Ocena użytkowników:  / 0

 Wielokrotnie – i od lat jako inicjator wprowadzenia dowodów biometrycznych - pisałem w artykułach publikowanych w prasie i Internecie, że rząd D. Tuska ryzykuje kompromitacje nie wprowadzając na czas do użytku właśnie dowodów biometrycznych.

Dzisiaj w  „Gazecie Polska Codziennie" ukazal się wywiad z prawnikiem, który twierdzi, że rząd Donalda Tuska złamał konstytucję. Chodzi o wprowadzenie elektronicznych kart NFZ. Mimo nakazu ustawy rząd nie przygotował przepisów, które umożliwiłyby wprowadzenie tych kart - czytamy w gazecie. Ustawa o świadczeniach opieki zdrowotnej z 2004 r. zobowiązała rząd, aby do 2007 r. przygotował przepisy umożliwiające wydawanie kart magnetycznych ubezpieczonym.

Karty miały być dużym udogodnieniem dla pacjentów i lekarzy, gdyż potwierdzałyby m.in. wpłaty składek zdrowotnych do ZUS. Elektronicznych kart jednak nie wprowadzono. Rząd zdecydował bowiem, że system będzie działał na nowych dowodach osobistych. Gazeta podkreśla jednak, że termin wprowadzenia dowodów był nieustannie przekładany i w konsekwencji do dziś nie działa ani karta elektroniczna, ani dowód.

Prawnik konstytucjonalista z Uniwersytetu Warszawskiego dr Ryszard Piotrowski, z którym rozmawiała gazeta twierdzi, że niedopełnienie przez rząd obowiązku nałożonego przez ustawę jest naruszeniem konstytucji i stanowi podstawę do postawienia osoby odpowiedzialnej przed Trybunał Stanu.

Kto odpowiada za ta kompromtację? Otóż dowody biometryczne mogły być wprowadzone tylko pod warunkiem ukończenia systemu Pesel 2, którego budowę rozpoczęto w 2006 roku. Po objeciu władzy przez PO w listopadzie 2006 roku, minister MSWiA Schetyna wstrzymał kontynuację budowy Pesela 2 co poskutkowało całkowitym załamaniem procesu informatyzacji. Rzecz jasna nie podjał on tej decyzji samodzielnie tylko na wniosek swego wiceminstra odpowiedzialnego za informatyzację Drożdża. Dlaczego pan wiceminister podjł ta decyzje?

Piotr Piętak

Kategoria: Polityka
Ocena użytkowników:  / 0

9 maja 1979 r. na terenie Instytutu Technologicznego Uniwersytetu Northwestern w USA eksploduje pudełko raniąc studenta który próbował je otworzyć, 15 listopada w części bagażowej lecącego z Chicago do Waszyngtonu samolotu eksploduje bomba. Samolot ląduje awaryjnie, kilkunastu pasażerów poddanych zostaje hospitalizacji z powodu zatrucia dymem.

Czytaj więcej...

Kategoria: Polityka
Ocena użytkowników:  / 0

Cyberwojna to prowadzenie środkami informatycznymi wrogich działań przeciwko innemu krajowi, tak by w ostateczności pozbawić go zdolności obrony militarnej. Czasami atakujący mogą się wcielić w rolę agentów APT lub szpiegów gospodarczych, ale wszystko jest podporządkowane osiągnięciu celów militarnych.

Jako przykład pierwszej cyberwojny uznaje się atak na Estonię w 2007 r., jak się przypuszcza, przeprowadzany przez rosyjskich hakerów. Świetnym przykładem jest też robak Stuxnet, który pojawił się w sieci w połowie czerwca ub.r. Jak dotąd jest on uważany za jeden z najlepiej napisanych złośliwych programów, jakie kiedykolwiek pojawiły się w internecie. Atakuje Windows przez cztery różne błędy w zabezpieczeniach. Nigdy wcześniej nie było złośliwego programu, który korzystałby z aż tylu nieznanych wcześniej luk w zabezpieczeniach. Malware napisany w kilku różnych językach to niespełna 0,5 MB.

Stuxnet jest w stanie skutecznie atakować komputery PC, wykorzystywane jako stacje kontrolne dla systemów SCADA (nadzór procesów technologicznych bądź produkcyjnych). Celem takiego ataku stał się m.in. Siemens. Stuxnet potrafi być niezwykle skuteczny - z analiz przeprowadzonych przez Symantec wynikało, że w pewnym momencie robak zainfekował ponad 60% wszystkich komputerów w Iranie. Cyber wojna ma różne oblicza, oto niektóre z nich.

W styczniu Mark Zuckerberg, założyciel i główny udziałowiec Facebooka, musiał zmienić adres strony ze swoim profilem, po tym jak hakerzy zdobyli do niej dostęp i umieścili w imieniu Zuckerberga apel o zmianę charakteru Facebooka z towarzyskiego na biznesowy. W lutym McAfee poinformowała o działaniach zespołu chińskich hakerów infiltrujących największe na świecie kompanie naftowe i gazowe. Chiński wywiad przeniknął także do systemu komputerowego brytyjskiego Foreign Office.

Ten sam miesiąc przyniósł też doniesienia o spenetrowaniu serwera webowego Nasdaq(choć, o ile wiadomo, bez wpływu na samą giełdę) oraz o angielskim hakerze, który skradł 400 mld wirtualnych żetonów do gry w pokera, wartych od 258 tys. do 12 mln USD, a potem sprzedawał je na Facebooku. W marcu urząd certyfikacji Comodo podał, że z irańskiego serwera włamano się do jego partnera(resellera) i uzyskano podpisy dziewięciu certyfikatów SSL wysokiej wartości (m.in. witryn Microsoftu, Yahoo! i Google).

W tym samym miesiącu celem ataku była jedna z najbardziej znanych firm walczących z cyberprzestępczością -przestępcy włamali się do systemu informatycznego firmy RSA, używając do tego celu błędu w zabezpieczeniach aplikacji Adobe Flash Player. To tylko kilka pierwszych z brzegu przypadków, które przeniknęły do prasy (o pewnych nigdy się nie dowiemy) i tylko z trzech pierwszych miesięcy 2011.

Armie złożone z komputerów zombie (botnety) mogą skutecznie zakłócić działanie banków, mediów czy nawet instytucji rządowych. Gdy zmasowanym atakiem zostanie objęty cały kraj, poradzenie sobie z chaosem staje się kwestią nadrzędną.
W najnowszym raporcie McAfee, dwudziestu specjalistów z byłym zastępcą dyrektora agencji bezpieczeństwa narodowego USA na czele, analizuje potencjalne zagrożenie cyberwojnami na świecie.Dokument przygotowany przez specjalistów McAfee zatytułowano wymownie "Virtually Here: The Age of Cyber Warfare". W raporcie zamieszczono opinie dwudziestu ekspertów zajmujących się bezpieczeństwem sieciowym - jednym z nich jest William Crowell, były zastępca dyrektora NSA (National Security Agency, USA).

Analitycy zauważają, że w ciągu kilku ostatnich lat proceder wykorzystywania botnetów do przeprowadzania ataków DDoS (Distributed Denial of Service), blokujących działania poszczególnych elementów globalnej sieci (stron WWW, bram, routerów), wyraźnie zyskał na znaczeniu. Zmieniła się jednak struktura ataków - o ile na początku cyberprzestępcy kierowali swą agresję wobec konkretnych serwisów internetowych, to teraz dzięki botnetom przeprowadzane są ataki sieciowe na całe państwa. Cyberprzestępcy radzą sobie coraz lepiej z kradzieżą pieniędzy i informacji o transakcjach elektronicznych oraz z organizowaniem nielegalnego przepływu gotówki.

Tworzą niewidoczne, bardzo dobrze zorganizowane podziemne struktury. Jak one działają? Przykładem tych ostatnich były incydenty wobec Estonii i Gruzji z 2007 r. Niektórzy eksperci obwiniali wówczas Rosję o zlecenie bądź bezpośredni udział w atakach. W tym roku ofiarą cyberprzestępców padły serwery przechowujące zasoby informatyczne USA i Korei Południowej - atak nastąpił 4 lipca, gdy w Amerykanie świętowali swój Dzień Niepodległości. Część specjalistów obarczyła odpowiedzialnością za to wydarzenie Koreę Północną. Jednoznacznych dowodów nie znaleziono, więc pojawiły sie również i inne teorie wskazujące winowajców.

Jednoznaczne wskazanie sprawcy cyberprzestępstwa jest często niemożliwe - przyznają eksperci wypowiadający się w raporcie McAfee. Problem staje się zupełnie abstrakcyjny, gdy weźmiemy pod uwagę sieciowy atak całego państwa na inne. Wówczas określenie prowodyra graniczy z cudem, tym bardziej, że cyberprzestępcy, dysponujący botnetami, najczęściej dostają zlecenia anonimowo . W zależności od rozmiaru planowanego ataku zwiększa się tylko koszt wynajęcia botnetu. William Crowell z NSA wskazuje dodatkowo, że istnieje cienka granica między cyberwojną od cyberprzestępstwem.

To ostatnie może zamówić każdy, kto dysponuje odpowiednimi środkami finansowymi, a cel takich działań nie powoduje zwykle daleko idących konsekwencji. W przypadku cyberwojny między państwami reperkusje mogą szybko wyjść poza świat sieci i dotknąć obywateli, zarówno kraju podejrzewanego o przeprowadzanie ataków jak i tego atakowanego.

Po incydencie z 4 lipca br. Peter Hoekstra, jeden z amerykańskich kongresmenów, zaczął domagać się, by USA odpowiedziały siłą na działania Korei Północnej. Hoekstra przekonywał, że jeśli USA i narody sprzymierzone zaniechają odwetu, to następnym razem szkody powstałe w wyniku cyberataków mogą okazać się zdecydowanie większe. Choć nawoływania kongresmena do czynnej odpowiedzi na cyberataki pozostały bez echa, to wiadome jest, iż poszczególne kraje wciąż udoskonalają swoje metody obrony i ataków sieciowych. Według analiz zebranych w raporcie McAfee najbardziej zaawansowane pod tym względem są: USA, Francja, Izreal, Rosja i Chiny.

Były dyplomata USA przedstawił ostatnio hipotetyczny scenariusz międzynarodowego cyberkonfliktu. Opowiada on o fikcyjnych wydarzeniach, które mogły mieć miejsce w 2009 roku. Przebieg konfliktu opisany w scenariuszu odbiega od powszechnej opinii, że ataki sztabu hakerów miałyby na celu całkowite wyłączenie sieci energetycznej i łączności przeciwnika. Jest sierpień 2009 roku. Potężne i rozwijające się Chiny chcą podporządkować sobie Singapur.

Pierwsze ataki fizyczne mają nastąpić dopiero za kilka tygodniu, ale już teraz Chiny rozpoczęły masywny cyberatak. Ma on zakłócić łączność USA, Japonii i innych państw sprzymierzonych. Grupa 60 000 cyberżołnierzy spenetrowała sieci amerykańskiej obrony narodowej, rządu oraz firm i już nimi manipuluje. Chińska armia w końcu atakuje Singapur we wrześniu przy użyciu fregaty rakietowej. Armia USA napotyka na problemy komunikacyjne.

Komputery, radia, łączność satelitarna i sprzęt do komunikacji na polu bitwy nie działają poprawnie. Atak DoS wymierzony w kluczowe wojskowe sieci i serwisy utrudnia zmobilizowanie konwencjonalnych sił. Kolejnym cyberwojennym działaniem jest podawanie dowódcom oddziałów i okrętom na morzu fałszywych komunikatów.

Konflikt kończy się 55 dni później impasem i przerwaniem działań wojskowych. Uniknięto poważniejszej wojny między dwoma mocarstwami, a Singapur zachował swoja niezależność. Była to jednak pierwsza cyberwojna na tak szeroką skalę i okazała się być zupełnie różna od przewidywań dotyczących takiego konfliktu. Autorem tego hipotetycznego scenariusza jest Christopher Bronk, były dyplomata z amerykańskiego Departamentu Stanu oraz znawca polityki i technologii z Baker Institute. Jest on ze szczegółami opisany w raporcie U.S. Air Force's Strategic Studies Quarterly.

Autor mówi, że najprawdopodobniej, cyberkonflikt będzie trwał bez przerwy, nawet jeśli polityka międzynarodowa będzie go zakazywała. Jedyne co jest pewne... to, że nie rozwinie się w sposób, który możemy przewidzieć. Chińska cyberarmia nie atakuje tylko silnie strzeżonych i tajnych sieci USA. Dociera do wielu nieutajnionych sieci. Mogą one dostarczyć przeciwnikom szczegółowych informacji na temat przemieszczania się wojsk i ładunku, zapotrzebowania na paliwo przez jednostki wroga itp.

Długo przed konfliktem, chińscy cyberżołnierze dostali się do sieci amerykańskich firm z siedzibą w Chinach i teraz używają zdobytych informacji aby potęgować chaos. Z uwagi na rozsyłanie fałszywych informacji, firmy takie jak Fedex i UPS są zmuszone do wstrzymania działania, ponieważ ich systemy kierują przesyłki w każdym kierunku oprócz właściwego. Problemy będzie miała także flota okrętów, która utraci łączność i nowoczesne systemy nawigacyjne.

Bronk mówi, że jego scenariusz to tylko jeden z możliwych sposobów zaistnienia cyberwojny. Uważa jednak, że jeśli do niej dojdzie, to niekoniecznie będzie polegała na wyłączaniu sieci energetycznych i strącania samolotów z nieba. W celu kontrataku USA będzie musiało zebrać wszystkie zasoby z Agencji Bezpieczeństwa Narodowego, Departamentu Stanu, Departamentu Sprawiedliwość, Centralnej Agencji Wywiadowczej oraz z innych jednostek.

Zatrudnieni mogą zostać także teoretycy, inżynierowie i lingwiści ze środowiska akademickiego oraz z sektora prywatnego. Nawet wtedy, usuwanie chińskich ataków oraz ich skutków i stworzenie obrony przeciwko nimi, trwałoby kilka tygodni. Bronk nie obawia się jednak seriidewastujących ataków wymierzonych m.in. w sieci energetyczne, których skutkiem byłyby wielkie zniszczenia, chaos i cofnięcie USA do czasów Dzikiego Zachodu.


Piotr Piętak

Kategoria: Polityka
Ocena użytkowników:  / 0

Motorola Mobility, przejęta kilka miesięcy temu przez Google, złożyła przed amerykańską Komisją Handlu Międzynarodowego wniosek o blokadę importu i sprzedaży niektórych urządzeń Apple, które naruszają należące do niej patenty. Najprawdopodobniej jest to odwet za podobne działania Apple wobec producentów urządzeń z Androidem.

Zdaniem Motoroli, Apple narusza w sumie siedem patentów. Producent telefonów chce, aby komisja w związku naruszeniami powyższych patentów zakazała importowania, reklamowania, sprzedaży, dystrybucji itd. między innymi odtwarzacza iPod Touch, telefonów iPhone 3GS, iPhone 4 i iPhone 4S, tabletów iPad2 i przyszłego iPad3, komputerów MacBook Pro i MacBook Air.Zdaniem anlityków rynku informacyjnego działania te są kontratakiem za podobne roszczenia, wystosowane przez Apple wobec producentów urządzeń z systemem Android. Korporacja z Cupertino wcześniej zablokowała sprzedaż tabletów Galaxy Tab w Stanach Zjednoczonych i Unii Europejskiej.


Pablo Chavez, jeden z dyrektorów Google, skrytykował amerykański system patentowy, nazywając wojny patentowe szkodliwymi dla konsumentów, rynku oraz rozwoju. Zastrzegł jednocześnie, że idea patentów na oprogramowanie różni się patentów w innych dziedzinach, takich jak np. medycyna. No właśnie czym sie różni patent w informatyce od patentu w innych dziedzinach?

Patent czy copyright?

W publicznej – niezwykle ożywionej debacie trwającej od lat, na temat patentów oprogramowań– zarysowały się dwa podstawowe stanowiska : jedni uważali, ze wprowadzenie patentów na oprogramowania komputerowe jest konieczne ponieważ prawo autorskie – copyright – chroni w sposób niedostateczny własność intelektualną jaką jest program komputerowy, drudzy wprost przeciwnie twierdzą, że wprowadzenie patentów na oprogramowania utrudniałoby rozwój małych i średnich przedsiębiorstw (koszty uzyskania patentu są znaczne) co w konsekwencji doprowadziłoby do zahamowania innowacji w sektorze informatycznym.

Według tych ostatnich wprowadzenie patenty na oprogramowania prowadziłoby do „prywatyzacji” idei co mogłoby mieć katastrofalny skutek w funkcjonowaniu i rozwoju społeczeństwa informacyjnego opartego na permanentnej wymianie myśli na wolnym i niczym nie skrępowanym „dialogu naukowym”. Przypomnijmy, że z punktu widzenia funkcjonalnego oprogramowanie komputerowe jest procedurą umożliwiającą wykorzystanie komputera w celu osiągnięcia określonych wyników.

Z tego tytułu ochrona oprogramowania komputerowego może podlegać opatentowaniu. Z drugiej strony oprogramowanie jest dziełem umysłu wyrażonym w określonej formie złożonej ze słów, czyli, powinno być chronione przez prawo autorskie ( ang. copyright). To właśnie ta dwoistość natury oprogramowania komputerowego doprowadziła do sytuacji, że może ono być jednocześnie chronione przez dwa różne prawa chroniące własność intelektualną.

Łatwo można zauważyć, że patent i prawo autorskie są – w stosunku do oprogramowania – komplementarne (patent chroni funkcje oprogramowania- prawo autorskie formę w jakiej tą funkcje napisano).

Nie-konkurencyjność informacji

Z punktu widzenia ekonomicznego prawa chroniące własność intelektualną powinny z jednej strony zachęcać do tworzenia i innowacji z drugiej zaś powinny gwarantować rozpowszechnianie wiedzy. Jednak – jak postaramy się wykazać – te dwa cele są sprzeczne i dlatego zarówno patent jak prawo autorskie, są instrumentami prawnymi wysoce niedoskonałymi. Kenneth Arrow, nagroda Nobla z ekonomii w 1972 roku, zauważył, że z punktu widzenia ekonomicznego, działalność wynalazcza, polega głównie na produkowaniu informacji.

Otóż informacja jest dobrem, które charakteryzuje się z jednej strony t.z.w nie-wyłącznością z drugiej zaś nie-konkurencyjnością to znaczy, że konsumpcja jakiegoś dobra intelektualnego nie zmniejsza jego ilości na rynku. Zarówno patent jak i prawo autorskie rozwiązują ta sprzeczność przyznając wynalazcy (autorowi) monopol czasowy, co zmniejsza radykalnie cechę niewyłączności w zamian wynalazca upowszechnia za darmo źródła intelektualne i naukowe swojego wynalazku. Zauważmy, że oba instrumenty prawne są niedoskonałe.

Problemy z patentem

W przyznawaniu patentów powołane do tego urzędy kierują się następującymi kryteriami :
a) technicznym charakterem rozwiązania (wynalazku)
b) nowością rozwiązania (wynalazku)
c) nieoczywistością rozwiązania (wynalazku)
d) stosowalnością rozwiązania (wynalazku)

Niewątpliwie najpoważniejsze trudności dla ewentualnego patentowania programu komputerowego sprawia wymóg „technicznego charakteru rozwiązania”. Na ogół przyjmuje sę, że z rozwiązaniem tego rodzaju mamy do czynienia wówczas, gdy występują „fizyczne” oddziaływania na materię (nieożywioną) za pomocą metod z zakresu mechaniki, chemii i fizyki.

Ujęcie takie uniemożliwia ochronę pomysłów o charakterze abstrakcyjno-myślowym, które można zrealizować bez oddziaływania na materie. (uwaga metodologiczna : trzeba zwrócić uwagę, na definicje materii, która w związku z wielkimi odkryciami fizycznymi XX wieku może ulec radykalnej zmianie, już w tej chwili wielu badaczy kosmosu, fizyków podkreśla, ze tradycyjne ujęcie materii nie odpowiada rzeczywistości, według nich materia składa się z światła i promieniowania, a więc z elementów, które nie mają nic wspólnego z tradycyjnie rozumianą „materią”).

Chodzi tu w szczególności o pomysły, matematyczne teorie, również o programy komputerowe. Dla dalszej analizy i dla łatwiejszego zrozumienia problemów związanych z patentowaniem programów komputerowych zdefiniujmy cztery podstawowe pojęcia programowania.

Czym jest program informatyczny?

Algorytm jest precyzyjnym opisem operacji, które tworzą program, pisany jest w języku macierzystym twórcy programu n.p polskim, francuskim , algorytm można porównać do scenariusza lub treści książki

Kod źródłowy jest zapisem algorytmu w języku zrozumiałym przez komputer, kod źródłowy jest formą w jakiej wyrażono algorytm

Kod bitowy jest kodem wykonywanym przez komputer. Kod bitowy jest rezultatem automatycznego tłumaczenia – nazywanego kompilacją – kodu źródłowego na język macierzysty komputera, który składa się z ciągu 0 i 1

Dekompilacja polega na odtworzeniu kodu źródłowego – lub algorytmu – na podstawie kodu bitowego

Przy pomocy tych definicji możemy stwierdzić, że wyodrębniony z programu komputerowego ciąg uporządkowanych instrukcji jest algorytmem realizowanym przez komputer. Ten właśnie aspekt programu jest istotny ze względu na patentowanie.
Zarzut nietechnicznego charakteru rozwiązania zawierającego program komputerowy można usunąć przy pomocy następującego rozumowania.


Po pierwsze jest możliwe nowe definiowanie znaczenia pojęcia techniki dla potrzeb prawa patentowego. Skoro bowiem współcześnie w wielu krajach uznaje się, że oddziaływanie na materię ożywiona nie przekreśla technicznego charakteru rozwiązania, to przecież argumentu na rzecz takiego charakteru rozwiązania dopatrzeć się można również w okolicznościach, że program w sposób konieczny musi współpracować z komputerem czyli maszyną. W ten sposób traktujemy dany komputer z nowym programem jako jedno rozwiązanie techniczne i wniosek jest oczywisty : programy komputerowe mogą podlegać opatentowaniu.


Po drugie, wprowadzając węższe pojęcie techniki, można aprobować spełnienie wymogu technicznego charakteru, gdy z danym programem realizowanym w komputerze jest bezpośrednio związane działanie późniejsze o typowym, charakterze technicznym. Po trzecie, można przyjąć istnienie technicznego charakteru, także wtedy gdy zawierają one program, jeżeli w całości dotyczą sfery techniki w tym sensie, iż odnoszą się do problemu technicznego rozwiązywanego za pomocą środków technicznych w tradycyjnym ich rozumieniu. W zależności od wyborów przedstawionych tu znaczeń terminu „technika” róznie przedstawia zakres programów spełniających cechę rozwiązania o charakterze technicznym.


Dalszym poważnym ograniczeniem możliwości patentowania programów komputerowych są wymogi nowości i nieoczywistości rozwiązania przewidziane w ustawach patentowych. Pierwszy z nich polega na tym, że przed t.z.w datą pierwszeństwa (chodzi tu o date zgłoszenia rozwiązania w Urzędzie Patentowym) rozwiązanie nie może być ujawnione do wiadomości powszechnej.

Natomiast wymóg nieoczywistości jest spełniony wówczas, gdy rozwiązanie nie wynika w sposób oczywisty z ujawnionego stanu techniki. Ocene tę formułuje się z punktu widzenia opinii przeciętnego fachowca z danej dziedziny techniki. Trzeba zauważyć, że programy często nie spełniają obydwu wskazanych powyżej wymogów.

Wynika to stąd, że z reguły nie proponują one nowego sposobu rozwiązywania określonego problemu, lecz komputeryzacje uprzednio już znanego sposobu postępowania (algorytmu).
Dopuszczalna jest jednak inna płaszczyzna oceny nowości i nieoczywistości programu – odniesiona nie do problemu technicznego, w którym program funkcjonuje, lecz do innych programów komputerowych. Wówczas cechę nieoczywistości należałoby ustalać ze względu na sam algorytm na tle innych znanych lub możliwych do zaprogramowania przez przeciętnego informatyka rozwiązań. Ale nawet zakładając, ze powyższy wywód jest prawdziwy, większość programów nie spełnia reguły nieoczywistości. Z reguły bowiem programy komputerowe powstają w wyniku łączenia istniejących już programów, ich uzupełniania o nowe funkcje, ich adaptacji do nowego otoczenia informatycznego.

Celem patentu jest ochrona własności intelektualnej - skończonego, zamkniętego pomysłu na produkt lub technologię, uprzedmiotowione w formie wyrobów materialnych (vide patent Singera na oczko w igle do maszyny do szycia, na końcówkę do długopisu, czy patent dra Porczyńskiego na technologię szybkiego ustalanie składu ropy naftowej). Oprogramowanie ma inny charakter. Jest to produkt ciągle modyfikowany, zmieniany. Programista - "maniak patentowy" powinien ubiegać się o nowy patent po każdej najdrobniejszej zmianie.

Tych kilka uwag spisałem, ponieważ zarówno w Polsce jak i na świecie wybucha znów dyskusja o patentach, która jednak często porusza się w "próżni", ponieważ dotyczy problemów szczgółowych a nie dotyka źródeł problemu, które powyżej starałem sie przedstawić.

Piotr Piętak

Portal ogłoszeniowy ze sprzętem apple

Kategoria: Polityka
Ocena użytkowników:  / 0

Alfred Tarski i jego nauczyciele są naszą wizytówką a USA – wszyscy amerykańscy wybitni informatycy i prezesi firm „stają na baczność”, słysząc jego nazwisko, ponieważ wiedzą, że bez niego i bez jego mistrza Leśniewskiego, który wymyślił najsłynniejszy zapis w językach informatycznych ( i++ ), i bez tzw. „wyrażeń polskich”, rozwój informatyki byłby opóźniony o wielei lat.Dzieło polskich logików jest cenione i znane na całym świecie. U nas w Polsce ich rodzinnym kraju – cisza i zapomnienie.

Czytaj więcej...

Kategoria: Polityka
Ocena użytkowników:  / 0

Skrótów PiS i PO wyjaśniać nie będę, natomiast dwa pozostałe skróty trzeba jednak – szczególnie młodszemu czytelnikowi – przetłumaczyć na dzisiejszy polityczny slang.

Czytaj więcej...

Kategoria: Polityka

Strona 1 z 10

1

E-korupcja.pl - E-book

Pierwsza książka o korupcji w informatyzacji

Dowiesz się z niej:

  • jak firmy amerykańskie korumpowały polskich ministrów.
  • dlaczego informatyzacja ZUS nie jest jeszcze zakończona.
  • dlaczego płacimy więcej od amerykanów za nasze systemy informatyczne.
  • co robić by wyrugować korupcję

e-korupcja

Gościmy

Odwiedza nas 42 gości oraz 0 użytkowników.