Інформаційні технології в сучасній журналістиці
Сучасні тенденції й проблеми, притаманні мережі Інтернет, особливості користування її основними службами. Роль друкованих та інтернет-видань, конвергенція комп'ютерних і телевізійних технологій. Сучасні прийоми обробки і візуалізації інформації.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | учебное пособие |
Язык | украинский |
Дата добавления | 21.02.2013 |
Размер файла | 1,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Під кібертероризмом слід розуміти навмисну атаку на інформацію, що оброблюється комп'ютером, комп'ютерну систему або мережі, яка створює небезпеку для життя і здоров'я людей або інші тяжкі наслідки, якщо такі дії вчинені для порушення суспільної безпеки, залякування населення або провокації військового конфлікту. Для країн СНГ, враховуючи рівень інформатизації більшості держав, це радше потенційна загроза найближчого майбутнього, але зважаючи на всю серйозність наслідків, до протидії кібертероризму слід готуватися сьогодні, а завтра може бути вже пізно.
На думку більшості експертів цієї галузі, кібертероризм перетворюється на серйозну загрозу для людства, прирівняну до ядерної, бактеріологічної і хімічної зброї, причому ступінь цієї загрози через свою новизну ще не до кінця усвідомлений і вивчений. Досвід, який уже є у світової спільноти в цій галузі, з усією очевидністю свідчить про безперечну вразливість будь-якої держави. Такий тероризм не має державних меж, кібертерорист здатний однаково загрожувати інформаційним системам, які розміщені майже в будь-якій точці земної кулі. Можна стверджувати, що ця загроза електронного тероризму з галузі міфології впевнено входить у нашу реальність.
Технічний прогрес розвивається настільки стрімко, що деякі його наслідки усвідомлюються міжнародним суспільством надто пізно, коли для виправлення ситуації потрібні вже значні зусилля.
Необхідно щоб боротьба з комп'ютерним піратством носила системний характер. Не можна починати з економічних санкцій без розуміння і врахування економічних можливостей (співвідношення середньої заробітної плати пересічного громадянина, наприклад, з вартістю ліцензійної "коробочки" Microsoft Office - 300 дол. США, а операційної системи Windows XP - 150 дол. США).
Для ефективної протидії комп'ютерному піратству тільки законодавчих актів недостатньо. Аналіз свідчить, що контрафактне програмне забезпечення найбільшим успіхом користується там, де є дефіцит легального, відсутній механізм відповідного захисту об'єктів інтелектуальної власності, складна соціально-економічна ситуація. З другого боку, надходження користувачам нелегального програмного забезпечення приносить ділкам цього бізнесу багатомільйонні прибутки і створює серйозну загрозу для існування національної індустрії програмних продуктів. Тому найважливішим складником протидії комп'ютерному піратству є економічні заходи, спрямовані на створення умов, за яких подібні дії стануть невигідними.
Важливою сучасною тенденцією є те, що кіберзлочинність дедалі частіше набуває транснаціонального характеру. З використанням глобальної мережі Інтернет такі види злочинів не мають державних меж і можуть легко скоюватися з території однієї держави стосовно суб'єктів іншої. З урахуванням цього стратегія боротьби з комп'ютерною злочинністю вимагає тісної співпраці як на національному, так і на міжнародному рівні.
З подальшим розвитком мережі Інтернет для України все більш актуальною стає проблема контролю за кібернетичним простором, а саме за передачею та розміщенням інформації українськими операторами. Прикладом цього може слугувати факт виявлення у 1997 році на сервері компанії-провайдера Інтернет "Релком-Україна" дитячої порнографії та її розповсюдження у мережі Інтернет.
Важливим аспектом проблеми боротьби з комп'ютерною злочинністю є повна або часткова відсутність необхідних спеціалістів. Зростання чисельності комп'ютерних злочинів може призвести до все більшого ускладнення процесу їхнього розслідування та попередження.
Деякі аспекти комп'ютерної злочинності
Найбільш поширеними видами злочинів з використанням комп'ютерних технологій є:
- шахрайство - внесення, заміна, виправлення, пошкодження даних або програм, інші способи втручання в процес обробки інформації, які впливають на кінцевий результат, спричиняючи фінансовий або майновий збиток з метою отримання незаконного прибутку. Комп'ютерне шахрайство передбачає такі дії, як введення неавторизованої інформації, маніпулювання дозволеною для внесення інформацією, маніпулювання або невірне використання інформації, яка міститься у файлах, створення неавторизованих файлів з інформацією та обтинання внутрішніх систем захисту;
- зловживання з використанням комп'ютерної техніки - крадіжка комп'ютерного часу, програм, інформації та обладнання, введення неавторизованої інформації, створення неавторизованих файлів з інформацією, розробка комп'ютерних програм для неслужбового використання, маніпулювання або неправильне використання можливостей доступу до комп'ютера;
- несанкціонований доступ - протиправний доступ до комп'ютерної системи з порушенням рівня таємності. Доступ досягається шляхом руйнування системи безпеки та знищенням системи паролів. Такий доступ може бути як фізичним, так і доступом до системи через інший термінал з використанням засобів віддаленого входу;
- несанкціоноване перехоплення інформації - цей вид злочину передбачає перехоплення даних, які знаходяться в комп'ютерній системі або мережі та здійснюється з використанням спеціального обладнання, програмного забезпечення та засобів зв'язку. Об'єктом злочину в даному випадку є будь-яка форма комп'ютерного зв'язку. Перехоплення відбувається за допомогою прямого доступу, а також з використанням спеціальних засобів зняття інформації;
- крадіжка інформації - цей злочин скоюється з метою отримання особистої інформації, інформації про умови угод, договорів, конфіденційної інформації компанії, а також копіювання програм для їх подальшого несанкціонованого використання;
- пошкодження комп'ютерної інформації або комп'ютерних програм - це знищення, руйнування, пошкодження або приховування даних або програм. Слід зазначити таке явище, як комп'ютерний саботаж, що передбачає пошкодження комп'ютерної інформації або програм. Найбільш поширений спосіб руйнування даних - комп'ютерні віруси.
Останнім часом з'явився новий вид злочину - комп'ютерний шантаж. Загроза внести вірус до системи може використовуватися для отримання грошових коштів або матеріальних цінностей.
Існує цілий ряд відомих методів вчинення комп'ютерних злочинів. Це заміна або підміна даних, комп'ютерні віруси, "Троянській кінь", "Люк", "Логічна бомба", "Супервідключення", технологія "Салямі" та "Копання у смітті".
Підміна даних - один з найбільш поширених методів скоєння комп'ютерних злочинів, який не потребує спеціальних знань та навичок. Інформація змінюється в процесі її введення до бази даних комп'ютера або під час її вилучення.
Комп'ютерні віруси - це програми, які втручаються в нормальну роботу комп'ютера та самостійно розмножуються. Результат зараження вірусами може бути різноманітним, починаючи від внесення простого напису та музики до повного знешкодження даних. Прикладом цього може бути виявлений нещодавно небезпечний комп'ютерний вірус, який отримав назву "жучок любові" або "любовна лихоманка". Розмножується цей вірус “I-Worm. LoveLetter” таким чином. Користувач отримує електронною поштою листа на досить привабливу тему: I LOVE YOU ("Я тебе кохаю"). До нього додається спеціальний файл LOVE-LETTER-FOR-YOU.TXT.vbs, який люб'язно пропонується прочитати. Варто відкрити додаток, як вірус, який відноситься до типу так званих "Інтернет-черв'яків", починає самостійно розсилатися за всіма адресами, які є в адресній книзі користувача. Внаслідок цього відбувається перевантаження електронної системи, затримка та збої у комп'ютерних мережах, повністю паралізується Інтернет-комерція, знешкоджуються файли в комп'ютері самого користувача. Потерпілими внаслідок цього вірусу стали блоковані повністю або частково комп'ютерні мережі ЦРУ, Пентагону, Сенату США, Нью-Йоркської фондової біржі, фірми "Л'Ореаль", азіатського видання "Уолл-стріт джорнал", фінансової інформаційної агенції "Доу- Джонс" та багато інших урядових та неурядових мереж.
"Троянський кінь" - це метод, який передбачає "доопрацювання" звичайної програми таким чином, щоб людина мала можливість непомітно для головного користувача внести зміни, які дадуть змогу отримати незаконний доступ до системи, обминаючи встановлений захист.
"Люк" - метод, що базується на використанні прихованого програмного або апаратного механізму, який дозволяє обійти методи захисту в системі. Цей механізм активізується, наприклад, коли кількість трансакцій, які оброблені певного дня, досягне зазначеної величини.
"Логічна бомба" - передбачає зміни в початковому коді програми таким чином, що певні дії запроваджуються за певних умов, наприклад, певного числа або часу. Прикладом може бути команда на перерахування грошей на той чи інший рахунок.
"Супервідключення" - метод, названий іменем програми, яка використовувалася у ряді комп'ютерних центрів, що обминала системні засоби захисту навіть в аварійних ситуаціях. Володіння таким "майстер-ключем" надає можливість у будь-який час отримати доступ до інформації, яка знаходиться в комп'ютері.
Технологія "салямі" - ця назва бере своє походження від методу скоєння злочину, який полягає в його здійсненні невеликими частками, настільки маленькими, що вони непомітні. Звичайно ця технологія супроводжується змінами в комп'ютерній програмі. Наприклад, платежі можуть округлятися, а різниця між реальною та округленою сумою поступати на спеціально відкритий рахунок зловмисника.
"Копання у смітті", або "соціальна інженерія" - досить розповсюджений метод отримання інформації. Службовці, які читають чужі файли, можуть виявити там персональну інформацію про своїх колег. Необхідну інформацію можна також отримати, вивчаючи підготовлені до знищення файли, або з дискет, залишених без нагляду. Їх можна прочитати, скопіювати або викрасти. При певному технічному забезпеченні злочинець може відслідковувати інформацію, залишену на комп'ютері або на носії після виконання співробітником завдання та знищення своїх особистих файлів.
За статистикою, 95 % злочинів з використанням комп'ютерної техніки скоюють ті, хто працює у банках та фінансових установах. Швидкий розвиток мережі комерційних банків з великими обсягами фінансових операцій, зростання обігу коштів між державними та комерційними структурами, як у внутрішньому, державному, просторі, так і в зовнішньому, призвели до необхідності спростити банківські розрахунки. З цією метою Постановою НБУ №57 від 15 липня 1993 було введено в дію Положення про міжбанківські розрахунки в Україні. Це питання також регламентується Положенням НБУ про безготівкові розрахунки в господарському оберті України. В свою чергу, введена система призвела до нової техніки скоєння комп'ютерних злочинів. Комп'ютерні злочини, які скоюються у банківських мережах, займають одне з головних місць у цій сфері, а саме в галузі міжнародних електронних систем банківських розрахунків, міжнародних телекомунікацій та платежів з використанням кредитних карток і автоматизованих банків даних.
Прикладом цього може бути вперше зареєстрований в Україні злочин, з яким зіткнулися співробітники УБОЗ УМВС України в Дніпропетровській області у 1994 році, коли була попереджена спроба розкрадання 854 млн. карбованців із застосуванням банківської електронної системи платежів. Правопорушник - співробітник АКБ "Промінвестбанк", який, маючи доступ до охоронної системи комп'ютерної мережі банку, скопіював на дискету програму охоронної системи, а потім увійшов до локальної мережі банку за допомогою власного комп'ютера. Злочинець оформив фіктивний платіж на суму 864 млн. карбованців і поклав його до поштової скриньки банківського комп'ютера для подальшої відправки на підготовлений раніше рахунок однієї з дніпропетровських фірм. Злочинця було затримано під час надходженні грошей на зазначений рахунок.
Проблеми захисту інтелектуальної власності у всесвітній мережі Інтернет
Охорона прав на об'єкти інтелектуальної власності в глобальній комп'ютерній мережі Інтернет тільки чекає на законодавче врегулювання, хоча дія всіх нормативних актів у сфері інтелектуальної власності розповсюджується і на Інтернет, хоча часто не враховується її специфіка. Але якщо говорити про нормативно-правові акти, безпосередньо пов'язаних з глобальною мережею, то поки що фактично це тільки Указ Президента України від 31.07.2000 р. № 928/2000 "Про заходи щодо розвитку національної складової глобальної інформаційної мережі. Мережа та забезпечення широкого доступу до цієї мережі в Україні".
Далеко не всі способи захисту прав інтелектуальної власності, що передбачаються Цивільним Кодексом і іншими нормативними актами, можуть бути застосовані до порушень в Інтернеті, що обумовлене специфікою як самих порушень, так і інформаційних процесів в Інтернеті.
Право інтелектуальної власності і визначення юрисдикції в Інтернеті
Інтернет розвивається з небувалою швидкістю. Проте, нормативна база, що регулює відносини в Інтернеті, практично відсутня. Отже, і захист порушених прав (у тому числі в суді) достатньо проблематичний сам по собі. Ще більше питань виникає в разі конфлікту між особами, що є резидентами різних країн.
Для вирішення суперечки між такими особами необхідно встановити юрисдикції тієї або іншої держави на дані відносини. Саме в цій сфері виникає безліч проблем, оскільки Інтернет по своїй суті явище екстериторіальне, тоді як однією з основних характеристик права є його дія по території.
Згідно зі ст. 1 Закону України "Про авторське право і суміжні права" публікація твору - "випуск в обіг з відома автора або іншого суб'єкта авторського права виготовлених поліграфічними, електронними або іншими способами екземплярів твору шляхом їх продажу, здача в майнове наймання, побутового або комерційного прокату, надання доступу до них через електронні системи інформації таким чином, що будь-яка особа може його отримати з будь-якого місця і у будь-який час по власному вибору".
З цього положення деякі автори роблять висновок про те, що навіть якщо твір був розміщений на сервері країни, де така дія не вважається публікацією і з якою Україна не уклала відповідний міжнародний договір, то на території нашої держави воно вважатиметься опублікованим, оскільки стало "доступним через електронні системи інформації". Проте цей висновок є частковим, оскільки "публікація - це випуск в оборот з відома автора або іншого суб'єкта авторського права". Тому у разі несанкціонованого розміщення твору на веб-сайті українським законодавством воно захищатися не буде. Крім того, ця норма поширює свою дію тільки на об'єкти авторського і суміжних прав, і не вирішує питання юрисдикції відносно інших результатів інтелектуальної діяльності.
Останнє викликає певні труднощі, пов'язані з тим, що учасником суперечки може бути обличчя-нерезидент цієї держави, і достатньо проблематично розповсюдити на них юрисдикцію цієї держави. У зв'язку з цим була розроблена теорія загальної і спеціальної юрисдикції. Згідно цієї теорії загальна юрисдикція держави розповсюджується на всіх осіб, що знаходяться на її території, а також на тих, хто здійснює на ній систематичну і тривалу діяльність незалежно від того, чи має оспорювана діяльність відношення до її території. Спеціальна ж розповсюджується на осіб-нерезидентів, оспорювана діяльність яких була направлена на територію даної держави. Прикладом останньої може стати ст. 8 Кримінального Кодексу України, що передбачає, що іноземці і особи без громадянства підлягають кримінальній відповідальності, зокрема, в тому випадку, якщо вони вчинили особливо важкі злочини проти прав і свобод громадян України або інтересів України. Проте той факт, що матеріал, розміщений на веб-сайті, стає рівнодоступним у всіх точках планети, створює величезні перешкоди для встановлення спрямованості такої дії на конкретну країну. Крім того, сигнал, що несе інформацію, може проходити по кабелях (а значить, і території) декількох країн, а тому необхідно відразу розмежувати власне комунікаційні відносини, що виникають між сторонами за допомогою Інтернету, від технічного забезпечення проходження сигналу. В останньому випадку можна провести деяку аналогію з міжнародними телефонними розмовами, при яких держава може визначати правовий режим проходження таких сигналів через свою територію, проте їх інформаційний зміст знаходитиметься поза її правового поля.
Можна поділити інформаційні відносини, що виникають в Інтернет, на дві групи: відносини активно-пасивної взаємодії (відправник скоює деякі активні дії для того, щоб адресат отримав повідомлення, а адресат просто одержує це повідомлення); і відносини пасивно-активної взаємодії (в цьому випадку власник інформації пасивно чекає, поки потенційний адресат вчинить певні дії для копіювання інформації, до якої відправник відкрив доступ).
Для першої групи визначення юрисдикції не складає особливої проблеми, оскільки за своїм змістом вони дуже близькі традиційним поштовим відправленням, при яких відправнику відомий адресат, його місце знаходження і т.д. Єдиною проблемою в даному випадку може стати тільки відсутність можливості перевірити інформацію, надану іншою стороною про себе. Таким чином, відправник ризикує потрапити під юрисдикцію небажаної країни, в якій дані відносини регулюються інакше, ніж він цього чекав.
Існує велика кількість принципів, які встановити юрисдикцію, що мають свої переваги і недоліки. Серед цих принципів можна виділити:
1) принцип національної приналежності власника інформації (або адміністратора веб-сайта) - у разі прямого застосування цього принципу дуже велика вірогідність зловживань: знаходячись в зручній для себе юрисдикції, несумлінна особа зможе не боячись порушувати чужі права;
2) принцип місця діяльності особи;
3) принцип країни розміщення серверу. Але знову постає питання про зловживання, оскільки "правильно" вибравши країну розміщення інформації, особа може не турбуватися про законодавство приймаючих країн. Крім того, цей принцип не враховує можливість створення віртуального серверу (наприклад, для розміщення інтернет-сторінки), різні частини якого знаходитимуться на різних фізичних серверах. В цьому випадку визначення юрисдикції неминуче виллється у встановлення юрисдикції різних країн відносно різних частин документа;
4) принцип місця порушення прав позивача. Звичайно використовується два основні трактування "місця порушення": а) місце, де була вчинена дія, що призвела за собою певний збиток; б) місце, де позивачу був заподіяний збиток. В обох випадках локалізація місця достатньо проблематична, тому на практиці суди часто визнають місцем реального порушення місце мешкання позивача, оскільки йому простіше всього довести, що негативний ефект порушення, в першу чергу, сприймає він сам. Це означає, що будь-яка особа, що порушує права резидентів певної держави, знаходитися в його юрисдикції. Проте в цьому випадку виникають проблеми вже дещо іншого роду, оскільки неможливо наперед передбачати, під юрисдикцію якої держави підпадатимуть ті або інші відносини - це визначатиметься вже за наслідками досконалих дій.
Таким чином, користувач Інтернет буде не в змозі визначити наслідки своїх дій в плані залучення до відповідальності - вивчити законодавство всіх країн світу неможливо.
Ще одним методом визначення місця порушення є наявність доступу до веб-сайту, який, втім, теж не позбавлений підводного каміння. Так, велику популярність здобув позов проти веб-сайту Yahoo! про заборону надавати доступ резидентам Франції до аукціонів веб-сайтів, на яких продаються товари з нацистською символікою. У Франції продаж таких товарів заборонений, тоді як в США він є повністю правомірним. Французький суд визнав, що веб-сайт повинен відповідати французькому законодавству, не дивлячись на те, що він був зорієнтований переважно на американських громадян. Це рішення викликало велику критику за межами країни, оскільки воно створило прецедент, згідно якому будь-яка держава може розповсюдити своє національне законодавство на весь Інтернет.
5) принцип національної приналежності домену, який, втім, теж не знімає питань встановлення юрисдикції. Особа-резидент США може розмістити інформацію в зоні "ua", ніж заподіє збиток іншій особі-резиденту США. В цьому випадку сумнівним буде встановлення юрисдикції України на відносини, що виникли.
Таким чином, використовування вищевикладених принципів визначення юрисдикції є достатньо проблематичним у зв'язку з тим, що робить будь-яку діяльність в Інтернеті ризикованої. Способом, що дає можливість частково усунути ці проблеми, суди все частіше визнають використовування принципу спрямованості дій відповідача. Доступність веб-сайта на території однієї країни не свідчить про те, що дана особа мала намір здійснити діяльність в цій країні. Проте тут вже виникають процесуальні моменти, а саме - доведення того, що та або інша діяльність (розміщення інформації на веб-сайті) направлена на певну територію.
Таким чином, існування великої кількості способів визначення юрисдикції не тільки не вирішує всіх питань, але і ускладнює її, оскільки на законодавчому рівні їх співвідношення не встановлено. І визначення того, який з принципів застосовуватиметься у разі їх суперечності між собою, покладається безпосередньо на суд, і однакові ситуації можуть бути вирішений по-різному.
Очевидно, що рішення проблеми щодо визначення цієї юрисдикції до діяльності, що зв'язана з використанням Інтернету, може бути досягнутим тільки при узгодженні різними країнами вживаних критеріїв. Висловлюються наступні можливі шляхи рішення вказаної проблеми:
1) принцип міжнародної угоди про визначення питань юрисдикції відносно діяльності з використанням Інтернету;
2) часткове усунення проблем шляхом уніфікації матеріального законодавства (у тому числі за допомогою міжнародних угод);
3) принцип міжнародної угоди, що визначає право, що діє, до різних ситуацій, які виникають у зв'язку з використовуванням Інтернету. Але ефективна реалізація цього варіанту можлива тільки при уніфікації законодавства різних країн. Ще одним виходом з положення, що створилося, може стати розробка для Інтернету спеціального режиму подібно аналогічним правовим режимам Антарктики або космічного простору.
Авторське право в Інтернеті та його захист
Авторське право - один з основних видів охорони інтелектуальної власності в Інтернеті в силу, як мінімум, двох причин:
- по-перше, більшість матеріалів, які передаються за допомогою Інтернету, є творами в юридичному значенні, і тому на них розповсюджується авторське право;
- по-друге, оскільки сама природа електронних комунікацій передбачає багатократне копіювання даних в процесі передачі їх каналами зв'язку, природно, виникає питання дотримання при такому копіюванні авторських прав.
Авторське право охороняє твори у сфері науки, літератури і мистецтва. Як правило, міжнародні конвенції і угоди, а також національне законодавство містять зразковий перелік творів, що охороняються авторським правом. Таким чином, законодавець не називає, які конкретно результати інтелектуальної діяльності є творами, а встановлює критерії, яким повинен відповідати той або інший твір. Щоб автор такого твору в суді міг захистити свої права, йому необхідно довести, що створений їм об'єкт відповідає двом критеріям: критерію оригінальності (новизни, творчості) і критерію вираженості в об'єктивній формі.
Перша ознака розглядається в різних країнах приблизно однаково. Суди трактують поняття "оригінальності" досить широко: твір просто повинен бути результатом незалежної праці і таланту автора, тобто не може бути скопійованим з іншого твору, авторські права на який належать іншій особі.
В Україні критерій оригінальності прямо не закріплений. Схожа ситуація в українському законодавстві і з ознакою творчості.
Ті твори, які доступні в Інтернеті і зафіксовані в цифровому вигляді на магнітних носіях, лазерних дисках або в пам'яті комп'ютерів (навіть в оперативній і на "мілісекунду") відповідають вимогам фіксованості в об'єктивній формі, а тому охороняються авторським правом США.
В країнах континентальної Європи також вимагають втілення твору в деякій формі, проте форма необов'язково повинна бути "матеріальною". Так, Закон України поширює свій захист на твори, виражені в "об'єктивній формі" - тобто в такій формі, яка дозволяє сприймати твір органами чуття. А значить, всі твори, розміщені в Інтернеті (у тому числі і хореографічні, і драматичні) користуються охороною авторського права незалежно від факту їх запису на матеріальному носії інформації.
Практично всі об'єкти авторського права можуть бути використані в Інтернеті.
Головною особливістю використовування твору в Інтернеті є його електронна форма. Серед фахівців в галузі права існує думка про те, що доцільним виглядало б встановлення обов'язку користувача одержувати дозвіл правовласника на переклад твору в електронну форму, оскільки ця форма різко розширює можливості використовування твору (достатньо порівняти, наприклад, справжню картину і її електронну копію).
Наприклад, в рішенні Паризького апеляційного суду від 10 травня 2000 р. відносно газети "Ле Фігаро" обов'язок видавця одержувати згоду журналістів на перетворення твору в електронну форму обґрунтовувався тим, що "в результаті цифрового відтворення виходить "інший твір", відмінний від друкарського видання".
Комісія ЄС ще в 1995 році пропонувала виділити самостійні права автора на "цифрове використовування" твору - "право цифрового розповсюдження або передачі".
Що стосується права на передачу в ефір і права на повідомлення по кабелю, то основною перешкодою для розповсюдження цих прав на розміщення твору в Інтернеті є конфлікт розподілу активної і пасивної ролі при використовуванні твору в Інтернеті. Зміна змісту цих прав ст. 8 Договору ВОІВ з авторського права 1996 р., в якій право на передачу в ефір і право на повідомлення кабелем об'єднуються в одне право, і фактично додається випадок відкриття доступу до твору в Інтернеті.
В українському законодавстві з 2001 року закріплено, як окрему правомочність, право на відкриття доступу до твору через Інтернет.
У сфері суміжних прав виникають, в принципі, ті ж проблеми, що і в авторському праві (пов'язані зі зміною ролі читача, слухача і т.д. з пасивної на активну), а тому додаткового дослідження вони не вимагають.
Права на інші результати інтелектуальної діяльності в Інтернеті та їх захист
В законодавстві України передбачено використовування знаків в Інтернеті, у тому числі в доменних іменах.
Іншою формою використовування товарних знаків на веб-сайті є їх застосування в гіперпосиланнях. В цьому випадку конфлікт виникає, коли скоюються такі дії:
- створення посилання за допомогою "фреймінга";
- використовування товарного знака в зображенні посилання.
Особою формою використовування товарних знаків є їх включення до складу доменних імен. Конфлікти, пов'язані з використанням доменних імен, досить складні у зв'язку з особливістю їх природи і невирішеністю багатьох правових питань. Так, доменне ім'я може бути використано для адресації веб-сайта будь-якого змісту, направленого на аудиторії самих різних країн (оскільки його дія не обмежена територіально). Воно може і не вказувати на національний домен. Родові і національні найменування верхнього рівня можуть бути зареєстрований компаніями будь-якої країни, що забезпечує можливість звернення до них з інших країн. В результаті неминуче зіткнення компаній, що володіють ідентичними знаками в межах різних юрисдикцій, в прагненні отримати адресне найменування загальносвітового значення з включенням в нього свого товарного знака.
Згідно чинного законодавства України товарний знак може бути зареєстрований пізніше за доменне ім'я (закон не говорить про його більш ранню реєстрацію). В результаті можна зареєструвати товарний знак, що співпадає з чужим, "розкрученим" доменним ім'ям, і потім відібрати доменне ім'я у його власника.
Певне позначення, визнане загальновідомим в Україні (такий статус йому надається рішенням суду або Апеляційної палати Державного департаменту інтелектуальної власності), охоронятиметься, навіть якщо воно не зареєстровано в нашій країні.
На сьогоднішній день поняття "використовування фірмового найменування" є недостатньо визначеним.
Певним орієнтиром для багатьох реєстраторів доменних імен сталі розроблені ВОЇВ уніфіковані правила розгляду суперечок про доменні імена (uniform domain name dispute resolution роlicy (UDRP). Вельми важливо, що, не дивлячись на вживання в тексті UDRP терміну "товарний знак", в нього (через певні положення доктрини англо-американського права) включаються практично всі засоби індивідуалізації, що дозволяє розглядати UDRP як універсальний алгоритм дозволу суперечок щодо використовування засобів індивідуалізації у складі доменних імен.
Сьогодні контролювати процеси, що виникають в Інтернеті, надзвичайно важко і практично неможливо, а тому навіть найвдаліші норми права просто можуть не діяти.
Проблематичним є і доведення самого факту правопорушення, що обумовлене такою особливістю Інтернету, як його мінливість. В зв'язку з цим можна порадити позивачам запасатися максимальною кількістю доказів незаконного використовування твору в Інтернеті: від свідчень свідків до роздруків інтернет-сторінок і відеозаписів користування тим або іншим веб-сайтом.
Правове регулювання Інтернету: відповідальність провайдерів
Нині у світі більше двадцяти країн мають національне законодавство, що відноситься до використання глобального інформаційного простору. Подальший розвиток Глобальної мережі ставить окремі правові проблеми, що вимагають регламентації діяльності Інтернет-провайдерів.
Перший напрям правового регулювання стосується введення критеріїв переважно рекомендаційного характеру щодо організації роботи Інтернет-провайдерів. Так, Канадська асоціація провайдерів послуг Інтернету розробила модельний кодекс про захист персональної інформації. У Франції створений офіційний сайт Хартії Інтернету (Charte de l'Інтернет), на якому визначено принципи добровільних зобов'язань користувачів і творців інформаційних послуг і продуктів, пов'язаних з Інтернетом. Робочою групою міністерства юстиції Швейцарії розроблені рекомендації для провайдерів Інтернет. Якщо провайдер має у своєму розпорядженні інформацію, яка дає підставу підозрювати, що зміст Мережі може бути незаконним, він повинен негайно блокувати доступ до інформації такого роду при потребі. Клієнти повинні мати доступ до Мережі тільки через ідентифікацію і пароль. Контракт на обслуговування повинен в обов'язковому порядку зобов'язати споживачів повідомляти про незаконний зміст Мережі і будь-яких інших незаконних додатків, про які їм стало відомо. Покарання за демонстрацію сцен насильства відповідно до Кримінального кодексу Швейцарії не обмежується кіно- або фотопрезентаціями, а поширюється й на інші форми презентацій, зокрема на комп'ютерні ігри. Це ж положення стосується і порнографії. Провайдери повинні інформувати споживачів про потенційні проблеми, пов'язані з захистом даних, що використовуються в Інтернеті. Особливого значення вони повинні надати заходам із збереження конфіденційності й точності персональних даних, обмеженню доступу до них. Провайдер повинен обробляти тільки персональні дані споживача, необхідні для забезпечення його послугами. Дані можуть надаватися третім особам лише з відома споживачів, за винятком випадків, коли на це є законні підстави. У договорі про послуги провайдеру слід надавати особливого значення обов'язкам клієнта з дотримання авторських прав і зберігати за собою можливість тимчасово припиняти доступ до джерела порушення авторських прав і в односторонньому порядку припиняти контракт при таких порушеннях.
Другий напрям характеризується спробами введення інституту відповідальності Інтернет-провайдерів. Так, у шведському законі, що регулює відповідальність власників дошок оголошень (Act (1998: 112) on Responsibility for Electronic Bulletin Boards), встановлюється, що вони зобов'язані видаляти повідомлення третіх осіб тоді, якщо останні містять, інформацію, яка порушує низку норм кримінального й цивільного законодавства (у частині авторського права). Схожою з європейською, але менш детальною є схема відповідальності при порушенні авторських прав в американському Digital Millenium Copyright Act (DMCA), прийнятому в 1998 р. В Англії діє British Defamation Act, прийнятий у 1996 р., який регулює відповідальність Інтернет-провайдерів за достовірність розміщуваної на їх сайтах інформації.
Захист авторських прав на програмне забезпечення
Історія формування механізмів захисту авторського права на програмне забезпечення
Історія формування авторського права на програмне забезпечення безпосередньо пов'язана з розвитком комп'ютерних технологій, для яких право і застосовується. Тому, не зважаючи на те, що коріння самого авторського права виходять з XIX століття, вперше питання про захист авторського права на програмне забезпечення постало в 1951 р. у справі Абрамса в США. А в 1964 році після подання заяви громадянина США до Служби із захисту авторських прав Сполучених Штатів (United States Copyright Office) про надання окремої ліцензії на програмне забезпечення було ухвалено рішення надати першу ліцензію, яка засвідчувала авторське право на програмне забезпечення як витвір літературного мистецтва. Враховуючи цю практику і власний досвід, у деяких країнах світу були прийняті національні закони про охорону авторського права на програмне забезпечення.
1967 рік. В Іспанії було прийнято закон про авторське право, VII розділ якого присвячений правовій охороні програм ЕОМ.
1976 рік. У США було прийнято "Закон про загальний перегляд авторського права розділу 17 Зводу законів США та інших питань", що містив положення про охорону програм для ЕОМ. У 1980 році, як доповнення до закону 1976 р., спеціально для того, щоб закріпити авторське право на програмне забезпечення, було прийнято "Акт про захист авторських прав". Відповідно до цього доповнення програма ЕОМ розглядається як "...набір даних і інструкцій, що безпосередньо чи опосередковано використовуються в ЕОМ для досягнення визначеного результату". Таке визначення дозволяє поширити авторсько-правову охорону як на вихідні, так і на об'єктні програми. Водночас закон США про авторське право виключає зі сфери його дії такі об'єкти, як ідеї, операції, способи, системи, методи, концепції, принципи й відкриття незалежно від форми їх опису, пояснення, зображення чи ілюстрування.
Потреба правової охорони програм для ЕОМ дала поштовх для розробки нових концепцій у міжнародному праві в галузі авторського і патентного права. 1978 року Всесвітня організація інтелектуальної власності (ВОІВ) опублікувала "Типові положення ВОІВ з охорони комп'ютерних програм", де комп'ютерна програма визначалася як "...низка команд, що буде виражена у формі, яка легко читається машиною, що володіє можливостями обробляти інформацію, виконувати визначені функції, розв`язувати задачі або досягати іншого результату."
Після публікації "Типових положень" Франція, ФРН і США приймають національні закони, у яких прямо вказується, що комп'ютерні програми, що є об'єктами інтелектуальної власності, варто розглядати як витвір, який охороняється авторським правом.
1985 рік. У ФРН набув чинності закон про доповнення норм у сфері авторського права, що передбачав розширення закону про авторське право на програми ЕОМ.
1985 рік. У Франції було прийнято закон (N85-660) про авторське право, права артистів-виконавців, виробників фонограм і відеограм і підприємств аудіовізуального мовлення, один розділ якого було присвячено правовій охороні програмного забезпечення ЕОМ.
1991 рік. У Китаї набули чинності "Інструктивні вказівки з охорони програм для ЕОМ", прийняті в рамках "Закону про авторське право в КНР".
1992 рік. У Російській Федерації було прийнято "Закон про правову охорону програм для обчислювальних машин і баз даних".
1993 рік. Прийнято Закон України "Про авторське право і суміжні права", що містить положення і про охорону комп'ютерних програм.
Міжнародно-правові проблеми охорони програмного забезпечення
Широке застосування електронно-обчислювальної техніки, характерне для всіх галузей економічного, науково-технічного і культурного життя сучасного суспільства, визначило проблему забезпечення ефективності правової охорони творів при їх використанні засобами обчислювальної техніки в багатьох країнах. Причому самі ці засоби поділяються на дві загальні категорії: технічні засоби (різного роду обчислювальні машини й устаткування, відомі як "hardware") і засоби програмного забезпечення ЕОМ, об'єднані терміном "software".
Об'єкти першої категорії "hardware" традиційно охороняються нормами винахідницького (патентного) права. Проблема правової охорони засобів програмного забезпечення "software" значно складніше. Вона обумовлена, насамперед, характером самого феномену. З технічної точки зору під програмним забезпеченням розуміється операційна програма для ЕОМ і алгоритми, тобто система послідовних математичних та/чи логічних операцій, за допомогою яких виконується конкретна задача. Програма є алгоритмічним розв'язанням цієї задачі, що виражено мовою конкретної ЕОМ. Таким чином, операційна програма і сукупність супутніх документів - це матеріальна (об'єктивна) форма алгоритмів, що автоматично використовуються машиною. Тому часто стверджують, що алгоритм умовно співвідноситься з програмою як зміст і форма, або як винахід і його оформлення. Саме ця подвійність ускладнює вироблення загальних правил з ефективної охорони засобів програмного забезпечення ЕОМ. Разом з тим, така охорона стає дедалі актуальнішою і випливає насамперед з економічних міркувань.
Операційна програма ЕОМ та інші елементи програмного забезпечення є кінцевим результатом досить тривалих і дорогих операцій. За підрахунками західних фахівців, з урахуванням витрат на оплату висококваліфікованого персоналу, у світі витрачається щорічно близько 13 млрд. доларів на створення і функціонування засобів програмного забезпечення ЕОМ. Причому в загальній системі використання електронно-обчислювальної техніки, включаючи самі обчислювальні машини й устаткування, на засоби програмного забезпечення припадає, щонайменше, до 70% усіх витрат. Це пропорційне співвідношення має тенденцію збільшення частки засобів програмного забезпечення.
Ефективна правова охорона засобів програмного забезпечення є цілком своєчасною, тому що вона покликана виключити можливість безконтрольного, недозволеного використання цих засобів, сприяти різноманітному національному і міжнародному співробітництву і кооперуванню. У національних законодавствах окремих країн розглянута проблема не отримала однакового рішення. Тут позиції коливаються від визнання можливості застосування норм винахідницького (патентного) чи авторського права, використання принципів договірного права, правил боротьби з "несумлінною конкуренцією", а також деліктного права, інституту безпідставного збагачення до заперечення будь-якої охорони або ж, навпаки, застосування кримінально-правових санкцій проти правопорушників.
У загальному плані можна відзначити, що основним способом забезпечення інтересів осіб й організацій, що створюють засоби програмного забезпечення, зараз є конкретні угоди, за допомогою яких передаються права на використання програмного забезпечення при визначених та чітко встановлених умовах з використанням, як правило, принципу таємності змісту угоди. Такі угоди укладаються одночасно з договорами про постачання електронно-обчислювальної техніки. Договірний порядок разом з правилами про боротьбу з "несумлінною конкуренцією" дозволяє забезпечити використання системи лише конкретними особами й у визначених цілях.
Основним недоліком такого порядку є те, що він не наділяє власника права винятковим комплексом прав, які б дозволили йому забезпечити свої інтереси поза залежністю від наявності конкретних угод. Деякі автори вважають, що подолання цих істотних, з погляду власника права, недоліків можливо при поширенні на засоби програмного забезпечення ЕОМ норм винахідницького права. Застосування їх прийнятне насамперед тому, що мова йде про нове, оригінальне розв`язання технічної задачі, що міститься в засобах програмного забезпечення. Проте більшість національних законодавств не поширює на засоби програмного забезпечення ЕОМ норми винахідницького (патентного) права. Основною причиною такого положення є те, що ці засоби, на відміну від самих ЕОМ, належать до сфери "простих ідей і абстрактних рішень" без безпосереднього позитивного (промислового) ефекту. Така ситуація склалася, наприклад, у більшості країн Західної Європи, позиція яких багато в чому визначається тим, що ст. 52/2/З Європейської патентної конвенції прямо виключає засоби програмного забезпечення ЕОМ з числа об'єктів охорони з винахідницького права країн ЄЕС.
Програмне забезпечення є індивідуальним твором людського розуму у відповідній об'єктивній формі (магнітна плівка, графічне зображення, тощо). За таких обставин засоби програмного забезпечення повністю відповідають вимогам, які закріплені визначенням авторського права на твір, що охороняється Бернською конвенцією. Концепції, у яких висвітлюються питання авторського права, мають гнучкий характер, що дозволяє використовувати їх у дослідженні описаних ситуацій, не зважаючи на те, що програми ЕОМ призначаються для "сприйняття" машинами, а не людьми.
Позитивним моментом при цьому є те, що не існує необхідності виконувати складні дії формального характеру для визнання охорони (на відміну від винахідницького права). Саме поняття засобів програмного забезпечення характеризується в основному технічними моментами прикладного характеру, що не відповідає традиційним уявленням багатьох країн про об'єкт авторського права. Деякі фахівці вважають, що поширення охорони на такі об'єкти підриває саму основу авторсько-правових концепцій. Але, як зазначив Матвєєв Ю.Г., "Водночас, не викликає сумнівів той факт, що ці концепції вже давно адаптовані для охорони таких "емоційно-нейтральних і знеособлених" виробів, як різного роду довідники (наприклад, телефонні), проспекти, зразки тощо". З другого боку, створення засобів програмного забезпечення вимагає серйозних професійних і творчих зусиль їхніх творців.
Поширення на засоби програмного забезпечення ЕОМ принципів авторсько-правової охорони означає визнання за власником права таких виняткових прав, як право на відтворення, адаптування, поширення тощо. Природно, що специфічний характер самого об'єкту охорони визначає і своєрідний характер прояву цих прав. Що стосується процесу відтворення, то він охоплює різні способи матеріального закріплення програмного забезпечення, які забезпечують сприйняття змісту програми обчислювальною машиною. З цих умов представляються цілком обґрунтованими пошуки таких форм охорони засобів програмного забезпечення, які б сполучали оптимальні критерії, принципи і розв`язання, властиві різним формам охорони і правовим концепціям.
Захист авторських прав на програмне забезпечення за міжнародним правом
На думку більшості авторів, комп'ютерні програми найбільш вдало захищаються саме авторським правом. Охорона прав авторів програм забезпечується відповідно до положень Всесвітньої (Женевської) та Бернської конвенцій.
У травні 1992 р. у Відні відбулося Міжнародне засідання на тему "Легальний захист комп'ютерних програм та баз даних", на яке запросили і представника України від ДААСП. У рекомендаціях, які було ухвалено на засіданні, запропоновано відносити комп'ютерні програми до об'єктів, що охороняються авторським правом, а їх розробників за правовим статусом зрівняти із авторами літературних творів і передбачити державну реєстрацію прав на комп'ютерні програми. Угода TRIPS також встановлює захист програмного забезпечення як твору літератури за Бернською конвенцією. Отже, програмне забезпечення охороняється ст. 2 Бернської конвенції.
Бернську конвенція про охорону літературних і художніх творів було укладено 1886 року. Надалі вона неодноразово переглядалася на конференціях у 1896, 1908, 1914, 1928 роках. У післявоєнний період це мало місце на конференціях у Брюсселі (1948 р.), Стокгольмі (1967 р.) і Паризі (1971 р.). Країни, що підписали конвенцію, утворили Бернський союз для охорони прав авторів на їх літературні і художні твори. Бернська конвенція діє для країн-учасниць у різних редакціях. У ній бере участь чисельні країні (147 держав, включаючи США з 1989 р., Китай -- з 1992 р.).
До Бернської конвенції в редакції 1971 року в останні роки (1995-2000 р.) разом з Україною приєдналися Росія, Білорусія, Естонія, Грузія, Латвія, Литва, Молдавія, Азербайджан, Вірменія, Казахстан, Киргизія, Таджикистан та ін.
Адміністративні функції Бернського союзу виконує ВОІВ.
Згідно зі ст. 5 Бернської конвенції автори-громадяни будь-якої країни Бернського союзу користуються в інших країнах Союзу, крім країни походження твору, стосовно своїх творів, як опублікованих, так і неопублікованих творів, "правами, що надаються в даний час чи будуть надані надалі відповідними законами цих країн своїм громадянам, а також правами, особливо наданими дійсною Конвенцією".
Така ж охорона надається авторам-громадянам держав, котрі не беруть участь у Конвенції, стосовно програмного забезпечення, що видано ними уперше в одній із країн Союзу, одночасно в країні, що не входить у Союз, і в країнах Союзу. Бернська конвенція надає значення територіальній ознаці -- країні походження чи першого видання програми.
Таким чином, охорону в країнах Союзу отримує особа (незалежно від громадянства), твір якої вперше видано в одній із країн Союзу.
За конвенцією в редакції 1971 року охорона надається громадянам країн Бернського союзу й у тих випадках, коли їхній твір було вперше опубліковано поза територією країн союзу.
Стосовно невиданих програмних продуктів охорона надається авторам-громадянам країн Союзу.
Термін охорони авторського права за Бернською конвенцією становить увесь час життя автора і впродовж 50 років після його смерті. Це безперечно мінімальний термін, якщо за законом країни-учасниці Союзу, у якій пред'являється вимога про охорону, термін є більш тривалим, то застосовується встановлений у цій країні термін. Однак цей термін не може бути більш тривалим, ніж термін дії авторського права, що встановлений у країні, де твір був уперше опублікований.
Якщо в законодавстві відповідної країни міститься правило про порівняння термінів охорони, воно повинно бути застосовано до охорони творів авторів. Згідно з п. 8 ст. 7 конвенції строк охорони визначається законом країни, у якому вимагається охорона; однак, якщо законодавством цієї країни не передбачене інше, цей термін не може бути більш тривалим, ніж термін, встановлений у країні походження твору. Наприклад, в Іспанії термін охорони творів становить період життя автора і 60 років після його смерті, але твори українських авторів будуть охоронятися лише протягом 50 років після смерті автора.
У Бернській конвенції містяться докладні правила щодо змісту авторських прав. Обсяг прав в основному визначається за законом країни, де пред'являється вимога про охорону. Суб'єкту охорони надається національний режим, тобто ті ж самі права, що надаються відповідними законами громадянам даної країни. Крім того, автору надаються права, передбачені Бернською конвенцією. Захист прав в іншій країні не залежить від охорони твору в країні його походження. Це стосується як обсягу охорони (у матеріально-правовому значенні), так і до порядку судового захисту прав авторів. Національний режим забезпечений громадянам кожної країни Союзу в будь-якій іншій країні Союзу стосовно судового захисту.
Що стосується прав автора, встановлених у самій Бернській конвенції (без посилання на внутрішнє законодавство країн - її учасниць), то в ній передбачається виняткове право автора на переклад своїх літературних і художніх творів. Це ж правило застосовується до програмного забезпечення, відтворення екземплярів твору, публічне виконання драматичних і музичних творів, передачу своїх творів по радіо і телебаченню, їхнє публічне читання, переробку, запис музичних творів механічним способом і низки інших прав.
Обмежуючи можливість вільного використання творів, Бернська конвенція не відповідає в деяких випадках інтересам країн, що розвиваються. З ініціативи цих країн на Стокгольмській конференції (1967 р.) одночасно з переглянутим текстом Бернської конвенції був підписаний спеціальний протокол для країн, що розвиваються. У ньому передбачені деякі правила, менш жорсткі, ніж в основному тексті Бернської конвенції. Однак унаслідок політики західних держав, що захищають інтереси великих видавничих монополій, фірм з виробництва звукозаписів та інших власників авторських прав, протокол не набрав сили. Через компроміс на Паризькій конференції (1971 р.) у текст Бернської конвенції були включені деякі правила, що полегшують поширення перекладної літератури, а значить, і програмного забезпечення, у навчальних і наукових цілях у країнах, що розвиваються. Однак ці правила були менш пільгові, ніж ті, що були передбачені в протоколі.
Переходячи від загального захисту авторських прав до захисту авторських прав саме на програмне забезпечення варто згадати, що Комісія ЄЕР з авторсько-правової охорони підготувала в червні 1988 року звіт, у якому глава 5 була присвячена авторсько-правовій охороні програм. У результаті цієї роботи державами-членами ЄС була прийнята Директива про правову охорону програм для ЕОМ 91/250/ЄЕР від 14 травня 1991 року. Також країни були зобов'язані гармонізувати своє національне законодавство з цією Директивою. Директива визначила мінімальну кількість норм з авторського права, які мали б бути наявними в національному законодавстві країн-учасниць ЄЕР не пізніше 1993 р. Більшістю європейських країн було прийнято саме цей підхід. Країни-учасниці зобов'язалися охороняти програми нарівні з літературними творами відповідно до змісту Бернської конвенції про охорону літературних і художніх творів.
Директива визначає, що автором комп'ютерної програми повинна бути фізична особа чи група фізичних осіб, що створили програму, чи, якщо законодавство держав-членів дозволяє це, юридична особа, яка може вважатися носієм прав з огляду на законодавство. Якщо законодавством держав-членів дозволяється існування колективних творів, то окрема особа, розглянута законодавством держав-членів як творець надбання, вважається його автором. Стосовно комп'ютерної програми, що створена спільно групою фізичних осіб, виняткові права будуть належати всій групі загалом. Якщо комп'ютерна програма створена працівником в виконанні його обов'язків відповідно до інструкцій, отриманих від роботодавця, тільки роботодавець буде мати право здійснювати всі економічні права щодо такої програми, якщо інше не передбачено в контракті.
Подобные документы
Інтернет як система об'єднаних комп'ютерних мереж для зберігання і передачі інформації. Літературні джерела щодо сутності баз даних та їх функціонування. Порівняльний аналіз MySQL, Oracle та Microsoft Access. Створення бази даних за допомогою MySQL.
курсовая работа [1,5 M], добавлен 05.02.2014Використання Інтернет-ресурсів та форми роботи з комп’ютерними навчальними програмами. Підвищення мотивації вивчення англійської мови шляхом використання нових інформаційних технологій у школі. Сучасні підходи до використання інформаційних технологій.
реферат [29,0 K], добавлен 09.12.2010Інтернет – об’єднання комп’ютерних мереж. Хронологія розвитку Інтернету. Протокол — спосіб взаємодії, обміну даними між комп'ютерами при роботі у мережі. Найпопулярніші служби Інтернету. Веб-сторінки, гіперпосилання та домени. Приклад типової IP-адреси.
презентация [1,7 M], добавлен 02.04.2013Поняття та завдання комп'ютерних мереж. Розгляд проекту реалізації корпоративної мережі Ethernet шляхом створення моделі бездротового зв’язку головного офісу, бухгалтерії, філій підприємства. Налаштування доступу інтернет та перевірка працездатності.
курсовая работа [2,2 M], добавлен 20.03.2014Роль інформаційних систем і комп’ютерних технологій в удосконаленні управління. Особливості вхідної, вихідної та довідкової інформації. Основи організації машинної інформаційної бази. Інтелектуальні інформаційні системи в економіці. Поняття бази знань.
курс лекций [1,9 M], добавлен 16.04.2014Стандарти технології Fast Ethernet. Перелік функцій користувачів та прав доступу. Розставлення робочих станцій та периферійної техніки у приміщенні клубу. Розрахунок трафіку мережі. Вибір й характеристики обладнання для серверів та комутуючих пристроїв.
дипломная работа [997,0 K], добавлен 23.07.2014Локальні мережні ресурси. Класифікація супутників зв'язку за висотою орбіти. Максимальна швидкість роботи, яка забезпечується технологією Інтернет. Загальний доступ до принтера користувачам ЛОМ. Обмін інформацією між користувачами комп'ютерної мережі.
контрольная работа [29,2 K], добавлен 19.07.2011Історія розвитку мережі Інтернет, можливості її практичного використання. Місце України у формуванні ресурсів "всесвітньої павутини". Правові основи використання Інтернету в Україні. Види доступу до мережі. Мережа Інтернет в Україні: сучасний стан.
курсовая работа [145,9 K], добавлен 07.10.2012Нові інформаційні технології (НІТ) як сукупність нових засобів і методів обробки, зберігання і передачі інформації. Технологічна основа та основні принципи створення НІТ. Класифікатори техніко-економічної інформації в фінансовому контролі й аудиті.
контрольная работа [21,5 K], добавлен 27.09.2010Налаштування інтернет-з’єднання за допомогою мобільного телефону. Проєктування і налаштування провідної мережі, бездротової мережі WiFi. Робота з BT. З’єднання пристроїв, сервіс, безпека. Робота з електронною поштою. Огляд технології 3G, 2.75G, 2.5G.
контрольная работа [29,2 K], добавлен 08.02.2011