Andrei Maxim. Falsul şi frauda informatică (partea a III-a) – Penalmente relevant - analize de drept penal

  • Abonează-te


  • Andrei Maxim. Falsul şi frauda informatică (partea a III-a)


    Prima parte a recenziei poate fi citită aici.

    A doua parte a recenziei poate fi citită aici.

    Dacă în prima parte a recenziei am analizat modul de abordare al autorului cu privire la problematica aplicării în spaţiu a infracţiunilor informatice, iar în cea de a doua parte am prezentat succint câteva aspecte referitoare la analiza făcută cu privire la falsul informatic (art. 48 din Legea nr. 161/2003), de această dată ne vom orienta atenţia înspre frauda informatică (A. Maxim, op. cit., p. 64-71).

    Ca şi o primă observaţie, autorul remarcă sub aspectul acţiunii constitutive o suprapunere parţială între infracţiunea de fals şi cea de fraudă informatică (p. 64), motiv pentru care analiza celei din urmă infracţiuni a avut în vedere doar acele elemente de noutate.

    I. Raportul dintre infracţiunea de fals informatic şi frauda informatică (p. 64-65)

    Ca şi consecinţă a faptului că textele de incriminare la care facem referire păstrează anumite elemente comune, autorul a considerat necesar să califice raportul dintre cele două reglementări. Astfel, excluzând posibilitatea existenţei unui concurs de infracţiuni între cele două texte de incriminare, autorul a considerat că ne aflăm în prezenţa unui concurs de calificări unde frauda informatică reprezintă o normă specială faţă de falsul informatic (ibidem).

    În vederea sprijinirii acestei teze, sunt invocate următoarele argumente:

    a) în primul rând, se aduce în discuţie faptul că sub aspectul acţiunii constitutive, frauda informatică conţine încă o modalitate de săvârşire a faptei şi anume prin împiedicarea în orice mod a funcţionării unui sistem informatic.

    b) de asemenea, se observă faptul că sub aspectul scopului agentului, frauda informatică devine o normă specială datorită existenţei unui scop restrâns – obţinerea unui beneficiu material. Astfel, autorul consideră că scopul prevăzut în cazul falsului informatic – producerea de consecinţe juridice – este mult mai cuprinzător decât cel avut în vedere de textul privitor la frauda informatică.

    c) drept ultim argument, se invocă faptul că art. 49 conţine ca şi element al tipicităţii necesitatea existenţei unui prejudiciu material.

    Fără a analiza fiecare dintre aceste argumente, considerăm că unele aspecte la care s-a făcut referire sunt criticabile. Spre exemplu, ne întrebăm în ce măsură frauda informatică devine o normă specială sub aspectul scopului special al agentului. Autorul pare să argumenteze în sensul că producerea de consecinţe juridice prezintă un cadru mult mai extins decât cel în care scopul este de a obţine un beneficiu material. Totuşi, în ceea ce ne priveşte, obţinerea unui beneficiu material nu implică în mod necesar producerea unei consecinţe juridice. Aceasta deoarece, considerăm că este posibil ca fapta prevăzută de art. 49 să fie tipică (existând scopul agentului de a obţine un beneficiu material) fără a fi îndeplinită tipicitatea falsului informatic (agentul urmărind respectivul beneficiu fără a urmări şi producerea unor consecinţe juridice). Ori, în măsura în care există o ipoteză susceptibilă să certifice afirmaţia de mai sus, concursul de calificări la care se face referire nu-şi mai poate găsi aplicabilitatea.

    Spre exemplu, art. 5 alit. e) din Legea nr. 11/1991 (privind concurenţa neloială) pedepseşte divulgarea, achiziţionarea sau utilizarea secretului comercial de către terţi, fără consimţământul deţinătorului său legitim, ca rezultat al unei acţiuni de spionaj comercial sau industrial [s.n. G.Z.]. Deşi legiuitorul a utilizat în mod nefericit sintagma ca rezultat al unei acţiuni de spionaj comercial sau industrial – conţinutul acestei fiind unul vag şi totodată restrictiv (abuzul de încredere nefiind inclus) – considerăm că fapta agentului de a divulga secretul comercial în urma obţinerii acestuia prin intermediul unui fraude informatice este tipică. Să presupunem că secretul comercial este o listă de clienţi (aceasta fiind susceptibilă să fie calificată în baza art. 1 ind. 1 lit b) din Legea nr. 11/1991 drept secret comercial) ce necesită a fi actualizată periodic de către un angajat prin intermediul unui formular aflat pe site-ul persoanei juridice, titulară a respectivului secret comercial. În măsura în care agentul clonează respectivul site şi îl induce în eroare pe angajatul la care am făcut referire supra, s-ar putea considera că ne aflăm în prezenţa unei fraude informatice (art. 49 din Legea nr. 161/2003). Folosul material este cel puţin unul potenţial, în sensul în care, utilizarea secretului comercial obţinut va produce o denaturare a concurenţei în favoarea agentului ori a unei terţe persoane. Cu toate acestea, nu discutăm despre producerea unor consecinţe juridice – scopul iniţial al agentului fiind acela de a obţine un beneficiu material şi nu de a produce vreo consecinţă juridică (care ar putea fi aceasta!?). Acceptăm însă că în ipoteza dată cauzarea pagubei se conturează nu în momentul clonării site-ului ci în momentul introducerii datelor de către angajat. Prin urmare, tipicitatea ar putea fi pusă sub semnul întrebării.

    În concluzie, suntem de părare că cele două texte de incriminare (art. 48 şi 49 din Legea nr. 11/2003) au un domeniu de aplicabilitate distinct, raportul normă specială – normă generală fiind astfel exclus.

    II. Latura obiectivă (p. 66-67)

    Autorul revine cu propunerea de lege ferenda făcută în cadrul analizei privind falsul informatic – introducerea unei clauze legale omogene de analogie – invocând următorul exemplu (p. 66):

    contabilul unei companii, delegat cu controlul financiar, observă că sistemul informatic de transfer al salariilor către angajaţi a repartizat banii datoraţi unui muncitor în contul său personal, din eroare; în vederea îmbogăţirii, omite să îşi exercite atribuţia de control şi lasă situaţia neschimbată.

    Este evident că de lege lata, o asemenea faptă nu va atrage aplicabilitatea art. 49 (frauda informatică). Prin urmare, observaţia autorului este una cât se poate de pertinentă.

    III. Urmarea (p. 67-71)

    Ab initio, s-a avut în vedere faptul că, în baza unei interpretări gramaticale a textului de lege – fapta de a cauza un prejudiciu patrimonial unei persoane – o prejudiciere multiplă implică în mod necesar un concurs de infracţiuni (p. 67).

    Dincolo de acest aspect, autorul a analizat raportul dintre art. 49 şi art. 44. Soluţia a fost identică cu cea invocată în cazul raportului analizat anterior. Astfel, autorul a considerat că datorită suprapunerii modalităţilor de săvârşire a faptei, ne aflăm în prezenţa unui concurs de calificări. Prin urmare, în opinia autorului, atât art. 48 cât şi art. 49  reprezintă o normă specială în raport cu art. 44. De această dată, considerăm că raţionamentul folosit este unul corect. Astfel, s-a considerat că singura modalitate aparent diferită este deteriorarea datelor informatice prezentă în cadrul art. 44. Totuşi, achiesăm opiniei conform căreia, această modalitate se identifică cu ştergerea ori modificarea datelor informatice la care se face trimitere în cadrul art. 48 ori 49 (ibidem). Întradevăr, deterioarea unei date informatice implică cel puţin o modificare a unor elemente componente. Prin urmare, modalitatea deteriorării din cadrul art. 44 pare a fi prisos. Chiar art. 4 din Raportul explicativ al Convenţiei privind criminalitatea informatică precizează faptul că deterioarea implică o formă de alterare. Ori, alterarea este imposibilă în lipsa unei distrugeri parţiale (Raportul explicativ menţionând că distrugerea este echivalentul ştergerii) ori a unei modificări.

    Un contraargument ar putea avea la bază diferenţierea făcută între conţinutul datei informatice şi structura acesteia. Astfel, o dată informatică poate fi modificată atunci când conţinutul acesteia este alterat.  S-ar putea însă susţine că doar în anumite ipoteze modificarea conţinutului rezultă în deterioarea datei informatice. Pe de altă parte, producerea unor modificări în cadrul structurii respectivei date informatice poate implica o deterioare a acesteia fără a discuta despre o ingerinţă asupra conţinutului propriu-zis. Spre exemplu, modificarea terminaţiei (extensiei) unui fişier implică o acţiune asupra conţinutului datei informatice ori asupra structurii acesteia? Conţinutul practic va rămâne neschimbat. Cu toate acestea, este posibil ca respectiva dată informatică să nu mai poată fi accesată. În măsura în care terminaţia (extensia) .html va fi schimbată în .php, fişierul va suferi modificări de structura însă nu va fi în mod necesar deteriorat. În schimb, modificarea extensiei .jpeg în .exe va face ca respectiva imagine să nu mai poată fi accesată. Implică însă această modificare o deterioare a datei informatice? Răspunsul ar putea fi considerat ca fiind unul negativ, deoarece fişierul va putea fi totuşi accesat prin modificarea extensiei ori deschiderea manuală a fişierului prin intermediul unui program informatic susceptibil să-l interpreteze în mod corespunzător. O ipoteză propriu-zisă de deterioare – fără a discuta despre o modificare ori ştergere – ar putea fi aceea în care agentul utilizează un program maliţios în vederea modificării header-ului datei informatice. Această operaţiune va putea duce la coruperea respectivei date informatice, fără a implica o modificare de conţinut ori afectarea existenţei acesteia.

    Sub aspect sancţionator, s-a considerat că norma specială (art. 49) are în vedere un comportament vădit mai periculos decât cel avut în vedere de art. 44, motiv pentru care autorul a considerat criticabilă soluţia legiuitorului de a oferi aceleaşi limite de pedeapsă (p. 68). În ceea ce ne priveşte, există ipoteze în care norma generală (art. 44) să vizeze un comportament vădit mai periculos decât cel avut în vedere de art. 49. În cele din urmă, pericolul social concret se va raporta la urmarea produsă în cadrul patrimoniului victimei. Ori, nu înţelegem de ce autorul respinge posibilitatea ca într-o anumită situaţie concretă, ştergerea unor date informatice să creeze un prejudiciu net superior celui care s-ar fi putut contura în cazul unei fraude informatice.

    În afară de urmarea principală (cauzarea unui prejudiciu material), autorul evidenţiază existenţa unei urmări subsidiare – crearea unor date necorespunzătoare adevărului (ibidem). Datorită existenţei acestei urmări subsidiare, autorul a urmărit şi analiza raportului existent între frauda informatică şi infracţiunea tradiţională de înşelăciune (art. 215 Cod pen. actual). Astfel, având ca şi premisă identitatea de valori sociale ocrotite, autorul a concluzionat în sensul existenţei unor calificări incompatibile. Prin urmare, acesta respinge teza conform căreia frauda informatică ar fi o normă specială faţă de înşelăciune. Argumentul principal invocat a fost acela că, în cazul înşelăciunii, trebuie să existe o inducere în eroare. Ori, în opinia autorului, această inducere în eroare nu este întotdeauna prezentă în cazul fraudei informatice (p. 69).

    Exemplul oferit este acela în care agentul (un contabil) modifică anumite date informatice contabile în vederea transferării unor sume cuvenite unui salariat, în propriul cont. În această ipoteză, s-a considerat că deşi ne aflăm în prezenţa unei fraude informatice, lipseşte inducerea în eroare. Suntem de acord că în această ipoteză, nu putem discuta despre inducerea în eroare a salariatului prejudiciat. Totuşi, o inducere în eroare ar putea fi avută în vedere prin trimitere la angajator. Astfel, dacă sistemul informatic este utilizat în vederea gestionării salariilor, în conformitate cu dispoziţiile angajatorului, modificarea datelor informatice implică o încălcare a voinţei acestuia. Acesta va ajunge astfel să aibă o falsă reprezentare a realităţii, crezând că fiecare angajat a primit suma convenită prin contract. Cu toate acestea, considerăm că soluţia oferită de autor rămâne valabilă. În cele din urmă, în cazul înşelăciunii, trebuie să există o identitate între cel înşelat şi cel prejudiciat. Mai mult decât atât, cel indus în eroare este cel care îşi creează paguba (S. Bogdan, Drept penal. Partea specială, Ed. Universul Juridic, Bucureşti, 2008, p. 259). Ori, aceste aspecte nu pot fi identificate în ipoteza supusă discuţiei deoarece victima ajunge să fie prejudiciată prin acţiunea agentului, fără a fi necesară o intervenţie din partea acesteia (e.g. un acord).

    Ultima parte a acestei recenzii (reformarea conceptului de document) va fi avută în vedere ulterior.

    The following two tabs change content below.
    Avocat, Baroul Cluj Avocat specializat în drept penal, îndeosebi infracţiuni de criminalitate organizată precum cele informatice. tel. 0748.149.840 | Email: contact@zlati.legal | Site: www.zlati.legal Cărţi publicate: Codul de procedură penală comentat, ediţia 3, Ed. C.H. Beck, Bucureşti, 2020 (coautor, coordonator Mihail Udroiu) Noul Cod penal. Partea specială, Ed. Universul Juridic, Bucureşti, 2014 (în colaborare cu Sergiu Bogdan şi Doris Alina Şerban) Articole relevante (selecţie): 1. Sancţionarea accesului neautorizat la o reţea wireless şi utilizarea fără drept a serviciului de Internet. Analiză de lege lata, lege ferenda, cu trimitere la elemente de drept comparat - Caiete de drept penal, nr. 2/2011 2. Problematica violenţei exercitate într-un joc sportiv (II). Răspunderea penală a participanţilor la jocul sportiv - Caiete de drept penal, nr. 3/2011 3. Unele consideraţii cu privire la infracţiunile prevăzute de art. 5 lit. b) şi e) din Legea nr. 11/1991 privind combaterea concurenţei neloiale, Pandectele Române, nr. 9/2012 4. Unele aspecte în legătură cu infracţiunile informatice din perspectiva legislaţiei în vigoare, precum şi a noului Cod penal, Dreptul, nr. 10/2012 5. Dematerializarea obiectului material al infracţiunii în contextul evoluţiei tehnologice şi consecinţele acesteia, Dreptul, nr. 9/2013 6. Percheziţia sistemelor informatice şi a mijloacelor de stocare a datelor informatice (I), Caiete de drept penal, nr. 3/2014; 7. Percheziţia sistemelor informatice şi a mijloacelor de stocare a datelor informatice (II), Caiete de drept penal, nr. 4/2014; 8. Legitima apărare şi starea de necesitate în domeniul criminalităţii informatice (I), Dreptul, nr. 4/2015; 9. Legitima apărare şi starea de necesitate în domeniul criminalităţii informatice (II), Dreptul, nr. 5/2015. 10. Privilegiul contra autoincriminării şi criptografia, Penalmente Relevant, nr. 1/2016 11. Frauda informatică. Aspecte controversate, Caiete de Drept penal, nr. 4/2018

    Materiale conexe:

    Adaugaţi un comentariu

    Mailul Dvs. NU va fi făcut public. Completaţi câmpurile obligatorii *

    *
    *