За гиперссылки на экстремистские материалы блоггеров будут штрафовать
Правительство РФ может в скором времени принять закон об административной ответственности за размещение в Интернете гиперссылок, ведущих на публикации, признанные экстремистскими. Таковыми могут считаться не только издания, список которых опубликован на официальном портале Минюстиции, но и любые другие материалы по решению суда. Для примера: недавно список экстремистских произведений пополнила песня скандального рок-коллектива Психея «Убей мента». В настоящее время в «черном списке» находится более 1200 позиций и он постоянно пополняется.
За размещение гиперссылок на экстремистские материалы владельца сайта могут оштрафовать на сумму от тысячи до трех тысяч рублей. За размещение гиперссылок на запретные материалы на порталах официальных СМИ штраф будет гораздо больше – от пятидесяти до ста тысяч рублей. Также Министерство связи планирует ввести в виде меры наказания за данное нарушение закрытие веб-ресурсов сроком до трех месяцев, с удалением всех публикаций.
Правда, пока что это предложение существует только в виде законопроекта. Его авторы предлагают приравнять размещение гиперссылок на материалы, признанные экстремистскими, к самому факту распространения таких материалов. В соответствии с законопроектом, Интернет-издания, публикующие на своих страницах запретные гиперссылки будут отвечать перед законом по статье 20.29 КоАП РФ. Поскольку список запрещенных материалов растет не по дням а по часам, многие Интернет-пользователи могут нарушать закон, сами об этом не подозревая. В первую очередь в список потенциальных раздатчиков экстремистских гиперссылок попадают активные блоггеры и пользователи социальных сетей. Новость о законопроекте уже вызвала бурные обсуждения в их рядах.
Спонсоры
WebMilk
:
Film2 - блог о кино
,
Catalogr - весь русский Web 2.0
. |
Permalink
|
Нет комментариев
Источник:WebMilk
Похожие новости
- [Перевод] Обход двухфакторной аутентификации в публичной баг-баунти программе: путь к $6000
- Кратко про XHTTP для VLESS: что, зачем и как
- [Перевод] Как я нашёл уязвимость в ядре Linux при помощи модели o3
- SelfCoerce для локального повышения привилегий на Windows 10
- Теория мертвого 2GIS
- Постквантовые криптостандарты США на алгоритмы электронной подписи на основе хеш-функций с сохранением состояния
- Новые возможности менеджера секретов Deckhouse Stronghold: пространства имён, резервные копии и репликация данных
- [Перевод] Single Sign-On c OpenAM и OpenIG: практические примеры реализации
- Безопасность по ГОСТу: процесс интеграции HSM отечественного производства
- Каких коммуникаторов не хватает PR-индустрии?