Professional Documents
Culture Documents
Citation:
Mihai Suian, Aspects regarding Accessing a Computer
System as a Technical Surveillance Method, 2016 CDP 68
(2016)
Copyright Information
Mihai SUIAN
Avocat, Baroul Cluj
Doctorand,Facultateade Drept
Universitatea,,Babes-Bolyai"' Cluj-Napoca
U ABSTRACT
Accessing a computer system is one of the methods of technicalsurveillance
present in the New CriminalProcedureCode, but is in use to a lesser degree than
possible, although it has untappedpotential in aiding a criminal investigation,
and can be essential in investigationsof crimes that are committed online.
The present study is aimed at discovering the defining characteristics
of this surveillance technique, the history of its adaptation, its role in the
Romanian criminal trialprocess, and also its limits due to legislation, or poor
understandingby agents of the State. The current state of InternationalLaw
is discussed and referenced, especially regardingtrans-border accessing of a
computer system, and the situations in which such a process is lawful under
Internationaland Romanian Law. Another area offocus is the practicalaspects
of using this technique, the means that law enforcement agents can use to
obtain data, and the implied rules of securing, maintaining,and certifying its
authenticity.
The study is divided in two parts, the first dealing with generalaspects that
arefundamental to understandingthe nature and the scope of the technique;
procedural aspects pertaining to the authorization of accessing a computer
system;
The second part of the study will be focused on carrying out of the
surveillance order and the differences between accessing a computer systems
and others means of obtainingevidence such as searchingand seizing computer
systems or computer data.
I Introducere
2 Conform art. 46 din Conventia de la Budapesta, statele semnatare se prezintA, prin reprezentanti
la consultatii periodice privind Conventia de la Budapesta. in acest sens, comitetul reprezintA forma
institutionalizatA prin care statele semnatare isi exprimA pozitia si adoptA acte privind interpretarea
Conventiei. Notele interpretative sunt adoptate numai in cazul in care toti semnatarii adoptA in mod
unanim aceste note, ele exprimfnd modalitatea in care semnatarii inteleg sA aplice Conventia de
la Budapesta.
3M. Bulancea in M Udroiu (coord.), Codul de procedurdt penald Comentariupe articole, Ed. C.H.
7 Do exemplu, seria MyBook de la Western Digital este fizic identicA cu seria MyCloud, primul fiind
un hard disk extern, iar cel de-al doilea fiind un NAS (Network Attached Storage).
'Si a se crea prejudicii nejustificate care mai apoi ar trebui s fie avansate de la bugetul de stat
drept cheltuieli judiciare.
9In lipsa acestei legturi specifice precizarea interconect~rii printr-o retea nu mai are nicio
valoare, avAnd in vedere cA majoritatea sistemelor informatice sunt conectate la Internet.
74 Caiete de drept penal C nr. 3/2016 Doctrind
informaticA, esential este ca programul informatic sA prelucreze in mod automat
datele, fArA interventia omului. Acest lucru lu inseamnA cA punerea in functune
a programului informatic nu poate fi determinatA de catre om. De exemplu,
constituie un program informatic sistemul de operare Windows. Acesta poate
in mod automat sa copieze informatii de pe un mijloc de stocare pe altul, fara
interventie umana, insa va face acest lucru numai la comanda unui utilizator.
Prin date informatice se intelege, conform art. 138 alin. (5) C. proc. pen.,
orice reprezentare de fapte, informatii sau concepte sub o forma adecvata
prelucrarii intr-un sistem informatic, inclusiv un program care sa determine
executarea unei functii de catre un sistem informatic. Datele informatice, la
rAndul lor, se impart in date continut si date privind traficul informational.
Datele continut ni sunt altceva decHt datele informatice in sens restrAns, ele fiind
informatii sau concepte care sunt stocate intr-un sistem informatic sau intr-un mijloc
de stocare a datelor si pot constitui probe in procesul penal prin inscsi continutul
lor. In alte cuvinte, simpla identificare a acestor date intr-un sistem informatic poate
constitui o proba privind indeplinirea conditiilor laturii obiective a unor infractiuni,
precum pornografiainfantild prevazuta de art. 374 C. pen. (in modalitatea detinerii
ori stocdrii), chiar si daca agentul a stocat respectivele materiale strict pentru uz
personal 0 . In acelasi timp, in cadrul datelor continut putem intelege si orice alte
date relevante din punct de vedere penal cu privire la savfrsirea unei infractiuni:
comunicatile arhivate ale Captuitorului cu alti participanti, site-urile de internet
vizualizate recent, conturile folosite ori orice alte date conservate in format electronic.
Cu privire la e-mailurile si comunicatiile gasite pe sistemul informatic ori mijlocul de
stocare al unei persoane consideram ca vor fi aplicabile dispozitiile privind accesul
la un sistem informatic, si nu cele privitoare la interceptareacomunicatiilorori a
oricdruitip de comunicare,atftt timp cat se acceseaza comunicatii anterioare si care
nu sunt in desfasurare. Pentru accesarea datelor continut este necesara autorizarea
prealabila a judecatorului de drepturi si libertati, avwnd in vedere natura acestor
date si restrangerea grava a dreptului la viata privata a persoanei careia i apartin
aceste date informatice. In schimb, nu acelasi lucru poate fi spus despre predarea si
conservarea unor astfel de date, care nu presupune si accesarea lor, aspect pe care
il vom sublinia in partea a II-a a acestui articol.
Datele privind traficulinformational(sau datele trafic/trafficdata)sunt date de
alta natura decat datele continut, ele referindu-se nu la continutul comunicarii ori
al datelor transferate, ci la modalitatea,ruta, destinatia,data, locul, mdrimea si
alte astfel de atribute ale datelor informatice trimise ori receptionate de catre un
sistem informatic. Codul de procedura penala nu prezinta o definitie a acestui tip de
date, insA face referire la acestea in cuprinsul art. 154 alin. (1) C. proc. pen. privind
conservareadatelorinformatice.In schimb, acest tip de date sunt definite de art. 35
1S. Bogdan, D. Serban, G. Zlati, Noul Cod penal Parteaspeciala. Analize. Explicatit.Comentarii:
Perspectiva clujeana, Ed. Universul Juridic, Bucuresti, 2014, p. 731.
MIHAISUIAN 75
Doctrind
alin. (1) pct. 1 lit. 0 din Legea nr. 161/200311 si prin art. 1 lit. d) din Conventia de
la Budapesta ca fiind orice date informatice referitoarela o comunicarerealizatd
printr-unsistem informatic,generate de un sistem informaticcare aformat o parte
din lantul de comunicare, indictindoriginea comunicdrii, destinatia,rutafolositd,
data comunicdrii, mdrimea informatiiorcomunicate, durata transmiteriidatelor
si tipul serviciului utilizatpentru comunicare.
Specificul acestor date privind traficul informational este acela cA ele nu
presupun cunoasterea continutului comunicdrii, ci numai a unor elemente
accesorii acestuia, asa cum am ardtatmai sus. TotodatA, datele privind traficul
informational sunt prin natura lor efemere, fiind retinute de cAtre furnizorii de
servicii informatice numai pentru perioade scurte de timp, mai apoi fiind sterse. Ele
sunt, insA, esentiale pentru descoperirea f~tptuitorilor si asifel se impune sA fie puse
la dispozitia organelor de urmArire penalA cAt mai repede cu putintA. Colectarea
datelor privind traficul informatic este necesarA mai ales in primele momente ale
urmAririi penale, iar divulgarea acestor date constituie o restrngere redusA adusA
dreptului la viatA privatA a individului, deoarece fu se poate determina din aceste
date care a lost continutul comunicatiilor. Fata de datele continut ele au un caracter
accesoriu si fractionat, accesoriu in sensul in care spun ceva despre comunicarea
datelor continut, si nu despre ce reprezintA acestea, iar fractionat deoarece ele se
regAsesc in bucAti in fiecare sistem informatic prin care trec datele continut. Insa
importanta lor este ca stabilesc persoanele intre care a avut loc comunicarea si
protocolul folosit. Prin protocol vom intelege tipul de serviciu: vizualizare pagini
internet, e-mail, VOIP, FTP etc., date care pot sugera anume ce s-a transferat
ori daca vom fi in situatia unei comunicatii intre doua sau mai multe persoane.
Trebuie mentionat faptul ca exista metode de impiedicare a generarii de date
privind traficul informational prin utilizarea de protocoale tip VPN (virtual private
network) si TOR (The Onion Router) pentru a se evita descoperirea destinatiei
comunicatiilor, precum si a tipului de informatii comunicate, prin metode precum
criptarea in intregime a comunicatiilor.
Un alt termen deosebit de important in privinta accesului la un sistem
informatic, At si in cazul conservdriidatelor informatice prevazuta de art. 154
C. proc. pen. este cel defurnizor de servicii. Denumirea de furnizor de serviciu
are o semnificatie proprie, fundamentata pe sensul conferit de art. 1 lit. c) din
Conventia de la Budapesta, preluat in legislatia romana in cuprinsul art. 35
alin. (1) lit. e) din Legea nr. 161/2003.
Conform acestei definitii unitare, prinfurnizorde servicii se poate intelege:
Orice persoana fizica sau juridica ce ofera utilizatorilor posibilitatea de a
comunica prin intermediul sistemelor informatice.
11Legea nr. 161/2003 privind unele m~suri pentru asigurarea transparentei in exercitarea
demnittilor publice, a functiilor publice si in mediul de afaceri, prevenirea si sanctionarea
coruptiei, publicatA in M. Of. nr. 279 din 21 aprilie 2003.
76 Caiete de drept penal 0 nr. 3/2016 Doctrind
Orice altA persoanA fizicA sau juridicA ce prelucreazA sau stocheazA date
personale pentru persoanele prevAzute la punctul 1 si pentru utilizatorii
servicillor oferite de acestea.
in loc sA adopte aceastA terminologie, legiuitorul a preferat sA utilizeze in
domeniul procedeului probatoriu al conservtirii datelor informatice termenii
de furnizor de retele publice de comunicatii electronice si furnizor de servicii
de comunicatii electronice destinate publicului. ConsiderAm cA terminologia
folositA nu este conformA Conventiei de la Budapesta, fiindcA restrAnge in
mod nejustificat aplicarea acesteia. Cu toate cA definitia pare similarA, ea
exclude furnizorii de servicii de comunicatii electronice care nu sunt destinate
publicului (de exemplu un furnizor care oferA servicii de comunicatii private,
intr-un grup restrins de utilizatori sau un furnizor de servicii retelistice private,
restrAnse la o retea internA a unei corporatii). Era de preferat ca legiuitorul sA
fi rtmas consecvent formei initiale a Codului de procedurA penalA, anterioarA
modificArilor aduse prin Legea nr. 255/201312, unde se utiliza termenul de
furnizor de servicii in sensul Legii nr. 161/2003, si nu terminologia actualA,
introdusA prin Legea nr. 255/2013, care creeazA o predispozitie la confuzie, mai
ales in conditiile existentei unei legislatii nepenale in domeniu.
Termenii folositi mai sus nu sunt specifici Codului de procedurA, fiind
imprumutati din legislatia aplicabilA in domeniul comunicatiilor electronice,
fiind definiti in cuprinsul art. 4 din O.U.G. nr. 111/2011 privind comunicatiile
electronice 13.
ConsiderAm cA sensul folosit de legiuitor in cazul dispozitiilor Codului de
procedurA penalA trebuie sA fie considerat acelasi ca in legislatia nepenalA,
cu toate cA dreptul penal cunoaste principiul autonomiei conceptuale14 care
considerAm cA se va aplica si in cazul normelor procesuale penale. In acelasi
timp, doctrina aratA cA acest principiu nu trebuie inteles in mod absolut,
deoarece adeseori dreptul penal preia termeni specifici din alte ramuri de
drept15 . ConsiderAm cA acesta este cazul si in privinta acestor termeni specializati
din domeniul legislatiei privind comunicatiile electronice, un domeniu de
reglementare a dreptului public in care adeseori se regAsesc termeni tehnici
precum cei expusi anterior.
Potrivit art. 4 alin. (1) pct. 8 din O.U.G. nr. 111/2011, prinfurnizor de retele
de comunicatii electronice se intelege o persoand a cerei activitate constel, fn
tot sau fn parte,Enfurnizareaunei retele de comunicatiielectronice In conditiile
regimului de autorizare generald. Prin retea de comunicatii electronice se
12
Legea nr. 255/2013 pentru punerea in aplicare a Legii nr. 135/2010 privind Codul de procedurA
penalA si pentru modificarea si completarea unor acte normative care cuprind dispozitii procesual
penale, publicatA in M. Of. nr. 515 din 14 august 2013.
13O.U.G. nr. 111/2011 privind comunicatiile electronice, publicatA in M. Of. nr. 925 din 27
decembrie 2011, aprobatA cu modific~ri prin Legea nr. 140/2012.
' 4 F. Streteanu, Tratat de dreptpenal. Parteagenerala, vol. I, Ed. C.H. Beck Bucuresti, 2008, p. 14.
1
5Idem, p. 15.
MIHAISUIAN 77
Doctrind
intelege: sistemele de transmisie si, acolo unde este cazul, echipamentele
de comutare sau rutare si alte resurse, inclusiv elementele de retea care nu
sunt active, care permit transportul semnalelor prin cablu, prin unde radio,
prin mijloace optice ori alte mijloace electromagnetice, incluzind retelele de
comunicati electronice prin satelit, retelele terestre fixe, cu comutare de circuite
si cu comutare de pachete, inclusiv internet, si mobile, retelele electrice, in
mAsura in care sunt utilizate pentru transmiterea de semnale, retelele utilizate
pentru transmisia serviciilor de programe audiovizuale si retelele de televiziune
prin cablu, indiferent de tipul de informatie transmisa.
in esent, furnizorul de retele de comunicatii electronice asigurA
infrastructura necesara pentru existenta serviciului de comunicati, si nu oferA
in sine acest serviciu. De exemplu: o societate care realizeazA o retea proprie
de comunicatii electronice prin amplasarea de antene radio pentru retele radio
mobile celulare publice va fi consideratA doar furnizor de retea in masura in
care realizeazA si intretine reteaua, fMrA a oferi servicii de comunicatii publice.
insA aceastA societate va putea sA-si cedeze folosinta retelei cAtre unfurnizor
de servicii de comunicatii electronice.
In cuprinsul aceluiasi text normativ este prevAzutA si definitia serviciului
de comunicatii electronice cu ajutorul cAruia putem deduce in mod logic si
semnificatia termenului de furnizor de servicii de comunicatii electronice
destinate publicului. Astfel, conform art. 4 alin. (1) pct. 9 din O.U.G. nr. 111/2011:
prin serviciu de comunicatii electronice se intelege un serviciu, furnizat, de
regula, contra cost, care constA, in intregime sau in principal, in transmiterea
semnalelor prin retelele de comunicatii electronice, incluzind serviciile de
telecomunicatii si pe cele prin retelele utilizate pentru transmisia serviciilor
de programe audiovizuale, dar farA a include serviciile prin care se furnizeazA
continutul informatiei transmise prin intermediul retelelor ori serviciilor de
comunicatii electronice sau se exercitA controlul editorial asupra acestui
continut; de asemenea, nu se includ serviciile societAtii informationale, definite
la art. 1 pct. 1 din Legea nr. 365/2002 privind comertul electronic, republicatA,
care nu constau, in intregime sau in principal, in transmiterea semnalelor prin
retelele de comunicatii electronice. In consecintA, prin notiunea de furnizor
de servicii de comunicatii electronice destinate publicului vom intelege acea
persoand autorizatti conform legislatiei in vigoare carefurnizeaztl servicii de
comunicatii publicului.
In aceastA categorie intrA societAtile precum furnizorii de servicii de
telefonie, internet, televiziune si radio, insA nu vor putea fi considerati
furnizori de servicii de comunicatii electronice acele persoane care
furnizeazt continutul informatiei. Prin continutul informatiei, in sensul
O.U.G. nr. 111/2011 considerAm cA putem intelege date continut, astfel cA
furnizorul de date continut nu va putea fi considerat furnizor de servicii
de comunicatii electronice. Astfel, considerAm cA nu vor intra site-urile de
internet, televiziunile, posturile de radio care furnizeazA insusi continutul.
78 Caiete de drept penal 0 nr. 3/2016 Doctrind
InsA prin interpretarea expresiei ,ffrd a include serviciie prin care se
furnizeazd continutul informatiei transmise prin intermediul retelelor ori
serviciilorde comunicatii electronice"considerAm cA vor fi excluse si servicile
de comunicatii prin internet, deoarece persoanele care furnizeazA astfel de
servicii transmit continutul informatiei transmise prin intermediul retelelor.
Extrapolfnd, furnizorul de retele publice de comunicatii electronice furnizeazA
echipamentele si infrastructura necesarA pentru existenta oricArui serviciu,
mai apoi furnizorul de servicii de comunicati electronice va furniza si va
asigura publicului insAsi posibilitatea de a accesa infrastructura amintita, Jar
in cele din urmafurnizorulde continut este cel care ofera un serviciu prin care
este furnizat insusi continutul informatei transmise si care face legatura intre
utilizatori prin retea. Acesti furnizori de continut pot oferi servicii precum
e-mail, mesagerie instant sau servicii de voce prin internet. Este de stiut ca
in ultimii ani se prefera ca aceste tipuri de serviciu sa foloseasca sisteme de
criptare care permit criptarea directa a informatiei intre utilizatori, prin chei
de criptare la care nu are acces serverul furnizorului. Exemple de aceste
servicii sunt cele de mesagerie/voce/video Whatsapp, Viber si iMessages (al
societatii Apple). Conform declaratiilor acestor furnizori de servicii, datele
stocate in server sunt criptate si nu pot fi decriptate decftt de utilizatori pe
baza unor chei de criptare specializate. In mod evident, algoritmii de criptare
pot fi realizati in asa mod incdtt sA permita o decriptare si de catre furnizor,
insa acest lucru nu se poate determina deoarece majoritatea furnizorilor nu isi
divulga algoritmul de criptare (din motive de securitate si pentru a nu divulga
faptul ca au o posibilitate reala de a decripta mesaje). Un exemplu bun este
serviciul iMessages al societatii Apple care este considerat la acest moment
neinterceptabil 16 dacA este configurat in mod corect17 . Totodata, modul in care
functioneaza serviciul este detaliat de catre Apple intr-un document public,
mentinut pe site-ul sAu si actualizat la fiecare versiune de iOS1 8 . Conform
acestui document 9 , iMessages genereaza la activare doua perechi de chei
de securitate, fiecare formata dintr-o cheie privatt si o cheie publicdt, cheile
private fiind stocate in memoria terminalului Apple si cele publice fiind trimise
catre serverele Apple unde sunt asociate numarului de telefon sau adresei
de e-mail a utilizatorului si numarul APN (Apple Push Notification service).
Una dintre chei se foloseste pentru primirea ori trimiterea mesajelor si alta
pentru semnarea mesajelor. La momentul trimiterii unui mesaj se realizeaza
o criptare folosind cheile de criptare publice ale persoanei care primeste
mesajul si care semneaza cu cheia sigura a terminalului folosit. Aceasta
2
' Gh. Mateut, Tratatde procedura penala. Parteagenerala, vol. II, Ed. C.H. Beck, Bucuresti 2012,
p. 21
209.
Ibidem.
22 F. Streteanu, op. cit., p. 543.
MIHAISUIAN 81
Doctrind
Trebuie mentionat cA accesul la un sistem informatic nu va intruni in toate
cazurile elementele de tipicitate ale infractiunii arAtate mai sus, existfnd situatii
in care sistemul informatic accesat va fi public, insA, raportat la dispozitiile
art. 138 alin. (3) C. proc. pen. care nu disting intre sisteme informatice publice si
private, considerAm cA este necesarA aceastA mAsurA de supraveghere tehnicA
si in situatia in care sistemul informatic este public. intr-o atare situatie, va
fi incident numai cel de-al doilea scop al autorizArii supravegherii tehnice:
garantarea legalitAtii administrArii probei. Un exemplu de sistem informatic
public este ,,reteaua de socializare" Facebook in care utilizatorii pot publica
pe internet poze, pareri si alte elemente personale cu scopul ca acestea sA fie
vizualizate de cAtre alti utilizatori. Prin intermediul acestui sistem informatic
pot fi sAvirsite o multitudine de infractiuni, astfel cA se impune supravegherea
tehnicA a acestuia prin accesarea informatiilor relevante din punct de vedere
penal sau care pot duce la prevenirea sAvirsirii de infractiuni sau la tragerea
la raspundere penala a faptuitorilor. Deoarece se realizeaza o monitorizare
a actiunilor pe care le desfasoara in mod public acea persoanA, precum si
analizarea actiunilor trecute ale acelei persoane pe reteaua Facebook, aceasta
situatie este asemanatoare cu celelalte mijloace de supraveghere tehnica
prevazute de Codul de procedura penala. in acelasi timp, data fiind natura
masurii si a datelor informatice, este insuficient pentru garantarea legalitatii
probei o simpla tiparire a unor capturi de ecran cu cele constatate pe aceasta
retea de socializare, deoarece nu este garantatA integritatea datelor informatice
obtinute, ele fiind redate sub forma de suport tiparit, pierzfndu-si orice valoare
de date informatice.
De legeferenda, consideram ca se impune a se face distinctia intre un sistem
informatic accesibil publicului si unul neaccesibil publicului. intr-o asemenea
situatie nu putem vorbi despre restrfngerea dreptului la viata al persoanei,
atftt timp cat datele informatice sunt publice. in acest sens, chiar si un acces
la un sistem informatic transfrontalier este permis, conform art. 31 lit. a) din
Conventia de la Budapesta privind criminalitatea informatica.
Organul competent sa dispuna asupra folosirii masurilor de supraveghere
tehnica si, in consecinta, si asupra accesului la un sistem informatic este
judecdttorul de drepturi si libertdti, ca regula. in mod exceptional, procurorul,
potrivit art. 141 C. proc. pen., va putea dispune limitat, pentru o durata de
maximum 48 de ore si cu controlul ulterior al judecatorului de drepturi si
libertati, efectuarea supravegherii tehnice in oricare dintre modalitatile
prevazute de lege. Aceasta din urma procedura a fost considerata in mod
corect ca fiind neconstitutionala2 3, raportat la dispozitiile art. 21 alin. (3) din
Constitutie, aspect care va fi dezvoltat intr-o sectune subsecventa 24.
23 Gh. Mateut, Observatii critice privind noua reglementare a supravegherii tehnice intr-o
prezentare comparativd, Caiete de Drept Penal nr. 3/2015, p. 31-32.
24A se vedea infra, § 2.3.
82 Caiete de drept penal 0 nr. 3/2016 Doctrind
2
7Decizia penal nr. 205/A din data de 23 octombrie 2013, datA in dosarul nr. 5502/108/2013 al
Curtii de Apel Timisoara (nepublicatA).
28 Decizia nr. 347/2014 din 29 octombrie 2014 a ICCJ, sectia penalh in dosarul nr. 812/46/2009*
(nepublicatA).
29
C.M. Chirit, in N. Volonciu, A. Uzlhu (coord.), op. cit. p. 312.
MIHAISUIAN 85
Doctrind
in cazul infractiunilor de coruptie se utilizeazA adeseori perchezitia informaticA,
fiind previzibil ca pe viitor sA se apeleze si la accesul la un sistem informatic.
Prin importanta informatiilor ori a probelor ce urmeazd a fi obtinute
intelegem contributia pe care o pot avea informatiile sau probele obtinute
pentru stabilirea imprejurArilor esentiale ale cauzei. Ca atare, considerAm cA
proportionalitatea trebuie stabilitA raportat la utilitatea probei ce urmeazA a fi
obtinutA si in functie de imprejurarea concretA care se urmAreste a se dovedi.
De pildA, fu va fi proportionalA mAsura supravegherii tehnice a interceptArii
comunicatiilor sotiei persoanei bAnuite de sAvirsirea unei infractiuni in mAsura
in care savdrsirea acesteia nu are legAturA cu sotia. InsA va fi proportionalA
mAsura in cazul in care sotia detine calitatea de judecAtor si obiectul urmatririi
penale il constituie infractiunea de trafic de influent (functionarul traficat fiind
sotia autorului infractiunii de trafic de influentA). MentionAm acest exemplu,
deoarece interceptarea convorbirilor unor persoane care au o legAturA
particularA precum cea arAtatA mai sus va impune justificAri temeinice cu
privire la importanta informatiilor si probelor care vor putea fi obtinute.
Gravitateainfractiunii presupune, in opinia noastrA, o analizA a pericolului
social concret pe care il presupune sAvArsirea infractiunii care face obiectul
urmAririi penale. Desi gravitatea unei infractiuni se manifestA in limitele de
pedeapsA prevAzute de lege, ca pericol social abstract ° , considerAm cA acest
criteriu a lost avut in vedere de legiuitor in privinta supravegherii tehnice in cazul
art. 139 alin. (2) C. proc. pen. Astfel, se va impune analizarea proportionalitAtii
sub aspectul pericolului social concret care justificA o anumitA mAsurA de
supraveghere tehnicA. De exemplu, fapta functionarului public din cadrul unei
Directii Generale Regionale a Finantelor Publice de a calcula impozitul pe profit
al unei societAti la un nivel superior celui real, obtindnd un avantaj patrimonial in
favoarea statului, va constitui infractiunea de abuz in serviciu prevAzutA de art.
297 C. pen. cu aplicarea art. 132 din Legea nr. 78/2000, insA raportat la gravitatea
faptei nu se va impune supravegherea video sau audiovideo a locuintei sale ori
interceptarea comunicatiilor acestei persoane. in schimb, in cazul faptei unui
presedinte al Consiliului Judetean, care in exercitarea atributiilor de serviciu
propune un proiect de HotArdre a Consiliului Judetean prin care s-ar restructura
o regie autonomA aflatA in subordine, in scopul de a se rAzbuna impotriva
persoanelor din conducerea acesteia, ar constitui infractiunea de abuz in serviciu
in formA simplA, insA cu toate acestea ar fi proportionalA pentru dovedirea
elementului intentional interceptareacomunicatiiloracestuia. in prima situatie,
gravitatea faptei trebuie raportatA la modalitatea de sAvArsire a faptei, precum
si la importanta atributiilor de serviciu ale functionarului public care stabileste
un nivel de impozite in mod nelegal. in cea de-a doua situatie, gravitatea faptei
se va raporta si la calitatea subiectului activ, a actiunii sale concrete, a mobilului,
precum si paguba pe care o poate produce sAvArsirea acestei infractiuni.
33 De exemplu, unele telefoane mobile detin capacitatea de a inregistra automat toate apelurile
primite sau efectuate. Telefoanele marca Asus au aceastA posibilitate, fiind dotate din fabricatie cu
software-ul necesar pentru a face aceste inregistrri.
88 Caiete de drept penal 0 nr. 3/2016 Doctrind
cereril, procurorul trebuie sA includA toate elementele prevazute de art. 140
alin. (2) C. proc. pen: 4.
Judecarea cererii formulate de procuror are loc in aceeasi zi cu formularea
ei, in camera de consiliu, fArA citarea pArtilor si cu prezenta obligatorie a
procurorului. Solutille pe care le poate pronunta judecAtorul de drepturi si
libertAt sunt fie respingerea cereril, fie admiterea el.
Respingerea cererii se va dispune conform art. 140 alin. (5) C. proc. pen., atunci
judecAtorul de drepturi si libertAti va respinge in totalitate cererea procurorului
fie ca inadmisibila, fie ca nefondata. Consideram ca inadmisibilitatea cererii va fi
atrasa in cazul care nu sunt respectate dispozitiile prevazute de art. 139 alin. (2)
C. proc. pen. privind infractiunile in cazul carora se poate dispune supravegherea
tehnici. Un element aparte este solutia impusA de legiuitor atunci cnd cererea
procurorului este indreptatA unui organ necompetent, contrar dispozitillor art. 140
alin. (1) C. proc. pen. Astfel, in masura in care procurorul va formula o cerere de
incuviintare a supravegherii tehnice la un alt judecator de drepturi si libertati
decftt cel competent, atunci cererea sa se va trimite pe cale administrativa la
organul competent si nu se va proceda la o declinare de competenta in sensul
art. 50 C. proc. pen., deoarece acest articol cuprinde referiri numai la declinarea
competentei instanteidejudecatd. 0 solutie contrara, cu care nu putem fi de acord,
este respingerea cererii ca inadmisibila, ca urmare a indreptarii sale spre un
organ necompetent. 0 atare solutie este gresita, deoarece nu se poate vorbi despre
o lipsa a competentei functionale35 , ci numai de o lipsa a competentei materiale,
personale ori teritoriale, in aceste cazuri solutia fireasca fiind trimiterea cererii
catre organul competent. De lege ferenda, consideram ca se impune aplicarea
dispozitiilor art. 50 C. proc. pen. sijudecatorului de drepturi si libertati. 0 situatie
care va atrage respingerea ca inadmisibila a cererii procurorului va fi formularea
unei cereri de incuviintare identice cu o alta cerere precedenta ce a fost respinsa,
in contradictie cu dispozitiile art. 140 alin. (8) C. proc. pen.
in cazul oricareia dintre solutii adoptate de catre judecatorul de drepturi si
libertati, aceasta nu va putea fi supusa niciunei cai de atac, insa procurorul va
fi indreptAtit sa formuleze o noua cerere de incuviintare, in cazul respingeril,
daca vor fi indeplinite cerintele prevazute de art. 140 alin. (8) C. proc. pen.
Formularea unei a doua cereri de incuviintare a supravegherii tehnice va
putea fi facuta numai in masura in care au aparut sau s-au descoperit fapte
36 in aceastA situatie va trebui determinat precis sistemul informatic la distant prin anumite
tristturi constructive: adresA MAC, configuratie, fie prin tristturi atribuite precum adresa de IP,
sau sA se permitA ca sistemul sQ fie determinabil in concret de cttre organul de urmgirire penalA
pe bazt de adresA de domeniu. in cazul in care sistemul informatic este doar determinabil este
important ca judecttorul de drepturi si libertgti sQ introducA criterii care sA identifice suficient de
precis sistemul informatic, fTrA a se permite procurorului sA acceseze orice sistem informatic.
7
3 Keyloggere, programe care transmit in timp real capturi de ecran etc.
:AceastA operatiune credem cA poate fi admisA numai in mgsura in care datele informatice, prin
insasi existenta lor, pun in pericol o valoare socialA ocrotitA de legea penalA. Un exemplu in acest
sens sunt materialele pornografice cu minori, care se impun a fi copiate in conditii in care se poate
asigura autenticitatea si integritatea datelor copiate, iar mai apoi datele informatice s fie sterse in
situatia in care acestea sunt accesibile publicului.
MIHAISUIAN 91
Doctrind
Un alt element care trebuie sA se regAseascA in cuprinsul mandatului de
supraveghere tehnicA este numele persoanei supuse mAsurii de supraveghere
tehnicA, dacA acesta este cunoscut. in situatia accesului la un sistem informatic
considerAm cA persoana supusA accesului va fi proprietarul atftt al sistemului
informatic ori al suportului de stocare, cdt si proprietarul datelor informatice.
In situatia in care se urmAreste accesul la un sistem informatic asupra unui
sistem informatic al unei persoane insA datele informatice apartin altei persoane,
considerAm cA ambele persoane vor trebui mentionate in cuprinsul mandatului de
supraveghere tehnicA, precizfndu-se in mod clar care este calitatea acestora fatA
de datele informatice. De exemplu, dacA se realizeaza o copie a datelor informatice
care se predau procurorului in temeiul art. 170 alin. (2) lit. a) C. proc. pen.
de o tert persoanA, suportul de stocare va apartine statului, inst datele
informatice vor fi ale unei alte persoane, impunfndu-se mentionarea numelui
acesteia, dacA este cunoscut, in cuprinsul mandatului de supraveghere tehnicA.
Un aspect specific al accesului la un sistem informatic este elementul
indicArii punctului de acces la sistemul informatic in cuprinsul mandatului de
supraveghere tehnicA, potrivit art. 140 alin. (5) lit. g) C. proc. pen. Desi nu existA
o definitie legala pentru termenul de punct de acces la un sistem informatic,
consideram ca o astfel de definitie se poate deduce prin paralela la echipamentele
de retea denumite routere care sunt puncte de acces la o retea si care permit
trecerea dintr-un sistem informatic intr-un alt sistem informatic (de exemplu,
din reteaua locala in Internet si invers). Astfel, vom vorbi de puncte de acces
numai in situatiile in care se va efectua un acces la un sistem informatic de la
distanrd, si nu un acces direct, prin utilizarea ca punct de acces la sistemul-
tinta a unui alt sistem informatic. De exemplu, punct de acces va fi si sistemul
informatic utilizat de procuror pentru a accesa un site, dar si un computer PC
dintr-o retea locala prin care se va accesa sistemul informatic tinta3 9. Definitia
punctului de acces, in acceptiunea noastra, este orice sistem informatic prin
mijlocirea cdruia se poate realiza accesul la un sistem informatic la distante.
Un argument in sprijinul acestei definitii sunt prevederile articolului 143
alin. (4) C. proc. pen. 40 care fac distinctie intre datele de identificare ale unui
sistem informatic si ale unui punct de acces. Astfel, in acceptiunea legiuitorului,
sistemul informatic este sistemul-tinta, iar punctul de acces este doar un sistem-
39 ExistA sitnatii in care unele computere din retea nu an acces la Internet, ci nnmai la reteana
internA, insA este posibilh folosirea nui sistem informatic care are legtnrA la Internet drept punct
de acces pentru sistemnl-tintA, deoarece acestea vor fi in aceeasi retea local sivor putea comunica
liber intre ele.
41Conform art. 143 alin. (4) C. proc. pen.: ,,Convorbirile, comnnic~rile san conversatiile
interceptate siinregistrate, care privesc fapta ce formeaz obiectnl cercet~rii ori contribie la
identificarea ori localizarea persoanelor, sunt redate de ctre procuror san organnl de cercetare
penalh intr-un proces-verbal in care se mentioneazA mandatnl emis pentru efectuarea acestora,
numerele posturilor telefonice, datele de identificare ale sistemelor informatice ori ale punctelor
de acces, numele persoanelor ce an efectnat comnnic~rile, dacA snnt cunoscute, data si ora fiecArei
convorbiri san comnnic~ri. Procesnl-verbal este certificat pentrn antenticitate de ctre procuror".
92 Caiete de drept penal 0 nr. 3/2016 Doctrind
44
Gh. Mateut, Observatii critice..., precit., p. 31.
45Idem, p. 32.
46A se vedea infra, 2.1.
94 Caiete de drept penal 0 nr. 3/2016 Doctrind
41Solid-state drive-urile utilizeaz memorie flash NAND care nu presupune stocarea magneticA
a datelor, astfel cA operatiunea de stergere comun utilizatA de orice sistem de operare va duce la
indeprtarea definitivA a datelor, ca urmare a specificului tehnologiei de stocare.
MIHAISUIAN 97
Doctrind
reprezintA un pericol social, insA se va impune copierea acestora mai inainte.
De exemplu, se va impune luarea acestor mAsuri in cazul in care se acceseaza
un server care distribuie public materiale pornografice cu minori, astfel cA
oprirea ,,serviciului" impune fie suprimarea accesArii (prin blocarea retelei,
intreruperea conexiunii cu DNS-ul etc.), fie indepArtarea datelor prin stergere,
astfel incktt acest server si datele informatice sA nu mai poatA fi accesate de
nicio persoanA din acel moment. Aceste operatiuni constituie o aplicare a
dispozitiilor Conventiei de la Budapesta privind criminalitatea informaticA
unde se prevede in cuprinsul art. 19 alin. (3) lit. d) cA statele semnatare se
obligA sA adopte instrumente legale care sA permitA suprimarea accesArii
datelor informatice sau indepArtarea acestora din sistemul informatic.