Вы находитесь на странице: 1из 10

Introducere

Într-un raport scris încă de la începutul erei de informatizare, este prezentă avertizarea
că, calculatoarele sînt supuse unui pericol înalt din partea hackerilor. În el se spune că
calculatoarele care „controlează sistemele noastre de livrare a energiei, de comunicaţie,
serviciile de aviaţie şi financiare şi păstrează informaţia vitală începînd cu fişele medicale şi
business planuri şi terminînd cu înregistrările criminale” sînt vulnerabile din multe părţi,
inclusiv şi atacurile intenţionate. Un hoţ modern poate să jefuiască mai mult cu un calculator
decît cu o armă. Teroriştii de mîine pot provoca mai multe daune cu o tastatură decît cu o
bombă. Frauda informatică, este o infracţiune cu un grad de periculozitate înalt şi este
caracterizată de fapte precum intrarea, alterarea, ştergerea sau suprimarea datelor sau
programelor sau orice altă implicare care poate cauza un prejudiciu material, economic
intenţionat, infractorul urmărind scopul obţinerii unui avantaj financiar.
Caracterele juridice ale fraudei informatice
Sub denumirea marginală de fraudă informatică, în art.2606 CP RM sunt reunite două
variante- tip de infracţiuni şi o singură variantă agravată de infracţiune.
Astfel, prima variantă-tip de infracţiune, consemnată la alin.(l) art.2606 CP RM, se
exprimă în introducerea, modificarea sau ştergerea datelor informatice, în restricţionarea
accesului la aceste date ori în împiedicarea în orice mod a funcţionării unui sistem informatic,
în scopul de a obţinem beneficiu material pentru sine sau pentru altul, dacă aceste acţiuni au
cauzat daune în proporţii mari.
Varianta agravată de infracţiune, atestată la lit.a) alin. (2) art.2606 CP RM, presupune
că infracţiunea prevăzută la alineatul (1) este săvârşită de un grup criminal organizat sau de o
organizaţie criminală.
Cea de-a doua variantă-tip de infracţiune, consemnată la lit.b) alin.(2) art.2606 CP RM,
se exprimă în introducerea, modificarea sau ştergerea datelor informatice, în restricţionarea
accesului la aceste date ori în împiedicarea în orice mod a funcţionării unui sistem informatic,
în scopul de a obţine un beneficiu material pentru sine sau pentru altul, dacă a cauzat daune în
proporţii deosebit de mari.
În corespundere cu art.8 al Convenţiei Consiliului Europei privind criminalitatea
informatică, fiecare Parte va adopta măsurile legislative şi alte măsuri care se dovedesc
necesare pentru a incrimina ca infracţiune, potrivit dreptului său intern, fapta intenţionată şi
fără drept de a cauza un prejudiciu patrimonial unei alte persoane:
a) prin orice introducere, alterare, ştergere sau suprimare a datelor informatice;
b) prin orice formă care aduce atingere funcţionării unui sistem informatic, cu intenţia
frauduloasă sau delictuală de a obţine fără drept un beneficiu economic pentru el însuşi
sau pentru altă persoană.
În vederea implementării acestei recomandări în legislaţia Republicii Moldova, la
art.2606 CP RM, sunt incriminate faptele reunite sub denumirea marginală de fraudă
informatică.
În continuare, va fi examinată, în primul rând, infracţiunea prevăzută la alin.(l) art.2606
CP RM.
Obiectul juridic special al acestei infracţiuni îl constituie relaţiile sociale cu privire la
integritatea patrimoniului unei persoane, atunci când prezenţa respectivei persoane în spaţiul
cibernetic se cuantifică într-un anumit volum de date stocate într-un sistem informatic sau
vehiculate într-o reţea.
Obiectul imaterial al infracţiunii specificate la alin.(l) art.2606 CP RM îl reprezintă
datele informatice. La conţinutul noţiunii „date informatice” ne-am referit cu ocazia analizei
infracţiunii specificate la art.2602 CP RM. Drept urmare, facem trimitere la explicaţiile
corespunzătoare.
Victimă a infracţiunii prevăzute la alin.(l) art.2606 CP RM este persoana al cărei interes
patrimonial a fost prejudiciat prin acţiunea făptuitorului.
Latura obiectivă a infracţiunii analizate are următoarea structură:
1) fapta prejudiciabilă exprimată în acţiunea de introducere, modificare sau ştergere a
datelor informatice, de restricţionare a accesului la aceste date ori de împiedicare în
orice mod a funcţionării unui sistem informatic;
2) urmările prejudiciabile, şi anume - daunele în proporţii mari;
3) legătura cauzală dintre fapta prejudiciabilă şi urmările prejudiciabile.
Au fost create o mulţime de instrumente destinate identificării atît calculatoarelor
existente într-o reţea, cît şi slăbiciunilor acestora. Majoritatea din ele pot fi găsite liber pe
Internet sau din alte surse. Aceste instrumente sînt pentru comiterea unor delicte simple şi
adesea nu pot periclita activitatea unei infrastructuri informaţionale bine protejate. Aceste
instrumente de regulă sînt utilizate de începători (crackeri). Profesioniştii domeniului dat
(hackerii) îşi prepară singuri instrumentele necesare, ori de câte ori au nevoie de ele, în funcţie
de necesităţile care apar. Trebuie să recunoaştem că un hacker adevărat este un foarte bun
specialist în domeniul calculatoarelor şi se pricepe foarte bine să-şi construiască instrumentele
de lucru sau să le perfecţioneze pe cele existente. Instrumentele menţionate nu se limitează
doar la aplicabilitatea lor numai pe sistemele direct conectate la Internet, ci pot fi extinse la
majoritatea reţelelor care nu au un sistem de securitate bine implementat.
Din cele menţionate mai sus se desprinde că, în raport cu infracţiunile prevăzute la
art.190 şi 196 CP RM, infracţiunea specificată la alin.(l) art.2606 CP RM se distinge prin
recurgerea la mijloace informatice (e-mail, mesagerie instanţă, pagină Web etc.), aplicate într-
un mediu informatic. Tocmai aceste mijloace speciale de săvârşire a infracţiunii au ca efect că
alin.(l) art.2606 CP RM reprezintă o normă specială faţă de art.190 şi 196 CP RM. în consecinţă,
aplicarea alin.(l) art.2606 CP RM exclude reţinerea la calificare a uneia dintre infracţiunile
prevăzute la art.190 sau 196 CP RM.
În altă privinţă, deşi în dispoziţia de la alin.(l) art.2606 CP RM legiuitorul nu stabileşte
expres cerinţa ilegalităţii acţiunii prejudiciabile, considerăm că pentru calificarea faptei potrivit
alin.(l) art.2606 CP RM este necesar ca acţiunea de introducere, modificare sau ştergere a
datelor informatice ori de restricţionare a accesului la aceste date, ori de împiedicare în orice
mod a funcţionării unui sistem informatic să aibă un caracter ilegal.
Infracţiunea specificată la alin.(l) art.2606 CP RM este o infracţiune materială. Ea se
consideră consumată din momentul producerii de daune în proporţii mari. Mărimea daunelor
cauzate prin infracţiunea dată nu poate să depăşească 5000 unităţi convenţionale. în caz contrar,
răspunderea se va aplica în conformitate cu lit.b) alin.(2) art.2606 CP RM.
Latura subiectivă a infracţiunii prevăzute la alin.(l) art.2606 CP RM se caracterizează
prin intenţie directă. De regulă, motivul infracţiunii în cauză se exprimă în interesul material.
Scopul infracţiunii specificate la alin.(l) art.2606 CP RM este unul special: scopul de a
obţine un beneficiu material pentru sine sau pentru altul. în prezenţa oricărui alt scop fapta nu
poate fi calificată în conformitate cu alin.(l) art.2606 CP RM. Pentru calificarea faptei în baza
alin.(l) art.2606 CP RM nu contează dacă scopul de a obţine un beneficiu material pentru sine
sau pentru altul şi-a găsit sau nu realizare.
Faptul dacă se urmăreşte obţinerea beneficiului material pentru făptuitorul însuşi sau
pentru o altă persoană nu este relevant în planul calificării faptei conform alin.(l) art.2606 CP
RM. Eventual, această împrejurare poate fi luată în considerare la individualizarea pedepsei.
Subiectul infracţiunii prevăzute la alin.(l) art.2606 CP RM este persoana fizică
responsabilă care la momentul săvârşirii infracţiunii a atins vârsta de 16 ani. Persoana juridică
nu poate fi subiect al infracţiunii în cauză.

Modalități normative cu caracter alternativ

După cum se poate remarca, acţiunea prejudiciabilă specificată la alin.(l) art.2606 CP


RM cunoaşte următoarele cinci modalităţi normative cu caracter alternativ:
a) introducerea ilegală a datelor informatice;
b) modificarea ilegală a datelor informatice;
c) ştergerea ilegală a datelor informatice;
d) restricţionarea ilegală a accesului la datele informatice;
e) împiedicarea în orice mod a funcţionării unui sistem informatic.
Această listă este exhaustivă şi nu poate include alte modalităţi.
De exemplu, la prima dintre modalităţile nominalizate supra se referă următoarea speţă:
B. V. şi M. V. au fost condamnaţi în baza alin.(5) art.42 şi alin.(l) art.2606 CP RM. La rândul
său, M.I. a fost condamnat conform alin.(2) şi (3) art.42 şi alin.(l) art.2606 CP RM. în fapt, în
cadrul unei instituţii publice, M.I. exercita funcţia de inginer în sectorul încercări ale
mijloacelor tehnice de măsurare şi ale materialelor de referinţă. Acesta era abilitat să efectueze
verificările tehnice ale automatelor de joc utilizate în cadrul jocurilor de noroc, precum şi să
întocmească rapoartele de verificare a aparatelor de joc. In perioada vară-toamnă 2017, în
cadrul verificării şi certificării aparatelor de joc care aparţineau întreprinderii „L.S. ”, M.I. a
instalat un program în memoria respectivelor aparate de joc. Instalarea acelui program le-a
permis lui M. V. şi B. V., prin formarea unei anumite combinaţii a tastelor aparatului de joc,
să obţină ilegal un beneficiu material în mărime de 25410 lei.
În alt registru, cu excepţia ultimei dintre modalităţile normative enunţate mai sus,
noţiunile care le desemnează au fost definite cu ocazia examinării infracţiunilor prevăzute la
art.2602 şi 2603 CP RM. În consecinţă, facem trimitere la explicaţiile corespunzătoare.
Cât priveşte modalitatea de împiedicare în orice mod a funcţionării sistemului
informatic, aceasta presupune înfăptuirea oricărui act de natură a duce la imposibilitatea
utilizării respectivului sistem. De exemplu, făptuitorul acţionează la o anumită dată şi la o
anumită oră asupra sistemului informatic al bursei de valori, reuşind să paralizeze tranzacţiile
electronice de acţiuni, ceea ce are repercusiuni serioase asupra afacerilor şi câştigurilor
entităţilor aflate în plin proces de vânzare-cumpărare.
La individualizarea pedepsei, se poate lua în considerare dacă imposibilitatea utilizării
respectivului sistem este:
1) parţială sau totală;
2) temporară sau permanentă.

Modalități faptice

In altă ordine de idei, celor cinci modalităţi normative consemnate în dispoziţia de la


art.260 CP RM pot să le corespundă variate modalităţi faptice.
De exemplu, modalitatea bait and switch este o formă de fraudă informatică în care
făptuitorul ademeneşte potenţiali clienţi făcând publicitate (preţ foarte mic, profitabilitatea
afacerii etc.) unor produse, care fie nu există în realitate, fie sunt ulterior schimbate cu produse
aparent similare, dar cu calităţi net inferioare. Ademenirea clienţilor se poate face şi prin mesaje
de poştă electronică sau prin intermediul unei (bine alcătuite) pagini de Web. În esenţă,
clientului i se prezintă posibilitatea de a achiziţiona un anumit produs la un preţ foarte mic,
însă în momentul onorării comenzii acestuia i se comunică faptul că produsul „nu mai există
în stoc” şi i se oferă o altă posibilitate, un alt produs (contrafăcut) ca o „consolare” pentu
„inexistenţa” celui original prezentat în anunţ. Caracteristic pentru această fraudă este faptul
că în niciun moment autorul nu intenţionează să vândă produsul-momeală.
O altă modalitate faptică de fraudă informatică este cea presupunând abuzul de
încredere (confidence tricks). Şi în acest caz abordarea victimei de către infractor şi chiar
desfăşurarea acţiunii se face prin intermediul mijloacelor electronice (e-mail, pagină Web etc.).
Modalitatea analizată se bazează pe intenţia de a induce în eroare o persoană sau un
grup de persoane (denumite „ţinte”) cu privire la posibilitatea de a câştiga importante sume de
bani sau de a realiza ceva însemnat. De obicei, făptuitorul se bazează pe ajutorul unui complice,
care, pe parcursul înşelăciunii, va acţiona psihologic asupra ţintei inducându-i artificial senzaţia
că Jocul”, „acţiunea” etc. sunt cât se poate de reale şi profitabile, ele însuşi „având încredere
în autor”. La origine, acest truc se baza pe exploatarea anumitor laturi ale personalităţii umane,
cum ar fi lăcomia sau necinstea. Adesea, victimelor le sunt exploatate dorinţele de „înavuţire
rapidă”, de „câştiguri de bani fără efort” sau de investiţii „prea bune ca să fie adevărate”. Astfel,
spre exemplu, ţinta va fi convinsă de către făptuitor că va câştiga o importantă sumă de bani
participând la înşelarea unei a treia persoane, care, de fapt, este în legătură cu infractorul şi
participă în complicitate la realizarea acestei acţiuni. Bineînţeles, victima este cea care pierde
„jocul”.
Printre modalităţile faptice de fraudă informatică se înscrie frauda cu avans (advance
fee fraud). Este adesea cunoscută sub denumirea de „scrisori nigeriene”. În acest caz, victimele
sunt oameni bogaţi sau investitori din Europa, Asia sau America de Nord. Mijloacele de
comitere variază de la scrisorile expediate prin poştă sau faxuri la e-mail sau pagini Web.
Schema de operare este relativ simplă. O persoană (investitor, om de afaceri etc.) este
contactată după următorul şablon: „...oficial cu rang înalt din Nigeria, intenţionez să expatriez
importante fonduri şi vă solicit ajutorul de a folosi conturile dvs. pentru transferul bancar, în
schimbul unui comision de 10-20% din suma transferată...”. Presupusa afacere este în mod
atent prezentată şi ca un „delict nesemnificativ”, care, însă, oferă posibilitatea unor „importante
câştiguri”. Inducerea, aproape subliminal, a ideii de „mică ilegalitate” în legătură cu
„operaţiunea” are rolul de a descuraja victima să raporteze cazul autorităţilor în momentul în
care realizează că, dându-şi detaliile de cont unor necunoscuţi, a fost în realitate deposedată de
toate lichidităţile sau economiile. Astfel de înşelăciuni îşi au originea în Nigeria şi, de regulă,
sunt pregătite astfel încât adresele de e-mail, site-urile Web, numerele de telefon sau fax etc. să
pară a fi cele ale unor centre de afaceri, firme sau chiar instituţii guvernamentale locale. Există
şi cazuri în care, în corespondenţa prin e-mail, autorii au solicitat în mod direct victimelor sume
de bani în lichidităţi pentru aşa-zise „mituiri ale altor oficiali ori ale personalului bancar care
urma să asigure transferul cel mare” etc.
O altă modalitate faptică de fraudă informatică este aşa-numita „fraudă salam”. Este o
operaţiune destul de simplu de realizat, dar necesită accesul în sistemul informatic al unei
instituţii bancare. Autorul accesează aplicaţia informatică de gestionare conturi clienţi sau pe
cea de facturare şi modifică anumite linii din program în aşa fel, încât produce o rotunjire în
minus a sumelor rezultate din calculele bancare specifice, diferenţele fiind direcţionate către
un anumit cont. Numele fraudei este sugestiv pentru operaţiunea de obţinere, sumare şi transfer
a tuturor procentelor rezultate din rotunjirile aritmetice impuse prin soft.
De asemenea, printre modalităţile faptice de fraudă informatică se înscrie „prizonierul
spaniol”. Modalitatea presupune că făptuitorul contactează ţinta (om de afaceri, familia
acestuia, persoane cu tendinţe caritabile etc.) printr-un mijloc electronic {e-mail, mesagerie
instanţă etc.) şi îi „dezvăluie” faptul că este în legătură (telefonică, e-mail etc.) cu un „foarte
important” ori „bine cunoscut” personaj din lumea politică-economică-socială ori artistică ce
se află încarcerat sub un alt nume în Spania, fiind victima unei înscenări. Întrucât personajul ar
dori să evite publicitatea de scandal, autorul înşelăciunii solicită „sprijinul financiar” al ţintei
pentru a „plăti cauţiunea personalităţii arestate”, urmând ca aceasta, la revenirea în ţară, să se
„revanşeze considerabil”. Adesea, frauda nu se opreşte după primul transfer bancar de acest
gen, victima realizând mult mai târziu, în cursul corespondenţei electronice cu autorul, că sunt
necesare şi alte „operaţiuni costisitoare” cărora a trebuit (trebuie) să le facă faţă „pentru
eliberarea personajului”, totul fiind, evident, construit artificial. Succesul fraudei rezidă de cele
mai multe ori în măiestria jocului psihologic al făptuitorului care îmbracă povestea
„incredibilă” într-o aură de mister şi confidenţialitate, reuşind să-i creeze victimei impresia că
participă la o „acţiune de mare însemnătate” în plan politic-economic-social ori artistic.
Concluzii

În concluzie, nominalicăm că infracţionalitatea informatică, generic, este nu numai un


domeniu de maximă actualitate în materie penală, dar mai ales un domeniu ce oferă largi şi
numeroase perspective cercetării viitoare, datorită fenomenalei dinamici tehnologice şi
diversificării, dar şi sporirii gradului de rafinament al activităţilor antisociale, într-o lume
electronică în care existenţa virtuală devine tot mai mult o a doua natură umană.
Complexitatea şi tehnicitatea domeniului, dar şi problemele tactice- criminalistice
specifice au făcut ca evoluţia fenomenului infracţional să nu aibă un corespondent
proporţional în activitatea de prevenire, descoperire şi tragere la răspundere a infractorilor,
aceasta din urmă fiind de multe ori devansată de perspicacitatea autorilor şi tehnologiile din
ce în ce mai avansate, de care aceştia dispun.
Locul infracţiunilor informatice în peisajul juridic penal a devenit în scurt timp la fel de
important ca acela al infracţiunilor clasice deosebit de grave, gravitatea acestora fiind
accentuată de uşurinţa comiterii şi camuflării lor, de caracterul preponderent transfrontalier
datorat mediului Internet şi potenţialul devastator al efectelor acestor acţiuni.
Bibliografie
1. “Riscul de atac electronic asupra sistemelor de informaţii”- Lucian Vasiu, Ioana Vasiu;
2. Baciu F. “Securitatea Calculatoarelor”, București 2003
3. Ghid introductive pentru aplicarea dispozitiilor legale referitoare la criminalitatea
informatica;
4. Codul penal al RM;
5. „Infracţiuni în domeniul informatic"- Maxim Dobrinoiu, Editura C.H. Beck, 2006,
Bucureşti;
6. www.europa.eu
7. www.e-crime.ro
Cuprins

Introducere ...................................................................................................................... 1

Caracterele juridice ale fraudei informatice ...................................................................... 2

Modalități normative cu caracter alternativ ...................................................................... 4

Modalități faptice ............................................................................................................. 5

Concluzii........................................................................................................................... 8

Bibliografie ....................................................................................................................... 9

Вам также может понравиться