IT право - IT law

Закон об информационных технологиях (также называемый "киберзаконом") касается закон из информационные технологии, в том числе вычисление и Интернет. Это связано с правовая информатика, и управляет цифровой распространение обоих (оцифрованный ) информация и программного обеспечения, информационной безопасности и электронная коммерция. аспекты, и это было описано как «бумажные законы» для «безбумажной среды». Это поднимает конкретные вопросы интеллектуальная собственность в вычислительной технике и в Интернете, договор закон Конфиденциальность, Свобода самовыражения, и юрисдикция.

История

Регулирование информационных технологий с помощью компьютеров и Интернет возникла в результате развития первых сетей, финансируемых государством, таких как ARPANET и NSFNET в Соединенные Штаты или ДЖАНЕТ в Соединенном Королевстве.[1]

Области права

ИТ-право не является отдельной областью права, а охватывает аспекты договоров, интеллектуальной собственности, законов о конфиденциальности и защите данных. Интеллектуальная собственность является важным компонентом права ИТ, в том числе Авторские права, правила о добросовестное использование, и специальные правила по защита от копирования для цифровых медиа и обход таких схем. Площадь патенты на программное обеспечение является противоречивый, и все еще развивается в Европе и других странах.[2]

Связанные темы лицензии на программное обеспечение, лицензионные соглашения с конечным пользователем, лицензии на бесплатное программное обеспечение и лицензии с открытым исходным кодом может включать обсуждение ответственности за качество продукции, профессиональной ответственности отдельных разработчиков, гарантий, договорного права, коммерческих тайн и интеллектуальной собственности.

В разных странах области компьютерной и коммуникационной индустрии регулируются - часто строго - государственными органами.

Существуют правила использования компьютеров и компьютерных сетей, в частности, правила несанкционированный доступ, конфиденциальность данных и рассылка спама. Также существуют ограничения на использование шифрование и оборудования, которое может быть использовано для нарушения схем защиты от копирования. Экспорт оборудования и программного обеспечения между определенными состояниями в пределах Соединенные Штаты также контролируется.[нужна цитата ]

Существуют законы, регулирующие торговлю в Интернете, налогообложение, защиту потребителей и рекламу.

Есть законы о цензура по сравнению со свободой выражения мнения, правила общественного доступа к правительственной информации и индивидуального доступа к информации, хранящейся о них частными организациями. Существуют законы о том, какие данные должны храниться для правоохранительных органов, а какие не могут быть собраны или сохранены по соображениям конфиденциальности.

При определенных обстоятельствах и юрисдикциях компьютерная связь может использоваться в качестве доказательства и для заключения контрактов. Новые методы прослушивания и наблюдения, ставшие возможными с помощью компьютеров, имеют совершенно разные правила в отношении того, как они могут использоваться правоохранительными органами и в качестве доказательства в суде.

Компьютеризированные технологии голосования, от машин для голосования до голосования через Интернет и мобильные телефоны, поднимают множество юридических вопросов.

Некоторые штаты ограничивают доступ к Интернету как по закону, так и с помощью технических средств.

Юрисдикция

Вопросы юрисдикция и суверенитет быстро вышли на первый план в эпоху Интернет.

Юрисдикция - это аспект государства суверенитет и это относится к судебной, законодательной и административной компетенции. Хотя юрисдикция является аспектом суверенитета, она не сосуществует с ним. Законы страны могут иметь экстерриториальное воздействие, расширяя юрисдикцию за пределы суверенных и территориальных границ этой страны. Это особенно проблематично, поскольку среда Интернета не признает явным образом суверенитет и территориальные ограничения. Не существует единого международного юрисдикционного закона универсального применения, и такие вопросы, как правило, являются предметом обсуждения. коллизия законов, особенно международное частное право. Например, содержание веб-сайта является законным в одной стране и незаконным в другой. При отсутствии единого юрисдикционного кодекса практикующие юристы обычно сталкиваются с проблемой коллизионного права.

Другая важная проблема киберзакона заключается в том, следует ли рассматривать Интернет как физическое пространство (и, таким образом, подчиняться законам данной юрисдикции) или действовать так, как если бы Интернет - это отдельный мир (и, следовательно, свободный от таких ограничений). Сторонники последней точки зрения часто считают, что правительство должно предоставить Интернет-сообществу возможность саморегулирования. Джон Перри Барлоу, например, обратился к правительствам мира и заявил: «Там, где есть реальные конфликты, где есть ошибки, мы выявляем их и решаем их с помощью наших средств. Мы формируем наш собственный Общественный договор. Это управление будет возникать согласно к условиям нашего мира, а не вашего. Наш мир другой ".[3] Более сбалансированной альтернативой является Декларация киберсецессии: «Человеческие существа обладают разумом, в котором они могут жить без каких-либо юридических ограничений. Человеческая цивилизация развивает свой собственный (коллективный) разум. Все, что мы хотим, - это иметь возможность свободно жить в нем. без юридических ограничений. Поскольку вы убедитесь, что мы не можем причинить вам вред, у вас нет этического права вторгаться в нашу жизнь. Так что прекратите вторгаться! "[4] Другие ученые выступают за компромисс между этими двумя понятиями, например: Лоуренс Лессиг аргумент о том, что «проблема закона состоит в том, чтобы разработать, как нормы двух сообществ должны применяться, учитывая, что субъект, к которому они применяются, может находиться в обоих местах одновременно» (Лессиг, Кодекс 190).

С интернационализмом Интернета, юрисдикция - это гораздо более сложная область, чем раньше, и суды в разных странах придерживаются разных точек зрения относительно того, обладают ли они юрисдикцией в отношении материалов, опубликованных в Интернете, или деловых соглашений, заключенных через Интернет. Это может охватывать области от договорного права, торговых стандартов и налогов до правил несанкционированный доступ, конфиденциальность данных и рассылка спама в более политические области, такие как свобода слова, цензура, клевета или мятеж.

Конечно, пограничная идея, что закон не применяется в "Киберпространство "не соответствует действительности. На самом деле, противоречащие друг другу законы из разных юрисдикций могут применяться одновременно к одному и тому же событию. Интернет не стремится четко очерчивать географические и юрисдикционные границы, но пользователи Интернета остаются в физических юрисдикциях и подчиняются законам, независимым от их присутствие в Интернете.[5] Таким образом, одна транзакция может затрагивать законы как минимум трех юрисдикций:

  1. законы государства / страны, в которой проживает пользователь,
  2. законы штата / страны, которые применяются там, где расположен сервер, на котором размещена транзакция, и
  3. законы государства / страны, применимые к физическому или юридическому лицу, с которым совершается сделка.

Таким образом, пользователь в одном из Соединенных Штатов, проводящий транзакцию с другим пользователем в Великобритании через сервер в Канаде, теоретически может подпадать под действие законов всех трех стран в том, что касается транзакции.[6]

На практике пользователь Интернета подчиняется законам государства или страны, в пределах которых он или она выходит в Интернет. Таким образом, в США Джейк Бейкер столкнулся с уголовным обвинением за свое поведение в Интернете, а также с многочисленными пользователями одноранговых обмен файлами программное обеспечение было предметом гражданских исков за Нарушение авторского права. Однако эта система сталкивается с конфликтами, когда эти иски носят международный характер. Проще говоря, законное поведение в одной стране может быть решительно незаконным в другой. Фактически, даже разные стандарты, касающиеся бремя доказательства в гражданском деле может вызвать проблемы юрисдикции. Например, американская знаменитость, утверждающая, что она оскорблена американским онлайн-журналом, сталкивается с трудной задачей - выиграть судебный процесс против этого журнала за клевета. Но если знаменитость имеет экономические или иные связи с Англией, он или она может подать иск о клевете в английскую судебную систему, где бремя доказывания для установления диффамации может сделать дело более благоприятным для истца.

Управление Интернетом актуален на международных форумах, таких как Международный союз электросвязи (ITU), а также роль нынешнего координирующего органа в США, Интернет-корпорация по присвоению имен и номеров (ICANN) обсуждалась в спонсируемом ООН Всемирный саммит по информационному обществу (ВВУИО) в декабре 2003 г.

Интернет-право

В закон который регулирует Интернет, следует рассматривать в контексте географического охвата Интернета и политических границ, которые пересекаются в процессе отправки данных по всему миру. Уникальная глобальная структура Интернет поднимает не только вопросы юрисдикции, то есть полномочия принимать законы, влияющие на Интернет, и обеспечивать их соблюдение, но и вопросы, касающиеся природы самих законов.

В своем эссе «Закон и границы - подъем закона в киберпространстве», Дэвид Р. Джонсон и Дэвид Г. Пост утверждают, что Интернету стало необходимо управлять собой, и вместо того, чтобы подчиняться законам отдельной страны, «Интернет-граждане» будут подчиняться законам электронных субъектов, таких как поставщики услуг. Вместо того, чтобы идентифицировать себя как физическое лицо, интернет-граждане будут известны по своим именам пользователей или адресам электронной почты (или, в последнее время, по своим учетным записям в Facebook). Со временем предположения о том, что Интернет может саморегулироваться как отдельная транснациональная «нация», вытесняются множеством внешних и внутренних регуляторов и сил, как государственных, так и частных, на самых разных уровнях. Природа закона об Интернете остается правовой смена парадигмы, очень много в процессе разработки.[7]

Оставив в стороне наиболее очевидные примеры государственного мониторинга контента и цензура в Интернете в таких странах, как Китай, Саудовская Аравия, Иран, существует четыре основных силы или способа регулирования Интернета, вытекающие из социально-экономической теории, называемой Жалкая теория точек от Лоуренс Лессиг в его книге, Кодекс и другие законы киберпространства:

  1. Закон: То, что Лессиг называет «Стандартным кодексом восточного побережья», из законов, принятых правительством в Вашингтоне, округ Колумбия. Это наиболее очевидный из четырех способов регулирования. Как ясно показывают многочисленные законодательные акты, кодексы, правила и развивающееся прецедентное право Соединенных Штатов, многие действия в Интернете уже регулируются обычными законами, как в отношении транзакций, проводимых в Интернете, так и публикуемого контента. Области, как азартные игры, детской порнографии и мошенничества регулируются в очень похожим образом в Интернете, как офф-лайн. Хотя одной из наиболее спорных и неясных областей развивающегося законодательства является определение того, какой форум имеет предметную юрисдикцию в отношении деятельности (экономической и другой), осуществляемой в Интернете, особенно в связи с тем, что трансграничные транзакции влияют на местные юрисдикции, очевидно, что значительная часть Интернет-активности подлежат традиционному регулированию, и такое поведение, которое является незаконным в автономном режиме, предположительно является незаконным в Интернете и подлежит традиционному применению аналогичных законов и нормативных актов.
  2. Архитектура: То, что Лессиг называет «Кодексом Западного побережья», из программного кода Силиконовая долина. Эти механизмы касаются параметров того, как информация может и не может передаваться через Интернет. Все, от программного обеспечения для интернет-фильтрации (которое ищет ключевые слова или определенные URL-адреса и блокирует их до того, как они могут появиться на запрашивающем их компьютере), до программ шифрования и самой базовой архитектуры протоколов TCP / IP и пользовательских интерфейсов, попадает в эту категорию в основном частное регулирование. Можно утверждать, что все другие способы регулирования Интернета либо основываются на Кодексе Западного побережья, либо в значительной степени зависят от него.
  3. Нормы: Как и во всех других формах социального взаимодействия, поведение во многом регулируется социальными нормами и условностями. Хотя определенные действия или виды поведения в сети не могут быть прямо запрещены архитектурой кода Интернета или прямо запрещены традиционным государственным законодательством, тем не менее, эти действия или поведение регулируются стандартами сообщества, в котором осуществляется деятельность, в в данном случае интернет-«пользователи». Точно так же, как определенные модели поведения заставят человека быть изгнанным из нашего реального мирового общества, точно так же определенные действия будут подвергаться цензуре или саморегулированию в соответствии с нормами любого сообщества, с которым человек выбирает для связи в Интернете.
  4. Рынки: Рынки, тесно связанные с регулированием социальных норм, также регулируют определенные модели поведения в Интернете. В то время как экономические рынки будут иметь ограниченное влияние на некоммерческие части Интернета, Интернет также создает виртуальный рынок для информации, и такая информация влияет на все, от сравнительной оценки услуг до традиционной оценки акций. Кроме того, рост популярности Интернета как средства осуществления всех форм коммерческой деятельности и форума для рекламы принес в киберпространство законы спроса и предложения. Рыночные силы спроса и предложения также влияют на возможность подключения к Интернету, стоимость полосы пропускания и доступность программного обеспечения, облегчающего создание, размещение и использование Интернет-контента.

Эти силы или регуляторы Интернета не действуют независимо друг от друга. Например, на правительственные законы могут влиять общественные нормы, а на рынки - характер и качество кодекса, который управляет конкретной системой.

Чистый нейтралитет

Еще одна важная область интереса - это чистый нейтралитет, что влияет на регулирование инфраструктуры Интернета. Хотя это и не очевидно для большинства пользователей Интернета, каждый пакет данных, отправленный и полученный каждым пользователем Интернета, проходит через маршрутизаторы и инфраструктуру передачи, принадлежащую совокупности частных и государственных организаций, включая телекоммуникационные компании, университеты и правительства. Это превращается в один из наиболее важных аспектов кибер-законодательства и имеет непосредственные юрисдикционные последствия, поскольку законы, действующие в одной юрисдикции, могут иметь драматические последствия в других юрисдикциях, когда затрагиваются хост-серверы или телекоммуникационные компании. первая страна в Европе и вторая в мире после Чили, принявшая соответствующий закон. В США 12 марта 2015 года FCC опубликовала конкретные подробности своего нового правила сетевого нейтралитета. А 13 апреля 2015 года FCC опубликовала окончательные правила своих новых правил.

Свобода слова в Интернете

Статья 19 Всеобщая декларация прав человека призывает к защите свободное выражение во всех СМИ. Что включает в себя такое право, как свобода беспрепятственно придерживаться своих убеждений и свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ.

По сравнению с традиционными печатными СМИ доступность и относительная анонимность киберпространства разрушили традиционные барьеры между человеком и его или ее способностями к публикации. Любой человек, подключенный к Интернету, может охватить миллионы людей. Эти сложности принимали множество форм, тремя яркими примерами которых являются: Джейк Бейкер Инцидент, в котором пределы неприличных интернет-сообщений были на вопрос, спорный распределение из DeCSS код и Гатник против Доу Джонса, в котором законы о клевете рассматривались в контексте публикации в Интернете. Последний пример был особенно значительным, потому что он олицетворял сложности, присущие применению законов одной страны (национальных по определению) к Интернету (международному по своей природе). В 2003 г. Джонатан Зиттрейн рассмотрел этот вопрос в своей статье «Будьте осторожны в своих просьбах: согласование глобального Интернета и местного законодательства».[8]

В Великобритании случай Кейт-Смит v Уильямс подтвердил, что существующие клевета законы, применяемые к интернет-дискуссиям.[9]

Что касается деликт ответственность интернет-провайдеров и хостов интернет-форумов, Раздел 230 (c) Закон о порядочности в общении может обеспечить иммунитет в США.[10]

Интернет-цензура

Во многих странах передача речи через киберпространство оказалась еще одним средством коммуникации, регулируемым государством. "Инициатива открытой сети",[11] чья миссия состоит в том, чтобы «исследовать и оспаривать методы государственной фильтрации и слежки», чтобы «... создать достоверную картину этих практик», опубликовал многочисленные отчеты, документирующие фильтрацию интернет-речи в различных странах. В то время как Китай до сих пор зарекомендовал себя как наиболее строгий в своих попытках отфильтровать нежелательные части Интернета от своих граждан,[12] многие другие страны - в том числе Сингапур, Иран, Саудовская Аравия, и Тунис - занимались аналогичной практикой Интернет-цензура. Один из самых ярких примеров контроля над информацией - китайское правительство на короткое время прозрачно перенаправляло запросы в Google поисковой системы в собственные, контролируемые государством поисковые системы.

Эти примеры фильтрации проливают свет на многие основные вопросы, касающиеся свободы слова. Например, имеет ли правительство законную роль в ограничении доступа к информации? И если да, то какие формы регулирования приемлемы? Например, некоторые утверждают, что блокировка "блог "и другие сайты в Индия не удалось согласовать противоречивые интересы слова и выражения, с одной стороны, и законные опасения правительства, с другой.[13]

Создание конфиденциальности в законе США об Интернете

Уоррен и Брандейс

В конце XIX века опасения по поводу Конфиденциальность очаровал широкую публику и привел к публикации в 1890 году Сэмюэля Уоррена и Луи Брандейса: «Право на неприкосновенность частной жизни».[14] Жизнеспособность этой статьи можно увидеть сегодня, изучив решение USSC Килло против США, 533 U.S. 27 (2001), где он цитируется большинством, согласными и даже несогласными.[15]

Мотивация обоих авторов к написанию такой статьи активно обсуждается среди ученых, однако два события, произошедшие за это время, дают некоторое представление о причинах этого. Во-первых, сенсационная пресса и одновременное распространение и использование "желтая журналистика «продвижение продажи газет в период после Гражданской войны вывел частную жизнь на передний план общественного внимания. Другой причиной, которая выдвинула частную жизнь на передний план общественного внимания, было технологическое развитие»мгновенная фотография ". Эта статья заложила основу для принятия всего законодательства о конфиденциальности в 20 и 21 веках.

Разумное ожидание теста конфиденциальности и новых технологий

В 1967 г. решением Верховного суда США в Кац против США, 389 U.S. 347 (1967) установил так называемый тест на разумное ожидание конфиденциальности для определения применимости Четвертой поправки в данной ситуации. Тест не был отмечен большинством, но вместо этого был сформулирован совпадающим мнением судьи Харлана. Согласно этому тесту, 1) человек должен демонстрировать «фактическое (субъективное) ожидание конфиденциальности» и 2) «ожидание [должно] быть таким, которое общество готово признать« разумным »».

Закон о конфиденциальности 1974 г.

Вдохновленный Уотергейтский скандал, то Конгресс США принял Закон о конфиденциальности 1974 года всего через четыре месяца после отставки тогдашнего президента Ричард Никсон. Принимая этот закон, Конгресс установил, что «на неприкосновенность частной жизни человека напрямую влияют сбор, хранение, использование и распространение личной информации федеральными агентствами» и что «растущее использование компьютеров и сложных информационных технологий, хотя и имеет важное значение для эффективная деятельность правительства значительно увеличила ущерб частной жизни, который может возникнуть в результате любого сбора, сохранения, использования или распространения личной информации ".

Закон о наблюдении за внешней разведкой 1978 года

Кодифицировано как 50 U.S.C. §§ 1801-1811, этот закон устанавливает стандарты и процедуры использования электронного наблюдения для сбора «внешней разведки» в Соединенных Штатах. §1804 (a) (7) (B). FISA отменяет Закон о конфиденциальности электронных коммуникаций во время расследований, когда иностранная разведка является «важной целью» указанного расследования. 50 U.S.C.  § 1804 (a) (7) (B) и § 1823 (a) (7) (B). Еще один интересный результат FISA - создание Суда по надзору за внешней разведкой (FISC). Все приказы FISA рассматриваются этим специальным судом федеральных окружных судей. FISC проводит тайные заседания, при этом все слушания обычно проводятся как от общественности, так и от лиц, находящихся под желаемым наблюдением.
Для получения дополнительной информации см .: Закон о внешней разведке

(1986) Закон о конфиденциальности электронных коммуникаций

ECPA представляет собой попытку Конгресса США модернизировать федеральный закон о прослушивании телефонных разговоров. ECPA внес поправки в Раздел III (см .: Закон о всеобщем контроле над преступностью и безопасных улицах 1968 года ) и включены два новых акта в ответ на развитие компьютерных технологий и сетей связи. Таким образом, ECPA на внутреннем предприятии состоит из трех частей: 1) Закона о прослушивании телефонных разговоров, 2) Закона о хранимых коммуникациях и 3) Закона о ручном реестре.

  • Типы общения
    • Проводная связь: Любое сообщение, содержащее человеческий голос, которое проходит в какой-то момент через проводную среду, такую ​​как радио, спутник или кабель.
    • Устное общение:
    • Электронная коммуникация
  1. Закон о прослушивании телефонных разговоров: Для получения информации см. Закон о прослушивании телефонных разговоров
  2. Закон о хранимых коммуникациях: Для получения информации см. Закон о хранимых коммуникациях
  3. Закон о регистрации пера: Для получения информации см. Закон о регистрации пера

(1994) Закон о защите конфиденциальности водителя

DPPA был принят в ответ на продажу штатами записей об автомобилях частному сектору. Эти записи содержали личную информацию, такую ​​как имя, адрес, номер телефона, SSN, медицинскую информацию, рост, вес, пол, цвет глаз, фотографию и дату рождения. В 1994 году Конгресс принял Закон о защите конфиденциальности водителя (DPPA), 18 U.S.C. §§ 2721-2725, чтобы прекратить эту деятельность.
Для получения дополнительной информации см .: Закон о защите конфиденциальности водителя

(1999) Закон Грэмма-Лича-Блайли

-Этот закон разрешает широкое распространение личной информации финансовыми учреждениями, такими как банки, страховщики и инвестиционные компании. GLBA разрешает обмен личной информацией между компаниями, объединившимися или аффилированными, а также неаффилированными компаниями. Для защиты конфиденциальности закон требует от различных агентств, таких как SEC, FTC и т. Д., Установить «соответствующие стандарты для финансовых учреждений, находящихся под их юрисдикцией», чтобы «обеспечить безопасность и конфиденциальность записей и информации о клиентах» и «защитить от несанкционированный доступ »к этой информации. 15 U.S.C.  § 6801
Для получения дополнительной информации см .: Закон Грэмма-Лича-Блайли

(2002) Закон о внутренней безопасности

- Принят Конгрессом в 2002 г. Закон о внутренней безопасности, 6 U.S.C.  § 222, объединила 22 федеральных агентства в то, что сегодня широко известно как Министерство внутренней безопасности (DHS). HSA также создало Управление конфиденциальности при DoHS. Министр внутренней безопасности должен «назначить высокопоставленное должностное лицо, которое будет нести основную ответственность за политику конфиденциальности». В обязанности этого должностного лица по вопросам конфиденциальности входят, помимо прочего: обеспечение соблюдения Закона о конфиденциальности 1974 г., оценка «законодательных и нормативных предложений, касающихся сбора, использования и раскрытия личной информации федеральным правительством», а также подготовка ежегодного отчета для Конгресс.
Для получения дополнительной информации см .: Закон о внутренней безопасности

(2004) Закон о реформе разведки и предупреждении терроризма

- Этот закон требует, чтобы разведывательные данные «предоставлялись в наиболее распространенной форме», чтобы руководители разведывательных служб и федеральных ведомств «способствовали культуре обмена информацией». IRTPA также стремился установить защиту частной жизни и гражданских свобод путем создания Совета по надзору за конфиденциальностью и гражданскими свободами в составе пяти членов. Этот Совет предлагает рекомендации как Президенту Соединенных Штатов, так и всей исполнительной ветви власти Федерального правительства относительно его действий по обеспечению того, чтобы политика обмена информацией этого отделения надлежащим образом защищала конфиденциальность и гражданские свободы.
Для получения дополнительной информации см .: Закон о реформе разведки и предупреждении терроризма

Правовые акты - примеры

объединенное Королевство

В Закон о неправомерном использовании компьютеров 1990 г.[16] принятый Объединенное королевство 29 июня 1990 г. и который вступил в силу 29 августа 1990 г., является примером одного из самых ранних подобных правовых актов. Этот закон был принят с явной целью «обеспечить защиту компьютерных материалов от несанкционированного доступа или модификации». Некоторые основные положения Закона о неправомерном использовании компьютеров 1990 года касаются:

  • «несанкционированный доступ к компьютерным материалам»,
  • «несанкционированный доступ с намерением совершить или способствовать совершению дальнейших правонарушений»,
  • «несанкционированное изменение компьютерных материалов».

Позже в закон были внесены поправки Законом о полиции и правосудии 2006 года.[17] включить следующие дополнительные положения (среди прочего)

  • «несанкционированные действия с намерением нанести ущерб или по неосторожности в отношении нарушения работы компьютера и т. д.»
  • «Изготовление, поставка или получение предметов для использования в преступлениях против неправомерного использования компьютеров»,

[18]

Индия

Примером закона об информационных технологиях является закон Индии Закон об информационных технологиях 2000 г., который был существенно изменен в 2008 году. Закон об информационных технологиях 2000 года вступил в силу 17 октября 2000 года. Этот Закон применяется ко всей Индии, и его положения также применяются к любому правонарушению или правонарушению, совершенному даже за пределами территориальной юрисдикции Республика Индия, любым лицом, независимо от его Национальность. Чтобы привлечь положения настоящего Закона, такое правонарушение или правонарушение должно касаться компьютера, компьютерной системы или компьютерной сети, расположенной в Индии. Закон об информационных технологиях 2000 года обеспечивает экстерриториальную применимость его положений на основании статьи 1 (2), читаемой с разделом 75. Этот Закон состоит из 90 разделов.

В индийском Законе об информационных технологиях 2000 г. была предпринята попытка ассимилировать правовые принципы, содержащиеся в нескольких таких законах (касающихся информационных технологий), принятых ранее в нескольких других странах, а также различные руководящие принципы, относящиеся к закону об информационных технологиях. Закон придает юридическую силу электронным контрактам, признание электронных подписей. Это современное законодательство, которое делает акты, как хакерство, кражу данных, распространение вирусов, кражи личных данных, клевета (отправка оскорбительных сообщений) порнографии, детской порнографии, кибер-терроризмом, уголовное преступление. Закон дополнен рядом правил, которые включают правила для интернет-кафе, предоставления электронных услуг, безопасности данных, блокировки веб-сайтов. В нем также есть правила соблюдения должной осмотрительности интернет-посредниками (интернет-провайдерами, поставщиками сетевых услуг, интернет-кафе и т. Д.). Любое лицо, пострадавшее от кражи данных, взлома или распространения вирусов, может подать заявку на компенсацию у арбитра, назначенного в соответствии с разделом 46, а также подать уголовную жалобу.Апелляция судьи направлена TDSAT

Известные случаи

Статья 66.
  • В феврале 2001 г. в одном из первых случаев полиция Дели арестовала двух мужчин, управлявших веб хостинг Компания. Компания закрыла веб-сайт из-за неуплаты взносов. Владелец сайта утверждал, что уже заплатил, и жаловался в полицию. Полиция Дели обвинила мужчин во взломе в соответствии с разделом 66 Закона об информационных технологиях и в злоупотреблении доверием в соответствии с разделом 408 Закона. Уголовный кодекс Индии. Двум мужчинам пришлось провести 6 дней в Тихарская тюрьма в ожидании залога. Бхавин Турахия, генеральный директор компании directi.com, занимающейся веб-хостингом, сказал, что такая интерпретация закона будет проблематичной для компаний, занимающихся веб-хостингом.[19]
Раздел 66A удален[20]
  • В сентябре 2010 года фрилансер карикатурист Асим Триведи был арестован в соответствии с разделом 66A Закона об ИТ, раздел 2 Закон о предотвращении оскорблений национальной чести 1971 года и для крамола в соответствии со статьей 124 Закона Уголовный кодекс Индии.[21] Его карикатуры, изображающие повсеместную коррупцию в Индии, считались оскорбительными.[22]
  • 12 апреля 2012 г. профессор химии из г. Джадавпурский университет, Амбикеш Махапатра, был арестован за то, что поделился карикатурой на Западная Бенгалия Главный министр Мамата Банерджи а потом Министр путей сообщения Мукул Рой.[23] Письмо было отправлено с адреса электронной почты жилищного общества. Также был арестован секретарь жилищного общества Субрата Сенгупта. Им были предъявлены обвинения в соответствии с разделами 66A и B Закона об информационных технологиях, в клевете в соответствии с разделами 500, в непристойном жесте в отношении женщины в соответствии с разделом 509 и в пособничестве преступлению по разделу 114 Уголовного кодекса Индии.[24]
  • 30 октября 2012 г. Пудучерри бизнесмен Рави Сринивасан был арестован по статье 66A. Он отправил твит с обвинением Карти Чидамбарам, сын тогда Министр финансов П. Чидамбарам, коррупции. Карти Чидамбарам пожаловался в полицию.[25]
  • 19 ноября 2012 г. 21-летняя девушка была задержана из г. Palghar за публикацию сообщения в Facebook с критикой остановки работы в Мумбаи для похорон Бал Теккерей. Еще одна 20-летняя девушка была арестована за "лайк" поста. Первоначально им были предъявлены обвинения в соответствии с разделом 295A Уголовного кодекса Индии (оскорбление религиозных чувств) и разделом 66A Закона об информационных технологиях. Позже раздел 295A был заменен статьей 505 (2) (разжигание вражды между классами).[26] Группа Шив Сена Рабочие разгромили больницу, которой управляет дядя одной из девочек.[27] 31 января 2013 года местный суд снял с девочек все обвинения.[28]
  • 18 марта 2015 г. был арестован мальчик-подросток из г. Барейли, Уттар-Прадеш, за публикацию в Facebook оскорбительного политика Азам Хан. Пост якобы содержал ненавистнические высказывания в адрес общины и был ложно приписан мальчиком Азаму Хану. Ему были предъявлены обвинения в соответствии с разделом 66A Закона об информационных технологиях и статьями 153A (разжигание вражды между различными религиями), 504 (умышленное оскорбление с намерением спровоцировать нарушение мира) и 505 (общественное причинение вреда). Уголовный кодекс Индии. После того, как 24 марта статья 66А была отменена, правительство штата заявило, что продолжит судебное преследование по оставшимся обвинениям.[29][30]

Сбор цифровых доказательств и кибернетическая экспертиза остаются в Индии на начальной стадии с небольшим количеством экспертов и менее чем адекватной инфраструктурой.[31] В недавних делах индийские судебные органы признали, что подделка цифровых доказательств очень проста.[32]

Другой

Многие азиатские и ближневосточные страны используют любое количество комбинаций кодового регулирования (один из четырех методов сетевого регулирования Лессига) для блокировки материалов, которые их правительства сочли неприемлемыми для просмотра их гражданами. КНР, Саудовская Аравия и Иран это три примера стран, которые достигли высоких успехов в регулировании доступа своих граждан к Интернету.[12][33]

Законы об электронной подписи

Закон об информационных технологиях

  1. Закон Флориды об электронной безопасности
  2. Закон Иллинойса о безопасности электронной торговли
  3. Уголовный кодекс штата Техас - Статут о компьютерных преступлениях
  4. Уголовный кодекс штата Мэн - Компьютерные преступления
  5. Закон Сингапура об электронных транзакциях
  6. Закон Малайзии о компьютерных преступлениях
  7. Закон Малайзии о цифровой подписи
  8. Типовой закон ЮНСИТРАЛ об электронной торговле
  9. Закон об информационных технологиях Индии 2000 г.
  10. Закон Таиланда о компьютерных преступлениях 2550 г.

Рекомендации по информационным технологиям

  1. Рекомендации ABA по цифровой подписи
  2. Управление управления и бюджета США

Правоохранительные органы

Законы об информационных технологиях различных стран и / или их уголовные законы обычно предусматривают: правоохранительные органы, на которую возложена задача обеспечения соблюдения правовых норм и требований.

Федеральные агентства США

Много Федеральные агентства США контролировать использование информационных технологий. Их положения обнародованы в Свод федеральных правил Соединенных Штатов.

Более 25 федеральных агентств США имеют правила, касающиеся использования цифровых и электронных подписей.[34]

Индия

Живым примером такого правоохранительного органа является полицейский участок по киберпреступности, Бангалор,[35] Первое эксклюзивное агентство по борьбе с киберпреступностью в Индии.

Котировки

  • "В киберпространстве Первая поправка это местное постановление ".
    Джон Перри Барлоу, цитируется Митчеллом Капором в предисловии к Путеводитель по Интернету от Big Dummy
  • «Национальные границы - это даже не лежачие полицейские на информационной супермагистрали».
    - Тим Мэй, подпись, с 1996 г.

Смотрите также

Центры и группы по изучению кибер-права и смежных областях

Темы, связанные с киберзаконом

Конференции, связанные с киберправом

Заметки

  1. ^ Мюррей, Закон об информационных технологиях: закон и общество (3-е изд 2016 г.)
  2. ^ Компьютерное право: составление и согласование форм и соглашений, автор: Ричард Рэйсман и Питер Браун. Law Journal Press, 1999–2008 гг. ISBN  978-1-58852-024-1
  3. ^ Барлоу, Джон П. (20 января 2016 г.). «Декларация независимости киберпространства».
  4. ^ «Введение в киберсецессию».
  5. ^ Траут, Б. (2007). «Киберправо: правовой арсенал для онлайн-бизнеса», Нью-Йорк: World Audience, Inc.
  6. ^ Новые технологии и право: формы и анализ, автор Ричард Рэйсман, Питер Браун, Джеффри Д. Нойбургер и Уильям Э. Бэндон III. Правовой журнал Press, 2002-2008 гг. ISBN  1-58852-107-9
  7. ^ «Закон и границы - рост закона в киберпространстве». Cli.org. Архивировано из оригинал на 2008-05-07. Получено 2013-11-05.
  8. ^ Зиттрейн, Джонатан (2003). «Будьте осторожны в своих просьбах: согласование глобального Интернета и местного законодательства». SSRN  395300. Цитировать журнал требует | журнал = (Помогите)
  9. ^ Гибсон, Оуэн (23 марта 2006 г.). «Предупреждение пользователям чата после награды за клевету в отношении человека, названного нацистом». Хранитель.
  10. ^ Майерс К.С. (осень 2006 г.). «Wikimmunity: соответствие закона о порядочности в общении с Википедией». Гарвардский журнал права и технологий. 20: 163. SSRN  916529.
  11. ^ "opennetinitiative.net". opennetinitiative.net. Получено 2012-01-17.
  12. ^ а б «Все материалы, относящиеся к Китаю». Инициатива OpenNet. Архивировано из оригинал на 2007-09-28. Получено 2010-10-11.
  13. ^ Последствия блокировки блогов в Индии для свободы слова В архиве 2014-08-18 в Wayback Machine, взято из Юридическая фирма Аарона Келли в Интернете, Проверено 5 декабря 2011 г.
  14. ^ Уоррен и Луи Брандейс, Право на неприкосновенность частной жизни, 4 Harv. L. Rev.193 (1890).
  15. ^ Соловье, Д., Шварц, П. (2009). Конфиденциальность, информация и технологии. (2-е изд.). Нью-Йорк, штат Нью-Йорк: издательство Aspen. ISBN  978-0-7355-7910-1.
  16. ^ «Интернет-преступность - Закон 1990 года о неправомерном использовании компьютеров». Домашний офис. Архивировано из оригинал на 2005-03-01. Получено 2012-01-17.
  17. ^ "Закон о полиции и правосудии 2006 года".
  18. ^ «Закон о неправомерном использовании компьютеров». Королевская прокурорская служба. Королевская прокурорская служба. Получено 2020-09-01.
  19. ^ "Киберпреступность, которой не было?". Rediff. 19 февраля 2001 г.. Получено 14 апреля 2015.
  20. ^ Раздел 66A: Наказание за отправку оскорбительных сообщений через службу связи и т. Д.
  21. ^ "Если говорить правду - это подстрекательство, тогда я виноват". Outlook Индия. 10 сентября 2010 г.. Получено 14 апреля 2015.
  22. ^ «Индийский карикатурист Асим Триведи заключен в тюрьму после ареста по обвинению в подстрекательстве к мятежу». Хранитель. 10 сентября 2010 г.. Получено 14 апреля 2015.
  23. ^ «Профессор арестован за подшучивание над Маматой». Hindustan Times. 14 апреля 2012 г.. Получено 14 апреля 2015.
  24. ^ "Мультфильм заговор, проф преступник: Мамата". Hindustan Times. 13 апреля 2012 г.. Получено 14 апреля 2015.
  25. ^ «Арест за твит против сына Чидамбарама продвигает« мангового человека »Рави Шринивасана в центр внимания». Индия сегодня. 2 ноября 2012 г.. Получено 14 апреля 2015.
  26. ^ «Мумбаи закрывается из-за страха, а не уважения». Индуистский. 19 ноября 2012 г.. Получено 23 апреля 2015.
  27. ^ "Сообщение в FB: 10 сайников арестованы за нападение на больницу". Индуистский. 20 ноября 2012 г.. Получено 23 апреля 2015.
  28. ^ «Строка в Facebook: суд опровергает обвинения против девочек из Палгар». Индуистский. 31 января 2013 г.. Получено 23 апреля 2015.
  29. ^ «Подросток, арестованный за пост в Facebook, приписываемый Азаму Хану, получил залог». Таймс оф Индия. 19 марта 2015 г.. Получено 6 мая 2015.
  30. ^ «UP сообщает SC, что преследование мальчика за пост против Азама Хана будет продолжаться». Индийский экспресс. 24 апреля 2015 г.. Получено 6 мая 2015.
  31. ^ Саху, Сасвати Сумья (17 мая 2014 г.). «Кибер-криминалистика: закон и практика в Индии». ipleaders.in. iPleaders. Получено 6 декабря 2014.
  32. ^ Бера, Пунам (22 сентября 2014 г.). «Представление электронных доказательств в суде в свете решения Верховного суда по делу Анвар П.К. против П.К. Башира и других. Подробнее: Представление электронных доказательств в суде в свете решения Верховного суда по делу Анвар П.К. против П.К. Башира». ipleaders.in. iPleaders. Получено 6 декабря 2014.
  33. ^ «Все материалы, относящиеся к Саудовской Аравии». Инициатива OpenNet. Архивировано из оригинал на 2017-09-10. Получено 2010-10-11.
  34. ^ «Положение Федерального агентства по цифровой и электронной подписи». Isaacbowman.com. 2009-03-16. Архивировано из оригинал на 2012-02-06. Получено 2012-01-17.
  35. ^ "cyberpolicebangalore.nic.in". cyberpolicebangalore.nic.in. Архивировано из оригинал на 2006-02-23. Получено 2012-01-17.
  36. ^ [1] В архиве 6 декабря 2004 г. Wayback Machine
  37. ^ [2]
  38. ^ «Развертывание сетей 5G и малых сот в США | Завершите Low-Down @VisiOneClick». VisiOneClick. 2019-07-02. Получено 2019-07-26.
  39. ^ «5G», Википедия, 2019-07-25, получено 2019-07-26

использованная литература

внешние ссылки