IT -lag - IT law

Informationsteknik lag (även kallad Cyberlaw ) avser lagen av informationsteknik , inklusive datorer och internet . Det är relaterat till juridisk informatik och styr den digitala spridningen av både ( digitaliserad ) information och programvara , informationssäkerhet och elektronisk handel och det har beskrivits som "papperslagar" för en "papperslös miljö". Det tar upp specifika frågor om immateriella rättigheter inom datorer och online, avtalsrätt , integritet , yttrandefrihet och jurisdiktion .

Historia

Regleringen av informationsteknik, genom datorer och internet utvecklades från utvecklingen av de första offentligt finansierade nätverken, till exempel ARPANET och NSFNET i USA eller JANET i Storbritannien.

Rättsområden

IT -lag utgör inte ett separat rättsområde utan omfattar aspekter av avtals-, immateriella rättigheter, integritets- och dataskyddslagar. Immateriell egendom är en viktig del av IT -rätten, inklusive upphovsrätt , regler om rättvis användning och särskilda regler om kopieringsskydd för digitala medier och kringgående av sådana system. Området mjukvarupatent är kontroversiellt och utvecklas fortfarande i Europa och på andra håll.

De relaterade ämnena mjukvarulicenser , slutanvändarlicensavtal , gratis mjukvarulicenser och öppen källkodslicenser kan innebära diskussion om produktansvar, yrkesansvar för enskilda utvecklare, garantier, avtalsrätt, affärshemligheter och immateriella rättigheter.

I olika länder regleras områden inom dator- och kommunikationsindustrin - ofta strikt - av statliga organ.

Det finns regler för hur datorer och datanätverk kan användas, i synnerhet finns det regler om obehörig åtkomst , datasekretess och skräppost . Det finns också gränser för användning av kryptering och utrustning som kan användas för att besegra kopieringsskydd. Exporten av hårdvara och programvara mellan vissa stater i USA kontrolleras också.

Det finns lagar som reglerar handel på Internet, beskattning, konsumentskydd och reklam.

Det finns lagar om censur kontra yttrandefrihet, regler om allmänhetens tillgång till statlig information och individuell tillgång till information som innehas av privata organ. Det finns lagar om vilka uppgifter som måste sparas för brottsbekämpning, och vad som inte får samlas in eller sparas, av sekretessskäl.

Under vissa omständigheter och jurisdiktioner kan datorkommunikation användas som bevis och för att ingå avtal. Nya metoder för avlyssning och övervakning som möjliggörs av datorer har väldigt olika regler för hur de kan användas av brottsbekämpande organ och som bevis i domstol.

Datoriserad röstteknik, från omröstningsmaskiner till internet- och mobiltelefonröstning, väcker en rad juridiska frågor.

Vissa stater begränsar tillgången till Internet, såväl genom lag som med tekniska medel.

Jurisdiktion

Frågor om jurisdiktion och suveränitet har snabbt kommit fram i tiden på Internet .

Jurisdiktion är en aspekt av statens suveränitet och den avser rättslig, lagstiftande och administrativ kompetens. Även om jurisdiktion är en aspekt av suveränitet, är den inte samtidigt omfattande med den. Lagarna i en nation kan ha extraterritoriell inverkan som sträcker sig över jurisdiktionen bortom nationens suveräna och territoriella gränser. Detta är särskilt problematiskt eftersom internetets medium inte uttryckligen erkänner suveränitet och territoriella begränsningar. Det finns ingen enhetlig, internationell jurisdiktionsrätt för universell tillämpning, och sådana frågor handlar i allmänhet om lagkonflikter , särskilt internationell privaträtt. Ett exempel skulle vara där innehållet på en webbplats är lagligt i ett land och olagligt i ett annat. I avsaknad av en enhetlig jurisdiktionskod har juridiska utövare i allmänhet en juridisk konfliktfråga.

Ett annat stort problem med cyberlag ligger i huruvida man ska behandla Internet som om det vore fysiskt utrymme (och därmed omfattas av en viss jurisdiktions lagar) eller att agera som om Internet är en värld för sig själv (och därför fri från sådana begränsningar). De som förespråkar den senare uppfattningen tycker ofta att regeringen bör lämna Internet-gemenskapen för att självreglera. John Perry Barlow har till exempel talat till världens regeringar och uttalat: "Där det finns verkliga konflikter, där det finns fel, kommer vi att identifiera dem och ta itu med dem på vårt sätt. Vi bildar vårt eget sociala kontrakt. Denna styrning kommer att uppstå enligt villkoren i vår värld, inte din. Vår värld är annorlunda ". Ett mer balanserat alternativ är cybersekvensdeklarationen: "Människan har ett sinne, som de är helt fria att bevara utan några juridiska begränsningar. Mänsklig civilisation utvecklar sitt eget (kollektiva) sinne. Allt vi vill är att vara fria att bo i det. utan några juridiska begränsningar. Eftersom du ser till att vi inte kan skada dig har du ingen etisk rätt att inkräkta på våra liv. Så sluta inkräkta! " Andra forskare argumenterar för mer av en kompromiss mellan de två föreställningarna, till exempel Lawrence Lessigs argument att "Problemet för lagen är att räkna ut hur normerna för de två samhällena ska gälla med tanke på att ämnet som de tillämpar kan vara på båda ställena samtidigt "(Lessig, kod 190).

Med internasjonalismen på Internet är jurisdiktion ett mycket svårare område än tidigare, och domstolar i olika länder har haft olika åsikter om huruvida de har jurisdiktion över artiklar som publiceras på Internet eller affärsavtal som har ingåtts över Internet. Detta kan täcka områden från avtalsrätt, handelsstandarder och skatt, genom regler om obehörig åtkomst , datasekretess och skräppost till fler politiska områden som yttrandefrihet, censur, förtal eller uppror.

Visst, gränsen tanken att lagen inte gäller i " Cyberspace " är inte sant. Faktum är att motstridiga lagar från olika jurisdiktioner kan gälla samtidigt för samma händelse. Internet tenderar inte att göra geografiska och jurisdiktionsgränser tydliga, men Internetanvändare förblir i fysiska jurisdiktioner och omfattas av lagar oberoende av deras närvaro på Internet. Som sådan kan en enda transaktion omfatta lagarna i minst tre jurisdiktioner:

  1. lagarna i staten/nationen där användaren är bosatt,
  2. lagarna i staten/nationen som gäller där servern som är värd för transaktionen finns, och
  3. lagarna i staten/nationen som gäller för den person eller det företag som transaktionen äger rum med.

Så en användare i ett av USA som genomför en transaktion med en annan användare i Storbritannien via en server i Kanada kan teoretiskt sett omfattas av lagarna i alla tre länder när det gäller transaktionen.

I praktiken är en användare av Internet underkastad lagarna i staten eller nationen inom vilken han eller hon går online. Således, i USA, stod Jake Baker inför straffrättsliga åtal för sitt e-uppförande, och många användare av peer-to-peer fildelningsprogram var föremål för civilrättsliga stämningar för intrång i upphovsrätten . Detta system stöter dock på konflikter när dessa kostymer är internationella till sin karaktär. Enkelt uttryckt kan rättsligt beteende i en nation vara avgjort olagligt i en annan. Faktum är att även olika standarder för bevisbördan i ett civilrättsligt fall kan orsaka jurisdiktionsproblem. Till exempel står en amerikansk kändis som påstår sig förolämpad av en amerikansk online -tidning inför en svår uppgift att vinna en stämning mot tidningen för förtal . Men om kändisen har ekonomiska eller andra anknytningar till England kan han eller hon stämma för förtal i det engelska rättssystemet, där bevisbördan för att fastställa ärekränkning kan göra fallet mer gynnsamt för målsäganden.

Internetstyrning är en aktuell fråga i internationella fora som International Telecommunication Union (ITU), och rollen för det nuvarande USA-baserade samordningsorganet, Internet Corporation for Assigned Names and Numbers (ICANN) diskuterades i FN: s sponsrade World Summit on the Information Society (WSIS) i december 2003

Internetlag

Den lag som reglerar Internet måste beaktas i samband med den geografiska omfattningen av Internet och politiska gränser som korsas i färd med att skicka data runt om i världen. Internets unika globala struktur väcker inte bara jurisdiktionsfrågor, det vill säga myndigheten att utarbeta och verkställa lagar som påverkar Internet, utan också frågor som rör själva lagens karaktär.

I sin uppsats "Law and Borders - The Rise of Law in Cyberspace" hävdar David R. Johnson och David G. Post att det blev nödvändigt för Internet att styra sig själv och istället för att följa lagarna i ett visst land, "Internetmedborgare "kommer att följa lagarna för elektroniska enheter som tjänsteleverantörer. Istället för att identifiera sig som en fysisk person kommer internetmedborgare att vara kända av sina användarnamn eller e -postadresser (eller, nyligen, av sina Facebook -konton). Med tiden ersätts förslag om att Internet kan vara självreglerat som sin egen transnationella "nation" av en mängd externa och interna tillsynsmyndigheter och krafter, både statliga och privata, på många olika nivåer. Internetlagens natur förblir ett rättsligt paradigmskifte , väldigt mycket under utveckling.

Bortsett från de mest uppenbara exemplen på statlig innehållsövervakning och internetcensur i nationer som Kina , Saudiarabien , Iran , finns det fyra primära krafter eller regleringsformer för Internet som härrör från en socioekonomisk teori som kallas Pathetic dot theory av Lawrence Lessig i hans bok, Code and Other Laws of Cyberspace :

  1. Lag : Vad Lessig kallar "Standard East Coast Code", från lagar som antagits av regeringen i Washington DC Detta är det mest självklara av de fyra regleringssätten. Som de många amerikanska stadgarna, koder, förordningarna och utvecklingen av rättspraxis gör klart, är många åtgärder på Internet redan underkastade konventionella lagar, både när det gäller transaktioner som genomförs på Internet och innehåll som publiceras. Områden som spel, barnpornografi och bedrägeri regleras på mycket liknande sätt online som offline. Även om ett av de mest kontroversiella och oklara områdena i lagar som utvecklas är bestämningen av vilket forum som har föremål för jurisdiktion över verksamhet (ekonomiskt och annat) som bedrivs på internet, särskilt eftersom gränsöverskridande transaktioner påverkar lokala jurisdiktioner, är det säkert klart att betydande delar av internetaktivitet är föremål för traditionell reglering, och att beteende som är olagligt offline är förmodligen olagligt online och omfattas av traditionell tillämpning av liknande lagar och regler.
  2. Arkitektur : Vad Lessig kallar "West Coast Code", från programmeringskoden för Silicon Valley . Dessa mekanismer gäller parametrarna för hur information kan och inte kan överföras över Internet. Allt från internetfiltreringsprogram (som söker efter nyckelord eller specifika webbadresser och blockerar dem innan de ens kan visas på datorn som begär dem), till krypteringsprogram, till den grundläggande arkitekturen för TCP/IP -protokoll och användargränssnitt faller inom denna kategori av främst privat reglering. Det kan hävdas att alla andra sätt för internetreglering antingen förlitar sig på eller påverkas väsentligt av West Coast Code.
  3. Normer : Som med alla andra former av social interaktion regleras beteende av sociala normer och konventioner på betydande sätt. Även om vissa aktiviteter eller typer av beteende på nätet inte specifikt är förbjudna av Internetets kodarkitektur eller uttryckligen förbjudet av traditionell lagstiftning, regleras dessa aktiviteter eller beteenden ändå av standarderna för den gemenskap där verksamheten äger rum, i detta fall internet "användare". Precis som vissa beteendemönster kommer att få en individ att bli utstött från vårt verkliga världssamhälle, så kommer också vissa handlingar att censureras eller självregleras av normerna för vilken gemenskap man än väljer att umgås med på internet.
  4. Marknader : Marknaderna är nära förknippade med regler av sociala normer och marknader reglerar också vissa beteendemönster på Internet. Även om ekonomiska marknader kommer att ha begränsat inflytande över icke-kommersiella delar av Internet, skapar Internet också en virtuell marknadsplats för information, och sådan information påverkar allt från jämförande värdering av tjänster till traditionell värdering av aktier. Dessutom har ökningen av Internetets popularitet som ett sätt att handla alla former av kommersiell verksamhet och som ett forum för reklam fört lagarna om utbud och efterfrågan till cyberrymden. Marknadskrafterna för utbud och efterfrågan påverkar också anslutningen till Internet, kostnaden för bandbredd och tillgängligheten av programvara för att underlätta skapande, publicering och användning av internetinnehåll.

Dessa krafter eller tillsynsmyndigheter på Internet agerar inte oberoende av varandra. Exempelvis kan statliga lagar påverkas av större samhällsnormer och marknader som påverkas av arten och kvaliteten på koden som driver ett visst system.

Nätneutralitet

Ett annat stort intresseområde är nätneutralitet , som påverkar reglering av Internetets infrastruktur. Även om det inte är uppenbart för de flesta internetanvändare går varje paket med data som skickas och tas emot av varje användare på Internet genom routrar och överföringsinfrastruktur som ägs av en samling privata och offentliga enheter, inklusive telekommunikationsföretag, universitet och regeringar. Detta förvandlas till en av de mest kritiska aspekterna av cyberlag och har omedelbara jurisdiktionella konsekvenser, eftersom gällande lagar i en jurisdiktion har potential att få dramatiska effekter i andra jurisdiktioner när värdservrar eller telekommunikationsföretag påverkas. Mycket nyligen blev Nederländerna det första landet i Europa och det andra i världen, efter Chile, att anta lagar om det. I USA offentliggjorde FCC den 12 mars 2015 de specifika detaljerna om sin nya regel om nätneutralitet. Och den 13 april 2015 publicerade FCC den slutliga regeln om sina nya föreskrifter.

Yttrandefrihet på Internet

Artikel 19 i den allmänna förklaringen om de mänskliga rättigheterna kräver skydd av yttrandefrihet i alla medier. Vilket inkluderar rätt som frihet att ha åsikter utan inblandning och att söka, ta emot och förmedla information och idéer genom alla medier och oavsett gränser.

I jämförelse med traditionella tryckbaserade medier har tillgängligheten och den relativa anonymiteten för cyberutrymmen rivit traditionella hinder mellan en individ och hans eller hennes publiceringsförmåga. Varje person med en internetuppkoppling har potential att nå en publik på miljoner. Dessa komplexiteter har antagit många former, tre anmärkningsvärda exempel är Jake Baker -incidenten, där gränserna för oanständiga internetposteringar var aktuella, den kontroversiella distributionen av DeCSS -koden och Gutnick mot Dow Jones , där förtal mot lagar beaktades i sammanhang för online -publicering. Det sista exemplet var särskilt betydelsefullt eftersom det uttryckte komplexiteten i att tillämpa ett lands lagar (nationsspecifika per definition) på internet (internationellt till sin natur). År 2003 behandlade Jonathan Zittrain denna fråga i sin artikel, "Var försiktig med vad du ber om: att förena en global internet och lokal lag".

I Storbritannien bekräftade fallet Keith-Smith mot Williams att befintliga förtalslagar gällde för diskussioner på internet.

När det gäller skadeståndsansvaret för ISP: er och värdar för internetforum kan avsnitt 230 (c) i Communications Decency Act ge immunitet i USA.

Internetcensur

I många länder har tal genom cyberrymden visat sig vara ett annat kommunikationsmedel som har reglerats av regeringen. "Open Net Initiative", vars uppdragsbeskrivning är "att undersöka och utmana statens filtrering och övervakningspraxis" för att "... skapa en trovärdig bild av dessa metoder", har publicerat många rapporter som dokumenterar filtrering av internet-tal i olika länder . Även om Kina hittills har visat sig vara det mest strikta i sina försök att filtrera oönskade delar av internet från sina medborgare, har många andra länder - inklusive Singapore , Iran , Saudiarabien och Tunisien - ägnat sig åt liknande metoder för internetcensur . I ett av de mest levande exemplen på informationskontroll vidarebefordrade den kinesiska regeringen under en kort tid förfrågningar till Google- sökmotorn till sina egna, statskontrollerade sökmotorer.

Dessa exempel på filtrering visar många underliggande frågor om yttrandefrihet. Har till exempel regeringen en legitim roll när det gäller att begränsa tillgången till information? Och i så fall, vilka regleringsformer är acceptabla? Till exempel hävdar vissa att blockeringen av " blogspot " och andra webbplatser i Indien inte lyckades förena de motstridiga intressen för tal och uttryck å ena sidan och legitima regeringars oro å andra sidan.

Skapandet av integritet i amerikansk internetlag

Warren och Brandeis

I slutet av 1800 -talet fängslade oro för integritet allmänheten och ledde till att Samuel Warren och Louis Brandeis publicerades 1890: "Rätten till integritet". Vitaliteten i denna artikel kan ses i dag, när man undersöker USSC -beslutet från Kyllo mot USA , 533 US 27 (2001) där den nämns av majoriteten, de som är samstämmiga och till och med de som är avvikande.

Båda författarnas motivation att skriva en sådan artikel är mycket debatterad bland forskare, men två utvecklingar under denna tid ger en inblick i orsakerna bakom den. För det första, den sensationella pressen och den samtidiga uppgången och användningen av " gul journalistik " för att främja försäljning av tidningar under tiden efter inbördeskriget förde sekretess i främsta rummet för allmänheten. Den andra anledningen som förde sekretessen framåt i allmänhetens oro var den tekniska utvecklingen av " snabbfotografering ". Denna artikel satte scenen för all integritetslagstiftning att följa under 20 och 21 -talet.

Rimlig förväntan på integritetstest och ny teknik

År 1967 fastställde USA: s högsta domstolsbeslut i Katz mot USA , 389 US 347 (1967) det som kallas Reasonable Expectation of Privacy Test för att avgöra tillämpningen av det fjärde ändringsförslaget i en given situation. Testet noterades inte av majoriteten, men det formulerades i stället av rättsliga Harlans gemensamma uppfattning. Under detta test, 1) måste en person uppvisa en "faktisk (subjektiv) förväntan om integritet" och 2) "förväntningen [måste] vara en som samhället är berett att erkänna som" rimligt "".

Sekretesslagen från 1974

Inspirerad av Watergateskandalen , den amerikanska kongressen antagit Privacy Act från 1974, bara fyra månader efter avgång dåvarande president Richard Nixon . Genom att anta denna lag fann kongressen att "en persons integritet påverkas direkt av insamling, underhåll, användning och spridning av personlig information från federala myndigheter" och att "den ökande användningen av datorer och sofistikerad informationsteknik, samtidigt som det är viktigt för regeringens effektiva verksamhet, har kraftigt förstärkt den personliga integritetsskada som kan uppstå vid all insamling, underhåll, användning eller spridning av personlig information ".

Foreign Foreign Intelligence Surveillance Act från 1978

Kodifierad enligt 50 USC §§ 1801–1811, fastställer denna lag standarder och förfaranden för användning av elektronisk övervakning för att samla in "utländsk underrättelse" inom USA. 1804 (a) (7) (B). FISA åsidosätter den elektroniska kommunikationsskyddslagen under utredningar när utländsk underrättelse är "ett viktigt syfte" med nämnda utredning. 50 USC  § 1804 (a) (7) (B) och §1823 (a) (7) (B). Ett annat intressant resultat av FISA är skapandet av Foreign Intelligence Surveillance Court (FISC). Alla FISA -order granskas av denna specialdomstol för federala distriktsdomare. FISC träffas i hemlighet, och alla förfaranden brukar också hållas från både allmänhetens ögon och målen för den önskade övervakningen.
För mer information se: Foreign Intelligence Act

(1986) Electronic Communication Privacy Act

ECPA representerar ett försök från USA: s kongress att modernisera federal avlyssningslag. ECPA ändrade avdelning III (se: Omnibus Crime Control and Safe Streets Act från 1968 ) och inkluderade två nya rättsakter som svar på utvecklingen av datorteknik och kommunikationsnätverk. Således ECPA i den inhemska arenan i tre delar: 1) Wiretap Act, 2) Lagrad kommunikationslag och 3) Pen Register Act.

  • Typer av kommunikation
    • Trådkommunikation: All kommunikation som innehåller den mänskliga rösten som någon gång rör sig över ett trådbundet medium som radio, satellit eller kabel.
    • Muntlig kommunikation:
    • Elektronisk kommunikation
  1. Avlyssningslagen: För information se avlyssningslagen
  2. Lagrad kommunikationslag: För information se lagrad kommunikationslag
  3. Pennregisterlagen: För information se pennregisterlagen

(1994) Förarens integritetsskyddslag

DPPA godkändes som svar på stater som sålde motorfordonsrekord till privat industri. Dessa register innehöll personlig information som namn, adress, telefonnummer, SSN, medicinsk information, längd, vikt, kön, ögonfärg, fotografi och födelsedatum. År 1994 godkände kongressen Driver's Privacy Protection (DPPA), 18 USC §§ 2721–2725, för att upphöra med denna verksamhet.
För mer information se: Förarens integritetsskyddslag

(1999) Gramm-Leach-Bliley Act

-Denna lag tillåter utbredd utbyte av personlig information från finansinstitut som banker, försäkringsbolag och investeringsföretag. GLBA tillåter delning av personlig information mellan företag som är anslutna eller anslutna samt de företag som inte är anslutna. För att skydda integriteten kräver lagen en mängd olika organ som SEC, FTC, etc. för att fastställa "lämpliga standarder för de finansinstitut som omfattas av deras jurisdiktion" för att "säkerställa säkerhet och konfidentialitet i kundregister och information" och "skydda mot obehörig åtkomst "till denna information. 15 USC  § 6801
För mer information se: Gramm-Leach-Bliley Act

(2002) Homeland Security Act

-Passed by Congress 2002, Homeland Security Act, 6 USC  § 222 , konsoliderade 22 federala myndigheter till det som idag är känt som Department of Homeland Security (DHS). HSA, skapade också ett sekretesskontor under DoHS. Sekreteraren för inrikes säkerhet måste "utse en högre tjänsteman som ska ta huvudansvaret för integritetspolicyn." Denna sekretessansvariges ansvar omfattar men är inte begränsat till: att säkerställa efterlevnaden av Privacy Act från 1974, utvärdera "lagstiftnings- och regleringsförslag som involverar insamling, användning och utlämnande av personlig information av förbundsregeringen", samtidigt som en årlig rapport utarbetas till Kongressen.
För mer information se: Homeland Security Act

(2004) Intelligence Reform and Terrorism Prevention Act

-Denna lag föreskriver att underrättelse "tillhandahålls i sin mest delbara form" att cheferna för underrättelsetjänster och federala avdelningar "främjar en kultur för informationsutbyte." IRTPA försökte också upprätta skydd för integritet och medborgerliga friheter genom att inrätta en fem-medlemssekretess för integritet och medborgerliga friheter. Denna styrelse ger råd till både USA: s president och hela den verkställande avdelningen i den federala regeringen om dess åtgärder för att säkerställa att filialens informationsdelningspolicy skyddar integritet och medborgerliga friheter på ett adekvat sätt.
För mer information, se: Intelligence Reform and Terrorism Prevention Act

Juridiska författningar - exempel

Storbritannien

Den Computer Missbruk Act 1990 antogs av den brittiska den 29 juni 1990, och som trädde i kraft den 29 augusti 1990, är ett exempel på en av de tidigaste sådana lagbud. Denna lag antogs med ett uttryckligt syfte att göra "bestämmelser för att säkra datormaterial mot obehörig åtkomst eller modifiering." Vissa stora bestämmelser i Computer Misuse Act 1990 avser:

  • "obehörig åtkomst till datormaterial",
  • "obehörig åtkomst med avsikt att begå eller underlätta begåendet av ytterligare brott",
  • "obehörig modifiering av datormaterial."

Lagen ändrades också senare av polis- och rättslagen 2006 för att inkludera följande ytterligare bestämmelser (bland annat)

  • "obehöriga handlingar med avsikt att försämra, eller med hänsynslöshet när det gäller försämring, drift av dator etc."
  • "Tillverka, leverera eller erhålla artiklar för användning vid datorbrott,"

Indien

Ett exempel på informationstekniklag är Indiens informationsteknologilag, 2000 , som ändrades väsentligt 2008. IT -lagen 2000 trädde i kraft den 17 oktober 2000. Denna lag gäller för hela Indien och dess bestämmelser gäller även vid eventuella brott eller överträdelse, begått även utanför Republiken Indiens territoriella jurisdiktion , av någon person oavsett hans nationalitet . För att locka till sig bestämmelserna i denna lag bör ett sådant brott eller en överträdelse omfatta en dator, ett datorsystem eller ett datanätverk i Indien. IT -lagen 2000 ger en extraterritoriell tillämplighet på dess bestämmelser i enlighet med avsnitt 1 (2) läst med 75 §. Denna lag har 90 avsnitt.

Indiens Information Technology Act 2000 har försökt att tillgodogöra sig rättsliga principer som finns tillgängliga i flera sådana lagar (avseende informationsteknik) som antogs tidigare i flera andra länder, liksom olika riktlinjer för informationstekniklagar. Lagen ger elektronisk kontrakt juridisk giltighet, erkännande av elektroniska signaturer. Detta är en modern lagstiftning som gör handlingar som hackning, datastöld, spridning av virus, identitetsstöld, ärekränkning (skicka stötande meddelanden) pornografi, barnpornografi, cyberterrorism, ett brott. Lagen kompletteras med ett antal regler som inkluderar regler för, cyberkaféer, elektronisk tjänsteleverans, datasäkerhet, blockering av webbplatser. Den har också regler för efterlevnad av due diligence från internetförmedlare (ISP: er, nätverksleverantörer, cyberkaféer, etc.). Varje person som drabbas av datastöld, hackning, spridning av virus kan ansöka om ersättning från domare utsedd enligt 46 § samt lämna in ett kriminellt klagomål. Överklagande från domare ligger till TDSAT

Anmärkningsvärda fall

66 §
  • I februari 2001 arresterade polisen i Delhi i ett av de första fallen två män som driver ett webbhotell . Företaget hade stängt en webbplats på grund av avbetalning av avgifter. Ägaren till sajten hade hävdat att han redan hade betalat och klagat till polisen. Polisen i Delhi hade åtalat männen för hackning enligt 66 § IT -lagen och förtroendebrott enligt 408 § i den indiska strafflagen . De två männen fick tillbringa 6 dagar i Tihar -fängelset i väntan på borgen. Bhavin Turakhia, verkställande direktör för directi.com, ett webbhotell, sa att denna tolkning av lagen skulle vara problematisk för webbhotellföretag.
Avsnitt 66A borttaget
  • I september 2010 greps en frilansande tecknare Aseem Trivedi enligt 66A i IT -lagen, avsnitt 2 i förebyggande av förolämpning av förolämpning av nationell ära, 1971 och för uppror enligt 124 § i indiska strafflagen . Hans teckningar som skildrar utbredd korruption i Indien ansågs stötande.
  • Den 12 april 2012 arresterades en kemiprofessor från Jadavpur University , Ambikesh Mahapatra, för att ha delat en tecknad film av västbengals chefsminister Mamata Banerjee och därefter järnvägsminister Mukul Roy . Mejlet skickades från e -postadressen till ett bostadsförening. Subrata Sengupta, bostadssällskapets sekreterare, greps också. De åtalades enligt 66A och B i IT -lagen, för ärekränkande enligt 500 §, för otrevlig gest mot en kvinna enligt avsnitt 509 och för att ha begått ett brott enligt 114 i den indiska strafflagen.
  • Den 30 oktober 2012 greps en affärsman från Puducherry Ravi Srinivasan enligt avsnitt 66A. Han hade skickat tweet som anklagade Karti Chidambaram , son till dåvarande finansministern P. Chidambaram , för korruption. Karti Chidambaram hade klagat till polisen.
  • Den 19 november 2012 greps en 21-årig tjej från Palghar för att ha lagt ut ett meddelande på Facebook där han kritiserade avstängningen i Mumbai för begravningen av Bal Thackeray . Ytterligare en 20-årig flicka greps för att "gilla" inlägget. De åtalades inledningsvis enligt 295A i den indiska strafflagen (skadade religiösa känslor) och 66A i IT -lagen. Senare ersattes avsnitt 295A med avsnitt 505 (2) (främjande av fiendskap mellan klasser). En grupp Shiv Sena -anställda vandaliserade ett sjukhus som drivs av morbror till en av flickorna. Den 31 januari 2013 slopade en lokal domstol alla anklagelser mot flickorna.
  • Den 18 mars 2015 greps en tonårig pojke från Bareilly , Uttar Pradesh , för att ha gjort ett inlägg på Facebook som förolämpade politiker Azam Khan . Inlägget innehöll påstås hatuttalanden mot en gemenskap och tillskrivs falskt till Azam Khan av pojken. Han åtalades enligt 66A i IT -lagen och 153A -avsnitten (främjande av fiendskap mellan olika religioner), 504 (uppsåtligt förolämpning med avsikt att framkalla fredsbrott) och 505 (offentlig olycka) i indiska strafflagen . Efter att avsnitt 66A upphävdes den 24 mars sa statsregeringen att de skulle fortsätta åtalet under de återstående avgifterna.

Digital bevisinsamling och cyberkriminalteknik förblir i ett mycket begynnande skede i Indien med få experter och mindre än tillräcklig infrastruktur. I de senaste fallen har det indiska rättsväsendet insett att manipulering med digitala bevis är mycket enkelt.

Övrig

Många asiatiska och mellanösternländer använder valfritt antal kombinationer av kodbaserad reglering (en av Lessigs fyra metoder för nätreglering) för att blockera material som deras regeringar har ansett olämpligt för sina medborgare att se. Kina , Saudiarabien och Iran är tre exempel på nationer som har uppnått stora framgångar med att reglera medborgarnas tillgång till Internet.

Lagar om elektronisk signatur

Informationstekniklag

  1. Florida Electronic Security Act
  2. Illinois Electronic Commerce Security Act
  3. Texas strafflag - dataråd
  4. Maine Criminal Code - Datorbrott
  5. Singapore Electronic Transactions Act
  6. Malaysia Computer Crimes Act
  7. Malaysia Digital Signature Act
  8. UNCITRAL Model Law on Electronic Commerce
  9. Information Technology Act 2000 of India
  10. Thailand datorbrottslag BE2550

Informationstekniska riktlinjer

  1. Riktlinjer för digital signatur från ABA
  2. USA: s kontor för förvaltning och budget

Kronofogdemyndigheter

Informationsteknologilagarna i olika länder och / eller deras strafflagar föreskriver i allmänhet tillsynsmyndigheter som har till uppgift att verkställa de lagstadgade bestämmelserna och kraven.

USA: s federala myndigheter

Många amerikanska federala myndigheter övervakar användningen av informationsteknik. Deras bestämmelser meddelas i Code of Federal Regulations i USA.

Över 25 amerikanska federala myndigheter har regler för användning av digitala och elektroniska signaturer.

Indien

Ett levande exempel på en sådan verkställighetsbyrå är Cyber ​​Crime Police Station, Bangalore, Indiens första exklusiva brottsbekämpande myndighet.

Citat

  • "I cyberrymden är det första ändringsförslaget en lokal förordning."
    - John Perry Barlow , citerad av Mitchell Kapor i förordet till The Big Dummy's Guide to Internet
  • "Nationella gränser är inte ens hastighetsstötar på informationsmotorvägen."
    - Tim May, signatur , från 1996

Se även

Centra och grupper för studier av cyberlag och relaterade områden

Ämnen relaterade till cyberlag

Konferenser relaterade till cyberlag

Anteckningar

Referenser

externa länkar