2 Neutralidad de la Red
La semana pasada, una legislación ha sido introducida en el Senado y la Cámara de Representantes de EE.UU. para prohibir ofertas donde las empresas de contenidos web podían pagar los proveedores de servicios de Internet para entregar su tráfico a los usuarios de forma más rápida y fiable. En EE.UU., la Comisión Federal de Comunicaciones (FCC) está recogiendo los comentarios del público sobre las nuevas reglas de neutralidad de la red. Las reglas proponen prohibir a los proveedores de Internet bloqueen o ralentizar el acceso a sitios web. Se requiere que Internet es una plataforma para la libre expresión, donde los servicios pueden llegar a los consumidores con base en el mérito y no en base a una relación financiera con un proveedor de banda ancha. Para que la libertad real de internet, este es un requisito básico. (Times of India, Ahmedabad) 19 de junio 2014 3 Internet no puede prevalecer sobre la privacidad En una sentencia reciente, el Tribunal de Justicia de la Unión Europea ha opinado que una persona tiene derecho a instruir a la búsqueda en Internet motores como Google para mantener cierta información personal de los individuos como secreto. El Excmo. Corte opinó que para ver todos los detalles disponibles en Internet, puede ser peligroso pueden a veces, therfore, una persona tiene derecho a instruir a los motores de búsqueda para mantener cierta información personal como secreto, y no es accesible. Esta decisión proporciona un nivel de protección contra la invasión de la privacidad. 4 Zonas inseguro Wi-Fi lo general, la Internet se evalúa a través de ordenador o portátil. Sin embargo, el uso de Internet a través de teléfonos inteligentes está aumentando.Además, hay muchas zonas abiertas / Wi-Fi en los centros comerciales, oficinas, hoteles y otros lugares. Esto puede ser accedido por los piratas y terroristas. En general, este tipo de zonas Wi-Fi no son seguras y se requiere una seguridad adecuada. Esto se debe a que, muchas veces puede ser difícil de rastrear a los usuarios ya que se utiliza abiertamente por cualquier persona. 5 BitCoin Bitcoin fue acuñado por primera vez por Santoshi Nakamoto, un chino, en 2009. En 2012, su valor fue de $ 1000. Una Bitcoin se extrae en un equipo de cómputo especializado de propiedad privada y se pasa alrededor de una red mundial de computadoras. Las transacciones son trazables, pero las partes no lo son. En noviembre de 2013, Banco Popular de China se opuso al uso de Bitcoin y le dijo que no es una moneda reconocida. Por lo tanto, su valor cayó tp $ 345.primero Bitcoin ATM de Asia se instaló en Singapur en febrero de 2014. Sin embargo, los reguators y legisladores han planteado la preocupación de que esto no es una moneda reconocida, y ser utilizadas con fines fraudulentos. 6 Open Source Licensing concesión de licencias de código abierto se recurre a muchos sitios. Sin embargo, esto tiene ciertos problemas legales.Básicamente, no puede ser un problema de derechos de autor. Otros temas relevantes son cuestiones de aplicabilidad a causa de choque de la legislación local y un acuerdo internacional.Los derechos de una patente garantías programador y software también necesita un estudio detallado. 7 Ciber Jurisdicción Internet crea mundo virtual. No hay fronteras demarcadas entre las personas que utilizan la Web. La utilidad se extiende a la información, la banca electrónica, el comercio electrónico, la comunicación, etc que la tecnología está abierto a la piratería, la pornografía, el juego, el robo de identidad, etc Esto requiere una comprensión de la jurisdicción.Varios principios han evolucionado para decidir la jurisdicción. Para mencionar (1) Prueba de concurso mínimo (2) la jurisdicción personal (3) los estatutos de brazo largo. Con referencia al artículo situación en India 75 Ley de Tecnología de Información, 2000 el contenido de las disposiciones relativas a la jurisdicción. Sección 13 (3), (4) y (5) también se ocupan de la causa de la acción que es de importancia en las transacciones por Internet. Jurisdicción También puede decidirse sobre la base de la elección de la ley, la ubicación del servidor, el domicilio del demandado, y el lugar de cumplimiento del contrato, el domicilio del demandante y Reobtención propósito. 8 Caso Impuesto Andhra Pradesh tácticas dudosas de un prominente hombre de negocios de Andhra Pradesh fue expuesto después de que funcionarios del departamento se apoderó de los ordenadores utilizados por la persona acusada. El propietario de una empresa de plásticos fue detenido y Rs 22 millones de rupias en efectivo se recuperó de su casa por los detectives del Departamento de Vigilancia. Ellos buscaron una explicación de él con respecto a la caja no contabilizada dentro de los 10 días. El acusado presentó 6.000 vales para probar la legitimidad del comercio y pensó que su delito, hubiera pasado desapercibido, pero después de un examen cuidadoso de los vales y los contenidos de sus ordenadores que reveló que todos ellos se hicieron después se llevaron a cabo las redadas. Más tarde se reveló que el acusado estaba en funcionamiento cinco empresas bajo el disfraz de una empresa y utiliza vales falsos y computarizados para mostrar los registros de ventas y ahorrar impuestos. SELECCIONADOS DE ASIA / PACÍFICO CASOS: En la siguiente sección se ofrece una selección de las medidas adoptadas contra los sitios web de intercambio de archivos P2P y servicios en la región Asia / Pacífico, centrándose en Australia, China, Japón y Corea del Sur. 1. En caso de infracción de derechos de autor más grande de Australia, tres estudiantes universitarios fueron condenados a penas criminales para el funcionamiento de un sitio web llamado MP3/WMA Land, que ofrece más de 1.800 canciones pirateadas para su descarga. A la luz de su edad en el momento y el hecho de que nunca se beneficiaron de sus acciones, el tribunal justifica de 18 meses la condena condicional de dos de los estudiantes y una multa adicional de EE.UU. $ 5,000 por uno de ellos.Por otra parte, un estudiante y un tercer participante recibieron 200 horas de servicio comunitario.2. Según se informa, China se ha convertido en un importante exportador de productos falsificados y pirateados en el mundo. La industria de los EE.UU. estima que el valor de las mercancías falsificadas en China a EE.UU. $ 19 mil millones EE.UU. $ 24 mil millones, con pérdidas para las empresas estadounidenses que superen EE.UU. $ 1,8 mil millones al año. Los graves problemas de piratería se derivan de una combinación de factores culturales, históricos y económicos y se agravan aún más por inconsistente, la débil aplicación por los funcionarios. Sitios Web de intercambio de archivos y redes como Jelawat y Kuro se han desarrollado rápidamente, también. Los distribuidores de software dicen que P2P de intercambio de archivos cae dentro de la excepción de uso privado a los derechos de autor, pero el Tribunal Popular Supremo de China rechazó esta interpretación. Cada vez más, los propietarios de derechos de autor y las organizaciones de derecha están desafiando los sitios Web de intercambio de archivos en las demandas de infracción de derechos de autor. 3. Tribunal de Beijing No 1 Popular dictaminó en abril de 2004 que el chinamp3.com sitio Web viola los derechos de propiedad intelectual de las compañías de entretenimiento con sede en Hong Kong Go East Entertainment y Sony Music Entertainment (Hong Kong), y ordenó al sitio de EE.UU. que pagar 19.000 dólares en daños y perjuicios . La demanda se refería a la distribución no autorizada de archivos de música MP3. El acusado argumentó que sólo había proporcionado enlaces para la descarga y no un servicio de descarga directa, y por lo tanto no debe ser considerado responsable de las violaciónes de los derechos de propiedad intelectual. Según los observadores, la decisión del tribunal puede llegar a ser un avance significativo en el campo emergente de la aplicación de los derechos de autor de China en la era digital. 9 PARLAMENTO ATAQUE CASO Oficina de Investigación y Desarrollo de la Policía en Hyderabad había manejado algunos de los casos los ciber principales, incluyendo el análisis y recuperación de información de la computadora portátil recuperado de terrorista, que atacó el Parlamento. El ordenador portátil que fue arrebatada a los dos terroristas, que fueron abatidos a tiros cuando el Parlamento estaba sitiada el 13 de diciembre de 2001, fue enviado a la División de Informática Forense de BPRD después de que expertos informáticos en Delhi no pudo remontar mucho de su contenido. El portátil contiene varios evidencias que confirmaban de los motivos de los dos terroristas, a saber, la etiqueta del Ministerio del Interior que habían hecho en la computadora portátil y pegado en su coche embajador para poder entrar en la Casa del Parlamento y de la tarjeta de la identificación falsa de que uno de los dos terroristas fue llevando con un Gobierno de la India emblema y sello. Los emblemas (de los tres leones) fueron cuidadosamente explorados y el sello también se hicieron artesanalmente junto con la dirección residencial de Jammu y Cachemira. Pero la detección cuidadosa demostró que todo fue forjada y hecha en la computadora portátil. 10 Estado de Tamil Nadu Vs Suhas Katti El caso de Suhas Katti es notable por el hecho de que la condena se logró con éxito dentro de un tiempo relativamente rápido de 7 meses a partir de la presentación de la FIR. Teniendo en cuenta que los casos similares están pendientes en otros estados por un tiempo mucho más largo, el manejo eficiente de la causa, que pasó a ser el primer caso de la célula de Chennai Delito Cibernético de ir a juicio merece una mención especial. El caso se refiere a la publicación de obsceno , mensajes difamatorios y molesto acerca de una mujer divorciada en el grupo de mensajes yahoo. E-Mails también se remitieron a la víctima para obtener información por parte del acusado a través de una cuenta de correo electrónico falsa abierta por él en nombre de la víctima. La publicación del mensaje resultó en llamadas telefónicas molestas a la señora en la creencia de que ella estaba solicitando. Sobre la base de una denuncia presentada por la víctima en febrero de 2004, la Policía rastreó el acusado a Mumbai y lo arrestó en los próximos días. El acusado era un amigo de la familia conocida de la víctima y fue supuestamente interesados en casarse con ella. Ella sin embargo se casó con otra persona. Este matrimonio más tarde terminó en divorcio y el acusado comenzó a ponerse en contacto con ella una vez más. En su renuencia a casarse con él, los acusados tomaron el acoso a través de Internet. En 24-3-2004 Hoja acusación fue presentada u / s 67 de la Ley 2000 de TI, 469 y 509 del IPC antes de la Honorable Addl. CMM Egmore citando 18 testigos y 34 documentos y objetos materiales. La misma fue tomada en el archivo en CCNO.4680/2004. Por el lado de cargo fueran interrogados 12 testigos y documentos enteros se han marcado como Anexos. La defensa alegó que se habrían dado los correos ofensivos, ya sea por el ex-marido de la demandante o el demandante su auto para implicar a los acusados como acusados supuestamente ha convertido por la petición de la demandante de casarse con ella.además al abogado defensor argumentó que algunas de las pruebas documentales no era sostenible bajo la Sección 65 B de la Ley de pruebas. Sin embargo, el tribunal se basó en los peritos y otras pruebas que se le presentaron, incluidos los testigos de los propietarios de Cyber Cafe y llegó a la conclusión de que el delito se demostró de manera concluyente. Ld. Adicional Presidente del Tribunal Metropolitano, Egmore, dictó sentencia sobre el 11.05.04 de la siguiente manera: “El acusado es encontrado culpable de los delitos contemplados en el artículo 469, 509 IPC y 67 de la Ley 2000 de TI y el acusado es declarado culpable y es sentenciado por el delito a someterse a RI por 2 años bajo 469 IPC ya pagar multa de Rs.500/-and por el delito u / s 509 IPC condenado a someterse a 1 año de prisión y al pago de simple multa de 500 rupias / – y por el delito u / s 67 de TI Ley 2000 para someterse a RI por 2 años y al pago de multa de Rs.4000 / -. Todas las sentencias que se ejecutan simultáneamente ” El acusado pagado monto de la multa y fue alojado en la Prisión Central, Chennai. Esto se considera como el primer caso declarado culpable en virtud del artículo 67 de la Ley de Tecnologías de la Información de 2000 en la India.11 caso Baazee.com CEO de Baazee.com fue detenido en diciembre de 2004 debido a que un CD con material objetable se vendía en el sitio web. El CD también se vendía en los mercados de Delhi. La policía de la ciudad de Mumbai y la Policía de Delhi pusieron en acción. El director general fue puesto en libertad bajo fianza. Esto abrió la cuestión de qué tipo de distinción trazamos entre proveedor de servicios de Internet y proveedores de contenido. La carga recae sobre el acusado que él era el proveedor de servicios y no el proveedor de contenidos. También plantea un montón de problemas con respecto a la forma en que la policía debe manejar los casos de delincuencia cibernética y se requiere mucha educación. 12 Pune Citibank MphasiS Call Center Fraude EE.UU. $ 3,50,000 de las cuentas de cuatro clientes de Estados Unidos fueron transferidos fraudulentamente a cuentas falsas. Esto le dará una gran cantidad de municiones a los cabildeando contra la tercerización en EE.UU.. Tales casos ocurren en todo el mundo, pero cuando ocurre en la India es un asunto serio y no podemos ignorarlo. Es un caso de la ingeniería de abastecimiento. Algunos empleados ganaron la confianza del cliente y obtener sus números de PIN para cometer fraude. Tienen éstos bajo el pretexto de ayudar a los clientes a salir de situaciones difíciles. Máxima seguridad prevalece en los centros de llamadas en la India, ya que saben que van a perder su negocio. No había mayor cantidad de violación de la seguridad, sino de abastecimiento de ingeniería. Los empleados del centro de llamadas se comprueban cuando van dentro y fuera para que no puedan copiar los números abajo y por lo tanto no podrían haber observado estas abajo. Deben de haber recordado estos números, salió de inmediato a un cibercafé y se accede a las cuentas de Citibank de los clientes. Todas las cuentas se abrieron en Pune y los clientes se quejaron de que el dinero de sus cuentas fue transferido a las cuentas de Pune y así es como los criminales eran trazada. La policía ha sido capaz de demostrar la honestidad del centro de llamadas y ha congelado las cuentas en las que el dinero fue transferido. Existe la necesidad de una minuciosa investigación de antecedentes de los ejecutivos de call center. Sin embargo, lo mejor de la verificación de antecedentes no pueden eliminar los malos elementos de entra y violación de la seguridad. Todavía tenemos que asegurarnos de dichos controles cuando una persona es contratada. Existe la necesidad de un documento nacional de identidad y una base de datos nacional en el que un nombre puede hacer referencia a. En este caso las investigaciones preliminares no revelar que los delincuentes tenían algún antecedente crimen. La educación del cliente es muy importante para que los clientes no se les toman el pelo. La mayoría de los bancos son la culpa de no hacer esto. Copyright:http://www.cyber.law.harvard.edu/media/files/wpsupplement2005.pdf
|
Deja una respuesta