Infracţiuni informatice
Infracţiuni informatice
Capitolul 1
Aspecte comune
Calculatoarele au pătruns în activităţile tuturor ţărilor, devenind instrumente indispensabile pentru desfăşurarea diferitelor activităţi. Acestea au avut un impact global asupra vieţii de zi cu zi, asupra modului de desfăşurare a afacerilor, de comunicare şi de gestiune a informaţiei. Noua tehnologie a adus mari şi numeroase avantaje administraţiei, afacerilor şi chiar particularilor însuşi.
Totodată, această evoluţie rapidă şi radicală ridică o serie de probleme atât de ordin socio-economic, în privinţa temerilor referitoare la locurile de muncă, dar şi juridice, spre exemplu în privinţa protecţiei programelor pentru calculator.
Apariţia calculatorului a deschis posibilitatea apariţiei unei game largi de acţiuni ilegale cu un caracter extrem de sofisticat, el putănd fi folosit şi la comiterea sau la facilitarea comiterii unor infracţiuni clasice, cum ar fi furtul sau frauda.
Consiliul Europei a adoptat o recomandare asupra criminalităţii în relaţia cu calculatorul şi a publicat un raport ce cuprinde o listă minimală şi o listă facultativă de infracţiuni informatice. Asfel, lista minimală cuprinde fapte cum ar fi frauda informatică, falsul informatic, prejudiciile aduse datelor sau programelor pentru reproducerea neautorizată de programe pentru calculator protejate, iar lista facultativă cuprinde fapte cum ar fi alterarea datelor sau programelor pentru calculator sau utilizarea neautorizată a unui program pentru calculator protejat[1].
Rolul dominant al informaticii în zilele noastre este ilustrat de faptul că însuşi statul român susţine procesul de informatizare a societăţii şi evoluţia acesteia către o societate bazată pe informaţie, denumită societatea informaţiei. În cadrul acesteia, colectarea, stocarea, prelucrarea, transmisia, diseminarea, şi utilizarea cunoştinţelor şi informaţiilor, inclusiv dezvoltarea tehnicilor de comunicaţie interactivă, joacă un rol decisiv.
De-a lungul timpului, calculatorul a pătruns în aproape toate domeniile de activitate. Asfel, criminalitatea informatică a luat o amploare deosebită, intrând în atenţia publică în ţările puternic dezvoltate, dar şi la noi.
O infracţiune cu ajutorul calculatorului a fost catalogată ca fiind orice situaţie în care calculatorul a fost ţinta infracţiunii, un instrument de comitere a infracţiunii sau atunci când acesta este incidental, dar semnificativ legat de comiterea infracţiunii[2].
Cu mulţi ani în urmă au existat unele comentarii care avertizau că, într-o bună zi, computerul va fi implicat în toate formele de delincvenţă[3]. Se pare că a existat o mare doză de adevăr în aceste previziuni şi, mai mult, acestea au rămas valabile şi în ziua de azi. Dacă luăm în considerare statisticile din ultimii cinsprăzece ani, se poate susţine cu tărie că infracţiunea asistată de calculator nu poate fi socotită deloc inofensivă şi că fenomenul este într-o continuă creştere.
Unii autori considerau că este o greşală să se folosească această noţiune de criminalitate prin computer, deoarece discreditează informatica. De exemplu, profesorul Nagel de la IBM susţinea că nici măcar inteligenţa artificială nu poate produce „computere criminale” şi că doar omul poate fi criminal, căci numai el are puterea de a converti orice lucru bun în arme[4].
Un calculator nu poate garanta o crimă perfectă, deşi poate face ca unele ilegalităţi să devină mai eficiente. El poate, de exemplu, să permită citirea informaţiilor, împiedicând asfel organelor de cercetare la ele, iar aceasta este o posibilitate intens exploatată de infractori, inclusiv terorişti.
Primele legi împotriva infracţiunilor săvârşite cu ajutorul computerului conţineau, în esenţă, prevederi împotriva actelor de pătrundere în baza de date, de înşelătorie şi copyright-ului. Dar aceste delicte ce caracterizează criminalitatea prin computer constituie doar o mică parte din cele posibile. La scurt timp s-a dovedit că şi traficul de stupefiante, comerţul ilegal cu arme, pornografia infantilă, diverse forme de delicte economice şi chiar privind protecţia mediului înconjurător pot fi făcute prin intermediul calculatorului[5].
Ultimii ani ai secolului douăzeci au zguduit lumea prin descoperirea unei noi tehnici tipografice. Noile echipamente, precum scannerele, imprimantele laser şi color şi software-ul grafic, CD-ROM-ul şi altele au făcut posibil nu numai ca un computer să poată fi utilizat în tipografie iar cartea să poată deveni „electronică”, dar şi să producă „minciuni patentate” de genul reproducerii monedelor, falsificării înscrisurilor de tot felul, documentelor şi fotografiilor etc. În acest mod prelucrarea numerică poate micşora valoarea de dovadă chiar şi a pozelor sau a negativelor.
Infracţunile informatice s-au aflat mult timp în afara unei reglementări juridice exprese, exceptând Legea drepturilor de autor şi a drepturilor conexe nr. 8/1996[6], care incriminează pirateria soft-ware, reglementând numai o parte a acestei manifestări periculoase, şi Legea nr. 16/1995 privind protecţia topografiilor circuitelor integrate[7]. Legea nr. 21/1999, pentru prevenirea şi sancţionarea spălării banilor[8] a introdus pentru prima oară în legislaţia română noţiunea de „infracţiuni săvârşite prin intermediul calculatoarelor”.
Până la momentul intrării în vigoare a noului Cod penal, în ceea ce priveşte infracţiunile informatice se vor aplica dispoziţiile din Legea nr. 161/2003[9] care consacră Titlul al II-lea aspectelor ce ţin de criminalitatea informatică. În cadrul capitolului 3 din acest titlu, infracţiunile sunt structurate şi clasificate în 3 secţiuni:
- Secţiunea I, Infracţiuni contra confidenţialităţii şi integrităţii datelor şi sistemelor informatice, care cuprinde: accesul ilegal la un sistem informatic, interceptarea ilegală a unei transmisiuni de date informatice, alterarea integrităţii datelor informatice, perturbarea funcţionării sistemelor informative, operaţiuni ilegale cu dispozitive sau programe informatice;
- Secţiunea a II-a, Infracţiuni informatice: falsul informatic şi frauda informatică;
- Secţiunea aIII-a, Pornografia infantilă prin sisteme informarice.
Toate aceste infracţiuni, cu excepţia ultimei, au fost preluate într-o formă foarte asemănătoare (diferă doar sancţiunea) în Titlul X, „Delicte contra datelor şi sistemelor informatice”, din noul Cod penal.
Capitolul 2
Infracţiunile în special
Secţiunea 1. Accesul ilegal la un sistem informatic
1.Concept. În conformitate cu prevederile art. 42 alin. 1 din Legea nr. 161/2003 „accesul, fără drept, la un sistem informatic constituie infracţiune”. În alineatele următoare sunt prevăzute două variante agravante: atunci când este săvârşită în scopul obţinerii de date informatice şi atunci când este săvârşită prin încălcarea măsurilor de securitate.
Această infracţiune lezează mai multe relaţii sociale, precum: patrimoniul organizaţiei, instituţiei, persoanei fizice, relaţiile privind protecţia acestui patrimoniu şi cele privind încrederea publică în măsurile de siguranţă ale integrităţii datelor, cele privind concurenţa. Reglementarea legală urmăreşte să protejeze sistemele informatice şi datele stocate pe acestea, de accesul neautorizat.
Sistemul informatic este definit în art. 35 alin. 1 lit. a ca fiind orice dispozitiv sau ansamblu de dispozitive interconectate sau aflate în relaţie funcţională, dintre care unul sau mai multe asigură prelucrarea automată a datelor, cu ajutorul unui program informatic[10].
Programul informatic (art. 35 alin. 1 lit. c) este definit ca fiind un ansamblu de instrucţiuni care pot fi executate de un sistem informatic în vederea obţinerii unui rezultat determinat.
Prin date informatice (art. 35 alin 1 lit.d ) se înţelege orice reprezentare a unor fapte, informaţii sau concepte într-o formă care poate fi prelucrată printr-un sistem informatic. În această categorie se include şi orice program informatic care poate determina realizarea unei funcţii de către un sistem informatic.
Măsurile de securitate (art. 35 alin. 1 lit. h[11]), sunt proceduri, dispozitive sau programe informatice specializate cu ajutorul cărora accesul la un sistem informatic este restricţionat sau interzis pentru anumite categorii de utilizatori.
2.Obiect. Subiecţii.
A Obiectul infracţiunii:
A) Obiectul juridic special al acestei infracţiuni îl constituie relaţiile sociale care vizează securitatea sistemului informatic, inviolabilitatea acestuia şi care sunt de natură a garanta confidenţialitatea şi integritatea atât a datelor cât şi a sistemelor informatice.
B) Obiectul material constă în anumite entităţi materiale cum ar fi sistemele sau reţelele informatice ( hardware- cabluri, servere etc.), asupra cărora se îndreaptă fapta de a accesa fără drept un sistem informatic.
B Subiecţii infracţiunii:
A) Subiectul activ poate fi orice persoană fizică, legea necerând nicio condiţie specială. În concret, de fiecare dată cel care va comite această infracţiune va fi o persoană cu aptitudini în domeniul utilizării unui sistem informatic sau chiar angajat într-o firmă cu profil informatic ori un funcţionar public ori funcţionar care lucrează în acest domeniu. Aceste din urmă calităţi pot fi avute în vedere ca circumstanţe agravante judiciare.
B) Subiectul pasiv ste persoana fizică sau juridică al cărei sistem informatic a fost accesat fără drept. De regulă, cel care se va afla în această poziţie va fi deţinătorul sistemului informatic al cărei accesare s-a făcut fără drept, dar poate fi şi o altă persoană fizică ori juridică căreia i se aduce atingere prin accesarea datelor care prezintă interes pentru infractor.
3.Conţinutul constitutiv
A Latura obiectivă
A) Elementul material al infracţiunii constă în actul de conduită interzis, care, în cazul infracţiunilor informatice se poate realiza numai printr-o acţiune. În cazul acestei infracţiuni, elementul material este reprezentat de accesarea propriu-zisă fără însă ca subiectul activ să fie autorizat. Astfel o cerinţă esenţială a acestei infracţiuni este ca fapta să fie săvârşită fără drept. Accesul fără drept la un sistem informatic presupune, potrivit art. 35 alin. 2, că persoana respectivă se află în una din următoarele situaţii:
- Nu este autorizată, în temeiul legii sau al unui contract.
- Depăşeşte limitele autorizării.
- Nu are permisiunea, din partea persoanei fizice sau juridice competente, potrivit legii, să o acorde, de a folosi, administra sau controla un sistem informatic, ori de a desfăşura cercetări ştinţifice sau de a efectua orice altă operaţiune într-un sistem informatic.
Se pune întrebarea care ar fi modalităţile concrete de realizare a acestei infracţiuni? Ce formă poate îmbrăca accesul ilegal? Fapta de a deschide calculatorul unei persoane şi de a consulta informaţiile din el constituie o astfel de infracţiune? Considerăm că în acest caz conţinutul infracţiunii este realizat. Va exista această infracţiune ori de câte ori o persoană pătrunde în sistemul informatic al altei persoane în orice mod.
De asemenea, există infracţiune dacă mai multe calculatoare (sisteme informatice) se află în reţea iar unele persoane conectate la acea reţea intră fără drept în sistemele informatice ale altor persoane. Pe de altă parte, apare întrebarea dacă nu cumva conectarea la o reţea internă presupune şi un consiţământ tacit la accesarea sistemului care se află conectat la acea reţea de calculatoare. În unele reţele de calculatoare, fiecare utilizator, dacă vrea, permite accesul la anumite documente din propriul calculator. În aceste condiţii nu se poate pune problema comiterii acestei infracţiuni. Dar dacă se accesează anumite fişiere din sistemul informatic cu privire la care deţinătorul sistemului nu a permis accesul, fapta va fi infracţiune. În practică s-a reţinut această infracţiune când o persoană a accesat fără drept un server extern al Pentagonului[12].
B) Urmarea imediată constă în punerea în pericol a confidenţialităţii şi integrităţii datelor pe care le conţine un sistem informatic.
C) Legătura de cauzalitate rezultă din simpla comitere a elementului material al infracţiunii.
B Latura subiectivă.
Sub aspect subiectiv, infracţiunea de accesare neautorizată se poate comite cu intenţie directă sau indirectă. Simplul acces neautorizat la sisteme informatice este, în principal, fapta unor hackeri tineri (elevi şi studenţi), care au motivaţii diverse: ei pot căuta doar să sfideze sistemul de securitate informatică al unei întreprinderi sau firme, s-o facă din plăcerea de a se infiltra în băncile de date sau să se laude în faţa prietenilor ori a presei.
4.Forme. Modalităţi. Sancţiuni. Actele de pregătire, deşi posibile, nu se pedepsesc. Tentativa, potrivit prevederilor art. 47[13] se pedepseşte.
Într-un caz concret, în Canada, partea vătămată A.S. administrator de poştă electronică nu şi-a dat seama că un hacker îi scana PC-ul da acasă de câteva ore. Hacker-ul găsise o poartă de intrare şi avea nevoie numai de o parolă pentru a accesa fişierele. Acesta bombarda respectivul calculator cu parole generate aleatoriu, sperând că va nimeri combinaţia corectă. Victima a fost norocoasă deoarece avea instalat Zone Alarm, un program de protecţie de tip firewal personal preluat de la firma unde lucra. Programul l-a alertat despre multitudinea de parole cu care era bombardat Pc-ul. În plus el a putut identifica pe autor. În felul acesta s-a probat comiterea unei tentative la infracţiunea de acces ilegal la un sistem informatic[14].
Consumarea acestei infracţiuni se realizează în momentul obţinerii propriu-zise a accesului la sistemul informatic atacat, indiferent de consecinţele accesului asupra sistemului informatic şi a datelor obţinute de acesta. Momentul concret al accesului poate fi determinat prin mijloace specifice (fişiere jurnal, etc.). infracţiunea este susceptibilă de epuizare putându-se săvârşi şi în forma continuată atunci când subiectul activ accesează în mod repetat acelaşi sistem informatic sau mai multe.
Conform alin. 2 al art. 42[15], fapta este mai gravă dacă se comite în scopul obţinerii de date informatice. În acest caz se observă exisenţa unui scop special, forma de vinovăţie fiind intenţia directă, calificată tocmai prin acest scop. Nu este necesar să se obţină acele date, din acest punct de vedere infracţiunea fiind una de pericol.
Potrivit alin. 3 fapta este şi mai gravă dacă accesul la un sistem informatic s-a făcut cu încălcarea măsurilor de securitate. Aceasta înseamnă că autorul foloseşte anumite programe specializate prin care sisitemele de securitate sunt înlăturate, mai exact programe de „spargere a parolelor”. În condiţiile alin. 3 făptuitorul acţionează asupra sistemului informatic prin forţarea acestor protecţii prin parole. Forţarea unei protecţii logice variază de la încercarea de aflare a combinaţiei corecte prin introducerea repetată de la tastatură a unor secvenţe alfanumerice până la rularea unor programe specializate care identifică secvenţa de acces ori de comandă a sistemlui, anumite instrucţiuni ce permit „ocolirea” dispozitivului logic de blocare[16]. Uneori posesorii de PC folosesc parola de BIOS. Există două metode de a depăşi situaţia în care infractorul nu cunoaşte parola:
A) Cea mai populară şi comodă este aceea de a trece de parolă scriind câteva parole comune care, în principiu, ar trebui să funcţioneze pe orice BIOS[17]. Acestea sunt: Lkwpeter, j262, AWARD_SW, Biostar. Dacă nici una din acestea nu funcţionează, sigur există una ce poate fi găsită la adresa de web www.altevista.box.sk, adresă pe care orice infractor o poate folosi.
B) Cea de-a doua metodă, ceva mai complicată, necesită „deschiderea” calculatorului şi extragerea bateriei care asigură energie CMOS-ului. Pentru această operaţiune trebuie identificată placa de bază şi găsită acea baterie de litiu rotundă care seamănă cu o monedă de argint. Apoi, bateria se scoate iar după 30 de secunde se pune la loc. Când se va deschide din nou calculatorul acesta nu va mai cere nicio parolă.
Prin „acces” înţelegem programa, a executa un program, a intercepta, a instrui, a comunica cu, a depozita(arhiva sau stoca) date în, a recupera date din sau în oricare altă folosinţă a unei surse oferite de computere, incluzând date sau programe pentru computere, sisteme de computere, reţele de computere sau baze de date[18].
Pericolul cel mai mare al acestui tip de infracţiune îl constituie caracterul ei transfrontalier. Dacă devin publice aceste acte pot fi utile pentru detectarea unor carenţe în securitatea sistemelor informatice. Pentru asemenea cazuri, computerul este programat cu un sistem de codificare, a cărui funcţie este de a preveni accesarea neautorizată a sa sau a unui sistem informatic. Parolele sunt gândite a fi dispozitive de protecţie împotriva accesului neautorizat. În realitate, hackerul poate depăşi uşor orice dificultate recurgând la metode banale. Ele reprezintă veriga slabă în multe sisteme, pentru că oamenii creează parole pe care să şi le poate aminti cu uşurinţă. De obicei, utilizatorii stabilesc ca parole nume ale unor rude apropiate, ale animalelor de casă, zile de naştere sau numere cum ar fi numărul carnetului de asigurări sociale. Uneori uilizatorii, considerănd că asfel sporesc gradul de securitate a parolei, combină, repetă sau scriu de la sfârşit spre început aceste elemente. Orice infractor poate descoperi o bună parte din aceste informaţii cu uşurinţă, putând accesa în acest fel sistemul respectiv. Unele parole includ ceea ce pare o înşiruire de litere alese la întâmplare, dar de fapt acestea formează o anumită formă sau o anumită ordine pe tastatură. De exemplu, „yhuji”poate părea o înşiruire de litere fără sens, cu excepţia situaţiei în care observăm ordinea tastelor care corespund literelor respective, pe o tastatură standard[19].
Potrivit art. 42[20] alin. 1 autorul se sancţionează cu pedeapsa cu închisoarea de la 3 luni la 3 ani sau amendă. Potrivit alin. 2 pedeapsa este închisoarea de la 6 luni la 5 ani, iar potrivit alin. 3 pedeapsa este închisoarea de la 3 la 12 ani.
5. Aspecte desprinse din jurisprudenţă
Decizia penală nr. 42 din 20.05.2010[21]
Prin sentinţa penală nr. 59 D l 8.02.2010 pronunţată de Tribunalul Bacău în dosarul penal nr. 5730 110 2009 s-au dispus următoarele:
În temeiul art.42 alin.l, 3 din Legea nr. 161/2003 cu aplicarea art.74 lit.a, c Cod penal şi art.76 lit.c Cod penal, pentru săvârşirea infracţiunii de acces ilegal la un sistem informatic a fost condamnat inculpatul M.O., jud.Bacău, fără antecedente penale, la pedeapsa închisorii în cuantum de 1 (un) an.
În temeiul art.44[22] alin.l din Legea nr.161 /2003 cu aplicarea art.74 lit.a, c Cod penal şi art.76 lit.d Cod penal, pentru săvârşirea infracţiunii de alterare a integrităţii datelor informatice a fost condamnat inculpatul M.O., cu aceleaşi date de stare civilă, la pedeapsa închisorii în cuantum de 8 (opt) luni.
În temeiul art.33 lit.a şi 34 lit.b Cod penal[23], s-a aplicat inculpatului M.O. pedeapsa cea mai grea.
Pedeapsa de executat: închisoarea în cuantum de 1 (un) an.
S-a interzis inculpatului exerciţiul drepturilor prevăzute de art.64 lit.a teza a-II-a şi b Cod penal[24], în condiţiile şi pe durata prevăzute de art. 71 alin.2 Cod penal.
În temeiul art.81 Cod penal[25], s-a dispus suspendarea condiţionată a executării pedepsei.
În temeiul art.82 Cod penal, s-a fixat termen de încercare de 3 (trei) ani calculat de la data rămânerii definitive a prezentei hotărâri.
În temeiul art.359 Cod penal s-a atras atenţia inculpatului asupra consecinţelor nerespectării dispoziţiilor prevăzute de art. 83 Cod penal.
În temeiul art.71 alin.5 Cod penal pe durata suspendării condiţionate a executării pedepsei s-a dispus şi suspendarea executării pedepselor accesorii.
În temeiul art. 14, 346 Cod pr.penală[26], raportat la art.998 Cod civil, s-au admis în parte pretenţiile civile ale părţii civile S.C.D. S.A. Bacău şi în consecinţă:
A fost obligat inculpatul la plata sumei de 2200 RON cu titlu de daune materiale reprezentând contravaloarea facturii achitate în vederea remedierii intervenţiei neautorizate a inculpatului.
În temeiul art. 191 Cod pr.penală[27] a fost obligat inculpatul la plata sumei de 1300 RON cu titlu de cheltuieli judiciare avansate de stat.
În temeiul art. 193 Cod pr.penală, a fost obligat inculpatul la plata sumei de 6999,58 RON cu titlu de cheltuieli judiciare efectuate de parte reprezentând onorariu avocat ales.
Pentru a hotărî astfel prima instanţă a avut în vedere că:
Prin rechizitoriul Parchetului de pe lângă Tribunalul Bacău înregistrat sub nr.96 D P 2009 a fost pusă în mişcare acţiunea penală şi trimis în judecată inculpatul M.O., cetăţean român, domiciliat în Bacău fără antecedente penale, pentru săvârşirea infracţiunilor prevăzute de art.42 alin. 1, 3 şi art.44 alin. 1 din Legea nr.l61/ 2003 cu aplicarea art.33 lit.a Cod penal[28], constând în aceea că la data de 16.01.2009, a accesat fără drept, şi prin încălcarea măsurilor de securitate, site-ul WWW.d. ro, ocazie cu care a introdus şi modificat date informatice din ediţiile on-line ale ziarului şi a aprobat comentarii fără drept.
Analizând actele şi lucrările dosarului, instanţa a constatat şi a reţinut următoarele:
La data de 19.01.2009, partea vătămată S.C.D.S.A. Bacău, prin reprezentantul legal, a sesizat organele judiciare cu privire la faptul că persoane necunoscute, prin intermediul internetului, au accesat site-ul WWW.d.ro, ocazie cu care au pătruns fără drept în sistemul informatic al site-ului şi au şters titlurile de la materialele de deschidere, editorial şi materialul “Sportivul anului 2008″ al ediţiei curente, au modificat şi introdus, fără drept, alte date.
Din cercetările efectuate în cauză, a rezultat faptul că accesarea site-ului la data de 16.01.2009, ora 00.00.38 s-a efectuat de la adresa de IP nr. 79.114.x.x, ce a aparţinut clientului M.O., abonat al furnizorului de servicii de internet SC R” SA Bucureşti, fost angajat şi colaborator al SC D.” SA Bacău.
Din probele administrate în cauză a rezultat că în cursul lunii noiembrie 2008, în baza unui contract de colaborare cu SC D.S.” SRL Bacău reprezentată de martorul D.M., SC D.” SA Bacău a întreprins demersurile de înlocuire a vechiului site al cotidianului, cu unul mai performant.
Pe data de 07-12-2008 a devenit funcţional noul site al cotidianului, realizându-se o modificare integrală a site-ului anterior, prin gruparea ştirilor pe categorii şi posibilitatea acordată cititorilor de a posta comentarii la articolele publicate on-line. Cu această ocazie au fost schimbaţi user-ii şi parolele de acces pentru introducerea şi modificarea articolelor publicate on-line.
De asemenea, în ceea ce priveşte vizualizarea comentariilor pe marginea articolelor publicate, doar conducerea cotidianului avea dreptul de a le aproba, pentru a fi vizibile, în funcţie de conţinutul acestora şi principiile promovate de cotidian.
Din studierea log-urilor a rezultat că, în noaptea de 15 16-01-2009, după accesarea site-ului, prin utilizarea fără drept a parolelor de acces, de la adresa de IP cu nr. x.x.x.x aparţinând inculpatului M.O., s-a realizat aprobarea tuturor comentariilor considerate negative şi neaprobate de conducerea SC D.” SA Bacău şi prin această operaţiune comentariile au devenit vizibile, cu încălcarea măsurilor de securitate ale sistemului informatic.
Ulterior, la ora 00:43:15, de la aceeaşi adresă, inculpatul M.O. a postat un nou comentariu, cu referire la articolul Asociaţia presei auto din România a decis D.S. sportivul anului în automobilismul românesc, articol publicat în arhiva on-line a cotidianului, la data de 12.12.2008.
Imediat, de la aceeaşi adresă de IP şi în condiţiile în care nu mai era nimeni logat pe site, au fost efectuate modificări ale unor articole publicate on-line, atât în ediţia curentă a ziarului, cât şi în cele anterioare, aflate în arhivă.
Astfel, la ora 00:46:30, inculpatul a modificat articolul intitulat Gala premiilor D.2008″, articol publicat în arhiva on-line a cotidianului la data de 23.12.2008, modificând titlul articolului, care a devenit “Premiile care nu miră pe nimeni” şi inserării, în structura articolului a unor cuvinte injurioase, redate textual: Hai sictir proştilor…, vă fac nişte analfabeţi! Ruşine vouă!”.
Ulterior, la ora 00:50:00, inculpatul a modificat articolul intitulat “Inegalabilul marinar” articol publicat în ediţia on-line a cotidianului, ce urma să apară publicat la data de 16.01.2009, în sensul redenumirii ca “Rapandule cu pretenţii de intelectuali…Nume original: S.” şi inserării în partea de început a articolului, a unor cuvinte injurioase, respectiv: Mama lor de fraieri…Şi-au bătut joc de toţii Chelneriţa, fără patalama, şi un mecanic… Să trăiască Bacăul”.
În continuare, la ora 00:53:55, inculpatul a modificat articolul intitulat “Asociaţia presei auto din România a decis D.S. sportivul anului în automobilismul românesc ” articol publicat în arhiva on-line a cotidianului, la data de 12.12.2008, redenumindu-1 ca “păcat de copilul ăsta…încearcă doi analfabeţi să-şi scoată numele pe riscurile lui! Să le fie ruşine… dar… Bravo, D ! Trezeşte-te”
La ora 01:20:28, inculpatul a modificat articolul intitulat “Puţini băcăuani au inimă”, articol publicat în ediţia on-line a cotidianului, ce urma să apară în ediţia tipărită din data de 16.01.2009, redenumindu-1 “îşi bat joc de angajaţi… dar de fapt îşi bat joc de ei! LA FAMIGLIA! HAPPY NEW YEAR, WAITRESS!”
La ora 01:39:43, inculpatul a modificat titlul articolului intitulat “Deşteptarea după douăzeci de ani”, prin adăugarea sintagmei …ZERO BARAT”.
Probele electronice au certificat în mod neîndoielnic că modificarea articolelor s-a realizat de la acelaşi IP de la care fuseseră postate on-line şi comentariile semnate sub pseudonimul “Obiectiv” şi care nu fuseseră publicate anterior, neprimind aprobarea necesară.
Mai mult decât atât, din conţinutul comentariilor ce fuseseră făcute on-line de către inculpat, anterior, în cursul lunii decembrie 2008, cu privire la aceste articole, se evidenţiază aceleaşi observaţii şi păreri cu cele exprimate în cadrul articolelor modificate şi au fost efectuate de la o adresă de IP aparţinând aceluiaşi inculpatul M. O., respectiv IP ….
Aceste împrejurări au atestat în mod neîndoielnic faptul că inculpatul a efectuat accesarea ilegală a sistemului informatic gestionat de Deşteptarea, cu înfrângerea normelor de securitate, aprobând publicarea de date informatice fără autorizarea utilizatorilor legali, aspect, de altfel, netăgăduit de inculpat şi a modificat articolele aşa cum s-a descris anterior.
Pornind de la aceste informaţii, în cauză s-a solicitat efectuarea unei percheziţii domiciliare la locuinţa inculpatului M.O ., utilizatorul IP-urilor în litigiu.
Cu această ocazie au fost ridicate două hard – disk-uri şi mai multe medii de stocare electronice precum şi o agendă conţinând diferiţi useri şi parole de acces, conform procesului verbal de percheziţie domiciliară (fl. 125-128). În vederea identificării mijloacelor de probă legate de accesarea şi modificările ilegale reclamate de persona vătămată, ulterior s-a solicitat efectuarea unei percheziţii informatice, asupra bunurilor ridicate de la inculpat, ocazie cu care au fost identificate screen- uri cu comentariile aprobate ilegal, ceea ce demonstrează neechivoc că inculpatul M. O. este cel care a comis faptele semnalate.
De altfel, fiind audiat inculpatul a recunoscut că a aprobat acele comentarii, însă nu a recunoscut că a efectuat modificări în titlurile şi conţinutul articolelor publicate on-line şi, mai mult, a precizat că, pentru efectuarea acestor operaţiuni s-a logat ca administrator şi a utilizat user-name-ul şi parola pe care le folosea de pe vremea când lucra la cotidian.
Mai mult decât atât, inculpatul s-a apărat precizând că nu i-a fost retras dreptul de a lucra pe site-ul D.”, că nu a semnat nici un contract de confidenţialitate, aspecte ce nu puteau fi luate în considerare întrucât în mod automat, odată cu plecarea din firmă, trebuia să înceteze orice activitate ce ar fi avut legătură cu firma.
Pe de altă parte atitudinea inculpatului, trebuia înţeleasă şi sub aspectul faptului că acesta s-a considerat nedreptăţit ca urmare a faptului că a fost nevoit să demisioneze, întrucât acesta a fost extrem de devotat firmei şi-a dedicat întreaga carieră şi viaţa personală, aşa încât atitudinea acestuia s-a dorit mai mult a fi un semnal de alarmă, decât un aspect infracţional, care a luat de altfel aceste conotaţii.
Faptul că inculpatul a înţeles să acţioneze în acest mod, nu l-a absolvit de răspundere, însă a fost un aspect ce trebuia luat în considerare la stabilirea întregii situaţii de fapt şi practic la stabilirea situaţiei premisă ce a dat naştere implicaţiilor sale.
Situaţia de fapt reţinută a rezultat din probele administrate în cauză la urmărirea penală şi cercetarea judecătorească după cum urmează: plângerea SC D.” SA Bacău şi log-urile înregistrărilor cu adresa de IP suspectă şi print screen – uri cu modificările aduse site-ului ~ fi. 6-33; ediţia scrisă a ziarului din data de 16.01.2009 – fl. 34; copiile contractelor de prestări servicii încheiate de SC D.” SA Bacău, de-a lungul timpului, cu privire la administrarea site-ului şi alte activităţi de informatică şi copii de pe contractele de muncă ale persoanelor care au lucrat în cadrul Compartimentului de tehnoredactare transmise de SCD.” SA Bacău, cu adresa 1027 24.07.2009 -fl. 37-71; declaraţiile reprezentantului legal al SC D.” SA Bacău, F.N., în baza procurii speciale autentificate sub nr. 351 14.02.2007- fl. 72-74, 75-76, 77; adresa SC D.” SA Bacău de constituire parte civilă în cauză -fl. 78; adresele SC D.S.” SRL Bacău – administratorul site-ului la momentul accesării ilegale – fl. 79-105; adresele SC R” SA Bucureşti – fl. 106-107; declaraţiile martorilor A.I., L.R.M., P.R.M., B.G., B.B.R., D.M. – fl. 108-120; referatul cu propunere de efectuare a percheziţiei domiciliare la locuinţa inculpatului M.O. – fl. 121-122; autorizaţia de percheziţie domiciliară nr. 2483 110 2009, emisă de Tribunalul Bacău – fl. 123; procesul verbal de percheziţie domiciliară ~fl. 125-128; referatul cu propunere de percheziţie informatică – fl. 129-130; autorizaţia de percheziţie informatică nr. 2521 110 2009, emisă de Tribunalul Bacău – fl. 131; procesul verbal de percheziţie informatică şi raportul ENCASE – fl. 133-185, toate coroborate cu declaraţiile inculpatului M.O. prin care acesta a recunoscut accesarea şi aprobarea comentariilor, fară drept, însă nu a recunoscut modificările efectuate cu privire la articole – fl. 194 – 195, 196- 197, 198 199, 202.
În drept faptele inculpatului au întrunit elementele constitutive ale infracţiunilor de acces ilegal la un sistem informatic şi de alterare a integrităţii datelor informatice, prevăzute de art.42 alin.l, 3 şi respectiv art.44 alin.l din Legea nr. 161 2003.
Secţiunea 2. Interceptarea fără drept a unei transmisii de date informatice
1.Concept. Datorită mijloacelor tehnice actuale a devenit posibilă punerea sub ascultare şi supravegherea sistemelor de transmisie de date la distanţă, interceptarea de date în curs de transmisie sau pornind de la emisii electronice, cum ar fi, de exemplu, terminalele.
Infracţiunea este prrevăzută în art. 43[29]:
1. Interceptarea, fără drept, a unei transmisii de date informatice care nu este publică şi care este destinată unui sistem informatic, provine dintr-un asemenea sistem sau se efectuează în cadrul unui sistem informatic constituie infracţiune şi se pedepseşte cu închisoare de la 2 la 7 ani.
2. Cu aceeaşi pedeapsă se sancţionează şi inerceptarea, fără drept, a unei emisii electromagnetice provenite dintr-un sistem informatic ce conţine date informatice care nu sunt publice.
Reglementarea legală protejează transmisiile de date informatice din cadrul sau între sistemele informatice, indiferent de modul cum se realizează acestea. Incriminarea acestei fapte a fost necesară deoarece în ultimul timp a cunoscut o amploare deosebită fenomenul interceptării cumpărăturilor on-line făcute de diverşi cetăţeni români sau străini care au ales ca modalitate de plată cardul de credit, interceptări care au avut ca scop furtul datelor aflate pe respectivele carduri, pentru ca acestea să fie folosite ulterior de către alte persoane decât adevăraţii titulari[30]. În prezent, traficanţii de informaţii desfăşoară activităţi în special în sfera financiară şi cea de business, de cele mai multe ori încercând să vândă informaţiile interceptate unor companii rivale.
2.Obiect. Subiecţi.
A) Obiectul juridic al infracţiunii este reprezentat de dreptul la o viaţă privată neperturbată[31] şi de dreptul la exclusivitate a cominicaţiilor datelor. Secretul corespondenţei este un drept constituţional, art. 28 din Constituţia României republicată[32].
Reglementarea constituie până la un punct o variantă de specie a infracţiunii clasice de violare a secretului corespondenţei, prevăzut la art. 194 din Codul penal. Comunicaţiile în formă electronică pot însă să se refere la mai mult decât o simplă corespondenţă, protejată în virtutea dreptului la viaţă privată. Din ce în ce mai multe activităţi sunt sincronizate, atât în cadrul mediului de afaceri cât şi în sectorul public.
Titlul II, “Transparenţa în administrarea informaţiilor şi serviciilor publice prin mijloace electronice” al legii 161/2003 creează Sistemul Electronic Naţional(SEN) şi urmăreşte “promovarea utilizării Internetului şi a tehnologiilor de vârf în cadrul instituţiilor publice”. Strategia Guvernului privind informatizarea administraţiei publice prevede de asemenea că “trebuie încurajate crearea arhivelor, garantarea calităţii datelor conţinute şi permiterea accesului larg şi complet la acestea prin intermediul portalurilor de informaţii, care uşurează accesul prin Internet şi exploatarea bazei de date a administraţiei publice”. Toate aceste comunicaţii conţin date ce trebui protejate de interceptarea lor ilegală.
B) Obiectul material al infracţiunii constă în suporturile materiale prin care se realizează comunicaţiile, şi, mai ales în datele transferate pe calea telecomunicaţiilor, publice sau private.
C) Subiecţii infracţiunii
- Subiectul activ este necircumstanţiat de lege, poate fi orice persoană fizică ce are cunoştinţe suficiente pentru a utiliza un sistem de interceptare a datelor informatice.
- Subiectul pasiv al infracţiunii de interceptare fără drept a unei transmisii de date este persoana fizică sau juridică care efectuează transmisia de date, sau persoana care suportă prejudiciul cauzat prin comiterea infracţiunii.
3.Conţinutul constitutiv.
A Latura obiectivă.
A) Elementul material este caracterizat prin acţiunea de interceptare, prin orice mijloace, a unor transmisii de date sau de emisii electromagnetice (program transmis prin interacţiunea dintre curenţi electrici şi câmpuri magnetice[33]). În cazul comiterii infracţiunii prin interceptarea unei transmisii de date informatice care nu este publică trebuie să fie destinată unui sistem informatic, să provină dintr-un asemenea sistem sau să se efectueze în cadrul unui sistem informatic. Prin interceptare ilegală se înţelege violarea confidenţialităţii comunicaţiilor, fie că este vorba depre transferul de date prin mijloace computerizate, fie că este vorba despre un transfer de date prin intermediul unui post telefonic, fax, e-mail. Interceptarea prin mijloace tehnice cuprinde ascultarea conţinutului comunicaţiilor, obţinerea conţinutului datelor, fie direct, accesând sistemul informatic şi folosindu-l, fie indirect, recurcând la procedee electronice de ascultare clandestine. De exemplu este interceptată o transmisie a unui mesaj prin intermediul poştei electronice ( e-mail) sau este interceptată o conversaţie prin intermediul sistemului chat. De asemenea se mai poate comite această infracţiune prin ascultarea şi înregistrarea unei convorbiri între două persoane ce are loc prin intermediul sistemelor informatice(SKYPE). O altă cerinţă pentru existenţa infracţiunii este ca făptuitorul să fi acţionat fără drept. Actul va fi legitim dacă persoana care procedează la interceptare are dreptul de a dispune de datele comunicate, dacă ea acţionează la comandă sau cu autorizaţia participanţilor sau a destinatarului transmisiei, dacă datele sunt destinate uzului propriu sau marelui public, sau dacă, pe fondul unei dispoziţii legale specifice, supravegherea este autorizată în interesul securităţii naţionale ori pentru a permite serviciilor respective să aducă la lumină infracţiuni grave[34].
B) Urmarea imediată constă în atingerea adusă intereselor persoanelor care efectuează în mod legal transmisii de date informatice. Textul de lege nu cere în mod expres producerea unui anume prejudiciu. Este suficientă interceptarea transmisiilor, fără a se impune asfel ca datele astfel obţinute să fie divulgate de către alte persoane.
C) Legătura de cauzalitate rezultă din simpla interceptare neautorizată a unei transmisii de date.
B Latura subiectivă.
Din punct de vedere subiectiv, infracţiunea de interceptare neautorizată este sancţionată doar când este comisă cu intenţie.
4.Forme. Modalităţi. Sancţiuni. Actele de pregătire deşi posibile nu se pedepsesc. Tentativa se pedepseşte, potrivit prevederilor art. 47 al legii 161/2003.
Consumarea se realizează în momentul interceptării datelor. Infracţiunea este continuă, epuizarea ei intervenind în momentul în care interceptera încetează, din orice motiv. În cazul acestei infracţiuni, autorul se pedepseşte cu închisoare de la 2 la 7 ani.
Atacurile care pot fi executate sunt de două feluri :
– atacuri pasive, în cadrul cărora intrusul „observă” informaţia care trece prin canal, fără să interfereze cu fluxul sau conţinutul mesajelor;
– atacuri active, în care intrusul se angajează fie în furtul mesajelor, fie în modificarea, reluarea sau inserarea de mesaje false etc.
Specialiştii sunt la curent cu existenţa aplicaţiei Carnivore, un program controversat dezvoltat de către Biroul Federal de Investigaţii al SUA (FBI), menit să faciliteze agenţiei accesul la activităţile informatice desfăşurate de potenţialii infractori[35]
Deşi proiectul Carnivore a fost abandonat de FBI în favoarea unor sisteme informatice integrate comerciale din ianuarie 2005, programul ce promitea odată reînnoirea influenţei specifice a Biroului în lumea comunicaţiilor şi tehnologiei informaţiilor continuă să stârnească curiozitatea şi să alarmeze societatea civilă, date fiind structura şi modalităţile sale de operare.
În ceea ce priveste evoluţia proiectului, Carnivore a reprezentat cea de-a treia generaţie de programe si aplicaţii de supraveghere electronică folosite de FBI.
Informaţii despre prima versiune nu au fost niciodată date publicităţii, mulţi specialişti susţin că aceasta stă la baza unui program comercial actual denumit Etherpeek.
În 1997, FBI a dezvoltat şi pus în serviciu o a doua generaţie de programe de interceptare şi monitorizare IT sub titulatura Omnivore. Potrivit unor date furnizate chiar de FBI, Omnivore a fost creat în special pentru supravegherea traficului de mesaje de poştă electronică ce ajungeau (rutate) printr-un anumit ISP (Internet Service Provider) şi captarea acestora în funcţie de emitent (sursă). Omnivore a fost abandonat la sfârşitul lui 1999 în favoarea unui alt sistem, mult mai complex, intitulat DragonWare Suite, care permitea FBI să reconstruiască (recompună, reconfigureze) mesaje de e-mail, fişiere descărcate din Internet şi chiar pagini Web.
Pe baza acestor succinte informaţii furnizate de FBI s-a putut, iniţial, contura concluzia că programul Carnivore nu era altceva decât un Packet Sniffer (Interceptor de pachete de retea) mai evoluat.
Tehnic, Packet Sniffing-ul este o operaţiune larg răspândită printre administratorii de reţele, care o folosesc în scopul de a monitoriza activitatea echipamentelor, a traficului derulat sau pentru a executa programe speciale de diagnostic sau a trata diferite probleme. Un sniffer este un program care poate „observa” şi analiza absolut toate pachetele de date care tranzitează reţeaua la care este conectat. În mod normal, un computer este „interesat” doar de pachetele de date care îl privesc sau care îi sunt adresate şi ignoră restul traficului din reţea. Când o aplicaţie (sau un dispozitiv) Packet Sniffer rulează pe un computer, interfaţa acestuia cu reţeaua este automat setată pe modul „amestecat” (promiscous), ceea ce înseamnă că va capta şi analiza fiecare dată sau informaţie tranzitată. Adesea, cantitatea de informaţii (pachete de date) tranzitată printr-un calculator conectat la o reţea depinde de localizarea echipamentului în cadrul reţelei respective.
Astfel, un „client” izolat va putea „vedea” doar un mic segment din datele traficate în cadrul reţelei, în timp ce un server de domeniu principal va putea capta totul.
Un Packet Sniffer poate fi setat să opereze în două moduri:
– nefiltrant – captează absolut toate pachetele de date;
– filtrant – captează doar acele pachete care conţin date de interes
Acest tip de supraveghere electronică nu poate dura mai mult de o lună fără un ordin expres al instanţei. De îndată ce au fost strânse datele necesare, sistemul este debranşat de la reţeaua ISP.
Ulterior, datele astfel captate şi stocate sunt procesate corespunzător cu ajutorul programelor Packeter şi Coolminer. Dacă rezultatul furnizează destule dovezi, FBI le va putea folosi în cazul penal instrumentat împotriva suspectului în cauză.
La vremea dezvoltării aplicaţiei, FBI folosea Carnivore numai în cazuri bine determinate, cu relevanţă în lupta împotriva terorismului, pornografiei infantile şi exploatării copiilor, spionajului, războiului informaţional şi fraudelor cibernetice.
Pentru a descoperi ce se află într-un sistem informatic, persoanele interesate au la dispoziţie o nouă metodă foarte simplă, căreia nu-i rezistă niciun Firewall, antivirus sau alt program de securitate informatică. În esenţă, se pot decoda sunetele produse de butoanele tastaturii.
Cercetătorii de la Berkley, Universitatea California, au descoperit că o simplă înregistrare a sunetelor produse de tastatură poate fi folosită pentru descifrarea textului scris de utilizator, indiferent dacă este o parolă, o scrisoare de dragoste sau un secret de stat[36].
Experţii în computere ai renumitei instituţii academice au înregistrat timp de 10 minute sunetele produse de o tastatură. Fişierul audio rezultat a fost introdus într-un computer şi „decriptat” cu ajutorul unui software special. Au fost recuperate cu exactitate 96% din caracterele scrise de utilizator. Asta înseamnă că textul a putut fi dedus fără nicio problemă, chiar dacă mai lipsea câte o literă la câteva cuvinte.
Cercetări asemănătoare au fost făcute de doi experţi ai IBM: Rakesh Agrawal si Dimitri Asonov. Aceştia au reuşit să descifreze 80% din text. În cazul IBM, studiul a fost făcut în cazul unei singure persoane, care a utilizat aceeaşi tastatură, cu ajutorul unui algoritm bazat pe un text cunoscut şi a unei mostre de sunet corespunzătoare.
Spre deosebire de studiile IBM, programul de decriptare folosit de cercetătorii de la Berkley descifrează scrisul indiferent de stilul de tastare folosit de diverşi utilizatori şi filtrează fără probleme zgomotele de fond din încăpere.
Aceasta înseamnă că utilizatorul nu prea are la dispoziţie metode de protecţie, în caz că cineva se hotărăşte să-i „asculte” sunetele tastaturii de la distanţă. Microfoanele direcţionale capabile să înregistreze o şoaptă de la sute de metri distanţă există pe piaţă de zeci de ani. De asemenea, aparate cu laser care înregistrează sunetele dintr-o încăpere analizând vibraţia ferestrelor.
Ultimul refugiu al secretelor rămâne camera izolată fonic, fără ferestre.
O altă metodă de interceptare indirectă sau de la distanţă o constituie folosirea programelor tip keylogger, adware, spyware. Programele de tip adware si spyware se încarcă automat în PC-ul personal în momentul vizitării unei anumite pagini Web. Scopul lor este de a înregistra „traseul online” şi transmite înapoi celor care le-au trimis (de obicei este vorba despre companii care fac comerţ prin Internet, firme de marketing şi publicitate) date şi informaţii despre preferinţele utilizatorului în materie de pagini Web, conţinut, tematică etc.[37] Un program keylogger este o aplicaţie specializată care înregistrează fiecare tastă pe care o apasă un utilizator şi trimite informaţiile către persoana care a instalat programul. Acest software poate extrage informaţii extrem de folositoare pentru un hacker, cum ar fi numărul cărţii de credit, rapoarte ale companiei, informaţii secrete dintr-o instituţie sau date cu caracter financiar.
Capitolul 3
Concluzii
Revoluţia tehnologiei informaţiei a dus la schimbări fundamentale în societate şi este foarte probabil ca aceste schimbări profunde să se producă în continuare.
Unul din efectele progresului tehnologic este impactul asupra evoluţiei telecomunicaţiilor. Comunicarea clasică, prin intermediul telefoniei, a fost depăşită de noile metode de transmitere la distanţă nu numai a vocii, ci şi a datelor, muzicii, fotografiilor ori filmelor. Aceste schimburi de informaţii nu mai apar numai între oameni, dar şi între oameni şi sisteme informatice ori numai între acestea din urmă.
Folosirea poştei electronice sau accesul la pagini web prin intermediul internetului constituie exemple ale acestei evoluţii, modificând profund societatea noastră.
Uşurinţa accesului la informaţii în sistemele informatice, combinată cu posibilităţile practic nelimitate de schimb sau diseminare a acestora, indiferent de graniţele geografice sau naţionale, a dus la o crestere explozivă a cantităţii de informaţie disponibilă şi a cunoştinţelor care pot fi extrase din aceasta.
Această evoluţie a dat nastere la schimbări economice şi sociale fără precedent, dar în acelaşi timp foloseşte şi scopurilor mai putin legitime: aparitia unor noi infracţiuni, ori săvârşirea infracţiunilor tradiţionale prin intermediul noii tehnologii.
Conceptele juridice existente sunt puse la încercare de apariţia noii tehnologii. Adesea locul săvârşirii infracţiunii diferă de locul unde se găseste infractorul. Printr-o simplă apăsare a unui buton acesta poate declanşa catastrofe la mii de kilometri depărtare.
Aşadar infracţiunile informatice sunt acele infracţiuni în care calculatorul este ţintă a infracţiunii, un instrument de comitere a infracţiunii sau semnificativ legat de comiterea infracţiunii. Aceste infracţiuni lezează patrimoniul organizaţiilor, instituţiilor, dar şi a persoanelor fizice. Reglementarea legală urmăreşte să protejeze sistemele informatice şi datele stocate pe acestea, de accesul neautorizat.
Bibliografie
- A.Boroi,C.Voicu,F.Sandu, Drept penal al afacerilor, Ed. Rosetti, Bucureşti 2002
- V.Dobrinoiu, N.Conea, C.R.Romiţan, C.Tănăsescu, N.Neagu, M.Dobrinoiu, Drept penal , Partea specială, vol. II, Ed. Lumina Lex, Bucureşti 2004
- T.Amza, C.Amza, Criminalitatea informatică, Ed. Lumina Lex, Bucureşti 2003
- F.Marcu, Dicţionar de neologisme, Ed. Ştiinţifică, Bucureşti, 1995
- L. Bird, Internet – Ghid complet de utilizare, Editura Corint, Bucureşti, 2004
- Codul penal, Ed. C.H.Beck, Bucureşti 2010
- Codul de Procedură penală, Ed. C.H.Beck, Bucureşti 2010
- Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea corupţiei (M.Of. nr. 279/21 aprilie 2003)
- Site-ul de web al Înaltei Curţi de Casaţie şi Justiţie
http://www.scj.ro
- Decizia penală nr. 42 din 20. 05.2010 pronunţată de Tribunalul Bacău, http://jurisprudentacedo.com/Drept-penal.
[1] A.Boroi,C.Voicu,F.Sandu, Drept penal al afacerilor, Ed. Rosetti, Bucureşti 2002, p.355
[2] A.Boroi,C.Voicu,F.Sandu, Drept penal al afacerilor, Ed. Rosetti, Bucureşti 2002, p.355
[3] http://www.mad-zone/despre%20hacking.htm
[4] A.Boroi, C. Voicu, F. Sandu, op. cit., p. 356
[5] Ibidem, p. 356
[6] M.Of. nr. 60/26 martie 1996. Ulterior a fost modificată şi completată de Legea nr. 146/1997; legea nr. 285/204; O.U.G. nr. 190/2005
[7] M.Of. nr. 45/9 martie 1995
[8] M.Of. nr. 18 din 21 ianuarie 1999, abrogată de art. 31 din Legea nr. 656/2002 (M.Of. nr. 904 din 12 decembrie 2002)
[9] Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei în exercitarea demnităţilor publice, a funcţiilor publice şi în mediul de afaceri, prevenirea şi sancţionarea corupţiei (M.Of. nr. 279/21 aprilie 2003)
[10] A.Boroi,C. Voicu, F. Sandu, op.cit.,p.358
[11] Art. 35 alin. 1 lit. h din Legea nr. 161/2003
[12] A.Boroi,C.Voicu,F.Sandu, Drept penal al afacerilor, Ed. Rosetti, Bucureşti 2002, p.359
[13] Art. 47 din legea 161/ 2003
[14] A.Boroi,C.Voicu,F.Sandu, Drept penal al afacerilor, Ed. Rosetti, Bucureşti 2002, p.359
[15] Art. 42 din Legea 161/2003
[16] V.Dobrinoiu, N.Conea, C.R.Romiţan, C.Tănăsescu, N.Neagu, M.Dobrinoiu, Drept penal , Partea specială, vol. II, Ed. Lumina Lex, Bucureşti 2004, p.528-529
[17] Sistemul de intrare-ieșire primar (BIOS-ul) este un program încorporat în computere personale care pornește sistemul de operare atunci când se deschide computerul. De asemenea, este referit ca firmware de sistem. BIOS-ul este o parte a hardware-ului computerului și este independent de Windows.
[18] T.Amza, C.Amza, Criminalitatea informatică, Ed. Lumina Lex, Bucureşti 2003, p.14.
[19] A.Boroi,C.Voicu,F.Sandu, Drept penal al afacerilor, Ed. Rosetti, Bucureşti 2002, p.361
[20] Art. 42 din legea 161/2003
[21] Decizia penală nr. 42 din 20. 05.2010 pronunţată de Tribunalul Bacău, http://jurisprudentacedo.com/Drept-penal.-Reţinerea-circumstanţei-atenuante-prevăzute-de-art.-74-lit.-c-C.p.-neobligativitatea-menţionarii-în-considerentele-sentinţei-a-prevederilor-art.-74-76-C.p.html
[22] Art. 44 din legea 161/2003 referitoare la alterarea integrităţii datelor informatice
[23] Art. 33 şi 34 din Codul Penal capitolul IV (Pluralitatea de infracţiuni) referitoare la pedeapsa principală în caz de concurs de infracţiuni săvârşită de persoana fizică.
[24] Art. 64 lit a şi b din Codul penal referitoare la pedeapa complementară a interzicerii unor drepturi, în speţă fiind vorba despre dreptul de a alege şi de a fi ales în autorităţile publice sau în funcţii elective publice şi de dreptul de a ocupa o funcţie implicând exrciţiul autorităţii de stat.
[25] Art. 81 din Codul penal referitoare la condiţiile de aplicare a suspendării condiţionate a pedepsei.
[26] Art. 14, 346 din Codul de procedură penală referitoare la obiectul şi exercitarea acţiunii civile şi rezolvarea acţiunii civile în cadrul procesului penal
[27] Art. 191 din Codul de procedură penală referitor la plata cheltuielilor avansate de stat în caz de condamnare.
[28] Art.33 din Codul penal lit a :când două sau mai multe infracţiuni au fost săvârşite de aceeaşi persoană, înainte de a fi condamnată definitiv pentru vreuna dintre ele. Există concurs chiar dacă una dintre infracţiuni a fost comisă pentru săvârşirea sau ascunderea altei infracţiuni.
[29] Art. 43 din legea 161/2003
[30] A.Boroi,C.Voicu,F.Sandu, Drept penal al afacerilor, Ed. Rosetti, Bucureşti 2002, p.361
[31] protejat şi prin art. 18 al Convenţiei Europene de salvgardare a drepturilor omului şi libertăţilor fundamentale
[32] “Secretul scrisorilor, al telegramelor, al altor trimiteri poştale, al convorbirilor telefonice şi al celorlalte mijlloace legale de comunicare este inviolabil”.
[33] F.Marcu, Dicţionar de neologisme, Ed. Ştiinţifică, Bucureşti, 1995, p.118
[34] A.Boroi,C.Voicu,F.Sandu, Drept penal al afacerilor, Ed. Rosetti, Bucureşti 2002, p.363
[35] L. Bird, Internet – Ghid complet de utilizare, Editura Corint, Bucureşti, 2004, p. 331.
[37] http://www.securizare.ro/informatii/banala_tastatura_aliata_spionilor.html.