KnigaRead.com/
KnigaRead.com » Компьютеры и Интернет » Программное обеспечение » Александр Венедюхин - Домены. Все, что нужно знать о ключевом элементе Интернета

Александр Венедюхин - Домены. Все, что нужно знать о ключевом элементе Интернета

На нашем сайте KnigaRead.com Вы можете абсолютно бесплатно читать книгу онлайн "Александр Венедюхин - Домены. Все, что нужно знать о ключевом элементе Интернета". Жанр: Программное обеспечение издательство -, год -.
Перейти на страницу:

Например, киберсквоттер может зарегистрировать домен, имя которого совпадает с названием торговой марки, но не использовать его, то есть не делегировать. Теперь иск владельцев торговой марки о том, что киберсквоттер неправомерно использует торговую марку в названии домена (а Гражданский кодекс в этом случае регулирует именно использование торговой марки), окажется неэффективным. Регистратор доменных имен также подтвердит в суде: действительно, домен даже не делегирован, а значит, не используется.

Впрочем, владелец торговой марки может подать и другой иск, сделав его предметом то, что киберсквоттер препятствует реализации прав по использованию торговой марки законным владельцем. Ведь доменное имя только одно, а факт регистрации домена, совпадающего с торговой маркой, не позволяет зарегистрировать и использовать второй такой же домен. Однако это уже совсем другой иск и другой состав разбирательства, не столь однозначно прописанный в законодательстве.

Киберсквоттеры наработали также целый арсенал мотивировок, почему они зарегистрировали именно этот домен, удачно, но совершенно случайно совпавший с названием известной коммерческой компании, и почему этот домен нужен им, киберсквоттерам.

Впрочем, тенденция в судебных разбирательствах последних лет позволяет надеяться, что киберсквоттерам станет труднее защищать свои захваченные домены в судах.

Отвечать не желаю

Помимо конфликтов вокруг того, кому достанется право управления доменом, с системами адресации Интернета связан другой, весьма существенный по объему пласт правовых вопросов. Они касаются ответственности за размещение «неправового контента».

В Интернете может быть опубликована информация, так или иначе нарушающая действующее законодательство. Доступ к ней осуществляется с использованием систем адресации, в том числе, очевидно, с использованием DNS и доменных имен. За размещение подобной информации кто-то должен отвечать. Кто же именно? Определить это не всегда просто.

Обеспечивают доступность (то есть публикацию, доведение до всеобщего сведения) нарушающей закон информации в Интернете всегда несколько сторон. Во-первых, в публикации оказываются задействованы операторы связи, передававшие запросы пользователей и саму информацию в ответ на эти запросы. Во-вторых,

виноваты хостинг-провайдеры, предоставившие место для размещения этой информации таким образом, что она через сети операторов связи, которые передали запросы пользователей, оказалась доступна всем желающим. В-третьих, виноваты организации, управляющие адресным пространством Интернета, сделавшие так, что пользователи смогли найти путь к тем серверам, на которых хостинг-провайдеры выделили место таким образом, что через сети операторов связи оказался всем доступен «неправовой контент». В-четвертых, виноват администратор домена, который позволил включить свой домен организациям, управляющим адресным пространством Интернета, таким образом, что он указал путь пользователям к тем серверам у хостинг-провайдеров… «Вот кот, который пугает и ловит синицу, которая часто ворует пшеницу, которая в темном чулане хранится…» В общем, получается стих про дом, который построил Джек. При этом лишь где-то в конце цепочки появляется автор нарушающей законодательство информации, который и выложил ее в Сеть. Почему в конце? Потому что этого автора часто отыскать труднее всего. Впрочем, рано или поздно находят при содействии всех сторон из только что рассмотренной цепочки.

Так что если «неправовой контент» появился под доменом, находящимся в управлении того или иного администратора, это не означает, что именно администратор понесет всю тяжесть наказания. Ведь во многих случаях нарушающая законодательство информация может быть опубликована без участия администратора домена. Самый хрестоматийный пример – публикация сообщений на интернет-форуме на сайте, расположенном под данным доменом. Однако администратор домена должен знать, что происходит на тех сайтах, домены которых он администрирует, – иначе роль соответчика ему гарантирована.

Заключение

В рамках этой книги мы окинули взглядом реалии и перипетии одной из важнейших систем адресации современного Интернета – доменных имен. При этом затрагиваются в основном проблемы доменного рынка, а не техническая сторона функционирования DNS. Нужно заметить, что техническая сторона (которая освещена в специальной литературе) весьма сложна и многогранна, хоть она и может показаться новичку прозрачной, как воздух. Впрочем, правильно настроенная DNS и будет подобна воздуху: столь же прозрачна и незаметна для «живущих» в Глобальной сети и столь же необходима им, потому что, если современный Интернет лишить DNS, большая часть «жителей» тут же «задохнется».

Тем не менее сама DNS более не определяет развитие Интернета. Старые добрые времена канули в Лету. Наоборот, с наступлением окончательной и бесповоротной коммерциализации Глобальной сети именно коммерческие интересы игроков крупнейших бизнес-рынков (вовсе не телекоммуникационных!) диктуют направления дальнейшего развития систем адресации, и в особенности системы доменных имен.

Дело в том, что доменные имена представляют собой ту часть Интернета, которая прямым образом «проросла» в офлайновую реальность. Доменные имена позволяют коммерческим компаниям связывать онлайн-бизнес с офлайновыми реалиями, внутри которых живут потенциальные клиенты. Очевидный пример – реклама онлайн-сервисов на традиционных носителях (печать, щиты вдоль автострад и т. д.): практический смысл подобной рекламы целиком завязан на доменное имя. А раз в Интернете так важны доменные имена, то и перспективы развития доменного рынка определяются потребностями маркетингового инструментария.

Так, если в «классические времена» система доменных имен развивалась «в глубину», то теперь, в «новые времена», развитие системы в ближайшие несколько лет неминуемо будет происходить «в ширину». Развитие «в глубину» – появление новых доменов на уровнях ниже первого, при том что доменов первого уровня немного и их список строго фиксирован. Развитие «в ширину» – появление все новых и новых доменов первого уровня. Как и было предсказано, их уже вводят в строй сотнями в год.

Интересно будет узнать по прошествии некоторого времени, какие перспективы у корпорации ICANN, контролирующей адресное пространство Интернета. Ведь Интернет давно вырос из пределов США и стал гораздо более международным явлением, чем, например, Всемирная Торговая Организация. И такое положение дел, когда развитие Интернета контролирует плотно связанная с правительством США структура, призванная проводить в виртуальную реальность интересы американских коммерческих компаний, уже далеко не всем кажется оправданным. Попытки создать новый международный контролирующий орган, подобный хотя бы ООН, предпринимаются довольно давно.

Что интересно: сама ICANN в свое время явилась неожиданным результатом одной из таких попыток. Поэтому полагать, будто США так легко откажутся от должности капитана Глобальной Сети, весьма наивно. Для того же, чтобы капитана, по старому пиратскому обычаю, «низложить», команде придется договориться, «собраться на сходку», да еще и предварительно обеспечить себе жесткий контроль над важнейшими магистралями обмена данными, благодаря которым сохраняется связность Сети. По-прежнему вряд ли такое возможно для международного сообщества в ближайшие несколько лет. Поэтому фактический контроль над Интернетом пока сохранится за США, несмотря на то что на словах, конечно же, будет «идти процесс формирования новой системы управления».

Список литературы

1. CIA World Fact Book (http://www.cia.gov/library/ publications/the-world-factbook/).

2. Council Report to the Board on WHOIS, 15 November, 2007 (http://gnso.icann.org/issues/whois/gnso-council-report-board-whois-15nov07.pdf).

3. DNS Security Introduction and Requirements, IETF RFC

4033 (http://www.rfc-archive.org/getrfc.php?rfc=4033).

4. DNS Threats & DNS Weaknesses, архив публикаций (http://www.dnssec.net/dns-threats/).

5. DNSSEC Research, архив публикаций (http://www.dnssec.net/research/).

6. P. Mockapetris. RFC-1034. DOMAIN NAMES – CONCEPTS AND FACILITIES. ISI, 1987. (http://www.ietf. org/rfc/rfc1034.txt?number=1034).

7. P. Mockapetris. RFC-1035. DOMAIN NAMES – IMPLEMENTATION AND SPECIFICATION. ISI, 1987. (http://www.ietf.org/rfc/rfc1035.txt?number=1035).

8. Protocol Modifications for the DNS Security Extensions, IETF RFC 4035 (http://www.rfc-archive.org/getrfc. php?rfc=4035).

9. Resource Records for the DNS Security Extensions, IETF RFC 4034 (http://www.rfc-archive.org/getrfc. php?rfc=4034).

10. Summary of Public Suggestions on Further Studies of WHOIS including the GAC recommendations of 16 April Updated 10 May 2008 (http://gnso.icann.org/issues/ whois/whois-study-suggestion-report-10may08.pdf).

11. UNITED STATES DEPARTMENT OF COMMERCE, 06–05–

98 DNS Statement of Policy (http://www.ntia.doc.gov/ ntiahome/domainname/6_5_98dns.htm).

12. W. Lazear. RFC-1031. MILNET NAME DOMAIN TRANSITION. 1987. (http://www.ietf.org/rfc/rfc1031. txt?number=1031).

13. Weisstein, Eric W. «Graph» From MathWorld. A Wolfram Web Resource (http://mathworld.wolfram.com/Graph.html).

14. Альбитц П., Ли К. DNS и BIND. O'Reilly, 2006.

15. Альманах «Доменные имена, тенденции, 2006», RU-CENTER, 2006.

16. Альманах «Доменные имена, тенденции, 2007», RU-CENTER, 2007.

Перейти на страницу:
Прокомментировать
Подтвердите что вы не робот:*