Andrei Maxim. Falsul şi frauda informatică (partea a II-a) – Penalmente relevant - analize de drept penal

  • Abonează-te


  • Andrei Maxim. Falsul şi frauda informatică (partea a II-a)


    Prima parte a acestei recenzii poate fi citită aici.

    În prima parte a recenziei am considerat ca fiind necesare unele precizări referitoare la problematica aplicării în spaţiu a infracţiunilor informatice. În această a doua parte a recenziei ne vom axa pe unele chestiuni privitoare la falsul informatic – art. 48 din Legea nr. 161/2003 (p. 52-64).

    Astfel, urmând structura propusă de autor, vom analiza pe rând următoarele aspecte:

    1. Subiectul activ al infracţiunii de fals informatic (p. 52-54)

    Această secţiune nu prezintă aspecte controversate, motiv pentru care nu considerăm necesară o expunere in extenso a conţinutului lucrării. Autorul identifică în mod tranşant subiectul activ ca fiind unul general, menţionând de asemenea faptul că şi persoana juridică poate săvârşi infracţiunea de fals informatic. Ca şi observaţie, nu înţelegem de ce în doctrină se insistă de fiecare dată a se preciza că subiectul activ poate fi şi o persoană juridică. Înţelegem că răspunderea penală a acesteia ridică şi în prezent unele dificultăţi de înţelegere, însă din moment ce răspunderea acesteia este una generală… precizarea în cauză devine redundantă. Fără a aduce totuşi vreo critică în acest sens, considerăm că acest caracter general al răspunderii implică necesitatea evidenţierii persoanei juridice în cadrul subiectului activ doar atunci când aceasta nu poate răspunde (fie datorită faptului că tipicitatea faptei indică un subiect activ special, fie că persoana juridică nu poate săvârşi infracţiunea în calitate de autor – fiind astfel necesară o precizare referitoare la posibilitatea răspunderii doar în calitate de complice ori instigator).

    Menţionăm că autorul realizează o incursiune şi în materia concursului de infracţiuni, analizând incidenţa acestuia prin trimitere la infracţiunea de fals informatic şi abuz în serviciu (atunci când falsul este realizat de un funcţionar public, în exerciţiul atribuţiilor de serviciu – p. 52-54). Discuţia nu se dovedeşte însă problematică, din moment ce sub aspectul valorilor sociale protejate nu există controverse (p. 53).

    2. Subiectul pasiv

    Autorul, pornind de la premisa că infracţiunile obstacol au un subiect pasiv indeterminat (respingând astfel teza conform căreia în cazul acestor infracţiuni subiectul pasiv lipseşte cu desăvârşire – p. 55) tranşează această analiză prin catalogarea infracţiunii de fals informatic ca fiind una obstacol. Acesta oferă însă un exemplu pe care îl considerăm ca fiind inadecvat, chiar dacă ulterior, prin analiza subsecventă acestuia clarifică problema. Astfel, autorul consideră că nu putem discuta despre un subiect pasiv determinat deoarece în cazul în care agentul acţionează asupra unui sistem informatic ce nu-i aparţine ori asupra propriilor date informatice, acesta nu va putea fi şi subiect pasiv şi subiect activ.

    Exemplul este însă unul criticabil. În primul rând, atunci când modificările se realizează asupra propriului sistem informatic (ori asupra datelor informatice conţinute de acesta) nu putem discuta despre despre o altă infracţiune decât cea prevăzută de art. 48 din Legea nr. 161/2003 (falsul informatic). În acest caz, chiar şi tipicitatea art. 48 este sub semnul întrebării. Şi aceasta deoarece, textul face trimitere la modificări, introduceri, ştergeri ori restricţionări realizate fără drept. Ori, atunci când discutăm despre propriul sistem informatic, discutăm în principiu despre o autorizare implicită. Totuşi, deşi autorul nu a intrat în profunzimea acestei problematici, considerăm că discuţia poate fi mult nuanţată prin trimitere la art. 35 alin. 2 lit. b (depăşirea limitelor autorizării). Aşadar, am putea discuta despre un sistem informatic la care agentul are un acces autorizat (spre exemplu la locul de muncă), însă prin introducerea unor date informatice în scopul producerii unor efecte juridice… acest acces să depăşească limitele autorizării, devenind astfel unul fără drept. Discuţia este însă de o complexitate deosebită, ce ar necesita poate o analiză separată.

    În al doilea rând, atunci când modificările se produc pe / prin sistemul informatic aparţinând unor altor persoane, discutăm despre un concurs de infracţiuni. Este adevărat că autorul clarifică această a doua ipoteză, susţinând că în prezenţa unui concurs de infracţiuni (art. 48 cu o altă infracţiune prev. de art. 42-47), subiectul pasiv determinat va fi cel lezat de una dintre infracţiunile prev. de art. 42-47 din Legea nr. 161/2003. În ceea ce ne priveşte, avem o remarcă de făcut şi în această privinţă.  Din moment ce autorul achiesează tezei conform căreia în cazul infracţiunilor obstacol discutăm despre un subiect pasiv indeterminat, precizarea că în cazul unui concurs în componenţa căreia intră şi o infracţiune prevăzută de art. 42-47 avem un subiect pasiv determinat ridică un semn de întrebare. Afirmăm acest lucru deoarece, în opinia noastră, art. 42 (accesul la un sistem informatic) este o infracţiune obstacol (putând exista însă şi unele ipoteze în care scopul agentului este doar de a accesa respectivul sistem). Şi cu toate acestea, în cazul acesteia avem un subiect pasiv cât se poate de determinat (cu toate că în unele situaţii este mai dificil de identificat – această chestiune însă nu prezintă relevanţă în discuţia dată).

    3. Obiectul material (p. 56-57)

    Preferăm să nu analizăm această secţiune din simpul fapt că urmează să oferim un spaţiu dedicat special analizei privind controversele apărute în doctrină în legătură cu furtul de date informatice, distrugerea acestora etc.

    Menţionăm însă poziţia autorului faţă de existenţa ori inexistenţa unui obiect material în funcţie de actus reus. Astfel, acesta consideră că atunci când discutăm despre introducere de date ori restricţionarea accesului la acestea, obiectul material este inexistent. În schimb, atunci când agentul şterge date informatice… acesta lezează implicit un obiect material (datele informatice în cauză – p. 56).

    4. Obiectul juridic (p. 57-58)

    În ceea ce priveşte obiectul juridic, aşa cum bine sesisează şi autorul nu există dificultăţi de apreciere. Astfel, nu ne rămâne decât să ne axăm pe o clasificare utilizată de acesta, clasificare pe care o considerăm cel puţin ciudată. Astfel, autorul, separă infracţiunile informatice în infracţiuni îndreptate împotriva sistemelor ori datelor informatice şi în infracţiuni tradiţionale săvârşite prin intermediul sistemelor informatice (p. 58). Chiar dacă autorul pare a se inspira în acest sens din literatura de specialitate, această clasificare bipartită o considerăm ca fiind eronată. Astfel, acesta pare a face o confuzie între criminalitatea informatică şi infracţiunile informatice. Infracţiunile informatice sunt cele prevăzute spre exemplu de Legea nr. 161/2003. Infracţiunile tradiţionale (chiar săvârşite prin intermediul unui sistem informatic) nu pot fi calificate ca fiind infracţiuni informatice… în acest caz putând discuta cel mult despre un concurs între o infracţiune tradiţională şi una informatică (sic!).

    Considerăm că autorul a dorit de fapt să se refere la criminalitatea informatică atunci când a făcut trimitere la această clasificare bipartită. Aceasta, vizează atât infracţiunile îndreptate împotriva sistemelor ori datelor informatice (infracţiuni informatice) cât şi infracţiunile tradiţionale unde sistemul informatic este un simplu instrument. Discuţia este însă una pur terminologică, fără vreun impact asupra dreptului penal substanţial.

    5. Latura obiectivă (p. 59-63)

    În ceea ce priveşte latura obiectivă, autorul analizează atât acţiunea (p. 59-61) cât şi urmarea (61-63) şi tentativa (63-64).

    A. Acţiunea

    Ca primă observaţie, trebuie să precizăm faptul că deşi autorul a menţionat în câteva rânduri inoportunitatea analizării unor posibile concursuri de calificări (acesta făcând doar o analiză sumară în ceea ce priveşte distincţia dintre concursul de infracţiuni şi cel de calificări – p. 53), o analiză era totuşi necesară. Ne referim aici la legătura existentă între art. 48 şi art. 44 din Legea nr. 161/2003. Astfel, chiar dacă – în principiu – discutăm despre lezarea unor valori sociale diferite, ar fi fost interesant de văzut în ce măsură am putea discuta despre un concurs de calificări ori de infracţiuni. Şi asta deoarece, în vederea realizării unui fals informatic necesită realizat un act material specific art. 44. Ori, în acest caz am putea discuta despre protejarea unei valori sociale similare.

    Autorul observă faptul că prin reglementarea dată, putem discuta doar despre o formă comisivă a infracţiunii. Mai mult, acesta respinge teza unei eventuale extinderi a câmpului de aplicabilitate al textului dat şi în cazul formelor omisive. Propunerea autorului este accea ca într-o nouă reglementare şi omisiunea să se afle sub incidenţa legii penale, însă doar în cazul în care la baza acesteia se află o intenţie a agentului.

    B. Urmarea (p. 61-62)

    În această secţiune, autorul face o remarcă cât se poate de interesantă. Astfel, referindu-se la elementul de tipicitate fără drept al art. 48 (este criticată şi introducerea unei astfel de construcţii în tipicitatea faptei – susţinându-se că prin aceasta se creează o aparentă confuzie între tipicitate şi antijuridicitate), observă faptul că legiuitorul nu a fost foarte consecvent în redactarea art. 35 alin. 2 din Legea nr. 161/2003. Nu putem fi însă de acord cu raţionamentul urmat în cazul acestei analize. Autorul consideră că în baza art. 35 alin. 2 lit. c), atunci când autorizarea este oferită de o persoană juridică de drept public definiţia este una corectă (p. 63). În schimb, atunci când persoana este de drept privat (ori un particular), discuţia este mutată în sfera unei alte cauze justificative şi anume constimţământul (ibidem). În ceea ce ne priveşte, situaţia se prezintă în felul următor:

    Indiferent dacă discutăm despre un particular ori o persoană juridică de drept public sau privat, în măsura în care legea oferă posibilitatea ca aceasta să autorizeze un anumit acces, discutăm despre cauza justificativă a autorizării legii (art. 35 alin. 2 lit. c). În schimb, atunci când legea nu oferă o astfel de prerogativă, discuţia este una problematică deoarece art. 35 alin. 2 lit. a) face trimitere la contract. Este discutabil în ce măsura ar putea consimţământul juca un rol în acest context ca şi cauza justificativă extralegală (mai ales în ceea ce priveşte consimţământul prezumat ori tacit).

    C. Tentativa

    În ceea ce priveşte tentativa, autorul nu insistă deloc asupra acesteia… considerând implicit superfluă o astfel de discuţie. Singura remarcă a autorului privitor la această chestiune se conturează în cadrul unui exemplu oferit în vederea exemplificării unei tentative pedepsibile. Astfel, autorul consideră că atunci când agentul parolează un fişier în vederea împiedicării procurorului de a-l accesa (în timpul unei percheziţii informatice), însă acesta reuşeşte totuşi să depăşească acest mecanism de protecţie prin utilizarea unui anumit program informatic, discutăm despre o tentativă. În ceea ce ne priveşte, două chestiuni sunt discutabile. Ne întrebăm în primul rând dacă acesta este un caz tipic de fals informatic (?!). În al doilea rând, nu cumva în acest caz discutăm despre privilegiul contra autoincriminării?! Cum poate fi agentul acuzat că şi-a protejat propriile date informatice, pe propriul sistem informatic?

    6. Latura subiectivă (p. 63-64)

    Autorul sublinează pe bună dreptate faptul că, în ciuda scopului special, putem discuta în cazul falsului informatic şi despre o intenţie eventuală (p. 63). Acesta mai sublinează faptul că dacă scopul special (în vederea producerii de consecinţe juridice) se materializează ulterior (prin materializarea consecinţelor juridice), iar aceste consecinţe îndeplinesc tipicitatea unor alte infracţiuni, discutăm despre un concurs de infracţiuni. Precizare cu care suntem de altfel de acord.

    Câteva opinii de final:

    În ceea ce ne priveşte, această lucrare privind falsul informatic este una dintre cele mai complexe (şi complete) analize realizate până în acest moment în literatura de specialitate autohtonă. Motiv pentru care, recomandăm acest articol tuturor celor interesaţi de acest subiect.

    Chiar dacă nu putem fi de acord cu toate argumentele ori exemplele prezentate de autor, nu am dorit să analizăm chiar fiecare aspect controversat avut în vedere de acesta. O asemenea analiză ar necesita la rândul ei o lucrare de o întindere considerabilă, motiv pentru care am decis să ne limităm la o astfel de recenzie.

    Frauda informatică (art. 49) va fi avută în vedere cu o altă ocazie.

     

    The following two tabs change content below.
    Avocat, Baroul Cluj Avocat specializat în drept penal, îndeosebi infracţiuni de criminalitate organizată precum cele informatice. tel. 0748.149.840 / Email: contact@zlati.legal / george.zlati@protonmail.com Cărţi publicate: Codul de procedură penală comentat, ediţia 3, Ed. C.H. Beck, Bucureşti, 2020 (coautor, coordonator Mihail Udroiu) Noul Cod penal. Partea specială, Ed. Universul Juridic, Bucureşti, 2014 (în colaborare cu Sergiu Bogdan şi Doris Alina Şerban) Articole relevante (selecţie): 1. Sancţionarea accesului neautorizat la o reţea wireless şi utilizarea fără drept a serviciului de Internet. Analiză de lege lata, lege ferenda, cu trimitere la elemente de drept comparat - Caiete de drept penal, nr. 2/2011 2. Problematica violenţei exercitate într-un joc sportiv (II). Răspunderea penală a participanţilor la jocul sportiv - Caiete de drept penal, nr. 3/2011 3. Unele consideraţii cu privire la infracţiunile prevăzute de art. 5 lit. b) şi e) din Legea nr. 11/1991 privind combaterea concurenţei neloiale, Pandectele Române, nr. 9/2012 4. Unele aspecte în legătură cu infracţiunile informatice din perspectiva legislaţiei în vigoare, precum şi a noului Cod penal, Dreptul, nr. 10/2012 5. Dematerializarea obiectului material al infracţiunii în contextul evoluţiei tehnologice şi consecinţele acesteia, Dreptul, nr. 9/2013 6. Percheziţia sistemelor informatice şi a mijloacelor de stocare a datelor informatice (I), Caiete de drept penal, nr. 3/2014; 7. Percheziţia sistemelor informatice şi a mijloacelor de stocare a datelor informatice (II), Caiete de drept penal, nr. 4/2014; 8. Legitima apărare şi starea de necesitate în domeniul criminalităţii informatice (I), Dreptul, nr. 4/2015; 9. Legitima apărare şi starea de necesitate în domeniul criminalităţii informatice (II), Dreptul, nr. 5/2015. 10. Privilegiul contra autoincriminării şi criptografia, Penalmente Relevant, nr. 1/2016 11. Frauda informatică. Aspecte controversate, Caiete de Drept penal, nr. 4/2018

    Materiale conexe:

    Adaugaţi un comentariu

    Mailul Dvs. NU va fi făcut public. Completaţi câmpurile obligatorii *

    *
    *