It law lecture 1

59
Спецкурс з права інформаційних технологій Д.Гадомський 2013 р.

Transcript of It law lecture 1

Page 1: It law lecture 1

Спецкурс

з права інформаційних технологій

Д.Гадомський2013 р.

Page 2: It law lecture 1

2

Дмитро Гадомський

[email protected]

Page 3: It law lecture 1

3

1999

2004

2005

2007

2010

2013

Page 4: It law lecture 1

Rules

Page 5: It law lecture 1

Запитання?

Page 6: It law lecture 1

Сперечатись

Page 7: It law lecture 1

Lecture 1

Page 8: It law lecture 1

Чому право ІТ?

Page 9: It law lecture 1

Що таке «нова економіка»экономическая инфраструктура, характеризующаяся главным образом

преобладанием неосязаемых активов (услуг и технологий), и снижением роли осязаемых активов.

Новая экономика – это экономика знаний, новых информационных технологий, новых бизнес процессов, обеспечивающих лидерство и конкурентоспособность.

Правоохранительные органы Украины 9

Page 10: It law lecture 1

Що таке «нова економіка»

10

= 3 bln USD =

Intellectual Property Rights: basics

Page 11: It law lecture 1

Що таке «нова економіка»

11Intellectual Property Rights: basics

Прибутки – 0Ринкова ціна – $ 1 млрд.

Page 12: It law lecture 1

Що таке «нова економіка»

12

= 8,5 bln USD

=

=

Intellectual Property Rights: basics

2 х Криворіжсталі

Page 13: It law lecture 1

Що таке «нова економіка»

111,5 млрд $ = 2 бюджети України

Page 14: It law lecture 1
Page 15: It law lecture 1

15

∞Intellectual Property Rights: basics

Page 16: It law lecture 1

16

∞Intellectual Property Rights: basics

Page 17: It law lecture 1
Page 18: It law lecture 1

317 патентів

Томас Едісон

1093 патента в США3000 патентів в інших країнах

Page 19: It law lecture 1

19Intellectual Property Rights: basics

Page 20: It law lecture 1

20

Y 1948 Y 1400

548 years…

Y1963 Y1999

36 years…

Intellectual Property Rights: basics

Page 21: It law lecture 1

21Intellectual Property Rights: basics

Хто із фантастів-футурологів першим зпророкував появу мобільного телефону?

Рей Бредбері Олдос Хакслі Артур Кларк свій варіант?

Page 22: It law lecture 1

22Элементарно, Ватсон!

Page 23: It law lecture 1

23

Page 24: It law lecture 1

24

Technologies are no longer pure IT/CIO agenda, more & more business/CEO agenda

Technology pushes to the top of all the externalforces that could impact their organizationsover the next three to five years, CEOs now seetechnology change as most critical

Source: IBM CEO Study 2012

Page 25: It law lecture 1

Світ сьогодні

8 ∙109 жителей Земли

1∙109 смартфонов

1,8∙109 компьютеров

4,5 ∙109 традиционных телефонов

Page 26: It law lecture 1

Світзавтра

50 –150∙109 объединенных в сеть

контроллеров

12 – 30∙109 клиентских устройств

200 – 1000∙1021 байт облачного трафика в год

8,5 – 10∙109 жителей Земли

50 –100∙1012 идентифицируемых объектов

Page 27: It law lecture 1

ІТ і Україна

Галузь інформаційних технологій України на сьогодні є однією із найбільш конкурентноздатних у світі (разом із сільським господарством);

Page 28: It law lecture 1

28

2012

ІТ і Україна

Page 29: It law lecture 1

ІТ і Україна

Щорічно кількість ІТ спеціалістів збільшується на третину:

2011 зареєстровано 15 000 тис. спеціалістів,

2012 - 20 000.

2020 року кількість складе 150 000 осіб;

Page 30: It law lecture 1

Освіта ІТ юриста

Насьогодні в Україні відсутні спеціальні програми підготовки юристів в сфері інформаційних технологій.

Page 31: It law lecture 1

Структура спецкурсу

8 лекційних і

4 практичні заняття.

Page 32: It law lecture 1

Теми лекцій

Лекція 1. Ввідна лекція: поняття інформаційних технологій, особливості галузі і основні проблеми, з якими стикається юрист-практик

Лекція 2. Захист прав на комп’ютерну програму: основи авторського права, основи патентування. Огляд судової практики іноземних і українських судів

Лекція 3. Доменні імена: правова природа, судова практика (справи щодо домену google.ua, та ін.)

Page 33: It law lecture 1

Теми лекцій

Лекція 4. Захист прав інтелектуальної власності в мережі Інтернет. Огляд судових справ (справи Napster, Google Libraries, тощо)

Лекція 5. Передача прав на об’єкти права ІВ, електронні ліцензії, публічні оферти

Лекція 6. Правові питання створення технологічного старт-апу: від ідеї до бізнесу

Page 34: It law lecture 1

Теми лекцій

Лекція 7. Податкові аспекти права інтелектуальної власності: оподаткування прав ІВ, міжнародне податкове планування

Лекція 8. Заключна лекція: сучасні правові проблеми ІТ в Україні: персональні дані, трудові відносини із програмістами, кіберзлочинність. Можливі шляхи вирішення існуючих проблем і вдосконалення законодавства

Page 35: It law lecture 1

Практичні заняття

імпровізовані судові процеси

В якості суддів будуть запрошені адвокати в сфері ІТ

Page 36: It law lecture 1
Page 37: It law lecture 1

CLOUD

Page 38: It law lecture 1

cybercrimes

Page 39: It law lecture 1

Seller

Оплата (предоплата

за товар)

3

Договор поставки1

Purchaser

Bank

ShellCo

Bank

Смена реквизитов

2

Page 40: It law lecture 1

TargetCo

Bank

ShellCo2

Bank2

ShellCo1

Bank1

Перевод денег

2

Снятие наличности

3

Инфицирование1

Передача денег

бенефициару

4

Page 41: It law lecture 1

TargetCo

Bank

Bank

Открытие счета

Снятие наличности

Перевод денег Юрисдикция Х

Украина

Юрисдикция Y

2

3

4

Инфицирование1

Передача денег

бенефициару

5

Page 42: It law lecture 1

$ 388 млрд. - убытки от кибер-преступлений в 2011

1 млн. пострадавших в 1 день = население Одессы

Page 43: It law lecture 1

5

Page 44: It law lecture 1

25%

15%10%

9%

5%

4%

4%

1. США

2. Россия3. Голландия

4. Германия

5. Украина48 миллионов атак

6. Китай

7. Великобритания

Page 45: It law lecture 1

Кибер-преступления входят в 5 самых распространенных экономических преступлений в Украине

Каждая 5 компания в 2011 году подверглась кибер-атаке

¼ организаций не имеют соответствующих политик и механизмов реагирования на кибер-преступления

Ключевые отрасли: финансовый сектор, розничная торговля, производство, услуги

Page 46: It law lecture 1

Почему так много?

Page 47: It law lecture 1
Page 48: It law lecture 1

Так, в період з листопада 2009 року по квітень 2010 року ОСОБА_3, через неналежне виконання своїх службових обов'язків, не передбачаючи настання суспільно небезпечних наслідків своєї бездіяльності, хоча повинна була і могла їх передбачити, залишила у своєму робочому кабінеті, в системному блоці персонального комп'ютера свій особистий відкритий ключ електронного цифрового підпису, який містився на жорсткому носії електронної інформації - «флешкартці», посилений сертифікат відкритого ключа,

який містився на жорсткому носію електронної інформації -оптичному диску, а на письмовому столі аркуш паперу з «логіном»та паролем, виданих їй […]

Постанова Світловодського міськрайонного суду Кіровоградської області від 30.10.2012 року

Page 49: It law lecture 1

Всі ключі та коди доступу до електронної системи платежів «Клієнт Банк»знаходилися в неї. А директором підприємства ОСОБА_24 було передано його електронний підпис у вигляді кодів та ключів доступу. […]

Вирок Кам'янець-Подільського міськрайонного суду Хмельницької області від 03 травня 2012 року

Page 50: It law lecture 1
Page 51: It law lecture 1

[…] на вимогу заступника керуючого Кіровоградською обласною філією АКБ

«Укрсоцбанк»ОСОБА_4, будучи не обізнаним про її злочинні наміри, передав останній дискету зі своїм секретним ключем електронного цифрового підпису та пароль і легковажно розраховуючи на не настання суспільно небезпечних наслідків з боку ОСОБА_4, не повідомив про подію у встановленому порядку до підрозділу банківської безпеки […]

Постанова Приморського районного суду м. Одеси від 07 листопада 2012 року

Page 52: It law lecture 1

[…]Trojan-Dropper.Win32.TDSS.uqaExploit.Java.Agent.ei

Trojan.Win32.KillAV.gzfTrojan.Win32.Yakes.hfmTrojan.Win32.Genome.abfsoTrojan-Downloader.Java.OpenStream.bd

Trojan-Spy.Win32.Zbot.atijRootkit.Win32.Qhost.oTrojan.Win32.Menti.brm

Trojan-Banker.Win32.Banker.bjigTrojan-Downloader.Java.OpenConnection.bdTrojan.Win32.Siscos.aos[…]

Page 53: It law lecture 1

[…] На підставі сформованого платіжного доручення, яке було підписане електронно-цифровим підписом, сформованим на основі особистих таємних ключів (доступ до яких має лише клієнт), то дане платіжне доручення було обробене згідно умов договору та перераховано кошти на вказаний рахунок. Внаслідок незаконного втручання в роботу автоматизованої електронно-обчислювально […]

Постанова Охтирського міськрайонного суду Сумської області від 28 квітня 2010 року

Page 54: It law lecture 1

Стаття 200. Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнанням для їх виготовлення

Стаття 361. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку

Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї

Стаття 190. Шахрайство. Заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою (шахрайство)

Page 55: It law lecture 1

Ст. 190

кибер

Не кибер

Page 56: It law lecture 1

В суді особа, що подає скаргу та її представник зазначили, що всі необхідні

файли та програмне забезпечення збереглися в її комп'ютері, а тому для встановлення особи, яка здійснила розповсюдження шкідливих програмних засобів потрібно було встановити IP-адресу комп'ютера, з якого

було надіслано повідомлення, та встановити місцезнаходження цього комп'ютера або порівняти його з IP-адресою комп'ютера особи, яка вказана як підозріла.

Однак, слідчим цього здійснено не було. Слідчий лише здійснила допит ОСОБА_4, під час якого він просто заперечив свою причетність до кримінального правопорушення. І це для слідчого стало достатньою підставою для винесення рішення про закриття кримінального провадження.

(Ухвала за результатами розгляду скарги на постанову про закриття кримінального провадження від 15 лютого 2013 року, м. Київ)

Page 57: It law lecture 1

ст. 359 УК Украины Приобретение, использование и продажа специальных технических средств негласного снятия информации

Page 58: It law lecture 1

02 апреля 2013:

СБУ + ФСБ

…нейтрализовала группу кибермошенников…

$250 млн

«Похищенные деньги будут возвращены по горячим следам…»

Page 59: It law lecture 1

прошло 1,5 года расследования «по горячим следам»…

мы сделали все, что могли..