IJ_IV

Page 1

4. ASPECTE JURIDICE IN INFORMATICĂ

Contracte pentru produse şi servicii informatice

92

Standarde

92

Contracte informatice

94

Crima cibernetică

101

Particularităţi privind investigarea şi anchetarea cauzelor ce au ca obiect infracţiunile informatice în România

108

Rezumat

110

Teste de autoevaluare

111

Răspunsuri la întrebările din testele de autoevaluare

111

Bibliografie minimală

112

Obiective specifice: La sfârşitul capitolului, vei avea capacitatea: 

Să identifici, să descrii ș i să compari contractele pentru produsele IT

Să identifici noţiunile elementare legate de Crima cibernetică

Să identifici, să descrii ș i să compari principalele modalitati de investigare si anchetare a infractiunilor IT

Descrierea chestiunilor juridice specifice domeniului informaticii

Cunoaşterea noţiunilor specifice contractelor informatice

Familiriazarea cu termeni şi acţiuni specifice criminalităţii informatice

Timp mediu estimat pentru studiu individual: 2-3 ore

Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

91


Aspecte juridice în Informatică

Viorel Ariton

4.

Aspecte juridice în Informatică Aşa cum pentru proprietate s-a instituit „dreptul proprietăţi” tot aşa pentru informatică – prin generalitatea utilizării sale, se instituie „dreptul informatic”. Pe de altă parte, noţiunile de drept public şi privat se vor aplica la chestiuni de informatică ce privesc instituţii sau societatea în ansamblu, respectiv la chestiuni ce privesc informaţii legate de persoane sau relaţiile munca lor în acest domeniu. Este evidentă necesitatea adaptării dreptului la informatică, de vreme ce acest domeniu influenţează relaţii interumane – de exemplu cele contractuale între furnizorii şi utilizatorii de produse informatice, cele privind proprietatea intelectuală sau cele care influenţează dezvoltarea economică pe ansamblu (de exemplu probleme ce apar în „Noua Economie” – bazată pe informatică). Se prezintă succint mai jos, câteva aspecte juridice legate de informatică, aspecte care vor fi detaliate în capitolele ce urmează. Achiziţia echipamentelor de calcul şi a programelor sau utilizarea unor servicii informatice au specific faptul că proprietatea se transferă cu restricţii de la producător spre consumator – adică, în timp pentru bunuri uzuale cumpărătorul deţine complet proprietatea asupra produsului achiziţionat, pentru un produs informatic acesta are doar drept de utilizare. Recunoaşterea drepturilor de autor nu a fost niciodată atât de importantă – şi atacată, precum în epoca în care trăim. Existenţa unor firme care produc software depinde de recunoaşterea şi apărarea drepturilor de autor; de aceea, problemele juridice legate de proprietatea intelectuală sunt atât de importante şi atât de mult discutate în informatică. Judecătorii şi avocaţii trebuie astăzi să cunoască concepte în informatică nu doar pentru a gestiona eficient informaţiile (ca utilizatori ai calculatorului) dar şi pentru a analiza şi lua decizii corecte privind chestiuni juridice ce apar legat de domeniul informaticii. Pe de altă parte, apărarea dreptului la confidenţialitatea datelor personale ale unor clienţi de magazine – accesibile pe Internet, sau datele din baze de date ale firmelor pentru angajaţii săi, fac obiectul legii şi provoacă des incidente ce trebuie soluţionate la tribunal.

4.1 Standarde Producătorii sau furnizorii de echipamente şi programe trebuie să se conformeze unor standarde, pentru a fi posibilă utilizarea sau interconectarea eterogenă (între diferiţi producători) – spre deosebire de alte produse care nu trebuie să fie compatibile între ele. În acest sens, există organisme de standardizare naţionale sau mondiale care emit specificaţii asupra caracteristicilor produselor (echipamente şi programe) cât şi serviciilor. Există două tipuri principiale de organisme de standardizare: Institute de standarde – care stabilesc standarde de drept („de jure”), cum sunt: Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

92


Aspecte juridice în Informatică

Viorel Ariton

Institute naţionale: DIN (Deutsche Institut für Normung) – în Germania, SR (Standardul Român) – în România, ANSI (American National Standards Institute) în USA, care stabilesc caracteristici constructive şi de funcţionare a produselor pentru ţara respectivă, inclusiv pentru cele în informatică. Institute internaţionale: ISO (International Standards Organizaţion) – ca organism mondial ce emite recomandări (adoptate ca standard) în multe domenii tehnice, economice şi sociale în lumea de astăzi, şi în informatică, ITU (International Telecommunication Union) ca organizaţie iniţial creată pentru telefonie şi care se ocupă astăzi de comunicaţii prin de orice natură, inclusiv prin reţele de calculatoare. Companii de prestigiu şi cu mare putere economică – care stabilesc standarde industriale („de facto”): a) IBM – una din cele mai cunoscute şi puternice firme de echipamente de calcul, ale căror produse se impun pe piaţă şi pentru care producători diverşi (chiar de aceeaşi dimensiune ca şi IBM) asigură funcţionare compatibilă pentru echipamentele şi programele lor. Un exemplu foarte cunoscut este calculatorul „IBM PC compatibil” adică calculatoarele personale uzuale aflate pe piaţă, produse de diferite firme din lume dar similare (ca funcţionare) celor produse iniţial de IBM (şi care a făcut publice caracteristicile acestora). b) XEROX – firmă cu aport important nu numai în tehnologia copiatoarelor dar şi în reţele de calculatoare (exemplu protocolul de comunicaţie IPX/SPX folosit în reţele locale şi interconectate). Între aceste organisme se remarcă (cum era de aşteptat) institutele şi companiile americane, care impun aceste standarde atât prin faptul că ele iniţiază direcţii noi în domeniu dar şi prin puterea lor economică. Astfel, pe lângă ANSI există IEEE (Institute of Electric and Electronics Engineers) – care emit standarde respectate apoi în întreaga lume, apoi companii în domeniul informaticii – pe lângă cele de mai sus amintind HP (Hewlett Packard), Microsoft, SUN – care au puternice departamente de cercetare şi oferă nu numai soluţii tehnice ci chiar tehnologii noi, la care se aliniază alţi producători (din Europa, Asia, etc.).

Sarcina de lucru 1 Enumerati principalele organisme de standardizare.

Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

93


Aspecte juridice în Informatică

Viorel Ariton

4.2 Contracte informatice Contractele asupra efectuării de servicii sau achiziţii de produse în informatică au particularităţi care le detaşează de alte tipuri de contracte, de aceea reprezintă o clasă aparte, prezentată pe scurt în continuare. 4.2.1. Specificul comercializării produselor program Produsele program sunt comercializate de firme care trebuie să-şi asume riscurile erorilor de programare şi de distribuire legală a programului. De asemenea, dacă este necesar, furnizorul trebuie să asigure adaptarea produsului program la cerinţele aplicaţiei beneficiarului, cu restricţiile şi performanţele solicitate. Produsele program nu se vând şi se cumpără ca bunurile obişnuite – la care prin cumpărare proprietatea asupra bunului este transferată cumpărătorului (care poate înstrăina apoi oricui acest bun sau îi poate aduce modificări după dorinţă) ci prin cumpărare se achiziţionează doar dreptul de utilizare a produsului software. Produse program cu funcţiuni similare sunt comercializate de firme oarecare (mai mari sau mai mici, cunoscute sau necunoscute). Este importantă cunoaşterea solidităţii financiare a furnizorului, pentru ca la încetarea sau restrângerea activităţii acestuia beneficiarul să nu fie prejudiciat prin nefuncţionarea produsul achiziţionat sau imposibilitatea actualizării lui. 4.2.2. Contractul de echipament Prin aceste tip de contract se stabileşte nu doar achiziţia de echipament de calcul – deci transferul proprietăţii bunurilor, ci se referă şi la modul în care acesta echipament va realiza scopul pentru care este achiziţionat. Contractul specifică acordul vânzătorului şi cumpărătorului asupra transferului de proprietate pentru setul de echipamente numerice (denumit pe ansamblu sistem de calcul) contra unei sumei – numită preţ, cu indicarea următoarelor clauze: Configuraţia sistemului şi performanţele exprimate clar de vânzător (eventual conform cererii de ofertă primită anterior de la cumpărător), adică specificaţiile de echipament. Acestea se referă la structura fizică a sistemului de calcul respectiv la caracteristicile tehnice ale fiecărei părţi importante, cu indicaţii de: a) compatibilitate cu alte echipamente (la nivel fizic – adică de interconectare şi la nivel logic – adică privind programele); b) conformitate cu standardele; c) flexibilitate privind reconfigurarea şi extinderea funcţiilor (adică schimbarea structurii iniţiale sau a funcţionării spre a satisface noi cerinţe sau versiuni); d) calitatea şi fiabilitatea (adică siguranţa funcţionării) echipamentelor este fundamentală pentru realizarea scopurilor pentru care acestea sunt achiziţionate. e) Modalitatea şi condiţiile de instalare a sistemului constituie un capitol special al contractului, în care sunt vizate următoarele probleme: f) cum se realizează aprovizionarea componentelor şi dacă există surse alternative; Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

94


Aspecte juridice în Informatică

Viorel Ariton

g) cine şi cum realizează punerea în funcţie a echipamentelor şi de cine depinde înlocuirea consumabilelor (care nu se referă doar la hârtie şi cerneluri diverse ci şi la alte materiale necesare funcţionării echipamentelor); h) cine şi în ce mod efectuează instalarea programelor şi încarcă datele de utile iniţial şi pe parcursul exploatării sistemului; i) cine şi cum realizează instruirea personalului care operează la echipamentele şi programele instalate; j) cine şi cum realizează întreţinerea echipamentelor, cu ce periodicitate şi în ce condiţii juridice. Drepturi de autor, în care se indică componentele software şi tipul de licenţă cu care au fost achiziţionate, durata de utilizare şi drepturile cumpărătorului relativ la modificarea şi înstrăinarea produsului. Pentru echipamentele şi programele instalate trebuie să se indice perioade de garanţie –defalcată pe componente; totodată se indică firma care va asigura garanţia şi care însă nu exonerează furnizorul de obligaţia garantării viciilor ascunse. Pe de altă parte, pentru sisteme la care este necesar un înalt grad de siguranţă în funcţionare – din motive financiare (cum sunt sistemele bancare) sau din motive de periculozitate şi de mediu (cum sunt sisteme de conducere a centralelor nucleare) trebuie prevăzute clauze care atestă „durata medie garantată între două căderi” (MTBF în engleză) dar şi explicitarea răspunderii părţilor în caz de funcţionare neconformă cerinţelor. Garanţia nu trebuie confundată cu întreţinerea sistemului după punerea în funcţiune. Dacă întreţinerea este efectuată de firma furnizoare trebuie specificate explicit preţurile echipamentelor şi programelor separat de costul întreţinerii. Legat de instruirea personalului, trebuie subliniat că pot exista mai multe forme între care beneficiarul poate alege: instruire de tip şcolarizare (cu sau fără scoatere din producţie), consiliere permanentă, demonstraţii de utilizare către personalul operator, documentaţii sau manuale de utilizare generale sau specifice produsului. Alegerea uneia sau altei forme de pregătire a personalului depinde atât de dificultatea de utilizare a produsului informatic (referitor la complexitatea produsului sau calificarea necesară utilizatorilor) dar şi de preţul pe care beneficiarul este dispus să-l plătească pentru acest serviciu. 4.2.3. Contractul de produs program Prelucrările uzuale ale unei societăţi economice se pot realiza cu programe care se găsesc pe piaţă deja realizate (de către firme mari în domeniu, cum sunt Microsoft, Adobe, SAP, Corel). Asemenea programe se pot achiziţiona de la furnizori prin „contracte software”. Produse program cu funcţiuni similare sunt comercializate de firme oarecare (mai mari sau mai mici, cunoscute sau necunoscute). Este importantă cunoaşterea solidităţii financiare a furnizorului, pentru ca la încetarea sau restrângerea activităţii acestuia beneficiarul să nu fie prejudiciat prin nefuncţionarea produsul achiziţionat sau imposibilitatea actualizării lui. 4.2.4. Contractul OEM O categorie specială de contract de produs program este contractul OEM (Original Equipment Manufacturer), prin care un program esenţial funcţionării Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

95


Aspecte juridice în Informatică

Viorel Ariton

unui echipament este livrat chiar de producătorul sau de furnizorul echipamentului. Un asemenea caz este cel al sistemului de operare pentru un calculator: fiindcă acesta nu poate funcţiona fără sistem de operare, furnizorul de echipament include în preţul produsului fizic şi produsul program (de exemplu sistemul de operare Windows – în versiunea curentă). Astfel, preţul produsului program este mai mic decât la achiziţionarea sa separată şi deci mai avantajos pentru beneficiar. 4.2.5. Contractul de dezvoltare informatică În situaţia în care sunt necesare aplicaţii speciale (care nu se găsesc pe piaţă cu caracteristici sau la extinderea dorită) se poate apela la o firmă care va realiza atât programe dedicate problemei de rezolvat cât şi structura de echipamente fizice – suport pentru ansamblul acestor aplicaţii. Aceasta implică un efort de proiectare, de implementare şi de testare a programelor, apoi integrarea şi testarea sistemului. Produsul rezultat nu este neapărat un produs în întregime nou ci poate fi o combinaţie de alte produse software care sunt asamblate şi adaptate pentru a satisface cerinţele beneficiarului. Firma furnizoare a sistemului poate veni cu aportul de cunoştinţe sau experienţa în domeniul vizat („know how”) iar beneficiarul va asigura cadrul organizatoric pentru funcţionarea noului sistem în corelaţie cu sistemele existente. Dezvoltarea informatică poate consta în realizarea unui produs program – dezvoltare software, sau realizarea unui sistem complex constituit din echipamente şi programe pentru automatizarea uneia sau mai multor activităţi – dezvoltare sistem de informatizare. De remarcat că prin automatizare nu se înţelege doar conducerea proceselor industriale folosind sisteme automate (cu calculator) ci orice perfecţionare a unei activităţi folosind calculatorul, care creşte eficienţa muncii şi în care omul este mai puţin implicat (şi de aici mai puţin subiectivism, oboseală şi erori ce apar într-o muncă de rutină). Asemenea activităţi pot fi evidenţe economice, de personal sau juridice, prelucrări de date economice, ştiinţifice sau tehnice, suport de decizie în conducerea companiei, educaţie bazată pe calculator, etc. Contractul de dezvoltare informatică întocmit între părţi este un document mult mai complex decât precedentele şi cu o perspectivă de timp îndelungată. Contractul trebuie să prevadă clauze pentru trei categorii de relaţii între furnizor şi beneficiar, ca mai jos. Clauze tehnice privind: -

-

-

-

caracteristici, performanţe şi facilităţi trebuie pe care le trebuie să prezinte aplicaţiile şi sistemul în ansamblu, pentru automatizarea activităţilor vizate; scalabilitate adică posibilitatea de extindere sau reducere a dimensiunilor şi funcţiilor sistemului fără modificări esenţiale în structura şi funcţiile sale; conformitate cu standarde sau reglementări în domeniile activităţilor vizate – standarde de funcţionare şi de calitate, legislaţie sau practici uzuale. modalitatea în care va decurge întreţinerea şi dezvoltarea sistemului.

Clauze organizatorice privind: Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

96


Aspecte juridice în Informatică

Viorel Ariton

-

-

-

răspunderea tehnică şi legală a fiecărei părţi privind metodele utilizate în realizarea sistemului de informatizare şi privind conducerea echipei de dezvoltare informatică (managementul proiectului); protocolul de colaborare între părţi – privind participarea beneficiarului şi furnizorului la etapele de analiză, proiectare, implementare, testare şi punere în funcţiune a sistemului; modalitatea în care are loc predarea şi recepţia părţilor şi sistemului; modul în care se va realiza instruirea personalului la beneficiar;

Clauze financiare şi baza legală privind: -

eşalonarea acţiunilor de predare şi plată pe faze ale dezvoltării informatice; modalitatea de plată a modificărilor în specificaţia sistemului ce apar şi sunt solicitate de părţi pe parcursul dezvoltării informatice; drepturi de modificare şi difuzare a soluţiilor aplicate.

Pentru acest tip de contracte este foarte importantă soliditatea financiară a furnizorului, fiindcă încetarea activităţii acestuia sau simpla perturbare a activităţii (de exemplu prin fluctuaţie de personal) poate afecta iremediabil proiectul.

Sarcina de lucru 2 Explicati Contractul OEM pe scurt.

4.2.6. Contractul de întreţinere („service”) Echipamentele şi programele necesită intervenţii periodice de menţinere a bunei funcţionări. De exemplu, echipamentele cu piese în mişcare trebuie verificate şi condiţionate periodic (unse, curăţate); programele pot acumula fişiere temporare inutile sau chiar dăunătoare, pot fi fragmentate pe suportul extern (disc) astfel că performanţele lor scad inacceptabil. Activitatea de întreţinere poate fi executată de furnizorul produsului sau poate fi asigurată de o terţă parte, în ambele situaţii fiind necesar un contract iniţiat de beneficiar. Acest tip de contract este foarte important, fiindcă în ambele cazuri de nefuncţionare (a echipamentelor sau programelor) pot pare întârzieri şi chiar pagube în activitatea proprietarului. Clauzele ce trebuie prevăzute în contract sunt: Informatică juridică

tipul de lucrări executate; piese şi materiale necesare operaţiunilor de întreţinere; Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

97


Aspecte juridice în Informatică

Viorel Ariton

-

-

periodicitatea (termenele) la care au loc operaţiile de întreţinere (eventual, diferenţiate pe tipuri de echipamente – cele cu piese în mişcare mai des, cele electroice mai rar), duratele de la anunţarea unui eveniment până la intervenţia propriuzisă,; modul de facturare a lucrărilor periodic – săptămânal, lunar; la intervenţie - în cazul operaţiunilor ce nu sunt înscrise în graficul de întreţinere;

4.2.7. Contractul de prelucrare informatică Prin acest tip de contract se asigură resursele de prelucrare contra unei sume periodice (de tip abonament), adică se furnizează timp-calculator. De obicei, acest tip de contract este util pentru cazul când beneficiarul trebuie să prelucreze volume mari de date sau cu calcule laborioase, care pe un sistem de calcul obişnuit ar dura zile sau săptămâni. Pe asemenea durate de timp se pot întâmpla evenimente care întrerup prelucrările şi deci este necesară reluarea lor; este lesne de înţeles că asemenea situaţie poate continua la nesfârşit, adică nu se poate obţine rezultatul dorit. Este mai avantajos ca beneficiarul să plătească serviciul de acces la un calculator puternic (denumit şi supercalculator, sistem de calcul multiprocesor sau maşină paralelă), care execută operaţiile şi oferă rezultatele în timp scurt (cel mult câteva ore). Între aplicaţiile cu prelucrări complexe se amintesc: calcule ştiinţifice (de exemplu în mecanica fluidelor), prelucrări de imagine, aplicaţii de Inteligenţă Artificială (reţele neuronale artificiale). Astăzi, se poate închiria timp calculator de la distanţă, prin Internet: datele de intrare sunt furnizate de la maşina clientului, prelucrarea are loc pe supercalculator şi în final, rezultatele sunt transmise la maşina clientului unde sunt afişate şi salvate. Contractul de prelucrare informatică trebuie să prevadă clauze pentru; -

asigurarea secretului datelor de intrare şi rezultatelor; modurile de introducere a datelor şi de furnizare a rezultatelor; asigurarea salvării datelor („back-up”) la incidente ce pot avea loc în supercalculator sau pe durata transferului de dat; modul de reziliere a contractului la nerespectarea performanţelor de prelucrare şi a securităţii datelor.

4.2.8. Contractul de acces la de baze de date Acest tip de contract este similar celui precedent, cu deosebirea că se „cumpără” de către beneficiar „date” – nu „prelucrări”. Mai precis, se accesează o bază de date încărcată şi menţinută de firma furnizoare iar datele se prelucrează pe maşina clientului. Un asemenea contract este util pentru cazul când beneficiarul foloseşte date pe care nu le poate deţine – prin natura lor (de exemplu date ale administraţiei locale) sau prin volumul şi modul lor de achiziţie (de exemplu data despre companii la Camerele de Comerţ). Prevederile de contract sunt cele pentru furnizare de servicii, la care se vor stabili clauze privind modul de manipulare a datelor de către beneficiar: dacă are voie şi în măsură să deţină date din baza de date, dacă este permisă şi în ce măsură divulgarea datelor. Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

98


Aspecte juridice în Informatică

Viorel Ariton

Pentru daunele provocate prin date incorecte sau a căror confidenţialitate nu a fost respectată, se prevăd clauze de plată explicite. Alte clauze privesc: -

-

integritatea datelor – adică datele să nu poată fi modificate pe durata transferului; autenticitatea clientului şi furnizorului – prin verificare reciprocă sau prin intermediul unei „autorităţi de certificare” ce atestă veridicitatea faptului că clientul s-a conectat la furnizor şi nu la o locaţie pirat, respectiv a faptului că la furnizor s-a conectat persoana ce pretinde că este şi nu un impostor; autorizarea unor operaţiuni – prin care la unii utilizatori de la beneficiar le sunt permise anumite operaţiuni, la alţii nu.

Baza de date se poate furniza şi prin cumpărare directă de CD-uri, caz în care în contract se înscriu clauze legate de modul de utilizare şi de divulgare a datelor. 4.2.9. Contactul de furnizare servicii Internet Internet-ul este o „piaţă virtuală”, dar accesul al aceasta se face prin intermediul unui furnizor de servicii Internet, care prezintă infrastructura de comunicaţie şi a achiziţionat un domeniu Internet ce poate fi sub-închiriat. Beneficiarul, are mai multe variante de conectare fizică la Internet – aşa cum este prezentat, precum şi două variante de conectare logică la furnizor: -

-

cu domeniu propriu Internet (cel puţin două adrese IP şi plata iniţială a închirierii domeniului) – caz în care beneficiarul poate avea mai multe maşini conectate la Internet, prin intermediul reţelei locale şi a unui intranet propriu; cu o singură adresă IP – caz în care doar calculatorul conectat fizic la furnizor (cu modem) are acces direct Internet iar celelalte calculatoare din reţeaua locală pot împărţi conexiunea cu primul – prin partajarea timpului de lucru al modemului.

Furnizorul poate include în contract clauze prin care să: -

-

suspende temporar serviciul – din motive tehnice cum sunt de întreţinerea sau reparaţia echipamentelor şi actualizarea programelor sau îmbunătăţirea facilităţilor sale în livrarea serviciului; modifice specificaţii tehnice ale serviciului; indice clientului instrucţiuni de urmat pentru a beneficia de siguranţă şi calitate a serviciului. reducă temporar traficul de date la client, pentru a asigura operaţii de salvare şi arhivare a datelor.

Furnizorul se poate exonera de orice neutilizare a serviciului de către client datorită unor incidente tehnice sau de operare la acesta (de exemplu incompatibilitatea echipamentelor de calcul cu cele de comunicaţie, defecte în echipamentul clientului sau în reţeaua de comunicaţie, necunoaşterea modului de operare la sistem a clientului). De asemenea, furnizorul se exonerează de efectul datelor şi programelor transmise la client sau a naturii datelor trimise de la client în Internet. Furnizorul de servicii nu va putea fi făcut responsabil de nerealizarea unor tranzacţii sau afaceri ale clientului, a unor profituri sau venituri, precum şi de pierderi directe sau indirecte legate de accesul la Internet. Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

99


Aspecte juridice în Informatică

Viorel Ariton

Există un set de clauze prin care furnizorul interzice clientului să: -

-

primească sau să ofere materiale ofensatoare, abuzive, ameninţătoare sau indecente, care încalcă drepturi de autor, intimitatea sau alte drepturi ale persoanelor; provoace şicane sau inconvenienţe altor utilizatori ai reţelei; încalce recomandările furnizorului privind siguranţa şi calitatea serviciului; încalce regulile de utilizare (acces nepermis la locaţii din Internet); încalce drepturi e marcă înregistrată sau să folosească numele altui utilizator încălcând drepturi ale acestuia; permită folosirea serviciului de către persoane care nu respectă clauzele contractului sau nu au consimţământul furnizorului; ofere contra cost altor părţi folosirea serviciului.

La încălcarea acestor clauze furnizorul serviciului poate întrerupe accesul Internet până la remedierea situaţiei neconformităţii sau până la rezolvarea conflictului de interese Pentru serviciul primit, beneficiarul plăteşte de regulă un abonament lunar; în contract se pot preciza ce penalităţi va suporta clientul în caz de neplată sau ce depozit de rezervă solicită furnizorul de la client pentru a acoperi cazurile de neplată; evident, depozitul va putea fi returnat clientului la încetarea contractului. Dacă clientul deţine echipamente de comunicaţie închiriate de la furnizor, în contract pot apare clauze privind răspunderea clientului asupra integrităţii şi utilizării echipamentului. Se prevăd clauze de forţă majoră (incendiu, război, inundaţii, etc.). În situaţia în care clientul deţine programe ale furnizorului, se pot include clauze privind proprietatea intelectuală asupra produselor şi asupra utilizării sau înstrăinării lor. Pentru daune provocate de către furnizor prin nerespectarea clauzelor contractuale, clientul poate solicita despăgubiri – în condiţii şi sume specificate prin contract. Contractul încetează la solicitarea oricăreia din părţi, după un preaviz rezonabil din partea acesteia.

Sarcina de lucru 3 La încălcarea acestor clauze furnizorul serviciului poate întrerupe accesul Internet?

Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

100


Aspecte juridice în Informatică

Viorel Ariton

4.3 Crima cibernetică Crima cibernetică a pătruns în operaţiunile comerciale, în domeniul securităţii naţionale şi, în general, în tot ceea ce priveşte existenta noastră cotidiana. La noua tehnologie, criminalii s-au adaptat cu rapiditate şi au încercat sa facă uz de oportunităţile oferite în activitatea lor infracţională. Au evoluat tehnologiile, au evoluat şi s-au diversificat şi metodele folosite de criminali, care sa fie folosite pentru atingerea scopurilor propuse de către aceştia (acumularea de bani şi valori, acte teroriste, operaţiuni frauduloase de trafic de droguri şi material radioactiv etc.). Desigur, noile descoperiri tehnologice au fost în primul rând un sprijin important pentru autorităţile în detectarea, identificarea, prinderea şi probarea activităţilor criminale la un număr însemnat de infractori. Se apreciază ca procesul de globalizare economică la care asistăm, a fost facilitat de dezvoltarea noilor sisteme de comunicare (reţele de calculatoare), care a oferit posibilitatea dezvoltării pieţelor internaţionale de informaţii, dar, în acelaşi timp, a contribuit la diversificarea şi creşterea posibilităţii de comitere a unor fapte criminale. Reţeaua Internet oferă acum posibilitatea de a realiza comunicări în persoane (sau grupuri de persoane) aflate în colţuri diferite ale globului. Astfel, scurgerea necenzurată de informaţii facilitează posibilitatea grupărilor extremiste şi dizidenţilor scoşi în afară legii de a-şi face cunoscut şi proclama drepturilor lor, care susţin ca au fost încălcate. Statele lumii au realizat pericolul pe care îl prezintă crima cibernetică, de aceea s-au înfiinţat mai multe agenţii da securitate naţională şi internaţionale, care acţionează în direcţia identificării şi stopării pericolului reprezentat de crimele comise în spaţiul cibernetic. Acum este greu sa realizezi o distincţie clară intre securitatea interna şi cea externa ,pornind şi de la demersurile făcute de mai multe ţări, îndeosebi cele care au avut parte din fostul bloc comunist, de a se integra în structurile politice, europene şi euroatlantice. Gravitatea evenimentelor din 11 septembrie 2001 a determinat organizaţia Naţiunilor Unite de a adopta o poziţie unică în domeniul combaterii terorismului, evenimente care s-au produs tocmai datorită legilor existente în sistemul de aplicare legii şi a serviciilor chemate sa supravegheze în acest domeniu. Noua tehnologie, din nefericire, de data aceasta a folosit reţele teroriste, care şi-au pus în acţiune planurile criminale. Într-un asemenea context, au fost voci care au susţinut că noua cucerire ştiinţifică oferă mijloace care permit un comportament nelegal, pericol care se afla în creştere o data cu avansarea şi sofisticarea de la o zi la alta a noilor tehnologiilor şi ameninţă intimitatea şi dreptul la libertatea cuvântului a persoanei, ca drepturi esenţiale ale acestuia. În concluzie, infracţiunea cibernetică, este acea fapta prevăzută de legea penala, comisa cu vinovăţie de către o persoana sau un grup de persoane care folosesc un calculator şi cu ajutorul comunicării informaţiilor prin reţele de comunicaţie, comit o faptă care prezintă pericol social ce aduce prejudicii unei persoane, unei societăţi comerciale ori intereselor statului.

Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

101


Aspecte juridice în Informatică

Viorel Ariton

4.3.1. Crima comisa cu ajutorul reţelei Internet Paleta faptelor ilegale comise pe Reţeaua Internet este foarte diversificată. Crimele cel mai des întâlnite sunt: -

-

-

spargerile de reţele, de unde hacker-ii fura informaţii sau executa diferite actiuni de sabotaj, ca de exemplu, implantarea de viruşi; spionajul industrial - de regula, se realizează intre marile companii comerciale care au interes de a spiona reciproc pentru supremaţia întrun domeniu sau altul; operaţiuni de piraterie pentru obţinerea de informaţii în scopul vânzării acestora-se refera în special la date care vizează dezvoltarea produsului, strategii de marketing şi alte secrete de comerţ; nelivrarea comenzilor făcute pe Internet şi a serviciilor on-line, sau făcute defectuos; vânzări prin licitaţie; defăimarea; pornografia juvenila; oferte de carduri de credit; cărţi şi alte servicii de instructaj asupra modului de a face bani ilegali cu ajutorul reţelei Internet.

Proiectul de lege pentru prevenirea şi combaterea pornografiei, avansat Parlamentului României, la sfârşitul anului 2002, a fost întâmpinat cu critici severe di partea furnizorilor de servicii (provider) Internet, fiind criticat ca ar conţine o serie de prevederi restrictive cu privire la utilizarea acestei reţele. Astfel, potrivit unui comunicat al Asociaţiei Naţionale de Internet Service a Furnizorilor din România (ANISP), termenul de “furnizor de servicii pentru Internet” creează o mare confuzie, pentru ca poate fi interpretat atât ca Internet Service Provider, cat şi ca web-hosting (firma care oferă servicii de găzduire de pagini web). Tot ANISP subliniază ca Internet-ul este un spaţiu virtual şi global, fiind extrem de dificil sa statueze un act normativ care sa se aplice numai utilizatorilor sau creatorilor dintr-o anumita tara. Astfel termenul de “persoane fizice şi juridice care realizează site-uri cu caracter pornografic” este extrem de larg şi de imprecis pentru a fi aplicat într-un spaţiu virtual. Într-un asemenea context, se poate aprecia ca se face referire la persoanele fizice şi juridice existente în România. Atunci, identificarea acelora care realizează astfel de site-uri va fi o adevărată vânătoare de vrăjitoare, mai ales în condiţiile unor pagini web găzduite pe servere în afara teritoriului României, situaţie întâlnită în mod curent în Reţeaua Internet. De asemenea, cu ajutorul reţelei Internet pot fi virusate adresele de e-mail, distrugând astfel sisteme de programe al calculatoarelor. Se pot „sparge” parole, şi se realizează o intrare electronica ilicita pe un calculator de pe un alt calculator, făcând sa apară o identitate intre cele doua calculatoare, operaţie de care profita cel interesat, care a realizat spargerea. În afară acestor infracţiuni specifice domeniului cibernetic, se cuvine să mai adăugăm: sabotarea sistemelor, realizata prin “bombardarea cu scrisori“ trimiterea repetata a unor mesaje către o adresa de e-mail sau către o locaţie web, situaţie care interzice utilizatorului legal accesul în sistem sau permite iniţierea unor atentate mult mai sofisticate pentru penetrarea sistemului; Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

102


Aspecte juridice în Informatică

Viorel Ariton

-

-

-

sabotarea sau vandalizarea datelor, procedeu prin care bazele de date accesate sunt şterse sau schimbate; ascunderea identităţii – procedeu folosit de atacatori pentru a-şi ascunde adevărata identitate şi pentru a convinge pe cei care primesc comunicări e-mail că, mesajul sau accesul în sistem, nu este cerut de cel care iniţiază operaţiunile respective de fraudă. penetrarea neautorizată a “camerelor de discuţii” (chat - rooms) pentru trimiterea de e-mail-uri ofensatoare, sau de hărţuire, şi a căror ţintă sunt utilizatorii mai vulnerabili, în special femeile; utilizarea Internetului pentru un trafic de droguri, de armament, materiale nucleare sau trafic de carne vie; folosirea Internetului în scopuri teroriste.

4.3.2. Dezvoltarea sistemelor electronice “de protecţie” Orice societate democratice urmăreşte dezvoltarea sa şi oferirea unor oportunităţi superioare membrilor săi în viaţa de zi cu zi, însă, pentru atingerea acestui scop, societăţile au nevoie de protecţie a sistemelor politice şi economice pentru a se putea dezvolta. Aplicarea legii este o cerinţă inevitabilă pentru realizarea progresului, însă aceasta presupune un echilibru între relaţiile dintre cetăţeni şi dreptul fiecăruia la intimitate. Acest echilibru existent în mediul social şi economic a fost afectat o dată cu apariţia noilor tehnologii de comunicare prin reţele de calculatoare. În aceste împrejurări, ameninţarea potenţială reprezentata de crimele cibernetice ar putea conduce la o reacţie peste măsura a sistemului de drept, stabilind masuri de protecţie legala dintre cele mai severe. Aceasta reacţie a legiuitorilor poate sa fie consecinţa panicii morale în care presa prezintă viitorul, ca pe ceva foarte imprevizibil şi nesigur, autorităţile excelând în luarea unor măsuri care să atragă dezaprobarea cetăţenilor. Membrii comunităţii se vor simţi controlaţi în toate activităţile pe care le fac, ca de exemplu scoaterea de bani dintr-un bancomat, conducerea maşinii, folosirea unui telefon sau folosirea cărţii de credit. Acest sentiment al supravegherii de către autorităţi se instalează datorită faptului ca fiecare dintre activităţile menţionate mai sus presupune un transfer de informaţii personale, către un sistem electronic al uni computer. Informaţiile pe care le dam cu aceasta ocazie sunt stocate, aduse la zi, verificate şi puse pe categorii, ca de exemplu: sănătate, finanţe, înregistrări legale etc. La fiecare tranzacţie pe care o facem prin sistemul electronic al noii tehnologii, lăsăm o urma a comportamentului nostru, care ajuta cu informaţii la conturarea unui profil electronic despre noi.

Sarcina de lucru 4 Ce reprezinta crima cibernetică?

Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

103


Aspecte juridice în Informatică

Viorel Ariton

4.3.3. Criminali care acţionează în spaţiul electronic “Criminalii electronici” nu reprezintă doar o schimbare de nume în ceea ce priveşte abordarea vechilor infracţiuni, într-o formă nouă. Ei, infractorii cibernetici, ca de altfel şi infracţiunile comise de aceştia, reprezintă o transformare fundamentală în felul nostru de a aborda problema crimei şi a criminalităţii. Modalităţile prin care infractorii acţionează asupra calculatorului nu sunt diferite, de exemplu, de utilizarea unui telefon sau de purtarea unui dialog faţă în faţă care lezează persoana. Aceste fapte devin infracţiuni cibernetice atunci când folosirea reţelelor de calculatoare aduce un element esenţial fără de care comiterea faptei respective ar fi fost imposibila. Ca urmare, apariţia noilor tehnologii de comunicare, au schimbat şi modurile de operare folosite de infractori. Noile categorii de infracţiuni care formează o noua criminalitate, sunt comise tot de oameni, tot cu intenţie, şi au în vedere, de regula, realizarea unor beneficii financiare. Altfel spus, urmăresc un scop pe care daca îl ating şi încalcă legea, atunci ei comit o fapta de natura penala, tentativa fiind discutabilă în multe cazuri ale acestui nou gen de crima. Ca şi în cazul celorlalte crime, infractorii electronici pot să participe la comiterea unei infracţiuni cibernetice în una din următoarele ipostaze: autor, complice sau instigator. Aportul pe care fiecare îl aduce la comiterea crimei, urmează a face obiectul multor studii pentru specialiştii în drept penal. Experţii occidentali în analiza crimei cibernetice, propune existenta a 3 categorii de baza în care pot fi împărţiţi aceşti indivizi: 4.3.3.1.

Hacker, phreak şi cracker Hacker-ii – reprezintă acele persoane care, cu ajutorul calculatoarelor, pătrund ilegal în sistemul acestora prin spargerea parolei, cu scopul de a le explora, informa sau din curiozitate. Activitatea acestor hacker-i şi phreaks, deşi este ilegala, nu este dirijată din oficiu către un scop, prin care sa urmărească distrugerea informaţiei sau pentru a obţine o recompensă pecuniară, cu toate ca activitatea lor poate sa cauzeze importante prejudicii financiare indivizilor sau societăţilor comerciale ale căror calculatoare au fost accesate. De regula, aceştia, nu urmăresc realizarea unui profit. Sunt nenumărate cazurile în care hacker-ii au căutat breşe în sistemul computerizat, fie pentru propria lor reputaţie, fie din curiozitate, sau chiar pentru a-i face de ruşine pe specialiştii în industria calculatoarelor care au proiectat şi fabricat sistemul respectiv. O categorie mai restrânsă din cadrul acestor indivizi, numiţi şi “hacker-i maliţioşi”, o data pătrunşi în sistem, acţionează pentru ştergerea fişierelor sau fac publice informaţiile considerate până atunci ca fiind confidenţiale. De astfel, în acest grup intră şi hacker-ii care folosesc calculatorul sau telefonul pentru comiterea unor fapte minore, ca de exemplu folosirea informaţiilor din cărţile de credit pentru sustragerea unor sume de bani de interes personal, precum şi aceia care folosesc viruşii pentru închiderea unor site-uri. S-a demonstrat de practica judiciara a altor ţări ca aceasta categorie de hacker-i acţionează de regula din curiozitate, iar pagubele produse sunt fără intenţie, de cele mai multe ori fiind accidental.

Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

104


Aspecte juridice în Informatică

Viorel Ariton

Crimele comise de această categorie de infractori, de obicei, susţin specialiştii, au un nivel scăzut de fraudă, hacker-ii acţionând cu intenţia de a accesa sistemul calculatorului sau pentru a obţine parola diferitelor informaţii doar pentru a demonstra fragilitatea sistemelor respective. Cu toate acestea, se poate aprecia ca activitatea indivizilor respectivi, daca este scăpată de sub control, poate sa cauzeze prejudicii mari companiilor în cauza sau securităţii naţionale. De aceea activitatea lor este la fel de periculoasa ca şi a celorlalte categorii de infractori, atunci când faptele lor sunt comise cu intenţie şi prejudiciază pe utilizatori. Categoria de infractori phreaks, reprezintă pe acei indivizi care folosesc telefoanele pentru a accesa reţelele de comunicare prin cablu, în vederea pătrunderii ilegale în sistemele computerelor, cu scopul de a explora, informa sau pur şi simplu din curiozitate. Cracker-ii reprezintă acea categorie de infractori care reuşesc sa pătrundă în sistemele informatice ale unui organizaţii, instituţie sau firmă, prin violarea sistemelor de securitate informatică, sistemele accesate aparţinând unor societăţi cu care nu au nici cea mai mica legătură. Ei fac conectarea la calculatoarele respective de la distanta, prin intermediul unui calculator personal (PC) şi al unui modem. Pentru a-şi distruge scopurile aceştia fac apel la Reţeaua publica de telecomunicaţii, prin intermediul căreia realizează conectarea cu sistemul vizat. Ca o caracteristica, cracker-ii folosesc sisteme de comunicaţii şi calculatoare până la ultimele lor limite, iar daca au reuşit sa pătrundă în pragul computerului nu se dau înapoi de la comiterea unor fapte grave, cu repercusiuni deosebite asupra acestuia, ca de exemplu: pot sa introducă viruşi în program, pot sa fure date confidenţiale de o foarte mare importanta şi pot sa introducă în sistemul accesat “cai troieni” pe care sa-i folosească ulterior. De asemenea, ei pot sa hărţuiască o serie de persoane ca urmare a unor date confidenţiale pe care le afla în legătură cu aceştia, sau pot provoca pierderi prin schimbarea numelui utilizatorului sau a parolei. Cracker-ii pot folosi sisteme diverse de operare, atât Macintosh, Microsoft, Windows NT ori Windows XP, dar, îndeosebi, ei folosesc platforma Unix datorită costului foarte redus al sistemului de operare Linux, de unde pot obţine tot ce au nevoie în materie de utilizare. Ei aleg aceasta platforma şi datorita faptului ca beneficiază de codul de sursa al acestui sistem de operare. Pentru cracker-ii profesionişti nu se pune problema preţului; ei îşi pot permite sa cumpere platforma oricărui sistem de operare, în funcţie de oportunităţile oferite, de exemplu, poate sa aleagă platforma Microsoft, fiindcă aceasta oferă mai multe instrumente de securitate pentru atacurile de la distanţă. Se apreciază că un cracker foloseşte pentru a accesa Reţeaua Internet peste 50 de ore pe luna, cunoaşte detaliile interne a cel puţin două sisteme de operare şi are un serviciu unde a lucrat sau lucrează pe calculator. Indivizii din aceasta categorie sunt colecţionari de hardware şi software vechi depăşite, fiindcă multe din aplicaţiile vechi pot sa facă lucruri cărora echivalentele lor mai moderne nu le fac faţă. Nu se pot afirma cu certitudine care sunt ţintele pe care cracker-ii le urmăresc cu predilecţie, fiindcă motivele care-i împing la actele de agresare a unei reţele informatice sunt din cele mai diverse, dar reţelele mai mici au fost ţintă mai multor atacuri venite din partea acestora. Ei apreciază ca este mult mai uşor sa Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

105


Aspecte juridice în Informatică

Viorel Ariton

începi cu atacul asupra unor reţele de dimensiuni mai reduse, datorita următoarelor situaţii: • •

proprietarii acestor reţele sunt veniţi în Reţeaua Internet de o perioada scurta de timp; cel care administrează sistemul care urmează a fi atacat are mai putina experienţă în TCP/IP (Transmission Control Protocol/Internet Protocol), el având probabil o experienţă mai îndelungată în reţelele locale LAN); echipamentul şi software-ul folosit sunt vechi şi depăşite.

Studiul comportamentului unui cracker atunci când realizează atacul asupra unor reţele, este interesanta şi instructivă, în acest sens existând mai multe documente în Reţeaua Internet. Deşi alţi specialişti afirmă ca cracker-ii sunt mai puţin instruiţi decât hacker-ii, lucrurile nu stau deloc aşa, ambele categorii de indivizi fiind de regulă tineri foarte inteligenţi şi bine pregătiţi în informatică. 4.3.3.2.

Traficanţii de informaţii şi mercenarii Spre deosebire de hacker-i, traficanţii de informaţii şi mercenarii comit infracţiuni de pe urma cărora realizează profituri financiare foarte mari. Ei se ocupa cu spionajul economic şi vând concurentei secretele firmelor ale căror reţele de soft sunt atacate. Deşi folosesc aceleaşi metode de pătrundere în Reţeaua calculatorului şi aceleaşi instrumente, traficanţii de informaţii şi mercenarii comit faptele iar cu intenţie criminala de la început, urmărind realizarea unor profituri considerabile. Deseori, cei care comit asemenea fapte sunt angajaţi de firmele concurente sau sunt chiar ei angajaţi ai companiilor de la care extrag informaţiile. În rândul acestor infractori intra toate acele categorii de persoane care folosesc un sistem de comunicare prin cablu (ICT) în scopuri ilegale şi pentru a obţine un profit. Profitul pe care îl urmăreşte în activitatea lor criminala face ca aceasta sa fie indicatorul de baza, care sa-i deosebească de toţi ceilalţi care acţionează în spaţiul cibernetic. Indivizii care fac parte din aceasta categorie de infractori, îşi desfăşoară activitatea prin pătrunderea ilegală într-un sistem de calculatoare, de unde sustrag informaţii sau de unde realizează transferuri ilegale de fonduri financiare, dar, frecvent, ei realizează şi furturi de identitate în scopul de a-şi atribui false identităţi sub care sa acţioneze. De asemenea, furtul de identitate este folosit şi pentru efectuarea unor operaţiuni frauduloase în sistemul financiar bancar, pentru a achiziţiona bunuri în numele altora sau pentru trecerea frauduloasa a frontierei. Traficanţii de informaţii şi mercenarii folosesc pe scara larga furtul de identitate, inclusiv pentru a se extrage de la unele servicii publice sau de la unele interdicţii dictate în urma unor hotărâri judecătoreşti. În categoria traficaţilor de informaţii pot fi incluse şi acele persoane care folosesc reţele de comunicaţii pentru a ascunde sau deghiza diferite activităţi ilegale, prin criptografiere, cât şi toţi aceia care exploatează aceasta reţea pentru a realiza câştiguri financiare ilegale.

4.3.3.3. Informatică juridică

Teroriştii şi extremiştii Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

106


Aspecte juridice în Informatică

Viorel Ariton

Aşa cum practica a dovedit-o, mulţi criminali care acţionează în spaţiul cibernetic folosesc sistemele de comunicaţii prin cablu în scopuri politice sau pentru realizarea unor activităţi care sunt scoase în afara legii, cum ar fi atacurile teroriste. Caracteristica acestui grup de infractori este că, spre deosebire de primele două categorii, ei folosesc reţelele de comunicaţii pentru a promova acţiuni teroriste, inclusiv prin mijloace electronice, cat şi pentru a propaga idei care sa promoveze ura de rasa sau ura intre anumite grupuri, pentru a instiga mase de oameni la un comportament social ilegal, cum ar fi transmisiile de imagini cu pornografie infantila sau încurajarea pornografiei on-line. Deseori, activitatea acestor indivizi încalcă graniţa dintre libertatea de expresie şi faptele ilicite. Ei transmit informaţii fie cu privire la organizarea, instruirea sau desfăşurarea unor acţiuni teroriste, fie cu privire la organizarea unor activităţi politice interzise de lege. Teroriştii pot ataca sistemele electronice militare sau care au tangenţă cu securitatea naţională, atât prin virusarea acestora precum şi prin accesarea neautorizată a unor baze de date care conţin informaţii confidenţiale, referitoare la liniştea şi ordinea socială. După 11 septembrie 2001, s-a descoperit în majoritatea tarilor europene ca pe unele site-uri se desfăşoară o activitate de propaganda făţişă activităţilor teroriste, precum şi faptul ca unele dintre site-urile guvernamentale au un acces mult prea larg la informaţiile din domeniile sensibile pentru politica de apărare. Infractorii cibernetici cuprinşi în cele trei categorii prezentate, fac parte din categoria persoanelor care s-au specializat în folosirea calculatorului. Criteriile de vârsta şi de pregătire ale acestora acoperă, practic, întregul spectru social. Ei sunt tot atât de diverşi ca vârstă şi ocupaţie, aşa cum diverse sunt şi infracţiunile pe care le comit. Putem întâlni infractori cu vârste forte tinere, aşa cum putem identifica indivizi care comit crime cibernetice şi cere se afla la vârsta senectuţii. Ocupaţia infractorilor cibernetici reprezintă şi ea o paletă largă de profesii, ei putând proveni din rândul studenţilor, al specialiştilor în diferite domenii, aparţin unor grupuri ale crimei organizate sau sunt chiar terorişti. În ceea ce priveşte fraudele electronice efectuate cu ajutorul calculatorului, s-a stabilit ca peste 90% dintre infractorii care le comit, sunt angajaţi ai firmelor pe care le fraudează. Noua categorie de infractori apărută o data cu dezvoltarea reţelei Internet, pot comite fapte care sa afecteze grav viaţa social-economică, securitatea firmelor şi a persoanelor fizice, precum şi securitatea politicomilitară a unor state.

Sarcina de lucru 5 Enumerati 3 tipuri de criminali informatici.

Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

107


Aspecte juridice în Informatică

Viorel Ariton

4.4 Particularităţi privind investigarea şi anchetarea cauzelor ce au ca obiect infracţiunile informatice în România Conform Legii nr. 365/2002 privind prevenirea şi combaterea criminalităţii informatice, legiuitorul a asigurat cadrul legal pentru urmărirea şi pedepsirea unor infracţiuni specifice acestui domeniu, reglementând masuri specifice de prevenire, descoperire şi sancţionarea infracţiunilor specifice săvârşite prin intermediul sistemelor informatice, asigurându-se astfel respectarea drepturilor omului şi protecţia datelor personale. Conform acestei legi, s-au definit unii termeni care au o strânsă legătura cu acest domeniu. a) Sistem informatic – este acel dispozitiv sau ansamblu de dispozitive interconectate sau aflate în legătură, dintre care unul sau mai multe asigura prelucrarea automata a datelor cu ajutorul unui program informatic; b) Prelucrarea automata a datelor – este acel proces prin care datele dîntrun sistem informatic sunt prelucrate prin intermediul unui program informatic; c) Program informatic - este acel ansamblu de instrucţiuni care pot fi executate de un sistem informatic, în vederea obţinerii unui rezultat determinat; d) Date informatice - sunt orice reprezentare a unor fapte, informaţii sau concepte intr-o forma care poate fi prelucrata prîntr-un sistem informatic; e) Furnizorul de servicii - este orice persoana fizica sau juridica, care oferă utilizatorilor posibilitatea de a comunica prin intermediul sistemelor informatice şi care prelucrează sau stochează datele informatice pentru persoanele – utilizatori ai serviciilor oferite de acestea. f) Masurile de securitate - se refera la folosirea unor dispozitive sau programe informatice specializate cu ajutorul cărora accesul la un sistem informatic este restricţionat sau interzis pentru anumite categorii de utilizatori. Faptele cu caracter antisocial săvârşite prin sistemele informatice şi sancţionate de prezenta lege sunt: • frauda informatica – reprezintă intrarea, alterarea, ştergerea de date sau de programe pentru calculator, sau orice alt amestec într-o prelucrare informatică care influenţează rezultatul, cauzând chiar prin acestea un prejudiciu economic sau material în intenţia de a obţine un avantaj economic, nelegitim, pentru sine însuşi sau pentru altul; • falsul informatic – reprezintă intrarea, alterarea ştergerea sau supraimprimarea de date sau programe pentru calculator în condiţii care, conform dreptului naţional al fiecărui stat, ar constitui infracţiunea de falsificare; • faptele care prejudiciaza datele sau programele pentru calculator cumulează în conţinutul lor constitutiv acţiunile de ştergere, aducere de daune, deteriorare sau suprimare fără drept a datelor sau a programelor pentru calculator; • sabotajul informatic – reprezintă intrarea, alterarea, ştergerea sau suprimarea de date sau de programe pentru calculator, ori amestecul în Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

108


Aspecte juridice în Informatică

Viorel Ariton

• • • •

sisteme informatice cu intenţia de a împiedica funcţionarea unui sistem informatic sau a unui sistem de telecomunicaţii; accesul neautorizat consta în accesul fără drept, la un sistem sau la o reţea informatica, prin violarea regulilor de securitate; intercepţia neautorizată – reprezintă intercepţia fără drept şi cu mijloace tehnice de comunicaţii cu destinaţie, cu provenienţă, sau în cadrul unui sistem sau a unei reţele informatice; reproducerea neautorizată a unui program pentru calculator – consta în reproducerea, difuzarea sau comunicarea în public, fără drept, a unui program pentru calculator protejat de lege; spionajul informatic – reprezintă obţinerea, prin mijloace ilegitime sau prin divulgare, transfer sau folosirea fără drept, a unui secret comercial sau industrial, în intenţia de a cauza un prejudiciu economic persoanei care deţine dreptul asupra secretului, sau de a obţine pentru sine sau pentru altul avantaje economice ilicite; utilizarea neautorizată a unui calculator – se refera la utilizarea, fără drept, a unui sistem sau a unei reţele informatice fie acceptând un risc notabil de a cauza un prejudiciu, fie în intenţia de a cauza un prejudiciu unei persoane cu dreptul de a utiliza sistemul sau de a aduce atingerea sistemului sau funcţionării lui, cauzând, ca urmare, un prejudiciu persoanei care are dreptul de a utiliza sistemul sau aducând atingerea sistemului sau funcţionarii lui.

Sarcina de lucru 6 Enumerati minim 4 fapte cu caracter antisocial săvârşite prin sistemele informatice şi sancţionate conform Legii nr. 365/2002.

Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

109


Aspecte juridice în Informatică

Viorel Ariton

Rezumat Producătorii sau furnizorii de echipamente şi programe trebuie să se conformeze unor standarde, pentru a fi posibilă utilizarea sau interconectarea eterogenă (între diferiţi producători). Organismele de standardizare naţionale sau mondiale emit specificaţii asupra caracteristicilor produselor (echipamente şi programe) cât şi serviciilor. Există două tipuri principiale de organisme de standardizare: - Instituţii care stabilesc standarde de drept („de jure”): institute naţionale (DIN, SR, ANSI) şi institute internaţionale (ISO, ITU) - Companii de prestigiu şi cu mare putere economică stabilesc standarde industriale („de facto”), cum sunt Xerox, IBM,companii vechi precum Digital, HP, etc. Contractele asupra efectuării de servicii sau achiziţii de produse în informatică au particularităţi care le detaşează de alte tipuri de contracte, de aceea reprezintă o clasă aparte, ale căror caracteristici provin nu duar din specificul tehnologiei implicate dar şi din specificul de utilizare şi proprietate asupra produselor şi serviciilor informatice. De exemplu, la vânzarea unui produs program, cumpărătorul achiziţionează dreptul de utilizare al acestuia şi nu produsul în sine, adică nu are dreptul să modifice, să revândă sau să refacă produsul pe care l-a cumpărat. Crima cibernetică a pătruns în operaţiunile comerciale, în domeniul securităţii naţionale şi, în general, în tot ceea ce priveşte existenta noastră cotidiană. La noua tehnologie, criminalii s-au adaptat cu rapiditate şi au încercat să facă uz de oportunităţile oferite în activitatea lor infracţională. Au evoluat tehnologiile, au evoluat şi s-au diversificat şi metodele folosite de criminali, care să fie folosite pentru atingerea scopurilor lor. Procesul de globalizare economică (stimulat şi susţinut de sisteme de comunicare actuale), a oferit posibilitatea dezvoltării pieţelor internaţionale de informaţii dar, în acelaşi timp, a contribuit la diversificarea şi creşterea posibilităţii de comitere a unor fapte criminale. Reţeaua Internet oferă acum posibilitatea infractorilor să aibă acces la resurse de tip Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

110


Aspecte juridice în Informatică

Viorel Ariton

informaţie ale firmelor din orice parte a globului, astfel că firmele trebuie să cunoască şi să utilizeze mijloace de protecţie împotriva acestora. Statele lumii au realizat pericolul pe care îl prezintă crima cibernetică, de aceea s-au înfiinţat mai multe agenţii da securitate naţională şi internaţionale, care acţionează în direcţia identificării şi stopării pericolului reprezentat de crimele comise în spaţiul cibernetic. Este greu să se realizeze o distincţie clară între securitatea internă şi cea externă, pornind şi de la demersurile făcute de mai multe ţări, îndeosebi cele care au avut parte din fostul bloc comunist, de a se integra în structurile politice, europene şi euroatlantice. Teste de autoevaluare 1) În ce măsură recunoaşterea drepturilor (a proprietăţii intelectuale în general) contribuie la dezvoltarea domeniului informaticii? 2) Care este rolul standardelor în informatică? 3) Prin ce diferă comercializarea produselor informatice de alte produse – relativ la dreptul de proprietate asupra acestora? 4) Indicaţi şi descrieţi pe scurt două tipuri de contracte informatice. 5) În ce mod trebuie să se refere clauzele contractuale (dîntr-un contract pentru un produs program) la modificări ce pot apare în produsul program comandat? 6) În ce mod se poate pune la adăpost, prin contract, un furnzior de servicii Internet împotriva acţiunilor infracţionale sau imorale pe care un utilizator (abonat) le poate săvârşi prin intermediul accesului său Internet? 7) Ce situaţie specială (legată de Internet) facilitează răspândirea şi infracţionalităţii informatice şi totodată globalizarea sa? 8) Indicaţi un mod de atac din partea criminalilor informatici şi un mod de apărare sau de protecţie îmoptriva acestuia. 9) Denumiţi şi comparaţi două categorii de criminali informatici. 10) Indicaţi două fapte cu caracter antisocial aşa cum sunt ele prevăzute în Legea nr. 365/2002 privind prevenirea şi combaterea criminalităţii informatice.

Lucrare de verificare 1) Comparaţi două fapte cu caracter antisocial aşa cum sunt ele prevăzute în Legea nr. 365/2002 privind prevenirea şi combaterea criminalităţii informatice.

Informatică juridică

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

111


Aspecte juridice în Informatică

Viorel Ariton

Bibliografie minimală 1 2 3 4 5 6

7

Informatică juridică

*** http://www.hyperdictionary.com/dictionary/information Ariton V., (1999), Retele de Calculatoare, Galati, Editura Evrika. Ariton V., (2003) Fundamente ale Tehnologiei Informaţiei şi Comunicaţiilor, Editura Didactică şi Pedagogică. Amza T., Amza C.-T., (2003), Criminalitatea Informatică, Editura Lumina Lex. Bott E., Leonhard W. , (2002), Microsoft Office XP, Teora. Cowart R., Knittel B. , (2002), Microsoft Windows Professional, Teora Darren Barefoot, (2002), Web Services Primer - Introduction to Web Services Technology, Technology Evangelist @ CapeScience, www.capescience.com/education. Vasiu I., Vasiu L., (1999), Informatică Juridică şi drept informatic, Ed. Albastră, seria Microinformatica.

Copyright © 2010 Universitatea Danubius.

Toate drepturile rezervate

112


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.