загрузка...

женские трусы недорого
НА ГОЛОВНУ

Аграрне право Росії || Адвокатура || Адміністративне право Росії || Адміністративне право України || Цивільне право Росії || Цивільне право України || Закордонне право || Інформаційне право || Історія політичних і правових вчень || Конституційне право зарубіжних країн || Конституційне право Росії || Конституційне право України || Криміналістика || Кримінологія || Міжнародне право. Європейське право || Муніципальне право || Навчання юристів || Правоохоронна діяльність || Сімейне право Росії || Судова психіатрія || Теорія та історія держави і права || Трудове право Росії || Кримінальне право Росії || Кримінальне право України || Кримінальний процес Росії || Фінансове право Росії || Господарське право || Екологічне право Росії
Авторське право / Адвокатура / Арбітражний процес / Цивільний процес / Цивільне право (лекції, підручники) / Дисертації з цивільного права / Договірне право / Житлове право / Медичне право / Міжнародне приватне право / Спадкове право / Права споживачів / Права людини / Право інтелектуальної власності / Право власності / Право соціального забезпечення / Правове забезпечення професійної діяльності / Правове регулювання мережі Інтернет / Сімейне право / Радянське законодавство
« Попередня Наступна »

14.3. Поінформованість користувачів

В індустріальних державах (США, Сінгапур, країни ЄС) приймається до уваги баланс між адміністративними санкціями, з одного боку, і цивільними правами, з іншого.
Одним з основних засобів боротьби з протиправною інформацією в Інтернеті є розробка систем фільтрації та рейтингової оцінки.

У багатьох країнах розвивається прецедентне право в цій галузі. Наприклад, в червні 1997 р. Верховний Суд США відкинув положення Закону про допустимість в засобах зв'язку, за якими розповсюдження матеріалів непристойного змісту, до яких може отримати доступ неповнолітня особа, кваліфікується як злочин, оскільки це було б порушенням захищеного конституцією права свободи слова.

У зв'язку з віртуальною природою Інтернету, не визнає кордонів, територіальним принципом дії законодавства Росії і більшості зарубіжних держав нерідко виникають суперечності як з визначенням місця скоєння правовідносини (правопорушення), так і з механізмами контролю.

Зокрема, чинне законодавство Російської Федерації передбачає ліцензування таких видів діяльності, як відтворення (виготовлення примірників) аудіовізуальних творів та фонограм на будь-яких видах носіїв; організація та утримання тоталізаторів і гральних закладів і т.д.

В Інтернеті можна зустріти музичні твори та кінофільми у форматі MPEG3 і MPEG4, а також всілякі віртуальні казино. Імовірність наявності у них необхідної ліцензії мізерно мала.

Причому, виходячи з реальних обсягів подібної продукції, можна констатувати недоцільність заборонних методів правового регулювання. Але найбільші складнощі виникають, якщо, припустимо, інтернет-казино розташовується на зарубіжному сервері. Для подолання таких складнощів при застосуванні юридичної відповідальності необхідно нормативне визначення правового статусу Інтернету.

Значний вплив на складаються відносини в таких випадках можуть надати норми соціальної відповідальності та моральної відповідальності. Необхідна розробка концепції правомірного користування Інтернетом, при цьому користувачам слід роз'яснювати, як користуватися Інтернетом, не порушуючи законів.

Подолання міжнародної роз'єднаності, усувається за допомогою розвитку інформаційно-комунікаційних технологій, створює ряд проблем, віртуальна злочинність в Інтернеті - одна з них. Однак перше явище переслідує масштабні цілі в розрахунку на довгострокову перспективу, тоді як друге явище обумовлено не встигають за новими технологіями законодавством і має короткостроковий характер.

15. Конвенція про кіберзлочинність

Аналіз правових норм, закріплених у Конвенції CE про кіберзлочинність, являє собою практичний інтерес для всіх користувачів глобальної мережі. Прийняття Конвенції можна визнати точкою відліку, з якої починаються реальні заходи по правовому впливу на відносини в Інтернеті.

Слід зазначити, що більшість розглянутих положень Конвенції мають диспозитивную юридичну природу і багато в чому носять рекомендаційний характер для держав-учасниць, які в багатьох випадках можуть встановлювати власні альтернативні правила.

У першій частині Конвенції наводиться тлумачення основних термінів. Зокрема, під дефініцією "комп'ютерна система" розуміється "будь-який пристрій або група пов'язаних один з одним пристроїв, яке, відповідно до програми, виконує автоматичну обробку даних".

У Російській Федерації використовується кілька східних термінів. По-перше, це "інформаційна система", під якою розуміється "сукупність міститься в базах даних інформації та забезпечують її обробку інформаційних технологій і технічних засобів" (ст. 2 Закону про інформацію).

Інший схожий термін - "комп'ютерна інформація". Комп'ютерна інформація розглядається як "інформація на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі" (ст. 272 ??КК РФ).

Під "сервіс-провайдером" у зазначеній Конвенції розуміється "будь-яка юридична особа, яка забезпечує своїм користувачам можливість зв'язку за допомогою комп'ютерної системи", також сервіс-провайдер виконує функції обробки або зберігання комп'ютерних даних від імені користувачів або в рамках обслуговування.

Наступний вводиться Конвенцією термін - "комп'ютерні дані". Під ними розуміється будь-яке представлення фактів, інформації або концепцій у формі, придатної для обробки у комп'ютерній системі. Будь-які комп'ютерні дані, що стосуються зв'язку за допомогою комп'ютерних систем, виробленої системою комп'ютера, яка вказує на походження зв'язку, призначення, маршрут, час, дату, розмір, тривалість або тип основного обслуговування, називаються "даними трафіку (пересування)".

Конвенція про кіберзлочинність поділяє злочину в кіберпросторі на чотири групи.

У першу групу злочинів, спрямованих проти конфіденційності, цілісності та доступності комп'ютерних даних і систем, входять: незаконний доступ (ст. 2), незаконний перехоплення (ст. 3), вплив на комп'ютерні дані (ст . 4) або системи (ст. 5).

Під впливом розуміється протиправне навмисне пошкодження, видалення, погіршення якості, зміна або блокування комп'ютерних даних (систем). Також у розглянуту групу злочинів входить протизаконне використання спеціальних технічних пристроїв (ст. 6). Причому об'єктом злочину виступають не тільки комп'ютерні програми, розроблені або адаптовані на скоєння злочинів, передбачених у ст. 2 - 5, а й комп'ютерні паролі, коди доступу, їх аналоги, за допомогою яких може бути отриманий доступ до комп'ютерної системи в цілому або її частини (з урахуванням злочинного наміру). Норми ст. 6 застосовні тільки в тому випадку, якщо використання (поширення) спеціальних технічних пристроїв спрямований на вчинення протиправних діянь.

У другу групу входять злочини, пов'язані з використанням комп'ютерних засобів. До них відносяться підроблення та шахрайство з використанням комп'ютерних технологій (ст. 7 - 8). Ці класичні злочину швидко поширилися в новому інформаційному середовищі. Підробка з використанням комп'ютерних технологій включає в себе зловмисні і протиправні: введення, зміна, видалення або блокування комп'ютерних даних, що тягнуть за собою порушення автентичності даних, з наміром, щоб вони розглядалися або використовувалися в юридичних цілях як автентичних, незалежно від того, чи піддаються ці дані безпосередньому прочитанню і чи є вони зрозумілими.

Поняття шахрайства в кібернетичної середовищі набуває вельми широкий зміст. Згідно Конвенції про кіберзлочинність це позбавлення іншої особи власності за допомогою будь-якого введення, зміни, видалення або блокування комп'ютерних даних, а також будь-якого втручання у функціонування комп'ютерної системи з наміром неправомірного вилучення економічної вигоди для себе чи для третіх осіб.

Третю групу складають злочини, пов'язані з контентом (змістом) даних. Йдеться про виробництво (з метою поширення через комп'ютерну систему), реченні і (або) надання у користування, поширенні та придбанні, а також володінні дитячою порнографією, що знаходиться в пам'яті комп'ютера (ст.

9) . Причому в Конвенції досить детально роз'яснюється, що саме слід розуміти під дитячою порнографією.

У четверту групу увійшли злочини, пов'язані з порушенням авторського права і суміжних прав. Злочини, що входять в дану групу, в Конвенції не виділяються. Конвенція про кіберзлочинність надає встановлення ознак таких правопорушень до компетенції національних законодавств.

Проте встановлення злочинів у сфері авторського права має грунтуватися на виконанні взятих на себе зобов'язань, закріплених у Всесвітній конвенції про авторське право, прийнятої 24 липня 1971 в м. Парижі (1), Бернської конвенції про охорону літературних і художніх творів (2), Договорі ВОІВ з авторського права (прийнятий 20 грудня 1996 у м. Женеві) (3) і Угоді з торговельних аспектів прав інтелектуальної власності (ТРІПС, укладена 15 квітня 1994 у м. Марракеші ) (4). Іншими словами, якщо діяння, передбачені зазначеними вище документами, а також Міжнародною конвенцією про охорону виконавців, виробників фонограм і організацій мовлення (криється 26 жовтня 1961 року у м. Римі) (5) та Договором ВОІВ про виконання і фонограми (прийнятий 20 грудня 1996 р. у м. Женеві) (6), вчиняються навмисно, в комерційних цілях і за допомогою комп'ютерних систем, то держави можуть кваліфікувати їх як кримінально карані.

(1) Звід нормативних актів ЮНЕСКО. М., 1991. С. 435 - 451.

(2) Там же. С. 500 - 530.

(3) СПС "Консультант Плюс" (Росія не бере).

(4) СПС "Консультант Плюс" (Росія не бере).

(5) Звід нормативних актів ЮНЕСКО. М., 1991. С. 451 - 461.

(6) СПС "КонсультантПлюс" (Росія не бере).

Розділ 2 обговорюваної Конвенції присвячений процесуальним аспектам боротьби з кіберзлочинністю. В рамках даної книги приділимо увагу лише деяким з них.

Ст. 14 Конвенції містить в собі вимогу про необхідність законодавчого та іншого нормативного забезпечення використання комп'ютерних систем і забезпечення збирання доказів у електронній формі при розслідуванні кіберзлочинів.

Згідно ст. 19 повинні суттєво розширитися повноваження правоохоронних органів. У першу чергу - правова регламентація повноважень правоохоронних органів з оперативно-розшуковим заходам щодо комп'ютерних систем і носіїв комп'ютерних даних.

Кожна держава зобов'язана створити необхідні правові умови для надання наступних прав та обов'язків компетентним органам по боротьбі з кіберзлочинністю: виїмка комп'ютерної системи, її частини або носіїв; виготовлення і конфіскація копій комп'ютерних даних; забезпечення цілісності і збереження збережених комп'ютерних даних, що відносяться до справи; знищення або блокування комп'ютерних даних, що знаходяться в комп'ютерній системі.

У ст. 20 і 21 розглядаються питання збору комп'ютерних даних в режимі реального часу. Встановлюються норми про необхідної нормативної базі, яка зобов'язує сервіс-провайдерів проводити збір і фіксацію або перехоплення необхідної інформації за допомогою наявних технічних засобів, а також сприяти в цьому правоохоронним органам. Причому рекомендується зобов'язати провайдерів зберігати повну конфіденційність про факти подібної співпраці. Таким чином, кожна держава - учасник Конвенції за допомогою провайдерів, діючих на його території, контролює інформаційний обмін в мережі.

Глава III Конвенції про кіберзлочинність "Міжнародне співробітництво" присвячена переважно питанням екстрадиції та спільної діяльності держав, що підписали Конвенцію, у сфері боротьби з комп'ютерними злочинами і досягнення узгодженості для збору доказів у електронній формі.

У ст. 24 роз'яснюються питання, пов'язані з екстрадицією. За загальним правилом екстрадиція застосовна, якщо скоєно злочини, встановлені в ст. 2 - 11 Конвенції, а також якщо ці злочини відповідно до внутрішнього права держав. Причому для здійснення екстрадиції в законодавствах держав має бути передбачена відповідальність у вигляді позбавлення волі на один рік або більш сувора міра відповідальності.

Для держав, у яких відсутній спеціальну угоду про видачу злочинців, Конвенція про кіберзлочини є юридичною підставою для екстрадиції, але тільки щодо зазначених злочинів.

Дані держави зобов'язані дотримуватися вимог про конфіденційність запитів про екстрадицію і не використовувати отриману інформацію в цілях, не зазначених у запиті (ст. 28).

 Всі держави, які підписали Конвенцію, зобов'язуються включати розглядаються злочини в будь-які угоди про видачу злочинців, які будуть в подальшому укладатися між ними. 

 Кожна держава, яка підписує або ратифікує Конвенцію, зобов'язана повідомити Генеральному секретарю Ради Європи назву та адресу організації, відповідальної за підготовку запитів про екстрадицію або організації арештів. Ці дані заносяться в регістр Генерального секретаря CE, і держави зобов'язані оновлювати відомості, що містяться в ньому. 

 У ст. 25, яка встановлює загальні принципи, що стосуються взаємної міжнародної допомоги, передбачена можливість екстреного зв'язку між державами за допомогою електронної пошти або факсу. Однак такі повідомлення повинні бути захищені відповідними засобами безпеки (включаючи шифрування). 

 Стаття 26 встановлює правило, згідно з яким держава може відправляти іншим державам Конвенції без попереднього запиту інформацію, отриману в результаті власних досліджень. Подібна практика використовується в тих випадках, коли держава, що відправляє інформацію, вважає, що розкриття такої інформації спричинить прохання про співробітництво іншої держави або може бути корисно для боротьби зі злочинами у кіберпросторі. 

 У ст. 36 вказується норма, згідно з якою Конвенція відкрита для підписання державами - членами Ради Європи і не є його членами державами, які брали участь у її розробці. Наприклад, в Конвенцію увійшли такі держави, як США і Японія. Оскільки в розробці документа брали участь російські експерти "*", то Росія отримала право (яке, як зазначалося вище, було використано) в будь-який момент і без спеціальних обмежень приєднатися до числа країн-учасниць. 

 "*" Див: Волчинская Є. Коментар до Конвенції про кіберзлочинність / / Бізнес-розвідка та інформаційний менеджмент. 2002. N 6. 

 До Конвенції крім зазначених вище держав може приєднатися будь-яке інше. Для цього необхідно згода інших держав - учасниць Конвенції (ст. 37). 

 У даних положеннях бачиться глобальний характер Конвенції про кіберзлочинність, що виходить далеко за межі Європейського Союзу і країн, що брали участь у її розробці. Можна зробити висновок, що сьогодні світова спільнота, здійснюючи широке коло заходів, спрямованих на забезпечення безпеки держав і громадян в Інтернеті та інших глобальних мережах, бачить в кіберпросторі насамперед зону миру і співпраці. Поняття "зона миру і співпраці" в наш час дещо втратило свою популярність. Час протистояння великих держав поступається концепціям глобалізації та інформаційного суспільства. Але незважаючи на те що в даній Конвенції цей термін не згадується, він мається на увазі у всіх її положеннях. Зокрема, це виражається у свободі інспекції та контролю за виконанням положень Конвенції, мирним врегулюванням суперечок, а також у можливості вступити в Конвенцію будь-якій державі. 

 На початку 2002 р. був прийнятий Протокол N 1 до Конвенції про кіберзлочинність, який додає до переліку злочинів поширення інформації расистського та іншого характеру, підбурювані до насильницьких дій, ненависті чи дискримінації окремої особи або групи осіб, що грунтується на расової, національної, релігійної чи етнічної приналежності . 

 Наведена в Конвенції класифікація злочинів не є всеосяжною. У міру науково-технічного розвитку та "окультурення" суспільних відносин у кіберпросторі, на жаль, наведений список злочинів буде розширюватися. Більш того, злочини, зазначені в Конвенції, пов'язані з деякими, але не з усіма діями, які створюють суспільну небезпеку. 

 Держава має право залишити за собою можливість застосовувати замість кримінально-правових інші ефективні заходи по відношенню до порушників даної галузі відносин, наприклад адміністративні або заходи технічного характеру. 

 При цьому слід розуміти, що проблема кіберзлочинності безпосередньо пов'язана з проблемою забезпечення інформаційної безпеки. Під інформаційною безпекою розуміють таку властивість процесу інформатизації та всієї життєдіяльності суспільства, яке гарантує усунення всіх негативних наслідків інформатизації або зводить їх до такого мінімуму, який забезпечує виживання і подальший розвиток людства, його перетворення в розвинену, гуманну інформаційну цивілізацію "*". За своїм змістом інформаційна безпека включає: 

 "*" Див: Батурин Ю.М. Проблеми комп'ютерного права. М., 1991. С. 271. комп'ютерну безпеку; 

 безпека інформаційних систем і процесів в суспільстві (у тому числі і ще не охоплених процесом інформатизації); 

 створення необхідної соціального середовища для гуманістичної орієнтації інформаційних процесів "*". 

 "*" Див: Котухов М.М., Марков А.С. Законодавчо-правове та організаційно-технічне забезпечення інформаційної безпеки автоматизованих систем. М., 1998. С. 7. 

 Конвенція про кіберзлочинність на сьогоднішній день є одним з базових міжнародно-правових актів у сфері права телекомунікацій. Її можна поставити в один ряд з Окинавськой хартією глобального інформаційного суспільства. Однак якщо в Хартії йдеться скоріше про закріплення загальної концепції розвитку інформаційно-комунікаційних технологій, то в Конвенції пропонується реальний механізм правового регулювання. 

 Незважаючи на очевидну суспільну значимість Конвенції, багато членів мережевого інформаційного співтовариства сприйняли її в негативних тонах. Багато громадських організацій підписалися під спільним протестом проти прийняття цієї Конвенції "*". У їх число увійшли Фонд електронних кордонів (Electronic Frontier Foundation - США), міжнародна організація "Товариство Інтернет" (Internet Society), організації "Кіберправа і кіберсвободи" (Cyber-Rights & Cyber-Liberties - Великобританія), "Кріптополіс" (Kriptopolis - Іспанія) і т.д. У зверненні зазначається, що запропонована Конвенція несе в собі загрозу для сталих норм захисту особи, невиправдано розширює поліцейські функції урядів, а також знижує відповідальність держави у правоохоронній діяльності. 

 "*" Звернення громадських організацій з протестом проти прийняття Конвенції про кіберзлочинність від 18 жовтня 2002 р. / / Бізнес-розвідка та інформаційний менеджмент. 2002. N 6. 

 Автори звернення заперечують проти положень, що вимагають від провайдерів Інтернету вести записи про діяльність їх клієнтів (ст. 17, 18, 24, 25), і закликають не вводити подібні заходи відносно модемного мережі. Норми, що стосуються "розпорядження про пред'явлення" (ст. 18), входять у суперечність зі ст. 8 Європейської конвенції про захист прав людини та основних свобод ETS N 5 (підписана 4 листопада 1950 в м. Римі) "*", а також з рішеннями Європейського суду з прав людини. У вступі відповідальності провайдерів за зміст інформації автори вбачають "безглузду тягар, яка заохочує стеження за приватними комунікаціями". 

 "*" СЗ РФ. 1998. N 20. Ст. 2143 (з послід. Зм.). 

 У зверненні зазначається і несумісність положення про забезпечення державних органів шифрувальними ключами до ст. 4 Європейської конвенції про захист прав людини і практикою Європейського суду з прав людини. Дана норма може стати підставою для засвідчення користувачів проти самих себе. Тому з обігу випливає, що Рада Європи повинна прояснити це положення з тим, щоб країни-учасниці не рахували Конвенцію керівництвом до дії - прийняття законодавчих актів, що призводять до свідчення проти самого себе. 

 Особлива роль відводиться кримінальних переслідувань за порушення авторського права. Оскільки Конвенція не повинна вводити нові кримінальні покарання у національні законодавства, де відповідні відносини не врегульовані, то громадськість виступає проти того, що за порушення авторських прав повинна неодмінно слідувати кримінальна відповідальність. Ймовірно, це продиктовано прагненням зберегти існуючі вільні стосунки у сфері використання копірайту, в ряді випадків допускають відсутність механізмів накладення юридичної відповідальності за використання чужої інтелектуальної власності. 

 Незгода з Конвенцією висловлюють і технічні експерти, які вважають, що даний документ може ненавмисно призвести до оголошення поза законом технологій та програмного забезпечення, які широко застосовуються для забезпечення комп'ютерної безпеки. 

 Єдиним критерієм ефективності Конвенції, так само як і справедливості заперечень критично налаштованих верств населення, є час. У найближчі кілька років ми зможемо реально оцінити можливості і специфіку правозастосування в Інтернеті. Деякі окремі положення Конвенції, зокрема що стосуються процесуальних питань, питань визначення юрисдикції та класифікації кіберзлочинів, надалі можуть піддатися суттєвого перегляду. Але сьогодні можна констатувати, що прийняття Конвенції послужить фундаментом для формується міжнародного та національного законодавства держав усього світу. Навіть ті країни, які з якихось причин не приєдналися до Конвенції, можуть використовувати накопичується досвід з правового регулювання нової предметної області - кіберпростору. Причому цей досвід може бути використаний не тільки в кримінально-правовій сфері. Багато положень Конвенції, наприклад норми про межах державної компетенції, дозволяють досліджувати правове регулювання Інтернету в аспекті електронної комерції, авторського права, телемедицини та інших областей застосування. 

загрузка...
 « Попередня  Наступна »
 = Перейти до змісту підручника =
 Інформація, релевантна "14.3. Поінформованість користувачів"
  1.  Проблема збору та використання даних про користувача при його роботі в мережі Інтернет
      користувача при його роботі в мережі Інтернет. Чи не зачіпаються тут питання, пов'язані з таємницею і збереженням переданої інформації, порушенням конфіденційності відомостей, що зберігаються в інформаційних системах користувачів, а також іншими проблемами, які є наслідком несанкціонованого доступу до комп'ютерних систем. При роботі в мережі Інтернет користувач отримує масу корисної
  2.  Технологія cookies
      користувачем або програмним забезпеченням. З їх допомогою, якщо ресурс підтримує і використовує дану технологію, при повторному доступі користувача до ресурсу можна «врахувати» попереднє ознайомлення та характер роботи користувача на сторінках ресурса1. 1 Наочна демонстрація можливостей використання cookies наведена на сайті www.privacy.net в розділі «Bake Your Own Internet Cookies
  3.  Визначення за IP-адресою
      користувача, в більшості випадків (але не завжди) індивідуалізуються IP-адресою, що складається з чотирьох чисел, однозначно ідентифікують підключення користувача до Мережі. За даною адресою можна за допомогою загальнодоступних сервісов1 отримати важливу інформацію про провайдера користувача. Також при сеансі роботи в мережі Інтернет за допомогою клієнтського програмного забезпечення, службовця для доступу до
  4.  Статистичний сервіс SpyLOG
      обізнаність користувачів про власної незахищеності і про можливості і недоліки їх комп'ютерів і програм, халатність персоналу провайдерів, а також недобросовісні або прямо кримінально карані діяння осіб в мережі Інтернет, спрямовані на проникнення в комп'ютер пользователя1, також створюють реальні можливості для порушення інформаційних прав осіб, які отримують інформацію в мережі
  5.  ЗАХИСТ АВТОРСЬКИХ ПРАВ В МЕРЕЖІ ІНТЕРНЕТ
      обізнаністю щодо інститутів авторського права і меж вільного використання його об'єктів, або, при обізнаності суб'єктів, з відповідними умисними діями. Всьому цьому вельми сприяють простота і мізерна вартість отримання електронних копій тих чи інших творів, які потім використовуються без дозволу правовласника. Система російського
  6.  4. Обмеження права на репродукування
      користувачами) для передачі інформації. Коли ця інформація проходить через Інтернет, вона послідовно розміщується в різних проміжних портах компаній, що здійснюють її подальшу передачу. Кожна така передача інформації означає її репродукування. Саме тут виникає неясність щодо того, чи є правомірною передача інформації, захищеної авторським правом.
  7.  Тема 25. Договір комерційної концесії
      користувача. Відповідальність правоволодільця за вимогами, що пред'являються користувачеві. Зміна та припинення договору комерційної концесії. Тема 26. Договір простого товариства Поняття і значення договору простого товариства (договору про спільну діяльність). Сторони договору, їх права та обов'язки. Вклади і правовий режим спільного майна товаришів. Ведення
  8.  2. Франчайзинг
      користувачеві) права виступати в обороті під комерційним ім'ям правовласника. Для цього користувачеві надається можливість використовувати у своїй господарській діяльності комплекс належних правоволодільцеві виключних прав, і в першу чергу - прав на засоби індивідуалізації правовласника, включаючи і право на товарний знак. З урахуванням того, що договір комерційної концесії
  9.  Процес саморегуляції
      користувачів мережі Інтернет про ступені захисту їх інформаційних прав при роботі з тими суб'єктами, які пройшли добровільну експертну оценку5. 1 Наприклад, в законі Литовської Республіки від 9 червня 1998 № VIII-774 «Про телекомунікації» в п. 2. ст. 26 вказується, що інформація про споживачів телекомунікаційних послуг, необхідна для встановлення податків за телекомунікаційні послуги,
  10.  Техногенне ресурсокористування
      користувача. В основу розподілу права користування (і права ресурсокористування) на повне і неповне можна покласти обсяг правомочностей користувача в порівнянні з правомочностями власника природного ресурсу як ресурсопользователя. Право на використання природного ресурсу уповноваженою особою в тому ж обсязі, який належить і його власнику, слід розглядати як повне право
  11.  Іноземні судові спори
      користувача враження про приналежність форми замовлення і послуги безпосередньо Microsoft. Після здійснення претензійної порядку розгляду спору компанія Microsoft ліквідувала порушення. У Великобританії у справі Shetland Times Ltd. проти Dr. Jonathan Wills і Zetnews Ltd. відповідач використовував глибокі посилання на ресурси позивача таким чином, що це позбавляло останнього можливості
  12.  Правила використання інформаційного ресурсу NHL.RU
      користувачів російського сегменту мережі Інтернет з новинами, що відбуваються в світі зарубіжного та російського хокею. Підтримуючи величезний інтерес до першості, проведеному Національною Хокейної Лігою, і беручи до уваги, що за останні роки в Лізі з'являється все більше російських спортсменів, творці ресурсу однією з основних своїх цілей вибрали мету освітлення ігри та життя спортсменів в
  13.  Інтернет як предмет регулювання в акті суб'єкта Російської Федерації
      користувачам мережі робити ставки, що фіксуються програмою, і дізнаватися через комп'ютерну мережу результати гри. При цьому оплата ставки і виграшу може вироблятися як звичайними засобами платежу, так і за допомогою платіжних систем, що припускають передачу даних через комп'ютерну мережу. Якщо інше прямо не вказано, Інтернет-казино включається в термін "гральний заклад" по тексту закону, а в цілях
загрузка...
загрузка...
енциклопедія  овочева  вершковий  риба  пунш