mihai, Criminalitatea informatic, Ed. Sitech, Craiova, 2008, 190 p.
177. Theodor Mrejeru, Bogdan Mrejeru, Competena penal, Ed. Nomina Lex, Bucureti, 2010, 295
p.
178. Traian Anghel, Dicionar de informatic, Ed. Corint, Bucureti, 2010, 448 p.
179. Traian Anghel, Tot ce trebuie s tii despre internet, Ed. Polirom, Bucuresti 2011, 232 p.

174
180. Tratatul privind funcionarea Uniunii Europene (JOUE C. 326/47 din 26 octombrie 2012),
disponibil pe site-ul (http://eur-lex.europa.eu/legal-
content/RO/TXT/PDF/?uri=CELEX:12012E/TXT&from=en), (accesat la 03.01.2015).
181. Tudor Amza, Cosmin Amza, Criminalitate informatic, Ed. Lumina Lex, Bucureti, 2003, 520
p.
182. Tudorel Butoi i colab., Victimologie, Ed. Pinguin Book, Bucureti, 2004, 504 p.
183. Tyler Cohen Wood, Depistarea impostorilor virtuali, Lifestyle Publishing, Bucureti, 2015, 216
p.
184. Valeriu Cunir, Locul i rolul organelor de urmrire penal n statul de drept, n Reforme
instituionale n Republica Moldova n contextul integrrii europene, Chiinu, 2006, 116 p.
185. Valeriu Manea i colab., Curs de tehnic criminalistic, vol. I, Academia de poliie Al. I. Cuza,
Bucureti, 1983, 357 p.
186. Vasile Berchean, Cercetarea penal - ndrumar complet de cercetare penal, Ed. Icar,
Bucureti, 2001, 420 p.
187. Vasile Berchean, Ion N. Dunitracu. Probele i mijloacele de prob mic ndrumar de
cercetare penal, Ed. Ministerului, Bucureti, 1994, 290 p.
188. Vasile Dobrinoiu, Mihai Adrian Hotca, Mirela Gorunescu, Maxim Dobrinoiu, Ilie Pascu, Ioan
Chi, Costic Pun, Norel Neagu, Mircea Constantin Sinescu, Noul Cod penal comentat. Partea
special, Ed. a II-a, revzut i adugit, Ed. Universul Juridic, Bucureti, 2014, 1154 p.
189. Vasile Dobrinoiu, Norel Neagu, Drept penal. Partea special, Ed. Universul Juridic, Bucureti,
2014, 731 p.
190. Victor-Valeriu Patriciu, Criptografia n Cyberspace, BYTE Romnia, octombrie 1995, 350 p.
191. Victor-Valeriu Patriciu, Ioana Vasiu, erban George Patriciu, Internetul i dreptul, Ed. All Beck
Bucureti, 1999, 454 p.
192. Vintil Dongoroz, George Antoniu, Siegfried Kahane, Rodica Mihaela Stnoiu, Constantin
Bulai, Explicaii teoretice ale Codului de procedur penal romn, Partea special, vol. II, Ed.
Academiei, Bucureti, 1976, 436 p.
193. Vintil Dongoroz, Iosif Fodor, Nicoleta Iliescu, Explicaii teoretice ale codului penal romn, Ed.
All Beck, Bucureti, 2003, 1035 p.
194. Virgil Rmureanu, Sesizarea organelor judiciare n reglementarea noului Cod de procedur
penal, n Revista Romn de Drept nr. 3/1969.
195. www.crime.vl.ru/index.php (accesat la 1.10.2016).
196. www.juridice.ro/.../REZUMAT-TEZA-DE-DOCTORAT-VARA-OCTAVIAN (vizitat la
05.02.2016).
197. www.nato.int/structur/.../cyberterrorism.pdf (vizitat la 17.03.2013).

175
198. www.portal.just.ro, Curtea de Apel Bacu, Secia penal i pentru cauze cu minori i de familie,
Decizia penal nr. 124 din 28.10.2009 (vizitat la 05.08.2015).
199. www.portal.just.ro, Judectoria Drgani, sentina penal nr. 250 din 5 decembrie 2013 (vizitat
la 03.08.2015).
200. www.portal.just.ro, Judectoria Piteti, Secia penal, Sentina penal nr. 2253 din 18.11.2011.
201. www.portal.just.ro, Tribunalul Dolj, sentina penal nr. 350 din 04.07.2011 (vizitat la
30.08.2015).
202. www.portal.just.ro, Tribunalul Vlcea, sentina penal nr. 20 din 15.02.2012 (vizitat la
08.08.2015).
203. www.univnt.ro/...doctorat/index.php?...Encescu_Florin (vizitat la 01.02.2016).
204. http://www.legislation.gov.uk/ukpga/1990/18 (accesat la 15.11.2016).
205. http://www.legislation.gov.uk/ukpga/2006/35/contents (accesat la 15.11.2016.
206. https://www.gracefulsecurity.com/uk-cyber-crime-law/ (accesat la 15.11.2016).
207. .. . : , 1999.
208. . . www.crime-research.org (accesat la
07.10.2016).
209. ..,
// http://skyglobe.ru (accesat la 12.10.2016).
210. 275- 09.07.1999 . :
, 1999 ., 24.
211. . :
// www.connect.ru/article.
212. . . .., : ,
2014. .500.
213. ( ) :
-. . . . . . : , 2010. 280 .
214. 08.06.1867 . . . . . . -
: , 2004.
215. 23.11.1995 . . .. , ..
. : , 1998. 219 .
216. . . .: .., ..,
.. -: . , 2001. 298 .
217. . 6 1997 .
.. , .. , .. . -:
, 2001. 234 .

176
218. 63-3 13.06.1996. :
, 25 17.06.1996.
219. . . . . . , . . ; . .
. . . . -: , 2002. 650 .
220. , 2341-III 05.04.2001. :
(), 2001, 25-26.
221. .. -
. n: , 1989, 6 . p. 65-78.

177
DECLARAIA PRIVIND ASUMAREA RSPUNDERII

Subsemnatul Alin Teodorus Drgan, declar pe proprie rspundere c materialele prezentate n

teza de doctorat se refer la propriile activiti i realizri, n caz contrar urmnd s suport

consecinele, n conformitate cu legislaia n vigoare.

Alin Teodorus DRGAN

22.06.2016

178
CV AL AUTORULUI
Date personale: Alin Teodorus DRGAN
Data i locul naterii: 05.06.1968, loc. Arad, jud. Arad, Romnia
Studii:
1986 absolvent al liceului Elena Ghiba Birta din Arad
1991-1995 Facultatea de tiine Juridice din cadrul Universitii de Vest Vasile Goldi din Arad
2008 absolvent al masteratului cu specializarea Drept comunitar i administrarea justiiei antidrog
2011 - pn n prezent doctorand, Institutul de Cercetri Juridice i Politice al Academiei de tiine a
Moldovei
Activitate profesional: din 1995 pn n prezent, asist. univ. Facultatea Drept, Universitatea Arad
Domeniul de cercetare tiinific: drept penal
Participri la conferine tiinifice internaionale:
- Conferina tiinific internaional a doctoranzilor i tinerilor cercettori cu genericul: Tendine
contemporane n evoluia patrimoniului istoric i juridic al Rebublicii Moldova, Chiinu, 12 aprilie,
2012;
- Conferina tiinific internaional cu genericul: Consolidarea statului de drept al Republicii
Moldova n contextul evoluiei sistemului internaional i proceselor integraioniste, Chiinu, 3 iunie,
2014
Lucrri publicate:
1. Protecia naional i internaional a drepturilor omului. Curs universitar, Ed. Concordia,
Arad, 2003;
2. Dreptul proprietii intelectuale. Ccurs universitar, Ed. Viaa ardean, Arad, 2007;
3. Criminalitatea informatic; aspecte generale i moduri de operare a infractorilor. n:
Materialele Conferinei tiinifice internaionale anuale a doctoranzilor i tinerilor
cercettori, Vol. II, Ediia a VI-a, 12 aprilie 2012, Chiinu;
4. Particularities regarding computer search and field research for online crimes. n: Agora
International Journal of Juridical Sciences, No. 2 (2013);
5. Hacking and computers crime computer fraud a compararative look at the new criminal
Code and the Criminal code of the Republic of Moldova. n: Agora International Journal of
Juridical Sciences, No 1 (2014);
6. Procedural aspects of cybercrime investigations, n: Journal of legal studies,vol. XVI/2015,
ISSN 2457-9017;
7. Falsul informatic n viziunea Noului Cod penal romn i a Codului penal al Republicii
Moldova, n: Revista Naional de drept, Chiinu, nr. 1/2015;
8. Frauda informatic n sistemul infraciunilor. contra patrimoniului n noul cod penal romn.
n: Revista Naional de drept, Chiinu, nr. 6/2016;
Date de contact: str. Simion-Popa nr. 28, bl. 224, ap. 11, loc. Arad, jud Arad, Romnia
telefon mobil: 0040765656300; e-mail: alinteodorus@ yahoo.co.uk

179

Potrebbero piacerti anche