Forwarded from Soft Law Community
Боевая готовность в Шанинке 🔥
Сегодня здесь пройдет вторая научно-практическая конференция «Групповые иски: итоги 5 лет после реформы», организованная проектом Class Action Lab.
Содержательные дискуссии, живое общение исвежие экземпляры монографии о групповых исках .
Прямая трансляция конференции по ссылке.
Сегодня здесь пройдет вторая научно-практическая конференция «Групповые иски: итоги 5 лет после реформы», организованная проектом Class Action Lab.
Содержательные дискуссии, живое общение и
Прямая трансляция конференции по ссылке.
В эту среду на конференции рассказывал про цифровые платформы, которые созданы для сопровождения групповых исков.
Больше всего меня впечатлила французская платформа justice.cool. Она гарантирует конфиденциальность общения в группе, упрощает работу с доказательствами (как продукты ПравоТеха), берет на себя финансовые потоки (для ЕС это очень актуально), там даже ИИ есть.
ИИ, судя по описанию, помогает отвечать на вопросы доверителю, и такое применение вызывает у меня сомнения в эффективности применительно к российским реалиям. Остальные преимущества платформы это не уменьшает.
Самое главное - платформа за счет электронной подписи позволяет подать групповой иск в суд или заявление приставу, не выходя из платформы. Вау-эффект усиливается собственными подкастами, статьями от адвокатов и другим информационным сопровождением. С нашим ГПК такой функционал нам пока только снится (для СОЮ, по крайней мере).
Такого количества нужных опций я не встретил ни на одной платформе, это одназначно прекрасный пример продукта.
Сколько зарабатывает продукт я не нашел, но судя по количеству контента, продукт однозначно развивается.
Вот такой #обзор_продукта
Больше всего меня впечатлила французская платформа justice.cool. Она гарантирует конфиденциальность общения в группе, упрощает работу с доказательствами (как продукты ПравоТеха), берет на себя финансовые потоки (для ЕС это очень актуально), там даже ИИ есть.
ИИ, судя по описанию, помогает отвечать на вопросы доверителю, и такое применение вызывает у меня сомнения в эффективности применительно к российским реалиям. Остальные преимущества платформы это не уменьшает.
Самое главное - платформа за счет электронной подписи позволяет подать групповой иск в суд или заявление приставу, не выходя из платформы. Вау-эффект усиливается собственными подкастами, статьями от адвокатов и другим информационным сопровождением. С нашим ГПК такой функционал нам пока только снится (для СОЮ, по крайней мере).
Такого количества нужных опций я не встретил ни на одной платформе, это одназначно прекрасный пример продукта.
Сколько зарабатывает продукт я не нашел, но судя по количеству контента, продукт однозначно развивается.
Вот такой #обзор_продукта
Протоколы судебных заседаний будут делаться с помощью ИИ.
Сам неоднократно тестил распознавание и перевод в письменный текст аудиозаписи через Whisper, работает приемлемо.
Не знаю, спасет ли это нас от протоколов в одну-две страницы (как правило, они такие), но прогресс и оптимизация работы секретаря очевидны.
Стандартная для этой сферы проблема выгрузки чувствительных данных "третьему лицу" (в OpenAI или в Сбер) решается либо за счет локального размещения модели (сервера - в Судебном департаменте), либо анонимайзинг, либо - честное слово оператора LLM.
Надеюсь, технология покажет себя с лучшей стороны и ее раскатают на все суды в России.
Сам неоднократно тестил распознавание и перевод в письменный текст аудиозаписи через Whisper, работает приемлемо.
Не знаю, спасет ли это нас от протоколов в одну-две страницы (как правило, они такие), но прогресс и оптимизация работы секретаря очевидны.
Стандартная для этой сферы проблема выгрузки чувствительных данных "третьему лицу" (в OpenAI или в Сбер) решается либо за счет локального размещения модели (сервера - в Судебном департаменте), либо анонимайзинг, либо - честное слово оператора LLM.
Надеюсь, технология покажет себя с лучшей стороны и ее раскатают на все суды в России.
www.interfax-russia.ru
Искусственный интеллект будет вести протоколы судебных заседаний в Сахалинской области - Дальний Восток || Интерфакс Россия
Министерство цифрового и технологического развития Сахалинской области совместно с региональным агентством по обеспечению деятельности мировых судей намерены вн... читать далее на Interfax-Russia.ru
Анализируем судебных экспертов с помощью LLM
Я регулярно участвую в разбирательствах с участием судебных экспертов. Мы, оппоненты, а иногда и сам суд номинируют разных экспертов.
Когда письма всех кандидатов собраны на столе, начинается т.н. "битва за экспертов" - нужно убедить суд назначить экспертизу конкретным экспертам. В частности, для этого стороны проводят due dilligence всех экспертов и показывают его суду: "Посмотрите, какой эксперт Х плохой - в срок экспертизу никогда не сдает, а когда сдает - суд не считает ее достоверной". Наши оппоненты утверждают похожее, только для других экспертов. Послушав обе стороны, суд выберет экспертную организацию(назначит тех, кого номинировал сам).
На этом этапе работа юриста заключается в том, чтобы проанализировать много судебных актов (определения и решения), где упоминается конкретный эксперт и вычленить из них необходимую информацию.
Это можно поручить LLM.
Для этого нужны: промпт и судебный акт, где упоминается эксперт.
Промпт:
Что можно еще улучшить в будущем:
1. Загрузка судебных актов: если есть несколько десятков судебных актов, то можно сделать пайплайн, который по очереди загружает их в LLM вместе с промптом в один клик;
2. Поиск судебных актов: парсер, который собирает все судебные акты по ФИО эксперта (важно не спутать с однофамильцами);
3. Выдача ответа: тот же пайплайн может собирать ответы LLM и возвращать ответ в виде таблицы суд.акт/цитата.
4. Улучшать промпт, в т.ч. с учетом рекомендаций. Заклинание "ничего не придумывай" периодически не срабатывает.
На выходе получаем "поисковик" для анализа репутации экспертов.
Проверка ответов LLM - обязательна. LLM работает как ленивый паралигал: может где-то не досмотреть, а где-то для красного словца приукрасить. Даже несмотря на проверку, я сэкономил время.
Пользуйтесь!
P.S. пока писал пост, снова задумался о проблеме состязательности в судебной экспертизе. В США и Великобритании, насколько мне известно, процедура устроена иначе - там каждая сторона приводит своего эксперта и они состязаются в знаниях. Судебные юристы в этих странах также анализируют репутацию эксперта, но этот анализ не приводит к тому, что суд допускает и слушает только одного эксперта. Подробнее на эту тему рекомендую работу Дениса Архипова и Владимира Коновалова в журнале Закон.
Я регулярно участвую в разбирательствах с участием судебных экспертов. Мы, оппоненты, а иногда и сам суд номинируют разных экспертов.
Когда письма всех кандидатов собраны на столе, начинается т.н. "битва за экспертов" - нужно убедить суд назначить экспертизу конкретным экспертам. В частности, для этого стороны проводят due dilligence всех экспертов и показывают его суду: "Посмотрите, какой эксперт Х плохой - в срок экспертизу никогда не сдает, а когда сдает - суд не считает ее достоверной". Наши оппоненты утверждают похожее, только для других экспертов. Послушав обе стороны, суд выберет экспертную организацию
На этом этапе работа юриста заключается в том, чтобы проанализировать много судебных актов (определения и решения), где упоминается конкретный эксперт и вычленить из них необходимую информацию.
Это можно поручить LLM.
Для этого нужны: промпт и судебный акт, где упоминается эксперт.
Промпт:
Ты - юрист с большим стажем. Тебе нужно посмотреть решение суда и сказать, качественно ли экспертом ФИО проведена судебная экспертиза. Если экспертиза была проведена плохо - процитируй решение суда в этой части. Ничего не придумывай.
Что можно еще улучшить в будущем:
1. Загрузка судебных актов: если есть несколько десятков судебных актов, то можно сделать пайплайн, который по очереди загружает их в LLM вместе с промптом в один клик;
2. Поиск судебных актов: парсер, который собирает все судебные акты по ФИО эксперта (важно не спутать с однофамильцами);
3. Выдача ответа: тот же пайплайн может собирать ответы LLM и возвращать ответ в виде таблицы суд.акт/цитата.
4. Улучшать промпт, в т.ч. с учетом рекомендаций. Заклинание "ничего не придумывай" периодически не срабатывает.
На выходе получаем "поисковик" для анализа репутации экспертов.
Проверка ответов LLM - обязательна. LLM работает как ленивый паралигал: может где-то не досмотреть, а где-то для красного словца приукрасить. Даже несмотря на проверку, я сэкономил время.
Пользуйтесь!
P.S. пока писал пост, снова задумался о проблеме состязательности в судебной экспертизе. В США и Великобритании, насколько мне известно, процедура устроена иначе - там каждая сторона приводит своего эксперта и они состязаются в знаниях. Судебные юристы в этих странах также анализируют репутацию эксперта, но этот анализ не приводит к тому, что суд допускает и слушает только одного эксперта. Подробнее на эту тему рекомендую работу Дениса Архипова и Владимира Коновалова в журнале Закон.
Telegram
Технолитигация
#промпт_инжиниринг
Думаю, что промпты и промпт-инжиниринг уже запечатлены в рептильной части нашего мозга – о них говорят все и всегда. Хочу поделиться с вами «фразочками», которые я часто добавляю в промпт, чтобы попытаться улучшить результат.
Почему…
Думаю, что промпты и промпт-инжиниринг уже запечатлены в рептильной части нашего мозга – о них говорят все и всегда. Хочу поделиться с вами «фразочками», которые я часто добавляю в промпт, чтобы попытаться улучшить результат.
Почему…
Выложили видеозапись (пока только первую часть) конференции по групповым искам.
Для тех, кто не был очно или не подключался к трансляции - теперь есть возможность посмотреть.
Я рассказывал про цифровые платформы для групповых исков, которые делают жизнь судебных юристов и группы истцов проще. Мое выступление начинается отсюда.
P.S. Первые 30 секунд пришлось воевать с микрофоном, но я справился!
Для тех, кто не был очно или не подключался к трансляции - теперь есть возможность посмотреть.
Я рассказывал про цифровые платформы для групповых исков, которые делают жизнь судебных юристов и группы истцов проще. Мое выступление начинается отсюда.
P.S. Первые 30 секунд пришлось воевать с микрофоном, но я справился!
Загрязнение от дата-центров
Из кулуаров разного рода чатиков я узнал, что в 1 км от моего дома собираются строить дата-центр. Меня заинтересовало в первую очередь шумовое загрязнение, т.к. похожий дата-центр Росатома создавал такие шумы и вибрацию, чем спровоцировал недовольство жильцов.
Про шумовое загрязнение я в итоге написал статью. Помимо шумового загрязнения, дата-центры загрязняют воздух и уже нанесли США ущерб общественному здравоохранению на сумму в 5,4 млрд.(!) долларов.
Такие последствия вытекают из двух критичных для дата-центра потребностей: охлаждение и бесперебойная подача электричества (у кого при настройке сервера отключали свет - поймут меня). Это приводит к тому, что:
а) нужны огромные холодильные установки, которые сами по себе шумные,
б) использование дизельных генераторов на случай перебоя в подаче электричества.
Очевидно противоречие между потребностями жильцов в чистом воздухе и тишине и критичным для дата-центра функционалом. Поэтому не нужно обладать визионерским мышлением, чтобы сказать, что через 10 лет дата-центры станут одной из точек напряжения в современном городе.
Из кулуаров разного рода чатиков я узнал, что в 1 км от моего дома собираются строить дата-центр. Меня заинтересовало в первую очередь шумовое загрязнение, т.к. похожий дата-центр Росатома создавал такие шумы и вибрацию, чем спровоцировал недовольство жильцов.
Про шумовое загрязнение я в итоге написал статью. Помимо шумового загрязнения, дата-центры загрязняют воздух и уже нанесли США ущерб общественному здравоохранению на сумму в 5,4 млрд.(!) долларов.
Такие последствия вытекают из двух критичных для дата-центра потребностей: охлаждение и бесперебойная подача электричества (у кого при настройке сервера отключали свет - поймут меня). Это приводит к тому, что:
а) нужны огромные холодильные установки, которые сами по себе шумные,
б) использование дизельных генераторов на случай перебоя в подаче электричества.
Очевидно противоречие между потребностями жильцов в чистом воздухе и тишине и критичным для дата-центра функционалом. Поэтому не нужно обладать визионерским мышлением, чтобы сказать, что через 10 лет дата-центры станут одной из точек напряжения в современном городе.
VK
Про Чертаново Центральное. Пост со стены.
Гул.
Жители жалуются на круглосуточный гул, который исходит от нового здания ЦОД (дата-центр)... Смотрите полностью ВКонтакте.
Жители жалуются на круглосуточный гул, который исходит от нового здания ЦОД (дата-центр)... Смотрите полностью ВКонтакте.
Давно в канале ничего не писал. На то была причина… Я решил принять еще один вызов (в дополнение к учебе) и присоединился вместе с Виктором Домшенко к крутой команде LEVEL Legal Services (ex-Hogan Lovells).
Продолжаю верить в синергию классического юридического образования и IT, поэтому в команде буду заниматься коммерческими судебными спорами и развивать технолитигацию.
Энтузиазма и запала во мне и раньше было на троих, а теперь на шестерых!
Продолжаю верить в синергию классического юридического образования и IT, поэтому в команде буду заниматься коммерческими судебными спорами и развивать технолитигацию.
Энтузиазма и запала во мне и раньше было на троих, а теперь на шестерых!
Telegram
LEVEL Legal Services
⬜️Юридическая фирма LEVEL Legal Services объявляет о присоединении к практике разрешения споров и расследований команды первоклассных юристов в лице партнёра Виктора Домшенко и юриста Артёма Сабирова.
Виктор возглавил практику коммерческих споров и групповых…
Виктор возглавил практику коммерческих споров и групповых…
Чего только не сделаешь ради своего K-pop-idol
Любопытная история в Китае. Девушка высказалась негативно в отношении Чан Вон Ён, южнокорейской k-pop вокалистки.
Пишут, что 13-летняя дочь топ-менеджера Baidu (китайский поисковик) в отместку раскрыла персональные данные комментатора-хейтера и устроила ее травлю.
Позже выяснилось, что девочка неоднократно участвовала в нападках на ненавистников Чан Вон Ён, в сумме «слив» данные более сотни человек: имена, номера удостоверений личности, телефоны, IP-адреса.
Опустим "праведный гнев". Мне интересен гипотетический кейс, если бы такая ситуация произошла в России.
Тут любопытны как минимум 3 вещи:
1. Если бы утечка произошла до 30.05.2025. Baidu грозил бы административный штраф до 100 000 рублей, а в гражданском суде потерпевшие, думаю, получили бы по 20-30 т.р. морального вреда (из-за травли).
Я находил судебные акты, где штрафом в 60 000 рублей наказали за утечку 2 (двух!) пользователей.
2. Утечка после 30.05.2025. Административные штрафы за утечку данных вырастут в 30 раз (раньше - 100 000, сейчас - минимум 3 млн.). Но Baidu бы такой штраф не грозил, т.к. административной ответственности за утечку данных до 1000 пользователей с 30.05.2025 не будет:) поменяется ли ситуация с гражданским иском? Не думаю.
3. Как защищается Baidu? Они говорят, что утечки не было, а все слитые данные - это иностранные базы данных, полученные в результате хакерских атак. Как это проверить? Думаю, надо проводить а) экспертизу девайсов 13-летней девочки (хотя время упущено) б) сличать слитые данные и те самые БД из даркнета.
Аргумент про хакеров - типовой для споров об утечках по всему миру. С т.з. методологии я бы оценивал его с позиций:
а) база данных - источник повышенной опасности (не в смысле "может взорваться", а в смысле "нельзя контролировать"). Все по Павлодскому.
б) невозможно гарантировать 100% защиту от хакеров. Если нужно, то влезут и через соц.инженерию, и через атаки.
Поэтому универсальное возражение по типу "вы сами виноваты, что вас взломали" я бы отверг и разбирался в каждом конкретном случае, что сделал оператор, чтобы такой утечки не допустить.
Пойду послушаю, о чем поет Чан Вон Ён.
Любопытная история в Китае. Девушка высказалась негативно в отношении Чан Вон Ён, южнокорейской k-pop вокалистки.
Пишут, что 13-летняя дочь топ-менеджера Baidu (китайский поисковик) в отместку раскрыла персональные данные комментатора-хейтера и устроила ее травлю.
Позже выяснилось, что девочка неоднократно участвовала в нападках на ненавистников Чан Вон Ён, в сумме «слив» данные более сотни человек: имена, номера удостоверений личности, телефоны, IP-адреса.
Опустим "праведный гнев". Мне интересен гипотетический кейс, если бы такая ситуация произошла в России.
Тут любопытны как минимум 3 вещи:
1. Если бы утечка произошла до 30.05.2025. Baidu грозил бы административный штраф до 100 000 рублей, а в гражданском суде потерпевшие, думаю, получили бы по 20-30 т.р. морального вреда (из-за травли).
Я находил судебные акты, где штрафом в 60 000 рублей наказали за утечку 2 (двух!) пользователей.
2. Утечка после 30.05.2025. Административные штрафы за утечку данных вырастут в 30 раз (раньше - 100 000, сейчас - минимум 3 млн.). Но Baidu бы такой штраф не грозил, т.к. административной ответственности за утечку данных до 1000 пользователей с 30.05.2025 не будет:) поменяется ли ситуация с гражданским иском? Не думаю.
3. Как защищается Baidu? Они говорят, что утечки не было, а все слитые данные - это иностранные базы данных, полученные в результате хакерских атак. Как это проверить? Думаю, надо проводить а) экспертизу девайсов 13-летней девочки (хотя время упущено) б) сличать слитые данные и те самые БД из даркнета.
Аргумент про хакеров - типовой для споров об утечках по всему миру. С т.з. методологии я бы оценивал его с позиций:
а) база данных - источник повышенной опасности (не в смысле "может взорваться", а в смысле "нельзя контролировать"). Все по Павлодскому.
б) невозможно гарантировать 100% защиту от хакеров. Если нужно, то влезут и через соц.инженерию, и через атаки.
Поэтому универсальное возражение по типу "вы сами виноваты, что вас взломали" я бы отверг и разбирался в каждом конкретном случае, что сделал оператор, чтобы такой утечки не допустить.
Пойду послушаю, о чем поет Чан Вон Ён.
vc.ru
Китайская Baidu оказалась в центре скандала — 13-летняя дочь топ-менеджера «сливала» данные пользователей, которые критиковали…
Компанию заподозрили в нарушении конфиденциальности данных.
Сегодняшний день оказался богат на новости об утечках персональных данных.
Binance и Gemini
Криптобиржи регулярно подвергаются хакерским атакам. Недавний пример – хакеры украли с криптобиржи Bybit $1,5 млрд.
Пишут, что у криптобирж Binance и Gemini похищены данные 200+ тыс. пользователей.
Gemini комментариев пока не дает. Binance утечку отрицает и утверждает, что информация не была украдена с биржи, а собрана хакерами у пользователей с помощью вредоносного ПО. Любопытная вариация аргумента оператора "база данных не моя", не правда ли? Будем следить за развитием этого сюжета.
Роутеры Keenetic
В результате этой уязвимости в открытый доступ попали данные 1 млн пользователей, большая часть из которых – россияне. Это обусловлено тем, что Россия – основной рынок для гонконгской Keenetic.
Хотя в компании утверждают, что "риски совершения мошеннических действий в отношении пострадавших пользователей минимальны", эксперты по информационной безопасности придерживаются иного мнения:
Если у вас роутер Keenetic, имеет смысл обновить на нем пароли.
Этот кейс может быть интересен с точки зрения состава похищенных данных и их квалификации в качестве персональных данных.
#сорока_на_хвосте_принесла
Binance и Gemini
Криптобиржи регулярно подвергаются хакерским атакам. Недавний пример – хакеры украли с криптобиржи Bybit $1,5 млрд.
Пишут, что у криптобирж Binance и Gemini похищены данные 200+ тыс. пользователей.
Gemini комментариев пока не дает. Binance утечку отрицает и утверждает, что информация не была украдена с биржи, а собрана хакерами у пользователей с помощью вредоносного ПО. Любопытная вариация аргумента оператора "база данных не моя", не правда ли? Будем следить за развитием этого сюжета.
Роутеры Keenetic
В результате этой уязвимости в открытый доступ попали данные 1 млн пользователей, большая часть из которых – россияне. Это обусловлено тем, что Россия – основной рынок для гонконгской Keenetic.
Хотя в компании утверждают, что "риски совершения мошеннических действий в отношении пострадавших пользователей минимальны", эксперты по информационной безопасности придерживаются иного мнения:
Специалисты Cybernews установили, что в представленных анонимом наборах данных содержался широкий набор информации о пользователях: от паролей Wi-Fi и конфигураций маршрутизаторов до подробных сведений из журналов событий. Обладая конфиденциальными ключами из скомпрометированной базы, злоумышленники могут проникать как в домашние, так и корпоративные сети, отслеживать и перехватывать трафик, а также компрометировать дополнительные устройства.
Если у вас роутер Keenetic, имеет смысл обновить на нем пароли.
Этот кейс может быть интересен с точки зрения состава похищенных данных и их квалификации в качестве персональных данных.
#сорока_на_хвосте_принесла
РБК Крипто
У биржи Bybit похитили более $1 млрд в криптовалюте
Bybit заверяет, что остальные кошельки не пострадали, а вывод средств продолжается в штатном режиме
Потенциальные иски к AI-компаниям
Вчера я был на онлайн конференции, которую проводили King & Spalding. Удалось послушать сессию про ИИ в литигации.
Один спикер обратил внимание на "классические" нарушения, за которые AI-компании могут привлекать к ответственности в разных формах: от взыскания публичных штрафов (FTC) до возмещения убытков пользователям. Как человеку, который следит за AI продуктами в России и сфере права в частности, мне эти классические нарушения откликнулись:
1. "AI-powered" лопатка для блинов. Ситуация, когда компания переоценивает значение AI в своем продукте либо в продукте вообще нет AI. Этим компания вводит в заблуждение пользователя. В этой же сессии приводили пример дела Evolve, которой вменялось именно такое нарушение. На ум еще приходит "умные кассы" Amazon, где вместо декларируемого AI работали 1000 индийских рабочих. Если приземлить эту категорию потенциальных споров на российскую почву, то здесь я вижу скорее спор с ФАС о добросовестной рекламе. Спор об убытках пользователя теоретически возможен, но казус выглядит как фантастика.
2. AI-абьюзер. Ситуация, когда модель оскорбила / нахамила / обманула. Все мы много раз видели те самые мемы и новости. Если вы напишете промпт в LLM и получите нелицеприятный ответ, то для защиты своих прав в суде вам нужно будет пройти "огонь, воду и медные трубы" и суд общей юрисдикции в придачу. Начиная от фиксации ответа модели для суда, заканчивая объяснением, почему вы не читаете пользовательское соглашение. Не представляю себе размер морального вреда в этом случае, если даже за утечку персональных данных платят от 5 до 15 т.р. морального вреда.
Также обсуждали интересный вопрос о субъекте, который должен отвечать за ИИ-хулигана.
Я уверен, что с точки зрения теории гражданской ответственности мы должны отталкиваться от идеи источника повышенной опасности (такую обезьяну с гранатой невозможно контролировать). По крайней мере, это делает доказывание состава нарушения более адекватным процессом.
Но вот что касается субъектов - у меня нет уверенного ответа. В процессе эксплуатации ИИ довольно много претендентов на эту роль:
1. создатели ИИ (разработчики).
2. те, кто дообучил модель (тоже разработчики).
3. те, на чьих серверах ИИ размещена.
4. тот, кто предлагает продукт пользователю.
5. солидаритет
Из перечисленного - самый понятный вариант ответа - 4. Самый странный - 5 (пример про кузнеца, который выковал топор и разбойника, который с этим топором ограбил). С учетом прогнозов выше, ответ на этот вопрос мы получим не скоро.
P.S.прикрепляю карточки с конференции, там тоже есть примеры и обоснование.
Вчера я был на онлайн конференции, которую проводили King & Spalding. Удалось послушать сессию про ИИ в литигации.
Один спикер обратил внимание на "классические" нарушения, за которые AI-компании могут привлекать к ответственности в разных формах: от взыскания публичных штрафов (FTC) до возмещения убытков пользователям. Как человеку, который следит за AI продуктами в России и сфере права в частности, мне эти классические нарушения откликнулись:
1. "AI-powered" лопатка для блинов. Ситуация, когда компания переоценивает значение AI в своем продукте либо в продукте вообще нет AI. Этим компания вводит в заблуждение пользователя. В этой же сессии приводили пример дела Evolve, которой вменялось именно такое нарушение. На ум еще приходит "умные кассы" Amazon, где вместо декларируемого AI работали 1000 индийских рабочих. Если приземлить эту категорию потенциальных споров на российскую почву, то здесь я вижу скорее спор с ФАС о добросовестной рекламе. Спор об убытках пользователя теоретически возможен, но казус выглядит как фантастика.
2. AI-абьюзер. Ситуация, когда модель оскорбила / нахамила / обманула. Все мы много раз видели те самые мемы и новости. Если вы напишете промпт в LLM и получите нелицеприятный ответ, то для защиты своих прав в суде вам нужно будет пройти "огонь, воду и медные трубы" и суд общей юрисдикции в придачу. Начиная от фиксации ответа модели для суда, заканчивая объяснением, почему вы не читаете пользовательское соглашение. Не представляю себе размер морального вреда в этом случае, если даже за утечку персональных данных платят от 5 до 15 т.р. морального вреда.
Также обсуждали интересный вопрос о субъекте, который должен отвечать за ИИ-хулигана.
Я уверен, что с точки зрения теории гражданской ответственности мы должны отталкиваться от идеи источника повышенной опасности (такую обезьяну с гранатой невозможно контролировать). По крайней мере, это делает доказывание состава нарушения более адекватным процессом.
Но вот что касается субъектов - у меня нет уверенного ответа. В процессе эксплуатации ИИ довольно много претендентов на эту роль:
1. создатели ИИ (разработчики).
2. те, кто дообучил модель (тоже разработчики).
3. те, на чьих серверах ИИ размещена.
4. тот, кто предлагает продукт пользователю.
5. солидаритет
Из перечисленного - самый понятный вариант ответа - 4. Самый странный - 5 (пример про кузнеца, который выковал топор и разбойника, который с этим топором ограбил). С учетом прогнозов выше, ответ на этот вопрос мы получим не скоро.
P.S.прикрепляю карточки с конференции, там тоже есть примеры и обоснование.
Forwarded from LEVEL Legal Services
Семинар пройдет в офисе LEVEL Legal Services 10 апреля с 10:00 до 11:30.
На семинаре обсудим:
___________
Please open Telegram to view this post
VIEW IN TELEGRAM
За последнее время накопилось много материала по утечкам: гражданско-правовые, административные и даже уголовные аспекты.
Раньше штрафы были низкие (в среднем - 60 т.р.), то теперь минимум 3 млн руб. С такой ценой проработка аргументов возрастет на порядки.
Мы с Виктором на семинаре дадим прогноз и предложим свое видение.
Помимо этого, мы проанализировали всю судебную практику по утечкам за 2 года, этого раньше не делал никто.
Раньше штрафы были низкие (в среднем - 60 т.р.), то теперь минимум 3 млн руб. С такой ценой проработка аргументов возрастет на порядки.
Мы с Виктором на семинаре дадим прогноз и предложим свое видение.
Помимо этого, мы проанализировали всю судебную практику по утечкам за 2 года, этого раньше не делал никто.
Вчера был на конференции по защите данных.
Ужесточение законодательства об утечках проходило красной нитью.
Были интересные спикеры (и со стороны юристов, и со стороны информбезопасности). В частности, я узнал, что:
1. Каждый день (!) у граждан России мошенники похищают 1 млрд (!) руб. В том числе благодаря обилию информации из утечек. Самая большая категория потерпевших - это не подростки и пожилые люди, а возраст 35-45 лет. Думал, что попасться на уловки мошенников может только очень наивный человек. Оказывается, это я наивный человек, что так думал.
2. Цель законодателя, которую озвучил один из участников законопроектной группы - сделать персональные данные "радиоактивным элементом", чтобы их не обрабатывали все подряд, а только самые надежные.
3. По мнению одного из спикеров, административные штрафы не помогут, т.к. риск их выплаты уже учтен бизнесом в цене. Довольно спорное утверждение, которое ставит под сомнение публичную ответственность для юридических лиц в целом. Они же все в цене учтут:)
4. С учетом активного развития цифровой инфраструктуры изменился вектор хакерской атаки - используют подрядчиков (которые, как правило слабее). Поэтому аргумент оператора при утечке о том, что ее допустил подрядчик - еще долго будет одним из самых популярных.
5. В одном кейсе, о котором рассказывал спикер, преступники поступили креативно: они спарсили открытые данные оператора с его сайта и выдали их за утечку. Потребовали у оператора выкуп за неразглашение. Кейс шикарный с точки зрения средств доказывания!
В кулуарах обсудил с экспертами детали, которых с открытой сцены не скажешь - как доказывать тождество баз данных и какие есть пути, чтобы такое тождество опровергнуть.
Мне очень понравился афоризм, которым можно подвести итог: "утечка - это не "если", это - "когда"".
В общем, приходите к нам на семинар, поделимся инсайдами.
Ужесточение законодательства об утечках проходило красной нитью.
Были интересные спикеры (и со стороны юристов, и со стороны информбезопасности). В частности, я узнал, что:
1. Каждый день (!) у граждан России мошенники похищают 1 млрд (!) руб. В том числе благодаря обилию информации из утечек. Самая большая категория потерпевших - это не подростки и пожилые люди, а возраст 35-45 лет. Думал, что попасться на уловки мошенников может только очень наивный человек. Оказывается, это я наивный человек, что так думал.
2. Цель законодателя, которую озвучил один из участников законопроектной группы - сделать персональные данные "радиоактивным элементом", чтобы их не обрабатывали все подряд, а только самые надежные.
3. По мнению одного из спикеров, административные штрафы не помогут, т.к. риск их выплаты уже учтен бизнесом в цене. Довольно спорное утверждение, которое ставит под сомнение публичную ответственность для юридических лиц в целом. Они же все в цене учтут:)
4. С учетом активного развития цифровой инфраструктуры изменился вектор хакерской атаки - используют подрядчиков (которые, как правило слабее). Поэтому аргумент оператора при утечке о том, что ее допустил подрядчик - еще долго будет одним из самых популярных.
5. В одном кейсе, о котором рассказывал спикер, преступники поступили креативно: они спарсили открытые данные оператора с его сайта и выдали их за утечку. Потребовали у оператора выкуп за неразглашение. Кейс шикарный с точки зрения средств доказывания!
В кулуарах обсудил с экспертами детали, которых с открытой сцены не скажешь - как доказывать тождество баз данных и какие есть пути, чтобы такое тождество опровергнуть.
Мне очень понравился афоризм, которым можно подвести итог: "утечка - это не "если", это - "когда"".
В общем, приходите к нам на семинар, поделимся инсайдами.
Сегодня провели с Виктором клиентский семинар по теме утечек данных.
Вопросов, на которые раньше никто не обращал внимание - много. Из области административно-деликтного права, уголовного права, гражданской ответственности.
За 1.5 часа успели не только поставить такие вопросы, но и предложить свои решения.
Были интересные комментарии и вопросы от гостей. Получилось здорово: уютно, непринужденно, и мы за этим не потеряли глубину - некоторые довольно сложные вопросы разобрали "по костям".
Если вы хотели прийти на семинар, но не смогли - мы планируем в будущем (с учетом апдейтов) - провести похожий семинар.
Мое личное впечатление - нам очень повезло с внимательными гостями, и я получил удовольствие от нашей встречи.
Следите за обновлениями!
Вопросов, на которые раньше никто не обращал внимание - много. Из области административно-деликтного права, уголовного права, гражданской ответственности.
За 1.5 часа успели не только поставить такие вопросы, но и предложить свои решения.
Были интересные комментарии и вопросы от гостей. Получилось здорово: уютно, непринужденно, и мы за этим не потеряли глубину - некоторые довольно сложные вопросы разобрали "по костям".
Если вы хотели прийти на семинар, но не смогли - мы планируем в будущем (с учетом апдейтов) - провести похожий семинар.
Мое личное впечатление - нам очень повезло с внимательными гостями, и я получил удовольствие от нашей встречи.
Следите за обновлениями!
По просьбе коллег рекомендую хороший тг-канал, который только набирает обороты: https://news.1rj.ru/str/young_ima
Telegram
YIMA / Young Institute of Modern Arbitration
Official channel of YIMA. News, events and announcements.
Website: https://yima.modernarbitration.ru
Email: org.yima@gmail.com
Website: https://yima.modernarbitration.ru
Email: org.yima@gmail.com