Documente Academic
Documente Profesional
Documente Cultură
COMUNICAIILOR
CUPRINS
I. Informaii generale.......................................................................................... ..4
Date de identificare a cursului...............................................................................................4
Condiionri i cunotine prerechizite...........................................................................................4
Descrierea cursului..........................................................................................................................4
Organizarea temelor n cadrul cursului...........................................................................................5
Formatul i tipul activitilor implicate de curs..............................................................................8
Materiale bibliografice obligatorii...................................................................................................8
Calendarul cursului..........................................................................................................................9
Politica de evaluare i notare..........................................................................................................10
Elemente de deontologie academic...............................................................................................10
Studeni cu dizabiliti....................................................................................................................10
Strategii de studiu recomandate......................................................................................................10
III. Anexe..............................................................................................................55
I. Informaii generale
Date de identificare a cursului
Date de contact ale titularului de curs:
INFORMATIC JURIDIC
Anul II, Semestrul I
Tipul cursului: opional
Consultaii: Mari, 16:00-17:00
Tutor: IOANA VASIU
Calendarul cursului
Luna
Tema
Termen
predare /
Locaia
Capitole
I. NOIUNI
INTRODUCTIVE PRIVIND
SISTEMELE INFORMATICE
Octombrie
II. INFORMATICA
JURIDIC DOCUMENTAR
Bibliografie
obligatorie
I.Vasiu, L.Vasiu
Informatic
juridic i Drept
informatic 2007
III. DOCUMENTAREA N
INTERNET
Noiembrie
Pregtire curent
IV. CONTRACTELE
INFORMATICE
Aspecte actuale
privind
protecia
programelor
informatice
i
e
I
Aspecte legale
14
IX. MANAGEMENTUL
privind
semntura
electronic
DREPTURILOR DE AUTOR
juridic i Drept
informatic 2007
X. PROTECIA DATELOR
PERSONALE
&
Afaceri electronice
2007
decembrie, DIGITAL AL
XII. INFRACIUNI
SVRITE CU AJUTORUL
CALCULATORULUI
XIII. FALSUL I FRAUDA
INFORMATIC
XIV. ASPECTE PRIVIND
PREVENIREA
ATACURILOR
ELECTRONICE
11
Scopul i obiectivele
Acest modul explic noiunile de sistem informatic i reea informatic. Sunt descrise
componentele tehnologice ale unui sistem informatic i componentele fizice ale unui calculator.
Modulul prezint tipurile de reele informatice existente i face referire la modelul cel mai des folosit
pentru descrierea reelelor de calculatoare.
Obiective: familiarizarea studentului cu noiuni eseniale ale domeniului.
Componente tehnologice
Intrare
Stocare
Procesare
Ieire
Comunicare
Programe informatice
Periferice
Legturi de comunicare
Reea informatic
Tipuri
Definiie
Tipuri
Model OSI
Complicate: constnd din multe variabile, ntr-un sistem nchis cu relaii lineare i
non-lineare care pot fi descrise, explicate i prezise cu precizie; sau
Complexe: constnd din multe variabile, ntr-un sistem deschis cu relaii non-lineare
care nu pot fi descrise, explicate i prezise cu precizie.
Sistemele informatice se bazeaz extensiv pe calculatoare i sunt componente
eseniale ale organizaiilor n lumea contemporan. Termenul sistem de informaii,
ns, este interpretat diferit de diverse grupuri de cercettori sau utilizatori, aceasta
datorndu-se faptului c domeniul sistemelor informatice este caracterizat drept un
domeniu n faz timpurie de dezvoltare, afectat de inexactitudini conceptuale i
dezacorduri metodologice: o adhocraie fragmentat.
Observaii introductive
Evoluia calculatoarelor
Reele informatice
Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca (2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr, ClujNapoca (2007).
Bibliografie facultativ:
P. Ein-Dor i E. Segev, A Classification of Information Systems: Analysis and Introspection,
INFORMATION SYSTEMS RESEARCH, 4, 2, 166-204 (1993).
14
MODULUL II.
INFORMATICA JURIDIC DOCUMENTAR
Scopul i obiectivele
Acest modul ofer o discuie despre date, informaii i cunoatere, dup care explic
necesitatea sistemelor de documentare juridic automatizate, prezint funciile acestor sisteme i
exemple de astfel de sisteme.
Obiective: familiarizarea studentului cu principiile i avantajele sistemelor de documentare
juridic automatizate.
Date
Informaie
Cunoatere
Principii
Avantaje
Exemple
15
16
MODULUL III.
DOCUMENTAREA N INTERNET
Scopul i obiectivele
Observaii introductive
Caliti ale informaiei
Documentarea pe Internet
Coninutul informaional detaliat
Observaii introductive
Calitatea informaiilor se refer la calitile intrinseci ale informaiei, dar trebuie s
includ i modul n care informaiile vor fi folosite de utilizatori pentru diverse sarcini, n diferite
contexte. Eficiena operaiilor de decizie sau al sistemelor expert depinde, n primul rnd, de
calitatea i cantitatea informaiilor aflate n bazele de date. Calitatea definiiei datelor, ca o
caracteristic, se refer la informaia care definete i descrie nelesul obiectelor i
evenimentelor din lumea real reprezentate n bazele de date. Aceast descriere, cunoscut i ca
metadata sau definiia datei, descrie numele, nelesul, valorile valide i regulile dup care
aceasta este administrat. O component important privind calitatea definiiei datei este
dezvoltarea de standarde i specificaii care prescriu clar cerinele pentru definirea i descrierea
coninutului (nelesului) i a structurii unei date.
Caliti ale informaiei
Conformitate cu realitatea sau sursa
Informaia este util doar att timp ct rmne valid, nealterat. Conformitatea cu
realitatea sau sursa este o msur a calitaii informaiei. Aceasta este o cerin important,
17
deoarece erori pot fi introduse n surse ntr-o varietate de moduri. Erorile n bazele de date au
fost considerate a fi de pn la 10% sau chiar mai mult pentru anumite aplicaii. Un alt aspect
important este cel privind conformitatea continu cu realitatea sau sursa, deoarece informaia de
la o anumit surs sau reprezentnd o anumit realitate se poate schimba n decursul timpului.
Completitudinea
Completitudinea se refer la existena tuturor valorilor necesare pentru cmpurile datelor.
Msurarea completitudinii presupune evaluarea proporiei de nregistrri care au o valoare nonnul pentru un cmp specific.
Consistena
Consistena este gradul n care datele dintr-o baz de date sunt semantic echivalente sau
consistente cu datele despre acelai obiect sau eveniment ntr-o alt baz de date. Echivalena
semantic presupune c valorile unei date sunt conceptual egale. Msurarea consistenei
presupune evaluarea proporiei de nregistrri dintr-o baz de date care sunt semantic echivalente
cmpului corespunztor dintr-o alt baz de date.
Validitatea
Informaia are valoare doar dac este valid. Validitatea unei date este msura gradului de
conforman ale valorilor datei cu domeniul de valori asociate i ale regulilor de folosire.
Accesibilitatea
Accesibilitatea este capacitatea de a obine acces la informaie unde i cnd aceasta este
necesar. Msura accesibilitii este gradul n care accesul uor i convenabil este permis
utilizatorilor legitimi pentru efectuarea sarcinilor lor n mod eficient i eficace.
Viteza
Viteza se refer la capacitatea de a obine informaia necesar ntr-o perioad de timp
acceptabil, definit de context i de circumstane.
Claritatea
Claritateasau claritatea contextualeste gradul relativ (subiectiv) n care un utilizator
poate nelege semnificaia unei date, care permite evitarea nenelegerilor sau a interpretrilor
greite, pe baza prezentrii acesteia. Claritatea include gradul de intuitivitate al prezentrii,
precum i descrierea informaiei pentru a ajuta n comunicarea nelesului corect.
Utilizabilitatea
Utilizabilitatea se refer la gradul (subiectiv) n care informaia prezentat utilizatorilor
este utilizabil direct i efectiv pentru anumite sarcini.
Documentarea pe Internet
Volumul de informaii pe Internet este enorm. Pentru a facilitatea gsirea informaiilor
cutate, au fost create motoarele de cutare (Search engines). Cele mai folosite motoare de
cutare sunt Google, Yahoo, Excite. Pentru a filtra informaiile obinute de motoarele de
cutare se folosesc cuvinte cheie.
18
Concluzii
Internetul reprezint un mediu esenial pentru obinerea de informaii din orice
domeniu n zilele noastre. Modulul discut despre calitile informaiei i modul n care
informaiile pot fi gsite pe Internet.
Chestionar:
Care sunt
- Calitile informaiei?
- Principalele motoare de cutare pe Internet?
1.
2.
3.
4.
Sumar
Observaii introductive
Caliti ale informaiei
Cutarea pe Internet
Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca (2007).
19
MODULUL IV.
CONTRACTE INFORMATICE
Scopul i obiectivele
Acest modul ofer informaii despre contractele informatice. Sunt discutate contractele de
echipament, produse program, service, formare (training), OEM, accesul la bazele de date i de
furnizare a serviciilor Internet. Partea a doua a acestui modele de contracte electronice (modelul
contract-consimmnt i modelul contract-produs) i modul de formare a contractelor electronice.
Obiective: familiarizarea studentului cu tipurile de contracte informatice i principalele
aspecte ale contractelor electronice.
Contracte electronice
Formare a contractelor electronice
Echipament
Produse program
Service
Formare
OEM (Original Equipment Manufacturer)
Accesul la bazele de date
Furnizare a serviciilor Internet
Modelul contract-consimmnt
Modelul contract-produs
click-wrap
machine-made
viral
20
Vezi M. J. Radin, Humans, Computers, and Binding Commitment, INDIANA LAW JOURNAL, Vol. 75 (1999).
Pentru detalii, vezi R. Cormier Anderson, Enforcement of Contractual Terms in Clickwrap Agreements, 3 SHIDLER
JOURNAL OF LAW COM. & TECH. 11 (2007).
3
Id. p. 1130.
4
Id. p. 1130.
5
Id. p. 1131.
6
Id. p. 1132.
7
Id. p. 1132.
21
Chestionar:
Ce se nelege prin:
Care sunt principalele clauze ale unui contract de echipament informatic?
Ce este un contract electronic?
Care sunt modele de contracte electronice?
Sumar
1.Contracte informatice
2.Contracte electronice
3.Contractul de tip Click
4.Contracte realizate de calculator
5.Contractul de tip viral
6.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
Bibliografie facultativ:
M. J. Radin, Humans, Computers, and Binding Commitment, INDIANA LAW JOURNAL, Vol. 75
(1999).
R. Cormier Anderson, Enforcement of Contractual Terms in Clickwrap Agreements, 3 SHIDLER
JOURNAL OF LAW COM. & TECH. 11 (2007).
22
MODULUL V.
ASPECTE JURIDICE ALE AFACERILOR ELECTRONICE
Scopul i obiectivele
La nivel nalt, modelele de afaceri electronice pot fi mprite n dou categorii mari:
Modele transplantate din lumea real (spre exemplu, folosirea unei locaii Web
pentru a vinde bunuri fizice) i
Conform T. J. Smedinghoff, Seven Key Legal Requirements for Creating Enforceable Electronic Transactions
(2005); vezi i Directiva 2000/31/EC a Parlamentului European (din 8 iunie 2000) asupra anumitor aspecte legale
ale serviciilor societii informationale, n particular comerul electronic.
24
SUA
UE
Bibliografie facultativ:
G. Hodge i C. Cagle, Business-to-Business E-Business models: Classification and textile
industry implications, AUTEX RESEARCH JOURNAL, Vol. 4 (4) (2004).
T. Eisenmann, Internet Business Models: Text and Cases, McGraw-Hill Irwin (2002)
26
MODULUL VI.
NUMELE DE DOMENII INTERNET
Scopul i obiectivele
Acest modul ofer informaii despre domeniile Internet, obinerea acestora i a
rezolvrii disputelor din acest domeniu.
Obiective: familiarizarea studentului cu sistemul numelor de domeniu i cu aspectele
privind disputele din acest domeniu.
Schema logic a modului
Obinere
Avantaje
Abuzuri
Aspecte principale
Cazuri
n cadrul afacerilor electronice, un rol cheie este jucat de sistemul numelor de domeniu
(DNS). Stabilirea unui sistem al numelor de domeniu prin politici de nregistrare de ctre
autoritile naionale constituie una din direciile de baz ale Organizaiei Mondiale a Proprietii
Intelectuale, parte a strategiei de rezolvare a problemelor ridicate de relaia dintre afacerile
electronice i sistemul proprietii intelectuale.
ncercnd s in pasul cu eforturile regionale i internaionale n domeniu, Romnia a
nscris n strategia naionala n domeniul proprietii intelectuale (2003-2007), n cadrul
msurilor privind armonizarea legislaiei naionale n domeniul proprietii intelectuale cu
normele dreptului comunitar i cu acordurile internaionale la care Romnia este parte, att
identificarea posibilelor conflicte ntre denumiri (mrci comerciale, indicaii geografice, nume
comerciale, denumiri ale soiurilor de plante), ct i elaborarea de reglementri privind protecia
numelor de domeniu Internet.
Fiecare domeniu Internet are un nume care servete drept referin mnemonic la o
anumit combinaie de numere asignat unui calculator n reea, avnd rolul de a facilita
utilizatorilor gsirea locaiilor pe Internet. Importana proteciei numelor de domeniu Internet
este indubitabil i a fcut obiectul unor ample cercetri n jurisdicii multiple. Cu toate acestea,
asigurarea unei protecii efective i rezolvarea disputelor in domeniu nu este deloc o chestiune
facil.
Avantajul real al sistemului numelor de domeniu este acela c mparte gigantica lume
Internet n buci administrabile: numele sunt organizate ntr-un mod raional, uor de neles,
27
astfel nct sunt relativ uor de reinut numele utile. Cu toate avantajele prezentate de sistemul de
nume de domeniu pentru administrarea Internetului, administrarea sistemului de nume de
domeniu a devenit unul dintre cele mai controversate aspecte n guvernarea Internetului.
Dispute privind numele de domeniu
Numele de domeniu faciliteaz gsirea locaiilor pe Internet i permit firmelor s
promoveze nume care s le identifice, s le disting de alte firme i, implicit, s atrag sau s
rein clieni. Deoarece numele generice de domeniu sunt disponibile pentru nregistrare pe
sistemul primul venit=primul servit, fr a fi necesar s se dovedeasc existena unor drepturi n
mrcile de comer sau de servicii, este posibil ca unele nume de domeniu s fie nregistrate
nainte ca deintorii mrcilor s realizeze valoarea lor comercial.
Aceasta asigur, desigur, o fluiditate accelerat n desfurarea raporturilor pe mediul de
comunicaie internaional care este Internetul, stimulnd n mod deosebit afacerile electronice i,
n acelasi timp, duce i la respectarea libertii de exprimare. Este util de menionat i faptul c
utilizarea acestui principiu, dei asigur beneficii de netgduit, duce i la numeroase dispute. Nu
exist acorduri n comunitatea utilizatorilor Internet care s permit celor care nregistreaz nume
de domeniu s elimine dosarele cu nume potenial problematice, iar a stabili cine deine
drepturile asupra unui nume prezint numeroase dificulti de ordin practic.
innd seama de principiul mai sus enunat, oricine poate s nregistreze orice nume de
domeniu dorete, condiionat fiind de unicitatea numelor de domeniu secundare i de limitarea
nregistrrilor sub unele din domeniile de nivel superior (spre exemplu, o persoan particular nu
poate s creeze pentru sine un nume de domeniu sub domeniul generic .int, rezervat
organismelor constituite n baza unui tratat internaional).
Apar destul de des probleme n ceea ce privete dreptul de a deine un anumit nume de
domeniu datorit modului n de funcionare al acestui principiu i datorit faptului c unele
cuvinte sunt protejate ca mrci de comer. Problema este i mai tare complicat de faptul c
dreptul mrcilor de comer este aranjat predominant pe principii sectoriale, geografice i
naionale, n timp ce pe Internet nu exist astfel de granie9. Protecia mrcilor de comer este una
din raiunile pentru care se argumenteaz mpotriva crerii de noi domenii de nivel superior.
Numele de domeniu Internet sunt protejate de legile privind mrcile de comer10; de
obicei, numele de domeniu sunt folosite pentru a identifica locaia web a unei anumite companii
sau un produs sau serviciu al acesteia11.
Concluzii
Domeniile Internet au un nume care servete drept referin mnemonic la o anumit
combinaie de numere asignat unui calculator n reea, avnd rolul de a facilita utilizatorilor
gsirea locaiilor pe Internet. Sistemul numelor de domeniu joac un rol esenial n cadrul
9
Vezi o discuie detaliat n A. M. Froomkin, ICANNs Uniform Dispute Resolution Policy Causes and
(partial) cures, BROOKLYN LAW REVIEW, Vol. 67 (3), 605 (2002).
10
Vezi o discuie despre conflictul dintre numele comercial i marc n N. Burchel i M. Gavenea, Conflictul nume
comercial marc, REVISTA ROMN DE DREPTUL PROPRIETII INTELECTUALE , III, 1 (6), 71-76 (2006).
11
Privind folosirea efectiv a unei mrci, a se vedea o discuie n M. Ionescu, Folosirea mrcii n comerul
electronic constituie folosire efectiv?, REVISTA ROMN DE D REPTUL PROPRIETII INTELECTUALE, III, 1 (6), 106123 (2006). Privind proba folosirii mrcii, a se vedea S. Florea, Proba folosirii mrcii, REVISTA ROMN DE
DREPTUL PROPRIETII INTELECTUALE , III, 4 (9), 119-129 (2006).
28
afacerilor electronice. Datorit importanei numelor de domeniu, acestea sunt adesea abuzate,
rezultnd n dispute.
Chestionar:
-Ce este sistemul numelor de domeniu?
-Care sunt principalele aspecte privind disputele n acest domeniu?
Sumar
1.Sistemul numelor de domeniu
2.Dispute privind numele de domeniu
3.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
Bibliografie facultativ:
A. M. Froomkin, ICANNs Uniform Dispute Resolution Policy Causes and (partial) cures,
BROOKLYN LAW REVIEW, Vol. 67 (3), 605 (2002).
29
MODULUL VII.
SEMNTURA I PLATA ELECTRONIC
Scopul i obiectivele
Acest modul ofer informaii privind semntura i plata electronic, aspecte eseniale n
cadrul afacerilor electronice.
Obiective: familiarizarea studentului cu principalele aspecte privind semntura i plata
electronic.
Vezi C. Reed, What is a Signature?, THE JOURNAL OF INFORMATION, LAW AND TECHNOLOGY (2000).
Vezi American Bar Association, Legal Infrastructure for Certification Authorities and Secure Electronic
Commerce (1996).
13
30
Este legat de datele n form electronic, la care se raporteaz n aa fel nct orice
modificare ulterioar a acestora este identificabil .
Pli electronice
Plile electronice pot fi realizate folosind instrumente de plat electronic, de plat cu
acces la distan sau de moned electronic. Conform Legii nr. 365 din 7 iunie 2002 (art. 1)
aceti termeni sunt definii dup cum urmeaz:
Instrument de plat electronic - un instrument care permite titularului su s
efectueze urmtoarele tipuri de operaiuni:
o Transferuri de fonduri, altele dect cele ordonate i executate de ctre instituii
financiare;
o Retrageri de numerar, precum i ncrcarea i descrcarea unui instrument de
moned electronic;
14
Vezi T. J. Smedinghoff, The legal requirements for creating secure and enforceable electronic transactions
(2002).
15
Vezi T. J. Smedinghoff i R. H. Bro, Moving with change: Electronic signature legislation as a vehicle for
advancing e-Commerce, THE JOHN MARSHALL JOURNAL OF COMPUTER & INFORMATION LAW, Vol. XVII, No. 3,
Spring (1999); N. Foggetti, Electronic Signature: An Analysis of the Main European and International Legal
Regulations, UPGRADE , V, No. 3 (2004).
31
Concluzii
Cerinele formale pentru tranzacii legale variaz de la o jurisdicie la alta, precum i de la
o perioad de timp la alta, ns o cerin important este cea privind semnturile. n Romnia,
semntura electronic este definit n Legea nr. 455 din 18 iulie 2001, n timp ce plile
electronice sunt definite n Legea nr. 365/2002.
Chestionar:
-Ce este semntura electronic extins?
-Care sunt instrumentele de plat electronic conform Legii nr. 365/2002?
Sumar
1.Introducere
2.Semntura electronic
3.Pli electronice
4.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
Bibliografie facultativ:
C. Reed, What is a Signature?, THE JOURNAL OF
TECHNOLOGY (2000).
32
MODULUL VIII.
PROTECIA JURIDIC A PROGRAMELOR INFORMATICE
Scopul i obiectivele
Pirateria informatic
Coninutul informaional detaliat
Observaii introductive
Vezi, n acest sens, definiia din Directiva nr. 91/250/CEE a Consiliului Europei.
Vezi International Organization for Standardization (ISO), ISO/IEC 9126:1991 Information Technology Software product evaluation - Quality characteristics and guidelines for their use (1991).
17
33
Interoperabilitate;
Conforman cu standardele i reglementrile legale;
Securitate.
Fiabilitate:
Maturitate (frecven redus a erorilor) ;
Toleran la erori;
Recuperabilitate.
Uurina folosirii:
Uor de neles;
Uor de nvtat;
Uor de operat.
Eficien:
Timp;
Resurse.
ntreinere:
Uor de analizat i modificat;
Stabil;
Testabil;
Portabil.
Implementare eficient.
Pirateria informatic
Legiuitorul romn a redefinit recent pirateria informatic (art. 139(9) din Legea nr.
8/1996 privind dreptul de autor i drepturile conexe, reprodus aa cum a fost modificat prin art.
1, pct. 115 din Legea nr. 285/2004). n principal, aceasta const n reproducerea neautorizat pe
sisteme informatice a programelor n oricare din urmtoarele modalitati: instalare, stocare, rulare
sau executare, afisare ori transmitere n reea.
Protecia programelor informatice se poate face prin mijloace tehnice (spre exemplu,
folosirea de coduri sau de dispozitive fizice care conin coduri pentru instalarea i/sau rularea
programelor) sau prin mijloace legale. Protecia legal a programelor informatice cuprinde
urmtoarele categorii:
Tratate internaionale privind dreptul de autor: Convenia de la Berna pentru
protecia lucrrilor artistice i literare (1886), Tratatul WIPO privind drepturile de
autor (1996) i Agreement on Trade Related Aspects of Intellectual Property Rights
(TRIPS, 1994);
Legi naionale: Legi penale i civile, care ncearc s previn aciuni care pot fi
considerate piraterie informatic; i
Alte msuri de protecie: Confiscarea, tergerea sau distrugerea copiilor ilegale,
precum i a echipamentelor folosite pentru reproducere ilegal.
Concluzii
34
Programele informatice sunt instruciuni scrise ntr-un limbaj de programare care spune
calculatorului ce s fac. Programele informatice sunt protejate la nivel internaional i
naional prin legi specifice.
Chestionar:
Ce se nelege prin:
-Program informatic?
-Care sunt dimensiunile calitii programelor informatice?
-Ce este pirateria informatic?
Sumar
1.Observaii introductive
2.Calitatea programelor informatice
3.Pirateria informatic
4.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
Bibliografie facultativ:
International Organization for Standardization (ISO), ISO/IEC 9126:1991 Information
Technology - Software product evaluation - Quality characteristics and guidelines for their use
(1991).
35
MODULUL IX.
MANAGEMENTUL DIGITAL AL DREPTURILOR DE AUTOR
Scopul i obiectivele
Acest modul prezint o discuie despre operele de art digital i explic sistemele de
management digital al drepturilor (definiie, modele, avantaje, aspecte legale).
Obiective: familiarizarea studentului cu aspectele privind sistemele de management
digital al drepturilor
Schema logic a modului
Opera de art digital
Definiie
Modele
Avantaje
Aspecte legale
Vezi o discutie detaliat n P. Samuelson, The Digital Dilemma: Intellectual Property in the Information Age, 28 th
ANNUAL TELECOMMUNICATIONS POLICY RESEARCH CONFERENCE (2000).
36
Model I: acest model permite titularului drepturilor controlul accesului prin folosirea
de parole ca unic facilitate DRM; coninutul nu este criptat, iar acest model nu controleaz
copierea sau redistribuirea;
Model II: acest model permite titularului drepturilor controlul accesului, copierii i
redistribuirii. Controlul este realizat prin criptare care restricioneaz accesul i ce se poate face
cu aceste materiale. Programe informatice speciale, furnizate de titularul drepturilor sau n
numele acestuia sunt necesare pentru a obine acces la materialul criptat;
Model III: acest model ofer titularului drepturilor controlul accesului folosind
criptare, dar nu i controlul copierii i redistribuirii. Acest model presupune ca utilizatorii
autorizai s aib echipament special pentru recepionarea i decriptarea materialelor;
Model IV: acest model permite titularului drepturilor controlul accesului, copierii i
redistribuirii, folosind criptografia. Acest model solicit, de asemenea, echipament special pentru
accesarea i decriptarea materialelor;
19
Vezi o discuie extins pe aceast tem n World Intellectual Property Organization, Intellectual property on the
Internet: A survey of issues (2002).
20
Vezi, spre exemplu, J. C. Fernndez-Molina, Laws against the Circumvention of Copyright Technological
Protection, JOURNAL OF DOCUMENTATION, 59 (1), 41-68 (2003).
21
Vezi S. Haber, B. Horne, J. Pato, T. Sander, R. E. Tarjan, If Piracy is the Problem, Is DRM the Answer? (2003);
C. Sprigman, "LOCKWARE": The Promise And Peril Of Hollywood's Intellectual Property Strategy For The Digital
Age (2002).
37
38
MODULUL X.
PROTECIA DATELOR PERSONALE
Scopul i obiectivele
Acest modul ncepe prin definirea conceptului de date personale, dup care prezint
protecia legal oferit de legile din Romnia n acest domeniu.
Obiective: familiarizarea studentului cu aspectele privind protecia datelor personale.
Schema logic a modului
Introducere
Date personale
Definiie
Instrumente juridice internaionale
Legi romneti
Vezi n J. Kang, Information Privacy in Cyberspace Transactions, 50 STANFORD LAW REVIEW, 1193-1294
(1998).
23
Vezi n L. M. Applegate, F. W. McFarlan, J. L. McKenney, Corporate Information Systems Management Text
and Cases, International Ed., Irwin/McGraw Hill (1999).
24
Vezi J. Bessen, Riding the Marketing Information Wave, HARVARD BUSINESS REVIEW, 71, 5, 150-160 (1993).
25
Vezi, spre exemplu, B. Carsten Stahl, Responsibility for Information Assurance and Privacy: A Problem of
Individual Ethics?, JOURNAL OF ORGANIZATIONAL AND END USER COMPUTING, 16(3), 1-19, July-Sept (2004); D.
Benoliel, Law, Geography and Cyberspace: The Case of On-Line Territorial Privacy (2004); J. Kang i B. Buchner,
Privacy in Atlantis, HARVARD JOURNAL OF LAW & TECHNOLOGY, 18 (1), 229-267 (2004); P. M. Schwartz i W. M.
Treanor, The New Privacy, 101 MICHIGAN LAW REVIEW 2163 (2003); I. Vasiu i L. Vasiu, Protecia datelor
personale, REVISTA ROMN DE DREPT PENAL, 2 (2005); S. Hetcher, Changing the social meaning of privacy in
cyberspace, H ARVARD JOURNAL OF LAW & TECHNOLOGY, 15 (1), 2001; K. Brown, The Internet privacy debate,
INTERNATIONAL JOURNAL OF COMMUNICATIONS LAW AND POLICY, 6, Winter (2001); K. C. Laudon, Markets and
Privacy, COMMUNICATIONS OF THE ACM, September, 92 (1996).
26
Vezi, spre exemplu, opinia lui Scott McNeally, citat n R. Whitaker, The End of Privacy: How Total Surveillance
Is Becoming a Reality (1999).
39
protejarea intimitii ar avea un cost prea mare27 sau c tehnologiile informaiei i comunicaiei
nu au introdus noi probleme privind protecia intimitii. Cu toate acestea, tehnologiile
informaiei i comunicaiei extind semnificativ posibilele aciuni i scopul acestora28:
globalizarea, elimininarea barierelor tehnologice dintre sistemele de calcul i posibilitatea de a
translata datele n formele dorite ridic probleme majore privind protecia datelor personale29.
Protecia datelor personale
Datele personale pot fi foarte senzitive (spre exemplu, adrese de contact, date financiare,
anumite preferine personale etc.), n unele cazuri asemenea date fiind copiate sau divulgate ctre
tere pri, cu consecine deosebit de negative pentru cei afectai30. Cu toate c multe date despre
clieni nu sunt secrete inalienabile, care nu trebuie n nici un caz compromise, divulgri
cumulative pot duce la violarea dreptului la intimitatea datelor personale31.
Protecia datelor personale acoper urmtoarele:
Colectarea i pstrarea informaiilor personale,
Divulgarea informaiilor personale ctre tere prti i
Transmiterea de mesaje electronice nesolicitate (spam).
Instrumente juridice
Intimitatea este protejat de instrumente juridice eseniale, de legi naionale sau statale.
Astfel, intimitatea ca drept uman fundamantal este recunoscut n Declaraia Universal a
Drepturilor Omului32 n articolul 12, n International Covenant on Civil and Political Rights,
articolul 1733, Convention for the Protection of Individuals with Regard to the Automatic
Processing of Personal Data (Treaty 108 din anul 1980), OECD Guidelines on the Protection of
Personal Privacy and Transborder Flows of Personal Data, European Convention for the
Protection of Human Rights and Fundamental Freedoms, articolul 8 i n Directiva UE
95/46/EC, articolul 1.1.
n Romnia, prelucrarea datelor cu caracter personal este reglementat de urmtoarele
legi: nr. 676 din 2001, nr. 677 din 2001 i Legea nr. 506 din 2004 (privind prelucrarea datelor cu
caracter personal i protecia vieii private n sectorul comunicaiilor electronice).
Conform Legii nr. 677 din 2001, date cu caracter personal sunt orice informaii
referitoare la o persoan fizic identificat sau identificabil; o persoan identificabil este
acea persoan care poate fi identificat, direct sau indirect, n mod particular prin referire la un
numr de identificare ori la unul sau la mai muli factori specifici identitii sale fizice,
fiziologice, psihice, economice, culturale sau sociale (art. 3 a).
27
Vezi N. Ahituv, The Open Information Society, COMMUNICATIONS OF THE ACM, 44 (6), June, 48-52 (2001).
Vezi R. Hunter, World Without Secrets: Business, Crime, and Privacy in the Age of Ubiquitous Computing, Wiley
and Gartner Press (2002).
29
Vezi S. W. Brenner, The privacy privilege: law enforcement, technology, and the constitution, JOURNAL OF
TECHNOLOGY LAW & POLICY , 7 (2), 123-194 (2002).
30
Vezi o serie de cazuri reale n L. R. Mizell, Invasion of Privacy (1998).
31
Vezi Velecky citat n J. B. Young, Privacy, Wiley (1979).
32
Vezi UN, Universal Declaration of Human Rights (1948) (General Assembly resolution 217 A (III)).
33
Vezi UN, International Covenant on Civil and Political Rights (1966) (General Assembly resolution 2200A
(XXI)).
28
40
Prin prelucrarea datelor cu caracter personal se nelege orice operaiune sau set de
operaiuni care se efectueaz asupra datelor cu caracter personal, prin mijloace automate sau
neautomate, cum ar fi colectarea, nregistrarea, organizarea, stocarea, adaptarea ori
modificarea, extragerea, consultarea, utilizarea, dezvluirea ctre teri prin transmitere,
diseminare sau n orice alt mod, alturarea ori combinarea, blocarea, tergerea sau distrugerea
(art. 3 b).
Datele cu caracter personal trebuie s fie prelucrate cu bun-credin, n conformitate cu
dispoziiile legale n vigoare, colectate n scopuri determinate, explicite i legitime i s fie
exacte i, dac este cazul, actualizate.
Concluzii
Datele personale pot fi foarte senzitive, abuzul n acest domeniu putnd avea consecine
deosebit de negative pentru cei afectai. n Romnia, prelucrarea datelor cu caracter personal este
reglementat de urmtoarele legi: nr. 676 din 2001, nr. 677 din 2001 i Legea nr. 506 din 2004.
Chestionar:
-Ce se nelege prin date personale?
-Ce regi reglementeaz prelucrarea datelor perosnale n Romnia?
Sumar
1.Introducere
2.Protecia datelor personale
3.Instrumente juridice
4.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
Bibliografie facultativ:
41
MODULUL XI.
RISCUL DE ATAC ASUPRA SISTEMELOR INFORMATICE
Scopul i obiectivele
Acest modul ofer o discuie asupra riscului de atac asupra sistemelor informatice.
Obiective: familiarizarea studentului cu riscului de atac asupra sistemelor informatice.
Riscul de atac
Sistemelor de informaii computerizate sunt eseniale pentru buna desfurarea a
majoritii activitilor moderne; prin urmare, securitatea acestora trebuie s fie o preocupare
important pentru organizaii. O serie de factori pot fi considerai c au crescut riscul de atac
electronic la adresa sistemelor de informaii:
Globalizarea crescnd;
34
Vezi C. E. Landwehr, Computer security. International Journal of Information Security, 1, 313, (2001); P. A.
Loscocco,
S.
D.
Smalley,
P.
A.
Muckelbauer,
R.
C.
Taylor,
S.
J.
Turner,
i J. F. Farrell, The Inevitability of Failure: The Flawed Assumption of Security in Modern Computing Environment,
PROCEEDINGS OF THE 21ST NATIONAL INFORMATION SYSTEMS SECURITY CONFERENCE (1998).
35
Vezi B. Schneier, Secrets and Lies: Digital Security in a Networked World, Wiley (2000).
43
Competitori Ali indivizi sau organizaii care vor avea de ctigat de pe urma
pierderilor organizaiei cauzate de atacuri asupra sistemului informatic.
Vezi, spre exemplu, D. Porter, Insider Fraud: Spotting The Wolf In Sheeps Clothing, COMPUTER FRAUD &
SECURITY, 2003 (4), April, 12-15 (2003),; G. Dhillon i S. Moores, Computer crimes: theorizing about the enemy
within, COMPUTERS & SECURITY, 20 (8), 715-723 (2001).
44
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale, Ed. Albastr,
Cluj-Napoca (2007).
Bibliografie facultativ:
I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed. Hamangiu, Bucureti (2006).
45
MODULUL XII.
INFRACIUNI SVRITE CU AJUTORUL CALCULATORULUI
Scopul i obiectivele
Acest modul este consacrat prezentrii uneia dintre cele mai grave forme de criminalitate criminalitatea informatic , prezentarea categoriilor de infraciuni i analiza acestora.
Obiective: familiarizarea studentului cu legislaia global, european i naional n
domeniu, cu nelegerea conceptelor specifice acestui tip de infracionalitate.
Infraciuni informatice
Vezi i K. Warwick, Cyborg morals, cyborg values, cyborg ethics, ETHICS AND INFORMATION TECHNOLOGY, 5
(3), 131-137 (2003); S. L. Robinson i A. M. OLeary-Kelley, Monkey see monkey do: The influence of workgroups
on the anti-social behaviors of employees, ACADEMY OF MANAGEMENT JOURNAL , 41, 658672 (1998).
38
Vezi R. Hollinger, Crime, Deviance and the Computer (1997).
46
Infraciunea din art. 42 este prevazut ntr-o form simpl (de baz), care interzice
accesul fr drept la un sistem informatic (alin. 1) i dou variante agravante, care constau n
svrirea faptei de la alin. 1 n scopul obinerii de date informatice (alin. 2), respectiv prin
nclcarea msurilor de securitate (alin. 3).
Intercepia ilegala a unei transmisii de date informatice
Textul prevazut de legiuitorul penal la art. 43 al Legii nr. 161/2003 este preluat dup
textul propus de Convenia european n domeniul criminalitii informatice, preluat, la rndul
su, din Recomandarea 89/9 a Comitetului european pentru probleme criminale39.
Alterarea integritii datelor informatice
Legiuitorul penal, pornind de la textul art. 4 din Convenia european privind
criminalitatea informatic, a prevzut n art. 44 al Legii nr. 161/2003 alterarea integritii datelor
informatice n trei variante normative. Astfel, n alin. 1, este prevzut fapta de a modifica, terge
sau deteriora date informatice ori de a restriciona accesul la aceste date, fr drept; n alin.2 este
incriminat transferul neautorizat de date dintr-un sistem informatic; n alin. 3 se incrimineaz
transferul neautorizat de date dintr-un mijloc de stocate a datelor informatice.
Perturbarea funcionrii sistemelor informatice
Perturbarea sistemelor informatice i ale sistemelor de telecomunicaii poate avea
consecine chiar mai importante dect alterarea de date sau programe informatice. Deoarece
sistemele informatice joac un rol esenial n societatea modern, protecia funcionrii acestora
prezint un interes deosebit, att pentru proprietarii sau operatorii sistemelor, ct i pentru
societate n ansamblu. Textul art. 45 a Legii nr. 161/2003 este preluat dup textul art. 5 al
Conveniei europene privind criminalitatea informatic (text similar, de altfel, cu cel al
Recomandrii 89/9 a Comitetului european pentru probleme criminale).
Operaiuni ilegale cu dispozitive sau programe informatice
n art. 46 a Legii nr. 161/2003, legiuitorul, avnd drept model art. 6 din Convenia
europeana privind criminalitatea informatic, a prevzut infraciunea de operaiuni ilegale cu
dispozitive sau programe informatice. Acest text se constituie n incriminarea unor acte ilegale
specifice, avnd ca obiect dispozitive sau coduri de acces, utilizate n scopul comiterii
infraciunile prevzute n art. 42-45 a Legii nr. 161/2003, dup cum urmeaz:
Prima variant normativ (alin. 1), const n fapta de a produce, vinde, importa, distribui sau
de a pune la dispoziie sub orice alt form, fr drept, a unui dispozitiv sau program
informatic conceput sau adaptat n scopul svririi uneia din infraciunile prevzute n art.
42-45 a Legii nr. 161/2003;
A doua variant normativ (alin. 2), const n fapta de a produce, vinde, importa, distribui
sau de a pune la dispoziie sub orice form, fr drept, a unei parole, cod de acces sau alte
date care permit accesul total sau parial la un sistem informatic n scopul svririi uneia din
infraciunile prevzute n art. 42-45 a Legii nr. 161/2003;
39
A se vedea Raportul explicativ la Convenia european n domeniul criminalitii informatice art. 3 Intercepia
ilegal, paragraful 52.
47
A treia variant normativ (alin. 3), const n deinerea, fr drept, a unui dispozitiv, program
informatic parola, cod de acces sau date dintre cele prevazute in alin. 1 n scopul svririi uneia
din infraciunile prevzute in art. 42-45 a Legii nr. 161/2003;
Concluzii
Infracionalitatea informatic este o problem foarte serioas la nivel global, dovad
reglementrile recente internaionale la care au aderat cele mai multe state ale lumii.
Chestionar:
-Ce este accesul ilegal la un sistem informatic?
-De ce este periculoas alterarea integritii datelor informatice?
-Definii perturbarea funcionrii sistemelor informatice.
Sumar
1.Introducere
2.Accesul ilegal la un sistem informatic
3.Intercepia ilegala a unei transmisii de date informatice
4.Alterarea integritii datelor informatice
5.Perturbarea funcionrii sistemelor informatice
6.Operaiuni ilegale cu dispozitive sau programe informatice
7.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
Bibliografie facultativ:
I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed. Hamangiu, Bucureti (2006).
48
MODULUL XIII
FALSUL I FRAUDA INFORMATIC
Scopul i obiectivele
Acest modul este destinat prezentrii elementelor eseniale ale celor mai frecvente i
mai grave infraciuni informatice, aa cum sunt ele reglementate de Legea nr. 161/2003 i de
Cybercrime Convention.
Obiective: nelegerea de ctre student a structurii juridice a celor dou infraciuni, a
asemnrilor i deosebirilor dintre acestea, pentru a evita confuziile ce apar n practic n
realizarea ncadrrii juridice.
Schema logic a modului
Falsul informatic
Structura juridic
Exemple
Structura juridic
Exemple
Frauda informatic
Acest text este foarte apropiat de cel din Recomandarea R (89)9 a Comitetului european pentru probleme
criminale.
49
41
Vezi detalii n L. Vasiu, A Conceptual Framework for E-Fraud Control in an Integrated Supply Chain,
PROCEEDINGS OF THE EUROPEAN CONFERENCE ON INFORMATION SYSTEMS, Turku, Finlanda (2004); S. Philippsohn
i S. Thomas, E-Fraud - What Companies Face Today, COMPUTER FRAUD & SECURITY , 2003 (1), 7-9 (2003).
42
Vezi, spre exemplu, S. Haugen i J. R. Selin, Identifying and controlling computer crime and employee fraud,
INDUSTRIAL MANAGEMENT & DATA SYSTEMS, 99/8, 340-344 (1999).
43
Vezi n United Nations, Manual on the prevention and control of computer-related crimes, op. cit.; L. Vasiu si I.
Vasiu, Dissecting Computer Fraud, op. cit.
44
Vezi o taxonomie n L. Vasiu i I. Vasiu, A Taxonomy of Malware use in the Perpetration of Computer-related
Fraud, op. cit.
45
Vezi detalii n United Nations, Manual on the prevention and control of computer-related crimes, op. cit.
46
Afectarea unui interes, violarea nejustificabila a drepturilor altuia. Dac nu exist eviden c victima a fost
defraudat (privat de ceva de valoare: bani, bunuri tangibile sau intangibile care au o valoarea economic), dac
acuzatul a acionat dintr-o necesitate sau cu acordul victimei, dac prejudiciul este cauzat de probleme tranzitorii
(spre exemplu, fluctuaii ale electricitii) sau dac victima tia (era contient) c este prejudiciat (non decipitur
qui scit se decipi) nu putem vorbi de fraud informatic.
50
Concluzii
Dezvoltarea remarcabil a afacerilor electronice, utilizarea calculatoarelor n toate
domeniile vieii sociale, a dus la mutarea infractorilor din zona escrocheriilor i falsurilor
clasice n zona fraudei i falsului informatic.
Chestionar:
Ce se nelege prin:
(a)
Fals informatic?
(b)
Fraud informatic?
Sumar
1.Falsul informatic
2.Frauda informatic
3.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Informatic juridic i Drept informatic 2007, Ed. Albastr, Cluj-Napoca
(2007).
Bibliografie facultativ:
I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed. Hamangiu, Bucureti (2006).
47
Vezi o astfel de situatie n F. Cohen, Computer fraud scenarios: Robbing the rich to feed the poor, COMPUTER
FRAUD & SECURITY, 2002 (1), 5-6 (2002).
51
MODULUL XIV.
ASPECTE PRIVIND PREVENIREA ATACURILOR ELECTRONICE
Scopul i obiectivele
52
Vezi W. Bsler, Technological protection measures in the U.S., E.U. and Germany, V IRGINIA JOURNAL OF LAW &
TECHNOLOGY 8 (2003).
49
Vezi T. J. Smedinghoff, Trends in the Law of Information Security, WORLD DATA PROTECTION REPORT, Vol. 4
(8), August (2004).
50
Vezi M. Bishop, What is computer security?, SECURITY & PRIVACY, January/February (2003).
53
Ce se nelege prin:
- Prevenirea infraciunilor informatice?
-Care sunt prinmcipalele msuri pentru [prevenirea infraciunilor informatice?
Sumar
1.Observaii introductive
2.Prevenirea infraciunilor informatice
3.Concluzii
Bibliografie modul
Bibliografie obligatorie:
I.Vasiu, L.Vasiu, Afaceri electronice Aspecte legale, tehnice i manageriale (2007).
Bibliografie facultativ:
I.Vasiu, L.Vasiu, Prevenirea criminalitii informatice, Ed. Hamangiu, Bucureti (2006).
54
III. Anexe
Bibliografia complet a cursului
American Bar Association, Legal Infrastructure for Certification Authorities and Secure
Electronic Commerce (1996).
B. Carsten Stahl, Responsibility for Information Assurance and Privacy: A Problem of
Individual Ethics?, JOURNAL OF ORGANIZATIONAL AND END USER
COMPUTING, 16(3), 1-19, July-Sept (2004).
B. Schneier, Secrets and Lies: Digital Security in a Networked World, Wiley (2000).
C. E. Landwehr, Computer security. International Journal of Information Security, 1, 3
13, (2001).
C. Reed, What is a Signature?, THE JOURNAL OF INFORMATION, LAW AND
TECHNOLOGY (2000).
D. Benoliel, Law, Geography and Cyberspace: The Case of On-Line Territorial Privacy
(2004).
D. Porter, Insider Fraud: Spotting The Wolf In Sheeps Clothing, COMPUTER FRAUD
& SECURITY, 2003 (4), April, 12-15 (2003).
Directiva 2000/31/EC a Parlamentului European (din 8 iunie 2000)
Directiva nr. 91/250/CEE a Consiliului Europei.
F. Cohen, Computer fraud scenarios: Robbing the rich to feed the poor, COMPUTER
FRAUD & SECURITY, 2002 (1), 5-6 (2002).
G. Dhillon i S. Moores, Computer crimes: theorizing about the enemy within,
COMPUTERS & SECURITY, 20 (8), 715-723 (2001).
I. Vasiu i L. Vasiu, Protecia datelor personale, REVISTA ROMN DE DREPT
PENAL, 2 (2005).
International Organization for Standardization (ISO), ISO/IEC 9126:1991 Information
Technology - Software product evaluation - Quality characteristics and guidelines for
their use (1991).
J. B. Young, Privacy, Wiley (1979).
J. Bessen, Riding the Marketing Information Wave, HARVARD BUSINESS REVIEW,
71, 5, 150-160 (1993).
J. C. Fernndez-Molina, Laws against the Circumvention of Copyright Technological
Protection, JOURNAL OF DOCUMENTATION, 59 (1), 41-68 (2003).
J. Kang i B. Buchner, Privacy in Atlantis, HARVARD JOURNAL OF LAW &
TECHNOLOGY, 18 (1), 229-267 (2004).
J. Kang, Information Privacy in Cyberspace Transactions, 50 STANFORD LAW
REVIEW, 1193-1294 (1998).
K. Brown, The Internet privacy debate, INTERNATIONAL JOURNAL OF
COMMUNICATIONS LAW AND POLICY, 6, Winter (2001).
K. C. Laudon, Markets and Privacy, COMMUNICATIONS OF THE ACM, September,
92 (1996).
K. Warwick, Cyborg morals, cyborg values, cyborg ethics, ETHICS AND
INFORMATION TECHNOLOGY, 5 (3), 131-137 (2003); S. L. Robinson i A. M.
55
OLeary-Kelley, Monkey see monkey do: The influence of workgroups on the antisocial behaviors of employees, ACADEMY OF MANAGEMENT JOURNAL, 41, 658
672 (1998).
L. M. Applegate, F. W. McFarlan, J. L. McKenney, Corporate Information Systems
Management Text and Cases, International Ed., Irwin/McGraw Hill (1999).
L. R. Mizell, Invasion of Privacy (1998).
L. Vasiu i I. Vasiu, A Taxonomy of Malware Use in the Perpetration of Computerrelated Fraud. n U.E. Gattiker (Ed.), EICAR 2004 Conference CD-rom: Best Paper
Proceedings, Copenhagen: EICAR e.V., 2004.
L. Vasiu i I. Vasiu, Dissecting Computer Fraud: From Definitional Issues to a
Taxonomy, Proceedings of the 37th Hawaii International Conference on System
Sciences, Big Island, Hawaii, USA, IEEE Computer, 2004
L. Vasiu, A Conceptual Framework for E-Fraud Control in an Integrated Supply Chain,
PROCEEDINGS OF THE EUROPEAN CONFERENCE ON INFORMATION
SYSTEMS, Turku, Finlanda (2004).
M. Bishop, What is computer security?, SECURITY & PRIVACY, January/February
(2003).
M. Froomkin, ICANNs Uniform Dispute Resolution Policy Causes and (partial)
cures, BROOKLYN LAW REVIEW, Vol. 67 (3), 605 (2002).
M. Ionescu, Folosirea mrcii n comerul electronic constituie folosire efectiv?,
REVISTA ROMN DE DREPTUL PROPRIETII INTELECTUALE, III, 1 (6),
106-123 (2006).
M. J. Radin, Humans, Computers, and Binding Commitment, INDIANA LAW
JOURNAL, Vol. 75 (1999).
N. Ahituv, The Open Information Society, COMMUNICATIONS OF THE ACM, 44
(6), June, 48-52 (2001).
N. Burchel i M. Gavenea, Conflictul nume comercial marc, REVISTA ROMN
DE DREPTUL PROPRIETII INTELECTUALE, III, 1 (6), 71-76 (2006).
N. Foggetti, Electronic Signature: An Analysis of the Main European and International
Legal Regulations, UPGRADE, V, No. 3 (2004).
P. A. Loscocco, S. D. Smalley, P. A. Muckelbauer, R. C. Taylor, S. J. Turner i J. F.
Farrell, The Inevitability of Failure: The Flawed Assumption of Security in Modern
Computing Environment, PROCEEDINGS OF THE 21ST NATIONAL
INFORMATION SYSTEMS SECURITY CONFERENCE (1998).
P. M. Schwartz i W. M. Treanor, The New Privacy, 101 MICHIGAN LAW REVIEW
2163 (2003).
P. Samuelson, The Digital Dilemma: Intellectual Property in the Information Age, 28th
ANNUAL TELECOMMUNICATIONS POLICY RESEARCH CONFERENCE (2000).
R. Cormier Anderson, Enforcement of Contractual Terms in Clickwrap Agreements, 3
SHIDLER JOURNAL OF LAW COM. & TECH. 11 (2007).
R. Hollinger, Crime, Deviance and the Computer (1997).
R. Hunter, World Without Secrets: Business, Crime, and Privacy in the Age of
Ubiquitous Computing, Wiley and Gartner Press (2002).
R. Whitaker, The End of Privacy: How Total Surveillance Is Becoming a Reality (1999).
56
57
58