Documente Academic
Documente Profesional
Documente Cultură
1
I SABOTAJUL INFORMATIC1
2
Falsificarea mesajelor e-mail cade în aceiaşi categorie de sabotaj.
4
T. Paraschiv, I. Stoi, M. Bota – Informatică juridică, Ed. Augusta , Timişoara 1998 , pag. 89
3
Constă în reproducerea fără drept a topografiei protejate de lege, a unui
produs semiconductor sau în exploatarea comercială sau importul în acest scop,
fără drept , a unei topografii ori a unui produs semiconductor fabricat cu
ajutorul acestei topografii5.
Începând cu anii ’60 , produsele electronice au jucat un rol din ce în ce mai
important în numeroase sectoare industriale, iar tehnologia acestora a devenit
foarte importantă în dezvoltarea economică a societăţii.
Ca urmarea dezvoltării complexităţii circuitelor integrate în anii ce au
urmat a-a constatat că această industrie depinde, în principal de conceperea
topografiilor de circuite integrate pentru care se investesc resurse umane şi
financiare considerabile. Se apreciază că durata proiectării şi realizării unui
circuit integrat ajunge până la doi ani, cu costuri foarte ridicate
Dezvoltarea producţiei româneşti de circuite integrate şi a industriei
electronice a impus adoptarea Legii 16 / 1995 pentru protecţia topografiilor
circuitelor integrate, intrată în vigoare la 09.06.1995.
La elaborarea acestora s-a ţinut seama de prevederile tratatelor şi
acordurile internaţionale în materie la care România a aderat sau le-a ratificat.
Documentul internaţional care a stat la baza elaborării Legii 16/1995 a
fost Directiva Consiliului Comunităţilor Europene nr. 87/54 din 16.12.1986
privind topografia circuitelor integrate.
Pe plan internaţional, un rol esenţial în apărarea drepturilor creatorilor de
circuite integrate îl au : Tratatul privind proprietatea intelectuală în materie de
circuite integrate, încheiat la Washington în luna mai 1989, Recomandarea Nr.
89/ 1991 a Comitetului European pentru problemele criminalităţii în domeniul
informaticii (Strasbourg 1990 ) şi Acordul privind aspectele comerciale ale
dreptului de proprietate intelectuală (T.R.I.P.S. – Trade Related Aspects of
Intelectual Property Rights – încheiat în 1996 )
5
I. Vasiu – op. Cit, pag. 100
4
IV ACCESUL NEAUTORIZAT
V FRAUDELE INFORMATICE
6
V.Lazăr – Infracţiuni contra dreptului de proprietate - ed. Lumina Lex , Bucureşti 2002 , pag. 155
5
Constau în intrarea,alterarea, ştergerea sau suprimarea de date sau de
programe pentru calculator sau orice altă ingerinţă întrun tratament informatic
care îi influenţează rezultatul, cauzând chiar prin aceasta un prejudiciu
economic sau material în intenţia de a obţine un avantaj economic nelegitim
pentru sine sau pentru altul.
Odată cu perfecţionerea tehnicilor de acces de la distanţă în bazele de
date, s-a oferit criminalului posibilitatea comiterii diverselor tipuri de
infracţiuni fără a penetra vreodată în mod fizic spaţiile deţinute de victime .
Exemple de fraude informatice :
- fraude în legătură cu terminalele bancare;
- fraudarea maşinilor electronice atribuitoare de câştiguri
- fraudele în legătură cu comunicaţiile
VI INTERCEPTAREA NEAUTORIZATĂ
6
Constă în utilizarea fără drept a unui sistem sau reţele informatice, fie
acceptând un risc notabil de a cauza un prejudiciu unei persoane cu drept de a
utiliza sistemul sau de a aduce atingere sistemului ori funcţionării lui, fie în
intenţia de a cauza un prejudiciu persoanei cu drept dea utiliza sistemul ori
funcţionării lui.
Sunt multiple tipuri de folosire neautorizată:
- folosirea unui computer de către o persoană neautorizată (exemplu:
spărgătorii care fură parole sau ijnformaţii ce îi ajută să evite controalele
sistemului în care vor să pătrundă.
- folosirea unui calculator de la serviciu de către angajaţi pentru probleme
personale
IX FURTUL DE HARDWARE
7
X PIRATERIA SOFTWARE