Скачать презентацию Курс з права інформаційних технологій Д Гадомський 2014 Скачать презентацию Курс з права інформаційних технологій Д Гадомський 2014

2014_ITLaw_lecture 1.pptx

  • Количество слайдов: 56

Курс з права інформаційних технологій Д. Гадомський 2014 р. Курс з права інформаційних технологій Д. Гадомський 2014 р.

Дмитро Гадомський gadomsky@gmail. com 2 Дмитро Гадомський gadomsky@gmail. com 2

2013 2010 2007 2005 2004 1999 3 2013 2010 2007 2005 2004 1999 3

Rules Rules

Запитання? Запитання?

Сперечатись Сперечатись

Lecture 1 Lecture 1

Чому право ІТ? Чому право ІТ?

Що таке «нова економіка» экономическая инфраструктура, характеризующаяся главным образом преобладанием неосязаемых активов (услуг и Що таке «нова економіка» экономическая инфраструктура, характеризующаяся главным образом преобладанием неосязаемых активов (услуг и технологий), и снижением роли осязаемых активов. Новая экономика – это экономика знаний, новых информационных технологий, новых бизнес процессов, обеспечивающих лидерство и конкурентоспособность. Правоохранительные органы Украины 9

Що таке «нова економіка» = Intellectual Property Rights: basics 3 bln USD 10 = Що таке «нова економіка» = Intellectual Property Rights: basics 3 bln USD 10 =

Що таке «нова економіка» Прибутки – 0 Ринкова ціна – $ 1 млрд. Intellectual Що таке «нова економіка» Прибутки – 0 Ринкова ціна – $ 1 млрд. Intellectual Property Rights: basics 11

Що таке «нова економіка» = = 2 х Криворіжсталі 8, 5 bln USD = Що таке «нова економіка» = = 2 х Криворіжсталі 8, 5 bln USD = Intellectual Property Rights: basics 12

Що таке «нова економіка» 111, 5 млрд $ = 2 бюджети України Що таке «нова економіка» 111, 5 млрд $ = 2 бюджети України

∞ ∞ Intellectual Property Rights: basics 15 ∞ ∞ Intellectual Property Rights: basics 15

∞ ∞ Intellectual Property Rights: basics 16 ∞ ∞ Intellectual Property Rights: basics 16

Томас Едісон 317 патентів 1093 патента в США 3000 патентів в інших країнах Томас Едісон 317 патентів 1093 патента в США 3000 патентів в інших країнах

Intellectual Property Rights: basics 19 Intellectual Property Rights: basics 19

Y 1400 Y 1948 548 years… 36 years… Y 1999 Y 1963 Intellectual Property Y 1400 Y 1948 548 years… 36 years… Y 1999 Y 1963 Intellectual Property Rights: basics 20

Хто із фантастів-футурологів першим зпророкував появу мобільного телефону? Рей Бредбері Олдос Хакслі Intellectual Property Хто із фантастів-футурологів першим зпророкував появу мобільного телефону? Рей Бредбері Олдос Хакслі Intellectual Property Rights: basics Артур Кларк 21 свій варіант?

22 Элементарно, Ватсон! 22 Элементарно, Ватсон!

23 23

Technologies are no longer pure IT/CIO agenda, more & more business/CEO agenda Technology pushes Technologies are no longer pure IT/CIO agenda, more & more business/CEO agenda Technology pushes to the top of all the external forces that could impact their organizations over the next three to five years, CEOs now see technology change as most critical Source: IBM CEO Study 2012 24

Світ сьогодні Світ сьогодні

Світ завтра Світ завтра

ІТ і Україна Галузь інформаційних технологій України на сьогодні є однією із найбільш конкурентноздатних ІТ і Україна Галузь інформаційних технологій України на сьогодні є однією із найбільш конкурентноздатних у світі (разом із сільським господарством);

ІТ і Україна 2012 28 ІТ і Україна 2012 28

ІТ і Україна Щорічно кількість ІТ спеціалістів збільшується на третину: 2011 зареєстровано 15 000 ІТ і Україна Щорічно кількість ІТ спеціалістів збільшується на третину: 2011 зареєстровано 15 000 тис. спеціалістів, 2012 - 20 000. 2020 року кількість складе 150 000 осіб;

Освіта ІТ юриста Насьогодні в Україні відсутні спеціальні програми підготовки юристів в сфері інформаційних Освіта ІТ юриста Насьогодні в Україні відсутні спеціальні програми підготовки юристів в сфері інформаційних технологій.

Структура курсу Структура курсу

Практичні заняття імпровізовані судові процеси В якості суддів будуть запрошені адвокати в сфері ІТ Практичні заняття імпровізовані судові процеси В якості суддів будуть запрошені адвокати в сфері ІТ

CLOUD CLOUD

cybercrimes cybercrimes

1 Договор поставки Seller Bank Purchaser 2 Смена реквизитов Shell. Co Bank 3 Оплата 1 Договор поставки Seller Bank Purchaser 2 Смена реквизитов Shell. Co Bank 3 Оплата (предоплата за товар)

1 Инфицирование Target. Co Bank Shell. Co 1 Bank 1 Shell. Co 2 2 1 Инфицирование Target. Co Bank Shell. Co 1 Bank 1 Shell. Co 2 2 Перевод денег Bank 2 3 Снятие наличности 4 Передача денег бенефициару

1 Target. Co Инфицирование 3 Bank Перевод денег Юрисдикция Х Украина Bank 4 Снятие 1 Target. Co Инфицирование 3 Bank Перевод денег Юрисдикция Х Украина Bank 4 Снятие наличности Юрисдикция Y 5 Передача денег бенефициару 2 Открытие счета

$ 388 млрд. - убытки от кибер-преступлений в 2011 1 млн. пострадавших в 1 $ 388 млрд. - убытки от кибер-преступлений в 2011 1 млн. пострадавших в 1 день = население Одессы

5 5

7. Великобритания 3. Голландия 2. Россия 15% 10% 4% 25% 5% 9% 4% 4. 7. Великобритания 3. Голландия 2. Россия 15% 10% 4% 25% 5% 9% 4% 4. Германия 6. Китай 1. США 5. Украина 48 миллионов атак

Кибер-преступления входят в 5 самых распространенных экономических преступлений в Украине Каждая 5 компания в Кибер-преступления входят в 5 самых распространенных экономических преступлений в Украине Каждая 5 компания в 2011 году подверглась кибер-атаке ¼ организаций не имеют соответствующих политик и механизмов реагирования на кибер-преступления Ключевые отрасли: финансовый производство, услуги сектор, розничная торговля,

Почему так много? Почему так много?

Так, в період з листопада 2009 року по квітень 2010 року ОСОБА_3, через неналежне Так, в період з листопада 2009 року по квітень 2010 року ОСОБА_3, через неналежне виконання своїх службових обов'язків, не передбачаючи настання суспільно небезпечних наслідків своєї бездіяльності, хоча повинна була і могла їх передбачити, залишила у своєму робочому кабінеті, в системному блоці персонального комп'ютера свій особистий відкритий ключ електронного цифрового підпису, який містився на жорсткому носії електронної інформації - «флешкартці» , посилений сертифікат відкритого ключа, який містився на жорсткому носію електронної інформації -оптичному диску, а письмовому столі аркуш паперу з «логіном» та паролем, на виданих їй […] Постанова Світловодського міськрайонного суду Кіровоградської області від 30. 10. 2012 року

Всі ключі та коди доступу до електронної системи платежів «Клієнт Банк» знаходилися в неї. Всі ключі та коди доступу до електронної системи платежів «Клієнт Банк» знаходилися в неї. А директором підприємства ОСОБА_24 було передано його електронний підпис у вигляді кодів та ключів доступу. […] Вирок Кам'янець-Подільського міськрайонного суду Хмельницької області від 03 травня 2012 року

[…] на вимогу заступника керуючого Кіровоградською обласною філією АКБ «Укрсоцбанк» ОСОБА_4, будучи не обізнаним […] на вимогу заступника керуючого Кіровоградською обласною філією АКБ «Укрсоцбанк» ОСОБА_4, будучи не обізнаним про її злочинні наміри, передав останній дискету зі своїм секретним ключем електронного цифрового підпису та пароль і легковажно розраховуючи на не настання суспільно небезпечних наслідків з боку ОСОБА_4, не повідомив про подію у встановленому порядку до підрозділу банківської безпеки […] Постанова Приморського районного суду м. Одеси від 07 листопада 2012 року

[…] Trojan-Dropper. Win 32. TDSS. uqa Exploit. Java. Agent. ei Trojan. Win 32. Kill. […] Trojan-Dropper. Win 32. TDSS. uqa Exploit. Java. Agent. ei Trojan. Win 32. Kill. AV. gzf Trojan. Win 32. Yakes. hfm Trojan. Win 32. Genome. abfso Trojan-Downloader. Java. Open. Stream. bd Trojan-Spy. Win 32. Zbot. atij Rootkit. Win 32. Qhost. o Trojan. Win 32. Menti. brm Trojan-Banker. Win 32. Banker. bjig Trojan-Downloader. Java. Open. Connection. bd Trojan. Win 32. Siscos. aos […]

[…] На підставі сформованого платіжного доручення, яке було підписане електронно-цифровим підписом, сформованим на основі […] На підставі сформованого платіжного доручення, яке було підписане електронно-цифровим підписом, сформованим на основі особистих таємних ключів (доступ до яких має лише клієнт), то дане платіжне доручення було обробене згідно умов договору та перераховано кошти на вказаний рахунок. Внаслідок незаконного втручання в роботу автоматизованої електронно-обчислювально […] Постанова Охтирського міськрайонного суду Сумської області від 28 квітня 2010 року

Стаття 200. Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу Стаття 200. Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнанням для їх виготовлення Стаття 361. Несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку Стаття 362. Несанкціоновані дії з інформацією, яка оброблюється в електронно-обчислювальних машинах (комп'ютерах), автоматизованих системах, комп'ютерних мережах або зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї Стаття 190. Шахрайство. Заволодіння чужим майном або придбання права на майно шляхом обману чи зловживання довірою (шахрайство)

кибер Не кибер Ст. 190 кибер Не кибер Ст. 190

В суді особа, що подає скаргу та її представник зазначили, що всі необхідні файли В суді особа, що подає скаргу та її представник зазначили, що всі необхідні файли та програмне забезпечення збереглися в її комп'ютері, а тому для встановлення особи, яка здійснила розповсюдження шкідливих програмних засобів потрібно було встановити IP-адресу комп'ютера, з якого було надіслано повідомлення, та встановити місцезнаходження цього комп'ютера або порівняти його з IP-адресою комп'ютера особи, яка вказана як підозріла. Однак, слідчим цього здійснено не було. Слідчий лише здійснила допит ОСОБА_4, під час якого він просто заперечив свою причетність до кримінального правопорушення. І це для слідчого стало достатньою підставою для винесення рішення про закриття кримінального провадження. (Ухвала за результатами розгляду скарги на постанову про закриття кримінального провадження від 15 лютого 2013 року, м. Київ)

 ст. 359 УК Украины Приобретение, использование и продажа специальных технических средств негласного снятия ст. 359 УК Украины Приобретение, использование и продажа специальных технических средств негласного снятия информации

02 апреля 2013: СБУ + ФСБ …нейтрализовала группу кибермошенников… $250 млн «Похищенные деньги будут 02 апреля 2013: СБУ + ФСБ …нейтрализовала группу кибермошенников… $250 млн «Похищенные деньги будут возвращены по горячим следам…»

прошло 1, 5 года расследования «по горячим следам» … мы сделали все, что могли. прошло 1, 5 года расследования «по горячим следам» … мы сделали все, что могли. .