» » » » Коллектив Авторов - Журнал Компьютерра 11-18.1.2010


Авторские права

Коллектив Авторов - Журнал Компьютерра 11-18.1.2010

Здесь можно скачать бесплатно "Коллектив Авторов - Журнал Компьютерра 11-18.1.2010" в формате fb2, epub, txt, doc, pdf. Жанр: Прочая околокомпьтерная литература. Так же Вы можете читать книгу онлайн без регистрации и SMS на сайте LibFox.Ru (ЛибФокс) или прочесть описание и ознакомиться с отзывами.
Рейтинг:
Название:
Журнал Компьютерра 11-18.1.2010
Издательство:
неизвестно
Год:
неизвестен
ISBN:
нет данных
Скачать:

99Пожалуйста дождитесь своей очереди, идёт подготовка вашей ссылки для скачивания...

Скачивание начинается... Если скачивание не началось автоматически, пожалуйста нажмите на эту ссылку.

Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.

Как получить книгу?
Оплатили, но не знаете что делать дальше? Инструкция.

Описание книги "Журнал Компьютерра 11-18.1.2010"

Описание и краткое содержание "Журнал Компьютерра 11-18.1.2010" читать бесплатно онлайн.



Оглавление

BETT 2010: каким мир видит образование будущего? Автор: Сергей Вильянов

Кивино гнездо: Подбит на взлёте Автор: БЕРД КИВИ

Противоракеты Поднебесной Автор: Ваннах Михаил

Интерактивное видео Автор: Максим Рудольский

Почему Google уходит из Китая? Автор: Тимофей Бахвалов

Василий Щепетнёв: Усмиритель Хаоса или Последний декрет Ильича — 2 Автор: Василий Щепетнев

Компьютер в школе: панацея или плацебо? Автор: Сергей Вильянов

Nexus One — андроидный провал Автор: Фадеев Михаил

Windows Mobile в шкуре Google Android Автор: Андрей Крупин

От 430 до 500 Вт: блоки питания на любой случай, часть 1 Автор: Константин Иванов

Медиацентр Boxee: первый социальный Автор: Андрей Крупин

Голубятня: Сидр № 1 Автор: Сергей Голубицкий

Google в КНР: взгляд с другой стороны Авторы: Алексей Стародымов, Марина Пелепец

Почему чаевые не спасут онлайн Автор: Иван Кошуринов

Сервисы деактивации троянов-вымогателей Автор: Андрей Крупин

Лестница для предпринимателей Автор: Сергей Еремин

Кивино гнездо: Сюжет из «Плейбоя» Автор: БЕРД КИВИ

Василий Щепетнёв: Последний декрет Ильича Автор: Василий Щепетнев

О судьбах Symbian Автор: Алексей Стародымов

Packard Bell Easynote TJ65 — хорошо сбалансированный ноутбук Автор: Игорь Осколков

Онлайновые альтернативы Microsoft PowerPoint Автор: Андрей Крупин

Panasonic Lumix DMC-TZ7: ультра-ZOOM

О возможности предсказания будущего Автор: Ваннах Михаил

Зарядись от солнца Автор: Константин Иванов

DefenseWall Personal Firewall: очное знакомство Автор: Андрей Крупин

За что могут посадить компьютерщика? Автор: Майор Мышкин

И для VAS, и для нас Автор: Сергей Вильянов

Новинки CES 2010. Избранное Автор: Алексей Стародымов

Голубятня: Золотой ключик Автор: Сергей Голубицкий






Поэтому самый надёжный способ избежать ответственности — избавиться от контрафактного ПО или свести его стоимость к минимуму (меньше чем на 50000 рублей). Также лучше заранее предпринять следующие действия:

инициировать издание приказа и соответствующих изменений в должностные инструкции, предоставляющих системному администратору полномочия по контролю за устанавливаемым и эксплуатируемым ПО;

совместно с бухгалтерией провести инвентаризацию имеющегося ПО и купленных лицензий, составить акт инвентаризации (желательно оставить себе копию), направить его руководству;

написать докладную на имя главы предприятия, указав на проблему и предложив приобрести недостающее число лицензий (обязательно оставить себе копию документа с отметкой канцелярии или секретаря о получении);

удалить нелицензионные копии с компьютеров;

ввести технический запрет для пользователей на инсталляцию нового ПО;

периодически проверять соблюдение запрета и составлять соответствующие акты (оставляя копии себе);

информировать пользователей об основных нормах авторского права, о порядке лицензирования ПО, о запрете использования контрафактных программ, получить подтверждения (подпись об ознакомлении).

Также следует заметить, что если системный администратор ограничился одной докладной директору о наличии контрафактного ПО и больше ничего не предпринимает, такая бумага легко может стать доказательством соучастия между ними (один нарушал, другой оказывал заранее обещанное укрывательство). В этом случае «светит» третья часть ст.146 УК. Следующие методы защиты малоэффективны или вовсе бесполезны:

составление договоров, приказов, расписок и иных документов о "переложении ответственности": ответственность за нарушение закона определяется только законом и не может быть передана по соглашению сторон или как-то иначе;

вынос сервера за пределы офиса, даже за границу: факт использования определённого ПО достаточно легко доказать, и не имея физического доступа к серверу;

шифрование дисков: доказательство использования определённого ПО не сводится к исследованию содержимого компьютера и может быть проведено без такого исследования;

подложные документы на приобретение лицензий, сокрытие (маскировка) факта использования определённого ПО, оформление служебных компьютеров как личных и другие уловки: снижая один риск, подобные методы вносят новые риски и задействуют «некомпьютерные» статьи УК.

Даже если вы устроились «приходящим» системным администратором, с точки зрения закона это ничего не меняет, зато добавляет проблем вам, ибо за время вашего отсутствия на предприятии могут много чего понаинсталлировать.

Бойся, геймер!

Вы любите играть на игровых приставках серии SONY PlayStation? Или, может быть, и здесь предпочитаете продукцию Microsoft? А всё ли вас устроило в заводской конструкции? Не захотелось ли приставку «чипануть» или, хотя бы, перепрошить, открывая новые горизонты в воспроизведении фильмов или запуске игр, естественно, контрафактного характера? А, может быть, натренировавшись на своей приставке, вы разместили объявление об оказании подобного рода услуг? Перепрошивка ПО является внесением изменений в существующую программу, заведомо приводящим к несанкционированной модификации информации, и подпадает под первую часть ст.273 УК. Любимый же народом чип-тюнинг является техническим средством преодоления ТСЗАП и наказывается компенсацией правообладателю в размере от 10000 до 5000000 рублей, определяемой по усмотрению суда (ст.1301 ГК). Что интересно, исходя из (ст.1299 ГК) запрещено даже использование перепрошитых или чипованных приставок. Стоит ли добавлять, что к этой категории правонарушений относится также и разблокировка так любимых сейчас народом "айфонов"?

Бойся, любитель торрентов!

Вы любите торренты и файлообменные сети? А кто их не любит! Само по себе использование файлообменной сети (пиринговой сети, P2P-сети), её серверов и клиентов не противоречит российскому закону. В большинстве стран это тоже так, хотя имеются отдельные запреты на отдельные программы. Противозаконным является использование такой сети для обмена файлами, содержащими контрафактный контент. То есть, нарушение авторских и смежных прав на произведения, содержащиеся в передаваемых файлах. Закон запрещает (ст.1270 ГК) использовать произведения без разрешения правообладателя. Использованием в данном случае является скачивание файла с произведением (в терминах закона — воспроизведение — пп.1 п.2 ст.1270), его расшаривание (в терминах закона — доведение до всеобщего сведения — пп.11 п.2 ст.1270) и собственно просмотр, прослушивание, инсталляция программы (воспроизведение). Если нет разрешения правообладателя (лицензионного договора), такое использование незаконно. Исключение составляет воспроизведение текстов, фонограмм и аудиовизуальных произведений (фильмов) в личных целях (ст.1273 ГК). Такое воспроизведение разрешено без лицензионного договора. Но программы для ЭВМ являются исключением из исключения: их запрещено использовать без договора даже в личных целях. Что же касается музыки и фильмов, поскольку в файлообменной сети скачивание (воспроизведение) неразрывно связано с расшариванием контента для других (доведением), то пользователь всегда нарушает закон.

Чтобы доказать нарушение авторских прав при помощи файлообменных сетей сотрудники правоохранительных органов, войдя в файлообменную сеть, отслеживают, с каких именно IP-адресов производилось распространение (доведение до всеобщего сведения) файлов с произведениями. Затем возбуждается уголовное дело, производится обыск, в ходе которого получаются другие доказательства. Кроме того, в качестве доказательств подойдут протокол выемки логов и/или статистики провайдера и показания свидетелей. Небольшое число уголовных дел по описанной схеме объясняется территориальным принципом организации правоохранительных органов. Преступление на территории другого района (города, провинции, субъекта Федерации, страны) обычно не интересует органы. Поэтому особенно осторожным нужно быть в локальных «домовых» сетях.

Бойся, телезритель!

Вам нравится спутниковое телевидение? А, возможно, имея доступ в Интернет, вы обнаружили возможность почти бесплатного просмотра НТВ+? В соответствии с п.1 ст.2 Федерального закона "Об информации, информационных технологиях и о защите информации" (от 27.07.2006 г. № 149-ФЗ) под информацией понимаются "сведения (сообщения, данные) независимо от формы их представления". Таким образом, потоки служебной информации, необходимые для просмотра закрытых каналов спутникового телевидения (ЕСМ-сообщения), а также кодовые слова (DW), которые содержатся в системе ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС», являются определенной разновидностью информации. Учитывая, что ЕСМ-сообщения и DW-коды генерируются (создаются) в системе ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС» с использованием специального оборудования, принадлежащего ОАО «НТВ-ПЛЮС», обладателем этой информации в соответствии с п.5 ст.2 указанного Закона, является ОАО «НТВ-ПЛЮС». Обладатель данной информации вправе разрешать или ограничивать доступ к ней других лиц (физических и юридических), использовать её по своему усмотрению, а также защищать установленными законами способами свои права в случае её незаконного получения или использования иными лицами без его согласия.

С уголовно-правовой точки зрения данные действия квалифицируются как неправомерный доступ к охраняемой законом компьютерной информации (ст.272 УК). А поскольку для просмотра вам потребуется определенное оборудование, являющееся техническим средством преодоления ТСЗАП, то добавляется уже рассмотренная ранее ст. 1301 ГК. Не стоит забывать и о соответствующем программном обеспечении, которое окажется вредоносным, поскольку приводит к несанкционированному оператором связи копированию информации (ст.273 УК). Если же окажется, что вы пользуетесь озвученной интересной услугой уже достаточно долго, то может получиться, что ущерб правообладателя превысил 50000 рублей. Так что в уме стоит приплюсовать и ст.146 УК.

Грустное послесловие

Если несчастье всё же случилось, и вам пришлось встретиться с представителями закона, позвольте несколько советов. Откажитесь от дачи показаний до суда, не соглашайтесь на "особый порядок" (фактически, это признание вины и, как следствие, расследование по ускоренной и упрощенной форме). Или, наоборот, если понимаете, что виноваты, то соглашайтесь. Расслабьтесь и ожидайте возможного прекращения уголовного дела в суде по примирению сторон, по деятельному раскаянию. Ну, или года «условно». И запомните самое главное. Каждый настоящий компьютерщик, то ли в силу характера, то ли в силу дефектов образования имеет явные признаки аутизма, накладывающиеся на его мышление и поведение. Поэтому все «гениальные» уловки, которые вы только что придумали во время чтения этой статьи, до вас уже придумали тысячи других несчастных. И они им не помогли. Никто и никогда не будет играть по вашим правилам! Также не стоит забывать, что если вы попадетесь повторно, то есть в глазах закона станете рецидивистом, то условного срока больше не получите. А получите от 3 до 6 лет лишения свободы!


На Facebook В Твиттере В Instagram В Одноклассниках Мы Вконтакте
Подписывайтесь на наши страницы в социальных сетях.
Будьте в курсе последних книжных новинок, комментируйте, обсуждайте. Мы ждём Вас!

Похожие книги на "Журнал Компьютерра 11-18.1.2010"

Книги похожие на "Журнал Компьютерра 11-18.1.2010" читать онлайн или скачать бесплатно полные версии.


Понравилась книга? Оставьте Ваш комментарий, поделитесь впечатлениями или расскажите друзьям

Все книги автора Коллектив Авторов

Коллектив Авторов - все книги автора в одном месте на сайте онлайн библиотеки LibFox.

Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь.
Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

Отзывы о "Коллектив Авторов - Журнал Компьютерра 11-18.1.2010"

Отзывы читателей о книге "Журнал Компьютерра 11-18.1.2010", комментарии и мнения людей о произведении.

А что Вы думаете о книге? Оставьте Ваш отзыв.