ЗАЩИТА ПРАВ ПОТРЕБИТЕЛЕЙ.
Еще одной из быстрорастущих отраслей права является защита прав потребителей. В целях борьбы с обманом потребителей (ложная реклама товаров, поставка фальсифицированных или неправильно маркированных продуктов, требование об оплате неоказанных услуг и т.п.) уже приняты сотни правовых актов на уровне законодательства федерации и штатов. Издание этих актов явилось реакцией законодателей на развернувшееся в 1960-х гг. движение потребителей, возглавляемое известным общественным деятелем Ральфом Нейдером, против обмана и злоупотреблений в сфере торговли и услуг.
Vocabulary. защита - protection права потребителей - consumers' rights отрасль права - legal branch обман, мошенничество - fraud товары - goods поставка - delivery, shipment маркированный - markes, labeled требование - requirement неоказанный - not provided принимать(законы) - pass законодатель - legislator общественный деятель - public figure злоупотребление - abuse продовольствие - provisions перечень - list запрещать - forbid требовать - demand для чьей-то пользы - for one's sake настаивать - insist консервы - preserves наклеивать этикетки - glue labels состав - staff бремя - burden выгода - profit предполагаемый - expected облегчать - ease чем - rather than создавать помехи - make difficulties способствовать - promote обеспечивать - provide желаемый - desired достижение - achieving мостить - pave
Text 2 "ЦИФРОВОЙ РАСКОЛ НАСЕЛЕНИЯ".
"Цифровой раскол", обусловленный различиями и возможностями доступа к современным технологиям (в том числе и к Инттернет), стал причиной многочисленных судебных разбирательств и является на сегодняшний день одной из основных причин обращения в суд с экономическими и гражданскими исками. Ассоциация National Telecommunications and Information Administration (NTIA), созданная при Министерстве торговли США, представила свой очередной отчет, в котором содежится обзор развития и использования новейших технологий в Соединенных Штатах. Третий по счету, начиная с июля 1995 года, отчет озаглавлен "Отрицательные последствия развития Сети: о причинах цифрового раскола" (Falling Through the Net: Defining the Digital Divide). Несмотря на то, что за время, прошедшее с 1995 года, технологии ушли далеко вперед, большая часть отчета не отличается особым оптимизмом и изобилует нелицеприятными фактами и мрачными прогнозами. Основные положения проведенного исследования были изложены на пресс-конференции заместителем начальника отдела Информационных Технологий и коммуникационных средств NTIA Ларри Ирвингом. Президент Билл Клинтон призвал положить конец дальнейшему разобщению населения. Со своей стороны, авторы отчета также считают, что правительство должно активизировать усилия в этой области и разработать специальную программу, препятствующую расколу общества. Многие компании, работающие в сфере ИТ, выступая в союзе с такими организациями, как National Urbal League, стремятся сузить пропасть, пролегающую между теми, кто имеет доступ к новейшим технологиям, и теми, кто лишен этой возможности. Именно развитие подобных отношений стало лейтмотивом выступления Клинтона. Тревожные настроения, витающие в воздухе, заставляют компании искать новые пути, способствующие преодолению кризиса. "К категории населения, практически не обладающей доступом к информационным ресурсам, прежде всего относятся низкооплачиваемые слои общества, - говорится в отчете. - Основную ее часть составляют люди с низким уровнем образования и дети из неполных семей, проживающие в сельской местности или в крупных городах". В качестве исходного материала ассоциации NTIA использовала опубликованные Бюро переписи населения США результаты опроса 48 тыс. семей, представляющие все 50 штатов и админстративный округ Вашингтон. Информация группировалась в зависимости от уровня доходов, расовой принадлежности, жилья, возраста и места проживания респондента. С полным текстом отчета, а также диаграммами, иллюстрирующими его основные положения, можно ознакомиться по адресу: http://www.ntia.doc.gov Служба Новостей IDG, Бостон.
Vocabulary. цифровой - digital раскол - dividing отрицательный - negative последствие - consequence обусловленный - caused (by) доступ к - access (to) причина - reason многочисленный - numerous судебное разбирательство - litigation обращениe в суд - applying to the court гражданский иск - civil claim представить - submit содежать - include, embrace обзор - review нелицеприятный - unpleasant мрачный - gloomy прогноз - prediction, forecast положениу, пункт - point проведенный - conducted исследование - survey заместитель - vice-, deputy призвать - call, appeal (for) положить конец - put an end разобщение - divide со своей стороны - in one's turn препятствующий - preventive стремитьсяся - strive (for) сузить пропасть - narrow the gap лейтмотив - leit-motif выступление - speech тревожный - anxious преодолевать - overcome сельскbq - rural исходный - initial опрос - inquiry округ - district доход - income ознакомиться - get acquainted (with)
Text 3 НАСТОЯЩИЕ ЗАКОНЫ ВИРТУАЛЬНОГО ПРОСТРАНСТВА. ЧАСТЬ 1. С.К.: Знатоки часто говорят о нерегулируемости киберпространства. Вы же считаете, что кибепространство может стать наиболее полно регулируемой областью, которую когда-либо знало человечество, и которая может превратиться в эталон несвободы. Почему? С.К.: А сейчас выбора нет? Л.Л.: Тот способ, на который уповают, пытаясь сделать выбор, представляется абсурдным. Я имею в виду предположение о том, что пользователь, прежде чем выбрать ту или иную Web-страницу, прочтет уведомление о том, какая степень конфиденциальности ему гарантируется. Этого никто не делает, не только потому, что подобный документ полон невразумительных юридических терминов, но и потому, что чтение занимает много времени. Так что многословие - это не способ решения проблемы. С.К.: А как можно решить проблему? Л.Л.: Такие средства как P3 (Platfor for Privacy Preferences) дали бы пользователям возможность выразить свои предпочтения. Вас может не волновать тот факт, что данные о вас будут собраны и как-то задействованы, но, скажем, мне не это небезразлично, так что мы с вами будем вести себя по-разному. Это фундаментальный принцип: мы хотим установить такой режим работы, чтобы люди могли поступать так, как им хочется. Они не обязаны следовать принципам защиты конфиденциальной информации, установленным теми, кто хочет собрать эту информацию. Note: Лоуренс Лессиг - известный юрист, профессор Гарвардского университета. Он пишет о законах киберпространства. С ним встретилась корреспондент журнала Web Business Сэри Калин. Vocabulary. (кибер)пространство - (cyber)space знаток - specialist регулировать - regulate человечество - mankind превратиться (в) - turn (into) эталон - standard степень - degree зависеть (от) depend (on) набор - set настройка - adjustment обеспечивать - provide анонимность - anonymity проследить - keep track (of) конкретный - certain иной - different упростить - simplify цифровой - digital определять - identify способствовать - provide другой - another подлинность - identity связываться - be connected (with) доминирующий - dominating усилить - strengthen второй - the latter подход - approach отразиться (на) - be resulted(in) беспокойство - anxiety предусматривать - envisage разглашение - becoming public сбор - collecting основания - basis хранить - keep в равной степени - equally принуждать - make скрывать - hide предоставлять - submit промежуточное - intermediate выбор - choice, option уповать - hope предположение - suggestion невразумительный - unclear решить проблему - solve a problem средства - means выразить - express предпочтение - preference не волновать - not to care небезразлично - to care поступать - act обязан - be obliged следовать - follow
ЧАСТЬ 2. С.К.: Каким образом реализуются в Web традиционные принципы юрисдикции? Л.Л.: Своеобразным тестом служит ответ на вопрос: "Имеет ли ваше поведение экстертерриториальный эффект?" Если да, то верховный орган другого государства может применить по отношению к вам свои законы. До появления Internet действия, совершенные мной на территории штата Массачусетс, вряд ли могли иметь какой-то резонанс за пределами США. Но в киберпространстве все иначе: поступки, совершаемые за пределами США, так же значимы, как и происходящее на американской территории. В соответствии с международной юрисдикцией, все правительства должны иметь право регулировать поведение в киберпространстве. Это очевидная, но не оптимальная стратегия. С.К.: А что можно признать оптимальной стратегией? Л.Л.: Один из путей - позволить применять законы конкретного государства ко всем его гражданам в мире. Если, к примеру, я являюсь гражданином штата Юта, тогда законодательство этого штата может применяться ко мне вне зависимости от того, где я нахожусь в данный момент, но если я гражданин штата Калифорния, то мое поведение регулируется совершенно иными законами. Это довольно трудное решение, и нам предстоит преодолеть множество препятствий, поскольку необходимо урегулировать политические вопросы. Но следующий кризис грянет именно тогда, когда люди поймут, что их поведение контролируют иностранные правительства. С.К.: А пока действительно бессмысленно публиковать предупреждения вроде: "Этот узел открыт только для граждан США"? Л.Л.: Сейчас бессмысленно, но те тенденции в контроле за киберпространством, о которых я уже говорил, делают такую перспективу вполне возможной (feasible). Если цифровые сертификаты распространятся повсеместно и появится возможность определять, из какой вы страны, тогда эти узлы могли бы заменить предупреждения "Только для американцев" на надписи типа "Только для тех, кто имеет сертификат, подтверждающий, что он американец". Есои мы говорим об Интернете, в котором широко используются сертификаты, тогда во многих ситуациях можно представить себе, что Интернет разбит на зоны с разграничением доступа на основе сертификатов.
Vocabulary. юрисдикция - jurisdiction своеобразный - some kind of верховный - supreme орган - body применить - apply (to) резонанс - response за пределами - outside поступок - activity совершаемый - commited значимый - шьзщкефте происходящий - happening в соответствии с in accord with очевидная - apparent признать - recognize, admit конкретный - certain иной - different преодолеть - overcome препятствие - obstacle вопрос - matter грянуть - outburst бессмысленно - no use предупреждениe - warning узел - site открыт - available возможный - feasible распространять - diddiminate определять - identify подтверждать - confoim представить - imagine разграничение - dividing
ЧАСТЬ 3. С.К.: Как будет трансформироваться закон об авторском праве в киберпространстве? Л.Л.: Первоначально все опасались, что как только сформируется киберпространство и большинство материалов приобретут цифровой вид, само понятие авторского права канет в небытие. Я вижу несколько иную картину будущего, поскольку технологии могут защитить собственность более эффективно, чем законы. На мой взгляд, это создает иную проблему: авторское право будет охраняться слишком строго. С.К.: А в чем, собственно, проблема? Л.Л.: Закон об авторском праве в реальном мире не предоставляет владельцам интеллектуальной собственности полного контроля за движением материалов, снабженных пометкой copyright; благодаря этому достигается возможность выбрать требуемый баланс между строгим контролем и свободным распространением документов. В связи с этим следует упомянуть доктрины типа First Sale, которые ограничивают контроль, осуществляемый владельцем авторского права за использованием приобретенных у него копий. Кроме того, имеются такие доктрины, как Fair Use, которые вне зависимости от желания влядельца авторских права гарантируют пользователям определенные возможности распоряжаться защищенной авторским правом копией. Думаю, что по мере развития киберпространства, рано или поздно возникнет конфликт между техническими схемами защиты авторского права и различными доктринами, направленными на свободное распространение интеллектуальной собственности Через 15 лет преподаватели сетевых технологий будут учить студентов не тонкостям авторского права, а обязанностям, налагаемым при копировании. Основная из них состоит в том, что "владелец авторского права обязан предоставить материалы широкой публике в том контексте, в котором технология позволяет ему в достаточной степени контролировать использование его материалов". До сих пор существовал определенный баланс, и сейчас впервые в истории маятник резко отклоняется в пользу владельцев авторского права. С.К.: Так что же, издатели могут наложить запрет на чтение электронных книг? Л.Л.: Они могли бы, допустим, продавать права на одноразовое прочтение. Или на получение копии одного абзаца, но не двух. Существуют самые разные способы, применяемые в рамках схем управления авторским правом или доверительными системами для регулирования использования этих материалов, что может привести к серьезным проблемам. С.К.: Не приведет ли это к неожиданным неприятным последствиям? Л.Л.: Есть надежда на то, что такого не произойдет, но полной уверенности в благоприятном развитии ситуации у меня нет. Людям свойственна определенная модель поведения: сначала они приходят в ужас от того, что ими управляют, а затем учатся жить в новых условиях. Им проще приспособиться, чем бунтовать
Vocabulary. авторское право - copyright первоначально - initially опасаться - fear приобрести - get, become цифровой вид - digitised понятие - notion кануть в небытие - fall/sink into oblivion собственность - ownership, property строго - strictly предоставлять - submit владелец - owner движение - transfer снабженный пометкой - marked (with) распространение - dissimination упомянуть - mention доктрина - doctrine ограничивать - limit вне зависимости от - independently(from) распоряжаться - administer по мере - in the course (of) возникать - arise направленный (на) - aimed (at) тонкости - details обязанности - responsibilities достаточный - sufficient маятник - pendulum отклоняться - swing в пользу - in favour (of) наложить запрет - put a veto абзац - paragraph применяемый - applied в рамках - within the framework (of) привести к - cause последствие - consequence благоприятный - favourable быть свойственным - tend (to) приходить в ужас - be horrified (by) управлять - control приспособиться - get adjusted (to) бунтовать - strike
Text 4. Хакеры и «крэкеры». Agree or disagree with the author. — Людей, которые вскрывают компьютерную защиту, взламывают пароль, называют "хакерами" Кто они – просто (mere) хулиганы (hooligans), только вооруженные (equipped with) компьютером? — Хакер — полезный человек. Он вскрывает пароли из спортивного интереса, как бы доказывая самому себе (proving to himself) [а потом и своим друзьям-хакерам]: вот на что я способен (be capable of). Тем самым он заставляет разработчиков эту самую защиту совершенствовать (improve)... Хакеры — люди очень и очень знающие, это системные программисты высочайшей квалификации. При разработке новой системы защиты их зачастую приглашают ее "опробовать" (test)... Тем не менее по новым российским законам [которые согласуются с (be coordinated with) законами многих стран] действия хакеров — запрещены (forbidden) и наказуемы. —...Как раньше звали "медвежатников"(safe-crackers) испытывать сейфы? Как же их находят? — А они и не скрываются (hide). Их всех знают! Они издают (publish) свои журналы... В Америке есть Сообщество (association) хакеров... В Интернете у них целые страницы, там публикуются программы взлома... Причем хакеры — обычно люди самолюбивые (with a high self-esteem). Он что-то взломает — и тут же торопится объявить (announce) на весь свет: посмотрите, какой я молодец!.. А разработчики защиты читают это, узнают о "дырах"(gaps) в своей системе и принимаются их заделывать (“repair”)... В 1996 году ЦРУ (CIS – Cnetral Intelligence Service) пригласило восемь наиболее известных хакеров: перед ними поставили задачу взломать систему управления боевым оружием (misiles), в которую было включено два миллиона компьютеров. За неделю эти восемь человек взломали 88 процентов системы. — А кто занимается "хакерством"? Обиженные (displeased with) на мир молодые неудачники (failures)? — Вовсе нет. Хакеры — сильные системные программисты, которые таким вот образом подтверждают (confirm) и оттачивают (improve) свою квалификацию. — Ваш институт готовит (train) хакеров? — Их никто и нигде не готовит. И только за время учебы в институте "научиться на хакера" невозможно. Скажу так: высокий уровень образования в МИФИ способствует (contribute to the fact)) тому, что из стен института выходят потенциальные хакеры. — Такое ощущение (feeling), что вы к хакерам относитесь с симпатией (sympathy)... Но ведь они воруют (steal) информацию, деньги, насылают на чужие компьютеры вирусы!.. — Нет-нет, этим занимаются не хакеры! Для хакера интересен сам процесс: взломаю систему — не взломаю Он ничего не портит и не крадет. Он - человек, в общем-то, безобидный (harmless)... — А кто — "обидный" (harmful)? — Их называют "крэккерами": от английского слова "крэкк" — "кража со взломом". Вот им важна выгода (profit) — взломать, чтобы украсть и перепродать информацию, стянуть со счета в банке (bank account) деньги, заразить вирусом компьютер конкурента (competitor)... Взломы сетей с корыстными и "бескорыстными" целями даже в России исчисляются тысячами в год. Известен случай, когда в одном московском издательстве (publishing house) в один прекрасный день на месте файлов с научно-технической документацией оказались картинки "только для взрослых". Сотни раз "крэккеры" пытались проникнуть (access) в компьютерные сети Центробанка. Один крупный отечественный банк был ограблен (be robbed) с помощью "электронной отмычки (master-key)" и потерял весьма солидную сумму. Всего, по некоторым данным, в России выявляется около двухсот—трехсот электронных хищений ежегодно (annually). Что уж говорить о Западе, где компьютеров куда больше, а компьютерные сети — неизмеримо "ветвистее" (ramified)! "Классикой" хакерства, вошедшей в учебники, были взломы интернетовских страничек ЦРУ [заглавную шапку этого ведомства они переделали на "Центральное Управление Глупости" ] и Министерства юстиции (justice) (переделанное в "Министерство Беззакония". "Пентагоновцы" признают (admit), что 65 процентов их компьютеров уязвимы для проникновения (vulnerable for access). В прошлом году потери (losses) банков США от электронных хищений (robberies) составили около 60 миллиардов долларов. Эти потери в Америке растут с каждым годом примерно на 10 миллиардов долларов. — Сколько нужно средств — денег, времени, компьютеров — чтобы взломать самую совершенную (perfect) систему защиты? — Нужна — самое главное — голова (brains). А совершенную систему защиты создать невозможно... И в связке (team) "человек-машина" самым уязвимым (vulnerable) звеном (element) является человек. Компьютер нельзя подкупить (bribe) или соблазнить (tepmt)... Его, в конце концов (eventually), можно выключить! [Многие фирмы, которые дорожат (value) своей информацией, просто не подключаются к Интернету.] В Америке в восьми из каждых десяти успешных случаев электронных ограблений банков был сообщник (accomplice) внутри (within) самого банка... Одно из самых успешных ограблений крупного российского банка обнаружилось (be revealed) потому, что один из его сотрудников (employee) исчез (disappear). Его не могут найти (be found) до сих пор (until now). Может быть, он благоденствует где-то в теплых странах, но скорее всего, его просто убрали (be killed) после успешного (successful) завершения (completion) операции... — Один или с сообщниками действовал знаменитый петербургский крэккер Левин, который "взял" крупнейший американский Сити-банк? — Никто ничего не знает. Никто ничего не сумел доказать (prove)... Здесь еще одна проблема — компьютерные преступления (crimes) есть, и их будет все больше и больше, это ясно. Но для того, чтобы раскрывать (investigate) компьютерные преступления, нужны следователи (detectives), сами разбирающиеся (be good at) в ЭВМ и в сетях на уровне хакеров; чтобы судебный процесс (litigation) был полноценным, необходимы компьютерно подготовленные судьи (judges), прокуроры (prosecutors), адвокаты (lawyers)... В будущем году таких специалистов начнет готовить МИФИ... — Однако я знаю, что если кто-то вдруг намеренно (intentionally) заразил чужой компьютер вирусом, он может отвечать по уголовной статье (be punished by law)... — Это так, но я пока о подобных процессах не слышал... — А что вообще это такое — компьютерный вирус? — Это программа — может быть, длинная, может быть, короткая, — которая воздействует на компьютер. Она может модифицировать (modify) или уничтожать (destroy) ваши программы или файлы, может "дремать" (sleep) до поры и включаться в какой-то "час икс" или же при выполнении вами определенной команды, может даже размножаться (multiplicate) самостоятельно... Есть вирусы — невинные (innocent) шутки типа такого: в пятницу, 13-го, в 13 часов 13 минут он останавливает ваш компьютер и поздравляет (congratulate) "с Новым Годoм" А есть далеко не шуточные, воздействующие на механическую часть компьютера и полностью выводящие его из строя (destroying)... Говорят, что сейчас создаются вирусы нового поколения (generation), которые через монитор психологически воздействуют на пользователя...
Text 5 СЕТЕВАЯ ЦИТАДЕЛЬ а/ (Новая рабочая группа по вопросам безопасности сетей) О хакерах (hacker) все слышали, но мало кто видел. То же самое (the same) можно сказать и о службах компьютерной безопасности (safety), которые противостоят нападениям (withstand attacks). Оно и понятно - работники служб безопасности не любят быть на виду (be in sight). Как правило, каждый провайдер Internet имеет собственную (own) службу безопасности, однако для отражения (withstand) некоторых нападений должны взаимодействовать (coordinate) между собой службы различных провайдеров. В Америке и Европе координируют деятельность (activities) провайдеров по защите (defence) своих компьютерных сетей координационные центры CERT, которые также являются источниками (sources) информации по вопросам безопасности для операторов и обычных пользователей (users) Internet. В российской Сети до недавнего времени не было такого координирующего и консультативного органа (advisory board). Члены комитета Internet Ассоциации документальной электросвязи (АДЭ) решили восполнить этот пробел (fill the gap), образовав в своем составе новую рабочую группу по вопросам юезопасности рабочих сетей. Новая рабочая группа будет разрабатывать механизмы (develop mechanisms) координации действий (actions) провайдеров в случае угрозы (in case of threat to) информационной безопасности Сети либо в случае обнаружения (discovery) нападения на системы безопасности провайдеров или их клиентов. Поскольку предполагается(иу ыгззщыув), что рабочая группа будет объединением (association) экспертов по компьютерной безопасности, вступить (join) в нее может только организация, отвечающая определенным требованиям (correspond to certain demands). Таким образом будет поддерживаться (keep) высокий профессиональный уровень (level) группы. Основная ее деятельность будет заключаться в подготовке руководств (make guidelines) и других материалов по решению общих проблем (solve common problems) безопасности. Поэтому в составе группы должны быть только те организации, которын могут реально помочь в подготовке (preparing) таких документов. Основное их занятие (activity) - это координация действий провайдеров при реагировании на инциденты (take meaures against incidents). Одним из проектов, поддерживаемых (supported by) группой сетевой безопасности, является создание (establishing of) Российским НИИ (research institution) развития общественных (national) сетей (РосНИИРОС) аналитического центра компьютерной безопасности (АЦКБ). Его основная функция - координация действий провайдеров для защиты компьютерных сетей и сбор (collecting) информации о нападениях и нападающих. Кроме того (besides), аналитический центр будет предоставлять (provide) информацию, связанную с вопросами безопасности, всем желающим. Уже сейчас существует Web-узел АЦКБ (www.cert.ru). Рабочая группа будет контролировать (supervise) планы АЦКБ и результаты его работы, а также определять стратегические направления (directions) развития этого проекта. АЦКБ примут участие и в деятельности рабочей группы в качестве экспертов, но формально (officially) не будут являться его членами, как и (likewise) сам АЦКБ.
Text 6
|