Архив

В Гонконге вступило в силу новое антиспам-законодательство

С 1 июня на территории Специального Административного Района Гонконг (HKSAR) вступила в силу первая фаза реализации нормативного документа Unsolicited Electronic Messages Ordinance (UEMO), регулирующего рассылку коммерческой рекламы гонконгскими организациями и частными лицами либо гонконгским адресатам по каналам электронной почты, SMS-, MMS-, телефонной и факсимильной связи.

Новый статут объявляет противозаконным целенаправленный сбор и использование списков электронных адресов для массовых рассылок сообщений коммерческого характера без согласия получателей, а также проведение спам-атак методом подбора адресов. Максимальное наказание, предусмотренное за нарушение этой статьи, составляет штраф в миллион гонконгских долларов (128000 долларов США) и тюремное заключение на пять лет.

Противоречит новому законодательству также использование при массовой коммерческой рассылке таких мошеннических методов, как хакерство и инфицирование чужих компьютеров вредоносным ПО. Подобные правонарушения расследуются с привлечением полиции; максимальная сумма штрафа за них не ограничена и определяется судебными инстанциями, а срок содержания под стражей может составить до 10 лет.

Вторая фаза реализации антиспам-законодательства вступит в силу к концу 2007 года и установит правила рассылки электронных сообщений коммерческого характера. Согласно этим правилам, коммерческая электронная реклама должна препровождаться достоверной информацией об источнике рассылки и снабжаться опцией «отписаться от рассылки». Продолжение коммерческой рассылки по адресам получателей, отказавшихся от непрошеной рекламы, и рассылка по адресам, внесенным в списки «do-not-call», без особо оговоренного согласия их владельцев будут считаться нарушением закона.

Новый закон не охватывает сферу персональных контактов при телемаркетинге, но в случае усугубления ситуации она тоже найдет отражение в рамках его юрисдикции.

Источник: People’s Daily

В Гонконге вступило в силу новое антиспам-законодательство

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике