Sunteți pe pagina 1din 58

DREPTUL TEHNOLOGIEI INFORMAIILOR I

COMUNICAIILOR

Silabus pentru nvmntul la Distan

CUPRINS
I. Informaii generale.......................................................................................... ..4
Date de identificare a cursului...............................................................................................4
Condiionri i cunotine prerechizite...........................................................................................4
Descrierea cursului..........................................................................................................................4
Organizarea temelor n cadrul cursului...........................................................................................5
Formatul i tipul activitilor implicate de curs..............................................................................8
Materiale bibliografice obligatorii...................................................................................................8
Calendarul cursului..........................................................................................................................9
Politica de evaluare i notare..........................................................................................................10
Elemente de deontologie academic...............................................................................................10
Studeni cu dizabiliti....................................................................................................................10
Strategii de studiu recomandate......................................................................................................10

II. Suportul de curs..............................................................................................12


Modulul I. NOTIUNI INTRODUCTIVE PRIVIND SISTEMELE INFORMATICE.12
Modulul II. INFORMATICA JURIDIC DOCUMENTAR..15
Modulul III. DOCUMENTAREA N INTERNET.17
Modulul IV. CONTRACTE INFORMATICE....20
Modulul V. ASPECTE JURIDICE ALE AFACERILOR ELECTRONICE.23
Modulul VI. NUMELE DE DOMENII INTERNET..27
Modulul VII. SEMNTURA I PLATA ELECTRONIC..30
Modulul VIII. PROTECTIA JURIDIC A PROGRAMELOR INFORMATICE....33
2

Modulul IX. MANAGEMENTUL DIGITAL AL DREPTURILOR DE AUTOR..36


Modulul X. PROTECTIA DATELOR PERSONALE..39
Modulul XI. RISCUL DE ATAC ASUPRA SISTEMELOR INFORMATICE...42
Modulul XII. INFRACIUNI SVRITE CU AJUTORUL CALCULATORULUI..46
Modulul XIII. FALSUL I FRAUDA INFORMATIC..49
Modulul XIV. ASPECTE PRIVIND PREVENIREA ATACURILOR ELECTRONICE....52

III. Anexe..............................................................................................................55

Bibliografia complet a cursului................................................................................................55

Scurt biografie a titularului de curs........................................................................................58

I. Informaii generale
Date de identificare a cursului
Date de contact ale titularului de curs:

Date de identificare curs i contact tutori:

Nume: IOANA VASIU


Birou: Cabinet 221, Facultatea de Drept
St. Avram Iancu nr. 11, Cluj-Napoca
Telefon: 0264 595504
E-mail: ioanav3@yahoo.com

INFORMATIC JURIDIC
Anul II, Semestrul I
Tipul cursului: opional
Consultaii: Mari, 16:00-17:00
Tutor: IOANA VASIU

Condiionri i cunotine prerechizite


Pentru aceast disciplin, nu exist cursuri a cror parcurgere i promovare s condiioneze
nscrierea la cursul de fa. Cursanilor li se recomand, totui, o bun cunoatere a modului de
utilizare a calculatoarelor personale.
Descrierea cursului
Cursul de Informatic juridic i Drept informatic aduce n discuie probleme de
actualitate stringent, determinate de dezvoltarea fr precedent a tehnologiilor informaiei i
comunicaiei, de utilizarea calculatoarelor n practic toate domeniile viaii sociale. n cadrul
cursului sunt prezentate noiuni introductive ale domeniului, probleme referitoare la informatica
juridic n special cea documentar -, aspecte privind afacerile electronice, protecia
programelor informatice, protecia datelor personale, infracionalitate informatic i securitate
informatic.
Disciplina, considerat pe plan internaional fundamental deoarece trim n societatea
informaiei, se adreseaz tuturor categoriilor de juriti, managerilor, celor ce lucreaz n cadrul
organelor judiciare, studenilor de la Facultatea de Drept i celor de la Facultti de Afaceri sau
Infoermatic, cercettorilor i tuturor celor interesai de domeniul dreptului informatic.

Organizarea temelor n cadrul cursului


I. NOTIUNI INTRODUCTIVE PRIVIND SISTEMELE INFORMATICE
Modulul I explic noiunile de sistem informatic i reea informatic. Sunt descrise
componentele tehnologice ale unui sistem informatic i componentele fizice ale unui calculator.
Modulul prezint tipurile de reele informatice existente i face referire la modelul cel mai des
folosit pentru descrierea reelelor de calculatoare. A se consulta, pentru o analiz detaliat a temei,
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007). O descriere a conceptelor majore pentru aceast tem poate fi gsit n silabusul cursului
la paginile 12-14.
II. INFORMATICA JURIDIC DOCUMENTAR
Acest modul ofer o discuie despre date, informaii i cunoatere, dup care explic
necesitatea sistemelor de documentare juridic automatizate, prezint funciile acestor sisteme
i ofer exemple de astfel de sisteme. Pentru aceast tem, lecturai I.Vasiu, L.Vasiu,
Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca (2007). O descriere a
conceptelor majore pentru aceast tem poate fi gsit n silabusul cursului la paginile 15-16.
III. DOCUMENTAREA N INTERNET
Modulul III ofer informaii privind documentarea n Internet. Modulul ncepe cu o
discuie despre calitatea informaiilor, dup care discut despre motoarele de cutare
existente.. Pentru aceast tem, lecturai I.Vasiu, L.Vasiu, Informatic juridic i Drept
informatic 2007, Ed. Albastr, Cluj-Napoca (2007). O descriere a conceptelor majore pentru
aceast tem poate fi gsit n silabusul cursului la paginile 17-19.
IV. CONTRACTELE INFORMATICE
Acest modul ofer informaii despre contractele informatice. Sunt discutate contractele
de echipament, produse program, service, formare (training), OEM, accesul la bazele de date i
de furnizare a serviciilor Internet. Partea a doua a acestui modele de contracte electronice
(modelul contract-consimmnt i modelul contract-produs) i modul de formare a
contractelor electronice.. Pentru aceast tem, lecturai I.Vasiu, L.Vasiu, Informatic juridic i
Drept informatic 2007 (p. 74-83) i I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale,
tehnice i manageriale (2007) (p. 38-40). O descriere a conceptelor majore pentru aceast tem
poate fi gsit n silabusul cursului la paginile 20-22.
V. ASPECTE JURIDICE ALE AFACERILOR ELECTRONICE

Acest modul ofer o prezentare a modelelor de afaceri electronice i a cerinelor legale


asociate cu acestea. Modulul cuprinde o prezentare a legilor i tratatelor privind tranzaciile
electronice din SUA, UE i Romnia. A se consulta, pentru o analiz detaliat a temei, I.Vasiu,
L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale (2007) (p. 33-37). O
descriere a conceptelor majore pentru aceast tem poate fi gsit n silabusul cursului la paginile
23-26.
VI. NUMELE DE DOMENII INTERNET
Modulul VI ofer informaii despre domeniile Internet, obinerea acestora i a
rezolvrii disputelor din acest domeniu. A se consulta, pentru o analiz detaliat a temei, I.Vasiu,
L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale (2007) (p. 77-98). O
descriere a conceptelor majore pentru aceast tem poate fi gsit n silabusul cursului la paginile
27-29.
VII. SEMNTURA I PLATA ELECTRONIC
Acest modul ofer informaii privind semntura (definiie i scop: identitatea
semnatarului/nscrisului, ceremonial, aprobare) i plata electronic (instrument de plat
electronic, instrument de plat cu acces la distan i instrument de moned electronic), aspecte
eseniale n cadrul afacerilor electronice. A se consulta I.Vasiu, L.Vasiu, Afaceri electronice
Aspecte legale, tehnice i manageriale (2007) (p. 47-53). O descriere a conceptelor majore
pentru aceast tem poate fi gsit n silabusul cursului la paginile 30-32.
VIII. PROTECTIA JURIDIC A PROGRAMELOR INFORMATICE
Acest modul explic ce este un program informatic, dimensiunile calitii programelor
informatice, formele pirateriei informatice i legile care protejeaz programele informatice.
Pentru aceast tem lecturai I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007
(Pirateria informatic) i I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i
manageriale (2007) (p. 69-73). O descriere a conceptelor majore pentru aceast tem poate fi
gsit n silabusul cursului la paginile 33-35.
IX. MANAGEMENTUL DIGITAL AL DREPTURILOR DE AUTOR
Acest modul prezint o discuie despre operele de art digital i explic sistemele de
management digital al drepturilor (definiie, modele, avantaje, aspecte legale). Pentru aceast
tem, a se consulta I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale
(2007) (p.63-68 ; 73-76). O descriere a conceptelor majore pentru aceast tem poate fi gsit n
silabusul cursului la paginile 36-38.

X. PROTECTIA DATELOR PERSONALE


Acest modul ncepe prin definirea conceptului de date personale, dup care prezint
protecia legal oferit de legile din Romnia n acest domeniu. Pentru detalii, lecturai
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale (2007) (p. 134138). O descriere a conceptelor majore pentru aceast tem poate fi gsit n silabusul cursului la
paginile 39-41.
XI. RISCUL DE ATAC ASUPRA SISTEMELOR INFORMATICE
Acest modul ofer o discuie asupra riscului de atac asupra sistemelor informatice. A se
lectura, pentru detalii, I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007. O
descriere a conceptelor majore pentru aceast tem poate fi gsit n silabusul cursului la paginile
42-45.
XII. INFRACTIUNI SVRITE CU AJUTORUL CALCULATORULUI
Acest modul este consacrat prezentrii uneia dintre cele mai grave forme de criminalitate
- criminalitatea informatic , prezentarea categoriilor de infraciuni i analiza acestora. A se
lectura pentru acest modul I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007
(seciunea dedicat criminalitii informatice). O descriere a conceptelor majore pentru aceast
tem poate fi gsit n silabusul cursului la paginile 46-48.
XIII. FALSUL I FRAUDA INFORMATIC
Acest modul este destinat prezentrii elementelor eseniale ale celor mai frecvente i
mai grave infraciuni informatice, aa cum sunt ele reglementate de Legea nr. 161/2003 i de
Cybercrime Convention. A se consulta pentru detalii I.Vasiu, L.Vasiu, Afaceri electronice
Aspecte legale, tehnice i manageriale (2007) (p. 129-138). O descriere a conceptelor majore
pentru aceast tem poate fi gsit n silabusul cursului la paginile 49-51.
XIV. ASPECTE PRIVIND PREVENIREA ATACURILOR ELECTRONICE
Acest modul este consacrat politicilor i procedurilor de prevenire a criminalitii
informatice, aa cum sunt ele cerute de necesitile practice de operare i de reglementrile n
vigoare. A se consulta pentru detalii I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale,
tehnice i manageriale (2007) (p. 139-145). O descriere a conceptelor majore pentru aceast
tem poate fi gsit n silabusul cursului la paginile 52-54.

Formatul i tipul activitilor implicate de curs


Pentru aceast disciplin, studentul are libertatea de a-i gestiona singur, fr constrngeri,
modalitatea i timpul de parcurgere a cursului. Sesiunile de consultaii fa n fa sunt
facultative i vor fi organizate n urma solicitrii prealabile a cursantului.
Materiale bibliografice obligatorii
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).

Calendarul cursului
Luna

Tema

Termen
predare /
Locaia

Capitole

I. NOIUNI
INTRODUCTIVE PRIVIND
SISTEMELE INFORMATICE
Octombrie

II. INFORMATICA
JURIDIC DOCUMENTAR

Bibliografie
obligatorie

I.Vasiu, L.Vasiu
Informatic
juridic i Drept
informatic 2007

III. DOCUMENTAREA N
INTERNET

Noiembrie

Pregtire curent

IV. CONTRACTELE
INFORMATICE

Aspecte actuale
privind
protecia
programelor
informatice

V. ASPECTE JURIDICE ALE I.Vasiu, L.Vasiu


16
noiembrie, AFACERILOR
Afaceri electronice
ELECTRONICE
Aspecte legale, tehnice i
VI. NUMELE DE DOMENII manageriale (2007).
INTERNET
VII. SEMNTURA I
PLATA ELECTRONIC

i
e
I

VIII. PROTECIA JURIDIC


A PROGRAMELOR
INFORMATICE

Aspecte legale

14

IX. MANAGEMENTUL

privind
semntura
electronic

DREPTURILOR DE AUTOR

juridic i Drept
informatic 2007

X. PROTECIA DATELOR
PERSONALE

&

XI. RISCUL DE ATAC


ASUPRA SISTEMELOR
INFORMATICE

Afaceri electronice
2007

decembrie, DIGITAL AL

XII. INFRACIUNI
SVRITE CU AJUTORUL
CALCULATORULUI
XIII. FALSUL I FRAUDA
INFORMATIC
XIV. ASPECTE PRIVIND
PREVENIREA
ATACURILOR
ELECTRONICE

Politica de evaluare i notare


La aceast disciplin, examinarea const n rezolvartea a dou spee i a unui subiect teoretic.
Punctajul alocat fiecrui subiect este indicat n mod vizibil pe foaia de examen. Rezolvarea corect a
subiectelor se afieaz la avizierul IDD, la 15 minute dup finalizarea examenului. Mai jos, poate fi
consultat un exemplu de gril de notare:
INFORMATIC JURIDIC EXAMEN
Timp de lucru: 90 min.
La corectare, se acord un punct din oficiu.
1. Explicai diferena dintre falsul informatic i frauda informatic 2 p.
2. Un individ a plasat un program informatic pe calculatorul supervizorului su care i-a permis
acces la calculatorul respectivului. Individual a folosit de mai multe ori accesul neautorizat
astfel obinut pentru a accesa mesajele de pot electronic ale supervizorului su i a
monitoriza activitile pe Internet ale acestuia; informaiile astfel obinute au fost
comunicate unor tere pri. Cine i de ce fapte se face vinovat n aceast spe ?Cum i n
ce lege este definit accesul ilegal la un sistem informatic? 3 p.
3. Un angajat cheie al unei firme productoare de programe de calculator a fost concediat n
urma unui conflict cu eful companiei. Dup concediere, profitnd de faptul c
administratorul de sistem nu i-a anulat contul de utilizator, s-a conectat la sistemul informatic
al firmei i a copiat codul surs a unui program informatic, precum i o list de clieni n
scopul de a-i construi i promova propria linie de programe informatice. Ulterior a inserat
cteva linii noi de cod surs i a nceput comercializarea programul informatic ca produs
propriu. Precizai ce infraciuni au fost comise i care este obiectul juridic i elementul
material al acestora 4 p.

Elemente de deontologie academic


Utilizarea de materiale bibliografice n timpul examenului este permis. Nu este permis
colaborarea n timpul examenului ntre studeni.
Studeni cu dizabiliti
Studenii afectai de dizabiliti motorii sau intelectuale sunt invitai s contacteze titularul de curs
la adresele menionate la pagina 4 (inclusiv prin e-mail, la adresa menionat), pentru a identifica
eventuale soluii n vederea oferirii de anse egale acestora.
Strategii de studiu recomandate
Materia este structurat pe 14 module, corespunznd unui numr de 14 sptmni (un semestru).
Pentru a obine performana maxim, este recomandat un numr minim de 3 ore de studiu /
10

sptmn pentru parcurgerea suportului de curs i rezolvarea chestionarelor sptmnale de verificare


a nsuirii cunotinelor. O strategie optim de studiu include 5 etape (I. Lectura de familiarizare; II.
Lectura de aprofundare; III. Memorarea datelor eseniale; IV. Recapitularea extins; V. Recapitularea
schemei logice a modulului).

11

II. Suportul de curs


MODULUL I.
NOIUNI INTRODUCTIVE PRIVIND SISTEMELE INFORMATICE

Scopul i obiectivele

Acest modul explic noiunile de sistem informatic i reea informatic. Sunt descrise
componentele tehnologice ale unui sistem informatic i componentele fizice ale unui calculator.
Modulul prezint tipurile de reele informatice existente i face referire la modelul cel mai des folosit
pentru descrierea reelelor de calculatoare.
Obiective: familiarizarea studentului cu noiuni eseniale ale domeniului.

Schema logic a modului


Introducere
Calculatoare
Sistem informatic

Componente tehnologice

Intrare
Stocare
Procesare
Ieire
Comunicare

Programe informatice
Periferice
Legturi de comunicare
Reea informatic

Tipuri
Definiie
Tipuri
Model OSI

Coninutul informaional detaliat


Observaii introductive
n general, sistemele pot fi identificate ca fiind:
Simple: constnd din puine variabile, cu relaii lineare ntre ele care pot fi descrise,
explicate i prezise cu precizie;
12

Complicate: constnd din multe variabile, ntr-un sistem nchis cu relaii lineare i
non-lineare care pot fi descrise, explicate i prezise cu precizie; sau
Complexe: constnd din multe variabile, ntr-un sistem deschis cu relaii non-lineare
care nu pot fi descrise, explicate i prezise cu precizie.
Sistemele informatice se bazeaz extensiv pe calculatoare i sunt componente
eseniale ale organizaiilor n lumea contemporan. Termenul sistem de informaii,
ns, este interpretat diferit de diverse grupuri de cercettori sau utilizatori, aceasta
datorndu-se faptului c domeniul sistemelor informatice este caracterizat drept un
domeniu n faz timpurie de dezvoltare, afectat de inexactitudini conceptuale i
dezacorduri metodologice: o adhocraie fragmentat.

Componentele sistemelor informatice


Conform United Nations Convention on the Use of Electronic Communications in
International Contracts, un sistem informatic este un sistem pentru generarea, transmiterea,
recepionarea, stocarea sau procesarea de mesaje sau date.
n general, un sistem informatic este descris n termenii unui model cu cinci componente:
echipamente informatice, programe informatice, date, procese de folosire i utilizatori.
Componentele tehnologice ale unui sistem informatic pot fi clasificate dup cum urmeaz:
Calculatoare (hardware).
Programe informatice (software).
Periferice (de intrare, de ieire i de stocare).
Legturi de comunicaii.
Un calculator este compus din partea de echipament (numit i hardware) i un set de
programe informatice. Majoritatea sistemelor sunt realizate dintr-un numr de subsisteme. Un
calculator poate fi vzut, din punct de vedere al echipamentului (hardware), ca un sistem
constnd din 5 subsisteme funcionale - intrare (input), control, procesare aritmetic i logic,
memorie i ieire (output).
Componentele fizice ale unui sistem de calcul sunt clasificate dup cum urmeaz:
Periferice de intrare;
Unitatea de procesare;
Periferice de ieire;
Periferice de stocare;
Periferice de comunicaii.
Reele informatice
Pentru a facilita comunicaiile electronice, calculatoarele sunt legate n reele de
calculatoare. Reelele informatice pot fi clasificate dup cum urmeaz:
Locale (Local-Area Network - LAN): Calculatoarele la distan mic unele de altele,
de regul n aceeai cldire;
La nivel extins (Wide-Area Network - WAN): Calculatoarele sunt la distan unele de
altele, conectate prin linii telefonice sau unde radio;
13

La nivel campus (Campus-Area Network - CAN): Calculatoarele sunt ntr-o zon


restrns, cum ar fi un campus sau o baz militar;
La nivel metropolitan (Metropolitan-Area Network - MAN): Calculatoarele sunt
plasate la nivel de ora;
La domiciliu (Home-Area Network - HAN): Calculatoarele sunt situate n locuina
unei persoane.

Reelele informatice sunt adesea descrise n termenii modelului Open Systems


Interconnection (OSI) Reference Model, folosit de International Organization for Standardization
(ISO). Acest model const n 7 nivele privind programele i/sau echipamentul informatic, fiecare
reprezentnd un nivel de abstracie.
Concluzii
Sistemele informatice joac un rol esenial n societatea contemporan. n general, un
sistem informatic este descris n termenii unui model cu cinci componente: echipamente
informatice, programe informatice, date, procese de folosire i utilizatori. Pentru a facilita
comunicaiile electronice, calculatoarele sunt legate n reele de calculatoare.
Chestionar:
Ce se nelege prin:
- Sistem informatic?
- Componente tehnologice ale unui sistem informatic?
- Reea informatic?
Sumar
1.
2.
3.
4.

Observaii introductive
Evoluia calculatoarelor
Reele informatice
Concluzii

Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca (2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr, ClujNapoca (2007).
Bibliografie facultativ:
P. Ein-Dor i E. Segev, A Classification of Information Systems: Analysis and Introspection,
INFORMATION SYSTEMS RESEARCH, 4, 2, 166-204 (1993).

14

MODULUL II.
INFORMATICA JURIDIC DOCUMENTAR

Scopul i obiectivele

Acest modul ofer o discuie despre date, informaii i cunoatere, dup care explic
necesitatea sistemelor de documentare juridic automatizate, prezint funciile acestor sisteme i
exemple de astfel de sisteme.
Obiective: familiarizarea studentului cu principiile i avantajele sistemelor de documentare
juridic automatizate.

Schema logic a modului


Introducere
Documentarea juridic

Date
Informaie
Cunoatere
Principii
Avantaje
Exemple

Coninutul informaional detaliat


Observaii introductive
Informaia este o component central, constitutiv a vieii umane, inerent relaiilor
interpersonale, economice sau de alt natur. Informaia, produsele informaiei, precum i
costurile i beneficiile rezultate din informaie devin din ce n ce mai importante n societatea
contemporan. Informaia este putere, are o anumit valoare (valoare contextual i care nu
este aditiv), iar capacitatea de a stoca i procesa anumite informaii poate furniza un important
avantaj n lumea contemporan.
Informaia nu exist n sine, ci este folosit pentru a informa, a putea desfura o
activitate sau pentru luarea unor decizii. Sistemele de informaii computerizate (sistemele
informatice) joac un rol vital n organizaiile moderne pentru c ele furnizeaz informaia
necesar i capacitile de prelucrare i diseminare a acesteia, strict necesare pentru ndeplinirea
cerinelor funcionale/operaionale, indiferent de context sau domeniul de activitate.
Majoritatea activitilor umane moderne pot fi privite ca folosind intensiv informaia i
avansurilor din tiin i tehnologie, respectiv sistemele informatice. Adoptarea pe scar larg a
tehnologiei informaiei a dus la o nou form de capitalism, numit hipercapitalism sau
capitalism informaional, care depinde esenial de informaie i de sistemele informatice.
Documentarea juridic automatizat

15

Organizaiile capteaz cantiti enorme de date n baze de date structurate. Adiional,


firmele subscriu la surse externe de date care furnizeaz informaii sau statistici. Valoarea
central construit n jurul datelor este capacitatea de a analiza, sintetiza i apoi transforma datele
n informaii i cunoatere.
Informaia este dat structurat i organizat astfel nct are un neles pentru anumite
persoane. Informaia este sensul sau semnificaia unei date i reprezint o foarte important
resurs n zilele noastre. Informaia (experiena explicit) este stocat, de regul, n documente
semi-structurate (spre exemplu, e-mail sau multimedia). Sistem informatice sunt folosite pentru
transformarea datelor n informaie (date plasate ntr-un context n care au un neles pentru
anumii utilizatori), pentru a putea fi fi folosite. n termeni simpli, un sistem informatic primete
date (input), proceseaz respectivele date i furnizeaz rezultatele procesrii (output).
Dezvoltarea sistemelor de documentare automat corespunde unei realiti: creterea
volumului documentar i a vitezei modificrilor nct modelele tradiionale de cutare/cercetare
nu mai sunt operante. Printre programele de documentare juridic automat n limba romn se
numr Legis, Lege Net, TC-Lex, Agenda legislativ etc.
Concluzii
Folosirea sistemelor de documentare juridic automatizate a devenit o necesitate n zilele
noastre datorit creterii volumului documentar i a vitezei schimbrilor n domeniu. Acest
modul prezint prezint funciile sistemelor de documentare juridic automatizat i un numr
de exemple de astfel de sisteme.
Chestionar:
Ce se nelege prin:
Sistem de documentare juridic automatizat?
Care sunt principalale funcii ale unui sistem de documentare juridic automatizat?
Sumar
1.Observaii introductive
2.Documentarea juridic automatizat
3.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).

16

MODULUL III.
DOCUMENTAREA N INTERNET

Scopul i obiectivele

Acest modul ofer informaii privind documentarea n Internet. Modulul ncepe cu o


discuie despre calitatea informaiilor, dup care discut despre motoarele de cutare existente.
Obiective: familiarizarea studentului cu noiuni privind calitatea informaiilor i
obinerea acestora pe Internet.

Schema logic a modului

Observaii introductive
Caliti ale informaiei

Conformitate cu realitatea sau sursa


Completitudinea
Consistena
Validitatea
Accesibilitatea
Viteza
Claritatea
Utilizabilitatea

Documentarea pe Internet
Coninutul informaional detaliat
Observaii introductive
Calitatea informaiilor se refer la calitile intrinseci ale informaiei, dar trebuie s
includ i modul n care informaiile vor fi folosite de utilizatori pentru diverse sarcini, n diferite
contexte. Eficiena operaiilor de decizie sau al sistemelor expert depinde, n primul rnd, de
calitatea i cantitatea informaiilor aflate n bazele de date. Calitatea definiiei datelor, ca o
caracteristic, se refer la informaia care definete i descrie nelesul obiectelor i
evenimentelor din lumea real reprezentate n bazele de date. Aceast descriere, cunoscut i ca
metadata sau definiia datei, descrie numele, nelesul, valorile valide i regulile dup care
aceasta este administrat. O component important privind calitatea definiiei datei este
dezvoltarea de standarde i specificaii care prescriu clar cerinele pentru definirea i descrierea
coninutului (nelesului) i a structurii unei date.
Caliti ale informaiei
Conformitate cu realitatea sau sursa
Informaia este util doar att timp ct rmne valid, nealterat. Conformitatea cu
realitatea sau sursa este o msur a calitaii informaiei. Aceasta este o cerin important,
17

deoarece erori pot fi introduse n surse ntr-o varietate de moduri. Erorile n bazele de date au
fost considerate a fi de pn la 10% sau chiar mai mult pentru anumite aplicaii. Un alt aspect
important este cel privind conformitatea continu cu realitatea sau sursa, deoarece informaia de
la o anumit surs sau reprezentnd o anumit realitate se poate schimba n decursul timpului.
Completitudinea
Completitudinea se refer la existena tuturor valorilor necesare pentru cmpurile datelor.
Msurarea completitudinii presupune evaluarea proporiei de nregistrri care au o valoare nonnul pentru un cmp specific.
Consistena
Consistena este gradul n care datele dintr-o baz de date sunt semantic echivalente sau
consistente cu datele despre acelai obiect sau eveniment ntr-o alt baz de date. Echivalena
semantic presupune c valorile unei date sunt conceptual egale. Msurarea consistenei
presupune evaluarea proporiei de nregistrri dintr-o baz de date care sunt semantic echivalente
cmpului corespunztor dintr-o alt baz de date.
Validitatea
Informaia are valoare doar dac este valid. Validitatea unei date este msura gradului de
conforman ale valorilor datei cu domeniul de valori asociate i ale regulilor de folosire.
Accesibilitatea
Accesibilitatea este capacitatea de a obine acces la informaie unde i cnd aceasta este
necesar. Msura accesibilitii este gradul n care accesul uor i convenabil este permis
utilizatorilor legitimi pentru efectuarea sarcinilor lor n mod eficient i eficace.
Viteza
Viteza se refer la capacitatea de a obine informaia necesar ntr-o perioad de timp
acceptabil, definit de context i de circumstane.
Claritatea
Claritateasau claritatea contextualeste gradul relativ (subiectiv) n care un utilizator
poate nelege semnificaia unei date, care permite evitarea nenelegerilor sau a interpretrilor
greite, pe baza prezentrii acesteia. Claritatea include gradul de intuitivitate al prezentrii,
precum i descrierea informaiei pentru a ajuta n comunicarea nelesului corect.
Utilizabilitatea
Utilizabilitatea se refer la gradul (subiectiv) n care informaia prezentat utilizatorilor
este utilizabil direct i efectiv pentru anumite sarcini.
Documentarea pe Internet
Volumul de informaii pe Internet este enorm. Pentru a facilitatea gsirea informaiilor
cutate, au fost create motoarele de cutare (Search engines). Cele mai folosite motoare de
cutare sunt Google, Yahoo, Excite. Pentru a filtra informaiile obinute de motoarele de
cutare se folosesc cuvinte cheie.
18

Concluzii
Internetul reprezint un mediu esenial pentru obinerea de informaii din orice
domeniu n zilele noastre. Modulul discut despre calitile informaiei i modul n care
informaiile pot fi gsite pe Internet.
Chestionar:
Care sunt
- Calitile informaiei?
- Principalele motoare de cutare pe Internet?

1.
2.
3.
4.

Sumar
Observaii introductive
Caliti ale informaiei
Cutarea pe Internet
Concluzii

Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca (2007).

19

MODULUL IV.
CONTRACTE INFORMATICE

Scopul i obiectivele

Acest modul ofer informaii despre contractele informatice. Sunt discutate contractele de
echipament, produse program, service, formare (training), OEM, accesul la bazele de date i de
furnizare a serviciilor Internet. Partea a doua a acestui modele de contracte electronice (modelul
contract-consimmnt i modelul contract-produs) i modul de formare a contractelor electronice.
Obiective: familiarizarea studentului cu tipurile de contracte informatice i principalele
aspecte ale contractelor electronice.

Schema logic a modului


Contracte informatice

Contracte electronice
Formare a contractelor electronice

Echipament
Produse program
Service
Formare
OEM (Original Equipment Manufacturer)
Accesul la bazele de date
Furnizare a serviciilor Internet
Modelul contract-consimmnt
Modelul contract-produs
click-wrap
machine-made
viral

Coninutul informaional detaliat


Contracte informatice
Din punct de vedere juridic, contractele informatice pot fi contracte de comer exterior i
de colaborare internaional sau contracte ncheiate ntre firme i instituii sau persoane
juridice. Contractele informatice au un caracter specific foarte marcat. Din punct de vedere al
naturii juridice, majoritatea contractelor sunt vnzri, locaii de bunuri sau servicii sau leasing.
Contractele informatice, foarte specifice prin obiectul lor, pot fi contractele de echipament,
produse program, service, formare (training), OEM (Original Equipment Manufacturer), accesul
la bazele de date i de furnizare a serviciilor Internet.
Contracte electronice

20

Afacerile electronice au determinat apariia de noi tipuri de contracte, acestea fiind


ncheiate ntre o persoan i un calculator sau ntre dou calculatoare, administrate de oameni de
la distan. Radin1 distinge dou modele de contracte electronice:

Modelul contract-consimmnt (Contract-as-consent): implic consimmntul a


dou persoane;

Modelul contract-produs (Contract-as-product): termenii contractului sunt parte a


produsului, nu o parte conceptual separat.
Privind modul de formare a contractelor electronice, Profesorul M. J. Radin distinge trei
metode: click-wrap, machine-made i viral.
Contractul de tip Click
Multe situri Web conin termeni de serviciu (Terms of Service) i condiii de folosire
(Conditions of Use). Contractele de tip click sunt de tip interactiv i solicit un rspuns din
partea consumatorului pentru a intra n vigoare. Contractele de tip click necesit ndeplinirea
urmtoarelor condiii pentru a avea putere juridic: informare asupra posibilitii de apariie a
unor termeni contractuali adiionali dup termenii iniiali, dreptul de a returna produsul la costul
iniial, compensarea consumatorului pentru daune cauzate de produsul achziionat (spre exemplu
n cazul instalrii unui program informatic)2.
Contracte realizate de calculator
Contractele din aceast categorie pot fi clasificate ca implicnd calculatoarele ca ageni
electronici sau ca mijloace electronice de aplicare sau respectare a unor reguli presetate3.
n prima categorie dou calculatoare (nu ntre dou perosane umane sau un om i un calculator)
negociaz ntre ele pentru a ajunge la o nelegere4. n cea de a doua categorie, cunoscut ca
sisteme de management digital al drepturilor (digital rights management systems) sau sisteme de
ncredere (trusted systems) programe informatice asigur respectarea termenilor prestabilii
pentru un transfer de coninut digital5.
Contractul de tip viral
Contractele de acest tip urmresc asigurarea unor reguli sau obligaiuni asociate unui
obiect digital (spre exemplu, nealterarea sau imposibilitatea nlocuirii unor elemente, cum ar fi
numele productorului etc.), reprezentnd o instaniere a modelului de contract-produs6 (un
exemplu este oferit de programele informatice de tip open source7).
Concluzii
Contractele informatice sunt foarte specifice prin obiectul lor i pot fi de mai multe tipuri.
1

Vezi M. J. Radin, Humans, Computers, and Binding Commitment, INDIANA LAW JOURNAL, Vol. 75 (1999).
Pentru detalii, vezi R. Cormier Anderson, Enforcement of Contractual Terms in Clickwrap Agreements, 3 SHIDLER
JOURNAL OF LAW COM. & TECH. 11 (2007).
3
Id. p. 1130.
4
Id. p. 1130.
5
Id. p. 1131.
6
Id. p. 1132.
7
Id. p. 1132.

21

Chestionar:
Ce se nelege prin:
Care sunt principalele clauze ale unui contract de echipament informatic?
Ce este un contract electronic?
Care sunt modele de contracte electronice?
Sumar
1.Contracte informatice
2.Contracte electronice
3.Contractul de tip Click
4.Contracte realizate de calculator
5.Contractul de tip viral
6.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
Bibliografie facultativ:
M. J. Radin, Humans, Computers, and Binding Commitment, INDIANA LAW JOURNAL, Vol. 75
(1999).
R. Cormier Anderson, Enforcement of Contractual Terms in Clickwrap Agreements, 3 SHIDLER
JOURNAL OF LAW COM. & TECH. 11 (2007).

22

MODULUL V.
ASPECTE JURIDICE ALE AFACERILOR ELECTRONICE

Scopul i obiectivele

Acest modul ofer o prezentare a modelelor de afaceri electronice i a cerinelor legale


asociate cu acestea. Modulul cuprinde o prezentare a legilor i tratatelor privind tranzaciile
electronice din SUA, UE i Romnia.
Obiective: familiarizarea studentului cu modelele de afaceri electronice i cerinele legale asociate
cu acestea.
Schema logic a modului
Introducere
Modele de afaceri electronice

Cerine legale pentru tranzacii


electronice

Legi i tratate privind tranzaciile


electronice

Modele transplantate din lumea real


Modele de afaceri native Internet
Autenticitatea
Integritatea
Nonrepudierea
Confidentialitatea
Disponibilitatea datelor sau sistemelor informatice
SUA
UE
Internaional
Romnia

Coninutul informaional detaliat


Introducere
Afacerile electronice se dezvolt continuu, att n mrime ct i n scop, att n rile
dezvoltate, ct i n cele n curs de dezvoltare. Natura deschis, internaional a Internetului,
caracterul su evolutiv, generativ i multifuncional, permind un acces rapid, la scar global i
la costuri din ce n ce mai reduse, a crescut potenialul pentru aceasta nou modalitate de afaceri,
din ce n ce mai multe organizaii migrnd ctre activiti desfurate electronic.
Afacerile electronice se pot desfura ntre firme, guverne i/sau persoane fizice i pot
implica diverse modele de afaceri.
n explicaia simpl, un model de afaceri este metoda prin care o entitate genereaz
venituri. Exist o mulime de modele de afaceri electronice, noi modele aprnd constant.
Fiecare model de afaceri este caracterizat de o combinaie de elemente, printre acestea
numrndu-se tipul de tehnologie de transport (downloading sau streaming), tipul de IP folosit
pentru distribuie (deschis sau protejat), tipul de sistem de management digital al drepturilor
folosit, structura de pre folosit, nivelul de interactivitate etc.
23

La nivel nalt, modelele de afaceri electronice pot fi mprite n dou categorii mari:

Modele transplantate din lumea real (spre exemplu, folosirea unei locaii Web
pentru a vinde bunuri fizice) i

Modele de afaceri native Internet (modele specifice mediului electronic).


Cerine legale pentru tranzacii electronice
Majoritatea activitilor comerciale se desfoar prin schimbul de hrtii: contracte,
ordine de cumprare, facturi, cecuri, chitane i numeroase alte documente sunt n mod normal
create, schimbate i stocate pe hrtie. Aceasta situaie, ns, ncepe s se schimbe, comerul
electronic oferind alternative eficiente, mai puin expuse erorilor i la un cost mai sczut fa de
activitile comerciale bazate pe hrtie.
Pentru a face afacerile electronice viabile din punct de vedere legal, comunicaiile sau
tranzaciile care au loc precum i nregistrarile acestora trebuie sa poat rspunde la urmtoarele
ntrebri8:

Sunt tranzaiile n cauz autorizate n form electronic?

Procesul electronic va rezulta ntr-un contract cu valoare legal?

Au fost furnizate toate informaiile cerute de legile privind tranzaciile electronice?

nregistrrile tranzaciilor sunt accesibile prilor?

A fost folosit o semntur electronic valid?

Este tranzacia de ncredere?

Sunt pstrate nregistrrile electronice?


Din punct de vedere legal i practic urmtoarele caracteristici trebuiesc considerate:
Autenticitatea: privete sursa unei comunicaii. Autenticitatea este att o cerin de afaceri
practic, ct i legal.
Integritatea: se refer la pstrarea corect, nealterat i complet a acestora i la exactitatea
i completitudinea unei tranzacii sau comunicaii.
Nonrepudierea: ablitatea de a nu permite transmitorului s nege c ar fi iniiat o
tranzacie sau c ar fi transmis o comunicaie, dac ntr-adevr a iniiat-o sau transmis-o, sau s
pretind c nu avem de a face cu un coninutul real al tranzaciei sau comunicaiei.
Confidentialitatea: atribut care se refer la datele informatice i vizeaz prevenirea
accesului fr drept.
Disponibilitatea datelor sau sistemelor informatice: se refer la prevenirea aciunilor care
mpiedic sau ntrzie semnificativ accesul la date sau folosirea sistemelor informaticeprintre
asemena actiuni se numr criptarea sau tergerea datelor sau atacurile care vizeaz refuzul
serviciului.
Legi i tratate privind tranzaciile electronice

Conform T. J. Smedinghoff, Seven Key Legal Requirements for Creating Enforceable Electronic Transactions
(2005); vezi i Directiva 2000/31/EC a Parlamentului European (din 8 iunie 2000) asupra anumitor aspecte legale
ale serviciilor societii informationale, n particular comerul electronic.
24

SUA

The Uniform Computer Information Transactions Act (UCITA, 2002);


The Uniform Electronic Transactions Act (UETA, 1999) i
Electronic Signatures in Global and National Commerce Act (E-SIGN, 2000).

UE

Electronic Signatures Directive (1999);

Data Protection Directive (95/46/EC, 97/66/EC i cea din 2002);

Distance Selling Directive (1997);

Electronic Commerce Directive (2000/31/EC - Certain Legal Aspects of Information


Society Services, in particular Electronic Commerce in the Internal Market)
Internaional

UNCITRAL Model Law on Electronic Commerce (General Assembly Resolution


51/162 din 16 decembrie 1996);

UNCITRAL Model Law on Electronic Signatures (2001);

The United Nations Convention on the Use of Electronic Communications in


International Contracts (2005).
n Romnia, Legea nr. 365 din 7 iunie 2002 stabilete cadrul legal pentru desfurarea
comerului electronic.
Concluzii
Afacerile electronice au cunoscut o dezvoltare remarcabil n ultimii ani, att pe plan
internaional, ct i n Romnia. Exist dou tipuri de modelele de afaceri electronice: modele
transplantate din lumea real i modele de afaceri native Internet. Cerinele legale pentru
tranzacii electronice privesc Autenticitatea, Integritatea, Nonrepudierea, Confidentialitatea i
Disponibilitatea datelor sau sistemelor informatice.
Chestionar:
- Explicai cele dou modele de afaceri electronice.
- Explicai cerinele legale pentru tranzacii electronice
Sumar
1.Introducere
2.Cerine legale pentru tranzacii electronice
3.Legi i tratate privind tranzaciile electronice
4.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
25

Bibliografie facultativ:
G. Hodge i C. Cagle, Business-to-Business E-Business models: Classification and textile
industry implications, AUTEX RESEARCH JOURNAL, Vol. 4 (4) (2004).
T. Eisenmann, Internet Business Models: Text and Cases, McGraw-Hill Irwin (2002)

26

MODULUL VI.
NUMELE DE DOMENII INTERNET

Scopul i obiectivele
Acest modul ofer informaii despre domeniile Internet, obinerea acestora i a
rezolvrii disputelor din acest domeniu.
Obiective: familiarizarea studentului cu sistemul numelor de domeniu i cu aspectele
privind disputele din acest domeniu.
Schema logic a modului
Obinere
Avantaje
Abuzuri
Aspecte principale
Cazuri

Numele de domeniu Internet


Rezolvarea disputelor
Coninutul informaional detaliat
Sistemul numelor de domeniu

n cadrul afacerilor electronice, un rol cheie este jucat de sistemul numelor de domeniu
(DNS). Stabilirea unui sistem al numelor de domeniu prin politici de nregistrare de ctre
autoritile naionale constituie una din direciile de baz ale Organizaiei Mondiale a Proprietii
Intelectuale, parte a strategiei de rezolvare a problemelor ridicate de relaia dintre afacerile
electronice i sistemul proprietii intelectuale.
ncercnd s in pasul cu eforturile regionale i internaionale n domeniu, Romnia a
nscris n strategia naionala n domeniul proprietii intelectuale (2003-2007), n cadrul
msurilor privind armonizarea legislaiei naionale n domeniul proprietii intelectuale cu
normele dreptului comunitar i cu acordurile internaionale la care Romnia este parte, att
identificarea posibilelor conflicte ntre denumiri (mrci comerciale, indicaii geografice, nume
comerciale, denumiri ale soiurilor de plante), ct i elaborarea de reglementri privind protecia
numelor de domeniu Internet.
Fiecare domeniu Internet are un nume care servete drept referin mnemonic la o
anumit combinaie de numere asignat unui calculator n reea, avnd rolul de a facilita
utilizatorilor gsirea locaiilor pe Internet. Importana proteciei numelor de domeniu Internet
este indubitabil i a fcut obiectul unor ample cercetri n jurisdicii multiple. Cu toate acestea,
asigurarea unei protecii efective i rezolvarea disputelor in domeniu nu este deloc o chestiune
facil.
Avantajul real al sistemului numelor de domeniu este acela c mparte gigantica lume
Internet n buci administrabile: numele sunt organizate ntr-un mod raional, uor de neles,
27

astfel nct sunt relativ uor de reinut numele utile. Cu toate avantajele prezentate de sistemul de
nume de domeniu pentru administrarea Internetului, administrarea sistemului de nume de
domeniu a devenit unul dintre cele mai controversate aspecte n guvernarea Internetului.
Dispute privind numele de domeniu
Numele de domeniu faciliteaz gsirea locaiilor pe Internet i permit firmelor s
promoveze nume care s le identifice, s le disting de alte firme i, implicit, s atrag sau s
rein clieni. Deoarece numele generice de domeniu sunt disponibile pentru nregistrare pe
sistemul primul venit=primul servit, fr a fi necesar s se dovedeasc existena unor drepturi n
mrcile de comer sau de servicii, este posibil ca unele nume de domeniu s fie nregistrate
nainte ca deintorii mrcilor s realizeze valoarea lor comercial.
Aceasta asigur, desigur, o fluiditate accelerat n desfurarea raporturilor pe mediul de
comunicaie internaional care este Internetul, stimulnd n mod deosebit afacerile electronice i,
n acelasi timp, duce i la respectarea libertii de exprimare. Este util de menionat i faptul c
utilizarea acestui principiu, dei asigur beneficii de netgduit, duce i la numeroase dispute. Nu
exist acorduri n comunitatea utilizatorilor Internet care s permit celor care nregistreaz nume
de domeniu s elimine dosarele cu nume potenial problematice, iar a stabili cine deine
drepturile asupra unui nume prezint numeroase dificulti de ordin practic.
innd seama de principiul mai sus enunat, oricine poate s nregistreze orice nume de
domeniu dorete, condiionat fiind de unicitatea numelor de domeniu secundare i de limitarea
nregistrrilor sub unele din domeniile de nivel superior (spre exemplu, o persoan particular nu
poate s creeze pentru sine un nume de domeniu sub domeniul generic .int, rezervat
organismelor constituite n baza unui tratat internaional).
Apar destul de des probleme n ceea ce privete dreptul de a deine un anumit nume de
domeniu datorit modului n de funcionare al acestui principiu i datorit faptului c unele
cuvinte sunt protejate ca mrci de comer. Problema este i mai tare complicat de faptul c
dreptul mrcilor de comer este aranjat predominant pe principii sectoriale, geografice i
naionale, n timp ce pe Internet nu exist astfel de granie9. Protecia mrcilor de comer este una
din raiunile pentru care se argumenteaz mpotriva crerii de noi domenii de nivel superior.
Numele de domeniu Internet sunt protejate de legile privind mrcile de comer10; de
obicei, numele de domeniu sunt folosite pentru a identifica locaia web a unei anumite companii
sau un produs sau serviciu al acesteia11.
Concluzii
Domeniile Internet au un nume care servete drept referin mnemonic la o anumit
combinaie de numere asignat unui calculator n reea, avnd rolul de a facilita utilizatorilor
gsirea locaiilor pe Internet. Sistemul numelor de domeniu joac un rol esenial n cadrul
9

Vezi o discuie detaliat n A. M. Froomkin, ICANNs Uniform Dispute Resolution Policy Causes and
(partial) cures, BROOKLYN LAW REVIEW, Vol. 67 (3), 605 (2002).
10
Vezi o discuie despre conflictul dintre numele comercial i marc n N. Burchel i M. Gavenea, Conflictul nume
comercial marc, REVISTA ROMN DE DREPTUL PROPRIETII INTELECTUALE , III, 1 (6), 71-76 (2006).
11
Privind folosirea efectiv a unei mrci, a se vedea o discuie n M. Ionescu, Folosirea mrcii n comerul
electronic constituie folosire efectiv?, REVISTA ROMN DE D REPTUL PROPRIETII INTELECTUALE, III, 1 (6), 106123 (2006). Privind proba folosirii mrcii, a se vedea S. Florea, Proba folosirii mrcii, REVISTA ROMN DE
DREPTUL PROPRIETII INTELECTUALE , III, 4 (9), 119-129 (2006).
28

afacerilor electronice. Datorit importanei numelor de domeniu, acestea sunt adesea abuzate,
rezultnd n dispute.
Chestionar:
-Ce este sistemul numelor de domeniu?
-Care sunt principalele aspecte privind disputele n acest domeniu?
Sumar
1.Sistemul numelor de domeniu
2.Dispute privind numele de domeniu
3.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
Bibliografie facultativ:
A. M. Froomkin, ICANNs Uniform Dispute Resolution Policy Causes and (partial) cures,
BROOKLYN LAW REVIEW, Vol. 67 (3), 605 (2002).

29

MODULUL VII.
SEMNTURA I PLATA ELECTRONIC

Scopul i obiectivele

Acest modul ofer informaii privind semntura i plata electronic, aspecte eseniale n
cadrul afacerilor electronice.
Obiective: familiarizarea studentului cu principalele aspecte privind semntura i plata
electronic.

Schema logic a modului


Introducere
Semntura electronic Definiie
Scop: Identitatea semnatarului/nscrisului, Ceremonial, Aprobare
Caracteristici
Pli electronice
Instrument de plat electronic
Instrument de plat cu acces la distan
Instrument de moned electronic

Coninutul informaional detaliat


Introducere
Cerinele formale pentru tranzacii legale variaz de la o jurisdicie la alta, precum i de la
o perioad de timp la alta, ns o cerin important este cea privind semnturile. Semnarea unui
document este un act legal fundamental, aproape fiecarea document important fiind semnat12.
Conform American Bar Association13, semntura servete urmtoarele scopuri:
Identitatea semnatarului/nscrisului: O semntur autentific un semnatar i un nscris
prin identificarea semnatarului cu documentul semnat.
Ceremonial: Actul semnrii unui document asum nelegerea i adoptarea
semnificaiei legale a respectivului document.
Aprobare: n anumite contexte, o semntur exprim aprobarea de ctre semnatar a
nscrisului i intenia acestuia ca documentul s aib efecte legale.
Semntura electronic
O problem major n cadrul afacerilor electronice este reprezentat de aplicarea sau
respectarea tranzaciilor14. Aceste probleme sunt semnificative i prin prisma legislaiilor care nu
12

Vezi C. Reed, What is a Signature?, THE JOURNAL OF INFORMATION, LAW AND TECHNOLOGY (2000).
Vezi American Bar Association, Legal Infrastructure for Certification Authorities and Secure Electronic
Commerce (1996).
13

30

concord n totalitate15, aspect care a fost adresat de Directiva European 1999/93/EC12 i de


UNCITRAL Model Law on Electronic Signatures care ncearc armonizarea legislaiilor privind
semnturile electronice.
Conceptul legal de semntur este unul larg, care recunoate orice semn fcut cu
intenia de a autentifica documentul marcat. n lumea digital, conceptul de semnatur poate
include i imagini digitizate ale unor semnturi de mn sau tastri de genul "/s/ Prenume
Nume".
Pentru realizarea scopului semnturilor (excluderea falsificatorilor sau impostorilor,
prevenirea modificrii unilaterale a unui document, tranzacii sau comunicaii pentru realizarea
nonrepudierii), trebuiesc ndeplinite urmtoarele:
Autentificarea semnatarului: Semntura trebuie s identifice clar cine a semnat
documentul sau mesajul i s fac practic imposibil o semntur identic pentru o
alt persoan;
Autenticitatea documentului: Semntura trebuie s identifice ce s-a semnat, fcnd
practic imposibil falsificarea sau alterarea documentului sau mesajului semnat sau a
semnturii fr a fi detectat.
Semntura electronic este, astfel, un mijloc de identificare si de confirmare ntre pri,
adic un element de securitate. Tranzaciile efectuate pe Internet exclud semntura manuscript,
care este nlocuit de semntura electronic.
n Romnia, conform art. 4 al Legii nr. 455 din 18 iulie 2001, semntur electronic
reprezint date n form electronic, care sunt ataate sau logic asociate cu alte date n form
electronic i care servesc ca metod de identificare, n timp ce semntur electronic extins
reprezint acea semntur electronic care ndeplinete cumulativ urmtoarele condiii:

Este legat n mod unic de semnatar;

Asigur identificarea semnatarului;

Este creat prin mijloace controlate exclusiv de semnatar;

Este legat de datele n form electronic, la care se raporteaz n aa fel nct orice
modificare ulterioar a acestora este identificabil .
Pli electronice
Plile electronice pot fi realizate folosind instrumente de plat electronic, de plat cu
acces la distan sau de moned electronic. Conform Legii nr. 365 din 7 iunie 2002 (art. 1)
aceti termeni sunt definii dup cum urmeaz:
Instrument de plat electronic - un instrument care permite titularului su s
efectueze urmtoarele tipuri de operaiuni:
o Transferuri de fonduri, altele dect cele ordonate i executate de ctre instituii
financiare;
o Retrageri de numerar, precum i ncrcarea i descrcarea unui instrument de
moned electronic;
14

Vezi T. J. Smedinghoff, The legal requirements for creating secure and enforceable electronic transactions
(2002).
15
Vezi T. J. Smedinghoff i R. H. Bro, Moving with change: Electronic signature legislation as a vehicle for
advancing e-Commerce, THE JOHN MARSHALL JOURNAL OF COMPUTER & INFORMATION LAW, Vol. XVII, No. 3,
Spring (1999); N. Foggetti, Electronic Signature: An Analysis of the Main European and International Legal
Regulations, UPGRADE , V, No. 3 (2004).
31

Instrument de plat cu acces la distan - instrument de plat electronic prin


intermediul cruia titularul su poate s i acceseze fondurile deinute ntr-un cont la
o instituie financiar i s autorizeze efectuarea unei pli, utiliznd un cod personal
de identificare sau un alt mijloc de identificare similar;
Instrument de moned electronic este acel instrument de plat electronic
rencrcabil, altul dect instrumentul de plat cu acces la distan, pe care unitile de
valoare sunt stocate electronic i care permite titularului su s efectueze tipurile de
operaiuni menionate la instrument de plat electronic.

Concluzii
Cerinele formale pentru tranzacii legale variaz de la o jurisdicie la alta, precum i de la
o perioad de timp la alta, ns o cerin important este cea privind semnturile. n Romnia,
semntura electronic este definit n Legea nr. 455 din 18 iulie 2001, n timp ce plile
electronice sunt definite n Legea nr. 365/2002.
Chestionar:
-Ce este semntura electronic extins?
-Care sunt instrumentele de plat electronic conform Legii nr. 365/2002?
Sumar
1.Introducere
2.Semntura electronic
3.Pli electronice
4.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
Bibliografie facultativ:
C. Reed, What is a Signature?, THE JOURNAL OF
TECHNOLOGY (2000).

32

INFORMATION, LAW AND

MODULUL VIII.
PROTECIA JURIDIC A PROGRAMELOR INFORMATICE

Scopul i obiectivele

Acest modul explic ce este un program informatic, dimensiunile calitii programelor


informatice, formele pirateriei informatice i legile care protejeaz programele informatice.
Obiective: familiarizarea studentului cu principalele aspecte privind protecia juridic a
programelor informatice.

Schema logic a modului


Introducere
Funcionalitate
Fiabilitate
Uurina folosirii
Eficien
ntreinere
Implementare eficient
Forme
Legi n domeniu

Calitatea programelor informatice

Pirateria informatic
Coninutul informaional detaliat
Observaii introductive

Un program informatic este o list de instruciuni, scrise ntr-un limbaj de programare,


ntr-o anumit secven, care spune calculatorului ce s fac. Programele informatice pot fi
clasificate n sisteme de operare (grupuri de programe care permit folosirea calculatorului),
aplicaii (programele care execut instruciunile utilizatorilor) i cele incorporate n hardware16.
Calitatea programelor informatice
Conform International Organization for Standardization17, dimensiunile calitii
programelor informatice includ:
Funcionalitate:
Potrivire cu cerinele organizaiei i ale utilizatorilor;
Acuratee;
16

Vezi, n acest sens, definiia din Directiva nr. 91/250/CEE a Consiliului Europei.
Vezi International Organization for Standardization (ISO), ISO/IEC 9126:1991 Information Technology Software product evaluation - Quality characteristics and guidelines for their use (1991).
17

33

Interoperabilitate;
Conforman cu standardele i reglementrile legale;
Securitate.
Fiabilitate:
Maturitate (frecven redus a erorilor) ;
Toleran la erori;
Recuperabilitate.
Uurina folosirii:
Uor de neles;
Uor de nvtat;
Uor de operat.
Eficien:
Timp;
Resurse.
ntreinere:
Uor de analizat i modificat;
Stabil;
Testabil;
Portabil.
Implementare eficient.
Pirateria informatic
Legiuitorul romn a redefinit recent pirateria informatic (art. 139(9) din Legea nr.
8/1996 privind dreptul de autor i drepturile conexe, reprodus aa cum a fost modificat prin art.
1, pct. 115 din Legea nr. 285/2004). n principal, aceasta const n reproducerea neautorizat pe
sisteme informatice a programelor n oricare din urmtoarele modalitati: instalare, stocare, rulare
sau executare, afisare ori transmitere n reea.
Protecia programelor informatice se poate face prin mijloace tehnice (spre exemplu,
folosirea de coduri sau de dispozitive fizice care conin coduri pentru instalarea i/sau rularea
programelor) sau prin mijloace legale. Protecia legal a programelor informatice cuprinde
urmtoarele categorii:
Tratate internaionale privind dreptul de autor: Convenia de la Berna pentru
protecia lucrrilor artistice i literare (1886), Tratatul WIPO privind drepturile de
autor (1996) i Agreement on Trade Related Aspects of Intellectual Property Rights
(TRIPS, 1994);
Legi naionale: Legi penale i civile, care ncearc s previn aciuni care pot fi
considerate piraterie informatic; i
Alte msuri de protecie: Confiscarea, tergerea sau distrugerea copiilor ilegale,
precum i a echipamentelor folosite pentru reproducere ilegal.
Concluzii

34

Programele informatice sunt instruciuni scrise ntr-un limbaj de programare care spune
calculatorului ce s fac. Programele informatice sunt protejate la nivel internaional i
naional prin legi specifice.
Chestionar:
Ce se nelege prin:
-Program informatic?
-Care sunt dimensiunile calitii programelor informatice?
-Ce este pirateria informatic?
Sumar
1.Observaii introductive
2.Calitatea programelor informatice
3.Pirateria informatic
4.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
Bibliografie facultativ:
International Organization for Standardization (ISO), ISO/IEC 9126:1991 Information
Technology - Software product evaluation - Quality characteristics and guidelines for their use
(1991).

35

MODULUL IX.
MANAGEMENTUL DIGITAL AL DREPTURILOR DE AUTOR

Scopul i obiectivele
Acest modul prezint o discuie despre operele de art digital i explic sistemele de
management digital al drepturilor (definiie, modele, avantaje, aspecte legale).
Obiective: familiarizarea studentului cu aspectele privind sistemele de management
digital al drepturilor
Schema logic a modului
Opera de art digital
Definiie
Modele
Avantaje
Aspecte legale

Sisteme de management digital al drepturilor

Coninutul informaional detaliat


Operele de art digital
Transmiterea extrem de facil o operei de la creator la consumatorul de arta sau ntre
consumatorii de art a facut din Internet un mediu ideal pentru diseminarea creaiilor artistice.
Tehnologiile existente furnizeaz mijloace noi i variate, destinate inovaiilor n toate domeniile,
inclusiv n art, dar, n acelasi timp, ridic multe provocri pentru proprietatea intelectual18.
O dat cu dezvoltarea tehnologiilor informaiei, arta a cptat un nou neles i noi
dimensiuni. Datorit ntreptrunderii cu tehnologiilor informaiei, a primit noi denumiri, greu de
explicat i usor de confundat de cei ce nu sunt practicienii n acest domeniu. Astfel, arta
digital, arta digitizat, arta electronic, arta pe calculator, arta ajutat de calculator, arta
pe Internet, opera de art digital, software pentru art, etc. sunt termeni nou nscui din
aceast ntreptrundere i care nu i-au gsit nc locul n dicionare riguros ntocmite. i-au
fcut, ns, loc n unele texte recente de lege, fr s fie, din pcate, nsoii de explicaiile
absolut necesare, aa cum s-ar fi cuvenit, avnd n vedere noutatea lor. Astfel, unul din termenii
enuntai mai sus - oper de art digital - a fost recent introdus n Legea romn a dreptului de
autor i a drepturilor conexe, nr. 8/1996, prin completarea art. 7 (n anul 2004).
Potrivit celei mai simple definiii, arta digital este acea form de art realizat i aflat
n form digital i stocat ntr-un mediu informatic (suportul fizic al unui calculator).
Sisteme de management digital al drepturilor
18

Vezi o discutie detaliat n P. Samuelson, The Digital Dilemma: Intellectual Property in the Information Age, 28 th
ANNUAL TELECOMMUNICATIONS POLICY RESEARCH CONFERENCE (2000).
36

Caracterul sistemului proprietii intelectuale este evoluionar, iar n timp ce natura


drepturilor nsele (controlul i exploatarea) rmne relativ constant, maniera n care acestea sunt
exprimate se adapteaz constant la dezvoltrile tehnologice19.
Sistemele de management digital al drepturilor (Digital rights management systems
DRM systems) i legile care fac ilegal circumvenia acestor sisteme20 ocup un loc important n
ncercarea de a impune respectarea drepturilor de proprietate intelectual. Sistemele DRM promit
s mpiedice nclcarea coninutului digital prin controlarea drepturilor de reproducie
(reproducie temporar, cum ar fi o copie n memoria unui calculator, sau copii permanente,
stocate pe discuri) i comunicare.
Sistemele DRM promit s ofere o modalitate sigur de distribuire a coninutului digital i
la afl la ntretierea dintre consideraii tehnice, legale i comerciale. Principalul scop al
sistemelor DRM este respectarea licenelor de folosire a obiectelor protejate i definirea regulilor
privind folosirea autorizat21. Sistemele DRM sunt asimilabile controlului de tip mandatar
(Mandatory Access Control), cu o politic de folosire central, setat de un administrator i
impus de programe informatice incorporate n sistemul de operare, echipament sau n ambele.
Sistemele DRM pot incorpora i mecanisme care s rspund activ la nclcri ale securitii,
cum ar fi filtre specializate, impresiuni audio i alte tehnici care mpiedic accesul la coninut
digital piratat.
Exist mai multe modele care permit titularilor drepturilor controlul asupra folosiri
produselor lor:

Model I: acest model permite titularului drepturilor controlul accesului prin folosirea
de parole ca unic facilitate DRM; coninutul nu este criptat, iar acest model nu controleaz
copierea sau redistribuirea;

Model II: acest model permite titularului drepturilor controlul accesului, copierii i
redistribuirii. Controlul este realizat prin criptare care restricioneaz accesul i ce se poate face
cu aceste materiale. Programe informatice speciale, furnizate de titularul drepturilor sau n
numele acestuia sunt necesare pentru a obine acces la materialul criptat;

Model III: acest model ofer titularului drepturilor controlul accesului folosind
criptare, dar nu i controlul copierii i redistribuirii. Acest model presupune ca utilizatorii
autorizai s aib echipament special pentru recepionarea i decriptarea materialelor;

Model IV: acest model permite titularului drepturilor controlul accesului, copierii i
redistribuirii, folosind criptografia. Acest model solicit, de asemenea, echipament special pentru
accesarea i decriptarea materialelor;

Model V: acest model permite titularului drepturilor controlul accesului, copierii i


redistribuirii prin reele digitale prin marcarea (watermark) cu informaii de autorizare a folosirii.
Concluzii

19

Vezi o discuie extins pe aceast tem n World Intellectual Property Organization, Intellectual property on the
Internet: A survey of issues (2002).
20
Vezi, spre exemplu, J. C. Fernndez-Molina, Laws against the Circumvention of Copyright Technological
Protection, JOURNAL OF DOCUMENTATION, 59 (1), 41-68 (2003).
21
Vezi S. Haber, B. Horne, J. Pato, T. Sander, R. E. Tarjan, If Piracy is the Problem, Is DRM the Answer? (2003);
C. Sprigman, "LOCKWARE": The Promise And Peril Of Hollywood's Intellectual Property Strategy For The Digital
Age (2002).
37

Sistemele DRM ofer o modalitate de distribuire a coninutului digital. Principalul scop


al sistemelor DRM este respectarea licenelor de folosire a obiectelor protejate i definirea
regulilor privind folosirea autorizat.
Chestionar:
-Ce este o oper de art digital?
-Care sunt modelele de management digital al drepturilor?
Sumar
1.Operele de art digital
2.Sisteme de management digital al drepturilor
3.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
Bibliografie facultativ:
L. S. Sobel, DRM as an Enabler of Business Models: ISPs as Digital Retailers (2003).

38

MODULUL X.
PROTECIA DATELOR PERSONALE

Scopul i obiectivele

Acest modul ncepe prin definirea conceptului de date personale, dup care prezint
protecia legal oferit de legile din Romnia n acest domeniu.
Obiective: familiarizarea studentului cu aspectele privind protecia datelor personale.
Schema logic a modului
Introducere
Date personale

Definiie
Instrumente juridice internaionale
Legi romneti

Aspecte privind prelucrarea datelor personale


Coninutul informaional detaliat
Introducere
Tehnologiile informaiei i comunicaiei au mrit considerabil capacitatea de colectare,
procesare i diseminare a datelor informatice. Datele n form electronic pot fi detaliate,
indexate22 i refolosite23, ceea ce poate ajuta firmele n obinerea de avantaje competiionale24
prin oferte de bunuri sau servicii ct mai particularizate pentru clieni n cadrul comerului
electronic.
Aspectele privind protecia datelor personale au fost i sunt subiect aprins de dezbatere25,
unii chiar militnd pentru abandonarea intimitii ca valoarea uman26, sau considernd c
22

Vezi n J. Kang, Information Privacy in Cyberspace Transactions, 50 STANFORD LAW REVIEW, 1193-1294
(1998).
23
Vezi n L. M. Applegate, F. W. McFarlan, J. L. McKenney, Corporate Information Systems Management Text
and Cases, International Ed., Irwin/McGraw Hill (1999).
24
Vezi J. Bessen, Riding the Marketing Information Wave, HARVARD BUSINESS REVIEW, 71, 5, 150-160 (1993).
25
Vezi, spre exemplu, B. Carsten Stahl, Responsibility for Information Assurance and Privacy: A Problem of
Individual Ethics?, JOURNAL OF ORGANIZATIONAL AND END USER COMPUTING, 16(3), 1-19, July-Sept (2004); D.
Benoliel, Law, Geography and Cyberspace: The Case of On-Line Territorial Privacy (2004); J. Kang i B. Buchner,
Privacy in Atlantis, HARVARD JOURNAL OF LAW & TECHNOLOGY, 18 (1), 229-267 (2004); P. M. Schwartz i W. M.
Treanor, The New Privacy, 101 MICHIGAN LAW REVIEW 2163 (2003); I. Vasiu i L. Vasiu, Protecia datelor
personale, REVISTA ROMN DE DREPT PENAL, 2 (2005); S. Hetcher, Changing the social meaning of privacy in
cyberspace, H ARVARD JOURNAL OF LAW & TECHNOLOGY, 15 (1), 2001; K. Brown, The Internet privacy debate,
INTERNATIONAL JOURNAL OF COMMUNICATIONS LAW AND POLICY, 6, Winter (2001); K. C. Laudon, Markets and
Privacy, COMMUNICATIONS OF THE ACM, September, 92 (1996).
26
Vezi, spre exemplu, opinia lui Scott McNeally, citat n R. Whitaker, The End of Privacy: How Total Surveillance
Is Becoming a Reality (1999).
39

protejarea intimitii ar avea un cost prea mare27 sau c tehnologiile informaiei i comunicaiei
nu au introdus noi probleme privind protecia intimitii. Cu toate acestea, tehnologiile
informaiei i comunicaiei extind semnificativ posibilele aciuni i scopul acestora28:
globalizarea, elimininarea barierelor tehnologice dintre sistemele de calcul i posibilitatea de a
translata datele n formele dorite ridic probleme majore privind protecia datelor personale29.
Protecia datelor personale
Datele personale pot fi foarte senzitive (spre exemplu, adrese de contact, date financiare,
anumite preferine personale etc.), n unele cazuri asemenea date fiind copiate sau divulgate ctre
tere pri, cu consecine deosebit de negative pentru cei afectai30. Cu toate c multe date despre
clieni nu sunt secrete inalienabile, care nu trebuie n nici un caz compromise, divulgri
cumulative pot duce la violarea dreptului la intimitatea datelor personale31.
Protecia datelor personale acoper urmtoarele:
Colectarea i pstrarea informaiilor personale,
Divulgarea informaiilor personale ctre tere prti i
Transmiterea de mesaje electronice nesolicitate (spam).
Instrumente juridice
Intimitatea este protejat de instrumente juridice eseniale, de legi naionale sau statale.
Astfel, intimitatea ca drept uman fundamantal este recunoscut n Declaraia Universal a
Drepturilor Omului32 n articolul 12, n International Covenant on Civil and Political Rights,
articolul 1733, Convention for the Protection of Individuals with Regard to the Automatic
Processing of Personal Data (Treaty 108 din anul 1980), OECD Guidelines on the Protection of
Personal Privacy and Transborder Flows of Personal Data, European Convention for the
Protection of Human Rights and Fundamental Freedoms, articolul 8 i n Directiva UE
95/46/EC, articolul 1.1.
n Romnia, prelucrarea datelor cu caracter personal este reglementat de urmtoarele
legi: nr. 676 din 2001, nr. 677 din 2001 i Legea nr. 506 din 2004 (privind prelucrarea datelor cu
caracter personal i protecia vieii private n sectorul comunicaiilor electronice).
Conform Legii nr. 677 din 2001, date cu caracter personal sunt orice informaii
referitoare la o persoan fizic identificat sau identificabil; o persoan identificabil este
acea persoan care poate fi identificat, direct sau indirect, n mod particular prin referire la un
numr de identificare ori la unul sau la mai muli factori specifici identitii sale fizice,
fiziologice, psihice, economice, culturale sau sociale (art. 3 a).

27

Vezi N. Ahituv, The Open Information Society, COMMUNICATIONS OF THE ACM, 44 (6), June, 48-52 (2001).
Vezi R. Hunter, World Without Secrets: Business, Crime, and Privacy in the Age of Ubiquitous Computing, Wiley
and Gartner Press (2002).
29
Vezi S. W. Brenner, The privacy privilege: law enforcement, technology, and the constitution, JOURNAL OF
TECHNOLOGY LAW & POLICY , 7 (2), 123-194 (2002).
30
Vezi o serie de cazuri reale n L. R. Mizell, Invasion of Privacy (1998).
31
Vezi Velecky citat n J. B. Young, Privacy, Wiley (1979).
32
Vezi UN, Universal Declaration of Human Rights (1948) (General Assembly resolution 217 A (III)).
33
Vezi UN, International Covenant on Civil and Political Rights (1966) (General Assembly resolution 2200A
(XXI)).
28

40

Prin prelucrarea datelor cu caracter personal se nelege orice operaiune sau set de
operaiuni care se efectueaz asupra datelor cu caracter personal, prin mijloace automate sau
neautomate, cum ar fi colectarea, nregistrarea, organizarea, stocarea, adaptarea ori
modificarea, extragerea, consultarea, utilizarea, dezvluirea ctre teri prin transmitere,
diseminare sau n orice alt mod, alturarea ori combinarea, blocarea, tergerea sau distrugerea
(art. 3 b).
Datele cu caracter personal trebuie s fie prelucrate cu bun-credin, n conformitate cu
dispoziiile legale n vigoare, colectate n scopuri determinate, explicite i legitime i s fie
exacte i, dac este cazul, actualizate.
Concluzii
Datele personale pot fi foarte senzitive, abuzul n acest domeniu putnd avea consecine
deosebit de negative pentru cei afectai. n Romnia, prelucrarea datelor cu caracter personal este
reglementat de urmtoarele legi: nr. 676 din 2001, nr. 677 din 2001 i Legea nr. 506 din 2004.
Chestionar:
-Ce se nelege prin date personale?
-Ce regi reglementeaz prelucrarea datelor perosnale n Romnia?
Sumar
1.Introducere
2.Protecia datelor personale
3.Instrumente juridice
4.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
Bibliografie facultativ:

41

MODULUL XI.
RISCUL DE ATAC ASUPRA SISTEMELOR INFORMATICE

Scopul i obiectivele
Acest modul ofer o discuie asupra riscului de atac asupra sistemelor informatice.
Obiective: familiarizarea studentului cu riscului de atac asupra sistemelor informatice.

Schema logic a modului

Coninutul informaional detaliat


Introducere
n cadrul tranzaciilor electronice un rol esenial este jucat de ncrederea consumatorilor
sau firmelor c tranzaciile nu vor fi interceptate sau modificate, c furnizorul este cel care
pretinde a fi i c mecanismele de tranzacionare electronic sunt disponibile, legale i sigure. Un
incident care va afecta negativ securitatea sistemelor informatice va afecta i individul sau
organizaia care depinde sau folosete respectivele sisteme, capacitatea de a desfura afaceri
electronice i, n unele cazuri, chiar tere pri.
Conectivitatea crescut expune sistemele informatice la un numr nsemnat de ameninri
i vulnerabiliti; mai mult, posibilitatea de a aciona de la mare distan i de a elimina complet
evidenele privind momentul i/sau modul de comitere a atacurilor informatice (nu vor exista
martori, impresiuni digitale sau ADN), dificultile legate de prevenirea sau detectarea
infraciunilor i problemele jurisdicionale cresc serios pericolul acestor atacuri.
42

Atacurile informatice au evoluat mult in ultimii ani i reprezint o preocupare crescnd


pentru organizaii i indivizi. Atacurile asupra sistemelor informatice pot viza inte specifice sau
pot fi atacuri de oportunitate (target-of-opportunity), care lovesc n mod aleator.
Accesul ilegal la un sistem informatic reprezint o platform, o poziionare a
atacatorului i este considerat n majoritatea jurisdiciilor infraciunea ce face posibil realizarea
majoritii celorlalte infraciuni informatice.
Ameninrile la adresa informaiilor includ erori, accidente, catastrofe naturale sau atacuri
intenionate (n acest context, prin informaii se neleg informaii stocate, procesate sau
transmise electronic). Pentru a evalua potenialul atacurilor (importana i impactul potenial al
unui incident de securitate informatic) i a realiza design-ul securitii sistemelor informatice,
este necesar s fie nelese expertiza potenialilor atacatori, motivaia i intenia acestora.
Consecinele atacurilor asupra sistemelor informatice pot fi majore, la nivel individual
sau organizaional, iar n unele situaii chiar la nivel naional sau internaional. Potenialul
atacurilor asupra sistemelor informatice sunt amplificate de un numr important de factori, cum
ar fi posibilitatea de automatizare a acestora, profitabilitatea acceptabil a atacurilor ncheiate cu
succes, posibilitatea de a aciona de la distan, dificultile privind detectarea criminalilor.
Clasificarea atacurilor informatice

n general, atacurile intenionate pot fi clasificate dup cum urmeaz:


Penetrare din exterior
Penetrare din interior:
Mascarad (prezentarea drept utilizator legitim)
Utilizator legitim sau clandestin (trecerea de controale logice)
Aciuni autorizate executate ntr-o manier improprie.

Riscul de atac
Sistemelor de informaii computerizate sunt eseniale pentru buna desfurarea a
majoritii activitilor moderne; prin urmare, securitatea acestora trebuie s fie o preocupare
important pentru organizaii. O serie de factori pot fi considerai c au crescut riscul de atac
electronic la adresa sistemelor de informaii:

Dificultile de securizare inerente34;

Globalizarea crescnd;

Insuficienta contientizare i educare a utilizatorilor sistemelor de informaii i


atitudinile sau practicile care nu respect procedurile de folosire35;

Disponibilitatea de informaii privind penetrarea fr autorizare a sistemelor de


informaii;

Reglementri legislative neclare i anumite dificulti jurisdicionale.

34

Vezi C. E. Landwehr, Computer security. International Journal of Information Security, 1, 313, (2001); P. A.
Loscocco,
S.
D.
Smalley,
P.
A.
Muckelbauer,
R.
C.
Taylor,
S.
J.
Turner,
i J. F. Farrell, The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environment,
PROCEEDINGS OF THE 21ST NATIONAL INFORMATION SYSTEMS SECURITY CONFERENCE (1998).
35
Vezi B. Schneier, Secrets and Lies: Digital Security in a Networked World, Wiley (2000).
43

Persoanele din interior, accidentele, erorile i dezastrele naturale reprezint principalele


surse de riscuri la adresa sistemelor informatice. Persoanele din exterior reprezint, de asemenea,
o surs de riscuri deoarece sunt, n unele cazuri, mai motivai i mai dificil de depistat i
investigat dect persoanele din interiorul organizaiilor.
Urmtorii actori pot cauza probleme de securitate sistemelor informatice:

Angajai Acetia sunt investii cu ncredere i au acces la sistemul informatic, n


multe situaii putnd abuza de drepturile de acces; n plus, angajaii pot comite erori de utilizare,
iniializare sau configurare (din neatenie, lipsa unor cunotine suficiente etc.), care pot cauza
probleme de securitate36.

Consultani/Personal de ntreinere a sistemului Acetia au adesea acces la


sistemul informatic, ceea ce le permite efectuarea de diverse operaiuni.

Furnizori/Clieni Motivele lor economice nu sunt n unele cazuri aliniate cu cele


ale organizaiei i, n unele situaii, pot efectua anumite aciuni care pot prezenta riscuri de
securitate.

Competitori Ali indivizi sau organizaii care vor avea de ctigat de pe urma
pierderilor organizaiei cauzate de atacuri asupra sistemului informatic.

Crackeri/Hoi profesioniti Persoane care penetreaz ilegal sistemele informatice


i cauzeaz daune intenionat.

Experi n spionaj Persoane care sunt specializate n obinerea de informaii care


vor beneficia alte organizaii. Aceste persoane au un nivel nalt de cunotine tehnice, sunt bine
pltite i pot adesea realiza aciunile lor nedetectai.

Natura Natura poate cauza pierderea de date informatice importante sau


indisponibilitatea acestora n situaii de furtun, cutremur etc.
Concluzii
Atacurile asupra sistemelor informatice pot cauza probleme foarte serioase, att la nivel
de invidid, ct i la nivel de organizaie sau chiar naiune. nelegerea tipurilor de atacuri
informatice i adresarea riscului prezentat de aceste sunt absolut necesare n societatea
contemporan.
Chestionar:
-Ce se nelege prin atac informatic?
-Care sunt actorii care pot cauza probleme de securitate sistemelor informatice?
Sumar
1.Introducere
2.Clasificarea atacurilor informatice
3.Riscul de atac
4.Concluzii
Bibliografie modul
36

Vezi, spre exemplu, D. Porter, Insider Fraud: Spotting The Wolf In Sheeps Clothing, COMPUTER FRAUD &
SECURITY, 2003 (4), April, 12-15 (2003),; G. Dhillon i S. Moores, Computer crimes: theorizing about the enemy
within, COMPUTERS & SECURITY, 20 (8), 715-723 (2001).
44

Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
Bibliografie facultativ:
I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed. Hamangiu, Bucureti (2006).

45

MODULUL XII.
INFRACIUNI SVRITE CU AJUTORUL CALCULATORULUI

Scopul i obiectivele

Acest modul este consacrat prezentrii uneia dintre cele mai grave forme de criminalitate criminalitatea informatic , prezentarea categoriilor de infraciuni i analiza acestora.
Obiective: familiarizarea studentului cu legislaia global, european i naional n
domeniu, cu nelegerea conceptelor specifice acestui tip de infracionalitate.

Schema logic a modului


Introducere
Accesul ilegal la un sistem informatic
Intercepia ilegala a unei transmisii de date
informatice
Alterarea integritii datelor informatice
Perturbarea funcionrii sistemelor informatice
Operaiuni ilegale cu dispozitive sau programe
informatice

Infraciuni informatice

Coninutul informaional detaliat


Introducere
Calculatoarele au creat noi posibiliti de comitere a infraciunilor37. Perioadele privind
infracionalitatea informatic au fost mprite de Hollinger n patru etape38:
Perioada de descoperire a posibilitii de comitere a infraciunilor informatice (19461976);
Criminalizarea infraciunilor informatice (1977-1987);
Demonizarea infractorilor informatici (1988-1992) i
Perioada curent (din 1993).
Romnia i-a mbogit arsenalul legal de lupt mpotriva criminalitii informatice prin
Legea nr. 161/2003, reuind s fac fa, din acest punct de vedere, cerinelor cuprinse n
Convenia Europeana privind Criminalitatea Informatic din 2001.
Accesul ilegal la un sistem informatic
37

Vezi i K. Warwick, Cyborg morals, cyborg values, cyborg ethics, ETHICS AND INFORMATION TECHNOLOGY, 5
(3), 131-137 (2003); S. L. Robinson i A. M. OLeary-Kelley, Monkey see monkey do: The influence of workgroups
on the anti-social behaviors of employees, ACADEMY OF MANAGEMENT JOURNAL , 41, 658672 (1998).
38
Vezi R. Hollinger, Crime, Deviance and the Computer (1997).
46

Infraciunea din art. 42 este prevazut ntr-o form simpl (de baz), care interzice
accesul fr drept la un sistem informatic (alin. 1) i dou variante agravante, care constau n
svrirea faptei de la alin. 1 n scopul obinerii de date informatice (alin. 2), respectiv prin
nclcarea msurilor de securitate (alin. 3).
Intercepia ilegala a unei transmisii de date informatice
Textul prevazut de legiuitorul penal la art. 43 al Legii nr. 161/2003 este preluat dup
textul propus de Convenia european n domeniul criminalitii informatice, preluat, la rndul
su, din Recomandarea 89/9 a Comitetului european pentru probleme criminale39.
Alterarea integritii datelor informatice
Legiuitorul penal, pornind de la textul art. 4 din Convenia european privind
criminalitatea informatic, a prevzut n art. 44 al Legii nr. 161/2003 alterarea integritii datelor
informatice n trei variante normative. Astfel, n alin. 1, este prevzut fapta de a modifica, terge
sau deteriora date informatice ori de a restriciona accesul la aceste date, fr drept; n alin.2 este
incriminat transferul neautorizat de date dintr-un sistem informatic; n alin. 3 se incrimineaz
transferul neautorizat de date dintr-un mijloc de stocate a datelor informatice.
Perturbarea funcionrii sistemelor informatice
Perturbarea sistemelor informatice i ale sistemelor de telecomunicaii poate avea
consecine chiar mai importante dect alterarea de date sau programe informatice. Deoarece
sistemele informatice joac un rol esenial n societatea modern, protecia funcionrii acestora
prezint un interes deosebit, att pentru proprietarii sau operatorii sistemelor, ct i pentru
societate n ansamblu. Textul art. 45 a Legii nr. 161/2003 este preluat dup textul art. 5 al
Conveniei europene privind criminalitatea informatic (text similar, de altfel, cu cel al
Recomandrii 89/9 a Comitetului european pentru probleme criminale).
Operaiuni ilegale cu dispozitive sau programe informatice
n art. 46 a Legii nr. 161/2003, legiuitorul, avnd drept model art. 6 din Convenia
europeana privind criminalitatea informatic, a prevzut infraciunea de operaiuni ilegale cu
dispozitive sau programe informatice. Acest text se constituie n incriminarea unor acte ilegale
specifice, avnd ca obiect dispozitive sau coduri de acces, utilizate n scopul comiterii
infraciunile prevzute n art. 42-45 a Legii nr. 161/2003, dup cum urmeaz:

Prima variant normativ (alin. 1), const n fapta de a produce, vinde, importa, distribui sau
de a pune la dispoziie sub orice alt form, fr drept, a unui dispozitiv sau program
informatic conceput sau adaptat n scopul svririi uneia din infraciunile prevzute n art.
42-45 a Legii nr. 161/2003;
A doua variant normativ (alin. 2), const n fapta de a produce, vinde, importa, distribui
sau de a pune la dispoziie sub orice form, fr drept, a unei parole, cod de acces sau alte
date care permit accesul total sau parial la un sistem informatic n scopul svririi uneia din
infraciunile prevzute n art. 42-45 a Legii nr. 161/2003;

39

A se vedea Raportul explicativ la Convenia european n domeniul criminalitii informatice art. 3 Intercepia
ilegal, paragraful 52.
47

A treia variant normativ (alin. 3), const n deinerea, fr drept, a unui dispozitiv, program
informatic parola, cod de acces sau date dintre cele prevazute in alin. 1 n scopul svririi uneia
din infraciunile prevzute in art. 42-45 a Legii nr. 161/2003;
Concluzii
Infracionalitatea informatic este o problem foarte serioas la nivel global, dovad
reglementrile recente internaionale la care au aderat cele mai multe state ale lumii.
Chestionar:
-Ce este accesul ilegal la un sistem informatic?
-De ce este periculoas alterarea integritii datelor informatice?
-Definii perturbarea funcionrii sistemelor informatice.
Sumar
1.Introducere
2.Accesul ilegal la un sistem informatic
3.Intercepia ilegala a unei transmisii de date informatice
4.Alterarea integritii datelor informatice
5.Perturbarea funcionrii sistemelor informatice
6.Operaiuni ilegale cu dispozitive sau programe informatice
7.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
Bibliografie facultativ:
I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed. Hamangiu, Bucureti (2006).

48

MODULUL XIII
FALSUL I FRAUDA INFORMATIC

Scopul i obiectivele

Acest modul este destinat prezentrii elementelor eseniale ale celor mai frecvente i
mai grave infraciuni informatice, aa cum sunt ele reglementate de Legea nr. 161/2003 i de
Cybercrime Convention.
Obiective: nelegerea de ctre student a structurii juridice a celor dou infraciuni, a
asemnrilor i deosebirilor dintre acestea, pentru a evita confuziile ce apar n practic n
realizarea ncadrrii juridice.
Schema logic a modului
Falsul informatic

Structura juridic
Exemple
Structura juridic
Exemple

Frauda informatic

Coninutul informaional detaliat


Falsul informatic
Scopul prevederii acestui articol n legislaiile penale a fost de a crea o variant de specie,
n paralel cu infraciunea de fals ce privete documentele materiale (tangibile). Majoritatea
legislaiilor penale n materie de fals prevd c afirmaiile sau declaraiile ce figureaz ntr-un
document s poata fi descifrate cu ochiul liber, astfel nct ele nu se aplic datelor informatice,
ceea ce prezint serioase lacune n domeniul digital. Manipulrile de date informatice, avnd
for probatoare duc la aceleai consecine grave ca actele tradiionale de contrafacere dac, spre
exemplu, acestea induc n eroare un tert i ar fi inadmisibil ca asemenea date s scape proteciei
penale n materie de contrafacere.
Scopul textului propus de Convenia european n domeniul criminalitii informatice40
este, prin urmare, acela de a acoperi lacunele dreptului penal privind falsul tradiional i care
cere, ca o condiie esenial, ca declaraiile sau afirmaiile ce figureaz ntr-un document s poat
fi descifrate cu ochiul liber, condiie ce nu poate fi ndeplinit n cazul datelor informatice stocate
pe suporturi magnetice.
Textul art. 48 a Legii nr. 161/2003, similar celui propus de Convenia europeana n
domeniul criminalitii informatice, pedepsete ca fals informatic fapte de a introduce, modifica
sau terge, fr drept, date informatice, ori de a restriciona, fr drept, accesul la aceste date,
40

Acest text este foarte apropiat de cel din Recomandarea R (89)9 a Comitetului european pentru probleme
criminale.
49

dac fapta are ca rezultat obinerea de date necorespunzatoare adevarului, n scopul de a fi


utilizate n vederea producerii de consecine juridice.
Frauda informatic
Tehnologiile informaiei i comunicaiei ofer noi modaliti de comitere a fraudei i, n
acelai timp, faciliteaz comiterea acestor infraciuni prin posibilitatea de a aciona de la mare
distan, prin scderea costului comiterii acestor infraciuni i prin riscul sczut la care se expun
fptuitorii41.
Caracterul furtiv al fraudei informatice nu trezete reacii att de negative ca n cazul
infraciunilor mpotriva vieii, spre exemplu; cu toate acestea pagubele patrimoniale aduse
victimelor pot fi majore42. n consecin, a aprut ca necesar formularea unui text penal care s
rspund schimbrilor aparute n criminalitatea actuala n conexiune cu utilizarea sistemelor
informatice.
Fraudele informatice sunt, n general, descrise dup cum urmeaz43:
Intrare (Input): datele informatice sunt inserate, accesate, suprimate sau modificate ntr-o
maniera improprie sau neautorizat);
Program: crearea unui program informatic sau alterarea, recompilarea sau substituirea unui
sau mai multor programe informatice existente pentru realizarea fraudelor informatice, execuia
programelor informatice abuziv sau cu parametrii improprii, modificarea formulelor in
spreadsheets, mascarada programelor informatice sau ntreruperea unor procese, ce rezult n
nefinalizarea unor tranzacii44 (una dintre cele mai faimoase fraude informatice din aceast
categorie este frauda salam45) i
Ieire (Output) (suprimarea sau amendarea datelor informatice reprezentnd rezultatul unor
procesri sau tranzacii informatice).
Legiuitorul penal romn, prelund textul art. 8 din Conventia european privind
criminalitatea informatic, incrimineaza n textul art. 49 a Legii nr. 161/2003 frauda informatic
ca fiind fapta de a cauza un prejudiciu patrimonial unei persoane prin introducerea, modificarea
sau tergerea de date informatice, prin restrictionarea accesului la date informatice sau prin
mpiedicarea n orice mod a funcionrii unui sistem informatic, n scopul de a obine un
beneficiu material pentru sine46 ori pentru altul47.

41

Vezi detalii n L. Vasiu, A Conceptual Framework for E-Fraud Control in an Integrated Supply Chain,
PROCEEDINGS OF THE EUROPEAN CONFERENCE ON INFORMATION SYSTEMS, Turku, Finlanda (2004); S. Philippsohn
i S. Thomas, E-Fraud - What Companies Face Today, COMPUTER FRAUD & SECURITY , 2003 (1), 7-9 (2003).
42
Vezi, spre exemplu, S. Haugen i J. R. Selin, Identifying and controlling computer crime and employee fraud,
INDUSTRIAL MANAGEMENT & DATA SYSTEMS, 99/8, 340-344 (1999).
43
Vezi n United Nations, Manual on the prevention and control of computer-related crimes, op. cit.; L. Vasiu si I.
Vasiu, Dissecting Computer Fraud, op. cit.
44
Vezi o taxonomie n L. Vasiu i I. Vasiu, A Taxonomy of Malware use in the Perpetration of Computer-related
Fraud, op. cit.
45
Vezi detalii n United Nations, Manual on the prevention and control of computer-related crimes, op. cit.
46
Afectarea unui interes, violarea nejustificabila a drepturilor altuia. Dac nu exist eviden c victima a fost
defraudat (privat de ceva de valoare: bani, bunuri tangibile sau intangibile care au o valoarea economic), dac
acuzatul a acionat dintr-o necesitate sau cu acordul victimei, dac prejudiciul este cauzat de probleme tranzitorii
(spre exemplu, fluctuaii ale electricitii) sau dac victima tia (era contient) c este prejudiciat (non decipitur
qui scit se decipi) nu putem vorbi de fraud informatic.
50

Concluzii
Dezvoltarea remarcabil a afacerilor electronice, utilizarea calculatoarelor n toate
domeniile vieii sociale, a dus la mutarea infractorilor din zona escrocheriilor i falsurilor
clasice n zona fraudei i falsului informatic.
Chestionar:
Ce se nelege prin:
(a)
Fals informatic?
(b)
Fraud informatic?
Sumar
1.Falsul informatic
2.Frauda informatic
3.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
Bibliografie facultativ:
I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed. Hamangiu, Bucureti (2006).

47

Vezi o astfel de situatie n F. Cohen, Computer fraud scenarios: Robbing the rich to feed the poor, COMPUTER
FRAUD & SECURITY, 2002 (1), 5-6 (2002).
51

MODULUL XIV.
ASPECTE PRIVIND PREVENIREA ATACURILOR ELECTRONICE

Scopul i obiectivele

Acest modul este consacrat politicilor i procedurilor de prevenire a criminalitii


informatice, aa cum sunt ele cerute de necesitile practice de operare i de reglementrile n
vigoare.
Obiective: familiarizarea studentului cu legile care prevd necesitatea msurilor de
securitate informatic i cu msurile de prevenire a infraciunilor informatice.
Schema logic a modului

Coninutul informaional detaliat


Introducere

52

Asigurarea proteciei la nivel tehnic a datelor informatice48 este o component esenial a


ncrederii ntr-o organizaie i a desfurrii afacerilor electronice, fiind necesar att din
perspectiva desfurrii activitilor interne, ct i din perspectiva partenerilor (clieni, furnizori,
bnci etc.) i a legilor n vigoare49.
Dup cum argumenteaz Bishop50, puini definesc termenul securitate cu exactitate.
Securitate este o proprietate a unui sistem i este un termen definit, n general, ca absena
pericolelor sau ca o condiie a siguranei. Securitatea sistemelor informatice privete protecia
informaiilor i a infrastructurii asociate mpotriva ameninrilor. Un sistem poate fi considerat
sigur dac se comport conform ateptrilor utilizatorilor (adic, este un sistem n care se poate
avea ncredere).
Riscul de atac asupra datelor informatice este legat de specificul mediului operaional i
de factori specifici. O analiz a riscului de atac trebuie s evalueze oportunitile de atac, lund
n considerare vulnerabilitile poteniale i catalizatorii, inhibitorii i amplificatorii specifici,
precum i probabilitatea de descoperire a atacurilor. Managementul riscurilor detectate trebuie s
includ aciuni de eliminare, reducere, transfer i acceptare a riscurilor.
Prevenirea infraciunilor informatice
Diverse legi (spre exemplu, Legea nr. 677 din 2001; Legea nr. 676 din 2001, privind
prelucrarea datelor cu caracter personal i protecia vietii private n sectorul telecomunicaiilor;
Legea privind dreptul de autor i drepturile conexe (Legea nr. 8/1996), modificat n 2004, prin
Legea nr. 285/2004 etc.) stipuleaz obligaia instituiri de msuri tehnice de protecie a datelor
informatice.
Prin msuri tehnice, legea nelege utilizarea oricrei tehnologii, a unui dispozitiv sau
componente care este destinat s previn sau impiedice actele neautorizate de titularii
drepturilor.
Pentru protejarea la nivel tehnic a datelor informatice, este necesar o abordare holistic,
sistemic, multi-nivel, ce consider multiplele aspecte ridicate de riscurile la care sunt expuse
datele informatice, precum i inter-relaiile dintre acestea.
Protecia detelor informatice trebuie s includ bariere de intrare n sistem, disuasiune,
reducerea oportunitilor i mecanisme de detectare i blocare a atacurilor (similar actiunii
leucocitelor). Conceptul este ilustrat n Fig. 2 i detaliat n seciunile urmtoare.
Concluzii
Riscul de atac asupra datelor informatice nu poate fi eliminat; cu toate acestea, o
combinaie adecvat i actualizat continuu de controale tehnice i administrative, folosite de o
manier echilibrat i integrat, poate reduce drastic acest risc.
Chestionar:
48

Vezi W. Bsler, Technological protection measures in the U.S., E.U. and Germany, V IRGINIA JOURNAL OF LAW &
TECHNOLOGY 8 (2003).
49
Vezi T. J. Smedinghoff, Trends in the Law of Information Security, WORLD DATA PROTECTION REPORT, Vol. 4
(8), August (2004).
50
Vezi M. Bishop, What is computer security?, SECURITY & PRIVACY, January/February (2003).
53

Ce se nelege prin:
- Prevenirea infraciunilor informatice?
-Care sunt prinmcipalele msuri pentru [prevenirea infraciunilor informatice?
Sumar
1.Observaii introductive
2.Prevenirea infraciunilor informatice
3.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale (2007).
Bibliografie facultativ:
I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed. Hamangiu, Bucureti (2006).

54

III. Anexe
Bibliografia complet a cursului

American Bar Association, Legal Infrastructure for Certification Authorities and Secure
Electronic Commerce (1996).
B. Carsten Stahl, Responsibility for Information Assurance and Privacy: A Problem of
Individual Ethics?, JOURNAL OF ORGANIZATIONAL AND END USER
COMPUTING, 16(3), 1-19, July-Sept (2004).
B. Schneier, Secrets and Lies: Digital Security in a Networked World, Wiley (2000).
C. E. Landwehr, Computer security. International Journal of Information Security, 1, 3
13, (2001).
C. Reed, What is a Signature?, THE JOURNAL OF INFORMATION, LAW AND
TECHNOLOGY (2000).
D. Benoliel, Law, Geography and Cyberspace: The Case of On-Line Territorial Privacy
(2004).
D. Porter, Insider Fraud: Spotting The Wolf In Sheeps Clothing, COMPUTER FRAUD
& SECURITY, 2003 (4), April, 12-15 (2003).
Directiva 2000/31/EC a Parlamentului European (din 8 iunie 2000)
Directiva nr. 91/250/CEE a Consiliului Europei.
F. Cohen, Computer fraud scenarios: Robbing the rich to feed the poor, COMPUTER
FRAUD & SECURITY, 2002 (1), 5-6 (2002).
G. Dhillon i S. Moores, Computer crimes: theorizing about the enemy within,
COMPUTERS & SECURITY, 20 (8), 715-723 (2001).
I. Vasiu i L. Vasiu, Protecia datelor personale, REVISTA ROMN DE DREPT
PENAL, 2 (2005).
International Organization for Standardization (ISO), ISO/IEC 9126:1991 Information
Technology - Software product evaluation - Quality characteristics and guidelines for
their use (1991).
J. B. Young, Privacy, Wiley (1979).
J. Bessen, Riding the Marketing Information Wave, HARVARD BUSINESS REVIEW,
71, 5, 150-160 (1993).
J. C. Fernndez-Molina, Laws against the Circumvention of Copyright Technological
Protection, JOURNAL OF DOCUMENTATION, 59 (1), 41-68 (2003).
J. Kang i B. Buchner, Privacy in Atlantis, HARVARD JOURNAL OF LAW &
TECHNOLOGY, 18 (1), 229-267 (2004).
J. Kang, Information Privacy in Cyberspace Transactions, 50 STANFORD LAW
REVIEW, 1193-1294 (1998).
K. Brown, The Internet privacy debate, INTERNATIONAL JOURNAL OF
COMMUNICATIONS LAW AND POLICY, 6, Winter (2001).
K. C. Laudon, Markets and Privacy, COMMUNICATIONS OF THE ACM, September,
92 (1996).
K. Warwick, Cyborg morals, cyborg values, cyborg ethics, ETHICS AND
INFORMATION TECHNOLOGY, 5 (3), 131-137 (2003); S. L. Robinson i A. M.
55

OLeary-Kelley, Monkey see monkey do: The influence of workgroups on the antisocial behaviors of employees, ACADEMY OF MANAGEMENT JOURNAL, 41, 658
672 (1998).
L. M. Applegate, F. W. McFarlan, J. L. McKenney, Corporate Information Systems
Management Text and Cases, International Ed., Irwin/McGraw Hill (1999).
L. R. Mizell, Invasion of Privacy (1998).
L. Vasiu i I. Vasiu, A Taxonomy of Malware Use in the Perpetration of Computerrelated Fraud. n U.E. Gattiker (Ed.), EICAR 2004 Conference CD-rom: Best Paper
Proceedings, Copenhagen: EICAR e.V., 2004.
L. Vasiu i I. Vasiu, Dissecting Computer Fraud: From Definitional Issues to a
Taxonomy, Proceedings of the 37th Hawaii International Conference on System
Sciences, Big Island, Hawaii, USA, IEEE Computer, 2004
L. Vasiu, A Conceptual Framework for E-Fraud Control in an Integrated Supply Chain,
PROCEEDINGS OF THE EUROPEAN CONFERENCE ON INFORMATION
SYSTEMS, Turku, Finlanda (2004).
M. Bishop, What is computer security?, SECURITY & PRIVACY, January/February
(2003).
M. Froomkin, ICANNs Uniform Dispute Resolution Policy Causes and (partial)
cures, BROOKLYN LAW REVIEW, Vol. 67 (3), 605 (2002).
M. Ionescu, Folosirea mrcii n comerul electronic constituie folosire efectiv?,
REVISTA ROMN DE DREPTUL PROPRIETII INTELECTUALE, III, 1 (6),
106-123 (2006).
M. J. Radin, Humans, Computers, and Binding Commitment, INDIANA LAW
JOURNAL, Vol. 75 (1999).
N. Ahituv, The Open Information Society, COMMUNICATIONS OF THE ACM, 44
(6), June, 48-52 (2001).
N. Burchel i M. Gavenea, Conflictul nume comercial marc, REVISTA ROMN
DE DREPTUL PROPRIETII INTELECTUALE, III, 1 (6), 71-76 (2006).
N. Foggetti, Electronic Signature: An Analysis of the Main European and International
Legal Regulations, UPGRADE, V, No. 3 (2004).
P. A. Loscocco, S. D. Smalley, P. A. Muckelbauer, R. C. Taylor, S. J. Turner i J. F.
Farrell, The Inevitability of Failure: The Flawed Assumption of Security in Modern
Computing Environment, PROCEEDINGS OF THE 21ST NATIONAL
INFORMATION SYSTEMS SECURITY CONFERENCE (1998).
P. M. Schwartz i W. M. Treanor, The New Privacy, 101 MICHIGAN LAW REVIEW
2163 (2003).
P. Samuelson, The Digital Dilemma: Intellectual Property in the Information Age, 28th
ANNUAL TELECOMMUNICATIONS POLICY RESEARCH CONFERENCE (2000).
R. Cormier Anderson, Enforcement of Contractual Terms in Clickwrap Agreements, 3
SHIDLER JOURNAL OF LAW COM. & TECH. 11 (2007).
R. Hollinger, Crime, Deviance and the Computer (1997).
R. Hunter, World Without Secrets: Business, Crime, and Privacy in the Age of
Ubiquitous Computing, Wiley and Gartner Press (2002).
R. Whitaker, The End of Privacy: How Total Surveillance Is Becoming a Reality (1999).

56

S. Florea, Proba folosirii mrcii, REVISTA ROMN DE DREPTUL PROPRIETII


INTELECTUALE, III, 4 (9), 119-129 (2006).
S. Haber, B. Horne, J. Pato, T. Sander, R. E. Tarjan, If Piracy is the Problem, Is DRM
the Answer? (2003); C. Sprigman, "LOCKWARE": The Promise And Peril Of
Hollywood's Intellectual Property Strategy For The Digital Age (2002).
S. Haugen i J. R. Selin, Identifying and controlling computer crime and employee
fraud, INDUSTRIAL MANAGEMENT & DATA SYSTEMS, 99/8, 340-344 (1999).
S. Hetcher, Changing the social meaning of privacy in cyberspace, HARVARD
JOURNAL OF LAW & TECHNOLOGY, 15 (1), 2001.
S. Philippsohn i S. Thomas, E-Fraud - What Companies Face Today, COMPUTER
FRAUD & SECURITY, 2003 (1), 7-9 (2003).
S. W. Brenner, The privacy privilege: law enforcement, technology, and the constitution,
JOURNAL OF TECHNOLOGY LAW & POLICY, 7 (2), 123-194 (2002).
T. J. Smedinghoff i R. H. Bro, Moving with change: Electronic signature legislation as
a vehicle for advancing e-Commerce, THE JOHN MARSHALL JOURNAL OF
COMPUTER & INFORMATION LAW, Vol. XVII, No. 3, Spring (1999);
T. J. Smedinghoff, Seven Key Legal Requirements for Creating Enforceable Electronic
Transactions (2005);
T. J. Smedinghoff, The legal requirements for creating secure and enforceable electronic
transactions (2002).
T. J. Smedinghoff, Trends in the Law of Information Security, WORLD DATA
PROTECTION REPORT, Vol. 4 (8), August (2004).
UN, International Covenant on Civil and Political Rights (1966) (General Assembly
resolution 2200A (XXI)).
UN, Universal Declaration of Human Rights (1948) (General Assembly resolution 217
A (III)).
W. Bsler, Technological protection measures in the U.S., E.U. and Germany,
VIRGINIA JOURNAL OF LAW & TECHNOLOGY 8 (2003).
World Intellectual Property Organization, Intellectual property on the Internet: A
survey of issues (2002).

57

Scurt biografie a titularului de curs

Prof. univ. Dr. Ioana Vasiu


este cadru didactic la Facultatea de Drept a Universitii Babe-Bolyai din 1991, doctor n
Istoria Dreptului din 1994, director de relaii internaionale al Institutului de tiine
Administrative Paul Negulescu, membru AIDP, IISA i IASIA.
A publicat numeroase cri i articole n ar i strintate i a fost invitat n calitate de
expert la numeroase reuniuni ale UNDP, EC, OECD, OLAF, HIAS etc.

58

S-ar putea să vă placă și