SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
Procuror, şef al secţiei tehnologii informaţionale şi
investigaţii ale infracţiunilor în domeniul informaticii
Veaceslav SOLTAN
 Devin din ce în ce mai frecvente;
 Pot fi săvîrşite virtual de orice persoană, şi pot atinge, virtual toate
persoanele;
 Au un caracter din ce în ce mai mobil, şi din ce în ce mai internaţional;
 Dezvoltarea reţelei globale «Internet» ca o atracţie pentru grupările crimei
organizate:
 confiscarea de domenii “ frumoase“ – Cybersquatting;
 înregistrarea “ domenii cu erori.“ – Typosquatting;
 domenii de furt calificat – Haydzheking;
 introducerea de confuzie utilizatorului atacat de multe ori utilizatorii de
sisteme electronice de plată - Phishing-ul etc.;
 Convenţia Consiliului Europei asupra Criminalităţii Informatice, semnată la Budapesta la 23
noiembrie 2001.
 Convenţia Uniunii Internaţionale a Telecomunicaţiilor.
 Constituţia Uniunii Internaţionale de Telecomunicaţii.
 Recomandarea R(85)10 cuprinzând normele de aplicare a Convenţiei Europene de Asistenţă
Mutuală în Materie Infracţională, cu referire la comisiile rogatorii privind interceptarea
telecomunicaţiilor;
 Recomandarea R(88)2 privind pirateria în contextul existenţei drepturilor de autor şi a
drepturilor conexe;
 Recomandarea R(87)15 privind reglementarea utilizării datelor personale în munca de poliţie;
 Recomandarea R(89)9 privind unele norme care trebuie aplicate de statele membre pentru
combaterea criminalităţii informatice.
 Recomandarea R(95)4 privind protecţia datelor personale în domeniul serviciilor de
telecomunicaţii;
 Recomandarea R(95)13 privind aspecte de procedură penală în legătură cu Tehnologia
Informaţiei;
 accesului nesancţionat - cînd un om străin în
raport cu calculatorul sau sistemul computerizat se
infiltrează în acestea din exterior şi le foloseşte
 depăşirii accesului sancţionat - cînd utilizatorul
legal al calculatorului sau al sistemului accesează
date informatice asupra cărora împuternicirile sale
nu se răspândesc
 Codul penal al Republicii Moldova, nr. 985-XV din 18.04.2002;
 Codul de procedură penală al Republicii Moldova nr. 122-XV din 14.03.2003;
 Codul contravenţional al Republicii Moldova nr. 218-XVI din 24.10.2008;
 Legea cu privire la informatică nr.1069-XIV din 22.06.2000;
 Legea cu privire la informatizare şi la resursele informaţionale de stat, nr. 467-XV
din 21.11.2003;
 Lege cu privire la documentul electronic şi semnătura digitală nr.264-XV din
15.07.2004;
 Lege privind comerţul electronic nr. 284-XV din 22.07.2004 ;
 Legea comunicaţiilor electronice nr. 241-XVI din 15.11.2007;
 Legea privind prevenirea şi combaterea criminalităţii informatice nr. 20-
XVI din 03.02.2009;
 Legea pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea
informatică nr. 6-XVI din 02.02.2009;
 Lege cu privire la serviciile de plată şi moneda electronică nr. 114 din 18.05.2012.
Prin infracţiune informatică în sens
restrîns se înţelege:
„orice infracţiune în care un
calculator sau o reţea de calculatoare
este obiectul unei infracţiuni, sau în
care un calculator sau o reţea de
calculatoarea este instrumentul sau
mediul de înfăptuire a unei
infracţiuni.”
Reglementarea criminalităţii
informatice
 infracţiuni săvîrşite cu ajutorul sistemelor
informatice, în care sistemele informatice constituie
un instrument de facilitare a comiterii unor
infracţiuni. Este vorba de infracţiuni “tradiţionale”
perfecţionate prin utilizarea sistemelor informatice;
 infracţiuni săvîrşite prin intermediul sistemelor
informatice, în care sistemele informatice, incluzînd
şi datele stocate în acestea, constituie ţinta
infracţiunii. Aceste infracţiuni pot fi săvîrşite doar
prin intermediul sistemelor informatice.
 Infracţiunea de reproducere, fără drept, a unei opere Legea
nr. 139 din 02.07.2010 privind dreptul de autor şi drepturile
conexe;
 Infracţiunea de spălare a banilor, din Legea nr. 190-
XVI din 26.07.2007 cu privire la prevenirea şi combaterea
spălării banilor şi finanţării terorismului;
 Infracţiunea de trădare prin transmitere de secrete,
reglementată de art. 337 din Codul Penal;
 Infracţiunea de divulgare a secretului care periclitează
siguranţa statului, reglementată de art. 344 din Codul Penal;
 Infracţiunea de propagandă, reglementată de art. 140 din
Codul Penal.
DOMENIUL CRIMELOR INFORMAŢIONALE ŞI DE TELECOMUNICAŢII
Crimele cibernetice sunt divizate în categorii:
1.Infracţiunile împotriva confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice:
 art. 259 – Accesul ilegal la informaţia computerizată,
 art. 260 – Producerea, importul, comercializarea sau punerea ilegală la dispoziţie a mijloacelor tehnice sau
produselor program,
 art. 260/1 – Interceptarea ilegală a unei Transmisii de date informatice,
 art. 260/2 – Alterarea integrităţii datelor informatice ţinute într-un sistem informatic,
 art. 260/3 – Perturbarea funcţionării sistemului informatic,
 art. 260/4 – Producerea, importul, comercializarea sau punerea ilegală la dispoziţiei a parolelor codurilor de acces
sau a datelor similare,
 art.177. Încălcarea inviolabilităţii vieţii personale
 art.178.Violarea dreptului la secretul corespondenţei
 art.301/1.Producerea, comercializarea sau procurarea în scop de comercializare a mijloacelor tehnice speciale
destinate pentru obţinerea ascunsă a informaţiei, săvîrşite ilegal
 art. 260/5 – Falsul informatic,
 art. 260/6 – Frauda informatică,
 art. 261 – Încălcarea regulilor de securitate a sistemului
informatic,
 art. 261/1 – Accesul neautorizat la reţelele şi serviciile de
telecomunicaţii.
 art. 208/1. Pornografia infantilă
 art. 185/1. Încălcarea dreptului de autor şi a
drepturilor conexe
 art. 185/2. Încălcarea dreptului asupra obiectelor de
proprietate industrială
 art. 185/3. declaraţiile intenţionat false în
documentele de înregistrare ce ţin de protecţia
proprietăţii intelectuale.
 (1) Ministerul Afacerilor Interne şi Serviciul de Informaţii şi Securitate formează şi actualizează în
permanenţă bazele de date privind criminalitatea informatică.
 (2) Ministerul Afacerilor Interne efectuează măsuri speciale de investigaţii, de urmărire penală, de
cooperare internaţională, de identificare a persoanelor care comit infracţiuni informatice.
 (3) Serviciul de Informaţii şi Securitate desfăşoară activităţi de prevenire şi combatere a criminalităţii
informatice ce prezintă ameninţări la adresa securităţii naţionale, activităţi operative de investigaţii, de
depistare a legăturilor organizaţiilor criminale internaţionale, alte activităţi în limita competenţei sale.
 (4) Procuratura Generală:
 a) coordonează, conduce şi exercită urmărirea penală, în modul prevăzut de lege;
 b) dispune, în cadrul desfăşurării urmăririi penale, la solicitarea organului de urmărire penală sau din oficiu,
conservarea imediată a datelor informatice ori a datelor referitoare la traficul informatic, faţă de care există
pericolul distrugerii ori alterării, în condiţiile legislaţiei de procedură penală;
 c) reprezintă învinuirea, în numele statului, în instanţă de judecată în modul prevăzut de lege.
 (5) Ministerul Tehnologiei Informaţiei şi Comunicaţiilor, în comun cu Serviciul de Informaţii şi Securitate,
prezintă propuneri privind asigurarea protecţiei şi securităţii informatice.
 (6) Institutul Naţional al Justiţiei realizează perfecţionarea profesională a personalului antrenat în
înfăptuirea justiţiei în domeniul combaterii criminalităţii informatice.
 Conform art. 266 CPP competenţa organului de urmărire penală al Ministerului Afacerilor Interne care
efectuează urmărirea penală pentru orice infracţiune care nu este dată prin lege în competenţa altor organe
de urmărire penală sau este dată în competenţa lui prin ordonanţa procurorului
Conform articolului 4 al Legii nr.20 din 03.02.2009 privind prevenirea şi combaterea criminalităţii informatice
 Aceste organe sunt abilitate cu atribuţii de depistare a infracţiunilor,
inclusiv şi a infracţiunilor informaţionale şi fraudelor prin Internet,
însă numai serviciile operative ale MAI (CCI al IGP), SIS în calitate
de organe de constatare, sunt împuternicite atât cu funcţii de
depistare, cât şi cu funcţii de verificare a faptelor prejudecabile, în
volumul deplin până la pornirea urmăririi penale, iar organele MAI
(DUP) exercită şi urmărirea penală.
 Conform art. 273 CPP sunt abilitate cu funcţii de control şi alte
servicii de stat care participă nemijlocit la verificarea activităţii
economico-financiare a întreprinderilor, instituţiilor, organizaţiilor de
stat şi a organelor administraţiei publice locale şi centrale.
 Conform Hotărîrii Guvernului Republicii Moldova cu privire la
aprobarea Regulamentului Agenţiei Naţionale pentru Reglementare
în Comunicaţii Electronice şi Tehnologia Informaţiei nr.
905 din 28.07.2008
Numărul cauzelor penale intentate
2003
2004
2005
2006
2007
2008
2009
2010
2011
2012
Total
177 2 2 3 2 2 2 4 4 7 11 39
178 0 0 1 1 2 0 4 10 7 11 36
185/1 0 1 25 60 38 20 41 16 7 2 210
185/2 0 0 0 0 0 0 2 3 3 4 12
185/3 0 0 1 0 0 0 0 0 0 0 1
208/1 0 0 0 0 0 1 1 0 4 5 11
259 0 0 0 2 2 4 2 1 0 1 12
260 0 1 1 1 0 0 0 1 3 0 7
260/1 0 0 2 0 0 0 0 0 2 0 4
260/3 0 0 0 0 0 0 0 3 1 2 6
260/4 0 0 0 0 0 0 0 1 0 0 1
260/5 0 0 0 0 0 0 1 1 0 2 4
260/6 0 0 0 0 0 0 1 1 3 5 10
261 0 1 3 0 2 2 1 1 1 0 11
261/1 0 1 1 1 1 0 1 3 4 2 14
Total 2 6 37 67 47 29 58 45 42 45 378
Întrebări?

Weitere ähnliche Inhalte

Was ist angesagt?

Argumente pro si contra globalizare
Argumente pro si contra globalizareArgumente pro si contra globalizare
Argumente pro si contra globalizare
vnicola
 
Traficul de persoane
Traficul de persoaneTraficul de persoane
Traficul de persoane
Roxana Giusca
 
Transformarea stea – triunghi si triunghi stea rezistoare
Transformarea stea – triunghi si triunghi stea rezistoareTransformarea stea – triunghi si triunghi stea rezistoare
Transformarea stea – triunghi si triunghi stea rezistoare
neculaitarabuta
 
046 -calificarea_infractiunilor
046  -calificarea_infractiunilor046  -calificarea_infractiunilor
046 -calificarea_infractiunilor
exodumuser
 
Lectie ael comicul de limbaj la caragiale, o scrisoare pierduta
Lectie ael   comicul de limbaj la caragiale, o scrisoare pierdutaLectie ael   comicul de limbaj la caragiale, o scrisoare pierduta
Lectie ael comicul de limbaj la caragiale, o scrisoare pierduta
stana gianina
 
Violenta in scoala
Violenta in scoalaViolenta in scoala
Violenta in scoala
L M
 
Traficul de fiinte uman
Traficul de fiinte umanTraficul de fiinte uman
Traficul de fiinte uman
Eduard Garbuz
 
Combaterea şi prevenirea violenţei în şcolii
Combaterea şi prevenirea  violenţei în şcoliiCombaterea şi prevenirea  violenţei în şcolii
Combaterea şi prevenirea violenţei în şcolii
econsiliere
 
63565173 psihologie-judiciara
63565173 psihologie-judiciara63565173 psihologie-judiciara
63565173 psihologie-judiciara
exodumuser
 
Modele de scrisoare de intentie
Modele  de scrisoare de intentieModele  de scrisoare de intentie
Modele de scrisoare de intentie
oana_89
 
Genetica umana 2
Genetica umana 2Genetica umana 2
Genetica umana 2
Angesha
 

Was ist angesagt? (20)

Diversitate tematică și stilistică în opera marilor clasici
Diversitate tematică și stilistică în opera marilor clasiciDiversitate tematică și stilistică în opera marilor clasici
Diversitate tematică și stilistică în opera marilor clasici
 
Regimul fanariot
Regimul fanariotRegimul fanariot
Regimul fanariot
 
Argumente pro si contra globalizare
Argumente pro si contra globalizareArgumente pro si contra globalizare
Argumente pro si contra globalizare
 
Traficul de persoane
Traficul de persoaneTraficul de persoane
Traficul de persoane
 
Proiect didgactic
Proiect didgacticProiect didgactic
Proiect didgactic
 
Transformarea stea – triunghi si triunghi stea rezistoare
Transformarea stea – triunghi si triunghi stea rezistoareTransformarea stea – triunghi si triunghi stea rezistoare
Transformarea stea – triunghi si triunghi stea rezistoare
 
Harap alb
Harap albHarap alb
Harap alb
 
046 -calificarea_infractiunilor
046  -calificarea_infractiunilor046  -calificarea_infractiunilor
046 -calificarea_infractiunilor
 
Lectie ael comicul de limbaj la caragiale, o scrisoare pierduta
Lectie ael   comicul de limbaj la caragiale, o scrisoare pierdutaLectie ael   comicul de limbaj la caragiale, o scrisoare pierduta
Lectie ael comicul de limbaj la caragiale, o scrisoare pierduta
 
Nemetale
NemetaleNemetale
Nemetale
 
Violenta in scoala
Violenta in scoalaViolenta in scoala
Violenta in scoala
 
Traficul de fiinte uman
Traficul de fiinte umanTraficul de fiinte uman
Traficul de fiinte uman
 
Combaterea şi prevenirea violenţei în şcolii
Combaterea şi prevenirea  violenţei în şcoliiCombaterea şi prevenirea  violenţei în şcolii
Combaterea şi prevenirea violenţei în şcolii
 
63565173 psihologie-judiciara
63565173 psihologie-judiciara63565173 psihologie-judiciara
63565173 psihologie-judiciara
 
Eroarea in dreptul penal
Eroarea in dreptul penalEroarea in dreptul penal
Eroarea in dreptul penal
 
Anul 1918
Anul 1918Anul 1918
Anul 1918
 
Modele de scrisoare de intentie
Modele  de scrisoare de intentieModele  de scrisoare de intentie
Modele de scrisoare de intentie
 
Moldova independentă
Moldova independentăMoldova independentă
Moldova independentă
 
Circuitul oscilant
Circuitul oscilantCircuitul oscilant
Circuitul oscilant
 
Genetica umana 2
Genetica umana 2Genetica umana 2
Genetica umana 2
 

Andere mochten auch

Andere mochten auch (17)

Retele sociale
Retele socialeRetele sociale
Retele sociale
 
Violenta sociala si familiala 2
Violenta sociala si familiala 2Violenta sociala si familiala 2
Violenta sociala si familiala 2
 
cybercrime landscape for moldova
cybercrime landscape for moldovacybercrime landscape for moldova
cybercrime landscape for moldova
 
Cybercrime convention
Cybercrime conventionCybercrime convention
Cybercrime convention
 
Schmall crim today8e_ppt_ch12
Schmall crim today8e_ppt_ch12Schmall crim today8e_ppt_ch12
Schmall crim today8e_ppt_ch12
 
Global Economic Crime Survey
Global Economic Crime SurveyGlobal Economic Crime Survey
Global Economic Crime Survey
 
Schmall crim today8e_ppt_ch5
Schmall crim today8e_ppt_ch5Schmall crim today8e_ppt_ch5
Schmall crim today8e_ppt_ch5
 
Schmall crim today8e_ppt_ch13
Schmall crim today8e_ppt_ch13Schmall crim today8e_ppt_ch13
Schmall crim today8e_ppt_ch13
 
Schmall crim today8e_ppt_ch7
Schmall crim today8e_ppt_ch7Schmall crim today8e_ppt_ch7
Schmall crim today8e_ppt_ch7
 
Schmall crim today8e_ppt_ch15
Schmall crim today8e_ppt_ch15Schmall crim today8e_ppt_ch15
Schmall crim today8e_ppt_ch15
 
Criminologie generala
Criminologie generalaCriminologie generala
Criminologie generala
 
What Worries the World in February 2017?
What Worries the World in February 2017?What Worries the World in February 2017?
What Worries the World in February 2017?
 
Internet 2020: The Future Connection
Internet 2020: The Future ConnectionInternet 2020: The Future Connection
Internet 2020: The Future Connection
 
48811746 criminologie
48811746 criminologie 48811746 criminologie
48811746 criminologie
 
Criminologia
Criminologia Criminologia
Criminologia
 
Pop criminologie generala
Pop criminologie generala Pop criminologie generala
Pop criminologie generala
 
49318825 criminologie-generala
49318825 criminologie-generala 49318825 criminologie-generala
49318825 criminologie-generala
 

Mehr von S.E. CTS CERT-GOV-MD

Mehr von S.E. CTS CERT-GOV-MD (18)

System of security controls
System of security controlsSystem of security controls
System of security controls
 
Symantec (2)
Symantec (2)Symantec (2)
Symantec (2)
 
Symantec (3)
Symantec (3)Symantec (3)
Symantec (3)
 
Solvit identity is the new perimeter
Solvit   identity is the new perimeterSolvit   identity is the new perimeter
Solvit identity is the new perimeter
 
SIS PREZENTARE CTS
SIS PREZENTARE CTSSIS PREZENTARE CTS
SIS PREZENTARE CTS
 
Cyber security from military point of view
Cyber security from military point of viewCyber security from military point of view
Cyber security from military point of view
 
Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)Prezentare compartiment securitatea (2)
Prezentare compartiment securitatea (2)
 
CLOUD COMPUTING Security Risks or Opportunities
CLOUD COMPUTING Security Risks or  OpportunitiesCLOUD COMPUTING Security Risks or  Opportunities
CLOUD COMPUTING Security Risks or Opportunities
 
Operarea md cert în reţea naţională de
Operarea md cert în reţea naţională deOperarea md cert în reţea naţională de
Operarea md cert în reţea naţională de
 
Moldova cyber security 02.10.2013 rr
Moldova cyber security 02.10.2013 rrMoldova cyber security 02.10.2013 rr
Moldova cyber security 02.10.2013 rr
 
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEIGESTIONAREA RISCURILOR DE  SECURITATE A INFORMAȚIEI
GESTIONAREA RISCURILOR DE SECURITATE A INFORMAȚIEI
 
Киберпреступность отступает?
Киберпреступность отступает?Киберпреступность отступает?
Киберпреступность отступает?
 
Penetration testing & Ethical Hacking
Penetration testing & Ethical HackingPenetration testing & Ethical Hacking
Penetration testing & Ethical Hacking
 
Cisco Secure X
Cisco Secure XCisco Secure X
Cisco Secure X
 
CERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
CERT-GOV-MD: Cyber Security in Moldova: Challenges and ResponsesCERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
CERT-GOV-MD: Cyber Security in Moldova: Challenges and Responses
 
Building Security Operation Center
Building Security Operation CenterBuilding Security Operation Center
Building Security Operation Center
 
Aare reintam estonia_ciip_activites
Aare reintam estonia_ciip_activitesAare reintam estonia_ciip_activites
Aare reintam estonia_ciip_activites
 
Symantec
SymantecSymantec
Symantec
 

Criminalitatea cibernetică – provocare pentru aplicarea legii

  • 1. Procuror, şef al secţiei tehnologii informaţionale şi investigaţii ale infracţiunilor în domeniul informaticii Veaceslav SOLTAN
  • 2.  Devin din ce în ce mai frecvente;  Pot fi săvîrşite virtual de orice persoană, şi pot atinge, virtual toate persoanele;  Au un caracter din ce în ce mai mobil, şi din ce în ce mai internaţional;  Dezvoltarea reţelei globale «Internet» ca o atracţie pentru grupările crimei organizate:  confiscarea de domenii “ frumoase“ – Cybersquatting;  înregistrarea “ domenii cu erori.“ – Typosquatting;  domenii de furt calificat – Haydzheking;  introducerea de confuzie utilizatorului atacat de multe ori utilizatorii de sisteme electronice de plată - Phishing-ul etc.;
  • 3.  Convenţia Consiliului Europei asupra Criminalităţii Informatice, semnată la Budapesta la 23 noiembrie 2001.  Convenţia Uniunii Internaţionale a Telecomunicaţiilor.  Constituţia Uniunii Internaţionale de Telecomunicaţii.  Recomandarea R(85)10 cuprinzând normele de aplicare a Convenţiei Europene de Asistenţă Mutuală în Materie Infracţională, cu referire la comisiile rogatorii privind interceptarea telecomunicaţiilor;  Recomandarea R(88)2 privind pirateria în contextul existenţei drepturilor de autor şi a drepturilor conexe;  Recomandarea R(87)15 privind reglementarea utilizării datelor personale în munca de poliţie;  Recomandarea R(89)9 privind unele norme care trebuie aplicate de statele membre pentru combaterea criminalităţii informatice.  Recomandarea R(95)4 privind protecţia datelor personale în domeniul serviciilor de telecomunicaţii;  Recomandarea R(95)13 privind aspecte de procedură penală în legătură cu Tehnologia Informaţiei;
  • 4.  accesului nesancţionat - cînd un om străin în raport cu calculatorul sau sistemul computerizat se infiltrează în acestea din exterior şi le foloseşte  depăşirii accesului sancţionat - cînd utilizatorul legal al calculatorului sau al sistemului accesează date informatice asupra cărora împuternicirile sale nu se răspândesc
  • 5.  Codul penal al Republicii Moldova, nr. 985-XV din 18.04.2002;  Codul de procedură penală al Republicii Moldova nr. 122-XV din 14.03.2003;  Codul contravenţional al Republicii Moldova nr. 218-XVI din 24.10.2008;  Legea cu privire la informatică nr.1069-XIV din 22.06.2000;  Legea cu privire la informatizare şi la resursele informaţionale de stat, nr. 467-XV din 21.11.2003;  Lege cu privire la documentul electronic şi semnătura digitală nr.264-XV din 15.07.2004;  Lege privind comerţul electronic nr. 284-XV din 22.07.2004 ;  Legea comunicaţiilor electronice nr. 241-XVI din 15.11.2007;  Legea privind prevenirea şi combaterea criminalităţii informatice nr. 20- XVI din 03.02.2009;  Legea pentru ratificarea Convenţiei Consiliului Europei privind criminalitatea informatică nr. 6-XVI din 02.02.2009;  Lege cu privire la serviciile de plată şi moneda electronică nr. 114 din 18.05.2012.
  • 6. Prin infracţiune informatică în sens restrîns se înţelege: „orice infracţiune în care un calculator sau o reţea de calculatoare este obiectul unei infracţiuni, sau în care un calculator sau o reţea de calculatoarea este instrumentul sau mediul de înfăptuire a unei infracţiuni.”
  • 7. Reglementarea criminalităţii informatice  infracţiuni săvîrşite cu ajutorul sistemelor informatice, în care sistemele informatice constituie un instrument de facilitare a comiterii unor infracţiuni. Este vorba de infracţiuni “tradiţionale” perfecţionate prin utilizarea sistemelor informatice;  infracţiuni săvîrşite prin intermediul sistemelor informatice, în care sistemele informatice, incluzînd şi datele stocate în acestea, constituie ţinta infracţiunii. Aceste infracţiuni pot fi săvîrşite doar prin intermediul sistemelor informatice.
  • 8.  Infracţiunea de reproducere, fără drept, a unei opere Legea nr. 139 din 02.07.2010 privind dreptul de autor şi drepturile conexe;  Infracţiunea de spălare a banilor, din Legea nr. 190- XVI din 26.07.2007 cu privire la prevenirea şi combaterea spălării banilor şi finanţării terorismului;  Infracţiunea de trădare prin transmitere de secrete, reglementată de art. 337 din Codul Penal;  Infracţiunea de divulgare a secretului care periclitează siguranţa statului, reglementată de art. 344 din Codul Penal;  Infracţiunea de propagandă, reglementată de art. 140 din Codul Penal.
  • 9. DOMENIUL CRIMELOR INFORMAŢIONALE ŞI DE TELECOMUNICAŢII Crimele cibernetice sunt divizate în categorii: 1.Infracţiunile împotriva confidenţialităţii, integrităţii şi disponibilităţii datelor şi sistemelor informatice:  art. 259 – Accesul ilegal la informaţia computerizată,  art. 260 – Producerea, importul, comercializarea sau punerea ilegală la dispoziţie a mijloacelor tehnice sau produselor program,  art. 260/1 – Interceptarea ilegală a unei Transmisii de date informatice,  art. 260/2 – Alterarea integrităţii datelor informatice ţinute într-un sistem informatic,  art. 260/3 – Perturbarea funcţionării sistemului informatic,  art. 260/4 – Producerea, importul, comercializarea sau punerea ilegală la dispoziţiei a parolelor codurilor de acces sau a datelor similare,  art.177. Încălcarea inviolabilităţii vieţii personale  art.178.Violarea dreptului la secretul corespondenţei  art.301/1.Producerea, comercializarea sau procurarea în scop de comercializare a mijloacelor tehnice speciale destinate pentru obţinerea ascunsă a informaţiei, săvîrşite ilegal
  • 10.
  • 11.
  • 12.  art. 260/5 – Falsul informatic,  art. 260/6 – Frauda informatică,
  • 13.  art. 261 – Încălcarea regulilor de securitate a sistemului informatic,  art. 261/1 – Accesul neautorizat la reţelele şi serviciile de telecomunicaţii.
  • 14.  art. 208/1. Pornografia infantilă
  • 15.  art. 185/1. Încălcarea dreptului de autor şi a drepturilor conexe  art. 185/2. Încălcarea dreptului asupra obiectelor de proprietate industrială  art. 185/3. declaraţiile intenţionat false în documentele de înregistrare ce ţin de protecţia proprietăţii intelectuale.
  • 16.
  • 17.  (1) Ministerul Afacerilor Interne şi Serviciul de Informaţii şi Securitate formează şi actualizează în permanenţă bazele de date privind criminalitatea informatică.  (2) Ministerul Afacerilor Interne efectuează măsuri speciale de investigaţii, de urmărire penală, de cooperare internaţională, de identificare a persoanelor care comit infracţiuni informatice.  (3) Serviciul de Informaţii şi Securitate desfăşoară activităţi de prevenire şi combatere a criminalităţii informatice ce prezintă ameninţări la adresa securităţii naţionale, activităţi operative de investigaţii, de depistare a legăturilor organizaţiilor criminale internaţionale, alte activităţi în limita competenţei sale.  (4) Procuratura Generală:  a) coordonează, conduce şi exercită urmărirea penală, în modul prevăzut de lege;  b) dispune, în cadrul desfăşurării urmăririi penale, la solicitarea organului de urmărire penală sau din oficiu, conservarea imediată a datelor informatice ori a datelor referitoare la traficul informatic, faţă de care există pericolul distrugerii ori alterării, în condiţiile legislaţiei de procedură penală;  c) reprezintă învinuirea, în numele statului, în instanţă de judecată în modul prevăzut de lege.  (5) Ministerul Tehnologiei Informaţiei şi Comunicaţiilor, în comun cu Serviciul de Informaţii şi Securitate, prezintă propuneri privind asigurarea protecţiei şi securităţii informatice.  (6) Institutul Naţional al Justiţiei realizează perfecţionarea profesională a personalului antrenat în înfăptuirea justiţiei în domeniul combaterii criminalităţii informatice.  Conform art. 266 CPP competenţa organului de urmărire penală al Ministerului Afacerilor Interne care efectuează urmărirea penală pentru orice infracţiune care nu este dată prin lege în competenţa altor organe de urmărire penală sau este dată în competenţa lui prin ordonanţa procurorului Conform articolului 4 al Legii nr.20 din 03.02.2009 privind prevenirea şi combaterea criminalităţii informatice
  • 18.  Aceste organe sunt abilitate cu atribuţii de depistare a infracţiunilor, inclusiv şi a infracţiunilor informaţionale şi fraudelor prin Internet, însă numai serviciile operative ale MAI (CCI al IGP), SIS în calitate de organe de constatare, sunt împuternicite atât cu funcţii de depistare, cât şi cu funcţii de verificare a faptelor prejudecabile, în volumul deplin până la pornirea urmăririi penale, iar organele MAI (DUP) exercită şi urmărirea penală.  Conform art. 273 CPP sunt abilitate cu funcţii de control şi alte servicii de stat care participă nemijlocit la verificarea activităţii economico-financiare a întreprinderilor, instituţiilor, organizaţiilor de stat şi a organelor administraţiei publice locale şi centrale.  Conform Hotărîrii Guvernului Republicii Moldova cu privire la aprobarea Regulamentului Agenţiei Naţionale pentru Reglementare în Comunicaţii Electronice şi Tehnologia Informaţiei nr. 905 din 28.07.2008
  • 19.
  • 20.
  • 21. Numărul cauzelor penale intentate 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 Total 177 2 2 3 2 2 2 4 4 7 11 39 178 0 0 1 1 2 0 4 10 7 11 36 185/1 0 1 25 60 38 20 41 16 7 2 210 185/2 0 0 0 0 0 0 2 3 3 4 12 185/3 0 0 1 0 0 0 0 0 0 0 1 208/1 0 0 0 0 0 1 1 0 4 5 11 259 0 0 0 2 2 4 2 1 0 1 12 260 0 1 1 1 0 0 0 1 3 0 7 260/1 0 0 2 0 0 0 0 0 2 0 4 260/3 0 0 0 0 0 0 0 3 1 2 6 260/4 0 0 0 0 0 0 0 1 0 0 1 260/5 0 0 0 0 0 0 1 1 0 2 4 260/6 0 0 0 0 0 0 1 1 3 5 10 261 0 1 3 0 2 2 1 1 1 0 11 261/1 0 1 1 1 1 0 1 3 4 2 14 Total 2 6 37 67 47 29 58 45 42 45 378
  • 22.