Розділ «5.5. Основні проблеми правового регулювання мережі Інтернет»

Інформаційна політика

· заохочувати галузі надавати механізми фільтрації і оцінки, які дадуть змогу батькам або викладачам вибирати матеріали відповідного змісту для дітей, які перебувають під їхнім доглядом, і разом з тим дадуть дорослим можливість вирішити, до яких матеріалів дозволеного змісту вони хочуть мати доступ; заохочування галузі брати до уваги лінгвістичну і культурну розмаїтість;

· підвищувати поінформованості користувачів, особливо батьків, викладачів і дітей, про послуги, які надаються галуззю, для того щоб вони могли краще розуміти і використовувати можливості Інтернету;

· підтримувати такі заходи, як оцінку юридичних наслідків;

· здійснення заходів щодо розвитку міжнародного співробітництва у зазначених сферах.

Завдання заходів, які зазначаються в Плані, полягає у тому, щоб:

· стимулювати учасників мережі (провайдерів і користувачів) до розробки і впровадження необхідних систем саморегулювання;

· стимулювати фінансування розробок за допомогою організації демонстрацій і підтримки впровадження різних технічних рішень;

· оповіщати й інформувати батьків і педагогів, частково залучаючи їх в асоціації;

· розвивати співробітництво й обмін досвідом і новітніми технологіями;

· здійснювати координацію заходів як на території Європи, так і між зацікавленими учасниками мережі;

· забезпечувати узгодження між підходом, який розробляється в Європі, і підходами, що розробляються іншими країнами.

Європейська Конвенція з кіберзлочинності (2001 р.) є необхідною умовою запобігання правопорушенням, спрямованим проти конфіденційності, цілісності і доступності комп'ютерних систем, мереж і даних, а також неправомірному використанню зазначених систем, мереж і даних через надання цим діям статусу злочину в термінах, передбачених цією Конвенцією, а також шляхом застосування владних повноважень, достатніх для ефективної протидії зазначеним правопорушенням шляхом полегшення виявлення, розслідування і судового переслідування зазначених правопорушень.

У Конвенції визначаються такі види злочинів:

· злочини проти конфіденційності, цілісності і доступності комп'ютерних даних і систем (незаконний доступ, незаконне перехоплення, втручання в дані, втручання в систему, неналежне використання пристроїв);

· злочини, пов'язані з комп'ютерами (підробка комп'ютерних даних, комп'ютерне шахрайство);

· правопорушення, пов'язані зі змістом (перш за все це злочини, пов'язані з дитячою порнографією);

· злочини, пов'язані з порушеннями авторського права і суміжних прав.

Одним із положень Конвенції є негайне збереження комп'ютерних даних. Це положення передбачає, що кожна зі сторін повинна вжити заходів законодавчого й іншого характеру, що можуть знадобитися для того, щоб надати їхнім компетентним органам можливість пропонувати або подібним чином домагатися негайного збереження визначених комп'ютерних даних, включаючи дані трафика, що зберігаються за допомогою комп'ютерної системи, особливо в тих випадках, коли є підстави вважати, що існує небезпека втрати або зміни цих комп'ютерних даних. На підставі цього кожна зі Сторін має вжити заходів, які б дали змогу її компетентним органам: збирати або записувати дані трафика шляхом застосування технічних засобів на території цієї сторони, або співробітничати з компетентними органами і допомагати їм збирати або записувати в режимі реального часу дані трафика, пов'язані з певними операціями з передачі даних на її території, які здійснюються за допомогою комп'ютерної системи.

Щодо покарання за порушення то, передбачається що кримінальні злочини будуть каратися діючими, розмірними і переконливими санкціями, які включають позбавлення волі. Кожна зі сторін має гарантувати, що на юридичних осіб, які несуть відповідальність, будуть накладатися діючі, розмірні і переконливі санкції або міри кримінального і некримінального характеру, у тому числі грошові стягнення.

Цікавий факт. Порівняно недавно голландська поліція оголосила війну мережевим злочинцям, назвавши імена 15 кібер-полісменів, які розпочнуть боротьбу з порушниками закону. Команда буде "патрулювати" інформаційний простір країни в пошуках он-лайнових злочинців, використовуючи сучасне комп'ютерне устаткування для моніторингу інформації. Прес-секретар поліції Амстердама Альберт Фольгертс заявив: "Ми будемо розслідувати кожний злочин, скоєний за допомогою Інтернету, – від дитячої порнографії і шахрайства з кредитними картками до торгівлі нелегальними ліками і піратським програмним забезпеченням".

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційна політика» автора Поченцов Г.Г. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „5.5. Основні проблеми правового регулювання мережі Інтернет“ на сторінці 3. Приємного читання.

Зміст

  • ВСТУП

  • Розділ 1. ІНФОРМАЦІЙНА ПОЛІТИКА: ПРОБЛЕМНІ ПИТАННЯ

  • Розділ 2. ІНФОРМАЦІЙНІ СТРАТЕГІЇ

  • 2.2. Інформаційні стратегії в різних сферах життєдіяльності

  • 2.3. Основні прояви стратегій

  • 2.4. Стратегія як нетактика

  • 2.5. Стратегія як методологія роботи з невідомим

  • 2.6. Стратегічні виклики Україні

  • 2.7. Стратегічні наслідки розвитку інформаційних технологій для військової справи

  • Література

  • Розділ 3. ІНФОРМАЦІЙНА ПОЛІТИКА ЗАРУБІЖНИХ КРАЇН

  • 3.3. Американський досвід розвитку національної інформаційної інфраструктури

  • 3.4. Канадський досвід побудови інформаційної магістралі

  • 3.5. Інформаційна політика Європейського Союзу щодо побудови інформаційного суспільства

  • Література

  • Розділ 4. ДЕРЖАВНА ІНФОРМАЦІЙНА ПОЛІТИКА УКРАЇНИ

  • 4.2. Державна інформаційна політика України та шляхи її вдосконалення

  • 4.3. Центральні органи державної влади України в галузі інформації

  • 4.4. Концепції державної інформаційної політики

  • Література

  • Розділ 5. ПРАВОВЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ СФЕРИ ЗАРУБІЖНИХ КРАЇН

  • 5.4. Законодавство про дифамацію

  • 5.5. Основні проблеми правового регулювання мережі Інтернет
  • Література

  • Розділ 6. ПРАВОВЕ РЕГУЛЮВАННЯ ІНФОРМАЦІЙНОЇ СФЕРИ В УКРАЇНІ

  • Розділ 7. ЕЛЕКТРОННИЙ УРЯД: ПРОБЛЕМИ ТА ПРІОРИТЕТИ

  • 7.2. Досвід створення електронного уряду в США

  • 7.3. Е-уряд як складова програми "е-Європа"

  • 7.4. Електронний уряд Великої Британії

  • 7.5. Перешкоди на шляху до електронного уряду (проблеми цифрової нерівності)

  • 7.6. Російський проект електронного уряду

  • 7.7. Основні аспекти формування електронного уряду України

  • Література

  • Розділ 8. ІНФОРМАЦІЙНІ ВІЙНИ

  • 8.3. Пропагандистські дії в XX столітті

  • 8.4. Комунікативні складові психологічної/ інформаційної операції

  • 8.5. Інформаційні війни у структурі сучасних цивілізацій

  • 8.6. Інформаційна асиметрія у формуванні інформаційного простору

  • Література

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи