2 Net Neutrality
Last week, legislation has been introduced in the Senate and the U.S. House of Representatives. para prohibir ofertas donde las empresas de contenidos web podían pagar los proveedores de servicios de Internet para entregar su tráfico a los usuarios de forma más rápida y fiable. En EE.UU., the Federal Communications Commission (FCC) está recogiendo los comentarios del público sobre las nuevas reglas de neutralidad de la red. Las reglas proponen prohibir a los proveedores de Internet bloqueen o ralentizar el acceso a sitios web. Se requiere que Internet es una plataforma para la libre expresión, donde los servicios pueden llegar a los consumidores con base en el mérito y no en base a una relación financiera con un proveedor de banda ancha. Para que la libertad real de internet, este es un requisito básico. (Times of India, Ahmedabad) 19 de junio 2014 3 Internet can not prevail on privacy En una sentencia reciente, el Tribunal de Justicia de la Unión Europea ha opinado que una persona tiene derecho a instruir a la búsqueda en Internet motores como Google para mantener cierta información personal de los individuos como secreto. El Excmo. Corte opinó que para ver todos los detalles disponibles en Internet, can be dangerous sometimes may, therfore, a person is entitled to instruct search engines to keep certain personal information as secret, y no es accesible. Esta decisión proporciona un nivel de protección contra la invasión de la privacidad. 4 Areas unsecured Wi-Fi lo general, la Internet se evalúa a través de ordenador o portátil. However, Internet use via smartphones is aumentando.Además, there are many open areas / Wi-Fi in malls, offices, hoteles y otros lugares. Esto puede ser accedido por los piratas y terroristas. En general, este tipo de zonas Wi-Fi no son seguras y se requiere una seguridad adecuada. Esto se debe a que, muchas veces puede ser difícil de rastrear a los usuarios ya que se utiliza abiertamente por cualquier persona. 5 BitCoin Bitcoin fue acuñado por primera vez por Santoshi Nakamoto, Chinese, in 2009. In 2012, its value was $ 1000. Una Bitcoin se extrae en un equipo de cómputo especializado de propiedad privada y se pasa alrededor de una red mundial de computadoras. Las transacciones son trazables, pero las partes no lo son. En noviembre de 2013, Banco Popular de China se opuso al uso de Bitcoin y le dijo que no es una moneda reconocida. Thus, tp value fell $ 345.First Bitcoin ATM Asia settled in Singapore in February 2014. However, the reguators and legislators have raised the concern that this is not a recognized currency, y ser utilizadas con fines fraudulentos. 6 Open Source Licensing concesión de licencias de código abierto se recurre a muchos sitios. However, this has some problems legales.Básicamente, no puede ser un problema de derechos de autor. Otros temas relevantes son cuestiones de aplicabilidad a causa de choque de la legislación local y un acuerdo internacional.Los derechos de una patente garantías programador y software también necesita un estudio detallado. 7 Cyber Jurisdiction Internet crea mundo virtual. No hay fronteras demarcadas entre las personas que utilizan la Web. La utilidad se extiende a la información, electronic banking, eCommerce, communication, so that technology is open to piracy, pornography, the game, Identity Theft, etc Esto requiere una comprensión de la jurisdicción.Varios principios han evolucionado para decidir la jurisdicción. Para mencionar (1) Minimum competition test (2) personal jurisdiction (3) los estatutos de brazo largo. Con referencia al artículo situación en India 75 Information Technology Law, 2000 el contenido de las disposiciones relativas a la jurisdicción. Sección 13 (3), (4) and (5) también se ocupan de la causa de la acción que es de importancia en las transacciones por Internet. Jurisdicción También puede decidirse sobre la base de la elección de la ley, Server Location, the defendant's domicile, and the place of performance of the contract, el domicilio del demandante y Reobtención propósito. 8 Andhra Pradesh Tax Case tácticas dudosas de un prominente hombre de negocios de Andhra Pradesh fue expuesto después de que funcionarios del departamento se apoderó de los ordenadores utilizados por la persona acusada. El propietario de una empresa de plásticos fue detenido y Rs 22 millones de rupias en efectivo se recuperó de su casa por los detectives del Departamento de Vigilancia. Ellos buscaron una explicación de él con respecto a la caja no contabilizada dentro de los 10 days. El acusado presentó 6.000 vouchers to prove the legitimacy of trade and thought his crime, would have gone unnoticed, pero después de un examen cuidadoso de los vales y los contenidos de sus ordenadores que reveló que todos ellos se hicieron después se llevaron a cabo las redadas. Más tarde se reveló que el acusado estaba en funcionamiento cinco empresas bajo el disfraz de una empresa y utiliza vales falsos y computarizados para mostrar los registros de ventas y ahorrar impuestos. SELECTED FOR ASIA / Pacific CASES: En la siguiente sección se ofrece una selección de las medidas adoptadas contra los sitios web de intercambio de archivos P2P y servicios en la región Asia / Pacific, focusing on Australia, China, Japón y Corea del Sur. 1. En caso de infracción de derechos de autor más grande de Australia, three university students were sentenced to criminal penalties for operating a website called MP3/WMA Land, Offering more than 1.800 canciones pirateadas para su descarga. A la luz de su edad en el momento y el hecho de que nunca se beneficiaron de sus acciones, the court justifies 18 months suspended sentence of two students and an additional fine of U.S.. $ 5,000 by one of ellos.Por elsewhere, a student and a third participant received 200 horas de servicio comunitario.2. Según se informa, China se ha convertido en un importante exportador de productos falsificados y pirateados en el mundo. La industria de los EE.UU. estimated that the value of counterfeit goods in China to U.S.. $ 19 U.S. billion. $ 24 billion, with losses for U.S. companies that exceed U.S.. $ 1,8 mil millones al año. Los graves problemas de piratería se derivan de una combinación de factores culturales, historical and economic and are further aggravated by inconsistent, la débil aplicación por los funcionarios. Sitios Web de intercambio de archivos y redes como Jelawat y Kuro se han desarrollado rápidamente, también. Los distribuidores de software dicen que P2P de intercambio de archivos cae dentro de la excepción de uso privado a los derechos de autor, pero el Tribunal Popular Supremo de China rechazó esta interpretación. Cada vez más, los propietarios de derechos de autor y las organizaciones de derecha están desafiando los sitios Web de intercambio de archivos en las demandas de infracción de derechos de autor. 3. Tribunal de Beijing No 1 Popular ruled in April 2004 chinamp3.com Web site that violates the intellectual property rights of entertainment companies based in Hong Kong Go East Entertainment and Sony Music Entertainment (Hong Kong), and ordered the U.S. site. to pay 19.000 dólares en daños y perjuicios . La demanda se refería a la distribución no autorizada de archivos de música MP3. El acusado argumentó que sólo había proporcionado enlaces para la descarga y no un servicio de descarga directa, y por lo tanto no debe ser considerado responsable de las violaciónes de los derechos de propiedad intelectual. Según los observadores, la decisión del tribunal puede llegar a ser un avance significativo en el campo emergente de la aplicación de los derechos de autor de China en la era digital. 9 PARLIAMENT ATTACK CASE Oficina de Investigación y Desarrollo de la Policía en Hyderabad había manejado algunos de los casos los ciber principales, including analysis and information retrieval laptop recovered from terrorist, que atacó el Parlamento. El ordenador portátil que fue arrebatada a los dos terroristas, who were shot dead when Parliament was besieged the 13 December 2001, fue enviado a la División de Informática Forense de BPRD después de que expertos informáticos en Delhi no pudo remontar mucho de su contenido. El portátil contiene varios evidencias que confirmaban de los motivos de los dos terroristas, namely, la etiqueta del Ministerio del Interior que habían hecho en la computadora portátil y pegado en su coche embajador para poder entrar en la Casa del Parlamento y de la tarjeta de la identificación falsa de que uno de los dos terroristas fue llevando con un Gobierno de la India emblema y sello. Los emblemas (of the three lions) fueron cuidadosamente explorados y el sello también se hicieron artesanalmente junto con la dirección residencial de Jammu y Cachemira. Pero la detección cuidadosa demostró que todo fue forjada y hecha en la computadora portátil. 10 Stay of Tamil Nadu Vs Suhas Katti El caso de Suhas Katti es notable por el hecho de que la condena se logró con éxito dentro de un tiempo relativamente rápido de 7 meses a partir de la presentación de la FIR. Teniendo en cuenta que los casos similares están pendientes en otros estados por un tiempo mucho más largo, efficient handling of the case, que pasó a ser el primer caso de la célula de Chennai Delito Cibernético de ir a juicio merece una mención especial. El caso se refiere a la publicación de obsceno , mensajes difamatorios y molesto acerca de una mujer divorciada en el grupo de mensajes yahoo. E-Mails también se remitieron a la víctima para obtener información por parte del acusado a través de una cuenta de correo electrónico falsa abierta por él en nombre de la víctima. La publicación del mensaje resultó en llamadas telefónicas molestas a la señora en la creencia de que ella estaba solicitando. Sobre la base de una denuncia presentada por la víctima en febrero de 2004, la Policía rastreó el acusado a Mumbai y lo arrestó en los próximos días. El acusado era un amigo de la familia conocida de la víctima y fue supuestamente interesados en casarse con ella. Ella sin embargo se casó con otra persona. Este matrimonio más tarde terminó en divorcio y el acusado comenzó a ponerse en contacto con ella una vez más. En su renuencia a casarse con él, los acusados tomaron el acoso a través de Internet. In 24-3-2004 Sheet charge was filed or / s 67 Act 2000 de TI, 469 and 509 del IPC antes de la Honorable Addl. CMM Egmore citando 18 witnesses and 34 documentos y objetos materiales. La misma fue tomada en el archivo en CCNO.4680/2004. Por el lado de cargo fueran interrogados 12 testigos y documentos enteros se han marcado como Anexos. La defensa alegó que se habrían dado los correos ofensivos, either by the ex-husband of the applicant or the applicant can involve your self to the defendants as defendants allegedly has become the applicant's request to marry ella.además defense counsel argued that some of the evidence documentary was not sustainable under Section 65 B de la Ley de pruebas. However, the court relied on expert witnesses and other evidence submitted to it, incluidos los testigos de los propietarios de Cyber Cafe y llegó a la conclusión de que el delito se demostró de manera concluyente. Ld. Adicional Presidente del Tribunal Metropolitano, Egmore, gave judgment on 11.05.04 follows: “The defendant is found guilty of the offenses referred to in Article 469, 509 IPC and 67 Act 2000 IT and the defendant is convicted and sentenced for the offense to undergo RI for 2 years under 469 IPC and to pay fine for the offense u Rs.500/-and / s 509 IPC sentenced to undergo 1 year imprisonment and fine of simple 500 rupees / – and by the offense or / s 67 de TI Ley 2000 to undergo RI for 2 years and to pay fine of Rs.4000 / -. All sentences to run concurrently ” El acusado pagado monto de la multa y fue alojado en la Prisión Central, Chennai. Esto se considera como el primer caso declarado culpable en virtud del artículo 67 Law of Information Technology 2000 in India.11 caso Baazee.com CEO de Baazee.com fue detenido en diciembre de 2004 debido a que un CD con material objetable se vendía en el sitio web. El CD también se vendía en los mercados de Delhi. La policía de la ciudad de Mumbai y la Policía de Delhi pusieron en acción. El director general fue puesto en libertad bajo fianza. Esto abrió la cuestión de qué tipo de distinción trazamos entre proveedor de servicios de Internet y proveedores de contenido. La carga recae sobre el acusado que él era el proveedor de servicios y no el proveedor de contenidos. También plantea un montón de problemas con respecto a la forma en que la policía debe manejar los casos de delincuencia cibernética y se requiere mucha educación. 12 Pune Citibank MphasiS Call Center Fraude EE.UU. $ 3,50,000 de las cuentas de cuatro clientes de Estados Unidos fueron transferidos fraudulentamente a cuentas falsas. Esto le dará una gran cantidad de municiones a los cabildeando contra la tercerización en EE.UU.. Tales casos ocurren en todo el mundo, pero cuando ocurre en la India es un asunto serio y no podemos ignorarlo. Es un caso de la ingeniería de abastecimiento. Algunos empleados ganaron la confianza del cliente y obtener sus números de PIN para cometer fraude. Tienen éstos bajo el pretexto de ayudar a los clientes a salir de situaciones difíciles. Máxima seguridad prevalece en los centros de llamadas en la India, ya que saben que van a perder su negocio. No había mayor cantidad de violación de la seguridad, sino de abastecimiento de ingeniería. Los empleados del centro de llamadas se comprueban cuando van dentro y fuera para que no puedan copiar los números abajo y por lo tanto no podrían haber observado estas abajo. Deben de haber recordado estos números, salió de inmediato a un cibercafé y se accede a las cuentas de Citibank de los clientes. Todas las cuentas se abrieron en Pune y los clientes se quejaron de que el dinero de sus cuentas fue transferido a las cuentas de Pune y así es como los criminales eran trazada. La policía ha sido capaz de demostrar la honestidad del centro de llamadas y ha congelado las cuentas en las que el dinero fue transferido. Existe la necesidad de una minuciosa investigación de antecedentes de los ejecutivos de call center. However, lo mejor de la verificación de antecedentes no pueden eliminar los malos elementos de entra y violación de la seguridad. Todavía tenemos que asegurarnos de dichos controles cuando una persona es contratada. Existe la necesidad de un documento nacional de identidad y una base de datos nacional en el que un nombre puede hacer referencia a. En este caso las investigaciones preliminares no revelar que los delincuentes tenían algún antecedente crimen. La educación del cliente es muy importante para que los clientes no se les toman el pelo. La mayoría de los bancos son la culpa de no hacer esto. Copyright:http://www.cyber.law.harvard.edu/media/files/wpsupplement2005.pdf
|
Leave a Reply