prawo informatyczne - IT law

Prawo technologia informacyjna (zwany również cybernetycznego ) dotyczy ustawy z technologii informatycznych , w tym komputerów i internetu . Jest on związany z informatyką prawną i reguluje cyfrowe rozpowszechnianie zarówno ( zdigitalizowanych ) informacji, jak i oprogramowania , bezpieczeństwa informacji oraz aspektów handlu elektronicznego i został opisany jako „prawo papierowe” dla „środowiska bez papieru”. Porusza konkretne kwestie własności intelektualnej w informatyce i Internecie, prawa umów , prywatności , wolności wypowiedzi i jurysdykcji .

Historia

Regulowanie technologii informatycznych poprzez komputery i Internet wyewoluowało z rozwoju pierwszych sieci finansowanych ze środków publicznych, takich jak ARPANET i NSFNET w Stanach Zjednoczonych czy JANET w Wielkiej Brytanii.

Dziedziny prawa

Prawo informatyczne nie stanowi odrębnej dziedziny prawa, lecz obejmuje aspekty prawa umów, własności intelektualnej, prywatności i ochrony danych. Własność intelektualna jest ważnym elementem prawa informatycznego, w tym praw autorskich , zasad dozwolonego użytku oraz specjalnych zasad dotyczących ochrony przed kopiowaniem mediów cyfrowych oraz obchodzenia takich schematów. Obszar patentów software'owych jest kontrowersyjny i wciąż ewoluuje w Europie i poza nią.

Związane z tym tematem licencji na oprogramowanie , umowy licencyjne użytkownika końcowego , licencji wolnego oprogramowania i licencji open-source może obejmować dyskusję o odpowiedzialności za produkt, zawodowej odpowiedzialności poszczególnych twórców, gwarancje, prawa umów, tajemnic handlowych i własności intelektualnej.

W różnych krajach obszary przemysłu komputerowego i komunikacyjnego są regulowane – często ściśle – przez organy rządowe.

Istnieją zasady dotyczące wykorzystania komputerów i sieci komputerowych, w szczególności zasady dotyczące nieautoryzowanego dostępu , prywatności danych i spamowania . Istnieją również ograniczenia dotyczące używania szyfrowania i sprzętu, który może zostać użyty do obejścia schematów ochrony przed kopiowaniem. Kontrolowany jest również eksport sprzętu i oprogramowania między niektórymi stanami w Stanach Zjednoczonych .

Istnieją przepisy regulujące handel w Internecie, podatki, ochronę konsumentów i reklamę.

Istnieją przepisy dotyczące cenzury kontra wolność wypowiedzi, zasady dotyczące publicznego dostępu do informacji rządowych oraz indywidualnego dostępu do informacji przechowywanych na ich temat przez podmioty prywatne. Istnieją przepisy dotyczące tego, jakie dane należy przechowywać w celu egzekwowania prawa, a jakich nie wolno gromadzić ani przechowywać ze względu na ochronę prywatności.

W pewnych okolicznościach i jurysdykcjach komunikacja komputerowa może być wykorzystywana jako dowód i do zawierania umów. Nowe metody podsłuchu i inwigilacji, które umożliwiają komputery, mają bardzo odmienne zasady, w jaki sposób mogą być wykorzystywane przez organy ścigania i jako dowód w sądzie.

Skomputeryzowana technologia głosowania, od maszyn do głosowania po głosowanie przez Internet i telefon komórkowy, rodzi wiele problemów prawnych.

Niektóre państwa ograniczają dostęp do Internetu zarówno ustawowo, jak i środkami technicznymi.

Jurysdykcja

W dobie Internetu kwestie jurysdykcji i suwerenności szybko wyszły na pierwszy plan .

Jurysdykcja jest aspektem suwerenności państwa i odnosi się do kompetencji sądowych, ustawodawczych i administracyjnych. Chociaż jurysdykcja jest aspektem suwerenności, nie pokrywa się z nią. Prawa narodu mogą mieć wpływ eksterytorialny, rozszerzając jurysdykcję poza suwerenne i terytorialne granice tego narodu. Jest to szczególnie problematyczne, ponieważ medium internetowe nie uznaje wprost suwerenności i ograniczeń terytorialnych. Nie ma jednolitego, międzynarodowego prawa jurysdykcyjnego o powszechnym zastosowaniu, a takie kwestie są na ogół kwestią kolizji praw , w szczególności prawa prywatnego międzynarodowego. Przykładem może być sytuacja, w której zawartość strony internetowej jest legalna w jednym kraju, a nielegalna w innym. Wobec braku jednolitego kodeksu jurysdykcyjnego, prawnicy są zazwyczaj z problemem kolizyjnym.

Inny poważny problem cyberprawa polega na tym, czy traktować Internet tak, jakby był przestrzenią fizyczną (a tym samym podlegającą prawom danej jurysdykcji), czy też działać tak, jakby Internet był światem samym w sobie (a zatem wolnym od takich ograniczeń). Zwolennicy tego ostatniego poglądu często uważają, że rząd powinien pozostawić społeczność internetową do samoregulacji. Na przykład John Perry Barlow zwrócił się do rządów świata i stwierdził: „Tam, gdzie są prawdziwe konflikty, gdzie są krzywdy, zidentyfikujemy je i zajmiemy się nimi za pomocą naszych środków. Tworzymy własną Umowę Społeczną. powstanie zgodnie z warunkami naszego świata, a nie twojego. Nasz świat jest inny”. Bardziej wyważoną alternatywą jest Deklaracja Cybersecesji: „Istoty ludzkie posiadają umysł, w którym mogą mieszkać bez ograniczeń prawnych. Ludzka cywilizacja rozwija swój własny (zbiorowy) umysł. bez ograniczeń prawnych. Ponieważ upewniasz się, że nie możemy cię skrzywdzić, nie masz etycznego prawa do ingerowania w nasze życie. Więc przestań się wtrącać!" Inni uczeni opowiadają się za większym kompromisem między tymi dwoma pojęciami, tak jak argument Lawrence'a Lessiga , że „Problemem dla prawa jest ustalenie, w jaki sposób mają obowiązywać normy obu społeczności, biorąc pod uwagę, że podmiot, do którego mają zastosowanie, może być w obu miejscach jednocześnie” (Lessig, Code 190).

Wraz z internacjonalizmem Internetu, jurysdykcja jest o wiele trudniejszym obszarem niż wcześniej, a sądy w różnych krajach mają różne poglądy na to, czy mają jurysdykcję w odniesieniu do artykułów publikowanych w Internecie lub umów biznesowych zawieranych przez Internet. Może to obejmować obszary od prawa umów, standardów handlowych i podatków, przez przepisy dotyczące nieautoryzowanego dostępu , prywatności danych i spamowania, po bardziej polityczne obszary, takie jak wolność słowa, cenzura, zniesławienie lub wywroty.

Z pewnością pograniczny pomysł, że prawo nie obowiązuje w „ Cyberprzestrzeni ” nie jest prawdziwy. W rzeczywistości do tego samego zdarzenia mogą mieć zastosowanie jednocześnie przepisy kolizyjne z różnych jurysdykcji. W Internecie nie ma wyraźnych granic geograficznych i jurysdykcyjnych, ale użytkownicy Internetu pozostają w fizycznych jurysdykcjach i podlegają prawom niezależnym od ich obecności w Internecie. W związku z tym pojedyncza transakcja może dotyczyć prawa co najmniej trzech jurysdykcji:

  1. prawa stanu/kraju, w którym użytkownik zamieszkuje,
  2. prawa stanu/kraju, które mają zastosowanie, w którym znajduje się serwer obsługujący transakcję, oraz
  3. prawa stanu/narodu, które mają zastosowanie do osoby lub firmy, z którą ma miejsce transakcja.

Tak więc użytkownik w jednym ze Stanów Zjednoczonych przeprowadzający transakcję z innym użytkownikiem w Wielkiej Brytanii za pośrednictwem serwera w Kanadzie może teoretycznie podlegać prawu wszystkich trzech krajów w odniesieniu do danej transakcji.

W praktyce użytkownik Internetu podlega prawu państwa lub narodu, w którym korzysta z sieci. Tak więc w Stanach Zjednoczonych Jake Baker został postawiony w stan oskarżenia za swoje e-zachowanie, a wielu użytkowników oprogramowania do wymiany plików peer-to-peer zostało oskarżonych o naruszenie praw autorskich . W tym systemie dochodzi jednak do konfliktów, gdy pozwy te mają charakter międzynarodowy. Mówiąc najprościej, legalne postępowanie w jednym kraju może być zdecydowanie nielegalne w innym. W rzeczywistości nawet różne standardy dotyczące ciężaru dowodu w sprawie cywilnej mogą powodować problemy jurysdykcyjne. Na przykład amerykańska celebrytka, która twierdzi, że została znieważona przez amerykański magazyn internetowy, staje przed trudnym zadaniem wygrania procesu sądowego przeciwko temu magazynowi o zniesławienie . Ale jeśli celebryta ma powiązania ekonomiczne lub inne z Anglią, może on wnieść pozew o zniesławienie w angielskim systemie sądowym, gdzie ciężar dowodu w celu ustalenia zniesławienia może uczynić sprawę bardziej korzystną dla powoda.

Zarządzanie Internetem to temat na żywo na forach międzynarodowych, takich jak Międzynarodowy Związek Telekomunikacyjny (ITU), a rola obecnego organu koordynującego z siedzibą w USA, Internetowej Korporacji ds. Nadanych Nazw i Numerów (ICANN) została omówiona w ONZ- sponsorowany Światowy Szczyt Społeczeństwa Informacyjnego (WSIS) w grudniu 2003 r.

Prawo internetowe

Prawo , które reguluje internet należy rozpatrywać w kontekście zakresu geograficznego granic internetowych i politycznych, które są przekraczane w procesie przesyłania danych na całym świecie. Unikalna globalna struktura Internetu rodzi nie tylko kwestie jurysdykcyjne, czyli uprawnienia do tworzenia i egzekwowania przepisów dotyczących Internetu, ale także pytania dotyczące charakteru samych przepisów.

W swoim eseju „Law and Borders – The Rise of Law in Cyberspace” David R. Johnson i David G. Post argumentują, że Internet stał się koniecznym, aby sam rządził i zamiast przestrzegać praw danego kraju, „obywatele Internetu " będzie przestrzegać prawa podmiotów elektronicznych, takich jak usługodawcy. Zamiast identyfikować się jako osoba fizyczna, obywatele Internetu będą znani z nazwy użytkownika lub adresu e-mail (lub, od niedawna, z konta na Facebooku). Z biegiem czasu sugestie, że Internet może podlegać samoregulacji jako własny ponadnarodowy „naród” są wypierane przez wiele zewnętrznych i wewnętrznych regulatorów i sił, zarówno rządowych, jak i prywatnych, na wielu różnych poziomach. Charakter prawa internetowego pozostaje zmianą paradygmatu prawnego , która znajduje się w fazie rozwoju.

Pomijając najbardziej oczywistych przykładów zawartości rządowej monitorowania i internet cenzury w krajach takich jak Chiny , Arabia Saudyjska , Iran , istnieją cztery podstawowe siły lub tryby regulacji internetu pochodzącej z teorii społeczno-gospodarczej, o których mowa w Żałosne dot teorię przez Lawrence Lessig w jego książka, Code and Other Laws of Cyberspace :

  1. Prawo : To, co Lessig nazywa „Standardowym Kodeksem Wschodniego Wybrzeża”, od praw uchwalonych przez rząd w Waszyngtonie DC Jest to najbardziej oczywisty z czterech trybów regulacji. Jak wynika z licznych ustaw, kodeksów, regulacji i ewoluującego orzecznictwa Stanów Zjednoczonych, wiele działań w Internecie już podlega konwencjonalnym przepisom, zarówno w odniesieniu do transakcji przeprowadzanych w Internecie, jak i publikowanych treści. Dziedziny takie jak hazard, pornografia dziecięca i oszustwa są regulowane w bardzo podobny sposób online i offline. Chociaż jednym z najbardziej kontrowersyjnych i niejasnych obszarów zmieniających się przepisów jest określenie, które forum ma jurysdykcję przedmiotową w odniesieniu do działalności (gospodarczej i innej) prowadzonej w Internecie, zwłaszcza że transakcje transgraniczne wpływają na jurysdykcje lokalne, z pewnością jasne jest, że znaczna część aktywność w Internecie podlega tradycyjnym regulacjom, a takie zachowanie, które jest niezgodne z prawem w trybie offline, jest przypuszczalnie niezgodne z prawem w Internecie i podlega tradycyjnemu egzekwowaniu podobnych przepisów i regulacji.
  2. Architektura : To, co Lessig nazywa „Kodem Zachodniego Wybrzeża”, od kodu programistycznego Doliny Krzemowej . Mechanizmy te dotyczą parametrów tego, w jaki sposób informacje mogą i nie mogą być przesyłane przez Internet. Do tej kategorii należy wszystko, od oprogramowania do filtrowania Internetu (które wyszukuje słowa kluczowe lub określone adresy URL i blokuje je, zanim pojawią się na komputerze żądającym ich), przez programy szyfrujące, aż po bardzo podstawową architekturę protokołów TCP/IP i interfejsów użytkownika. głównie prywatne regulacje. Można argumentować, że wszystkie inne sposoby regulacji Internetu albo opierają się na Kodeksie Zachodniego Wybrzeża, albo są przez niego w znacznym stopniu dotknięte.
  3. Normy : Podobnie jak we wszystkich innych sposobach interakcji społecznej, zachowanie jest w znaczący sposób regulowane normami i konwencjami społecznymi. Chociaż niektóre działania lub rodzaje zachowań w Internecie mogą nie być wyraźnie zabronione przez architekturę kodu Internetu lub wyraźnie zabronione przez tradycyjne prawo rządowe, niemniej jednak te działania lub zachowania są regulowane przez standardy społeczności, w której dane działanie ma miejsce, w w tym przypadku „użytkownicy” internetu. Tak jak pewne wzorce postępowania spowodują wykluczenie jednostki z naszego realnego społeczeństwa, tak też pewne działania będą cenzurowane lub samoregulowane przez normy dowolnej społeczności, z którą się zwiążemy w Internecie.
  4. Rynki : Rynki, ściśle powiązane z regulacjami norm społecznych, regulują również pewne wzorce zachowań w Internecie. Podczas gdy rynki gospodarcze będą miały ograniczony wpływ na niekomercyjne części Internetu, Internet tworzy również wirtualny rynek informacji, a takie informacje wpływają na wszystko, od wyceny porównawczej usług po tradycyjną wycenę akcji. Ponadto wzrost popularności Internetu jako środka do przeprowadzania wszelkich form działalności komercyjnej oraz jako forum reklamy, wprowadził do cyberprzestrzeni prawa podaży i popytu. Siły rynkowe podaży i popytu wpływają również na łączność z Internetem, koszt przepustowości oraz dostępność oprogramowania ułatwiającego tworzenie, publikowanie i korzystanie z treści internetowych.

Te siły lub regulatorzy Internetu nie działają niezależnie od siebie. Na przykład na prawa rządowe mogą mieć wpływ większe normy społeczne, a na rynki wpływ ma charakter i jakość kodu obsługującego dany system.

Neutralność sieci

Kolejnym ważnym obszarem zainteresowania jest neutralność sieci , która wpływa na regulację infrastruktury Internetu. Chociaż nie jest to oczywiste dla większości użytkowników Internetu, każdy pakiet danych wysyłany i odbierany przez każdego użytkownika w Internecie przechodzi przez routery i infrastrukturę transmisyjną należącą do zbioru podmiotów prywatnych i publicznych, w tym firm telekomunikacyjnych, uniwersytetów i rządów. Staje się to jednym z najbardziej krytycznych aspektów prawa cybernetycznego i ma bezpośrednie konsekwencje dla jurysdykcji, ponieważ przepisy obowiązujące w jednej jurysdykcji mogą mieć dramatyczne skutki w innych jurysdykcjach, gdy dotyczy to serwerów hostów lub firm telekomunikacyjnych. Bardzo niedawno Holandia stała się pierwszym krajem w Europie i drugim po Chile na świecie, który uchwalił prawo odnoszące się do niej. W Stanach Zjednoczonych w dniu 12 marca 2015 r. FCC opublikowała szczegółowe informacje dotyczące nowej zasady neutralności sieci. A 13 kwietnia 2015 roku FCC opublikowała ostateczną zasadę dotyczącą nowych przepisów.

Wolność słowa w Internecie

Artykuł 19 Powszechnej Deklaracji Praw Człowieka wzywa do ochrony wolności wypowiedzi we wszystkich mediach. Obejmuje to prawo takie jak wolność posiadania opinii bez ingerencji oraz poszukiwania, otrzymywania i przekazywania informacji i idei za pośrednictwem wszelkich mediów i bez względu na granice.

W porównaniu z tradycyjnymi mediami drukowanymi, dostępność i względna anonimowość cyberprzestrzeni zburzyła tradycyjne bariery między jednostką a jej zdolnością do publikowania. Każda osoba z połączeniem internetowym może dotrzeć do milionów odbiorców. Te zawiłości miały różne formy, trzy godne uwagi przykłady bycia Jake Baker incydent, w którym granice obsceniczne komentarze internautów były sporne, kontrowersyjny dystrybucję DeCSS kod i Gutnick v Dow Jones , w którym prawa zniesławienie były rozpatrywane w kontekst publikowania online. Ostatni przykład był szczególnie istotny, ponieważ uosabiał złożoność nieodłącznie związaną ze stosowaniem prawa jednego kraju (z definicji specyficznego dla danego kraju) do Internetu (z natury międzynarodowego). W 2003 roku Jonathan Zittrain rozważył tę kwestię w swoim artykule „Bądź ostrożny, o co prosisz : pogodzenie globalnego Internetu i prawa lokalnego”.

W Wielkiej Brytanii sprawa Keith-Smith przeciwko Williams potwierdziła, że ​​istniejące przepisy dotyczące zniesławienia mają zastosowanie do rozmów internetowych.

Jeśli chodzi o odpowiedzialność deliktową dostawców usług internetowych i osób prowadzących fora internetowe, sekcja 230(c) ustawy Communications Decency Act może zapewnić immunitet w Stanach Zjednoczonych.

cenzura internetowa

W wielu krajach mowa w cyberprzestrzeni okazała się kolejnym środkiem komunikacji regulowanym przez rząd. „Inicjatywa Open Net”, której misją jest „badanie i kwestionowanie praktyk filtrowania i nadzoru państwowego” w celu „...stworzenia wiarygodnego obrazu tych praktyk”, opublikowała liczne raporty dokumentujące filtrację mowy internetowej w różnych krajach . Podczas gdy Chiny jak dotąd okazały się najbardziej rygorystyczne w swoich próbach filtrowania niechcianych części Internetu od swoich obywateli, wiele innych krajów – w tym Singapur , Iran , Arabia Saudyjska i Tunezja – zaangażowało się w podobne praktyki cenzury Internetu . W jednym z najbardziej wyrazistych przykładów kontroli informacji rząd chiński przez krótki czas w przejrzysty sposób przekazywał zapytania do wyszukiwarki Google do własnych, kontrolowanych przez państwo wyszukiwarek.

Te przykłady filtracji ujawniają wiele podstawowych pytań dotyczących wolności słowa. Na przykład, czy rząd odgrywa uprawnioną rolę w ograniczaniu dostępu do informacji? A jeśli tak, jakie formy regulacji są dopuszczalne? Na przykład, niektórzy twierdzą, że blokowanie „ blogspot ” i innych stron internetowych w Indiach nie pogodziło z jednej strony sprzecznych interesów wypowiedzi i wypowiedzi, az drugiej strony uzasadnionych obaw rządu.

Tworzenie prywatności w amerykańskim prawie internetowym

Warren i Brandeis

Pod koniec XIX wieku obawy o prywatność urzekły opinię publiczną i doprowadziły do ​​opublikowania w 1890 roku Samuela Warrena i Louisa Brandeisa: „Prawo do prywatności”. Żywotność tego artykułu można dostrzec dzisiaj, analizując decyzję USSC w sprawie Kyllo przeciwko Stanom Zjednoczonym , 533 US 27 (2001), gdzie cytuje ją większość, zgadzający się, a nawet sprzeciwiający się temu pogląd.

Motywacja obu autorów do napisania takiego artykułu jest szeroko dyskutowana wśród naukowców, jednak dwa wydarzenia w tym czasie dają pewien wgląd w przyczyny tego. Po pierwsze, sensacyjna prasa i równoczesny wzrost i wykorzystywanie „ żółtego dziennikarstwa ” w celu promowania sprzedaży gazet w okresie po wojnie secesyjnej sprawiły, że prywatność znalazła się na czele opinii publicznej. Innym powodem, dla którego prywatność znalazła się na pierwszym planie zainteresowania opinii publicznej, był rozwój technologiczny „ fotografii natychmiastowej ”. Ten artykuł przygotował grunt pod wszystkie przepisy dotyczące prywatności, które mają obowiązywać w XX i XXI wieku.

Rozsądne Oczekiwania Testu Prywatności i nowej technologii

W 1967 r. decyzją Sądu Najwyższego Stanów Zjednoczonych w sprawie Katz przeciwko Stanom Zjednoczonym , 389 US 347 (1967) ustanowiono tzw. Test Rozsądnego Oczekiwania Prywatności w celu określenia zastosowania Czwartej Poprawki w danej sytuacji. Test nie został odnotowany przez większość, ale został wyartykułowany przez zgodną opinię sędziego Harlana. W ramach tego testu 1) osoba musi wykazywać „rzeczywiste (subiektywne) oczekiwanie prywatności” oraz 2) „oczekiwanie [musi] być takie, które społeczeństwo jest gotowe uznać za »rozsądne«”.

Ustawa o prywatności z 1974 r

Zainspirowany skandalem Watergate , Kongres Stanów Zjednoczonych uchwalił ustawę o prywatności z 1974 roku zaledwie cztery miesiące po rezygnacji ówczesnego prezydenta Richarda Nixona . Uchwalając tę ​​ustawę, Kongres stwierdził, że „zbieranie, utrzymywanie, wykorzystywanie i rozpowszechnianie danych osobowych przez agencje federalne ma bezpośredni wpływ na prywatność jednostki” oraz że „rosnące wykorzystanie komputerów i zaawansowanej technologii informacyjnej jest niezbędne do skuteczne działania rządu znacznie zwiększyły szkody dla prywatności osób, które mogą wystąpić w wyniku gromadzenia, utrzymywania, wykorzystywania lub rozpowszechniania danych osobowych”.

Ustawa o nadzorze wywiadu zagranicznego z 1978 r.

Ustawa skodyfikowana w 50 USC §§ 1801-1811, ustawa ta ustanawia standardy i procedury korzystania z nadzoru elektronicznego w celu zbierania „zagranicznych informacji wywiadowczych” w Stanach Zjednoczonych. §1804(a)(7)(B). FISA zastępuje ustawę o prywatności w komunikacji elektronicznej podczas dochodzeń, gdy wywiad zagraniczny jest „istotnym celem” wspomnianego śledztwa. 50 USC  § 1804 (a) (7) (B) i §1823 (a) (7) (B). Innym ciekawym rezultatem FISA jest utworzenie Sądu Nadzoru Wywiadu Zagranicznego (FISC). Wszystkie nakazy FISA są rozpatrywane przez ten specjalny sąd złożony z sędziów okręgów federalnych. FISC spotyka się potajemnie, a wszystkie postępowania zwykle odbywają się zarówno z uwagi na opinię publiczną, jak i cele pożądanego nadzoru.
Więcej informacji: Ustawa o wywiadzie zagranicznym

(1986) Ustawa o prywatności w komunikacji elektronicznej

ECPA reprezentuje wysiłki Kongresu Stanów Zjednoczonych zmierzające do unowocześnienia federalnego prawa dotyczącego podsłuchów. ECPA zmieniło Tytuł III (patrz: Omnibus Crime Control and Safe Streets Act z 1968 r. ) i wprowadził dwie nowe ustawy w odpowiedzi na rozwój technologii komputerowych i sieci komunikacyjnych. Tak więc ECPA w systemie krajowym dzieli się na trzy części: 1) Ustawa o podsłuchach, 2) Ustawa o przechowywanej komunikacji i 3) Ustawa o rejestrze pisaków.

  • Rodzaje komunikacji
    • Komunikacja przewodowa: Dowolna komunikacja zawierająca ludzki głos, która w pewnym momencie rozchodzi się przez medium przewodowe, takie jak radio, satelita lub kabel.
    • Komunikacja werbalna:
    • Komunikacja elektroniczna
  1. Ustawa o podsłuchu: Aby uzyskać informacje, patrz Ustawa o podsłuchu
  2. Ustawa o przechowywanej komunikacji: Aby uzyskać więcej informacji, patrz Ustawa o przechowywanych środkach komunikacji
  3. Ustawa o rejestrze pisaków: Aby uzyskać więcej informacji, patrz Ustawa o rejestrze pisaków

(1994) Ustawa o ochronie prywatności kierowców

DPPA została uchwalona w odpowiedzi na stany sprzedające rejestry pojazdów silnikowych dla przemysłu prywatnego. Zapisy te zawierały dane osobowe, takie jak imię i nazwisko, adres, numer telefonu, SSN, informacje medyczne, wzrost, waga, płeć, kolor oczu, zdjęcie i datę urodzenia. W 1994 roku Kongres uchwalił Ochronę Prywatności Kierowców (DPPA), 18 USC §§ 2721-2725, aby zaprzestać tej działalności.
Aby uzyskać więcej informacji, zobacz: Ustawa o ochronie prywatności kierowców

(1999) Ustawa Gramm-Leach-Bliley

- Ustawa ta zezwala na szerokie udostępnianie danych osobowych przez instytucje finansowe, takie jak banki, ubezpieczyciele i firmy inwestycyjne. GLBA zezwala na dzielenie się danymi osobowymi pomiędzy firmami połączonymi lub stowarzyszonymi, a także firmami niestowarzyszonymi. Aby chronić prywatność, ustawa wymaga od różnych agencji, takich jak SEC, FTC, itp. ustanowienia „odpowiednich standardów dla instytucji finansowych podlegających ich jurysdykcji” w celu „zapewnienia bezpieczeństwa i poufności danych i informacji o klientach” oraz „ochrony przed nieautoryzowany dostęp” do tych informacji. 15 USC  § 6801
Więcej informacji patrz: Ustawa Gramm-Leach-Bliley

(2002) Ustawa o bezpieczeństwie wewnętrznym

-Uchwalona przez Kongres w 2002 roku ustawa o bezpieczeństwie wewnętrznym, 6 USC  § 222 , połączyła 22 agencje federalne w coś, co jest dziś powszechnie znane jako Departament Bezpieczeństwa Wewnętrznego (DHS). HSA utworzyła również Biuro Ochrony Prywatności zgodnie z DoHS. Sekretarz Bezpieczeństwa Wewnętrznego musi „wyznaczyć wyższego urzędnika, który przejmie główną odpowiedzialność za politykę prywatności”. Obowiązki tego urzędnika ds. prywatności obejmują między innymi: zapewnienie zgodności z ustawą o prywatności z 1974 r., ocenę „wniosków legislacyjnych i regulacyjnych dotyczących gromadzenia, wykorzystywania i ujawniania danych osobowych przez rząd federalny”, a także przygotowywanie rocznego sprawozdania dla Kongres.
Aby uzyskać więcej informacji, zobacz: Ustawa o bezpieczeństwie wewnętrznym

(2004) Ustawa o reformie wywiadu i zapobieganiu terroryzmowi

-Ustawa ta nakazuje, aby informacje wywiadowcze były „dostarczane w najbardziej przystępnej formie”, aby szefowie agencji wywiadowczych i departamentów federalnych „promowali kulturę dzielenia się informacjami”. IRTPA dążyła również do ustanowienia ochrony prywatności i wolności obywatelskich poprzez utworzenie pięcioosobowej Rady Nadzoru nad Prywatnością i Wolnościami Obywatelskimi. Rada ta doradza zarówno prezydentowi Stanów Zjednoczonych, jak i całemu organowi wykonawczemu rządu federalnego, w zakresie jego działań mających na celu zapewnienie, że polityka dzielenia się informacjami tego oddziału odpowiednio chroni prywatność i wolności obywatelskie.
Aby uzyskać więcej informacji, zobacz: Ustawa o reformie wywiadu i zapobieganiu terroryzmowi

Akty prawne – przykłady

Zjednoczone Królestwo

Komputer Niewłaściwe Act 1990 uchwalona przez Zjednoczone Królestwo w dniu 29 czerwca 1990 roku, a która weszła w życie w dniu 29 sierpnia 1990 roku, jest przykładem jednej z najwcześniejszych takich zarządzeń prawnych. Ustawa ta została uchwalona z wyraźnym celem „postanowienia o zabezpieczeniu materiałów komputerowych przed nieautoryzowanym dostępem lub modyfikacją”. Niektóre główne przepisy Computer Misuse Act 1990 odnoszą się do:

  • „nieuprawniony dostęp do materiałów komputerowych”,
  • „nieuprawniony dostęp z zamiarem popełnienia lub ułatwienia popełnienia dalszych przestępstw”,
  • „nieautoryzowana modyfikacja materiałów komputerowych”.

Ustawa została również później znowelizowana Ustawą o Policji i Wymiarze Sprawiedliwości z 2006 r., obejmując następujące dodatkowe przepisy (m.in.)

  • „nieuprawnione działania z zamiarem naruszenia lub z lekkomyślnością co do naruszenia, działania komputera itp.”
  • „Wytwarzanie, dostarczanie lub uzyskiwanie artykułów do wykorzystania w przestępstwach związanych z nadużyciem komputera”,

Indie

Przykładem prawa dotyczącego technologii informatycznych jest indyjska ustawa o technologii informacyjnej z 2000 r. , która została znacząco zmieniona w 2008 r. Ustawa o informatyce z 2000 r. weszła w życie 17 października 2000 r. Ustawa ta ma zastosowanie do całych Indii, a jej postanowienia mają również zastosowanie do wszelkich wykroczeń lub wykroczenia, popełnione nawet poza terytorialną jurysdykcją Republiki Indii , przez jakąkolwiek osobę bez względu na jej narodowość . Aby przyciągnąć przepisy tej ustawy, takie wykroczenie lub naruszenie powinno dotyczyć komputera, systemu komputerowego lub sieci komputerowej znajdującej się w Indiach. Ustawa o IT z 2000 r. przewiduje eksterytorialne stosowanie jej przepisów na mocy art. 1 ust. 2 w związku z art. 75. Ustawa ta ma 90 sekcji.

Indyjska ustawa o technologii informacyjnej z 2000 r. próbowała zasymilować zasady prawne dostępne w kilku takich prawach (dotyczących technologii informatycznych) uchwalonych wcześniej w kilku innych krajach, a także różne wytyczne dotyczące prawa informatycznego. Ustawa nadaje moc prawną umowom elektronicznym, uznawanie podpisów elektronicznych. Jest to nowoczesne prawodawstwo, które sprawia, że ​​działania takie jak hakowanie, kradzież danych, rozpowszechnianie wirusów, kradzież tożsamości, zniesławianie (wysyłanie obraźliwych wiadomości) pornografia, pornografia dziecięca, cyberterroryzm są przestępstwem kryminalnym. Ustawę uzupełnia szereg przepisów, w tym m.in. zasady dotyczące kawiarenek internetowych, świadczenia usług drogą elektroniczną, bezpieczeństwa danych, blokowania stron internetowych. Zawiera również zasady dochowania należytej staranności przez pośredników internetowych (dostawców usług internetowych, dostawców usług sieciowych, kawiarenek internetowych itp.). Każda osoba dotknięta kradzieżą danych, włamaniem, rozprzestrzenianiem się wirusów może ubiegać się o odszkodowanie od arbitra powołanego zgodnie z art. 46, a także złożyć skargę karną. Odwołanie od arbitra kłamstwa do TDSAT

Wybitne przypadki

Sekcja 66
  • W lutym 2001 roku, w jednym z pierwszych przypadków, policja w Delhi aresztowała dwóch mężczyzn prowadzących firmę hostingową . Firma zamknęła stronę internetową z powodu niepłacenia składek. Właściciel strony twierdził, że już zapłacił i złożył skargę na policję. Policja w Delhi oskarżyła mężczyzn o włamanie na podstawie sekcji 66 ustawy o IT i naruszenie zaufania na podstawie sekcji 408 indyjskiego kodeksu karnego . Dwaj mężczyźni musieli spędzić 6 dni w więzieniu Tihar, czekając na zwolnienie za kaucją. Bhavin Turakhia, dyrektor generalny directi.com, firmy hostingowej, powiedział, że taka interpretacja prawa byłaby problematyczna dla firm hostingowych.
Sekcja 66A usunięta
  • We wrześniu 2010 roku niezależny karykaturzysta Aseem Trivedi został aresztowany na podstawie paragrafu 66A ustawy o IT, paragrafu 2 ustawy o zapobieganiu znieważeniu honoru narodowego z 1971 roku oraz za podżeganie na podstawie paragrafu 124 indyjskiego kodeksu karnego . Jego karykatury przedstawiające powszechną korupcję w Indiach uznano za obraźliwe.
  • 12 kwietnia 2012 r. profesor chemii z Uniwersytetu Jadavpur , Ambikesh Mahapatra, został aresztowany za udostępnienie karykatury naczelnej minister Bengalu Zachodniego Mamaty Banerjee, a następnie ministra kolei Mukul Roy . Wiadomość e-mail została wysłana z adresu e-mail spółdzielni mieszkaniowej. Aresztowano również Subratę Senguptę, sekretarza spółdzielni mieszkaniowej. Zostali oskarżeni na podstawie sekcji 66A i B ustawy o IT, za zniesławienie na podstawie sekcji 500, za obsceniczne gesty wobec kobiety na podstawie sekcji 509 oraz podżeganie do przestępstwa na podstawie sekcji 114 indyjskiego kodeksu karnego.
  • W dniu 30 października 2012 r. biznesmen z Puducherry, Ravi Srinivasan, został aresztowany na podstawie paragrafu 66A. Wysłał tweeta oskarżając Kartiego Chidambarama , syna ówczesnego ministra finansów P. Chidambarama , o korupcję. Karti Chidambaram złożył skargę na policję.
  • 19 listopada 2012 r. aresztowano 21-letnią dziewczynę z Palghar za opublikowanie na Facebooku wiadomości krytykującej zamknięcie działalności w Bombaju z powodu pogrzebu Bala Thackeraya . Kolejna 20-letnia dziewczynka została aresztowana za „polubienie” stanowiska. Początkowo zostali oskarżeni na podstawie sekcji 295A indyjskiego kodeksu karnego (raniąc uczucia religijne) i sekcji 66A ustawy o IT. Później Sekcja 295A została zastąpiona Sekcją 505(2) (promowanie wrogości między klasami). Grupa pracowników Shiv Sena zdewastowała szpital prowadzony przez wujka jednej z dziewcząt. W dniu 31 stycznia 2013 r. miejscowy sąd umorzył wszystkie zarzuty wobec dziewcząt.
  • W dniu 18 marca 2015 roku, nastoletnia chłopak został zatrzymany od Bareilly , Uttar Pradesh , na co post na Facebooku znieważenie polityka Azam Khan . Post rzekomo zawierał mowę nienawiści skierowaną przeciwko społeczności i został przez chłopca fałszywie przypisany Azamowi Khanowi. Został oskarżony na podstawie paragrafu 66A ustawy o IT oraz paragrafu 153A (promowanie wrogości między różnymi religiami), 504 (celowa zniewaga z zamiarem wywołania naruszenia pokoju) i 505 (publiczna intryga) indyjskiego kodeksu karnego . Po uchyleniu § 66A w dniu 24 marca rząd stanowy zapowiedział, że będzie kontynuował ściganie pod pozostałymi zarzutami.

Zbieranie dowodów cyfrowych i cyberkryminalistyka pozostają w Indiach na bardzo wczesnym etapie, z niewielką liczbą ekspertów i niewystarczającą infrastrukturą. W ostatnich przypadkach indyjskie sądownictwo uznało, że manipulowanie cyfrowymi dowodami jest bardzo łatwe.

Inne

Wiele krajów Azji i Bliskiego Wschodu używa dowolnej liczby kombinacji regulacji opartych na kodeksie (jednej z czterech metod regulacji sieci Lessiga) do blokowania materiałów, które ich rządy uznały za nieodpowiednie dla obywateli. ChRL , Arabia Saudyjska i Iran to trzy przykłady narodów, które osiągnęły wysoki poziom sukcesu w regulowaniu dostępu swoich obywateli do Internetu.

Przepisy dotyczące podpisu elektronicznego

Prawo technologii informacyjnych

  1. Ustawa o bezpieczeństwie elektronicznym na Florydzie
  2. Ustawa o bezpieczeństwie handlu elektronicznego w stanie Illinois
  3. Kodeks karny Teksasu – ustawa o przestępstwach komputerowych
  4. Kodeks karny stanu Maine – przestępstwa komputerowe
  5. Singapurska ustawa o transakcjach elektronicznych
  6. Malezja ustawa o przestępstwach komputerowych
  7. Malezja ustawa o podpisie cyfrowym
  8. Prawo modelowe UNCITRAL w handlu elektronicznym
  9. Ustawa o technologii informacyjnej z 2000 r. w Indiach
  10. Tajlandzka ustawa o przestępstwach komputerowych BE2550

Wytyczne dotyczące technologii informatycznych

  1. Wytyczne ABA dotyczące podpisu cyfrowego
  2. Biuro Zarządzania i Budżetu Stanów Zjednoczonych

Agencje egzekucyjne

Przepisy prawa informatycznego różnych krajów i/lub ich prawa karne ogólnie określają organy ścigania , którym powierzono zadanie egzekwowania przepisów i wymagań prawnych.

Agencje Federalne Stanów Zjednoczonych

Wiele agencji federalnych Stanów Zjednoczonych nadzoruje wykorzystanie technologii informatycznych. Ich przepisy są ogłaszane w Kodeksie Przepisów Federalnych Stanów Zjednoczonych.

Ponad 25 amerykańskich agencji federalnych posiada przepisy dotyczące używania podpisów cyfrowych i elektronicznych.

Indie

Żywym przykładem takiego organu ścigania jest posterunek policji ds. Cyberprzestępczości w Bangalore, pierwsza w Indiach ekskluzywna agencja ścigania cyberprzestępczości.

Cytaty

  • „W cyberprzestrzeni Pierwsza Poprawka jest rozporządzeniem lokalnym”.
    John Perry Barlow , cytowany przez Mitchella Kapora we wstępie do The Big Dummy's Guide to the Internet
  • „Granice państwowe nie są nawet progami zwalniającymi na autostradzie informacyjnej”.
    — Tim May, podpis , od 1996 r.

Zobacz też

Ośrodki i grupy zajmujące się badaniem cyberprawa i dziedzin pokrewnych

Tematy związane z cyberprawem

Konferencje związane z cyberprawem

Uwagi

Bibliografia

Zewnętrzne linki