Cibercrime : os casos mais importantes da Índia

Alguns estudos de caso da Índia:

1 Crimes cibernéticos

Há um grande aumento no Cibercrimes (como a Lei de Tecnologia da Informação, 2000 PARA) em India.Había 4.192 cibercrimes 2013 eles eram 2.761 em 2012. Se o crime é considerado pelo Código Penal indiano também, o número de infracções foram 5500. A polícia prendeu esta 3301criminals. Respeito
agir sob a Tecnologia da Informação, de 2000, teve 681 e 635 crimes em Maharashtra e Andhra Pradesh, respectivamente. Nestes dois estados lá 50 por cento de aumento no cibercrime. De acordo com o Departamento Nacional de Registros de crime (NCRB), em 2013 foram 122 por cento de aumento no cibercrime na Índia. Tais crimes em outros estados foram:. Karnatak (513), Kerala (349), Madhya Pradesh (282) y Rajasthan (239)
No estado de Gujarat, Esses crimes foram 68 em 2012 e 61 em 2013. (Gujarat Samachar, Ahmedabad ). 03 Julho 2014

2 Net Neutrality
Semana passada, legislação foi introduzida no Senado e da Câmara dos Representantes dos EUA. Proibir negócios onde empresas poderiam pagar por provedores de conteúdo web para oferecer aos usuários de serviços de Internet o seu tráfego de forma mais rápida e confiável. En EE.UU., Comissão Federal de Comunicações (FCC) está a recolher comentários do público sobre as novas regras de neutralidade da rede. As regras propostas proíbem provedores de bloquear ou retardar o acesso a sites. Ela exige Internet é uma plataforma para a liberdade de expressão, onde os serviços podem atingir os consumidores com base no mérito e não em um relacionamento financeiro com um provedor de banda larga. Para verdadeira liberdade de internet, Este é um requisito básico. (Times da Índia, Ahmedabad) 19 Junho 2014 3 Internet não pode prevalecer sobre a privacidade Num acórdão recente, o Tribunal de Justiça Europeu decidiu que uma pessoa tem o direito de instruir os motores de busca como o Google para manter certas informações pessoais de indivíduos como segredo. HE. Tribunal opinou que para detalhes completos disponíveis na Internet, pode ser perigoso, por vezes, pode, therfore, uma pessoa tem o direito de instruir os motores de busca para manter certas informações pessoais como segredo, e não é acessível. Esta decisão fornece um nível de proteção contra a invasão de privacidade. 4 Zonas seguro Wi-Fi geralmente, a Internet é avaliada através de um computador ou laptop. Contudo, Uso da internet via smartphones é aumentando.Además, existem muitas áreas abertas / Wi-Fi em shoppings, escritórios, hotéis e outros lugares. Isso pode ser acessado por piratas e terroristas. E em geral, este tipo de zonas Wi-Fi não são seguros e é necessária uma segurança adequada. Isto é porque, muitas vezes ser difícil de detectar utilizadores como é usada por qualquer um abertamente. 5 BitCoin Bitcoin foi cunhado pela primeira vez por Santoshi Nakamoto, Chinês, em 2009. Em 2012, seu valor era $ 1000. A Bitcoin é extraído em um hardware especializado de propriedade privada e é passado em torno de uma rede mundial de computadores. As transações são rastreáveis, mas as partes não são. Em Novembro 2013, Bank of China se opôs ao uso de Bitcoin e disse que ele não é uma moeda reconhecida. Assim, valor tp caiu $ 345.Primeiro Bitcoin ATM Ásia estabeleceu-se em Cingapura em fevereiro 2014. Contudo, os reguators e legisladores levantaram a preocupação de que esta não é uma moeda reconhecida, e ser utilizado para fins fraudulentos. 6 Licenciamento Open Source licenciamento de fonte aberta a muitos locais são usados. Contudo, este tem alguns problemas legales.Básicamente, Você não pode ser um problema de direitos de autor. Outras questões importantes são questões de choque aplicabilidade porque a lei local e internacional.Los acordo direitos de patente e garantias desenvolvedor de software também exige um estudo detalhado. 7 Jurisdição de Cyber Internet cria um mundo virtual. Não há fronteiras demarcadas entre as pessoas que utilizam a Web. A utilidade estende-se a informação, banca electrónica, eCommerce, comunicação, para que a tecnologia é aberta a pirataria, pornografia, o jogo, Roubo de Identidade, etc. Isso requer uma compreensão dos princípios jurisdicción.Varios evoluíram para decidir a jurisdição. Para mencionar (1) Teste competição mínima (2) jurisdição pessoal (3) estatutos longo braço. Com referência à situação artigo na Índia 75 Lei de Informática, 2000 o conteúdo das disposições em matéria de competência. Seção 13 (3), (4) e (5) também tratar a causa da ação é importante para transações on-line. A competência pode também ser decidida com base na escolha da lei, Localização do servidor, domicílio do réu, e do local de execução do contrato, o endereço do requerente e Reobtención propósito. 8 Caso Imposto Andhra Pradesh táticas duvidosas de um proeminente empresário de Andhra Pradesh foi exposto após funcionários do departamento apreenderam computadores utilizados pelo arguido. O dono de uma empresa de plásticos foi preso e Rs 22 crore em dinheiro foi recuperado de sua casa por detetives do Departamento de Vigilância. Eles procuraram uma explicação do que em relação à habitação na desaparecidos 10 dias. O réu interpôs 6.000 comprovantes para provar a legitimidade do comércio e pensou que seu crime, teria passado despercebida, mas depois de um exame cuidadoso dos comprovantes e os conteúdos de seus computadores revelou que todos eles foram, então, conduziu invasões. Mais tarde foi revelado que o acusado estava correndo cinco empresas sob o disfarce de uma empresa e utilizados comprovantes falsos e informatizados para mostrar registros de vendas e salvar os impostos. Selecionados da Ásia / Pacífico CASOS: A seção a seguir fornece uma seleção de medidas tomadas contra sites e serviços de arquivos P2P na região da Ásia / Pacífico, centrando-se na Austrália, China, Japão e Coreia do Sul. 1. Em caso de violação de direitos autorais maior da Austrália, Três estudantes universitários foram condenados a sanções penais para operar um site chamado MP3/WMA Terra, Oferecendo mais de 1.800 para baixar músicas pirateadas. À luz da sua idade na época e o fato de que ele nunca lucrou com suas ações, justifica o corte 18 sentença suspensa de dois meses estudantes e uma multa adicional de EUA. $ 5,000 por uma das outras posições ellos.Por, um estudante e um terceiro participante recebeu 200 horas de serviço comunitario.2. Alegadamente, China tornou-se um grande exportador de bens contrafeitos ou pirateados no mundo. Indústria dos EUA. Estima-se que o valor de produtos falsificados na China para EUA. $ 19 EUA bilhões. $ 24 bilhão, com prejuízos para as empresas americanas que excedem EUA. $ 1,8 bilhões por ano. Os graves problemas de pirataria são derivados de uma combinação de factores culturais, histórico e econômico e são ainda mais agravados por inconsistente, fraca execução por funcionários. Web sites e redes de compartilhamento de arquivos, tais como Jelawat e Kuro têm se desenvolvido rapidamente, também. Os fornecedores de software dizem que o compartilhamento de arquivos P2P cai no âmbito da excepção para uso privado de direitos de autor, mas o Supremo Tribunal Popular da China rejeitou esta interpretação. Cada vez mais, proprietários dos direitos de autor e as organizações de direita estão desafiando os sites de compartilhamento de arquivos violação de direitos de autor afirma. 3. Tribunal de Pequim No 1 Popular governou em abril 2004 chinamp3.com site que viola os direitos de propriedade intelectual de empresas de entretenimento com sede em Hong Kong Go East Entertainment e Sony Music Entertainment (Hong Kong), e ordenou local os EUA. para pagar 19.000 dólares em danos . A queixa relacionada com a distribuição não autorizada de arquivos de música MP3. O réu alegou que ele só tinha fornecido links para download e não um serviço de download direto, e, portanto, não deve ser considerado responsável por violações dos direitos de propriedade intelectual. Observadores, a decisão do tribunal pode ser um avanço significativo no campo emergente da aplicação dos direitos de autor na era digital China. 9 PARLAMENTO ATAQUE DE CASO Escritório de Pesquisa e Desenvolvimento em Hyderabad Polícia tinha tratado alguns casos major cibernéticos, incluindo a análise e recuperação de informação laptop recuperou de terrorista, que atacou Parlamento. O laptop foi feita a partir dos dois terroristas, que foram mortos a tiros quando o Parlamento foi sitiada a 13 Dezembro 2001, foi enviado para a Divisão de Computação Forense BPRD depois de especialistas em informática em Delhi não conseguiu superar muito do seu conteúdo. O notebook contém várias provas que confirmem as razões para os dois terroristas, a saber, Tag do Ministério do Interior tinha no notebook e colado computador em sua embaixador carro para entrar na Casa do Parlamento e cartão de identificação errônea de que um dos dois terroristas estava usando um Governo da Índia emblema e selo. Emblemas (dos três leões) foram cuidadosamente explorado eo selo também é feito à mão com o endereço residencial de Jammu e Caxemira. Mas a seleção cuidadosa mostrou que tudo foi forjada e feita em laptop. 10 Fique de Tamil Nadu Vs Suhas Katti Para Suhas Katti é notável pelo fato de que a condenação foi alcançado com êxito em um tempo relativamente rápido 7 meses a partir da apresentação da FIR. Tendo em conta que casos semelhantes estão pendentes em outros estados por muito mais tempo, tratamento eficiente do caso, que se tornou o primeiro caso de célula Chennai Cybercrime ir a julgamento merece menção especial. O processo diz respeito à publicação de obsceno , mensagens difamatórias e irritantes em uma mulher divorciada nas mensagens do grupo yahoo. E-mails vítima também encaminhada para obter informações pelo réu através de uma conta de e-mail falso iniciada por ele em nome da vítima. A publicação da mensagem resultou em telefonemas irritantes para a senhora, na crença de que ela estava solicitando. Com base numa denúncia pela vítima em fevereiro 2004, A polícia localizou a Mumbai acusado e preso nos próximos dias. O acusado foi um amigo da família conhecido da vítima e teria sido interessado em se casar com ela. Ela casou-se ainda uma outra pessoa. Este casamento mais tarde terminou em divórcio e o réu começou a entrar em contato com ela novamente. Em sua relutância em se casar com ele, os réus tomou o assédio via Internet. Em 24-3-2004 Folha de carga foi arquivada ou / s 67 Ato 2000 de TI, 469 e 509 CPI antes da Addl Honrosa. CMM Egmore Citando 18 testemunhas e 34 documentos e objetos materiais. Ela foi tirada em arquivo no CCNO.4680 / 2004. No lado da repressão foram examinados 12 testemunhas e documentos inteiros foram marcados como Anexos. A defesa argumentou que eles teriam o post ofensivo, quer pelo ex-marido da requerente, ou o requerente pode envolver a sua auto acusados ​​como réus supostamente tornou-se o pedido do recorrente para se casar com ella.además advogado de defesa argumentou que algumas das provas documentário não era sustentável ao abrigo da secção 65 B da Lei Evidence. Contudo, o tribunal se baseou no testemunho de peritos e outras provas que lhe é apresentado, Testemunhas, incluindo proprietários de cyber café e concluiu que o crime foi provado conclusivamente. Ld. Adicional Magistrado Chefe Metropolitan, Egmore, pronunciou-se sobre 11.05.04 segue: “O réu é considerado culpado dos crimes referidos no artigo 469, 509 IPC e 67 Ato 2000 TI eo réu é condenado e sentenciado pelo crime de se submeter RI para 2 anos sob 469 IPC e pagar multa pelo delito u Rs.500/-and / s 509 IPC condenado a submeter-se a 1 ano de prisão e multa de simples 500 rupias / – e pela ofensa ou / s 67 de TI Ley 2000 para submeter-se a RI por 2 anos e pagar multa de Rs.4000 / -. Todas as sentenças sejam executadas simultaneamente ” O réu pagou o montante da coima e foi apresentado na Prisão Central, Chennai. Este é considerado como o primeiro evento realizado culpado nos termos do artigo 67 Direito da Tecnologia da Informação 2000 na Índia.11 Caso Baazee.com CEO da Baazee.com foi preso em dezembro 2004 porque um CD com material censurável vendido no site. O CD também vendidos nos mercados de Nova Deli. A polícia da cidade de Polícia de Mumbai e Delhi entrou em ação. O CEO foi libertado sob fiança. Isso abriu a questão de que tipo de distinção traçamos entre prestador de serviços de Internet e os provedores de conteúdo. O fardo é ao requerido que ele era o fornecedor de serviços e não o provedor de conteúdo. Ele também levanta uma série de questões a respeito de como a polícia deve lidar com casos de crimes cibernéticos e muita educação é necessária. 12 Pune Citibank MphasiS Call Center Fraude EE.UU. $ 3,50,000 contas de quatro clientes dos EUA foram transferidos fraudulentamente contas falsas. Isto lhe dará uma grande quantidade de munição para fazer lobby contra a terceirização em os EUA. Esses casos ocorrem em todo o mundo, mas quando isso acontece na Índia é um assunto sério e não podemos ignorar. É um processo de engenharia fornecimento. Alguns funcionários ganhou a confiança do cliente e obter o seu PIN para cometer fraude. Eles têm-los sob o pretexto de ajudar os clientes a sair de situações difíceis. Máxima segurança prevalece em call centers na Índia, porque eles sabem que vão perder o seu negócio. Não havia tanta violação de segurança, fornecimento de engenharia, mas. Os funcionários de call center são testados quando eles entram e saem de modo que não pode copiar os números para baixo e, portanto, não poderia ter observado estes para baixo. Eles devem ter se lembrado esses números, fui imediatamente para um café e acessado contas de clientes do Citibank. Todas as contas foram abertas em Pune e os clientes se queixaram de que o dinheiro de suas contas foi transferido para as contas de Pune e é assim que os criminosos foram atraídos. A polícia foi capaz de demonstrar call center honestidade e congelou as contas onde o dinheiro foi transferido. Há necessidade de um controlo completo executivos call center. Contudo, a melhor verificação do fundo não pode eliminar maus elementos entrar e segurança violação. Nós ainda temos que ter certeza de que esses controlos quando uma pessoa é contratada. Há uma necessidade de uma identidade nacional e de banco de dados nacional no qual um nome pode referir-se a. Neste caso, as investigações preliminares revelam que os criminosos não têm qualquer crime história. Educação do cliente é muito importante que os clientes não provocá. A maioria dos bancos são os culpados por não fazê-lo. Direitos autorais:http://www.cyber.law.harvard.edu/media/files/wpsupplement2005.pdf

Deixe uma resposta

O seu endereço de email não será publicado.