Rezumat Teza Irina SLABU

Descărcați ca pdf sau txt
Descărcați ca pdf sau txt
Sunteți pe pagina 1din 52

ROMÂNIA

MINISTERUL AFACERILOR INTERNE


ACADEMIA DE POLIŢIE ,,ALEXANDRU IOAN CUZA "

TEZĂ DE DOCTORAT
- REZUMAT -

CONDUCĂTOR DE DOCTORAT:
Prof. univ. dr. VLAD BARBU

Doctorand: POLGAR (Slabu) M. IRINA

BUCUREŞTI, 2016
MINISTERUL AFACERILOR INTERNE
ACADEMIA DE POLIŢIE ,,ALEXANDRU IOAN CUZA "
ŞCOALA DOCTORALĂ „DREPT”

TEZĂ DE DOCTORAT

PREVENIREA ŞI COMBATEREA CRIMINALITĂŢII


INFORMATICE ÎN DREPTUL NAŢIONAL ŞI DREPTUL
COMPARAT

CONDUCĂTOR DE DOCTORAT:
Prof. univ. dr. VLAD BARBU

Doctorand: POLGAR (Slabu) M. IRINA

BUCUREŞTI
2016
CUPRINS

Abrevieri şi acronime...........................................................................................5
Introducere…………………………………...……...………….…………...….8
Capitolul I Consideraţii generale cu privire la criminalitatea
informatică..........................................................................................................14
1.1. Noţiune, concept, definiţie.……………...................................................14
1.2. Evoluţia fenomenului criminalităţii informatice………………………...34
Capitolul II Principalele manifestări ale criminalităţii informatice în statele
membre ale Uniunii Europene..........................................................................46
2.1. Forme de manifestare în plan naţional......................................................46
2.2. Manifestări transnaţionale în spaţiul Uniunii Europene şi în afara lui ….55
Capitolul III Analiza migrării fenomenului criminalităţii informatice din
spaţiul Uniunii Europene în România în perioada anilor 2007 -
2015…………..... ………………………………………………………………68
3.1. Analiza unor infracţiuni informatice din legislaţia naţională…………....68
3.1.1. Falsul informatic..............................................................................68
3.1.2. Frauda informatică...........................................................................71
3.1.3. Accesul ilegal la un sistem informatic.............................................74
3.1.4. Interceptarea ilegală a unei transmisii de date informatice..............82
3.1.5. Alterarea integrităţii datelor informatice.........................................88
3.1.6. Perturbarea funcţionării sistemelor informatice...............................91
3.2. Aspecte generale privind fenomenul criminalităţii informatice la nivel
naţional…………………………………………………………….…..…95
3.3. Analiza practicii judiciare în România……………………………..…..101
Capitolul IV Studiul instrumentelor juridice internaţionale şi a celor
aplicate în Uniunea Europeană...…………………………..…….…..……...121

1
4.1.Instrumente elaborate de instituţiile Organizaţiei Naţiunilor Unite…...122
4.2.Instrumente elaborate de către instituţiile specializate ale Organizaţiei
Naţiunilor Unite…………………………………….………….……….126
4.3. Instrumente elaborate de Uniunea Europeană.……… ………………..131
Capitolul V Structuri şi organizaţii internaţionale şi regionale cu preocupări
în materia prevenirii şi combaterii criminalităţii informatice….................141
5.1.Organizaţii internaţionale şi regionale ……………………………..…..142
- Consiliul Europei………………………………………………...……142
- Grupul G8……………………………………………………………..152
- Interpol…………………………………………………………….…..155
- Organizaţia Tratatului Atlanticului de Nord…………………………..158
- Centrul Sud-Est European de Aplicare a Legii………...………..…….161
- Organizaţia pentru Cooperare şi Dezvoltare Economică……………...163
- Grupul APEC.........................................................................................166
- Comunitatea Naţiunilor (Commonwealth)…………………………....168
- Liga Statelor Arabe……………………………………………………169
- Uniunea Africană...................................................................................170
- Organizaţia Statelor Americane……………………………………….170
- Organizaţia pentru Cooperare de la Shanghai……………...…………174
5.2. Structuri care funcţionează sub auspiciile Uniunii Europene…………..175
- Agenţia Uniunii Europene pentru Formare în Materie de Aplicare a Legii
– CEPOL…………………….………………………………………….175
-Agenţia Europeană pentru Gestionarea Cooperării Operative la
Frontierele Externe ale Statelor Membre ale U - FRONTEX…………. 180
- Unitatea de Cooperare Judiciară a Uniunii Europene – EUROJUST...182
5.3.Rolul şi activitatea Oficiului European de Poliţie ………………..…....184
Capitolul VI Elemente de drept comparat privind măsurile de prevenire şi

2
combatere a criminalităţii informatice...........................................................192
6.1.Elemente de drept comparat în legislaţia unor state membre ale Uniunii
Europene........................................................................................................192
- Austria …………………………………………...…………..………...192
- Belgia………………………………….…………..…………...………193
- Bulgaria……………………………………………………………..….195
- Franţa………………………………………………………………......198
- Germania……………………………………………...………………..201
- Grecia………………………………………………………………..…204
- Italia……………………………………..……………………………..205
- Letonia....................................................................................................208
- Lituania………………………………………………………………...210
- Marea Britanie………………………………………………………....220
- Olanda…………………………………………………………...……..223
6.2. Elemente de drept comparat în legislaţia altor state……...…..….…... .226
- Elveţia………………………………………………………………….226
- Republica Moldova…………………………………………………….228
- Rusia…………………………………………………………………...233
- Statele Unite ale Americii……………………………………………...235
- Mauritius…………………………………………………………...…..240
- Africa de Sud…………………………………………………………..242
- Nigeria………………………………………………………………....243
- Australia………………………………………………………….….…244
- India…………………………………………………………..…….….245
- Singapore………………………………………………………………247
- Peru………………………………...…………………………………..248
- Canada……………………………………………………...………….249

3
Capitolul VII Concluzii şi propuneri de lege ferenda privind perfecţionarea
activităţii de prevenire şi combatere în plan intern şi internaţional a
criminalităţii informatice.................................................................................251
7.1. Concluzii .........................................................................................251
7.1.1. Concluzii privind fenomenul criminalităţii informatice la nivel
naţional ….…………………………………………………...251
7.1.2. Concluzii privind fenomenul criminalităţii informatice la nivel
internaţional ………………………………………………….252
7.2. Propuneri de lege ferenda………………...…………………..……254
7.2.1. Propuneri de lege ferenda ce vizează reglementarea
infracţiunilor informatice…………………………………….260
7.2.2. Propuneri de lege ferenda privind perfecţionarea normelor
dreptului intern al României………………………….……....262
Anexa Proiect de organizare a structurilor interne pentru prevenirea şi
combaterea criminalităţii informatice ……….………..……………………....267
Bibliografie ………... ……………………………………..............................272

4
ABREVIERI ŞI ACRONIME

AIEA – Agenţia Internaţională pentru Energie Atomică


ANV – Autoritatea Naţională a Vămilor
APEC – Asia – Pacific Economic Cooperation
Art. – Articolul
ATM – Automated Teller Machine
BIRD – Banca Internaţională pentru Reconstrucţie şi Dezvoltare
C.A. – Curte(a) de apel
C. pen. – Codul penal
C. proc. pen. – Codul de procedură penală
C-PROC - Oficiul Consiliului Europei în domeniul criminalităţii informatice
CEPOL – Agenţia Uniunii Europene pentru Formare în Materie de Aplicare a
Legii
CIPC – Comisia Internaţională de Poliţie Criminală
CSAT – Consiliul Suprem de Apărare a Ţării
DIICOT – Direcţiei de Investigare a Infracţiunilor de Criminalitate Organizată şi
Terorism
EC3 – European Cybercrime Centre
ENISA – Agenţia Europeană pentru Securitatea Reţelelor şi a Informaţiilor
ETS – European Training Scheme
EUROJUST– Unitatea de Cooperare Judiciară a Uniunii Europene
EUROPOL – Oficiul European de Poliţie
FAO – Organizaţia Naţiunilor Unite pentru Alimentaţie şi Agricultură
FIDA – Fondul Internaţional pentru Dezvoltare Agricolă
FMI – Fondul Monetar Internaţional

5
FRONTEX – Agenţia Europeană pentru Gestionarea Cooperării Operative la
Frontierele Externe ale Statelor Membre ale UE
ICSID – Centrul Internaţional pentru Reglementarea Diferendelor Relative la
Investiţii
ICT – Information and Communications Technology
ID – Identification Data
IDA – Asociaţia Internaţională pentru Dezvoltare
IFC – Societatea Financiară Internaţională
IGPR – Inspectoratul General al Poliţiei Române
IGPF– Inspectoratul General al Poliţiei de Frontieră
Î.C.C.J. – Înalta Curte de Casaţie şi Justiţie
Lit. – litera
MIGA – Agenţia Multilaterală de Garantare a Investiţiilor
M. Of. – Monitorul Oficial
NATO – Organizaţia Tratatului Atlanticului de Nord
Nr. – numărul
OACI – Organizaţia Aviaţiei Civile Internaţionale
OECD – Organizaţia pentru Cooperare şi Dezvoltare Economică
OUG – Ordonanţa de urgenţă a Guvernului
OIM – Organizaţia Internaţională a Muncii
OMI – Organizaţia Maritimă Internaţională
OMS – Organizaţia Mondială a Sănătăţii
OMM – Organizaţia Mondială de Meteorologie
OMPI – Organizaţia Mondială a Proprietăţii Intelectuale
ONU – Organizaţia Naţiunilor Unite
ONUDI – Organizaţia Naţiunilor Unite pentru Dezvoltare Industrială
PIN – Personal Identification Number

6
S. pen. – Secţie penală
SECI – Southeast European Cooperative Initiative
SELEC – Southeast European Law Enforcement Center
Trib. – Tribunalul
UE – Uniunea Europeană
UIT– Uniunea Internaţională a Telecomunicaţiilor
UNESCO – Organizaţia Naţiunilor Unite pentru Educaţie, Ştiinţă şi Cultură
UPU – Uniunea Poştală Universală

7
INTRODUCERE

Motto: „Răul nu vine de la tehnologie, ci de la cei care o


folosesc în mod greşit,intenţionat sau accidental.”
Jacques Ives Cousteau1

Într-o eră în care termeni ca „pornografie infantilă”, „hacker”, „phishing”2,


„furt de identitate”, „cloud”3 sunt întâlniţi tot mai frecvent în societatea noastră,
se impune cunoaşterea profundă a acestora, precum şi întreprinderea unor măsuri
legislative extrem de necesare care să apere individul, dar să şi sprijine statele
lumii în lupta împotriva criminalităţii informatice. Având în vedere dezvoltarea
tehnologică fără precedent, extinderea tipologiei infracţiunilor cibernetice,
precum şi ameninţările continue la adresa siguranţei şi securităţii naţionale şi
internaţionale, lucrarea de faţă se constituie a fi un pilon de consolidare a luptei
împotriva criminalităţii informatice, aducând în prim plan ceea ce trebuie să facă
legiuitorul în viitor şi nu caută să explice cauza săvârşirii infracţiunilor
informatice, cauză care se cunoaşte: dorinţa rapidă de obţinere a unor câştiguri.
Am tratat aceasta temă în domeniul infracţiunilor informatice, pornind de

1
Ofiţer francez, oceanograf, cercetător, explorator, scriitor, fotograf, producător de film, inventator, inovator. Nu
a fost om de ştiinţă, ci mai degrabă impresar de oameni de ştiinţă, după cum bine se definea, informaţie
disponibilă pe site-ul https://ro.wikipedia.org/wiki/Jacques-Yves_Cousteau, consultat la data de 2 ianuarie 2016,
ora 12:08.
2
Transmiterea unor e-mail-uri sau spam-uri false scrise să apară ca şi cum ar fi fost trimise de bănci sau
organizaţii respectabile, cu intenţia de a ademeni destinatarul să divulge informaţii importante, cum ar fi nume de
utilizatori, parole, ID-uri de cont, coduri PIN ale unor carduri de credit.
3
Termenul provine din limba engleză, însemnând „nor”. În prezent, putem vorbi de o lărgire semantică a
termenului, acesta reprezentând un concept modern, care îi permite utilizatorului să aibă acces la sisteme de
resurse de calcul configurabile, prin intermediul internetului. Aplicaţiile şi datele utilizatorului sunt accesate de la
distanţă, fiind salvate în altă parte, nu pe serverele şi staţiile utilizatorului. În funcţie de utilizator, putem
identifica: cloud privat, cloud de comunitate, cloud public şi cloud hibrid. Cloudul privat reprezintă o
infrastructură care poate fi utilizată de o singură organizaţie cu mai mulţi consumatori. Cloudul public reprezintă
o infrastructură care este deţinută şi coordonată de un singur furnizor specializat de servicii, cu rol în protejarea
eficientă a datelor din sistemul său. După cum spune şi denumirea, cloudul de comunitate este dedicat utilizării
exclusive de o comunitate de consumatori cu interese comune. Cloudul hibrid constă în existenţa a două sau mai
multe structuri cloud distincte, legate împreună de aceeaşi tehnologie, dar cu proprietăţi unice distincte.

8
la premisa că nu ştim niciodată suficient de mult în lupta cu ameninţările
mediului cibernetic şi că factorul uman este de cele mai multe ori responsabil. În
plus, fenomenul este destul de nou în ţara noastră care nu se poate mândri cu o
literatură cibernetică vastă ca a altor state, în special pentru că oamenii sunt mai
puţin familiarizaţi cu tehnologia ca parte integrantă a vieţii de zi cu zi. Alegerea
temei de cercetare a fost determinată de amploarea pe care fenomenul o
înregistrează în zilele noastre, mai ales la nivel naţional. Amploarea este dată în
primul rând de mass-media care relatează zilnic infracţiuni ce intră sub incidenţa
criminalităţii informatice, dar şi de scăpările legislative care fac ca infractorii să
fie în libertate.
Tema aleasă contribuie la eforturile activităţii de cercetare în domeniul
incident, prin lărgirea universului de cunoaştere în domeniul criminalităţii
organizate în sens mai larg, iar în particular, a reglementării criminalităţii
informatice din perspectivă naţională şi internaţională. Teza îşi propune să
reliefeze aspecte teoretice şi practice referitoare la natura juridică, la definirea,
conţinutul şi evoluţia criminalităţii informatice. Totodată, cuprinsul lucrării
conţine aspecte semnificative ale criminalităţii informatice cu care organele de
aplicare a legii se confruntă, dar şi eforturile pe care statele lumii le întreprindă
în vederea combaterii fenomenului. Urmărind criminalitatea informatică de la
origini şi până în prezent, am încercat să evidenţiez rolul important pe care ţara
noastră îl are la nivel european, dar şi mondial, precum şi faptul că este
esenţialmente importantă cooperarea internaţională, aşa cum rezultă din
rapoartele de evaluare ale unor agenţii implicate în domeniul de referinţă, dar şi
din lucrările de cercetare ale unor reputaţi specialişti români şi străini.
Demersul de cercetare ştiinţifică ce a stat la baza redactării prezentei
lucrări nu a fost unul uşor, ci sinuos, cauzat de faptul că domeniul de studiu este
unul dinamic, spectaculos, cu care se confruntă din ce în ce mai multe state.

9
Din păcate, criminalitatea informatică reprezintă un „aşa-trebuie”, un mod
de viaţă al infractorilor 4 , fiind preferată de aceştia pentru că-şi pot ascunde
identitatea şi masca activităţile ilegale. După cum Lucius Annaeus Seneca 5
afirma că „omul este ceva sfânt pentru om” (Homo res sacra homini), putem
concluziona că şi calculatorul este ceva sfânt pentru infractor.
Privind înapoi spre începutul acestui secol mult încercat, observăm cu
uşurinţă că tehnologia informaţiei este într-un proces continuu de schimbare, de
modernizare, fapt ce afectează din temelii toate componentele existenţiale:
politica, economia, industria, securitatea, precum şi psihicul uman. Evoluţia
tehnologiei informatice a adus beneficii uriaşe omenirii, uşurând activitatea
noastră zilnică, dar în acelaşi timp a creat condiţiile propice declanşării celui de-
al Treilea Război Mondial, Războiul Cibernetic 6 . Putem face, desigur, o
parafrazare a spuselor lui André Malraux, care afirma că „secolul XXI va fi
religios sau nu va fi deloc”, concluzionând: secolul XXI va fi un secol cibernetic
sau nu va fi deloc.
Dacă în timpul Primului Război Mondial, lupta s-a purtat între statele mari
ale lumii, împărţite în cele două tabere : Antanta (Tripla Înţelegere)7 şi Puterile
Centrale (Tripla Alianţă) 8 sau în timpul celui de-al Doilea Război Mondial,
supranumit şi Războiul Rece, când au fost afectate marile puteri ale lumii,
situaţia se schimbă radical în Războiul Cibernetic, deoarece statele mici, slab
dezvoltate din punct de vedere economic atacă marile puteri sau chiar

4
Maxim Dobrinoiu, Provocarea legislativă a reţelelor Wi-Fi, Revista Intelligence, Anul VI nr. 16, iulie 2009, p.
1.
5
Lucius Annaeus Seneca (4 î.e.n – 65 e.n.) a fost filosof şi om de stat roman. Este autorul lucrărilor „Medeea”,
„Fedra”, „Lucrări către Lucilius”.
6
Afirmaţia este controversată, deoarece unii specialişti conchid că atacurile de la 11 septembrie 2001 au fost
motorul declanşator al celui de-al Treilea Război Mondial împotriva terorismului. Atentatele sângeroase care au
înspăimântat omenirea s-au soldat cu 2978 de morţi, fiind comise de 19 membri ai grupării teroriste Al-Qaeda
care au deturnat patru avioane.
7
Franţa, Anglia, Rusia, Japonia, Italia şi România.
8
Germania, Austro-Ungaria, Imperiul Otoman şi Bulgaria.

10
supraputerile mondiale dominante. De data aceasta, cea mai importantă armă de
luptă nu mai este bomba atomică, ci virusul informatic, specialiştii estimând
existenţa a peste un milion de viruşi informatici. „Cu Stuxnet9 am deschis o nouă
eră în istoria omenirii. Acum nu mai există nicio cale de a opri sau controla
proliferarea armelor cibernetice.10”
Virusul Stuxnet, troianul Duqu sau virusul Flame sunt numai câteva
exemple din ceea ce ţările mai puţin dezvoltate economic au creat în lupta cu
marile puteri. The Washington Post a publicat un articol la data de 19 iunie 2012,
unde preciza că virusul Flame a fost dezvoltat de NSA, CIA şi armata israeliană,
cu cinci ani în urmă, în vederea strângerii unor informaţii despre programul
nuclear iranian. Colectarea informaţiilor a fost parte a unor operaţiuni secrete cu
numele de cod „Jocurile Olimpice” 11.
După cum observăm, ramurile criminalităţii informatice nu afectează
numai individul, persoana fizică, ci TOTUL. „Victimele războiului în spaţiul
virtual pot fi persoanele fizice, marile corporaţii sau concerne industriale şi
economice şi chiar statele, ţintele fiind infrastructurile informatice
guvernamentale, agenţiile din domeniul intelligence-ului sau al apărării,
infrastructura critică a unei ţări: reţele de distribuţie a energiei electrice şi a
gazelor, centrale electrice, nucleare, sisteme de comunicaţii, reţele de transport
etc.”12
Este foarte importat ca statele lumii să lupte pentru o strategie de
securitate cibernetică puternică care să sprijine guvernele în lupta cu această
ciumă a secolului XXI. Combaterea criminalităţii informatice nu mai constituie

9
Primul virus utilizat pentru atacul asupra centralei nucleare din Iran.
10
Ralph Langner, expert german în securitate.
11
Radu Moinescu, Viruşii – risc şi ameninţare asupra sistemelor informatice, Revista Intelligence nr. 23/2012, p.
5-7.
12
Carmen Postelnicu, Sorana Marmandiu, Perspective teoretice asupra ameninţărilor cu incidenţă în domeniul
securităţii, Revista Intelligence nr. 23/2012, p.44.

11
apanajul exclusiv al fiecărui stat în parte, ci reprezintă o problemă comună a
statelor lumii, bazată pe valori universale.
Internetul 13 este cel mai uşor mijloc de a săvârşi o infracţiune. Cu un
simplu „click” se pot câştiga milioane de euro sau pagubele pot fi atât de mari,
încât nu se mai poate recupera nimic. Ira Winkler 14 spunea: „Pe Internet, fiecare
calculator este o frunză dintr-un copac. Este suficient să tai o creangă şi
rezultatul echivalează cu tăierea frunzei. Asta înseamnă că, deşi aveţi cel mai
bun sistem de securitate, eu pot să vă distrug imediat, tăindu-vă contactul cu
restul lumii”.
Inovaţia ştiinţifică a lucrării constă în faptul că aceasta aduce un plus
problematicii de referinţă, prezentând fenomenul criminalităţii informatice
macro-contextual, la nivel european în strânsă legătură cu problematica globală.
Lucrarea nu se rezumă în a prezenta doar o vedere de ansamblu asupra
fenomenului, pentru că acesta este rolul literaturii de specialitate, ci subliniază un
adevăr: criminalitatea informatică nu este un domeniu de nepătruns, al secretelor
virtuale, ci reprezintă o problemă concretă cu care omenirea se confruntă şi
pentru care cooperarea internaţională este vitală.
La întocmirea prezentei lucrări, am utilizat metode de cercetare precum
analiza istorică, comparativă, logică şi prospectivă, având în vedere că acestea
urmăresc evoluţia integrală a fenomenului, cauzele, în vederea fundamentării
unor strategii. Principalele surse consultate au fost: primare (documente oficiale,
acte normative de la nivel naţional şi global, date statistice, interviuri, fotografii,
fişiere electronice), secundare (analize, comentarii) şi terţiare (analize,
cronologii, cursuri, manuale). Regula cea mai importantă este ca „fiecare dovadă

13
La nivel internaţional se foloseşte şi termenul "cyberspace". Acesta a fost introdus în 1982 de scriitorul
William Gibson (cunoscut publicului după romanul "Neuromancer"), în nuvela publicată "Burning Chrome".
14
Unul dintre cei mai mari specialişti în testarea securităţii calculatoarelor, director la NCSA.

12
şi sursă să fie analizate în mod sceptic şi critic” 15.
Lucrarea cuprinde o parte teoretică, şapte capitole, inclusiv propuneri de
lege ferenda, concluzii şi bibliografie.

15
Peter Pappas: http://www.edteck.com/dbq/more/analyzing.htm, site consultat la data de 1ianuarie 2016, ora
17:51.

13
Capitolul I

CONSIDERAŢII GENERALE CU PRIVIRE LA


CRIMINALITATEA INFORMATICĂ

1.1. Noţiune, concept, definiţie

Evoluţia societăţii, trecerea de la Războiul Rece la Războiul Cibernetic a


schimbat radical cursul firesc al omenirii. Principalul motor care a declanşat
această schimbare îl constituie calculatorul 16 care a devenit indispensabil în
activitatea noastră zilnică. Nicio altă invenţie nu va putea egala în însemnătate
ceea ce astăzi numim CALCULATOR. De la un simplu mediu de stocare a
informaţiilor, de achiziţionare a unor produse, acesta a ajuns să reprezinte o
unealtă de temut pentru multe persoane fizice, societăţi comerciale, sisteme
bancare, organisme guvernamentale, lista putând continua.
Definirea termenului de criminalitate informatică 17 a stat la baza a
numeroase întâlniri, conferinţe, organizate la nivel european, dar şi mondial,
întrucât combaterea acestui flagel al secolului XXI constituie nu o problemă
naţională, europeană, ci una mondială. Adesea efectele benefice ale
calculatorului sunt înlocuite de cele negative, acesta fiind considerat o unealtă de
săvârşire rapidă a unor infracţiuni. Sintagma „criminalitate informatică” duce cu
gândul la mai multe infracţiuni săvârşite cu ajutorul calculatorului, a mijloacelor
moderne de comitere a acestora.

16
Cuvântul „calculator” (engl. computer; fr. ordinateur; Germ. elektronische rechenmashine) desemnează maşina
capabilă să efectueze automat operaţii aritmetice şi logice, plecând de la programe care definesc secvenţa acestor
operaţii, cf. Dictionnaire de notre temps, Ed. Hachette, Paris, 1988.
17
La nivel internaţional, este folosit şi termenul criminalitate cibernetică/cybercrime. Din punct de vedere
etimologic, "cybercrime", alătură termenii "crime" şi "cyber" de la "cybernetic”, de la grecescul „kybernetes”,
care înseamnă „a conduce” sau „a guverna”. Ulterior, termenul a fost introdus de matematicianul Norbert Wiener
în 1948, în cartea sa "Cybernetics". Mediul cibernetic include toate tipurile de activităţi digitale, indiferent dacă
sunt întreprinse prin intermediul reţelelor fără frontiere. Astfel, noţiunea de criminalitate informatică/computer
crime cuprinde infracţiunile săvârşite prin intermediul Internetului, toate infracţiunile digitale, precum şi pe cele
din cadrul reţelelor de telecomunicaţii.

14
În momentul actual, nu există o definiţie unanim acceptată a noţiunii de
„criminalitate informatică”. Încercările de definire a termenului sunt multiple,
acest lucru explicându-se prin complexitatea şi amploarea cu care fenomenului
se manifestă.
Spre deosebire de infracţiunea comună, criminalitatea informatică
reprezintă infracţiunea globală. La nivel mondial, infracţiunile informatice sunt
definite ca fiind cele săvârşite cu ajutorul calculatorului, comise în spaţiul
virtual, nu au graniţe şi pot atinge orice calculator din lume. Criminalitatea
informatică reprezintă o formă de criminalitate transnaţională, iar punerea ei în
evidenţă necesită o cooperare internaţională 18.
Myriam Quéméner 19 afirmă că noţiunea menţionată cuprinde ansamblul
infracţiunilor săvârşite într-un mediu virtual, cu ajutorul Internetului. Aceste
infracţiuni se împart în două categorii 20 : 1) cele care au la bază accesul
neautorizat la date şi sisteme în vederea săvârşirii unor fapte ilegale, 2)
referitoare la fraudă, falsificare, deturnare de fonduri, obţinere de câştig ilicit,
defăimare prin intermediul serviciilor on-line.
Într-un studiu21 privind criminalitatea informatică realizat în China, Sun
Tianzhu şi Cao Peizhong susţin că aceasta include toate infracţiunile care au la
bază utilizarea calculatorului ca principal instrument, precum şi pe cele care
urmăresc obţinerea unor bunuri cu ajutorul calculatorului. Infracţiunile sunt
săvârşite de persoane care au cunoştinţe vaste de specialitate, prin metode extrem

18
Teodor Popa, Frauda informatică, Ed. Universităţii din Oradea, Oradea, 2002, p.70.
19
Fost auditor al Institut des Hautes Études de Défense National din Paris (Institutul de Înalte Studii şi Apărare),
expert al Consiliului Europei şi conducător al sedinţei privind criminalitatea informatică în cadrul École
Nationale de la Magistrature (Şcoala Naţională de Magistratură) de la Bordeaux.
20
Glenn Curtis, Ronald Dolan, Seth Elan, Noël Ivey, Carl Minkus, Eric Solsten, Taru Spiegel, Tomoko Steen,
Cybercrime: An Annotated Bibliography of Selected Foreign-language Academis Literature, November 2009,
disponibil pe site-ul https://www.ncjrs.gov/pdffiles1/nij/231832.pdf, consultat la data de 1 februarie 2016, ora
18:00.
21
Glenn Curtis, Ronald Dolan, Seth Elan, Noël Ivey, Carl Minkus, Eric Solsten, Taru Spiegel, Tomoko Steen,
stud.cit.

15
22
de tehnice din lumea virtuală. În definiţia lui Chen Junjing privind
criminalitatea informatică sunt incluse următoarele infracţiuni: fraudă,
pornografie virtuală şi hărţuire sexuală, traficul şi vânzarea de bunuri interzise,
încălcarea vieţii private, precum şi producerea şi distribuirea unor viruşi.
Cercetătorii japonezi au agreat că majoritatea infractorilor virtuali
săvârşesc infracţiuni precum prostituţia, traficul de droguri, furtul parolei,
transferul neautorizat de fonduri, precum şi distribuirea unor materiale cu drept
de autor.
David Wall 23 (2001) face două distincţii în legătură cu criminalitatea
informatică, în funcţie de generaţii: prima generaţie care foloseşte calculatoarele
pentru activitate infracţională, în timp ce a doua este implicată în reţele. Cea de-a
treia generaţie care ia naştere este automată şi mediată de tehnologie.
Majid Yar (2006)24 clasifică infracţiunile informatice în funcţie de obiectul
sau ţinta infracţiunii: infracţiuni contra patrimoniului, infracţiuni contra
moralităţii, infracţiuni contra persoanei şi infracţiuni contra statului.
Michael Cross (2008) 25 împarte infracţiunile informatice în: gulere albe
(încălcarea spaţiului informatic, furtul pe Internet, infracţiuni informatice
distructive sau fraude on-line),cu non-violenţă ( jocurile de noroc pe Internet,
spălarea de bani pe Internet şi reclama/solicitarea de servicii de prostituţie), cu

22
A realizat studiul privind aspectele legale ale criminalităţii informatice.
23
David S. Wall, The Transformation of Crime in the Information Age, 2007, Polity Press, Cambridge, UK,
studiul este disponibil la adresa:
http://www.gobookee.net/get_book.php?u=aHR0cDovL3d3dy5jeWJlcmNyaW1lam91cm5hbC5jb20vSGlldGFuZ
W5ib29rcmV2aWV3SnVseTIwMDkucGRmCkJvb2sgUmV2aWV3IG9mIEN5YmVyY3JpbWU6IFRoZSBUcm
Fuc2Zvcm1hdGlvbiBvZiBDcmltZSBpbiB0aGUgLi4u., consultat la data de 01.01.2016, ora 18:23. David Wall
este profesor de criminologie şi directorul Şcolii de Ştiinţe Sociale Aplicate din cadrul Universităţii Durham din
Anglia.
24
Neil Robison, Emma Disley, Dimitris Potoglou, Anais Reding, Deidre Culley, Maryse Penny, Maarten
Botterman, Gwendolyn Carpenter, Colin Blackman and Jeremy Milliard, Feasibility Study for a European
Cybercrime Center, Final Report, studiul este disponibil pe site-ul:
http://www.rand.org/content/dam/rand/pubs/technical_reports/2012/RAND_TR1218.pdf., consultat la data de 1
ianuarie 2016, ora 18:25.
25
Ibidem.

16
violenţă sau cu potenţial violenţă (terorismul cibernetic, atacul prin ameninţare,
hărţuirea electronică şi pornografia infantilă).
În lumea academicienilor primează două idei privind criminalitatea
informatică: cea lansată de Peter Grabosky „vin vechi în sticle noi” şi alta
aparţinând lui Majid Yar „noutatea criminalităţii informatice”. Prima explică
cauzalitatea criminalităţii informatice în strânsă legătură cu teoriile clasice,
potrivit cărora fenomenul nu reprezintă altceva decât infracţiuni comune
săvârşite prin tehnici moderne. Potrivit celei de-a doua teorii, criminalitatea
informatică diferă complet de cea tradiţională, comisă în lumea reală. Din
nefericire, în prezent statele lumii au de-a face „cu mult vin, în sticle numeroase,
cu diferite forme 26. Infracţiunile informatice s-au modificat faţă de cele clasice,
mediul fiind cel care a determinat apariţia lor vastă. De data aceasta nu satul, nu
oraşul reprezintă mediul de desfăşurare a lor, ci lumea virtuală, un spaţiu care îşi
modifică mereu caracteristicile definitorii. Internetul este cel care creează
tipologia variată a infracţiunilor. Studiile27 demonstrează faptul că intrăm în cea
de-a „patra eră” a criminalităţii organizate.
Tipologia infracţiunilor s-a diversificat mult în ultima perioadă. Cu
douăzeci de ani în urmă, criminalitatea era percepută ca o ierarhie de
operaţiuni28. Era „industrializată” pentru că munca era divizată şi operaţiunile
erau specializate. Această structură s-a extins rapid la nivel internaţional,
deoarece criminalitatea organizată s-a infiltrat şi în domeniul afacerilor. La fel
cum se întâmplă şi în acest domeniu, structurile pe orizontală şi verticală ale

26
Jewkes & Yar (2010). Introduction: The Internet, Cybercrime, and the Challenges of the 21st Century, in, Y.
Jewkes and M. Yar, eds., Handbook of Internet Crime, 1-8. Cullompton: Wiley
27
Organised Crime in the Digital Age: The Real Picture, Executive Summary of BAE Systems Detica and the
John Grieve Center for Policing and Community Safety "Organised Crime in the Digital Age" research report,
p.3, studiu disponibil la adresa: http://www.baesystemsdetica.com, consultat la data de 1 ianuarie 2016, ora
21:52
28
Stephen Aguillar-Millan, Joan E. Foltz, John Jackson and Amy Oberg, The Globalization of Crime, The
Futurist, November- December 2008, p.42.

17
criminalităţii organizate s-au dizolvat într-un număr extins de reţele. Fiecare nod
al reţelei este implicat în operaţiuni legale şi ilegale. Un eveniment dintr-un
anumit loc poate avea un impact semnificativ asupra unui alt eveniment aflat în
cealaltă parte a lumii. Trăsătura este definitorie criminalităţii informatice, astfel
putem vorbi de caracterul globalizat al acesteia. Grupurile de criminalitate
organizată direcţionează într-o anumită parte bunurile şi serviciile obţinute
fraudulos, iar veniturile în partea extremă. La fel cum lumea afacerilor a
beneficiat de pe urma procesului de globalizare, criminalitatea organizată a avut
şi ea beneficii.
Ca o concluzie, putem spune că istoria criminalităţi informatice este o
competiţie între cei care săvârşesc fapte şi cei care încearcă să prevină
înfăptuirea lor.

18
Capitolul II
PRINCIPALELE MANIFESTĂRI ALE CRIMINALITĂŢII
INFORMATICE ÎN STATELE MEMBRE ALE UNIUNII
EUROPENE

A vorbi şi a scrie despre criminalitatea informatică reprezintă teorie,


cercetare, pasiune. A trece dincolo de aceste limite înseamnă pasiune dusă la
extrem, în sfera infracţionalităţii. Domeniul de referinţă cunoaşte nenumărate
manifestări care cunosc diferite forme în funcţie de interesul infractorului.

2.1. Forme de manifestare în plan naţional

Secolul XXI reprezintă momentul de glorie al calculatorului, care a atins


performanţa de a fi reuşit să aibă o economie proprie, cele mai multe tranzacţii
fiind în mediul virtual, o politică bine monitorizată, iar în cele din urmă îşi
dezvoltă infracţiunile informatice, tot mai diverse şi comise cu mijloace cât mai
sofisticate. Cu ani în urmă, specialiştii avertizau că, calculatorul va săvârşi tot
spectrul de infracţiuni. Dacă privim în prezent, putem afirma că infracţionalitatea
atinge cote îngrijorătoare, în special în rândul tinerilor. Fără să fie descurajaţi de
perspectiva vreunei arestări sau urmăriri penale, infractorii continuă să constituie
o ameninţare la siguranţa sistemelor financiare.
Analiza manifestărilor criminalităţii informatice la nivel naţional trebuie
făcută pornind de la afirmaţia lui Darren White, şeful serviciilor secrete ale
Statelor Unite la nivel local în România care declara că „pe o scară de la 1 la 10

19
infracţionalitatea digitală din România primeşte nota 10!” 29
Deşi criminalitatea informatică pare a fi la început la nivel naţional, prin
multitudinea infracţiunilor şi zonelor acoperite, putem să deducem că infractorii
naţionali din domeniu şi-au performat tehnica încât îi întrec cu mult pe cei din
afară, creând uneori adevărate enigme pentru reprezentanţii autorităţilor străine
de aplicare a legii. Fenomenul „a atras” infractorii prin anumite caracteristici:
profitabilitate, vulnerabilitate, posibilitatea ca locul de comitere să fie mereu
altul, uşurinţa de a înşela persoanele foarte tinere sau pe cele în vârstă etc. Ceea
ce s-a obţinut până în prezent a fost producerea unei discrepanţe cantitative între
nivelul de pregătire a personalului implicat în combaterea fenomenului şi
diversificarea mediului infracţional. Cu toate că majoritatea prevederilor
Convenţiei Consiliului Europei privind criminalitatea informatică, instrumentul
principal de luptă împotriva fenomenului acoperă sfera infracţionalităţii
informatice, din 2001 şi până în prezent, autorităţile nu au mai putut găsi un
numitor comun şi modifica actul normativ menţionat.
Deşi în ţara noastră predominante sunt infracţiunile de tipul organizării de
licitaţii frauduloase, phishingului30 sau skimmingului31, autorităţile de aplicare a
legii s-au implicat activ în soluţionarea tuturor cererilor internaţionale în care se
solicită sprijinul. În cadrul vizitei sale la Bucureşti la data de 24.01.2013,
secretarul general al Interpolului, domnul Ronald Noble afirma: „Aveţi una
dintre cele mai active şi profesioniste poliţii din lume. România este o ţară
sigură. Dacă în România este siguranţă, în Europa este siguranţă şi în lume este
siguranţă”.

29
https://newskeeper.ro/articol?id=ECFE2D0BC4FC7E3A5FA718B14C8DA838&data=2013-03-26, consultat la
data de 2 ianuarie 2016, ora 12:36
30
80% dintre infracţiunile săvârşite în România sunt îndreptate asupra cetăţenilor americani.
31
80% dintre infracţiunile săvârşite de români sunt îndreptate asupra cetăţenilor din vest.

20
Capitolul III

ANALIZA MIGRĂRII FENOMENULUI DE CRIMINALITATE


INFORMATICĂ DIN SPAŢIUL UNIUNII EUROPENE ÎN
ROMÂNIA ÎN PERIOADA ANILOR 2007 – 2015

Moto: „Cel mai trist aspect al vieţii actuale este că ştiinţa


acumulează cunoştinţe mai repede decât acumulează
societatea înţelepciune. 32 (Isaac Asimov33)

Aderarea României la Uniunea Europeană, la 1 ianuarie 2007, a însemnat


pentru cetăţenii români dreptul la libera circulaţie în interiorul acesteia, dreptul
de a trăi şi de a munci într-un stat membru unde doresc. Mai presus de toate,
aderarea a însemnat accesul la informaţie care a dus, din păcate, la creşterea
fenomenului infracţional.
Ultimii ani au relevat transformarea României din ţară producătoare de
infractori informatici în ţinta infractorilor.
Folosirea intensă a mijloacelor IT&C a dus la creşterea criminalităţii
informatice la nivel naţional. Ca urmare a acestei evoluţii, specialiştii din
domeniu au încercat să facă o clasificare a acestor activităţi ilicite. Cele mai
multe dintre acestea sunt întreprinse de infractori care vizează obţinerea unor
avantaje financiare, în special în sfera bancară 34 . Cea mai întâlnită formă a
criminalităţii informatice la nivel naţional în perioada supusă analizei o
reprezintă frauda cu carduri bancare. Astfel, organele de aplicare a legii de la
nivel naţional au stabilit două tipuri de comitere a furturilor de carduri bancare:

32
"The saddest aspect of life right now is that science gathers knowlegde faster than society gathers wisdom."
33
Biochimist şi autor american, născut în Rusia.
34
Din nefericire, numărul acestora este destul de ridicat şi foarte greu de identificat, deoarece au un grad de
inteligenţă ridicat şi acţionează cu ajutorul unor mijloace informatice sofisticate care-i face greu de depistat.

21
furtul propriu-zis al cardurilor bancare şi furtul informaţiilor înscrise pe banda
magnetică a cardului bancar. Furtul cardurilor se face de cele mai multe ori prin
sustragerea portofelelor sau a genţilor, în timp ce pentru al doilea tip de furt,
metodele sunt mai sofisticate (skimming şi phishing) şi reclamă anumite
cunoştinţe din partea infractorilor.
IC3 a raportat că cele mai des întâlnite infracţiuni în România sunt
licitaţiile frauduloase35. Infractorii creează site-uri care sunt încărcate cu oferte
false, menite să ademenească victimele cu produse atractive, dar mai ales reduse.
Acestea cad plasă infractorilor, virând jumătate din suma de bani, ulterior
cealaltă jumătate fiind plătită după primirea coletului. Banii sunt transferaţi prin
intermediul MoneyGram sau Western Union. Obiectele scoase la licitaţie au o
valoare semnificativă, fiind bijuterii, autoturisme, motociclete, aparate
electronice. Mecanismul de vânzare al acestora este controlat mereu de
administratorul site-ului.
Infracţiunile informatice îndreptate asupra sistemelor informatice sunt la
nivel scăzut în România, cele mai multe înregistrându-se în marile oraşe.
Principalii infractori sunt, de regulă, tinerii, fie ei elevi sau studenţi care au
cunoştinţe temeinice în domeniul tehnologiei informaţiilor. Aceste infracţiuni
sunt mai degrabă o provocare pentru tineri care nu sunt interesaţi de eventualele
câştiguri financiare, ci de daunele pe care anumite programe instalate le pot
provoca.
La nivel naţional, cele mai întâlnite infracţiuni în practica judiciară în
perioada supusă analizei sunt: falsificarea şi punerea în circulaţie a
instrumentelor de plată electronică falsificate, deţinerea de echipamente în
vederea falsificării instrumentelor de plată electronică, falsul în declaraţii în
vederea emiterii sau utilizării instrumentelor de plată electronică, efectuarea de

35
Cele mai populare site-uri fiind eBay.com, craiglist.com, ebid.net.

22
operaţiuni financiare în mod fraudulos, acceptarea operaţiunilor financiare
efectuate în mod fraudulos, accesul fără drept la un sistem informatic,
modificarea sau transferul neautorizat de date dintr-un sistem informatic, falsul
informatic, frauda informatică şi pornografia infantilă prin sisteme informatice.

23
Capitolul IV

STUDIUL INSTRUMENTELOR JURIDICE


INTERNAŢIONALE CU VOCAŢIE UNIVERSALĂ ŞI CELE
OPERANTE ÎN SPAŢIUL UNIUNII EUROPENE ÎN MATERIA
PREVENIRII ŞI COMBATERII CRIMINALITĂŢII
INFORMATICE

Spaţiul cibernetic este unul deschis, oferă foarte multe provocări şi are ca
trăsătură definitorie lipsa frontierelor, nefiind necesar portul unui act de
identitate/paşaport informatic. În cea de-a doua jumătate a anului 2016 36, s-au
înregistrat peste trei miliarde şi jumătate de utilizatori la nivel global, repartizaţi,
astfel: 49,6% în Asia; 17 ,0 % în Europa; 8,9 % în America de Nord; 10,7% în
America Latină şi Caraibe; 9,4 % în Africa; 3,7% în Orientul Mijlociu şi 0,8 %
în Oceania/Australia. Cifrele sunt îngrijorătoare dacă ne raportăm la rata
crescândă a criminalităţii organizate. Unele voci au explicat că cifrele mari nu
sunt altceva decât o strategie de marketing pentru a speria marile organizaţii să-şi
achiziţioneze softuri performante. Astfel, acestea reuşesc să cheltuie mult mai
mulţi bani pe tehnologie securizată decât cheltuie infractorii pentru săvârşirea
infracţiunilor informatice.
Lupta împotriva criminalităţii informatice este una timpurie, încă de la
primele semne ale apariţiei acesteia. Părintele cunoştinţelor legate de
criminalitatea informatică este considerat a fi Donn B. Parker 37 din SUA care a
fost implicat în cercetarea criminalităţii şi securităţii informatice la începutul
anilor 1970. Alţi teoreticieni ai fenomenului pe continentul american au fost

36
http://www.internetworldstats.com/stats.htm, consultat la data de 23.09.2016, ora 14:15.
37
A elaborat manualul adresat forţelor de aplicare a legii în SUA “Computer Crime – Criminal Justice Resource
Manual” (1979).

24
August Bequai şi Jay Bloombecker. Activitatea de documentare referitoare la
criminalitatea informatică nu fost singulară pe continentul american. În Europa,
38
s-au remarcat Ulrich Sieber , recunoscut drept academician în cadrul
Universităţii din Freiburg şi H. W. K. Kaspersen, academician şi „părintele”
Convenţiei Consiliului Europei privind criminalitatea informatică, prin iniţiativa
sa din 1997. Pe continentul australian, K. E. Brown, ofiţer de poliţie la
Melbourne s-a implicat activ în lupta împotriva criminalităţii informatice.
Iniţiativele cercetătorilor menţionaţi nu au rămas fără însemnătate,
prinzând glas în cadrul unor organizaţii internaţionale sau regionale, unele fiind
puncte de plecare şi sprijin pentru statele lumii în lupta împotriva criminalităţii
organizate.

38
A sprijinit multe organizaţii internaţionale, precum OECD în 1983 şi Naţiunile Unite.

25
Capitolul V
STRUCTURI ŞI ORGANIZAŢII INTERNAŢIONALE ŞI
REGIONALE EXISTENTE ÎN LUME ŞI ÎN CADRUL
UNIUNII EUROPENE CU PREOCUPĂRI ÎN MATERIA
PREVENIRII ŞI COMBATERII CRIMINALITĂŢII
INFORMATICE

Deşi fenomenul criminalităţii informatice pare unul nou, acesta a stat la


baza a numeroase discuţii, dezbateri, conferinţe de-a lungul secolului trecut.
Noutatea rezidă din amploarea şi rapiditatea cu care tehnologia, respectiv
Internetul avansează. Într-un secol dominat de termeni precum „a loga”,
„mouse” sau „click”, organele şi organizaţiile internaţionale trebuie să fie cu un
pas înaintea noilor apariţii tehnologice, să adopte o practică unitară în lupta
împotriva criminalităţii informatice. Având în vedere complexitatea
fenomenului, putem vorbi de un „caracter transfrontalier al infracţiunilor
informatice” 39 . În general, autorii infracţiunilor informatice nu acţionează la
nivel naţional, în ţările din care fac parte, ci la nivel altor state, legând chiar
continente, sperând astfel că nu vor putea fi depistaţi. Globalizarea activităţii
infracţionale şi anonimatul cu care infractorii speră că pot trece „graniţele
informatice” este o problemă reală, cu un potenţial ridicat de a afecta fiecare ţară,
ofiţer de poliţie, cetăţean40.
Securitatea europeană reprezintă o condiţie sine qua non de existenţă a
Uniunii Europene, dar şi a celorlalte state ale lumii. Pentru realizarea acesteia,
statele europene trebuie să conlucreze în vederea asigurării unui climat optim de

39
Adrian Cristian Moise, op.cit., p. 349.
40
Michael A.Sussmann, The critical challenges from international high-tech and computer-related crime at the
millenium, Duke Journal of Comparative&International Law, 1999, Volume 9, p.457.

26
existenţă, prin întărirea graniţelor externe, prin combaterea criminalităţii
organizate, prin realizarea şi armonizarea politicii externe a Uniunii.

27
Capitolul VI
ELEMENTE DE DREPT COMPARAT PRIVIND MĂSURILE
DE PREVENIRE ŞI COMBATERE A CRIMINALITĂŢII
INFORMATICE

Dacă se poate reproşa ceva statelor lumii implicate în combaterea


criminalităţii informatice e nearmonizarea legislativă, denumirile variate sub care
există infracţiunile informatice, adoptarea unor măsuri care au apărut după ce
infracţionalitatea informatică a prins contur. În acest capitol, voi prezenta
secvenţial elemente din legislaţia celor şase continente: America de Nord,
America de Sud, Africa, Asia, Australia şi Europa. Analiza pe care o voi face va
reliefa modul cum Convenţia Consiliului Europei privind criminalitatea
informatică a fost transpusă în legislaţiile naţionale, dar şi măsurile interne pe
care statele lumii le-au adoptat pentru minimalizarea efectelor infracţionalităţii
informatice.

28
Capitolul VII
CONCLUZII ŞI PROPUNERI DE LEGE FERENDA PRIVIND
PERFECŢIONAREA ACTIVITĂŢII DE PREVENIRE ŞI
COMBATERE ÎN PLAN INTERN ŞI INTERNAŢIONAL A
CRIMINALITĂŢII INFORMATICE

7.1. CONCLUZII

Moto: „Un calculator în fiecare casă”


(Bill Gates41)

Aşa cum am precizat în rândurile anterioare, literatura română nu


beneficiază de studii vaste în domeniu criminalităţii informatice. Dar, specialiştii
în domeniul de referinţă nu au rămas indiferenţi la amploarea pe care fenomenul
a luat-o şi au întreprins măsuri rapide în vederea armonizării legislaţiei naţionale
cu cea internaţională în vederea combaterii fenomenului.
Dreptul la internet este sau ar trebui să fie perceput şi tratat ca unul din
drepturile fundamentale ale omului secolului XXI, reuşind să se impună prin
întreaga sa evoluţie în toate compartimentele societăţii, pentru tot cetăţenii săi,
fără nicio deosebire, rămâne un subiect tabu faţă de legiuitorul român care nu a
reuşit să-l codifice.
În România, tipologia infracţiunilor informatice nu este atât de vastă,
lucru care nu face decât să bucure autorităţile de aplicare a legii. Criminalitatea
informatică a prins contur târziu, abia în secolul al XXI-lea, cetăţenii români
săvârşind mai mult infracţiuni pe teritoriul altor state decât pe teritoriul naţional.
Fenomenul este îngrijorător la nivel naţional, deoarece România s-a transformat
41
Visul său din 1977 – "A computer in every home". Moto-ul a fost ales pornind de la considerentul că dacă în
fiecare care casa vom avea cel puţin un calculator, ne vom confrunta cu diverse forme ale criminalităţii
informatice, din ce în ce mai numeroase şi sofisticate.

29
din ţară ai cărei cetăţeni lansau atacuri cibernetice asupra altor state în ţară spre
care se îndreaptă din ce în ce mai multe ameninţări de natură cibernetică.
Trebuie remarcat faptul că metodele utilizate de infractorii informatici
sunt din ce în ce mai variate, acest lucru depinzând de dezvoltarea tehnologică
fără precedent. Organele abilitate ale statului trebuie să se implice mai mult în
combaterea acestor fapte. Deşi zilnic suntem avertizaţi prin intermediul mass-
media de importanţa păstrării parolelor, dar naivitatea face ca din ce în ce mai
mulţi oameni să devină victime. Ceea ce este esenţialmente necesar este o
campanie de educaţie computaţională pentru a conştientiza la ce ne expunem
zilnic: contactul cu noii viruşi informatici şi solicitările unor informaţii
personale sau financiare atunci când efectuăm plăti on-line. Cu fiecare pas pe
care îl facem, suntem tot mai aproape de un război cibernetic. Consider ca primă
măsură, extrem de importantă în lupta împotriva criminalităţii informatice
conştientizarea maselor cu privire la ameninţările cibernetice, lansate de diverse
entităţi la nivel global care pot afecta oricând securitatea naţională 42.

42
Acestea au fost incluse în cadrul Strategiei Naţionale de Apărare a Ţării pentru perioada 2015 – 2019, O
Românie puternică în Europa şi în lume.

30
BIBLIOGRAFIE
I. Legislaţie
a) Acte normative naţionale

1. Constituţia României, modificată şi completată prin Legea de revizuire a


Constituţiei României nr. 429/2003;
2. Legea nr.1/2011 educaţiei naţionale;
3. Legea nr. 135/2010 privind Codul de Procedură Penală;
4. Legea nr. 286/2009 privind Codul Penal;
5. Legea nr. 301/2007 pentru modificarea Legii nr. 196/2003 privind
prevenirea şi combaterea pornografiei;
6. Legea nr. 64/2004 privind ratificarea Convenţiei Consiliului Europei
privind criminalitatea informatică adoptată la Budapesta la 23.11.2001;
7. Legea nr. 506/2004 privind prelucrarea datelor cu caracter personal şi
protecţia vieţii private în sectorul comunicaţiilor electronice;
8. Legea nr. 496/2004 pentru modificarea şi completarea Legii nr. 196/2003
privind prevenirea şi combaterea pornografiei;
9. Legea nr. 302/2004 privind cooperarea judiciară internaţională în
materie penală, cu modificările şi completările aduse prin Legea nr.
224/2006, Ordonanţa de Urgenţă nr. 103/2006 privind unele măsuri
pentru facilitarea cooperării poliţieneşti internaţionale şi Legea nr.
222/2008;
10. Legea nr. 161/2003 privind unele măsuri pentru asigurarea transparenţei
în exercitarea demnităţilor publice, a funcţiilor publice şi în mediul de
afaceri, prevenirea şi sancţionarea corupţiei;
11. Legea nr. 196/2003 privind prevenirea şi combaterea pornografiei, cu
modificările aduse prin Legea nr. 496/2004 şi Legea nr. 301/2007;

31
12. Legea nr. 39/2003 privind prevenirea şi combaterea criminalităţii
organizate;
13. Legea nr. 365/2002 privind comerţul electronic;
14. Legea nr. 678/2001 privind prevenirea şi combaterea traficului de
persoane;
15. Legea nr. 677/2001 privind protecţia persoanelor cu privire la
prelucrarea datelor cu caracter personal şi libera circulaţie a acestor
date;
16. Legea nr. 51/1991 privind siguranţa naţională a României;
17. Hotărârea Guvernului nr. 779/2015 pentru aprobarea Strategiei
naţionale de ordine şi siguranţă publică 2015 – 2020;
18. Hotărârea Guvernului nr. 271/2013 privind aprobarea Strategiei de
Securitate Cibernetică a României şi a Planului de acţiune la nivel
naţional privind implementarea Sistemului Naţional de Securitate
Cibernetică;
19. Regulamentul nr. 6 din 11 octombrie 2006 al BNR privind emiterea şi
utilizarea instrumentelor de plată electronică şi relaţiile dintre
participanţii la tranzacţiile cu aceste instrumente;
20. Ordinul ministrului afacerilor interne nr. 132 din 24 iunie 2011privind
activităţile Ministerului Afacerilor Interne sub egida CEPOL.
b) Acte normative europene
1. German Criminal Code;
2. Code pénal de la République Française ;
3. Police and Justice Act 2006;
4. The Computer Misuse and Cybercrime Act 2003;
5. Criminal Code of the Republic of Lithuania. Official Gazette. 2000, No.
89-2741;

32
6. Criminal Code of the Republic of Lithuania. Official Gazette. 1961, No.
18-147;
7. Convenţia Consiliului Europei privind criminalitatea informatică;
8. Data Protection Act 1998;
9. Legge 23 dicembre 1993 n. 547 - Modificazioni ed integrazioni alle norme
det codice penale e del codice di procedura penale in tema di criminalita
informatica;
10. Recomandarea nr. R(87)15 privind reglementarea utilizării datelor
personale în munca de poliţie;
11. Recomandarea nr. R(95)13 privind problemele legale de dreptul
procedural penal care au legătură cu tehnologia informaţiei;
12. Recomandarea nr. R(95)4 privind protecţia datelor personale în domeniul
serviciilor de telecomunicaţii cu referire la serviciile de telefonie în mod
deosebit;
13. Recomandarea nr. R(81)12 privind criminalitatea economică;
14. Recomandarea nr. R(85)10 privind normele de aplicare a Convenţiei
Europene de Asistenţă Mutuală în Materie Infracţională, cu referire la
comisiile rogatorii privind interceptarea comunicaţiilor;
15. Recomandarea nr. R(89)9 asupra criminalităţii în legătură cu utilizarea
computerului;
16. Recomandarea nr. R(88)2 privind măsurile de combatere a pirateriei în
domeniul drepturilor de autor şi al drepturilor conexe;
17. Regulamentul (UE) 2015/2219 al Parlamentului European și al
Consiliului din 25 noiembrie 2015privind Agenția Uniunii Europene
pentru Formare în Materie de Aplicare a Legii (CEPOL) și de înlocuire și
de abrogare a Deciziei 2005/681/JAI a Consiliului;

33
18. Regulamentul (CE) nr. 863/2007 al Parlamentului European şi al
Consiliului de stabilire a unui mecanism de creare a echipelor de
intervenție rapidă la frontieră şi de modificare a Regulamentului (CE)
nr. 2007/2004 al Consiliului în ceea ce priveşte acest mecanism şi de
reglementare a sarcinilor şi a competențelor agenţilor invitaţi;
19. Regulamentul (CE) nr. 2007/2004 al Consiliului de instituire a Agenției
Europene pentru Gestionarea Cooperării Operative la Frontierele
Externe ale statelor membre ale Uniunii Europene;
20. Regulation of Investigatory Powers Act 2000;
21. Tratatul de la Lisabona de modificare a Tratatului privind Uniunea
Europeană şi a Tratatului de instituire a Comunităţii Europene, semnat la
Lisabona, la data de 13 decembrie 2007.

c) Acte normative din dreptul comparat


1. Anti-Cyber Crime Law, 8 Rabi1, 1428 / 26 March 2007;
2. Codul penal al Federaţiei Ruse;
3. Codul penal al Republicii Moldova;
4. Swiss Criminal Code;
5. Draft African Union Convention on The Establishment of a Legal
Framework Conducive to Cyber Security in Africa;
6. United Nations Convention against Transnational Organised Crime and
its Protocoals.

II. Tratate, cursuri, monografii

1. Alecu, Gheorghe; Barbăneagră, Alexei, Reglementarea penală şi


investigarea criminalistică a infracţiunilor din domeniul informatic, Ed.
34
Pinguin Book, Bucureşti, 2006 ;
2. Amza, Tudor; Amza, Cosmin – Petronel, Criminalitatea informatică,
Editura Lumina Lex, Bucureşti, 2003;
3. Barbu, Ionuţ – Andrei, Introducere în criminalitatea informatică, Editura
Sitech, Craiova, 2014;
4. Boroi, Alexandru, Drept penal. Partea generală, Ediţia 2, Editura C. H.
Beck, 2014, Bucureşti;
5. Boroi, Alexandru; Nistoreanu, Gheorghe – Drept penal. Partea specială,
ediţia 3, Editura All Beck, Bucureşti 2005, p. 651;
6. Voicu, Costică, Boroi, Alexandru, Drept penal al afacerilor, Ed.
C.H.Beck, Bucureşti, 2008;
7. Craiovan, Mihai Petru, Introducere în psihologia resurselor umane,
Editura Universitară, Bucureşti, 2006;
8. Creţu, Vasile, Drept internaţional public, Editura Fundaţiei România de
Mâine, Bucureşti, 2008;
9. Cross, Michael, Scene of the Cybercrime, ed. a II-a, Editura Syngress
Publishing Inc., Rockland, Massachusetts, 2008;
10. Damian Miclea, Cunoaşterea crimei organizate, Editura Pygmalion,
Ploieşti, 2001;
11. Dascălu, Ioan; Prună, Ştefan; Ştefan Cristian-Eduard; Ţupulan, Marin-
Claudiu; Giurea, Laurenţiu; Organizaţia criminală a drogurilor, Editura
Sitech, Craiova, 2008;
12. Dobrinoiu, Maxim, Infracţiuni în domeniul informatic, Editura C. H.
Beck, 2006, Bucureşti;
13. Dobrinoiu, Vasile; Neagu, Norel, Drept penal. Partea specială, Editura
Universul Juridic, 2014, Bucureşti;
14. Fuerea, Augustin, Manualul Uniunii Europene, Editura Actami, 2001,

35
Bucureşti;
15. Gărăiman, Daniela, Dreptul şi informatica, Editura AU Beck, 2003,
Bucureşti;
16. Hollinger, R, Crime, deviance and the computer, Dartmouth: Aledershot –
Brookfield, 1997;
17. Hotca, Mihai Adrian; Dobrinoiu, Maxim, Infracţiuni prevăzute în legi
speciale, Editura C.H. Beck, 2008, Bucureşti;
18. Jarrett, H. Marshall; Bailie, Michael W, Prosecuting Computer Crimes;
Office of Legal Education, 2010;
19. Kioupi, D., Criminal Law and the Interne, Ant. N. Sakkoula Editions,
1999;
20. Luca, Iamandi, Cooperarea poliţienească internaţională, Editura Fundaţia
universitară Dunărea de jos, Galaţi 2006;
21. Lucaci, Iosif; Marin, Robert, Criminalitatea informatică, Editura Fed
Prinţ S.A., 2003, Bucureşti;
22. Lucaci, Iosif; Marin, Robert, Investigarea fraudelor informatice, Editura
Ministerului de Interne, 2002, Bucureşti;
23. Marinescu, Mihaela; Popa, Marius, Mic dicţionar de termeni
internaţionali intraţi în uzul limbii române, Editura Vremea, Bucureşti,
2007;
24. Mazilu, Dumitru, Dreptul internaţional public, Vol. II, Ediţia a V-a,
Editura Lumina Lex, Bucureşti, 2010;
25. Miclea, Damian, Cunoaşterea crimei organizate, Editura Pygmalion,
Ploieşti, 2001;
26. Miclea, Damian, Combaterea crimei organizate, vol. I, Editura
Ministerului Administraţiei şi Internelor, Bucureşti, 2004;

36
27. Milonopoulou, H., Criminal Justice – Special Section, 2nd Edition, P. N.
Sakkoula Editions, Athens 2006;
28. Milonopoulou, H., Computers and Criminal Law, N. Sakkoula Editions,
1991;
29. Mitrache, Constantin – Drept penal român, Editura Şansa, 2000,
Bucureşti, p. 77;
30. Moise, Adrian Cristea, Metodologia investigării criminalistice a
infracţiunilor informatice, Editura Universul Juridic, Bucureşti, 2011;
31. Parker, D. B., Fighting Computer Crime, New York: Charles Scribner’s
Sons, 1983;
32. Parker, D. B. Crime by Computer. New York: Charles Scribner’s Sons,
1976;
33. Patriciu, Victor Valeriu, Criptografia şi securitatea reţelelor de
calculatoare, Ed. Tehnică, Bucureşti, 1994;
34. Pfleeger, C.P., Security in Computing, 2nd edition, Prentice – Hall,
Englewood Cliffs, etc, 1997;
35. Popa, Teodor, Frauda informatică, Ed. Universităţii din Oradea, Oradea,
2002;
36. Popa G. Liviu, Managementul prevenirii şi combaterii criminalităţii
informatice (Teza de doctorat), Bucureşti, 2009;
37. Prună, Ştefan; Ştefan, Cristian – Eduard; Ţupulan, Marin – Claudiu;
Giurea, Laurenţiu; Dascălu, Ioan – coordonator, Organizaţia criminală a
drogurilor, Editura SITECH, Craiova, 2008;
38. Prună, Ştefan; Mihai, Ioan-Cosmin, Criminalitatea informatică, Editura
SITECH, Craiova, 2009;
39. Rădulescu, Ilie-Ştefan, Să vorbim şi să scriem corect, Editura Niculescu,
Bucureşti, 2008;

37
40. Reed, Chris; Angel, John, Computer Law. The Law and the Regulation of
Information Technology, 6th Edition, Oxford University Press, 2007, New
York;
41. Reenen, Van, EUROPOL – History, Towards The Regionalism of
Policing: Lessons from Europe, Prima Publishing House, London, 2003;
42. Rosini, Marco, World Wide Warfare, Jus ad bellum and the Use of Cyber
Force, Max Planck Yearbook of United Nations Law, Volume 14, 2010;
43. Shulsky, Abram N., Schmitt, Gary J., Războiul tăcut. Introducere în
universal informaţiilor secrete, Ed. Polirom, 2008;
44. Suceavă, Ion, Interpol la început de mileniu, Editura Meronia, Bucureşti,
2007;
45. Ştefan, Cristian-Eduard; Ţupulan, Marin-Claudiu; Drăghici, Constantin;
Chipăilă, Ion; Pintilie, Ligia Teodora; Globalizarea traficului de copii,
Editura SITECH, Craiova, 2006;
46. Trancă, Anamaria, Infracţiuni informatice, Practică judiciară, Editura
Hamangiu, Bucureşti, 2011;
47. Trancă, Anamaria; Trancă, Dumitru Cristian, Infracţiunile informatice în
noul Cod penal, Editura Universul Juridic, Bucureşti, 2014;
48. Troneci, Vasile; Hurdubaie, Ioan, România în Interpol, Editura
Ministerului de Interne, Bucureşti, 1994;
49. Vasiu, Ioana; Vasiu, Lucian, Prevenirea criminalităţii informatice,
Editura Hamangiu, Bucureşti, 2006;
50. Vasiu, Ioana, Totul despre hackeri, Editura Nemira, Bucureşti, 2001 ;
51. Vasiu, Ioana, Criminalitatea informatică, Editura Nemira, Bucureşti,
2001;
52. Vasiu, Ioana; Vasiu, Lucian – Informatică juridică şi drept informatic,
Editura Albastră, Cluj-Napoca, 2002, p. 166;

38
53. Vasiu, Ioana; Lucian, Vasiu – Afaceri electronice, aspecte legale, tehnice
şi manageriale, Editura Albastra, Cluj-Napoca, 2007, p. 101F
54. Vlachopoulou, K., Electronic Crime, Library of Law Editions, 2007.
55. Yar M., Cybercrime and Society, Sage Publications, 2006;
56. Weiss, Pierre, Le systeme des Nations-Unies, Editura Nathan, Paris,
2008.
III. Studii şi alte lucrări
A. Româneşti
1. Dobrinoiu, Maxim, Provocarea legislativă a reţelelor Wi-Fi, Revista
Intelligence, Anul VI nr. 16, iulie 2009, p.1;
2. Gândire de calitate, Educaţie de calitate, CEPOL, 2012;
3. Moinescu, Radu, Viruşii – risc şi ameninţare asupra sistemelor
informatice, Revista Intelligence nr. 23/2012, p. 5 – 7;
4. Planul strategic instituţional al Ministerului Afacerilor Interne 2014 –
2016;
5. Postelnicu, Carmen; Marmandiu Sorana, Perspective teoretice asupra
ameninţărilor cu incidenţă în domeniul securităţii, Revista Intelligence
nr. 23/2012, p. 44;
6. Programe şcolare, Informatică, Clasa a IX-a, Ciclul inferior al liceului,
Filiera teoretică, profil real, specializările: Matematică-informatică
intensiv informatică, Filiera vocaţională, profil militar, specializarea:
Matematică-informatică intensiv informatică, Bucureşti, 2009;
7. Raportul privind criminalitatea informatică, Norton Symantec, 2012;
8. Raportul OCTA pentru anul 2011;
9. Regulamentul nr. 6 din 11 octombrie 2006 al BNR privind emiterea şi
utilizarea instrumentelor de plată electronică şi relaţiile dintre participanţii
la tranzacţiile cu aceste instrumente;

39
10. Revista Română de Studii de Intelligence, Nr. 4, Bucureşti, Decembrie
2010;
11. Revista Română de Studii de Intelligence, Nr. 8, Bucureşti, Decembrie
2012;
12. Simion, Raluca, Cybercrime and its challenges between reality and
fiction. Where do we actually stand?, Rivista di Criminologia,
Vittimologia e Sicurezza – Vol. III - N. 3, Vol. IV –N. 1 – Settembre
2009-Aprile 2010;
13. Strategia Naţională de Apărare 2010;
14. Strategia Naţională de Apărare a Ţării pentru perioada 2015 -2019;
15. Şipoş, Helen, Abordări ale activităţii de prevenire a criminalităţii în
cadrul CEPOL, Buletinul de Informare şi Documentare al Ministerului
Administraţiei şi Internelor - Secretariatul General, nr. 2/2009 ;
16. Terorismul. Istoric, forme, combatere. Culegere de studii. Editura
Omega, Bucureşti, 2001;
17. Unde-i lege, nu-i tocmeală!, manual de educaţie judiciară, realizat în
conformitate cu Noul Cod Penal intrat în vigoare la 1 februarie 2014,
Direcţia Generală de Poliţie a Municipiului Bucureşti, Inspectoratul
Şcolar al Municipiului Bucureşti;
18. Vasiu, Ioana, Modalităţi de comitere a infracţiunilor informatice.
Programe distructive, Revista de Drept Penal, nr. 3 din 1997.

B. Străine
1. Aguilar-Millan, Stephen; Foltz, Joan E.; Jackson, John; Oberg, Amy, The
Globalization of Crime, The Futurist, November-December 2008;
2. Angeli, I., The Convention of the Council of Europe for the Fight against
Crime in Cyberspace, Poiniko Dikaio 2001;

40
3. Annual report 2012, Strengthening Police Cooperation Through Learning,
CEPOL, 2013;
4. Azzopardi, Myrna, The Tallinn Manual on the International Law
Applicable to Cyber Warfare: A Brief Introduction on its Treatment of Jus
Ad Bellum Norms, Elsa Malta Law Review, Edition III, 2013;
5. Baiden, John, Cybercrimes, 27 June 2011;
6. 6.Baker,Glenn D, Trespassers Will be Prosecuted: Computer Crime in the
1990s,12 COMPU1~ LJ. 61, p.62;
7. Balkin, J.M; Kozlovski, N., 2007. “Introduction”. in: Balkin et al. eds.,
2007. Cybercrime. Digital Cops in a Networked Environment. New
York/London: New York UP, pp. 1‐10;
8. Brenner, S.W., 2002 “Organized Cybercrime? How Cyberspace May
Affect the Structure of Criminal Relationships”. North Carolina Journal of
Law & Technology, 4, pp. 1‐50.
9. Brenner, S.W., 2007 “The Council of Europe’s Convention on
Cybercrime”. In: Balkin et al. eds., 2007, “Cybercrime. Digital Cops in a
Networked Environment”. New York/London: New York UP, pp. 207‐20;
10. Brenner, S.W., 2008 “Fantasy Crime: The Role of Criminal Law in
Virtual Worlds”, in the Vanderbilt Journal of Entertainment and
Technology Law, 11(1), pp. 1‐97.
11. Broadhurst, Roderic; Chang, Yao-chung, Cybercrime in Asia: trends and
challenges, Draft 5.1.2012 – Asian Handbook of Criminology;
12. Carr, I. and Williams, S. K., Draft Cybercrime Convention,
Criminalization and the Council of Europe (Draft) Convention on
Cybercrime, Computer Law & Security Report 2002;
13. Charter of the Commonwealth, Signed by Her Majesty Queen Elizabeth II,
Head of the Commonwealth, Commonwealth Day 2013;
41
14. Chawki, Mohamed, A Critical Look at the Regulation of Cybercrime,
LL.B (1998), BA (1998), LL.M (2000), DU (2003);
15. Contributing to European police cooperation through learning, CEPOL,
2010;
16. Dalei, Prabhash; Brahme, Tannya, Cyber Crime and Cyber Law in India:
An Analysis, International Journal of Humanities and Applied Sciences
(IJHAS) Vol. 2, No. 4, 2013;
17. Ehimen,Okonigene Robert; Bola, Adekanle, Cybercrime in Nigeria,
Business Intelligence Journal - January, 2010 Vol.3 No.1;
18. EU Kids Online: Final Report, Sonia Livingstone and Leslie Haddon
Coordinator;
19. Eurojust 2009, 2010, 2011 2012 Annual Reports;
20. Eurojust News, Issue No.7 – October 2012;
21. 19.Gercke, M., Understanding Cybercrime. A Guide for Developing
Countries, Draft April 2009;
22. Goodman, M.D., Why the police don't care about computer crime, 10
Harvard Journal of Law and Technology 465, Summer, 1997;
23. International Crime Threat Assessment, Global Context of International
Crime, Implications of Changing World, Chapter I, Clinton Foundation,
2005;
24. International Journal of Computer & Organization Trends –
Volume1Issue2- 2011;
25. Jewkes, Y. & Yar, M., eds. 2010, Handbook of Internet Crime,
Cullompton: Willan Publishing;
26. Kaiafa-Gbandi, M., Criminal Law and Abuses of Information Technology,
Armen 2007;
27. Campbell, K.; Gordon, L.A.; Loeb, M.P. şi Zhou, L. – The economic cost

42
of publicly announced information security breaches: empirical evidence
from the stock market, Journal of Computer Security 11, 2003, p. 431-448
28. Koops, Bert-Jaap, Cybercrime Legislation in the Netherlands, in: Pauline
C. Reich(ed.), Cybercrime and Security, Vol. 2005/4, Dobbs Ferry, NY:
Oceana Publications;
29. Lestrade, Edward, K. O St.J, LLB, MA, SJD, Attorney at Law Lestrade
Law Associates LLC, The Cybercrime Phenomenon and Latvian
Cybercrime Law;
30. Lisbon Summit Declaration, Issued by the Heads of State and Government
participating in the meeting of the North Atlantic Council in Lisbon on 20
November 2010;
31. McFadden, P.J.(1997). Guarding computer data. Journal of Accountancy,
184(1), 77–79;
32. Mehta, Saroj; Singh, Vikram, A Study of Awareness about Cyberlaws in
the Indian Society, International Journal of Computing and Business
Research, Volume 4 Issue 1 January 2013;
33. Mueller, Gerhard O., Transnational Crime: Definitions and Concepts,
Transnational Organised Crime, Review 4 (3-4), pp.13 -21;
34. National Plan to Combat Cybercrime, Australian Government Attorney
General's Department;
35. National Security Council, International Crime Threat Assessment;
36. Parry, R. L. (2009, 9 iulie 2009). North Korea "launches massive cyber
attack on Seoul". The Times;
37. Prospective Analysis on Trends in Cybercrime from 2011 to 2020;
38. Rani, J. Keziya; Kumar, S. Prem; Mohan, U. Ram; Shankar, C. Uma
Laptop Theft Analysis for Digital Investigations, International Journal of
Computer& Organization Trends – Volume1Issue 2- 2011;

43
39. Reenen, Van, EUROPOL – History, Towards The Regionalism of
Policing: Lessons from Europe, Prima Publishing House, London, 2003;
40. Robinson, Neil; Disley, Emma; Potoglou, Dimitris; Reding, Anais; Culley,
Deidre; Penny, Maryse; Botterman, Maarten; Carpenter, Gwendolyn;
Blackman, Colin; Jeremy, Millard; Feasibility Study for a European
Cybercrime Centre, Final report, February 2012;
41. Sandywell, B., 2010, “On the globalisation of crime: the Internet and new
criminality”. În: Y. Jewkes & M. Yar. eds. 2010, Cullompton: Willan
Publishing, pp. 38‐66;
42. Sauliūnas, Darius, Legislation on Cybercrime in Lithuania: Development
and Legal Gaps in Comparison with The Convention on Cybercrime,
Jurisprudence 2010, 4(122), p. 203–219;
43. Schjolberg, Stein, Computer-Related Offences, A presentation at the
Octopus Interface 2004 - Conference on the Challenge of Cybercrime, 15-
17 September 2004, Council of Europe, Strasbourg, France;
44. Šepec, Miha, Slovenian Criminal Code and Modern Criminal Law
Approach to Computer-related Frau, International Journal of Cyber
Criminology, 2012;
45. Sinrod, E.J., Reilley, W.P., Cyber-Crimes: A practical approach to the
application of federal computer crime laws, 16 Santa Clara Computer &
High Technology Law Journal 177, 188, 2000;
46. Sussmann, Michael A., The critical challenges from international high-
tech and computer-related crime at the millenium, Duke Journal of
Comparative&International Law, Volume 9,1999;
47. Urbas, Gregor, An Overview of Cybercrime Legislation and Cases in
Singapore, Asian Law Institute, Working Paper Series No. 001, December
2008;

44
48. The Council of Europe 800 Million Europeans, Council of Europe:
January 2012;
49. The Cyber Index International Security Trends and Realities UNIDIR,
United Nations Institute for Disarmament Research, Geneva, Switzerland,
New York and Geneva, 2013.
50. The National Strategy to Secure Cyberspace, February, 2003;
51. Thomas, D; Loader, B; Cybercrime in the Information Age, ediţia 2000, în
Cybercrime: Law Enforcement, Security and Surveillance in the
Information Age, Routledge, pp. 6-7;
52. Training Competency Framework on Cybercrime;
53. Wall, S. David, Cybercrime: New Wine, No Bottles? in P. Davis and V.
Jupp, Invisible Crimes: Their Victims and their Regulation, London:
Macmillan;
54. Whitman, Michael E, In defense of the realm, understanding the threats to
information security, International Journal of Information Management 24
(2004) 43–57;
55. Wood, C.C.(1999). Information security policies made easy. Sausalito,
CA: Baseline Software Inc.
56. 2012/2013 The South African Cyber Threat Barometer;
57. 2012 Norton Cybercrime Report.

IV. Surse on-line


1. https://ro.wikipedia.org/wiki/Jacques-Yves_Cousteau, site consultat la
data de 2 ianuarie 2016, ora 12:08.
2. http://www.edteck.com/dbq/more/analyzing.htm, site consultat la data de
1 ianuarie 2016, ora 17:51.

45
3. https://en.wikipedia.org/wiki/Alan_Turing, site consultat la data de 1
ianuarie 2016, ora 19:30.
4. http://www.academiaromana.ro/pro_pri/pag_com01socinf_tem.htm, site
consultat la data de 1 ianuarie 2016, ora 17:53.
5. http://migrantsatsea.files.wordpress.com/2011/05/octa_2011-1.pdf, site
consultat la data de 1 ianuarie 2016, ora 19:34.
6. https://www.itu.int/ITU-D/cyb/cybersecurity/docs/itu-understanding -
cybercrime -guide.pdf, site consultat la data de 1 ianuarie 2016, ora 19:39.
7. https://www.ncjrs.gov/pdffiles1/nij/231832.pdf, site consultat la data de 1
ianuarie 2016, ora 18:00.
8. http://www.slideshare.net/socialmediadna/cybercrime-in-the-netherlands-
2009, site consultat la data de 1 ianuarie 2016, ora 18:02.
9. http://www.crime-research.org/articles/Critical/, site consultat la data de 1
ianuarie 2016, ora 20:20
10. http://www.itu.int/ITU-D/cyb/publications/2009/cgdc-2009-e.pdf, site
consultat la data de 1 ianuarie 2016, ora 18:12.
11. http://jolt.law.harvard.edu/articles/pdf/v10/10HarvJLTech465.pdf, site
consultat la data de 1 ianuarie 2016, ora 18:13.
12. http://jolt.law.harvard.edu/articles/pdf/v10/10HarvJLTech465.pdf, site
consultat la data de 1 ianuarie 2016, ora 18:13.
13. http://www.edc.uoc.gr/~panas/PATRA/sieber.pdf, site consultat la data de
1 ianuarie 2016, ora 18:14.
14. http://www.itu.int/ITUD/cyb/cybersecurity/docs/Cybercrime%20legislatio
n%20EV6.pdf, site consultat la data de 1 ianuarie 2016, ora 18:22.
15. http://www.gobookee.net/get_book.php?u=aHR0cDovL3d3dy5jeWJlcmN
yaW1lam91cm5hbC5jb20vSGlldGFuZW5ib29rcmV2aWV3SnVseTIwM
DkucGRmCkJvb2sgUmV2aWV3IG9mIEN5YmVyY3JpbWU6IFRoZSB

46
UcmFuc2Zvcm1hdGlvbiBvZiBDcmltZSBpbiB0aGUgLi4u., site consultat
la data de 1 ianuarie 2016, ora 18:23.
16. http://www.rand.org/content/dam/rand/pubs/technical_reports/2012/RAN
D_TR1218.pdf., site consultat la data de 1 ianuarie 2016, ora 18:25.
17. http://link.springer.com/article/10.1007%2Fs11416-006-0015-z#page-1,
site consultat la data de 1 ianuarie 2016, ora 20:30.
18. http://fas.org/irp/threat/pub45270index.html, site consultat la data de 1
ianuarie 2016, ora 21:35.
19. www.academiaromana.ro/pro_pri/doc/st_e03a.doc, site consultat la data
de 1 ianuarie 2016, ora 21:36.
20. http://www.gobookee.net/get_book.php?u=aHR0cDovL3d3dy5jZXJ0Lm9
yZy9hcmNoaXZlL3BkZi9jeWJlcmNyaW1lLWJ1c2luZXNzLnBkZgpPc
mdhbml6ZWQgQ3JpbWUgYW5kIEN5YmVyIC1DcmltZTogSW1wbGlj
YXRpb25zIGZvciBCdXNpbmVzcw, site consultat la data de 1 ianuarie
2016, ora 21:38.
21. http://www.baesystemsdetica.com, site consultat la data de 1 ianuarie
2016, ora 21:52.
22. http://www.gobookee.net/get_book.php?u=aHR0cDovL3d3dy5oYW55Y
W5nLmFjLmtyL2hvbWVfbmV3cy9INUVBRkEvMDAwMi8xMDEvMj
AxMi8yOS0zLnBkZgpJbnNpZ2h0IHRvIEN5YmVyY3JpbWUgLSDtlZzs
lpHrjIDtlZnqtZA, site consultat la data de 1ianuarie 2016, ora 21:55.
23. http://www.witsa.org/papers/McConnell-cybercrime.pdf, site consultat la
data de 2 februarie 2016, ora 12:24.
24. https://newskeeper.ro/articol?id=ECFE2D0BC4FC7E3A5FA718B14C8D
A838&data=2013-03-26, site consultat la data de 02.01.2016, ora 12:36.
25. http://www.symantec.com/about/news/release/article.jsp?prid=20110907_
02, site consultat la data de 2 ianuarie 2016, ora 12:43.

47
26. http://www.eurojust.europa.eu/press_annual.htm, site consultat la data de
2 ianuarie 2016, ora 12:44.
27. http://www.ziare.com/articole/atacuri+informatice+banci, site consultat la
data de 2 ianuarie 2016, ora 12:51.
28. http://legeaz.net/spete-penal-iccj-2006/decizia-4399-2006, site consultat la
23 decembrie 2015, ora 17.49.
29. http://legeaz.net/spete-penal-iccj-2010/decizia-4096-2010, site consultat la
data de 23 decembrie 2015, ora 17.52.
30. http://www.internetworldstats.com/stats.htm, site consultat la data de 23
septembrie, ora 14:15.
31. http://www.itu.int/wsis/basic/about.html, site consultat la data de 2
ianuarie 2016, ora 14:17.
32. http://www.mtic.gov.md/colaborarea_europeana_rom/, site consultat la
data de 2 ianuarie 2016, ora 14:19.
33. http://eur-
lex.europa.eu/Notice.do?val=307229:cs&lang=ro&list=307229:cs,&pos=1
&page=1&nbl=1&pgs=10&hwords=&checktexte=checkbox&visu=#texte
site consultat la data de 2 ianuarie 2016, ora 14:20.
34. http://europa.eu/legislation_summaries/information_society, site consultat
la data de 2 ianuarie 2016, ora 14: 22.
35. http://eurlex.europa.eu/smartapi/cgi/sga_doc?smartapi!celexplus!prod!Doc
Number&lg=en&type_doc=COMfinal&an_doc=2000&nu_doc=890, site
consultat la data de 2 ianuarie 2016, ora 17:40.
36. http://europa.eu/legislation_summaries/justice_freedom_security/fight_ag
ainst_organised_crime/l14560_ro.htm, site consultat la data de 2 ianuarie
2016, ora 17:40.

48
37. http://www.juridice.ro/37875/cybex-certificat-european-criminalitate-
probe-electronice.html, site consultat la data de 2 ianuarie 2016, ora 17:43.
38. http://www.coe.int/t/dghl/standardsetting/cdpc/2Recommendations.asp,
site consultat la data de 2 ianuarie 2016, ora 17: 45.
39. http://www.coe.int/, site consultat la data de 2 ianuarie 2016, ora 17:47.
40. http://www.interpol.int/News-and-media/News-media-
releases/2013/N20130925, site consultat la data de 2 ianuarie 2016, ora
17:48.
41. http://www.agerpres.ro/media/index.php/international/item/230222-Forta-
de-Raspuns-a-NATO-un-deceniu-in-slujba-Aliantei.html, site consultat la
data de 2 ianuarie 2016, ora 17:50.
42. http://www.dsclex.ro/legislatie/2010/decembrie2010/mo2010_860.htm,
site consultat la data de 2 ianuarie 2016, ora 17:51.
43. http://webnet.oecd.org/OECDACTS/Instruments/ListByCommitteeView.a
spx, site consultat la data de 2 ianuarie 2016, ora 17:52.
44. http://www.apec.org/Groups/SOM-Steering-Committee-on-Economic-
and-Technical-Cooperation/Working-Groups/Telecommunications-and-
Information.aspx, site consultat la data de 2 ianuarie 2016, ora 17:53.
45. http://aimp.apec.org/Documents/2009/TEL/TEL40-
SPSG/09_tel40_spsg_015.pdf, site consultat la data de 2 ianuarie 2016,
ora 17:54.
46. http://www.publications.parliament.uk/pa/ld200910/ldselect/ldeucom/68/6
8we05.htm, site consultat la data de 2 ianuarie 2016, ora 18:22.
47. http://www.cybercrimelaw.net/Austria.html, site consultat la data de 2
ianuarie 2016, ora 18:24.
48. http://www.cybercrimelaw.net/Belgium.html, site consultat la data de 2
ianuarie 2016, ora 18:32.

49
49. http://www.cybercrimelaw.net/Bulgaria.html, site consultat la data de 2
ianuarie 2016, ora 18:33.
50. http://www.cybercrimelaw.net/Italy.html, site consultat la data de 1
ianuarie 2016, ora 17.42.
51. http://www.legislation.gov.uk/ukpga/1998/29/section/1, site consultat la
data de 1 ianuarie 2016, ora 17:31.
52. http://lex.justice.md/index.php?action=view&view=doc&id=331268, site
consultat la data de 1 ianuarie 2016, ora 17:34.
53. http://www.law.cornell.edu/uscode/text/18/1030, site consultat la data de 2
ianuarie 2016, ora 18:41.
54. https://www.Europol.europa.eu/sites/default/files/publications/en_Europol
review2011_0.pdf, site consultat la data de 3 ianuarie 2016, ora 19:17.
55. http://www.cybercrimelaw.net/South-Africa.html, site consultat la data de
3 ianuarie 2016, ora 19:24.
56. http://www.comlaw.gov.au/Details/C2013C00006/Html/Text#_Toc34498
1292, site consultat la data de 3 ianuarie 2016, ora 19:25.
57. http://www.legalserviceindia.com/cyber/cyber.htm, site consultat la data
de 3 ianuarie 2016, ora 19:26.
58. http://www.cybercrimelaw.net/Canada.html, site consultat la data de 3
ianuarie 2016, ora 19:27.
59. http://www.itu.int/ITU-D/cyb/publications/2009/cgdc-2009-e.pdf, site
consultat la data de 3 ianuarie 2016, ora 19:30.
60. http://www.politiaromana.ro/crima_organizata.htm, site consultat la data
de 12 ianuarie 2016, ora 20.55.

50

S-ar putea să vă placă și