SlideShare uma empresa Scribd logo
1 de 59
Спецкурс
з права інформаційних технологій
Д.Гадомський
2013 р.
2
Дмитро Гадомський
gadomsky@gmail.com
3
1999
2004
2005
2007
2010
2013
Rules
Запитання?
Сперечатись
Lecture 1
Чому право ІТ?
Що таке «нова економіка»
экономическаѐ
инфраструктура, характеризуящаѐсѐ главным
образом преобладанием
неосязаемых активов (услуг и
технологий), и снижением роли осѐзаемых
активов.
Новаѐ экономика – это экономика
знаний, новых информационных
технологий, новых бизнес
процессов, обеспечиваящих лидерство и
конкурентоспособность.
Правоохранительные органы
Украины
9
Що таке «нова економіка»
10
= 3 bln USD =
Intellectual Property Rights: basics
Що таке «нова економіка»
11Intellectual Property Rights: basics
Прибутки – 0
Ринкова ціна – $ 1 млрд.
Що таке «нова економіка»
12
= 8,5 bln USD
=
=
Intellectual Property Rights: basics
2 х Криворіжсталі
Що таке «нова економіка»
111,5 млрд $ = 2 бюджети України
15
∞
∞
Intellectual Property Rights: basics
16
∞
∞
Intellectual Property Rights: basics
317 патентів
Томас Едісон
1093 патента в США
3000 патентів в інших країнах
19Intellectual Property Rights: basics
20
Y 1948Y 1400
548 years…
Y1963
Y1999
36 years…
Intellectual Property Rights: basics
21Intellectual Property Rights: basics
Хто із фантастів-футурологів першим
зпророкував появу мобільного телефону?
Рей Бредбері Олдос Хакслі Артур Кларк свій варіант?
22
Элементарно, Ватсон!
23
24
Technologies are no longer pure IT/CIO agenda,
more & more business/CEO agenda
Technology pushes to the top
of all the external
forces that could impact their
organizations
over the next three to five
years, CEOs now see
technology change as most
critical
Source: IBM CEO Study 2012
Світ сьогодні
Світ
завтра
ІТ і Україна
Галузь інформаційних технологій України на
сьогодні ю однією із найбільш
конкурентноздатних у світі (разом із
сільським господарством);
28
2012
ІТ і Україна
ІТ і Україна
Щорічно кількість ІТ спеціалістів збільшуютьсѐ
на третину:
2011 зареюстровано 15 000 тис. спеціалістів,
2012 - 20 000.
2020 року кількість складе 150 000 осіб;
Освіта ІТ юриста
Насьогодні в Україні відсутні спеціальні програми
підготовки юристів в сфері інформаційних
технологій.
Структура спецкурсу
8 лекційних і
4 практичні заняття.
Теми лекцій
Лекція 1. Ввідна лекція: понѐттѐ інформаційних
технологій, особливості галузі і основні проблеми, з
ѐкими стикаютьсѐ ярист-практик
Лекція 2. Захист прав на комп’ятерну програму:
основи авторського права, основи патентуваннѐ.
Оглѐд судової практики іноземних і українських судів
Лекція 3. Доменні імена: правова природа, судова
практика (справи щодо домену google.ua, та ін.)
Теми лекцій
Лекція 4. Захист прав інтелектуальної власності в
мережі Інтернет. Оглѐд судових справ (справи
Napster, Google Libraries, тощо)
Лекція 5. Передача прав на об’юкти права
ІВ, електронні ліцензії, публічні оферти
Лекція 6. Правові питаннѐ створеннѐ технологічного
старт-апу: від ідеї до бізнесу
Теми лекцій
Лекція 7. Податкові аспекти права інтелектуальної
власності: оподаткуваннѐ прав ІВ, міжнародне
податкове плануваннѐ
Лекція 8. Заключна лекція: сучасні правові проблеми
ІТ в Україні: персональні дані, трудові відносини із
програмістами, кіберзлочинність. Можливі шлѐхи
вирішеннѐ існуячих проблем і вдосконаленнѐ
законодавства
Практичні заняття
імпровізовані судові процеси
В ѐкості суддів будуть запрошені адвокати в сфері ІТ
CLOUD
cybercrimes
Seller
Оплата
(предоплата
за товар)
3
Договор
поставки
1
Purchaser
Bank
ShellCo
Bank
Смена
реквизитов
2
TargetCo
Bank
ShellCo2
Bank2
ShellCo1
Bank1
Перевод
денег
2
Снѐтие
наличности
3
Инфицирование1
Передача
денег
бенефициару
4
TargetCo
Bank
Bank
Открытие
счета
Снѐтие
наличности
Перевод
денег Юрисдикциѐ Х
Украина
Юрисдикциѐ Y
2
3
4
Инфицирование1
Передача
денег
бенефициару
5
$ 388 млрд. - убытки от кибер-преступлений в 2011
1 млн. пострадавших в 1 день = население Одессы
5
25%
15%
10%
9%
5%
4%
4%
1. США
2. Россиѐ
3. Голландиѐ
4. Германиѐ
5. Украина
48 миллионов атак
6. Китай
7. Великобританиѐ
Кибер-преступлениѐ входѐт в 5 самых распространенных
экономических преступлений в Украине
Каждая 5 компаниѐ в 2011 году подверглась кибер-атаке
¼ организаций не имеят соответствуящих политик и механизмов
реагированиѐ на кибер-преступлениѐ
Клячевые отрасли: финансовый сектор, розничная
торговля, производство, услуги
Почему так много?
Так, в період з листопада 2009 року по квітень 2010 року ОСОБА_3, через
неналежне виконання своїх службових обов'язків, не передбачаячи
настаннѐ суспільно небезпечних наслідків своюї бездіѐльності, хоча повинна була і
могла їх передбачити, залишила у своєму робочому кабінеті, в системному
блоці персонального комп'ятера свій особистий відкритий ключ
електронного цифрового підпису, ѐкий містивсѐ на жорсткому носії
електронної інформації - «флешкартці», посилений сертифікат відкритого
кляча, ѐкий містивсѐ на жорсткому носія електронної інформації -оптичному
диску, а на письмовому столі аркуш паперу з «логіном»та
паролем, виданих їй […]
Постанова Світловодського міськрайонного суду Кіровоградської області від 30.10.2012
року
Всі ключі та коди доступу до електронної системи платежів «Кліюнт
Банк»знаходилисѐ в неї. А директором підприюмства ОСОБА_24 було передано
його електронний підпис у виглѐді кодів та клячів доступу. […]
Вирок Кам'янець-Подільського міськрайонного суду Хмельницької області від 03 травня
2012 року
*…+ на вимогу заступника керуячого Кіровоградськоя обласноя філіюя АКБ
«Укрсоцбанк»ОСОБА_4, будучи не обізнаним про її злочинні наміри, передав
останній дискету зі своїм секретним ключем електронного
цифрового підпису та пароль і легковажно розраховуячи на не настаннѐ суспільно
небезпечних наслідків з боку ОСОБА_4, не повідомив про подія у встановленому
порѐдку до підрозділу банківської безпеки *…+
Постанова Приморського районного суду м. Одеси від 07 листопада 2012 року
*…+
Trojan-Dropper.Win32.TDSS.uqa
Exploit.Java.Agent.ei
Trojan.Win32.KillAV.gzf
Trojan.Win32.Yakes.hfm
Trojan.Win32.Genome.abfso
Trojan-Downloader.Java.OpenStream.bd
Trojan-Spy.Win32.Zbot.atij
Rootkit.Win32.Qhost.o
Trojan.Win32.Menti.brm
Trojan-Banker.Win32.Banker.bjig
Trojan-Downloader.Java.OpenConnection.bd
Trojan.Win32.Siscos.aos
*…+
*…+ На підставі сформованого платіжного дорученнѐ, ѐке було
підписане електронно-цифровим
підписом, сформованим на основі особистих
таємних ключів (доступ до ѐких маю лише кліюнт), то дане платіжне
дорученнѐ було обробене згідно умов договору та перераховано кошти на
вказаний рахунок. Внаслідок незаконного втручаннѐ в роботу
автоматизованої електронно-обчислявально *…+
Постанова Охтирського міськрайонного суду Сумської області від 28 квітня 2010 року
Статтѐ 200. Незаконні дії з документами на переказ, платіжними картками та
іншими засобами доступу до банківських рахунків, електронними грошима,
обладнаннѐм длѐ їх виготовленнѐ
Статтѐ 361. Несанкціоноване втручання в роботу електронно-обчислявальних
машин (комп'ятерів), автоматизованих систем, комп'ятерних мереж чи мереж
електрозв'ѐзку
Статтѐ 362. Несанкціоновані дії з інформацією, ѐка обробляютьсѐ в
електронно-обчислявальних машинах (комп'ятерах), автоматизованих системах,
комп'ятерних мережах або зберігаютьсѐ на носіѐх такої інформації, вчинені
особоя, ѐка маю право доступу до неї
Статтѐ 190. Шахрайство. Заволодіннѐ чужим майном або придбаннѐ права на
майно шлѐхом обману чи зловживаннѐ довіроя (шахрайство)
Ст. 190
кибер
Не кибер
В суді особа, що подаю скаргу та її представник зазначили, що всі необхідні
файли та програмне забезпеченнѐ збереглисѐ в її комп'ятері, а тому для
встановлення особи, ѐка здійснила розповсядженнѐ шкідливих
програмних засобів потрібно було встановити IP-адресу комп'ютера, з ѐкого
було надіслано повідомленнѐ, та встановити місцезнаходження
цього комп'ютера або порівнѐти його з IP-адресоя комп'ятера
особи, ѐка вказана ѐк підозріла.
Однак, слідчим цього здійснено не було. Слідчий лише здійснила допит
ОСОБА_4, під час ѐкого він просто заперечив своя причетність до
кримінального правопорушеннѐ. І це длѐ слідчого стало достатньоя підставоя
длѐ винесеннѐ рішеннѐ про закриття кримінального провадження.
(Ухвала за результатами розгляду скарги на постанову про закриття кримінального
провадження від 15 лютого 2013 року, м. Київ)
ст. 359 УК Украины
Приобретение, использование и
продажа специальных технических
средств негласного снѐтиѐ
информации
02 апрелѐ 2013:
СБУ + ФСБ
…нейтрализовала группу кибермошенников…
$250 млн
«Похищенные деньги будут возвращены по горячим следам…»
прошло 1,5 года расследованиѐ «по горячим следам»…
мы сделали все, что могли..

Mais conteúdo relacionado

Destaque

овдз 2013 лекція 1
овдз 2013 лекція 1овдз 2013 лекція 1
овдз 2013 лекція 1Axon.Partners
 
20130905 say no2 criminal liability for copyright infringement
20130905 say no2 criminal liability for copyright infringement20130905 say no2 criminal liability for copyright infringement
20130905 say no2 criminal liability for copyright infringementAxon.Partners
 
criminal liability for cybercrimes: Ukrainian-style
criminal liability for cybercrimes: Ukrainian-stylecriminal liability for cybercrimes: Ukrainian-style
criminal liability for cybercrimes: Ukrainian-styleAxon.Partners
 
EY - Deoffshorization, practical aspects
EY - Deoffshorization, practical aspectsEY - Deoffshorization, practical aspects
EY - Deoffshorization, practical aspectsDmitri Babiner
 
Юристы и другие неприятности в стартапе
Юристы и другие неприятности в стартапеЮристы и другие неприятности в стартапе
Юристы и другие неприятности в стартапеAxon.Partners
 
taxation os payments for the use of copyright
taxation os payments for the use of copyrighttaxation os payments for the use of copyright
taxation os payments for the use of copyrightAxon.Partners
 
Международное Налоговое Планирование
Международное Налоговое ПланированиеМеждународное Налоговое Планирование
Международное Налоговое ПланированиеMaxim Shvidkiy
 
КОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИ
КОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИКОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИ
КОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИMaxim Shvidkiy
 
Куди рухається світ
Куди рухається світКуди рухається світ
Куди рухається світAxon.Partners
 

Destaque (10)

овдз 2013 лекція 1
овдз 2013 лекція 1овдз 2013 лекція 1
овдз 2013 лекція 1
 
20130905 say no2 criminal liability for copyright infringement
20130905 say no2 criminal liability for copyright infringement20130905 say no2 criminal liability for copyright infringement
20130905 say no2 criminal liability for copyright infringement
 
criminal liability for cybercrimes: Ukrainian-style
criminal liability for cybercrimes: Ukrainian-stylecriminal liability for cybercrimes: Ukrainian-style
criminal liability for cybercrimes: Ukrainian-style
 
EY - Deoffshorization, practical aspects
EY - Deoffshorization, practical aspectsEY - Deoffshorization, practical aspects
EY - Deoffshorization, practical aspects
 
Юристы и другие неприятности в стартапе
Юристы и другие неприятности в стартапеЮристы и другие неприятности в стартапе
Юристы и другие неприятности в стартапе
 
taxation os payments for the use of copyright
taxation os payments for the use of copyrighttaxation os payments for the use of copyright
taxation os payments for the use of copyright
 
Международное Налоговое Планирование
Международное Налоговое ПланированиеМеждународное Налоговое Планирование
Международное Налоговое Планирование
 
КОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИ
КОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИКОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИ
КОНТРОЛИРУЕМЫЕ ИНОСТРАННЫЕ КОМПАНИИ
 
Куди рухається світ
Куди рухається світКуди рухається світ
Куди рухається світ
 
Как НЕ делать бизнес в IT
Как НЕ делать бизнес в ITКак НЕ делать бизнес в IT
Как НЕ делать бизнес в IT
 

Semelhante a It law lecture 1

20140914 young it lawyer_ds
20140914 young it lawyer_ds20140914 young it lawyer_ds
20140914 young it lawyer_dsJuscutum
 
Робота молодого юриста в галузі ІТ Дмитро Симбірьов
Робота молодого юриста в галузі ІТ Дмитро СимбірьовРобота молодого юриста в галузі ІТ Дмитро Симбірьов
Робота молодого юриста в галузі ІТ Дмитро СимбірьовJuscutum
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниOleg Nazarevych
 
Проблеми нормативно-правового регулювання питань створення та використання ко...
Проблеми нормативно-правового регулювання питань створення та використання ко...Проблеми нормативно-правового регулювання питань створення та використання ко...
Проблеми нормативно-правового регулювання питань створення та використання ко...nadeh
 
Aymvs 2013 1_20
Aymvs 2013 1_20Aymvs 2013 1_20
Aymvs 2013 1_20fsdf sdasd
 
«Вперше в Україні – унікальна система автоматизованого контролю прав на об’єк...
«Вперше в Україні – унікальна система автоматизованого контролю прав на об’єк...«Вперше в Україні – унікальна система автоматизованого контролю прав на об’єк...
«Вперше в Україні – унікальна система автоматизованого контролю прав на об’єк...Sergey Yrievich
 
Неліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпекиНеліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпекиnadeh
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013garasym
 
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...UISGCON
 
Робота молодого юриста в ІТ практиці юридичної компанії
Робота молодого юриста в ІТ практиці юридичної компаніїРобота молодого юриста в ІТ практиці юридичної компанії
Робота молодого юриста в ІТ практиці юридичної компаніїJuscutum
 
Anton Tarasiuk: Нове регулювання штучного інтелекту в ЄС
Anton Tarasiuk: Нове регулювання штучного інтелекту в ЄСAnton Tarasiuk: Нове регулювання штучного інтелекту в ЄС
Anton Tarasiuk: Нове регулювання штучного інтелекту в ЄСLviv Startup Club
 
Спеціалізація "інтелектуальна власність"
Спеціалізація "інтелектуальна власність"Спеціалізація "інтелектуальна власність"
Спеціалізація "інтелектуальна власність"Constantine Zerov
 
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...Yuriy Karlash
 
Юридичне підприємництво проти нео-луддизму
Юридичне підприємництво проти нео-луддизмуЮридичне підприємництво проти нео-луддизму
Юридичне підприємництво проти нео-луддизмуAxon.Partners
 
Використання безпаперових інформаційних технологій в процесах набуття та охор...
Використання безпаперових інформаційних технологій в процесах набуття та охор...Використання безпаперових інформаційних технологій в процесах набуття та охор...
Використання безпаперових інформаційних технологій в процесах набуття та охор...nadeh
 

Semelhante a It law lecture 1 (20)

20140914 young it lawyer_ds
20140914 young it lawyer_ds20140914 young it lawyer_ds
20140914 young it lawyer_ds
 
Робота молодого юриста в галузі ІТ Дмитро Симбірьов
Робота молодого юриста в галузі ІТ Дмитро СимбірьовРобота молодого юриста в галузі ІТ Дмитро Симбірьов
Робота молодого юриста в галузі ІТ Дмитро Симбірьов
 
Норматично-правова база захисту інформації України
Норматично-правова база захисту інформації УкраїниНорматично-правова база захисту інформації України
Норматично-правова база захисту інформації України
 
Проблеми нормативно-правового регулювання питань створення та використання ко...
Проблеми нормативно-правового регулювання питань створення та використання ко...Проблеми нормативно-правового регулювання питань створення та використання ко...
Проблеми нормативно-правового регулювання питань створення та використання ко...
 
Штучний інтелект
Штучний інтелектШтучний інтелект
Штучний інтелект
 
Практика та особливості проведення комп’ютерно-технічних експертиз
Практика та особливості проведення комп’ютерно-технічних експертизПрактика та особливості проведення комп’ютерно-технічних експертиз
Практика та особливості проведення комп’ютерно-технічних експертиз
 
Aymvs 2013 1_20
Aymvs 2013 1_20Aymvs 2013 1_20
Aymvs 2013 1_20
 
«Вперше в Україні – унікальна система автоматизованого контролю прав на об’єк...
«Вперше в Україні – унікальна система автоматизованого контролю прав на об’єк...«Вперше в Україні – унікальна система автоматизованого контролю прав на об’єк...
«Вперше в Україні – унікальна система автоматизованого контролю прав на об’єк...
 
Неліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпекиНеліцензійне ПЗ, як джерело загрози кібербезпеки
Неліцензійне ПЗ, як джерело загрози кібербезпеки
 
Урок №2 9 клас
Урок №2 9 класУрок №2 9 клас
Урок №2 9 клас
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
 
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
Vladimir Kozak - Информационная безопасность и защита персональных данных в к...
 
Робота молодого юриста в ІТ практиці юридичної компанії
Робота молодого юриста в ІТ практиці юридичної компаніїРобота молодого юриста в ІТ практиці юридичної компанії
Робота молодого юриста в ІТ практиці юридичної компанії
 
WIPS: Intellectual property rights in IT (Ukraine-style)
WIPS: Intellectual property rights in IT (Ukraine-style)WIPS: Intellectual property rights in IT (Ukraine-style)
WIPS: Intellectual property rights in IT (Ukraine-style)
 
Anton Tarasiuk: Нове регулювання штучного інтелекту в ЄС
Anton Tarasiuk: Нове регулювання штучного інтелекту в ЄСAnton Tarasiuk: Нове регулювання штучного інтелекту в ЄС
Anton Tarasiuk: Нове регулювання штучного інтелекту в ЄС
 
Спеціалізація "інтелектуальна власність"
Спеціалізація "інтелектуальна власність"Спеціалізація "інтелектуальна власність"
Спеціалізація "інтелектуальна власність"
 
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
Персональні дані та цифрові сліди (Україна)/Personal data and digital footpri...
 
279014.pptx
279014.pptx279014.pptx
279014.pptx
 
Юридичне підприємництво проти нео-луддизму
Юридичне підприємництво проти нео-луддизмуЮридичне підприємництво проти нео-луддизму
Юридичне підприємництво проти нео-луддизму
 
Використання безпаперових інформаційних технологій в процесах набуття та охор...
Використання безпаперових інформаційних технологій в процесах набуття та охор...Використання безпаперових інформаційних технологій в процесах набуття та охор...
Використання безпаперових інформаційних технологій в процесах набуття та охор...
 

Mais de Axon.Partners

Digitalization of law (by Andriy Kostenko)
Digitalization of law (by Andriy Kostenko)Digitalization of law (by Andriy Kostenko)
Digitalization of law (by Andriy Kostenko)Axon.Partners
 
Як журналісту не продебати суд
Як журналісту не продебати судЯк журналісту не продебати суд
Як журналісту не продебати судAxon.Partners
 
Немає нічого особливого в нашому SMM
Немає нічого особливого в нашому SMMНемає нічого особливого в нашому SMM
Немає нічого особливого в нашому SMMAxon.Partners
 
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліціїCryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліціїAxon.Partners
 
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)Axon.Partners
 
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)Axon.Partners
 
My personal questions to privacy
My personal questions to privacyMy personal questions to privacy
My personal questions to privacyAxon.Partners
 
20180325 legal contracts what_if_1991 lecture
20180325 legal contracts what_if_1991 lecture20180325 legal contracts what_if_1991 lecture
20180325 legal contracts what_if_1991 lectureAxon.Partners
 
LegalJam: copyright in Ukraine
LegalJam: copyright in UkraineLegalJam: copyright in Ukraine
LegalJam: copyright in UkraineAxon.Partners
 
20130326 cybercrimes part1_gadomsky
20130326 cybercrimes part1_gadomsky20130326 cybercrimes part1_gadomsky
20130326 cybercrimes part1_gadomskyAxon.Partners
 
legal issues of claud sourcing (Ukrainian-style)
legal issues of claud sourcing (Ukrainian-style)legal issues of claud sourcing (Ukrainian-style)
legal issues of claud sourcing (Ukrainian-style)Axon.Partners
 
20130105 wips presentation slide_share
20130105 wips presentation slide_share20130105 wips presentation slide_share
20130105 wips presentation slide_shareAxon.Partners
 
Ukraine: Cybercrmes and Privacy
Ukraine: Cybercrmes and PrivacyUkraine: Cybercrmes and Privacy
Ukraine: Cybercrmes and PrivacyAxon.Partners
 
Contract Law. Lecture 4. Transfer of IP Rights
Contract Law. Lecture 4. Transfer of IP RightsContract Law. Lecture 4. Transfer of IP Rights
Contract Law. Lecture 4. Transfer of IP RightsAxon.Partners
 
Contract law. Lecture 2_rent, financial leasing, financial operations
Contract law. Lecture 2_rent, financial leasing, financial operationsContract law. Lecture 2_rent, financial leasing, financial operations
Contract law. Lecture 2_rent, financial leasing, financial operationsAxon.Partners
 

Mais de Axon.Partners (17)

Digitalization of law (by Andriy Kostenko)
Digitalization of law (by Andriy Kostenko)Digitalization of law (by Andriy Kostenko)
Digitalization of law (by Andriy Kostenko)
 
Як журналісту не продебати суд
Як журналісту не продебати судЯк журналісту не продебати суд
Як журналісту не продебати суд
 
Немає нічого особливого в нашому SMM
Немає нічого особливого в нашому SMMНемає нічого особливого в нашому SMM
Немає нічого особливого в нашому SMM
 
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліціїCryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
CryptoLegal #2: розплата за ІСО в суді, в арбітражі, в поліції
 
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
Lawyerpreneurship_Lecture 1_Legal Market (@UCU)
 
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
Агілє, холократія і граблі (a.k.a. agile, holacracy and fuckups)
 
My personal questions to privacy
My personal questions to privacyMy personal questions to privacy
My personal questions to privacy
 
20180325 legal contracts what_if_1991 lecture
20180325 legal contracts what_if_1991 lecture20180325 legal contracts what_if_1991 lecture
20180325 legal contracts what_if_1991 lecture
 
LegalJam: copyright in Ukraine
LegalJam: copyright in UkraineLegalJam: copyright in Ukraine
LegalJam: copyright in Ukraine
 
It law lecture 5
It law lecture 5It law lecture 5
It law lecture 5
 
It law lecture 3
It law lecture 3It law lecture 3
It law lecture 3
 
20130326 cybercrimes part1_gadomsky
20130326 cybercrimes part1_gadomsky20130326 cybercrimes part1_gadomsky
20130326 cybercrimes part1_gadomsky
 
legal issues of claud sourcing (Ukrainian-style)
legal issues of claud sourcing (Ukrainian-style)legal issues of claud sourcing (Ukrainian-style)
legal issues of claud sourcing (Ukrainian-style)
 
20130105 wips presentation slide_share
20130105 wips presentation slide_share20130105 wips presentation slide_share
20130105 wips presentation slide_share
 
Ukraine: Cybercrmes and Privacy
Ukraine: Cybercrmes and PrivacyUkraine: Cybercrmes and Privacy
Ukraine: Cybercrmes and Privacy
 
Contract Law. Lecture 4. Transfer of IP Rights
Contract Law. Lecture 4. Transfer of IP RightsContract Law. Lecture 4. Transfer of IP Rights
Contract Law. Lecture 4. Transfer of IP Rights
 
Contract law. Lecture 2_rent, financial leasing, financial operations
Contract law. Lecture 2_rent, financial leasing, financial operationsContract law. Lecture 2_rent, financial leasing, financial operations
Contract law. Lecture 2_rent, financial leasing, financial operations
 

It law lecture 1

  • 1. Спецкурс з права інформаційних технологій Д.Гадомський 2013 р.
  • 9. Що таке «нова економіка» экономическаѐ инфраструктура, характеризуящаѐсѐ главным образом преобладанием неосязаемых активов (услуг и технологий), и снижением роли осѐзаемых активов. Новаѐ экономика – это экономика знаний, новых информационных технологий, новых бизнес процессов, обеспечиваящих лидерство и конкурентоспособность. Правоохранительные органы Украины 9
  • 10. Що таке «нова економіка» 10 = 3 bln USD = Intellectual Property Rights: basics
  • 11. Що таке «нова економіка» 11Intellectual Property Rights: basics Прибутки – 0 Ринкова ціна – $ 1 млрд.
  • 12. Що таке «нова економіка» 12 = 8,5 bln USD = = Intellectual Property Rights: basics 2 х Криворіжсталі
  • 13. Що таке «нова економіка» 111,5 млрд $ = 2 бюджети України
  • 14.
  • 17.
  • 18. 317 патентів Томас Едісон 1093 патента в США 3000 патентів в інших країнах
  • 20. 20 Y 1948Y 1400 548 years… Y1963 Y1999 36 years… Intellectual Property Rights: basics
  • 21. 21Intellectual Property Rights: basics Хто із фантастів-футурологів першим зпророкував появу мобільного телефону? Рей Бредбері Олдос Хакслі Артур Кларк свій варіант?
  • 23. 23
  • 24. 24 Technologies are no longer pure IT/CIO agenda, more & more business/CEO agenda Technology pushes to the top of all the external forces that could impact their organizations over the next three to five years, CEOs now see technology change as most critical Source: IBM CEO Study 2012
  • 27. ІТ і Україна Галузь інформаційних технологій України на сьогодні ю однією із найбільш конкурентноздатних у світі (разом із сільським господарством);
  • 29. ІТ і Україна Щорічно кількість ІТ спеціалістів збільшуютьсѐ на третину: 2011 зареюстровано 15 000 тис. спеціалістів, 2012 - 20 000. 2020 року кількість складе 150 000 осіб;
  • 30. Освіта ІТ юриста Насьогодні в Україні відсутні спеціальні програми підготовки юристів в сфері інформаційних технологій.
  • 31. Структура спецкурсу 8 лекційних і 4 практичні заняття.
  • 32. Теми лекцій Лекція 1. Ввідна лекція: понѐттѐ інформаційних технологій, особливості галузі і основні проблеми, з ѐкими стикаютьсѐ ярист-практик Лекція 2. Захист прав на комп’ятерну програму: основи авторського права, основи патентуваннѐ. Оглѐд судової практики іноземних і українських судів Лекція 3. Доменні імена: правова природа, судова практика (справи щодо домену google.ua, та ін.)
  • 33. Теми лекцій Лекція 4. Захист прав інтелектуальної власності в мережі Інтернет. Оглѐд судових справ (справи Napster, Google Libraries, тощо) Лекція 5. Передача прав на об’юкти права ІВ, електронні ліцензії, публічні оферти Лекція 6. Правові питаннѐ створеннѐ технологічного старт-апу: від ідеї до бізнесу
  • 34. Теми лекцій Лекція 7. Податкові аспекти права інтелектуальної власності: оподаткуваннѐ прав ІВ, міжнародне податкове плануваннѐ Лекція 8. Заключна лекція: сучасні правові проблеми ІТ в Україні: персональні дані, трудові відносини із програмістами, кіберзлочинність. Можливі шлѐхи вирішеннѐ існуячих проблем і вдосконаленнѐ законодавства
  • 35. Практичні заняття імпровізовані судові процеси В ѐкості суддів будуть запрошені адвокати в сфері ІТ
  • 36.
  • 37. CLOUD
  • 42. $ 388 млрд. - убытки от кибер-преступлений в 2011 1 млн. пострадавших в 1 день = население Одессы
  • 43. 5
  • 44. 25% 15% 10% 9% 5% 4% 4% 1. США 2. Россиѐ 3. Голландиѐ 4. Германиѐ 5. Украина 48 миллионов атак 6. Китай 7. Великобританиѐ
  • 45. Кибер-преступлениѐ входѐт в 5 самых распространенных экономических преступлений в Украине Каждая 5 компаниѐ в 2011 году подверглась кибер-атаке ¼ организаций не имеят соответствуящих политик и механизмов реагированиѐ на кибер-преступлениѐ Клячевые отрасли: финансовый сектор, розничная торговля, производство, услуги
  • 47.
  • 48. Так, в період з листопада 2009 року по квітень 2010 року ОСОБА_3, через неналежне виконання своїх службових обов'язків, не передбачаячи настаннѐ суспільно небезпечних наслідків своюї бездіѐльності, хоча повинна була і могла їх передбачити, залишила у своєму робочому кабінеті, в системному блоці персонального комп'ятера свій особистий відкритий ключ електронного цифрового підпису, ѐкий містивсѐ на жорсткому носії електронної інформації - «флешкартці», посилений сертифікат відкритого кляча, ѐкий містивсѐ на жорсткому носія електронної інформації -оптичному диску, а на письмовому столі аркуш паперу з «логіном»та паролем, виданих їй […] Постанова Світловодського міськрайонного суду Кіровоградської області від 30.10.2012 року
  • 49. Всі ключі та коди доступу до електронної системи платежів «Кліюнт Банк»знаходилисѐ в неї. А директором підприюмства ОСОБА_24 було передано його електронний підпис у виглѐді кодів та клячів доступу. […] Вирок Кам'янець-Подільського міськрайонного суду Хмельницької області від 03 травня 2012 року
  • 50.
  • 51. *…+ на вимогу заступника керуячого Кіровоградськоя обласноя філіюя АКБ «Укрсоцбанк»ОСОБА_4, будучи не обізнаним про її злочинні наміри, передав останній дискету зі своїм секретним ключем електронного цифрового підпису та пароль і легковажно розраховуячи на не настаннѐ суспільно небезпечних наслідків з боку ОСОБА_4, не повідомив про подія у встановленому порѐдку до підрозділу банківської безпеки *…+ Постанова Приморського районного суду м. Одеси від 07 листопада 2012 року
  • 53. *…+ На підставі сформованого платіжного дорученнѐ, ѐке було підписане електронно-цифровим підписом, сформованим на основі особистих таємних ключів (доступ до ѐких маю лише кліюнт), то дане платіжне дорученнѐ було обробене згідно умов договору та перераховано кошти на вказаний рахунок. Внаслідок незаконного втручаннѐ в роботу автоматизованої електронно-обчислявально *…+ Постанова Охтирського міськрайонного суду Сумської області від 28 квітня 2010 року
  • 54. Статтѐ 200. Незаконні дії з документами на переказ, платіжними картками та іншими засобами доступу до банківських рахунків, електронними грошима, обладнаннѐм длѐ їх виготовленнѐ Статтѐ 361. Несанкціоноване втручання в роботу електронно-обчислявальних машин (комп'ятерів), автоматизованих систем, комп'ятерних мереж чи мереж електрозв'ѐзку Статтѐ 362. Несанкціоновані дії з інформацією, ѐка обробляютьсѐ в електронно-обчислявальних машинах (комп'ятерах), автоматизованих системах, комп'ятерних мережах або зберігаютьсѐ на носіѐх такої інформації, вчинені особоя, ѐка маю право доступу до неї Статтѐ 190. Шахрайство. Заволодіннѐ чужим майном або придбаннѐ права на майно шлѐхом обману чи зловживаннѐ довіроя (шахрайство)
  • 56. В суді особа, що подаю скаргу та її представник зазначили, що всі необхідні файли та програмне забезпеченнѐ збереглисѐ в її комп'ятері, а тому для встановлення особи, ѐка здійснила розповсядженнѐ шкідливих програмних засобів потрібно було встановити IP-адресу комп'ютера, з ѐкого було надіслано повідомленнѐ, та встановити місцезнаходження цього комп'ютера або порівнѐти його з IP-адресоя комп'ятера особи, ѐка вказана ѐк підозріла. Однак, слідчим цього здійснено не було. Слідчий лише здійснила допит ОСОБА_4, під час ѐкого він просто заперечив своя причетність до кримінального правопорушеннѐ. І це длѐ слідчого стало достатньоя підставоя длѐ винесеннѐ рішеннѐ про закриття кримінального провадження. (Ухвала за результатами розгляду скарги на постанову про закриття кримінального провадження від 15 лютого 2013 року, м. Київ)
  • 57. ст. 359 УК Украины Приобретение, использование и продажа специальных технических средств негласного снѐтиѐ информации
  • 58. 02 апрелѐ 2013: СБУ + ФСБ …нейтрализовала группу кибермошенников… $250 млн «Похищенные деньги будут возвращены по горячим следам…»
  • 59. прошло 1,5 года расследованиѐ «по горячим следам»… мы сделали все, что могли..

Notas do Editor

  1. There are nine videos embedded in this presentation. Each will begin automatically when you reach its page. You can pause each video if necessary by using the control bar that will appear along the bottom of each video. You may show or skip any video in order to reduce the presentation time.Each video is also available on YouTube, at the URL indicated in this notes section for each page:IBM and the Jeopardy! Challenge (4 minutes)http://www.youtube.com/watch?v=FC3IryWr4c8