Sunteți pe pagina 1din 58

1

INFORMATIC JURIDIC
i
DREPT INFORMATIC
SUPORT DE CURS PENTRU FRECVENTA REDUSA



Lector.Univ.Dr. Lucian Vasiu

2

CUPRINS


I. Informaii generale.......................................................................................... ..4

Date de identificare a cursului...............................................................................................4

Condiionri i cunotine prerechizite...........................................................................................4

Descrierea cursului..........................................................................................................................4

Organizarea temelor n cadrul cursului...........................................................................................5

Formatul i tipul activitilor implicate de curs..............................................................................8

Materiale bibliografice obligatorii...................................................................................................8

Calendarul cursului..........................................................................................................................9

Politica de evaluare i notare..........................................................................................................10

Elemente de deontologie academic...............................................................................................10

Studeni cu dizabiliti....................................................................................................................10

Strategii de studiu recomandate......................................................................................................10


II. Suportul de curs..............................................................................................12

Modulul I. NOIUNI INTRODUCTIVE PRIVIND SISTEMELE INFORMATICE.12

Modulul II. INFORMATICA JURIDIC DOCUMENTAR..15

Modulul III. DOCUMENTAREA N INTERNET.17

Modulul IV. CONTRACTE INFORMATICE....20

Modulul V. ASPECTE J URIDICE ALE AFACERILOR ELECTRONICE.23

Modulul VI. NUMELE DE DOMENII INTERNET..27

Modulul VII. SEMNTURA I PLATA ELECTRONIC..30

Modulul VIII. PROTECIA JURIDIC A PROGRAMELOR INFORMATICE....33

3

Modulul IX. MANAGEMENTUL DIGITAL AL DREPTURILOR DE AUTOR..36

Modulul X. PROTECIA DATELOR PERSONALE..39

Modulul XI. RISCUL DE ATAC ASUPRA SISTEMELOR INFORMATICE...42

Modulul XII. INFRACIUNI SVRITE CU AJUTORUL CALCULATORULUI..46

Modulul XIII. FALSUL I FRAUDA INFORMATIC..49

Modulul XIV. ASPECTE PRIVIND PREVENIREA ATACURILOR ELECTRONICE....52


III. Anexe..............................................................................................................55

Bibliografia complet a cursului................................................................................................55

Scurt biografie a titularului de curs........................................................................................58



4


I. Informaii generale


Date de identificare a cursului

Date de contact ale titularului de curs:

Nume: LUCIAN VASIU
E-mail: lucianv1@excite.com

Tel. Facultate 0264 432265

Date de identificare curs i contact tutori:

INFORMATIC JURIDIC
Anul IV, Semestrul I
Tipul cursului: opional


Condiionri i cunotine prerechizite

Pentru aceast disciplin, nu exist cursuri a cror parcurgere i promovare s condiioneze
nscrierea la cursul de fa. Cursanilor li se recomand, totui, o bun cunoatere a modului de
utilizare a calculatoarelor personale.

Descrierea cursului

Cursul de Informatic juridic i Drept informatic aduce n discuie probleme de
actualitate stringent, determinate de dezvoltarea fr precedent a tehnologiilor informaiei i
comunicaiei, de utilizarea calculatoarelor n practic toate domeniile viaii sociale. n cadrul
cursului sunt prezentate noiuni introductive ale domeniului, probleme referitoare la informatica
juridic n special cea documentar -, aspecte privind afacerile electronice, protecia
programelor informatice, protecia datelor personale, infracionalitate informatic i securitate
informatic.
Disciplina, considerat pe plan internaional fundamental deoarece trim n societatea
informaiei, se adreseaz tuturor categoriilor de juriti, managerilor, celor ce lucreaz n cadrul
organelor judiciare, studenilor de la Facultatea de Drept i celor de la Facultti de Afaceri sau
Infoermatic, cercettorilor i tuturor celor interesai de domeniul dreptului informatic.


5

Organizarea temelor n cadrul cursului


I. NOIUNI INTRODUCTIVE PRIVIND SISTEMELE INFORMATICE

Modulul I explic noiunile de sistem informatic i reea informatic. Sunt descrise
componentele tehnologice ale unui sistem informatic i componentele fizice ale unui calculator.
Modulul prezint tipurile de reele informatice existente i face referire la modelul cel mai des
folosit pentru descrierea reelelor de calculatoare. A se consulta, pentru o analiz detaliat a
temei, I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-
Napoca (2007). O descriere a conceptelor majore pentru aceast tem poate fi gsit n silabusul
cursului la paginile 12-14.


II. INFORMATICA JURIDIC DOCUMENTAR

Acest modul ofer o discuie despre date, informaii i cunoatere, dup care explic
necesitatea sistemelor de documentare juridic automatizate, prezint funciile acestor sisteme i
ofer exemple de astfel de sisteme. Pentru aceast tem, lecturai I.Vasiu, L.Vasiu, Informatic
juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca (2007). O descriere a conceptelor
majore pentru aceast tem poate fi gsit n silabusul cursului la paginile 15-16.


III. DOCUMENTAREA N INTERNET

Modulul III ofer informaii privind documentarea n Internet. Modulul ncepe cu o
discuie despre calitatea informaiilor, dup care discut despre motoarele de cutare existente..
Pentru aceast tem, lecturai I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007,
Ed. Albastr, Cluj-Napoca (2007). O descriere a conceptelor majore pentru aceast tem poate fi
gsit n silabusul cursului la paginile 17-19.


IV. CONTRACTELE INFORMATICE

Acest modul ofer informaii despre contractele informatice. Sunt discutate contractele de
echipament, produse program, service, formare (training), OEM, accesul la bazele de date i de
furnizare a serviciilor Internet. Partea a doua a acestui modele de contracte electronice (modelul
contract-consimmnt i modelul contract-produs) i modul de formare a contractelor
electronice.. Pentru aceast tem, lecturai I.Vasiu, L.Vasiu, Informatic juridic i Drept
informatic 2007 (p. 74-83) i I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i
manageriale (2007) (p. 38-40). O descriere a conceptelor majore pentru aceast tem poate fi
gsit n silabusul cursului la paginile 20-22.


V. ASPECTE JURIDICE ALE AFACERILOR ELECTRONICE

6

Acest modul ofer o prezentare a modelelor de afaceri electronice i a cerinelor legale
asociate cu acestea. Modulul cuprinde o prezentare a legilor i tratatelor privind tranzaciile
electronice din SUA, UE i Romnia. A se consulta, pentru o analiz detaliat a temei, I.Vasiu,
L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale (2007) (p. 33-37). O
descriere a conceptelor majore pentru aceast tem poate fi gsit n silabusul cursului la paginile
23-26.


VI. NUMELE DE DOMENII INTERNET

Modulul VI ofer informaii despre domeniile Internet, obinerea acestora i a rezolvrii
disputelor din acest domeniu. A se consulta, pentru o analiz detaliat a temei, I.Vasiu, L.Vasiu,
Afaceri electronice Aspecte legale, tehnice i manageriale (2007) (p. 77-98). O descriere a
conceptelor majore pentru aceast tem poate fi gsit n silabusul cursului la paginile 27-29.


VII. SEMNTURA I PLATA ELECTRONIC

Acest modul ofer informaii privind semntura (definiie i scop: identitatea
semnatarului/nscrisului, ceremonial, aprobare) i plata electronic (instrument de plat
electronic, instrument de plat cu acces la distan i instrument de moned electronic), aspecte
eseniale n cadrul afacerilor electronice. A se consulta I.Vasiu, L.Vasiu, Afaceri electronice
Aspecte legale, tehnice i manageriale (2007) (p. 47-53). O descriere a conceptelor majore
pentru aceast tem poate fi gsit n silabusul cursului la paginile 30-32.


VIII. PROTECIA JURIDIC A PROGRAMELOR INFORMATICE

Acest modul explic ce este un program informatic, dimensiunile calitii programelor
informatice, formele pirateriei informatice i legile care protejeaz programele informatice.
Pentru aceast tem lecturai I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007
(Pirateria informatic) i I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i
manageriale (2007) (p. 69-73). O descriere a conceptelor majore pentru aceast tem poate fi
gsit n silabusul cursului la paginile 33-35.


IX. MANAGEMENTUL DIGITAL AL DREPTURILOR DE AUTOR

Acest modul prezint o discuie despre operele de art digital i explic sistemele de
management digital al drepturilor (definiie, modele, avantaje, aspecte legale). Pentru aceast
tem, a se consulta I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale
(2007) (p.63-68 ; 73-76). O descriere a conceptelor majore pentru aceast tem poate fi gsit n
silabusul cursului la paginile 36-38.


X. PROTECIA DATELOR PERSONALE
7


Acest modul ncepe prin definirea conceptului de date personale, dup care prezint
protecia legal oferit de legile din Romnia n acest domeniu. Pentru detalii, lecturai I.Vasiu,
L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale (2007) (p. 134-138). O
descriere a conceptelor majore pentru aceast tem poate fi gsit n silabusul cursului la paginile
39-41.


XI. RISCUL DE ATAC ASUPRA SISTEMELOR INFORMATICE

Acest modul ofer o discuie asupra riscului de atac asupra sistemelor informatice. A se
lectura, pentru detalii, I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007. O
descriere a conceptelor majore pentru aceast tem poate fi gsit n silabusul cursului la paginile
42-45.


XII. INFRACIUNI SVRITE CU AJUTORUL CALCULATORULUI

Acest modul este consacrat prezentrii uneia dintre cele mai grave forme de criminalitate
- criminalitatea informatic , prezentarea categoriilor de infraciuni i analiza acestora. A se
lectura pentru acest modul I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007
(seciunea dedicat criminalitii informatice). O descriere a conceptelor majore pentru aceast
tem poate fi gsit n silabusul cursului la paginile 46-48.


XIII. FALSUL I FRAUDA INFORMATIC

Acest modul este destinat prezentrii elementelor eseniale ale celor mai frecvente i mai
grave infraciuni informatice, aa cum sunt ele reglementate de Legea nr. 161/2003 i de
Cybercrime Convention. A se consulta pentru detalii I.Vasiu, L.Vasiu, Afaceri electronice
Aspecte legale, tehnice i manageriale (2007) (p. 129-138). O descriere a conceptelor majore
pentru aceast tem poate fi gsit n silabusul cursului la paginile 49-51.


XIV. ASPECTE PRIVIND PREVENIREA ATACURILOR ELECTRONICE

Acest modul este consacrat politicilor i procedurilor de prevenire a criminalitii
informatice, aa cum sunt ele cerute de necesitile practice de operare i de reglementrile n
vigoare. A se consulta pentru detalii I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale,
tehnice i manageriale (2007) (p. 139-145). O descriere a conceptelor majore pentru aceast
tem poate fi gsit n silabusul cursului la paginile 52-54.


8

Formatul i tipul activitilor implicate de curs

Pentru aceast disciplin, studentul are libertatea de a-i gestiona singur, fr constrngeri,
modalitatea i timpul de parcurgere a cursului. Sesiunile de consultaii fa n fa sunt
facultative i vor fi organizate n urma solicitrii prealabile a cursantului.

Materiale bibliografice obligatorii

I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).



Calendarul cursului



Luna

Tema

Termen
predare /
Locaia

Capitole

Bibliografie
obligatorie

P
r
e
g

t
i
r
e

c
u
r
e
n
t



O
c
t
o
m
b
r
i
e




I. NOIUNI
INTRODUCTIVE
PRIVIND SISTEMELE
INFORMATICE

II. INFORMATICA
JURIDIC
DOCUMENTAR

III. DOCUMENTAREA
N INTERNET

IV. CONTRACTELE
INFORMATICE

I.Vasiu, L.Vasiu
Informatic
juridic i Drept
informatic 2007



Aspecte actuale
privind protecia
programelor
16
noiembrie,
Secretariat
IDD
V. ASPECTE J URIDICE
ALE AFACERILOR
ELECTRONICE

I.Vasiu, L.Vasiu
Afaceri electronice
specte legale, tehnice
anageriale (2007).
N
o
i
e
m
b
r
i
e

9

informatice VI. NUMELE DE
DOMENII INTERNET

VII. SEMNTURA I
PLATA ELECTRONIC

VIII. PROTECIA
JURIDIC A
PROGRAMELOR
INFORMATICE

D
e
c
e
m
b
r
i
e
-
I
a
n
u
a
r
i
e

Aspecte legale
privind
semntura
electronic
14
decembrie,
Secretariat
IDD
IX. MANAGEMENTUL
DIGITAL AL
DREPTURILOR DE
AUTOR

X. PROTECIA
DATELOR
PERSONALE

XI. RISCUL DE ATAC
ASUPRA SISTEMELOR
INFORMATICE

XII. INFRACIUNI
SVRITE CU
AJ UTORUL
CALCULATORULUI

XIII. FALSUL I
FRAUDA
INFORMATIC

XIV. ASPECTE
PRIVIND PREVENIREA
ATACURILOR
ELECTRONICE


I.Vasiu, L.Vasiu
Informatic
juridic i Drept
informatic 2007

&

Afaceri electronice
2007







10

Politica de evaluare i notare

La aceast disciplin, examinarea const n rezolvartea a dou spee i a unui subiect teoretic.
Punctajul alocat fiecrui subiect este indicat n mod vizibil pe foaia de examen. Mai jos, poate fi
consultat un exemplu de gril de notare:


INFORMATIC JURIDIC EXAMEN
Timp de lucru: 90 min.

La corectare, se acord un punct din oficiu.

1. Explicai diferena dintre falsul informatic i frauda informatic 2 p.
2. Un individ a plasat un program informatic pe calculatorul supervizorului su care i-a permis
acces la calculatorul respectivului. Individual a folosit de mai multe ori accesul neautorizat
astfel obinut pentru a accesa mesajele de pot electronic ale supervizorului su i a
monitoriza activitile pe Internet ale acestuia; informaiile astfel obinute au fost comunicate
unor tere pri. Cine i de ce fapte se face vinovat n aceast spe? Cum i n ce lege este
definit accesul ilegal la un sistem informatic? 3 p.
3. Un angajat cheie al unei firme productoare de programe de calculator a fost concediat n
urma unui conflict cu eful companiei. Dup concediere, profitnd de faptul c
administratorul de sistem nu i-a anulat contul de utilizator, s-a conectat la sistemul informatic
al firmei i a copiat codul surs a unui program informatic, precum i o list de clieni n
scopul de a-i construi i promova propria linie de programe informatice. Ulterior a inserat
cteva linii noi de cod surs i a nceput comercializarea programul informatic ca produs
propriu. Precizai ce infraciuni au fost comise i care este obiectul juridic i elementul
material al acestora 4 p.


Elemente de deontologie academic

Utilizarea de materiale bibliografice n timpul examenului este permis. Nu este permis
colaborarea n timpul examenului ntre studeni.

Studeni cu dizabiliti

Studenii afectai de dizabiliti motorii sau intelectuale sunt invitai s contacteze titularul de curs
la adresele menionate la pagina 4 (inclusiv prin e-mail, la adresa menionat), pentru a identifica
eventuale soluii n vederea oferirii de anse egale acestora.

Strategii de studiu recomandate

Materia este structurat pe 14 module, corespunznd unui numr de 14 sptmni (un semestru).
Pentru a obine performana maxim, este recomandat un numr minim de 3 ore de studiu /
sptmn pentru parcurgerea suportului de curs i rezolvarea chestionarelor sptmnale de verificare
11

a nsuirii cunotinelor. O strategie optim de studiu include 5 etape (I. Lectura de familiarizare; II.
Lectura de aprofundare; III. Memorarea datelor eseniale; IV. Recapitularea extins; V. Recapitularea
schemei logice a modulului).


12



II. Suportul de curs


MODULUL I.

NOIUNI INTRODUCTIVE PRIVIND SISTEMELE INFORMATICE


Scopul i obiectivele

Acest modul explic noiunile de sistem informatic i reea informatic. Sunt descrise
componentele tehnologice ale unui sistem informatic i componentele fizice ale unui calculator.
Modulul prezint tipurile de reele informatice existente i face referire la modelul cel mai des folosit
pentru descrierea reelelor de calculatoare.

Obiective: familiarizarea studentului cu noiuni eseniale ale domeniului.


Schema logic a modului

Introducere
Sistem informatic
Componente tehnologice
Calculatoare
Intrare
Stocare
Procesare
Ieire
Comunicare
Programe informatice
Periferice
Legturi de comunicare
Tipuri
Reea informatic
Definiie
Tipuri
Model OSI


Coninutul informaional detaliat

Observaii introductive

n general, sistemele pot fi identificate ca fiind:
Simple: constnd din puine variabile, cu relaii lineare ntre ele care pot fi descrise,
explicate i prezise cu precizie;
Complicate: constnd din multe variabile, ntr-un sistem nchis cu relaii lineare i
non-lineare care pot fi descrise, explicate i prezise cu precizie; sau
13

Complexe: constnd din multe variabile, ntr-un sistem deschis cu relaii non-lineare
care nu pot fi descrise, explicate i prezise cu precizie.
Sistemele informatice se bazeaz extensiv pe calculatoare i sunt componente
eseniale ale organizaiilor n lumea contemporan. Termenul sistem de informaii,
ns, este interpretat diferit de diverse grupuri de cercettori sau utilizatori, aceasta
datorndu-se faptului c domeniul sistemelor informatice este caracterizat drept un
domeniu n faz timpurie de dezvoltare, afectat de inexactitudini conceptuale i
dezacorduri metodologice: o adhocraie fragmentat.

Componentele sistemelor informatice

Conform United Nations Convention on the Use of Electronic Communications in
International Contracts, un sistem informatic este un sistem pentru generarea, transmiterea,
recepionarea, stocarea sau procesarea de mesaje sau date.

n general, un sistem informatic este descris n termenii unui model cu cinci componente:
echipamente informatice, programe informatice, date, procese de folosire i utilizatori.
Componentele tehnologice ale unui sistem informatic pot fi clasificate dup cum urmeaz:
Calculatoare (hardware).
Programe informatice (software).
Periferice (de intrare, de ieire i de stocare).
Legturi de comunicaii.

Un calculator este compus din partea de echipament (numit i hardware) i un set de
programe informatice. Majoritatea sistemelor sunt realizate dintr-un numr de subsisteme. Un
calculator poate fi vzut, din punct de vedere al echipamentului (hardware), ca un sistem
constnd din 5 subsisteme funcionale - intrare (input), control, procesare aritmetic i logic,
memorie i ieire (output).
Componentele fizice ale unui sistem de calcul sunt clasificate dup cum urmeaz:
Periferice de intrare;
Unitatea de procesare;
Periferice de ieire;
Periferice de stocare;
Periferice de comunicaii.

Reele informatice

Pentru a facilita comunicaiile electronice, calculatoarele sunt legate n reele de
calculatoare. Reelele informatice pot fi clasificate dup cum urmeaz:
Locale (Local-Area Network - LAN): Calculatoarele la distan mic unele de altele,
de regul n aceeai cldire;
La nivel extins (Wide-Area Network - WAN): Calculatoarele sunt la distan unele de
altele, conectate prin linii telefonice sau unde radio;
La nivel campus (Campus-Area Network - CAN): Calculatoarele sunt ntr-o zon
restrns, cum ar fi un campus sau o baz militar;
14

La nivel metropolitan (Metropolitan-Area Network - MAN): Calculatoarele sunt
plasate la nivel de ora;
La domiciliu (Home-Area Network - HAN): Calculatoarele sunt situate n locuina
unei persoane.

Reelele informatice sunt adesea descrise n termenii modelului Open Systems
Interconnection (OSI) Reference Model, folosit de International Organization for Standardization
(ISO). Acest model const n 7 nivele privind programele i/sau echipamentul informatic, fiecare
reprezentnd un nivel de abstracie.

Concluzii

Sistemele informatice joac un rol esenial n societatea contemporan. n general, un
sistem informatic este descris n termenii unui model cu cinci componente: echipamente
informatice, programe informatice, date, procese de folosire i utilizatori. Pentru a facilita
comunicaiile electronice, calculatoarele sunt legate n reele de calculatoare.


Chestionar:

Ce se nelege prin:
- Sistem informatic?
- Componente tehnologice ale unui sistem informatic?
- Reea informatic?

Sumar

1. Observaii introductive
2. Evoluia calculatoarelor
3. Reele informatice
4. Concluzii

Bibliografie modul

Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca (2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr, Cluj-
Napoca (2007).


Bibliografie facultativ:
P. Ein-Dor i E. Segev, A Classification of Information Systems: Analysis and Introspection,
INFORMATION SYSTEMS RESEARCH, 4, 2, 166-204 (1993).

15

MODULUL II.

INFORMATICA JURIDIC DOCUMENTAR


Scopul i obiectivele

Acest modul ofer o discuie despre date, informaii i cunoatere, dup care explic
necesitatea sistemelor de documentare juridic automatizate, prezint funciile acestor sisteme i
exemple de astfel de sisteme.

Obiective: familiarizarea studentului cu principiile i avantajele sistemelor de documentare
juridic automatizate.

Schema logic a modului

Introducere
Date
Informaie
Cunoatere
Documentarea juridic
Principii
Avantaje
Exemple


Coninutul informaional detaliat

Observaii introductive

Informaia este o component central, constitutiv a vieii umane, inerent relaiilor
interpersonale, economice sau de alt natur. Informaia, produsele informaiei, precum i
costurile i beneficiile rezultate din informaie devin din ce n ce mai importante n societatea
contemporan. Informaia este putere, are o anumit valoare (valoare contextual i care nu
este aditiv), iar capacitatea de a stoca i procesa anumite informaii poate furniza un important
avantaj n lumea contemporan.
Informaia nu exist n sine, ci este folosit pentru a informa, a putea desfura o
activitate sau pentru luarea unor decizii. Sistemele de informaii computerizate (sistemele
informatice) joac un rol vital n organizaiile moderne pentru c ele furnizeaz informaia
necesar i capacitile de prelucrare i diseminare a acesteia, strict necesare pentru ndeplinirea
cerinelor funcionale/operaionale, indiferent de context sau domeniul de activitate.
Majoritatea activitilor umane moderne pot fi privite ca folosind intensiv informaia i
avansurilor din tiin i tehnologie, respectiv sistemele informatice. Adoptarea pe scar larg a
tehnologiei informaiei a dus la o nou form de capitalism, numit hipercapitalism sau
capitalism informaional, care depinde esenial de informaie i de sistemele informatice.

Documentarea juridic automatizat

16

Organizaiile capteaz cantiti enorme de date n baze de date structurate. Adiional,
firmele subscriu la surse externe de date care furnizeaz informaii sau statistici. Valoarea
central construit n jurul datelor este capacitatea de a analiza, sintetiza i apoi transforma datele
n informaii i cunoatere.
Informaia este dat structurat i organizat astfel nct are un neles pentru anumite
persoane. Informaia este sensul sau semnificaia unei date i reprezint o foarte important
resurs n zilele noastre. Informaia (experiena explicit) este stocat, de regul, n documente
semi-structurate (spre exemplu, e-mail sau multimedia). Sistem informatice sunt folosite pentru
transformarea datelor n informaie (date plasate ntr-un context n care au un neles pentru
anumii utilizatori), pentru a putea fi fi folosite. n termeni simpli, un sistem informatic primete
date (input), proceseaz respectivele date i furnizeaz rezultatele procesrii (output).
Dezvoltarea sistemelor de documentare automat corespunde unei realiti: creterea
volumului documentar i a vitezei modificrilor nct modelele tradiionale de cutare/cercetare
nu mai sunt operante. Printre programele de documentare juridic automat n limba romn se
numr Legis, Lege Net, TC-Lex, Agenda legislativ etc.

Concluzii

Folosirea sistemelor de documentare juridic automatizate a devenit o necesitate n zilele
noastre datorit creterii volumului documentar i a vitezei schimbrilor n domeniu. Acest
modul prezint prezint funciile sistemelor de documentare juridic automatizat i un numr de
exemple de astfel de sisteme.

Chestionar:

Ce se nelege prin:
- Sistem de documentare juridic automatizat?
- Care sunt principalale funcii ale unui sistem de documentare juridic automatizat?

Sumar
1.Observaii introductive
2.Documentarea juridic automatizat
3.Concluzii

Bibliografie modul

Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).


17

MODULUL III.

DOCUMENTAREA N INTERNET

Scopul i obiectivele

Acest modul ofer informaii privind documentarea n Internet. Modulul ncepe cu o discuie
despre calitatea informaiilor, dup care discut despre motoarele de cutare existente.

Obiective: familiarizarea studentului cu noiuni privind calitatea informaiilor i obinerea
acestora pe Internet.

Schema logic a modului

Observaii introductive
Caliti ale informaiei Conformitate cu realitatea sau sursa
Completitudinea
Consistena
Validitatea
Accesibilitatea
Viteza
Claritatea
Utilizabilitatea
Documentarea pe Internet


Coninutul informaional detaliat

Observaii introductive

Calitatea informaiilor se refer la calitile intrinseci ale informaiei, dar trebuie s
includ i modul n care informaiile vor fi folosite de utilizatori pentru diverse sarcini, n diferite
contexte. Eficiena operaiilor de decizie sau al sistemelor expert depinde, n primul rnd, de
calitatea i cantitatea informaiilor aflate n bazele de date. Calitatea definiiei datelor, ca o
caracteristic, se refer la informaia care definete i descrie nelesul obiectelor i
evenimentelor din lumea real reprezentate n bazele de date. Aceast descriere, cunoscut i ca
metadata sau definiia datei, descrie numele, nelesul, valorile valide i regulile dup care
aceasta este administrat. O component important privind calitatea definiiei datei este
dezvoltarea de standarde i specificaii care prescriu clar cerinele pentru definirea i descrierea
coninutului (nelesului) i a structurii unei date.

Caliti ale informaiei

Conformitate cu realitatea sau sursa
Informaia este util doar att timp ct rmne valid, nealterat. Conformitatea cu
realitatea sau sursa este o msur a calitaii informaiei. Aceasta este o cerin important,
18

deoarece erori pot fi introduse n surse ntr-o varietate de moduri. Erorile n bazele de date au
fost considerate a fi de pn la 10% sau chiar mai mult pentru anumite aplicaii. Un alt aspect
important este cel privind conformitatea continu cu realitatea sau sursa, deoarece informaia de
la o anumit surs sau reprezentnd o anumit realitate se poate schimba n decursul timpului.

Completitudinea
Completitudinea se refer la existena tuturor valorilor necesare pentru cmpurile datelor.
Msurarea completitudinii presupune evaluarea proporiei de nregistrri care au o valoare non-
nul pentru un cmp specific.

Consistena
Consistena este gradul n care datele dintr-o baz de date sunt semantic echivalente sau
consistente cu datele despre acelai obiect sau eveniment ntr-o alt baz de date. Echivalena
semantic presupune c valorile unei date sunt conceptual egale. Msurarea consistenei
presupune evaluarea proporiei de nregistrri dintr-o baz de date care sunt semantic echivalente
cmpului corespunztor dintr-o alt baz de date.

Validitatea
Informaia are valoare doar dac este valid. Validitatea unei date este msura gradului de
conforman ale valorilor datei cu domeniul de valori asociate i ale regulilor de folosire.

Accesibilitatea
Accesibilitatea este capacitatea de a obine acces la informaie unde i cnd aceasta este
necesar. Msura accesibilitii este gradul n care accesul uor i convenabil este permis
utilizatorilor legitimi pentru efectuarea sarcinilor lor n mod eficient i eficace.

Viteza
Viteza se refer la capacitatea de a obine informaia necesar ntr-o perioad de timp
acceptabil, definit de context i de circumstane.

Claritatea
Claritateasau claritatea contextualeste gradul relativ (subiectiv) n care un utilizator
poate nelege semnificaia unei date, care permite evitarea nenelegerilor sau a interpretrilor
greite, pe baza prezentrii acesteia. Claritatea include gradul de intuitivitate al prezentrii,
precum i descrierea informaiei pentru a ajuta n comunicarea nelesului corect.

Utilizabilitatea
Utilizabilitatea se refer la gradul (subiectiv) n care informaia prezentat utilizatorilor
este utilizabil direct i efectiv pentru anumite sarcini.

Documentarea pe Internet

Volumul de informaii pe Internet este enorm. Pentru a facilitatea gsirea informaiilor
cutate, au fost create motoarele de cutare (Search engines). Cele mai folosite motoare de
cutare sunt Google, Yahoo, Excite. Pentru a filtra informaiile obinute de motoarele de cutare
se folosesc cuvinte cheie.
19


Concluzii

Internetul reprezint un mediu esenial pentru obinerea de informaii din orice domeniu
n zilele noastre. Modulul discut despre calitile informaiei i modul n care informaiile pot fi
gsite pe Internet.

Chestionar:

Care sunt
- Calitile informaiei?
- Principalele motoare de cutare pe Internet?

Sumar
1. Observaii introductive
2. Caliti ale informaiei
3. Cutarea pe Internet
4. Concluzii

Bibliografie modul

Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca (2007).


20

MODULUL IV.

CONTRACTE INFORMATICE


Scopul i obiectivele

Acest modul ofer informaii despre contractele informatice. Sunt discutate contractele de
echipament, produse program, service, formare (training), OEM, accesul la bazele de date i de
furnizare a serviciilor Internet. Partea a doua a acestui modele de contracte electronice (modelul
contract-consimmnt i modelul contract-produs) i modul de formare a contractelor electronice.

Obiective: familiarizarea studentului cu tipurile de contracte informatice i principalele
aspecte ale contractelor electronice.

Schema logic a modului

Contracte informatice Echipament
Produse program
Service
Formare
OEM (Original Equipment Manufacturer)
Accesul la bazele de date
Furnizare a serviciilor Internet
Contracte electronice
Modelul contract-consimmnt
Modelul contract-produs
Formare a contractelor electronice click-wrap
machine-made
viral


Coninutul informaional detaliat

Contracte informatice

Din punct de vedere juridic, contractele informatice pot fi contracte de comer exterior i
de colaborare internaional sau contracte ncheiate ntre firme i instituii sau persoane juridice.
Contractele informatice au un caracter specific foarte marcat. Din punct de vedere al naturii
juridice, majoritatea contractelor sunt vnzri, locaii de bunuri sau servicii sau leasing.
Contractele informatice, foarte specifice prin obiectul lor, pot fi contractele de echipament,
produse program, service, formare (training), OEM (Original Equipment Manufacturer), accesul
la bazele de date i de furnizare a serviciilor Internet.

Contracte electronice

21

Afacerile electronice au determinat apariia de noi tipuri de contracte, acestea fiind
ncheiate ntre o persoan i un calculator sau ntre dou calculatoare, administrate de oameni de
la distan. Radin
1
Modelul contract-consimmnt (Contract-as-consent): implic consimmntul a
dou persoane;
distinge dou modele de contracte electronice:
Modelul contract-produs (Contract-as-product): termenii contractului sunt parte a
produsului, nu o parte conceptual separat.
Privind modul de formare a contractelor electronice, Profesorul M. J . Radin distinge trei
metode: click-wrap, machine-made i viral.

Contractul de tip Click
Multe situri Web conin termeni de serviciu (Terms of Service) i condiii de folosire
(Conditions of Use). Contractele de tip click sunt de tip interactiv i solicit un rspuns din
partea consumatorului pentru a intra n vigoare. Contractele de tip click necesit ndeplinirea
urmtoarelor condiii pentru a avea putere juridic: informare asupra posibilitii de apariie a
unor termeni contractuali adiionali dup termenii iniiali, dreptul de a returna produsul la costul
iniial, compensarea consumatorului pentru daune cauzate de produsul achziionat (spre exemplu
n cazul instalrii unui program informatic)
2
Contractele din aceast categorie pot fi clasificate ca implicnd calculatoarele ca ageni
electronici sau ca mijloace electronice de aplicare sau respectare a unor reguli presetate
.

Contracte realizate de calculator

3
n prima categorie dou calculatoare (nu ntre dou perosane umane sau un om i un calculator)
negociaz ntre ele pentru a ajunge la o nelegere
.
4
. n cea de a doua categorie, cunoscut ca
sisteme de management digital al drepturilor (digital rights management systems) sau sisteme de
ncredere (trusted systems) programe informatice asigur respectarea termenilor prestabilii
pentru un transfer de coninut digital
5
Contractele de acest tip urmresc asigurarea unor reguli sau obligaiuni asociate unui
obiect digital (spre exemplu, nealterarea sau imposibilitatea nlocuirii unor elemente, cum ar fi
numele productorului etc.), reprezentnd o instaniere a modelului de contract-produs
.

Contractul de tip viral

6
(un
exemplu este oferit de programele informatice de tip open source
7

1
Vezi M. J . Radin, Humans, Computers, and Binding Commitment, INDIANA LAW J OURNAL, Vol. 75 (1999).
2
Pentru detalii, vezi R. Cormier Anderson, Enforcement of Contractual Terms in Clickwrap Agreements, 3 SHIDLER
J OURNAL OF LAW COM. & TECH. 11 (2007).
3
Id. p. 1130.
4
Id. p. 1130.
5
Id. p. 1131.
6
Id. p. 1132.
7
Id. p. 1132.
).

Concluzii

Contractele informatice sunt foarte specifice prin obiectul lor i pot fi de mai multe tipuri.
22



Chestionar:
Ce se nelege prin:
- Care sunt principalele clauze ale unui contract de echipament informatic?
- Ce este un contract electronic?
- Care sunt modele de contracte electronice?

Sumar
1.Contracte informatice
2.Contracte electronice
3.Contractul de tip Click
4.Contracte realizate de calculator
5.Contractul de tip viral
6.Concluzii

Bibliografie modul

Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).


Bibliografie facultativ:
M. J . Radin, Humans, Computers, and Binding Commitment, INDIANA LAW J OURNAL, Vol. 75
(1999).
R. Cormier Anderson, Enforcement of Contractual Terms in Clickwrap Agreements, 3 SHIDLER
J OURNAL OF LAW COM. & TECH. 11 (2007).


23

MODULUL V.

ASPECTE JURIDICE ALE AFACERILOR ELECTRONICE

Scopul i obiectivele

Acest modul ofer o prezentare a modelelor de afaceri electronice i a cerinelor legale
asociate cu acestea. Modulul cuprinde o prezentare a legilor i tratatelor privind tranzaciile electronice
din SUA, UE i Romnia.

Obiective: familiarizarea studentului cu modelele de afaceri electronice i cerinele legale asociate
cu acestea.

Schema logic a modului

Introducere
Modele de afaceri electronice Modele transplantate din lumea real
Modele de afaceri native Internet
Cerine legale pentru tranzacii
electronice
Autenticitatea
Integritatea
Nonrepudierea
Confidentialitatea
Disponibilitatea datelor sau sistemelor informatice
Legi i tratate privind tranzaciile
electronice
SUA
UE
Internaional
Romnia

Coninutul informaional detaliat

Introducere

Afacerile electronice se dezvolt continuu, att n mrime ct i n scop, att n rile
dezvoltate, ct i n cele n curs de dezvoltare. Natura deschis, internaional a Internetului,
caracterul su evolutiv, generativ i multifuncional, permind un acces rapid, la scar global i
la costuri din ce n ce mai reduse, a crescut potenialul pentru aceasta nou modalitate de afaceri,
din ce n ce mai multe organizaii migrnd ctre activiti desfurate electronic.

Afacerile electronice se pot desfura ntre firme, guverne i/sau persoane fizice i pot
implica diverse modele de afaceri.
n explicaia simpl, un model de afaceri este metoda prin care o entitate genereaz
venituri. Exist o mulime de modele de afaceri electronice, noi modele aprnd constant.
Fiecare model de afaceri este caracterizat de o combinaie de elemente, printre acestea
numrndu-se tipul de tehnologie de transport (downloading sau streaming), tipul de IP folosit
pentru distribuie (deschis sau protejat), tipul de sistem de management digital al drepturilor
folosit, structura de pre folosit, nivelul de interactivitate etc.
24

La nivel nalt, modelele de afaceri electronice pot fi mprite n dou categorii mari:
Modele transplantate din lumea real (spre exemplu, folosirea unei locaii Web
pentru a vinde bunuri fizice) i
Modele de afaceri native Internet (modele specifice mediului electronic).


Cerine legale pentru tranzacii electronice

Majoritatea activitilor comerciale se desfoar prin schimbul de hrtii: contracte,
ordine de cumprare, facturi, cecuri, chitane i numeroase alte documente sunt n mod normal
create, schimbate i stocate pe hrtie. Aceasta situaie, ns, ncepe s se schimbe, comerul
electronic oferind alternative eficiente, mai puin expuse erorilor i la un cost mai sczut fa de
activitile comerciale bazate pe hrtie.

Pentru a face afacerile electronice viabile din punct de vedere legal, comunicaiile sau
tranzaciile care au loc precum i nregistrarile acestora trebuie sa poat rspunde la urmtoarele
ntrebri
8
Sunt tranzaiile n cauz autorizate n form electronic?
:
Procesul electronic va rezulta ntr-un contract cu valoare legal?
Au fost furnizate toate informaiile cerute de legile privind tranzaciile electronice?
nregistrrile tranzaciilor sunt accesibile prilor?
A fost folosit o semntur electronic valid?
Este tranzacia de ncredere?
Sunt pstrate nregistrrile electronice?

Din punct de vedere legal i practic urmtoarele caracteristici trebuiesc considerate:
Autenticitatea: privete sursa unei comunicaii. Autenticitatea este att o cerin de afaceri
practic, ct i legal.
Integritatea: se refer la pstrarea corect, nealterat i complet a acestora i la exactitatea
i completitudinea unei tranzacii sau comunicaii.
Nonrepudierea: ablitatea de a nu permite transmitorului s nege c ar fi iniiat o
tranzacie sau c ar fi transmis o comunicaie, dac ntr-adevr a iniiat-o sau transmis-o, sau s
pretind c nu avem de a face cu un coninutul real al tranzaciei sau comunicaiei.
Confidentialitatea: atribut care se refer la datele informatice i vizeaz prevenirea
accesului fr drept.
Disponibilitatea datelor sau sistemelor informatice: se refer la prevenirea aciunilor care
mpiedic sau ntrzie semnificativ accesul la date sau folosirea sistemelor informaticeprintre
asemena actiuni se numr criptarea sau tergerea datelor sau atacurile care vizeaz refuzul
serviciului.

Legi i tratate privind tranzaciile electronice


8
Conform T. J . Smedinghoff, Seven Key Legal Requirements for Creating Enforceable Electronic Transactions
(2005); vezi i Directiva 2000/31/EC a Parlamentului European (din 8 iunie 2000) asupra anumitor aspecte legale
ale serviciilor societii informationale, n particular comerul electronic.
25

SUA
The Uniform Computer Information Transactions Act (UCITA, 2002);
The Uniform Electronic Transactions Act (UETA, 1999) i
Electronic Signatures in Global and National Commerce Act (E-SIGN, 2000).

UE
Electronic Signatures Directive (1999);
Data Protection Directive (95/46/EC, 97/66/EC i cea din 2002);
Distance Selling Directive (1997);
Electronic Commerce Directive (2000/31/EC - Certain Legal Aspects of Information
Society Services, in particular Electronic Commerce in the Internal Market)

Internaional
UNCITRAL Model Law on Electronic Commerce (General Assembly Resolution
51/162 din 16 decembrie 1996);
UNCITRAL Model Law on Electronic Signatures (2001);
The United Nations Convention on the Use of Electronic Communications in
International Contracts (2005).

n Romnia, Legea nr. 365 din 7 iunie 2002 stabilete cadrul legal pentru desfurarea
comerului electronic.

Concluzii

Afacerile electronice au cunoscut o dezvoltare remarcabil n ultimii ani, att pe plan
internaional, ct i n Romnia. Exist dou tipuri de modelele de afaceri electronice: modele
transplantate din lumea real i modele de afaceri native Internet. Cerinele legale pentru
tranzacii electronice privesc Autenticitatea, Integritatea, Nonrepudierea, Confidentialitatea i
Disponibilitatea datelor sau sistemelor informatice.


Chestionar:
- Explicai cele dou modele de afaceri electronice.
- Explicai cerinele legale pentru tranzacii electronice

Sumar
1.Introducere
2.Cerine legale pentru tranzacii electronice
3.Legi i tratate privind tranzaciile electronice
4.Concluzii

Bibliografie modul

Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
26


Bibliografie facultativ:
G. Hodge i C. Cagle, Business-to-Business E-Business models: Classification and textile
industry implications, AUTEX RESEARCH J OURNAL, Vol. 4 (4) (2004).
T. Eisenmann, Internet Business Models: Text and Cases, McGraw-Hill Irwin (2002)
27

MODULUL VI.

NUMELE DE DOMENII INTERNET



Scopul i obiectivele

Acest modul ofer informaii despre domeniile Internet, obinerea acestora i a rezolvrii
disputelor din acest domeniu.

Obiective: familiarizarea studentului cu sistemul numelor de domeniu i cu aspectele
privind disputele din acest domeniu.

Schema logic a modului

Numele de domeniu Internet
Obinere
Avantaje
Abuzuri
Rezolvarea disputelor
Aspecte principale
Cazuri

Coninutul informaional detaliat

Sistemul numelor de domeniu

n cadrul afacerilor electronice, un rol cheie este jucat de sistemul numelor de domeniu
(DNS). Stabilirea unui sistem al numelor de domeniu prin politici de nregistrare de ctre
autoritile naionale constituie una din direciile de baz ale Organizaiei Mondiale a Proprietii
Intelectuale, parte a strategiei de rezolvare a problemelor ridicate de relaia dintre afacerile
electronice i sistemul proprietii intelectuale.
ncercnd s in pasul cu eforturile regionale i internaionale n domeniu, Romnia a
nscris n strategia naionala n domeniul proprietii intelectuale (2003-2007), n cadrul
msurilor privind armonizarea legislaiei naionale n domeniul proprietii intelectuale cu
normele dreptului comunitar i cu acordurile internaionale la care Romnia este parte, att
identificarea posibilelor conflicte ntre denumiri (mrci comerciale, indicaii geografice, nume
comerciale, denumiri ale soiurilor de plante), ct i elaborarea de reglementri privind protecia
numelor de domeniu Internet.
Fiecare domeniu Internet are un nume care servete drept referin mnemonic la o
anumit combinaie de numere asignat unui calculator n reea, avnd rolul de a facilita
utilizatorilor gsirea locaiilor pe Internet. Importana proteciei numelor de domeniu Internet
este indubitabil i a fcut obiectul unor ample cercetri n jurisdicii multiple. Cu toate acestea,
asigurarea unei protecii efective i rezolvarea disputelor in domeniu nu este deloc o chestiune
facil.
Avantajul real al sistemului numelor de domeniu este acela c mparte gigantica lume
Internet n buci administrabile: numele sunt organizate ntr-un mod raional, uor de neles,
28

astfel nct sunt relativ uor de reinut numele utile. Cu toate avantajele prezentate de sistemul de
nume de domeniu pentru administrarea Internetului, administrarea sistemului de nume de
domeniu a devenit unul dintre cele mai controversate aspecte n guvernarea Internetului.

Dispute privind numele de domeniu

Numele de domeniu faciliteaz gsirea locaiilor pe Internet i permit firmelor s
promoveze nume care s le identifice, s le disting de alte firme i, implicit, s atrag sau s
rein clieni. Deoarece numele generice de domeniu sunt disponibile pentru nregistrare pe
sistemul primul venit=primul servit, fr a fi necesar s se dovedeasc existena unor drepturi n
mrcile de comer sau de servicii, este posibil ca unele nume de domeniu s fie nregistrate
nainte ca deintorii mrcilor s realizeze valoarea lor comercial.
Aceasta asigur, desigur, o fluiditate accelerat n desfurarea raporturilor pe mediul de
comunicaie internaional care este Internetul, stimulnd n mod deosebit afacerile electronice i,
n acelasi timp, duce i la respectarea libertii de exprimare. Este util de menionat i faptul c
utilizarea acestui principiu, dei asigur beneficii de netgduit, duce i la numeroase dispute. Nu
exist acorduri n comunitatea utilizatorilor Internet care s permit celor care nregistreaz nume
de domeniu s elimine dosarele cu nume potenial problematice, iar a stabili cine deine
drepturile asupra unui nume prezint numeroase dificulti de ordin practic.
innd seama de principiul mai sus enunat, oricine poate s nregistreze orice nume de
domeniu dorete, condiionat fiind de unicitatea numelor de domeniu secundare i de limitarea
nregistrrilor sub unele din domeniile de nivel superior (spre exemplu, o persoan particular nu
poate s creeze pentru sine un nume de domeniu sub domeniul generic .int, rezervat
organismelor constituite n baza unui tratat internaional).
Apar destul de des probleme n ceea ce privete dreptul de a deine un anumit nume de
domeniu datorit modului n de funcionare al acestui principiu i datorit faptului c unele
cuvinte sunt protejate ca mrci de comer. Problema este i mai tare complicat de faptul c
dreptul mrcilor de comer este aranjat predominant pe principii sectoriale, geografice i
naionale, n timp ce pe Internet nu exist astfel de granie
9
Numele de domeniu Internet sunt protejate de legile privind mrcile de comer
. Protecia mrcilor de comer este una
din raiunile pentru care se argumenteaz mpotriva crerii de noi domenii de nivel superior.
10
; de
obicei, numele de domeniu sunt folosite pentru a identifica locaia web a unei anumite companii
sau un produs sau serviciu al acesteia
11
Domeniile Internet au un nume care servete drept referin mnemonic la o anumit
combinaie de numere asignat unui calculator n reea, avnd rolul de a facilita utilizatorilor
gsirea locaiilor pe Internet. Sistemul numelor de domeniu joac un rol esenial n cadrul
.

Concluzii


9
Vezi o discuie detaliat n A. M. Froomkin, ICANNs Uniform Dispute Resolution Policy Causes and
(partial) cures, BROOKLYN LAW REVIEW, Vol. 67 (3), 605 (2002).
10
Vezi o discuie despre conflictul dintre numele comercial i marc n N. Burchel i M. Gavenea, Conflictul nume
comercial marc, REVISTA ROMN DE DREPTUL PROPRIETII INTELECTUALE, III, 1 (6), 71-76 (2006).
11
Privind folosirea efectiv a unei mrci, a se vedea o discuie n M. Ionescu, Folosirea mrcii n comerul
electronic constituie folosire efectiv?, REVISTA ROMN DE DREPTUL PROPRIETII INTELECTUALE, III, 1 (6), 106-
123 (2006). Privind proba folosirii mrcii, a se vedea S. Florea, Proba folosirii mrcii, REVISTA ROMN DE
DREPTUL PROPRIETII INTELECTUALE, III, 4 (9), 119-129 (2006).
29

afacerilor electronice. Datorit importanei numelor de domeniu, acestea sunt adesea abuzate,
rezultnd n dispute.


Chestionar:
-Ce este sistemul numelor de domeniu?
-Care sunt principalele aspecte privind disputele n acest domeniu?

Sumar
1.Sistemul numelor de domeniu
2.Dispute privind numele de domeniu
3.Concluzii

Bibliografie modul

Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).

Bibliografie facultativ:
A. M. Froomkin, ICANNs Uniform Dispute Resolution Policy Causes and (partial) cures,
BROOKLYN LAW REVIEW, Vol. 67 (3), 605 (2002).


30

MODULUL VII.

SEMNTURA I PLATA ELECTRONIC


Scopul i obiectivele

Acest modul ofer informaii privind semntura i plata electronic, aspecte eseniale n
cadrul afacerilor electronice.

Obiective: familiarizarea studentului cu principalele aspecte privind semntura i plata
electronic.

Schema logic a modului

Introducere
Semntura electronic Definiie
Scop: Identitatea semnatarului/nscrisului, Ceremonial, Aprobare
Caracteristici
Pli electronice Instrument de plat electronic
Instrument de plat cu acces la distan
Instrument de moned electronic

Coninutul informaional detaliat

Introducere

Cerinele formale pentru tranzacii legale variaz de la o jurisdicie la alta, precum i de la
o perioad de timp la alta, ns o cerin important este cea privind semnturile. Semnarea unui
document este un act legal fundamental, aproape fiecarea document important fiind semnat
12
Conform American Bar Association
.
13
Identitatea semnatarului/nscrisului: O semntur autentific un semnatar i un nscris
prin identificarea semnatarului cu documentul semnat.
, semntura servete urmtoarele scopuri:
Ceremonial: Actul semnrii unui document asum nelegerea i adoptarea
semnificaiei legale a respectivului document.
Aprobare: n anumite contexte, o semntur exprim aprobarea de ctre semnatar a
nscrisului i intenia acestuia ca documentul s aib efecte legale.

Semntura electronic

O problem major n cadrul afacerilor electronice este reprezentat de aplicarea sau
respectarea tranzaciilor
14

12
Vezi C. Reed, What is a Signature?, THE J OURNAL OF INFORMATION, LAW AND TECHNOLOGY (2000).
13
Vezi American Bar Association, Legal Infrastructure for Certification Authorities and Secure Electronic
Commerce (1996).
. Aceste probleme sunt semnificative i prin prisma legislaiilor care nu
31

concord n totalitate
15
Autentificarea semnatarului: Semntura trebuie s identifice clar cine a semnat
documentul sau mesajul i s fac practic imposibil o semntur identic pentru o
alt persoan;
, aspect care a fost adresat de Directiva European 1999/93/EC12 i de
UNCITRAL Model Law on Electronic Signatures care ncearc armonizarea legislaiilor privind
semnturile electronice.
Conceptul legal de semntur este unul larg, care recunoate orice semn fcut cu
intenia de a autentifica documentul marcat. n lumea digital, conceptul de semnatur poate
include i imagini digitizate ale unor semnturi de mn sau tastri de genul "/s/ Prenume
Nume".
Pentru realizarea scopului semnturilor (excluderea falsificatorilor sau impostorilor,
prevenirea modificrii unilaterale a unui document, tranzacii sau comunicaii pentru realizarea
nonrepudierii), trebuiesc ndeplinite urmtoarele:
Autenticitatea documentului: Semntura trebuie s identifice ce s-a semnat, fcnd
practic imposibil falsificarea sau alterarea documentului sau mesajului semnat sau a
semnturii fr a fi detectat.
Semntura electronic este, astfel, un mijloc de identificare si de confirmare ntre pri,
adic un element de securitate. Tranzaciile efectuate pe Internet exclud semntura manuscript,
care este nlocuit de semntura electronic.
n Romnia, conform art. 4 al Legii nr. 455 din 18 iulie 2001, semntur electronic
reprezint date n form electronic, care sunt ataate sau logic asociate cu alte date n form
electronic i care servesc ca metod de identificare, n timp ce semntur electronic extins
reprezint acea semntur electronic care ndeplinete cumulativ urmtoarele condiii:
Este legat n mod unic de semnatar;
Asigur identificarea semnatarului;
Este creat prin mijloace controlate exclusiv de semnatar;
Este legat de datele n form electronic, la care se raporteaz n aa fel nct orice
modificare ulterioar a acestora este identificabil .

Pli electronice

Plile electronice pot fi realizate folosind instrumente de plat electronic, de plat cu
acces la distan sau de moned electronic. Conform Legii nr. 365 din 7 iunie 2002 (art. 1)
aceti termeni sunt definii dup cum urmeaz:
Instrument de plat electronic - un instrument care permite titularului su s
efectueze urmtoarele tipuri de operaiuni:
o Transferuri de fonduri, altele dect cele ordonate i executate de ctre instituii
financiare;
o Retrageri de numerar, precum i ncrcarea i descrcarea unui instrument de
moned electronic;

14
Vezi T. J . Smedinghoff, The legal requirements for creating secure and enforceable electronic transactions
(2002).
15
Vezi T. J. Smedinghoff i R. H. Bro, Moving with change: Electronic signature legislation as a vehicle for
advancing e-Commerce, THE J OHN MARSHALL J OURNAL OF COMPUTER & INFORMATION LAW, Vol. XVII, No. 3,
Spring (1999); N. Foggetti, Electronic Signature: An Analysis of the Main European and International Legal
Regulations, UPGRADE, V, No. 3 (2004).
32

Instrument de plat cu acces la distan - instrument de plat electronic prin
intermediul cruia titularul su poate s i acceseze fondurile deinute ntr-un cont la
o instituie financiar i s autorizeze efectuarea unei pli, utiliznd un cod personal
de identificare sau un alt mijloc de identificare similar;
Instrument de moned electronic este acel instrument de plat electronic
rencrcabil, altul dect instrumentul de plat cu acces la distan, pe care unitile de
valoare sunt stocate electronic i care permite titularului su s efectueze tipurile de
operaiuni menionate la instrument de plat electronic.

Concluzii

Cerinele formale pentru tranzacii legale variaz de la o jurisdicie la alta, precum i de la
o perioad de timp la alta, ns o cerin important este cea privind semnturile. n Romnia,
semntura electronic este definit n Legea nr. 455 din 18 iulie 2001, n timp ce plile
electronice sunt definite n Legea nr. 365/2002.


Chestionar:
-Ce este semntura electronic extins?
-Care sunt instrumentele de plat electronic conform Legii nr. 365/2002?

Sumar
1.Introducere
2.Semntura electronic
3.Pli electronice
4.Concluzii

Bibliografie modul

Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).

Bibliografie facultativ:
C. Reed, What is a Signature?, THE J OURNAL OF INFORMATION, LAW AND
TECHNOLOGY (2000).


33

MODULUL VIII.

PROTECIA JURIDIC A PROGRAMELOR INFORMATICE


Scopul i obiectivele

Acest modul explic ce este un program informatic, dimensiunile calitii programelor
informatice, formele pirateriei informatice i legile care protejeaz programele informatice.

Obiective: familiarizarea studentului cu principalele aspecte privind protecia juridic a
programelor informatice.

Schema logic a modului

Introducere
Calitatea programelor informatice
Funcionalitate
Fiabilitate
Uurina folosirii
Eficien
ntreinere
Implementare eficient
Pirateria informatic
Forme
Legi n domeniu

Coninutul informaional detaliat

Observaii introductive

Un program informatic este o list de instruciuni, scrise ntr-un limbaj de programare,
ntr-o anumit secven, care spune calculatorului ce s fac. Programele informatice pot fi
clasificate n sisteme de operare (grupuri de programe care permit folosirea calculatorului),
aplicaii (programele care execut instruciunile utilizatorilor) i cele incorporate n hardware
16
Conform International Organization for Standardization
.

Calitatea programelor informatice

17
Potrivire cu cerinele organizaiei i ale utilizatorilor;
, dimensiunile calitii
programelor informatice includ:

Funcionalitate:
Acuratee;

16
Vezi, n acest sens, definiia din Directiva nr. 91/250/CEE a Consiliului Europei.
17
Vezi International Organization for Standardization (ISO), ISO/IEC 9126:1991 Information Technology -
Software product evaluation - Quality characteristics and guidelines for their use (1991).
34

Interoperabilitate;
Conforman cu standardele i reglementrile legale;
Securitate.
Fiabilitate:
Maturitate (frecven redus a erorilor) ;
Toleran la erori;
Recuperabilitate.
Uurina folosirii:
Uor de neles;
Uor de nvtat;
Uor de operat.
Eficien:
Timp;
Resurse.
ntreinere:
Uor de analizat i modificat;
Stabil;
Testabil;
Portabil.
Implementare eficient.

Pirateria informatic

Legiuitorul romn a redefinit recent pirateria informatic (art. 139(9) din Legea nr.
8/1996 privind dreptul de autor i drepturile conexe, reprodus aa cum a fost modificat prin art.
1, pct. 115 din Legea nr. 285/2004). n principal, aceasta const n reproducerea neautorizat pe
sisteme informatice a programelor n oricare din urmtoarele modalitati: instalare, stocare, rulare
sau executare, afisare ori transmitere n reea.
Protecia programelor informatice se poate face prin mijloace tehnice (spre exemplu,
folosirea de coduri sau de dispozitive fizice care conin coduri pentru instalarea i/sau rularea
programelor) sau prin mijloace legale. Protecia legal a programelor informatice cuprinde
urmtoarele categorii:
Tratate internaionale privind dreptul de autor: Convenia de la Berna pentru
protecia lucrrilor artistice i literare (1886), Tratatul WIPO privind drepturile de
autor (1996) i Agreement on Trade Related Aspects of Intellectual Property Rights
(TRIPS, 1994);
Legi naionale: Legi penale i civile, care ncearc s previn aciuni care pot fi
considerate piraterie informatic; i
Alte msuri de protecie: Confiscarea, tergerea sau distrugerea copiilor ilegale,
precum i a echipamentelor folosite pentru reproducere ilegal.

Concluzii

35

Programele informatice sunt instruciuni scrise ntr-un limbaj de programare care spune
calculatorului ce s fac. Programele informatice sunt protejate la nivel internaional i naional
prin legi specifice.


Chestionar:

Ce se nelege prin:
-Program informatic?
-Care sunt dimensiunile calitii programelor informatice?
-Ce este pirateria informatic?

Sumar
1.Observaii introductive
2.Calitatea programelor informatice
3.Pirateria informatic
4.Concluzii

Bibliografie modul

Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).


Bibliografie facultativ:
International Organization for Standardization (ISO), ISO/IEC 9126:1991 Information
Technology - Software product evaluation - Quality characteristics and guidelines for their use
(1991).
36

MODULUL IX.

MANAGEMENTUL DIGITAL AL DREPTURILOR DE AUTOR


Scopul i obiectivele

Acest modul prezint o discuie despre operele de art digital i explic sistemele de
management digital al drepturilor (definiie, modele, avantaje, aspecte legale).

Obiective: familiarizarea studentului cu aspectele privind sistemele de management
digital al drepturilor

Schema logic a modului

Opera de art digital
Sisteme de management digital al drepturilor
Definiie
Modele
Avantaje
Aspecte legale

Coninutul informaional detaliat

Operele de art digital

Transmiterea extrem de facil o operei de la creator la consumatorul de arta sau ntre
consumatorii de art a facut din Internet un mediu ideal pentru diseminarea creaiilor artistice.
Tehnologiile existente furnizeaz mijloace noi i variate, destinate inovaiilor n toate domeniile,
inclusiv n art, dar, n acelasi timp, ridic multe provocri pentru proprietatea intelectual
18

18
Vezi o discutie detaliat n P. Samuelson, The Digital Dilemma: Intellectual Property in the Information Age, 28
th

ANNUAL TELECOMMUNICATIONS POLICY RESEARCH CONFERENCE (2000).
.
O dat cu dezvoltarea tehnologiilor informaiei, arta a cptat un nou neles i noi
dimensiuni. Datorit ntreptrunderii cu tehnologiilor informaiei, a primit noi denumiri, greu de
explicat i usor de confundat de cei ce nu sunt practicienii n acest domeniu. Astfel, arta
digital, arta digitizat, arta electronic, arta pe calculator, arta ajutat de calculator, arta
pe Internet, opera de art digital, software pentru art, etc. sunt termeni nou nscui din
aceast ntreptrundere i care nu i-au gsit nc locul n dicionare riguros ntocmite. i-au
fcut, ns, loc n unele texte recente de lege, fr s fie, din pcate, nsoii de explicaiile
absolut necesare, aa cum s-ar fi cuvenit, avnd n vedere noutatea lor. Astfel, unul din termenii
enuntai mai sus - oper de art digital - a fost recent introdus n Legea romn a dreptului de
autor i a drepturilor conexe, nr. 8/1996, prin completarea art. 7 (n anul 2004).
Potrivit celei mai simple definiii, arta digital este acea form de art realizat i aflat
n form digital i stocat ntr-un mediu informatic (suportul fizic al unui calculator).

Sisteme de management digital al drepturilor

37

Caracterul sistemului proprietii intelectuale este evoluionar, iar n timp ce natura
drepturilor nsele (controlul i exploatarea) rmne relativ constant, maniera n care acestea sunt
exprimate se adapteaz constant la dezvoltrile tehnologice
19
Sistemele de management digital al drepturilor (Digital rights management systems
DRM systems) i legile care fac ilegal circumvenia acestor sisteme
.
20
Sistemele DRM promit s ofere o modalitate sigur de distribuire a coninutului digital i
la afl la ntretierea dintre consideraii tehnice, legale i comerciale. Principalul scop al
sistemelor DRM este respectarea licenelor de folosire a obiectelor protejate i definirea regulilor
privind folosirea autorizat
ocup un loc important n
ncercarea de a impune respectarea drepturilor de proprietate intelectual. Sistemele DRM promit
s mpiedice nclcarea coninutului digital prin controlarea drepturilor de reproducie
(reproducie temporar, cum ar fi o copie n memoria unui calculator, sau copii permanente,
stocate pe discuri) i comunicare.
21
Model I: acest model permite titularului drepturilor controlul accesului prin folosirea
de parole ca unic facilitate DRM; coninutul nu este criptat, iar acest model nu controleaz
copierea sau redistribuirea;
. Sistemele DRM sunt asimilabile controlului de tip mandatar
(Mandatory Access Control), cu o politic de folosire central, setat de un administrator i
impus de programe informatice incorporate n sistemul de operare, echipament sau n ambele.
Sistemele DRM pot incorpora i mecanisme care s rspund activ la nclcri ale securitii,
cum ar fi filtre specializate, impresiuni audio i alte tehnici care mpiedic accesul la coninut
digital piratat.
Exist mai multe modele care permit titularilor drepturilor controlul asupra folosiri
produselor lor:
Model II: acest model permite titularului drepturilor controlul accesului, copierii i
redistribuirii. Controlul este realizat prin criptare care restricioneaz accesul i ce se poate face
cu aceste materiale. Programe informatice speciale, furnizate de titularul drepturilor sau n
numele acestuia sunt necesare pentru a obine acces la materialul criptat;
Model III: acest model ofer titularului drepturilor controlul accesului folosind
criptare, dar nu i controlul copierii i redistribuirii. Acest model presupune ca utilizatorii
autorizai s aib echipament special pentru recepionarea i decriptarea materialelor;
Model IV: acest model permite titularului drepturilor controlul accesului, copierii i
redistribuirii, folosind criptografia. Acest model solicit, de asemenea, echipament special pentru
accesarea i decriptarea materialelor;
Model V: acest model permite titularului drepturilor controlul accesului, copierii i
redistribuirii prin reele digitale prin marcarea (watermark) cu informaii de autorizare a folosirii.

Concluzii


19
Vezi o discuie extins pe aceast tem n World Intellectual Property Organization, Intellectual property on the
Internet: A survey of issues (2002).
20
Vezi, spre exemplu, J . C. Fernndez-Molina, Laws against the Circumvention of Copyright Technological
Protection, J OURNAL OF DOCUMENTATION, 59 (1), 41-68 (2003).
21
Vezi S. Haber, B. Horne, J . Pato, T. Sander, R. E. Tarjan, If Piracy is the Problem, Is DRM the Answer? (2003);
C. Sprigman, "LOCKWARE": The Promise And Peril Of Hollywood's Intellectual Property Strategy For The Digital
Age (2002).
38

Sistemele DRM ofer o modalitate de distribuire a coninutului digital. Principalul scop
al sistemelor DRM este respectarea licenelor de folosire a obiectelor protejate i definirea
regulilor privind folosirea autorizat.


Chestionar:
-Ce este o oper de art digital?
-Care sunt modelele de management digital al drepturilor?

Sumar
1.Operele de art digital
2.Sisteme de management digital al drepturilor
3.Concluzii

Bibliografie modul

Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).

Bibliografie facultativ:

L. S. Sobel, DRM as an Enabler of Business Models: ISPs as Digital Retailers (2003).
39

MODULUL X.

PROTECIA DATELOR PERSONALE


Scopul i obiectivele

Acest modul ncepe prin definirea conceptului de date personale, dup care prezint
protecia legal oferit de legile din Romnia n acest domeniu.

Obiective: familiarizarea studentului cu aspectele privind protecia datelor personale.

Schema logic a modului

Introducere
Date personale Definiie
Instrumente juridice internaionale
Legi romneti
Aspecte privind prelucrarea datelor personale

Coninutul informaional detaliat

Introducere

Tehnologiile informaiei i comunicaiei au mrit considerabil capacitatea de colectare,
procesare i diseminare a datelor informatice. Datele n form electronic pot fi detaliate,
indexate
22
i refolosite
23
, ceea ce poate ajuta firmele n obinerea de avantaje competiionale
24
Aspectele privind protecia datelor personale au fost i sunt subiect aprins de dezbatere

prin oferte de bunuri sau servicii ct mai particularizate pentru clieni n cadrul comerului
electronic.
25
,
unii chiar militnd pentru abandonarea intimitii ca valoarea uman
26

22
Vezi n J . Kang, Information Privacy in Cyberspace Transactions, 50 STANFORD LAW REVIEW, 1193-1294
(1998).
23
Vezi n L. M. Applegate, F. W. McFarlan, J . L. McKenney, Corporate Information Systems Management Text
and Cases, International Ed., Irwin/McGraw Hill (1999).
24
Vezi J . Bessen, Riding the Marketing Information Wave, HARVARD BUSINESS REVIEW, 71, 5, 150-160 (1993).
25
Vezi, spre exemplu, B. Carsten Stahl, Responsibility for Information Assurance and Privacy: A Problem of
Individual Ethics?, J OURNAL OF ORGANIZATIONAL AND END USER COMPUTING, 16(3), 1-19, J uly-Sept (2004); D.
Benoliel, Law, Geography and Cyberspace: The Case of On-Line Territorial Privacy (2004); J. Kang i B. Buchner,
Privacy in Atlantis, HARVARD J OURNAL OF LAW & TECHNOLOGY, 18 (1), 229-267 (2004); P. M. Schwartz i W. M.
Treanor, The New Privacy, 101 MICHIGAN LAW REVIEW 2163 (2003); I. Vasiu i L. Vasiu, Protecia datelor
personale, REVISTA ROMN DE DREPT PENAL, 2 (2005); S. Hetcher, Changing the social meaning of privacy in
cyberspace, HARVARD J OURNAL OF LAW & TECHNOLOGY, 15 (1), 2001; K. Brown, The Internet privacy debate,
INTERNATIONAL J OURNAL OF COMMUNICATIONS LAW AND POLICY, 6, Winter (2001); K. C. Laudon, Markets and
Privacy, COMMUNICATIONS OF THE ACM, September, 92 (1996).
26
Vezi, spre exemplu, opinia lui Scott McNeally, citat n R. Whitaker, The End of Privacy: How Total Surveillance
Is Becoming a Reality (1999).
, sau considernd c
40

protejarea intimitii ar avea un cost prea mare
27
sau c tehnologiile informaiei i comunicaiei
nu au introdus noi probleme privind protecia intimitii. Cu toate acestea, tehnologiile
informaiei i comunicaiei extind semnificativ posibilele aciuni i scopul acestora
28
:
globalizarea, elimininarea barierelor tehnologice dintre sistemele de calcul i posibilitatea de a
translata datele n formele dorite ridic probleme majore privind protecia datelor personale
29
Datele personale pot fi foarte senzitive (spre exemplu, adrese de contact, date financiare,
anumite preferine personale etc.), n unele cazuri asemenea date fiind copiate sau divulgate ctre
tere pri, cu consecine deosebit de negative pentru cei afectai
.

Protecia datelor personale

30
. Cu toate c multe date despre
clieni nu sunt secrete inalienabile, care nu trebuie n nici un caz compromise, divulgri
cumulative pot duce la violarea dreptului la intimitatea datelor personale
31
Colectarea i pstrarea informaiilor personale,
.
Protecia datelor personale acoper urmtoarele:
Divulgarea informaiilor personale ctre tere prti i
Transmiterea de mesaje electronice nesolicitate (spam).

Instrumente juridice

Intimitatea este protejat de instrumente juridice eseniale, de legi naionale sau statale.
Astfel, intimitatea ca drept uman fundamantal este recunoscut n Declaraia Universal a
Drepturilor Omului
32
n articolul 12, n International Covenant on Civil and Political Rights,
articolul 17
33

27
Vezi N. Ahituv, The Open Information Society, COMMUNICATIONS OF THE ACM, 44 (6), J une, 48-52 (2001).
28
Vezi R. Hunter, World Without Secrets: Business, Crime, and Privacy in the Age of Ubiquitous Computing, Wiley
and Gartner Press (2002).
29
Vezi S. W. Brenner, The privacy privilege: law enforcement, technology, and the constitution, J OURNAL OF
TECHNOLOGY LAW & POLICY, 7 (2), 123-194 (2002).
30
Vezi o serie de cazuri reale n L. R. Mizell, Invasion of Privacy (1998).
31
Vezi Velecky citat n J . B. Young, Privacy, Wiley (1979).
32
Vezi UN, Universal Declaration of Human Rights (1948) (General Assembly resolution 217 A (III)).
33
Vezi UN, International Covenant on Civil and Political Rights (1966) (General Assembly resolution 2200A
(XXI)).
, Convention for the Protection of Individuals with Regard to the Automatic
Processing of Personal Data (Treaty 108 din anul 1980), OECD Guidelines on the Protection of
Personal Privacy and Transborder Flows of Personal Data, European Convention for the
Protection of Human Rights and Fundamental Freedoms, articolul 8 i n Directiva UE
95/46/EC, articolul 1.1.
n Romnia, prelucrarea datelor cu caracter personal este reglementat de urmtoarele
legi: nr. 676 din 2001, nr. 677 din 2001 i Legea nr. 506 din 2004 (privind prelucrarea datelor cu
caracter personal i protecia vieii private n sectorul comunicaiilor electronice).
Conform Legii nr. 677 din 2001, date cu caracter personal sunt orice informaii
referitoare la o persoan fizic identificat sau identificabil; o persoan identificabil este
acea persoan care poate fi identificat, direct sau indirect, n mod particular prin referire la un
numr de identificare ori la unul sau la mai muli factori specifici identitii sale fizice,
fiziologice, psihice, economice, culturale sau sociale (art. 3 a).
41

Prin prelucrarea datelor cu caracter personal se nelege orice operaiune sau set de
operaiuni care se efectueaz asupra datelor cu caracter personal, prin mijloace automate sau
neautomate, cum ar fi colectarea, nregistrarea, organizarea, stocarea, adaptarea ori
modificarea, extragerea, consultarea, utilizarea, dezvluirea ctre teri prin transmitere,
diseminare sau n orice alt mod, alturarea ori combinarea, blocarea, tergerea sau distrugerea
(art. 3 b).
Datele cu caracter personal trebuie s fie prelucrate cu bun-credin, n conformitate cu
dispoziiile legale n vigoare, colectate n scopuri determinate, explicite i legitime i s fie
exacte i, dac este cazul, actualizate.

Concluzii

Datele personale pot fi foarte senzitive, abuzul n acest domeniu putnd avea consecine
deosebit de negative pentru cei afectai. n Romnia, prelucrarea datelor cu caracter personal este
reglementat de urmtoarele legi: nr. 676 din 2001, nr. 677 din 2001 i Legea nr. 506 din 2004.


Chestionar:
-Ce se nelege prin date personale?
-Ce regi reglementeaz prelucrarea datelor perosnale n Romnia?

Sumar
1.Introducere
2.Protecia datelor personale
3.Instrumente juridice
4.Concluzii

Bibliografie modul

Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).


Bibliografie facultativ:


42

MODULUL XI.

RISCUL DE ATAC ASUPRA SISTEMELOR INFORMATICE


Scopul i obiectivele

Acest modul ofer o discuie asupra riscului de atac asupra sistemelor informatice.

Obiective: familiarizarea studentului cu riscului de atac asupra sistemelor informatice.

Schema logic a modului



Coninutul informaional detaliat

Introducere

n cadrul tranzaciilor electronice un rol esenial este jucat de ncrederea consumatorilor
sau firmelor c tranzaciile nu vor fi interceptate sau modificate, c furnizorul este cel care
pretinde a fi i c mecanismele de tranzacionare electronic sunt disponibile, legale i sigure. Un
incident care va afecta negativ securitatea sistemelor informatice va afecta i individul sau
organizaia care depinde sau folosete respectivele sisteme, capacitatea de a desfura afaceri
electronice i, n unele cazuri, chiar tere pri.
Conectivitatea crescut expune sistemele informatice la un numr nsemnat de ameninri
i vulnerabiliti; mai mult, posibilitatea de a aciona de la mare distan i de a elimina complet
evidenele privind momentul i/sau modul de comitere a atacurilor informatice (nu vor exista
martori, impresiuni digitale sau ADN), dificultile legate de prevenirea sau detectarea
infraciunilor i problemele jurisdicionale cresc serios pericolul acestor atacuri.
43

Atacurile informatice au evoluat mult in ultimii ani i reprezint o preocupare crescnd
pentru organizaii i indivizi. Atacurile asupra sistemelor informatice pot viza inte specifice sau
pot fi atacuri de oportunitate (target-of-opportunity), care lovesc n mod aleator.
Accesul ilegal la un sistem informatic reprezint o platform, o poziionare a
atacatorului i este considerat n majoritatea jurisdiciilor infraciunea ce face posibil realizarea
majoritii celorlalte infraciuni informatice.
Ameninrile la adresa informaiilor includ erori, accidente, catastrofe naturale sau atacuri
intenionate (n acest context, prin informaii se neleg informaii stocate, procesate sau
transmise electronic). Pentru a evalua potenialul atacurilor (importana i impactul potenial al
unui incident de securitate informatic) i a realiza design-ul securitii sistemelor informatice,
este necesar s fie nelese expertiza potenialilor atacatori, motivaia i intenia acestora.
Consecinele atacurilor asupra sistemelor informatice pot fi majore, la nivel individual
sau organizaional, iar n unele situaii chiar la nivel naional sau internaional. Potenialul
atacurilor asupra sistemelor informatice sunt amplificate de un numr important de factori, cum
ar fi posibilitatea de automatizare a acestora, profitabilitatea acceptabil a atacurilor ncheiate cu
succes, posibilitatea de a aciona de la distan, dificultile privind detectarea criminalilor.

Clasificarea atacurilor informatice

n general, atacurile intenionate pot fi clasificate dup cum urmeaz:
Penetrare din exterior
Penetrare din interior:
Mascarad (prezentarea drept utilizator legitim)
Utilizator legitim sau clandestin (trecerea de controale logice)
Aciuni autorizate executate ntr-o manier improprie.

Riscul de atac

Sistemelor de informaii computerizate sunt eseniale pentru buna desfurarea a
majoritii activitilor moderne; prin urmare, securitatea acestora trebuie s fie o preocupare
important pentru organizaii. O serie de factori pot fi considerai c au crescut riscul de atac
electronic la adresa sistemelor de informaii:
Dificultile de securizare inerente
34
Globalizarea crescnd;
;
Insuficienta contientizare i educare a utilizatorilor sistemelor de informaii i
atitudinile sau practicile care nu respect procedurile de folosire
35
Disponibilitatea de informaii privind penetrarea fr autorizare a sistemelor de
informaii;
;
Reglementri legislative neclare i anumite dificulti jurisdicionale.



34
Vezi C. E. Landwehr, Computer security. International Journal of Information Security, 1, 313, (2001); P. A.
Loscocco, S. D. Smalley, P. A. Muckelbauer, R. C. Taylor, S. J . Turner,
i J. F. Farrell, The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environment,
PROCEEDINGS OF THE 21
ST
NATIONAL INFORMATION SYSTEMS SECURITY CONFERENCE (1998).
35
Vezi B. Schneier, Secrets and Lies: Digital Security in a Networked World, Wiley (2000).
44

Persoanele din interior, accidentele, erorile i dezastrele naturale reprezint principalele
surse de riscuri la adresa sistemelor informatice. Persoanele din exterior reprezint, de asemenea,
o surs de riscuri deoarece sunt, n unele cazuri, mai motivai i mai dificil de depistat i
investigat dect persoanele din interiorul organizaiilor.
Urmtorii actori pot cauza probleme de securitate sistemelor informatice:
Angajai Acetia sunt investii cu ncredere i au acces la sistemul informatic, n
multe situaii putnd abuza de drepturile de acces; n plus, angajaii pot comite erori de utilizare,
iniializare sau configurare (din neatenie, lipsa unor cunotine suficiente etc.), care pot cauza
probleme de securitate
36
Consultani/Personal de ntreinere a sistemului Acetia au adesea acces la
sistemul informatic, ceea ce le permite efectuarea de diverse operaiuni.
.
Furnizori/Clieni Motivele lor economice nu sunt n unele cazuri aliniate cu cele
ale organizaiei i, n unele situaii, pot efectua anumite aciuni care pot prezenta riscuri de
securitate.
Competitori Ali indivizi sau organizaii care vor avea de ctigat de pe urma
pierderilor organizaiei cauzate de atacuri asupra sistemului informatic.
Crackeri/Hoi profesioniti Persoane care penetreaz ilegal sistemele informatice
i cauzeaz daune intenionat.
Experi n spionaj Persoane care sunt specializate n obinerea de informaii care
vor beneficia alte organizaii. Aceste persoane au un nivel nalt de cunotine tehnice, sunt bine
pltite i pot adesea realiza aciunile lor nedetectai.
Natura Natura poate cauza pierderea de date informatice importante sau
indisponibilitatea acestora n situaii de furtun, cutremur etc.

Concluzii

Atacurile asupra sistemelor informatice pot cauza probleme foarte serioase, att la nivel
de invidid, ct i la nivel de organizaie sau chiar naiune. nelegerea tipurilor de atacuri
informatice i adresarea riscului prezentat de aceste sunt absolut necesare n societatea
contemporan.

Chestionar:
-Ce se nelege prin atac informatic?
-Care sunt actorii care pot cauza probleme de securitate sistemelor informatice?

Sumar

1.Introducere
2.Clasificarea atacurilor informatice
3.Riscul de atac
4.Concluzii

Bibliografie modul

36
Vezi, spre exemplu, D. Porter, Insider Fraud: Spotting The Wolf In Sheeps Clothing, COMPUTER FRAUD &
SECURITY, 2003 (4), April, 12-15 (2003),; G. Dhillon i S. Moores, Computer crimes: theorizing about the enemy
within, COMPUTERS & SECURITY, 20 (8), 715-723 (2001).
45


Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).


Bibliografie facultativ:
I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed. Hamangiu, Bucureti (2006).
46

MODULUL XII.

INFRACIUNI SVRITE CU AJUTORUL CALCULATORULUI


Scopul i obiectivele

Acest modul este consacrat prezentrii uneia dintre cele mai grave forme de criminalitate -
criminalitatea informatic , prezentarea categoriilor de infraciuni i analiza acestora.

Obiective: familiarizarea studentului cu legislaia global, european i naional n
domeniu, cu nelegerea conceptelor specifice acestui tip de infracionalitate.

Schema logic a modului

Introducere
Infraciuni informatice
Accesul ilegal la un sistem informatic
Intercepia ilegala a unei transmisii de date
informatice
Alterarea integritii datelor informatice
Perturbarea funcionrii sistemelor informatice
Operaiuni ilegale cu dispozitive sau programe
informatice


Coninutul informaional detaliat

Introducere

Calculatoarele au creat noi posibiliti de comitere a infraciunilor
37
. Perioadele privind
infracionalitatea informatic au fost mprite de Hollinger n patru etape
38
Perioada de descoperire a posibilitii de comitere a infraciunilor informatice (1946-
1976);
:
Criminalizarea infraciunilor informatice (1977-1987);
Demonizarea infractorilor informatici (1988-1992) i
Perioada curent (din 1993).
Romnia i-a mbogit arsenalul legal de lupt mpotriva criminalitii informatice prin
Legea nr. 161/2003, reuind s fac fa, din acest punct de vedere, cerinelor cuprinse n
Convenia Europeana privind Criminalitatea Informatic din 2001.

Accesul ilegal la un sistem informatic

37
Vezi i K. Warwick, Cyborg morals, cyborg values, cyborg ethics, ETHICS AND INFORMATION TECHNOLOGY, 5
(3), 131-137 (2003); S. L. Robinson i A. M. OLeary-Kelley, Monkey see monkey do: The influence of workgroups
on the anti-social behaviors of employees, ACADEMY OF MANAGEMENT J OURNAL, 41, 658672 (1998).
38
Vezi R. Hollinger, Crime, Deviance and the Computer (1997).
47

Infraciunea din art. 42 este prevazut ntr-o form simpl (de baz), care interzice
accesul fr drept la un sistem informatic (alin. 1) i dou variante agravante, care constau n
svrirea faptei de la alin. 1 n scopul obinerii de date informatice (alin. 2), respectiv prin
nclcarea msurilor de securitate (alin. 3).

Intercepia ilegala a unei transmisii de date informatice
Textul prevazut de legiuitorul penal la art. 43 al Legii nr. 161/2003 este preluat dup
textul propus de Convenia european n domeniul criminalitii informatice, preluat, la rndul
su, din Recomandarea 89/9 a Comitetului european pentru probleme criminale
39
Prima variant normativ (alin. 1), const n fapta de a produce, vinde, importa, distribui sau
de a pune la dispoziie sub orice alt form, fr drept, a unui dispozitiv sau program
informatic conceput sau adaptat n scopul svririi uneia din infraciunile prevzute n art.
42-45 a Legii nr. 161/2003;
.

Alterarea integritii datelor informatice
Legiuitorul penal, pornind de la textul art. 4 din Convenia european privind
criminalitatea informatic, a prevzut n art. 44 al Legii nr. 161/2003 alterarea integritii datelor
informatice n trei variante normative. Astfel, n alin. 1, este prevzut fapta de a modifica, terge
sau deteriora date informatice ori de a restriciona accesul la aceste date, fr drept; n alin.2 este
incriminat transferul neautorizat de date dintr-un sistem informatic; n alin. 3 se incrimineaz
transferul neautorizat de date dintr-un mijloc de stocate a datelor informatice.

Perturbarea funcionrii sistemelor informatice
Perturbarea sistemelor informatice i ale sistemelor de telecomunicaii poate avea
consecine chiar mai importante dect alterarea de date sau programe informatice. Deoarece
sistemele informatice joac un rol esenial n societatea modern, protecia funcionrii acestora
prezint un interes deosebit, att pentru proprietarii sau operatorii sistemelor, ct i pentru
societate n ansamblu. Textul art. 45 a Legii nr. 161/2003 este preluat dup textul art. 5 al
Conveniei europene privind criminalitatea informatic (text similar, de altfel, cu cel al
Recomandrii 89/9 a Comitetului european pentru probleme criminale).

Operaiuni ilegale cu dispozitive sau programe informatice
n art. 46 a Legii nr. 161/2003, legiuitorul, avnd drept model art. 6 din Convenia
europeana privind criminalitatea informatic, a prevzut infraciunea de operaiuni ilegale cu
dispozitive sau programe informatice. Acest text se constituie n incriminarea unor acte ilegale
specifice, avnd ca obiect dispozitive sau coduri de acces, utilizate n scopul comiterii
infraciunile prevzute n art. 42-45 a Legii nr. 161/2003, dup cum urmeaz:
A doua variant normativ (alin. 2), const n fapta de a produce, vinde, importa, distribui
sau de a pune la dispoziie sub orice form, fr drept, a unei parole, cod de acces sau alte
date care permit accesul total sau parial la un sistem informatic n scopul svririi uneia din
infraciunile prevzute n art. 42-45 a Legii nr. 161/2003;

39
A se vedea Raportul explicativ la Convenia european n domeniul criminalitii informatice art. 3 Intercepia
ilegal, paragraful 52.
48

A treia variant normativ (alin. 3), const n deinerea, fr drept, a unui dispozitiv, program
informatic parola, cod de acces sau date dintre cele prevazute in alin. 1 n scopul svririi uneia
din infraciunile prevzute in art. 42-45 a Legii nr. 161/2003;

Concluzii

Infracionalitatea informatic este o problem foarte serioas la nivel global, dovad
reglementrile recente internaionale la care au aderat cele mai multe state ale lumii.


Chestionar:
-Ce este accesul ilegal la un sistem informatic?
-De ce este periculoas alterarea integritii datelor informatice?
-Definii perturbarea funcionrii sistemelor informatice.

Sumar
1.Introducere
2.Accesul ilegal la un sistem informatic
3.Intercepia ilegala a unei transmisii de date informatice
4.Alterarea integritii datelor informatice
5.Perturbarea funcionrii sistemelor informatice
6.Operaiuni ilegale cu dispozitive sau programe informatice
7.Concluzii

Bibliografie modul

Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).

Bibliografie facultativ:
I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed. Hamangiu, Bucureti (2006).



49

MODULUL XIII

FALSUL I FRAUDA INFORMATIC


Scopul i obiectivele

Acest modul este destinat prezentrii elementelor eseniale ale celor mai frecvente i mai
grave infraciuni informatice, aa cum sunt ele reglementate de Legea nr. 161/2003 i de
Cybercrime Convention.

Obiective: nelegerea de ctre student a structurii juridice a celor dou infraciuni, a
asemnrilor i deosebirilor dintre acestea, pentru a evita confuziile ce apar n practic n
realizarea ncadrrii juridice.

Schema logic a modului

Falsul informatic Structura juridic
Exemple
Frauda informatic Structura juridic
Exemple


Coninutul informaional detaliat

Falsul informatic

Scopul prevederii acestui articol n legislaiile penale a fost de a crea o variant de specie,
n paralel cu infraciunea de fals ce privete documentele materiale (tangibile). Majoritatea
legislaiilor penale n materie de fals prevd c afirmaiile sau declaraiile ce figureaz ntr-un
document s poata fi descifrate cu ochiul liber, astfel nct ele nu se aplic datelor informatice,
ceea ce prezint serioase lacune n domeniul digital. Manipulrile de date informatice, avnd
for probatoare duc la aceleai consecine grave ca actele tradiionale de contrafacere dac, spre
exemplu, acestea induc n eroare un tert i ar fi inadmisibil ca asemenea date s scape proteciei
penale n materie de contrafacere.
Scopul textului propus de Convenia european n domeniul criminalitii informatice
40
Textul art. 48 a Legii nr. 161/2003, similar celui propus de Convenia europeana n
domeniul criminalitii informatice, pedepsete ca fals informatic fapte de a introduce, modifica
sau terge, fr drept, date informatice, ori de a restriciona, fr drept, accesul la aceste date,

este, prin urmare, acela de a acoperi lacunele dreptului penal privind falsul tradiional i care
cere, ca o condiie esenial, ca declaraiile sau afirmaiile ce figureaz ntr-un document s poat
fi descifrate cu ochiul liber, condiie ce nu poate fi ndeplinit n cazul datelor informatice stocate
pe suporturi magnetice.

40
Acest text este foarte apropiat de cel din Recomandarea R (89)9 a Comitetului european pentru probleme
criminale.
50

dac fapta are ca rezultat obinerea de date necorespunzatoare adevarului, n scopul de a fi
utilizate n vederea producerii de consecine juridice.

Frauda informatic

Tehnologiile informaiei i comunicaiei ofer noi modaliti de comitere a fraudei i, n
acelai timp, faciliteaz comiterea acestor infraciuni prin posibilitatea de a aciona de la mare
distan, prin scderea costului comiterii acestor infraciuni i prin riscul sczut la care se expun
fptuitorii
41
Caracterul furtiv al fraudei informatice nu trezete reacii att de negative ca n cazul
infraciunilor mpotriva vieii, spre exemplu; cu toate acestea pagubele patrimoniale aduse
victimelor pot fi majore
.
42
Fraudele informatice sunt, n general, descrise dup cum urmeaz
. n consecin, a aprut ca necesar formularea unui text penal care s
rspund schimbrilor aparute n criminalitatea actuala n conexiune cu utilizarea sistemelor
informatice.
43
Intrare (Input): datele informatice sunt inserate, accesate, suprimate sau modificate ntr-o
maniera improprie sau neautorizat);
:
Program: crearea unui program informatic sau alterarea, recompilarea sau substituirea unui
sau mai multor programe informatice existente pentru realizarea fraudelor informatice, execuia
programelor informatice abuziv sau cu parametrii improprii, modificarea formulelor in
spreadsheets, mascarada programelor informatice sau ntreruperea unor procese, ce rezult n
nefinalizarea unor tranzacii
44
(una dintre cele mai faimoase fraude informatice din aceast
categorie este frauda salam
45
Ieire (Output) (suprimarea sau amendarea datelor informatice reprezentnd rezultatul unor
procesri sau tranzacii informatice).
) i

Legiuitorul penal romn, prelund textul art. 8 din Conventia european privind
criminalitatea informatic, incrimineaza n textul art. 49 a Legii nr. 161/2003 frauda informatic
ca fiind fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea
sau tergerea de date informatice, prin restrictionarea accesului la date informatice sau prin
mpiedicarea n orice mod a funcionrii unui sistem informatic, n scopul de a obine un
beneficiu material pentru sine
46
ori pentru altul
47

41
Vezi detalii n L. Vasiu, A Conceptual Framework for E-Fraud Control in an Integrated Supply Chain,
PROCEEDINGS OF THE EUROPEAN CONFERENCE ON INFORMATION SYSTEMS, Turku, Finlanda (2004); S. Philippsohn
i S. Thomas, E-Fraud - What Companies Face Today, COMPUTER FRAUD & SECURITY, 2003 (1), 7-9 (2003).
42
Vezi, spre exemplu, S. Haugen i J. R. Selin, Identifying and controlling computer crime and employee fraud,
INDUSTRIAL MANAGEMENT & DATA SYSTEMS, 99/8, 340-344 (1999).
43
Vezi n United Nations, Manual on the prevention and control of computer-related crimes, op. cit.; L. Vasiu si I.
Vasiu, Dissecting Computer Fraud, op. cit.
44
Vezi o taxonomie n L. Vasiu i I. Vasiu, A Taxonomy of Malware use in the Perpetration of Computer-related
Fraud, op. cit.
45
Vezi detalii n United Nations, Manual on the prevention and control of computer-related crimes, op. cit.
46
Afectarea unui interes, violarea nejustificabila a drepturilor altuia. Dac nu exist eviden c victima a fost
defraudat (privat de ceva de valoare: bani, bunuri tangibile sau intangibile care au o valoarea economic), dac
acuzatul a acionat dintr-o necesitate sau cu acordul victimei, dac prejudiciul este cauzat de probleme tranzitorii
(spre exemplu, fluctuaii ale electricitii) sau dac victima tia (era contient) c este prejudiciat (non decipitur
qui scit se decipi) nu putem vorbi de fraud informatic.
.
51


Concluzii

Dezvoltarea remarcabil a afacerilor electronice, utilizarea calculatoarelor n toate
domeniile vieii sociale, a dus la mutarea infractorilor din zona escrocheriilor i falsurilor
clasice n zona fraudei i falsului informatic.


Chestionar:
Ce se nelege prin:
(a) Fals informatic?
(b) Fraud informatic?

Sumar
1.Falsul informatic
2.Frauda informatic
3.Concluzii

Bibliografie modul

Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).

Bibliografie facultativ:
I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed. Hamangiu, Bucureti (2006).

47
Vezi o astfel de situatie n F. Cohen, Computer fraud scenarios: Robbing the rich to feed the poor, COMPUTER
FRAUD & SECURITY, 2002 (1), 5-6 (2002).
52

MODULUL XIV.

ASPECTE PRIVIND PREVENIREA ATACURILOR ELECTRONICE


Scopul i obiectivele

Acest modul este consacrat politicilor i procedurilor de prevenire a criminalitii
informatice, aa cum sunt ele cerute de necesitile practice de operare i de reglementrile n
vigoare.

Obiective: familiarizarea studentului cu legile care prevd necesitatea msurilor de
securitate informatic i cu msurile de prevenire a infraciunilor informatice.

Schema logic a modului



Coninutul informaional detaliat

Introducere

53

Asigurarea proteciei la nivel tehnic a datelor informatice
48
este o component esenial a
ncrederii ntr-o organizaie i a desfurrii afacerilor electronice, fiind necesar att din
perspectiva desfurrii activitilor interne, ct i din perspectiva partenerilor (clieni, furnizori,
bnci etc.) i a legilor n vigoare
49
Dup cum argumenteaz Bishop
.
50
Chestionar:
, puini definesc termenul securitate cu exactitate.
Securitate este o proprietate a unui sistem i este un termen definit, n general, ca absena
pericolelor sau ca o condiie a siguranei. Securitatea sistemelor informatice privete protecia
informaiilor i a infrastructurii asociate mpotriva ameninrilor. Un sistem poate fi considerat
sigur dac se comport conform ateptrilor utilizatorilor (adic, este un sistem n care se poate
avea ncredere).
Riscul de atac asupra datelor informatice este legat de specificul mediului operaional i
de factori specifici. O analiz a riscului de atac trebuie s evalueze oportunitile de atac, lund
n considerare vulnerabilitile poteniale i catalizatorii, inhibitorii i amplificatorii specifici,
precum i probabilitatea de descoperire a atacurilor. Managementul riscurilor detectate trebuie s
includ aciuni de eliminare, reducere, transfer i acceptare a riscurilor.

Prevenirea infraciunilor informatice

Diverse legi (spre exemplu, Legea nr. 677 din 2001; Legea nr. 676 din 2001, privind
prelucrarea datelor cu caracter personal i protecia vietii private n sectorul telecomunicaiilor;
Legea privind dreptul de autor i drepturile conexe (Legea nr. 8/1996), modificat n 2004, prin
Legea nr. 285/2004 etc.) stipuleaz obligaia instituiri de msuri tehnice de protecie a datelor
informatice.
Prin msuri tehnice, legea nelege utilizarea oricrei tehnologii, a unui dispozitiv sau
componente care este destinat s previn sau impiedice actele neautorizate de titularii
drepturilor.
Pentru protejarea la nivel tehnic a datelor informatice, este necesar o abordare holistic,
sistemic, multi-nivel, ce consider multiplele aspecte ridicate de riscurile la care sunt expuse
datele informatice, precum i inter-relaiile dintre acestea.
Protecia detelor informatice trebuie s includ bariere de intrare n sistem, disuasiune,
reducerea oportunitilor i mecanisme de detectare i blocare a atacurilor (similar actiunii
leucocitelor). Conceptul este ilustrat n Fig. 2 i detaliat n seciunile urmtoare.

Concluzii

Riscul de atac asupra datelor informatice nu poate fi eliminat; cu toate acestea, o
combinaie adecvat i actualizat continuu de controale tehnice i administrative, folosite de o
manier echilibrat i integrat, poate reduce drastic acest risc.



48
Vezi W. Bsler, Technological protection measures in the U.S., E.U. and Germany, VIRGINIA J OURNAL OF LAW &
TECHNOLOGY 8 (2003).
49
Vezi T. J . Smedinghoff, Trends in the Law of Information Security, WORLD DATA PROTECTION REPORT, Vol. 4
(8), August (2004).
50
Vezi M. Bishop, What is computer security?, SECURITY & PRIVACY, J anuary/February (2003).
54


Ce se nelege prin:
- Prevenirea infraciunilor informatice?
-Care sunt prinmcipalele msuri pentru [prevenirea infraciunilor informatice?

Sumar
1.Observaii introductive
2.Prevenirea infraciunilor informatice
3.Concluzii

Bibliografie modul

Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale (2007).

Bibliografie facultativ:
I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed. Hamangiu, Bucureti (2006).

55

III. Anexe


Bibliografia complet a cursului

American Bar Association, Legal Infrastructure for Certification Authorities and Secure
Electronic Commerce (1996).
B. Carsten Stahl, Responsibility for Information Assurance and Privacy: A Problem of
Individual Ethics?, J OURNAL OF ORGANIZATIONAL AND END USER
COMPUTING, 16(3), 1-19, J uly-Sept (2004).
B. Schneier, Secrets and Lies: Digital Security in a Networked World, Wiley (2000).
C. E. Landwehr, Computer security. International J ournal of Information Security, 1, 3
13, (2001).
C. Reed, What is a Signature?, THE J OURNAL OF INFORMATION, LAW AND
TECHNOLOGY (2000).
D. Benoliel, Law, Geography and Cyberspace: The Case of On-Line Territorial Privacy
(2004).
D. Porter, Insider Fraud: Spotting The Wolf In Sheeps Clothing, COMPUTER FRAUD
& SECURITY, 2003 (4), April, 12-15 (2003).
Directiva 2000/31/EC a Parlamentului European (din 8 iunie 2000)
Directiva nr. 91/250/CEE a Consiliului Europei.
F. Cohen, Computer fraud scenarios: Robbing the rich to feed the poor, COMPUTER
FRAUD & SECURITY, 2002 (1), 5-6 (2002).
G. Dhillon i S. Moores, Computer crimes: theorizing about the enemy within,
COMPUTERS & SECURITY, 20 (8), 715-723 (2001).
I. Vasiu i L. Vasiu, Protecia datelor personale, REVISTA ROMN DE DREPT
PENAL, 2 (2005).
International Organization for Standardization (ISO), ISO/IEC 9126:1991 Information
Technology - Software product evaluation - Quality characteristics and guidelines for
their use (1991).
J . B. Young, Privacy, Wiley (1979).
J . Bessen, Riding the Marketing Information Wave, HARVARD BUSINESS REVIEW,
71, 5, 150-160 (1993).
J . C. Fernndez-Molina, Laws against the Circumvention of Copyright Technological
Protection, J OURNAL OF DOCUMENTATION, 59 (1), 41-68 (2003).
J. Kang i B. Buchner, Privacy in Atlantis, HARVARD J OURNAL OF LAW &
TECHNOLOGY, 18 (1), 229-267 (2004).
J . Kang, Information Privacy in Cyberspace Transactions, 50 STANFORD LAW
REVIEW, 1193-1294 (1998).
K. Brown, The Internet privacy debate, INTERNATIONAL J OURNAL OF
COMMUNICATIONS LAW AND POLICY, 6, Winter (2001).
K. C. Laudon, Markets and Privacy, COMMUNICATIONS OF THE ACM, September,
92 (1996).
K. Warwick, Cyborg morals, cyborg values, cyborg ethics, ETHICS AND
INFORMATION TECHNOLOGY, 5 (3), 131-137 (2003); S. L. Robinson i A. M.
56

OLeary-Kelley, Monkey see monkey do: The influence of workgroups on the anti-
social behaviors of employees, ACADEMY OF MANAGEMENT J OURNAL, 41, 658
672 (1998).
L. M. Applegate, F. W. McFarlan, J . L. McKenney, Corporate Information Systems
Management Text and Cases, International Ed., Irwin/McGraw Hill (1999).
L. R. Mizell, Invasion of Privacy (1998).
L. Vasiu i I. Vasiu, A Taxonomy of Malware Use in the Perpetration of Computer-
related Fraud. n U.E. Gattiker (Ed.), EICAR 2004 Conference CD-rom: Best Paper
Proceedings, Copenhagen: EICAR e.V., 2004.
L. Vasiu i I. Vasiu, Dissecting Computer Fraud: From Definitional Issues to a
Taxonomy, Proceedings of the 37
th
Hawaii International Conference on System
Sciences, Big Island, Hawaii, USA, IEEE Computer, 2004
L. Vasiu, A Conceptual Framework for E-Fraud Control in an Integrated Supply Chain,
PROCEEDINGS OF THE EUROPEAN CONFERENCE ON INFORMATION
SYSTEMS, Turku, Finlanda (2004).
M. Bishop, What is computer security?, SECURITY & PRIVACY, J anuary/February
(2003).
M. Froomkin, ICANNs Uniform Dispute Resolution Policy Causes and (partial)
cures, BROOKLYN LAW REVIEW, Vol. 67 (3), 605 (2002).
M. Ionescu, Folosirea mrcii n comerul electronic constituie folosire efectiv?,
REVISTA ROMN DE DREPTUL PROPRIETII INTELECTUALE, III, 1 (6),
106-123 (2006).
M. J . Radin, Humans, Computers, and Binding Commitment, INDIANA LAW
J OURNAL, Vol. 75 (1999).
N. Ahituv, The Open Information Society, COMMUNICATIONS OF THE ACM, 44
(6), J une, 48-52 (2001).
N. Burchel i M. Gavenea, Conflictul nume comercial marc, REVISTA ROMN
DE DREPTUL PROPRIETII INTELECTUALE, III, 1 (6), 71-76 (2006).
N. Foggetti, Electronic Signature: An Analysis of the Main European and International
Legal Regulations, UPGRADE, V, No. 3 (2004).
P. A. Loscocco, S. D. Smalley, P. A. Muckelbauer, R. C. Taylor, S. J. Turner i J. F.
Farrell, The Inevitability of Failure: The Flawed Assumption of Security in Modern
Computing Environment, PROCEEDINGS OF THE 21ST NATIONAL
INFORMATION SYSTEMS SECURITY CONFERENCE (1998).
P. M. Schwartz i W. M. Treanor, The New Privacy, 101 MICHIGAN LAW REVIEW
2163 (2003).
P. Samuelson, The Digital Dilemma: Intellectual Property in the Information Age, 28th
ANNUAL TELECOMMUNICATIONS POLICY RESEARCH CONFERENCE (2000).
R. Cormier Anderson, Enforcement of Contractual Terms in Clickwrap Agreements, 3
SHIDLER J OURNAL OF LAW COM. & TECH. 11 (2007).
R. Hollinger, Crime, Deviance and the Computer (1997).
R. Hunter, World Without Secrets: Business, Crime, and Privacy in the Age of
Ubiquitous Computing, Wiley and Gartner Press (2002).
R. Whitaker, The End of Privacy: How Total Surveillance Is Becoming a Reality (1999).
57

S. Florea, Proba folosirii mrcii, REVISTA ROMN DE DREPTUL PROPRIETII
INTELECTUALE, III, 4 (9), 119-129 (2006).
S. Haber, B. Horne, J . Pato, T. Sander, R. E. Tarjan, If Piracy is the Problem, Is DRM
the Answer? (2003); C. Sprigman, "LOCKWARE": The Promise And Peril Of
Hollywood's Intellectual Property Strategy For The Digital Age (2002).
S. Haugen i J. R. Selin, Identifying and controlling computer crime and employee
fraud, INDUSTRIAL MANAGEMENT & DATA SYSTEMS, 99/8, 340-344 (1999).
S. Hetcher, Changing the social meaning of privacy in cyberspace, HARVARD
J OURNAL OF LAW & TECHNOLOGY, 15 (1), 2001.
S. Philippsohn i S. Thomas, E-Fraud - What Companies Face Today, COMPUTER
FRAUD & SECURITY, 2003 (1), 7-9 (2003).
S. W. Brenner, The privacy privilege: law enforcement, technology, and the constitution,
J OURNAL OF TECHNOLOGY LAW & POLICY, 7 (2), 123-194 (2002).
T. J. Smedinghoff i R. H. Bro, Moving with change: Electronic signature legislation as
a vehicle for advancing e-Commerce, THE J OHN MARSHALL J OURNAL OF
COMPUTER & INFORMATION LAW, Vol. XVII, No. 3, Spring (1999);
T. J . Smedinghoff, Seven Key Legal Requirements for Creating Enforceable Electronic
Transactions (2005);
T. J . Smedinghoff, The legal requirements for creating secure and enforceable electronic
transactions (2002).
T. J . Smedinghoff, Trends in the Law of Information Security, WORLD DATA
PROTECTION REPORT, Vol. 4 (8), August (2004).
UN, International Covenant on Civil and Political Rights (1966) (General Assembly
resolution 2200A (XXI)).
UN, Universal Declaration of Human Rights (1948) (General Assembly resolution 217
A (III)).
W. Bsler, Technological protection measures in the U.S., E.U. and Germany,
VIRGINIA J OURNAL OF LAW & TECHNOLOGY 8 (2003).
World Intellectual Property Organization, Intellectual property on the Internet: A
survey of issues (2002).


58

S-ar putea să vă placă și