الحماية القانونية للبرامج وحماية البيانات. الحماية القانونية للبرامج وقواعد البيانات

جميع المواضيع في هذا القسم:

دار النشر SPbSPU
UDC 681.3 (075) موصى به للنشر من قبل المجلس العلمي والمنهجي لمراجعي معهد Pskov State Polytechnic Institute: - Il

أساسيات علوم الكمبيوتر
1. عمليات المعلومات والمعلومات المفاهيم الأساسية: المعلومات ، عمليات المعلومات ، مجتمع المعلومات ، و

تكنولوجيا المعلومات
7. تقنيات معالجة المعلومات النصية. المفاهيم الأساسية: محرر النصوالمعالج ، التنسيق ملف نصي، ت

مفهوم المعلومات. عمليات المعلومات والمعلومات
يستخدم مفهوم المعلومات على نطاق واسع في الحياة اليومية للشخص المعاصر ، لذلك كل شخص لديه فكرة بديهية عما هو عليه. معلومات كلمة

خصائص المعلومات
هناك عدد من متطلبات المعلومات ، أي يجب أن يكون لأي معلومات خصائص معينة: § اكتمال أو جودة المعلومات ،

طرق معالجة البيانات
من أجل اتخاذ أي قرار على أساس البيانات الواردة ، أي المعلومات المسجلة ، من الضروري

هياكل البيانات
من السهل أتمتة العمل مع مجموعات البيانات الكبيرة عند طلب البيانات ، أي أنها تشكل بنية معينة. هناك ثلاثة أنواع رئيسية من الهياكل: الخطية

عمليات المعلومات
تعريف. عملية المعلومات هي عملية إدراك المعلومات وتراكمها وتخزينها ومعالجتها ونقلها. § عمليات الإدراك والتخزين و

قواعد المعلومات لعمليات الإدارة
للحديث عن عمليات الإدارة ، من الضروري فهم ماهية نظام الإدارة. تعريف. النظام هو مجموعة مرتبة من العناصر غير المتجانسة

نشاط إعلامي لشخص. السمات الرئيسية لمجتمع المعلومات
أدى تطور العلم والتعليم إلى زيادة سريعة في حجم المعلومات والمعرفة البشرية. إذا تضاعف المقدار الإجمالي للمعرفة البشرية في بداية القرن الماضي كل خمسين عامًا تقريبًا ،

اللغة كطريقة لتقديم المعلومات. كمية المعلومات
أذكر أحد تعريفات مفهوم "المعلومات". تعريف. المعلومات هي محتوى رسالة أو إشارة أو ذاكرة وما إلى ذلك. ملحوظة.

نهج احتمالي لتحديد كمية المعلومات. مفهوم الانتروبيا
إذا كنت تهتم باللغات المنطوقة ، على سبيل المثال الروسية ، فيمكنك القيام بذلك نتائج مثيرة للاهتمام. لتبسيط البحث النظري في علوم الكمبيوتر ، يُعتقد عمومًا أن الأبجدية الروسية تتكون من

أشكال التمثيل التناظري (المستمر) والمنفصل
المعلومات مفهوم واسع للغاية يناسب العالم بأسره: التنوع الكامل للأشياء والظواهر ، التاريخ بأكمله ، كل المجلدات بحث علميوأعمال الشعراء وكتاب النثر. وكل هذا

الخلاصة: يمكن تمثيل أي قيمة مستمرة (تناظرية) في شكل منفصل. وآلية هذا التحول واضحة.
تعريف. تسمى عملية تحويل القيمة المستمرة (التناظرية) إلى شكل منفصل التحويل التناظري إلى المنفصل. ملحوظة. الصعود

التمثيلات العشرية والثنائية
كما لوحظ بالفعل ، فإن التكتم هو الحالة عندما يكون للكائن أو الظاهرة عدد محدود (قابل للعد) من الأصناف. لتسليط الضوء على محددة

الأشكال الأسية لتمثيل المعلومات
لتمثيل صغير جدا أو جدا أعداد كبيرةيصبح تمثيلهم الموضعي القياسي غير قابل للقراءة ويصعب استخدامه لإجراء عمليات حسابية على هذه الأرقام

ترميز المعلومات. الترميز الثنائي. وحدات قياس كمية المعلومات
لأتمتة العمل بالمعلومات المتعلقة بـ أنواع مختلفة، من المهم جدًا توحيد نموذج العرض ، أي تحتاج إلى تحويل الأحرف والنصوص و معلومات بيانيةحول ذلك

أنظمة الأرقام
تعريف. نظام الأرقام هو مجموعة من الرموز (الأرقام) وقواعد استخدامها لتمثيل الأرقام. هناك نوعان من أنظمة الأرقام: §

أنظمة الأرقام المستخدمة في الكمبيوتر
يستخدم مبدأ الموضع أيضًا عند كتابة الأرقام الثنائية. في هذه الحالة ، ستكون المعاملات عند قوى الرقم 2 هي الأرقام الثنائية 0 و 1. الرقم 5279 في النظام الثنائيحساب

تحويل الأعداد من نظام الأعداد العشرية إلى نظام رقمي ذي أساس عشوائي
لتحويل رقم إلى نظام الأرقام العشري ، نكتبه على أنه متعدد الحدود As = anSn + an-1

تحويل الأرقام من ثنائي إلى ثماني ، سداسي عشري والعكس صحيح
يتم تنفيذ هذه الإجراءات وفقًا لقواعد مبسطة ، مع مراعاة حقيقة أن قواعد أنظمة الأرقام هذه هي مضاعفات عدد صحيح من الأس 2 ، أي 8 \ u003d 23 و 16 \ u003d 24. هذا يعني أنه قبل ذلك

الحد الأقصى (N) = 2N – 1
§ الأعداد الصحيحة الموقعة - تقدم إضافة القيم السالبة بعض الخصائص الجديدة. نصف جميع أرقام 2N بالضبط هي الآن

أ = (± م) 2 ± ف ، و ½ ≤ م<1.
مثال: -310 = -0.11 210 حيث M = 0.11 و P = 10

الجمع الثنائي
الجمع الثنائي يشبه الجمع العشري. في كلتا الحالتين ، تبدأ العمليات بمعالجة أقل الأرقام أهمية الموجودة في أقصى اليمين. إذا كانت نتيجة الإضافة

الطرح الثنائي
يشبه الطرح الثنائي الطرح العشري. كما في حالة الإضافة ، فإن الاختلاف بين الطرح في الشكل الثنائي والعشري يكون فقط في ميزات عمليات البت. احسب

الضرب الثنائي
الضرب الثنائي والعشري ، تمامًا مثل الجمع أو الطرح الثنائي والعشري ، متشابه في نواح كثيرة. الضرب طريقة سريعة لإضافة عدة أعداد متطابقة. يؤدي الضرب

تقسيم ثنائي
القسمة هي معكوس الضرب. بمعنى آخر ، عند القسمة ، تتكرر عملية الطرح حتى يصبح الحد الأدنى أقل من المطروح. يوضح عدد التكرارات كيف

طرح ثنائي باستخدام أكواد اثنين التكميلية
عند تنفيذ الحساب الثنائي في عناصر معالج الكمبيوتر الحديث ، يجب أن يؤخذ في الاعتبار أن قدرات الأجهزة "الإلكترونيات الثنائية" لا تسمح بالتنفيذ المباشر للعمليات.

التعبيرات المنطقية
باستخدام المجموعة الأساسية من العمليات المنطقية ، يمكنك بناء عبارات منطقية أكثر تعقيدًا. مثال: لنقم ببناء تعبير منطقي من عوامل منطقية بسيطة

عنصر المنطق OR-NOT
ينفذ العنصر المنطقي OR-NOT عملية منطقية معقدة من مرحلتين لإشارتين ويشار إليه في الرسم التخطيطي بما يلي

بناء الاضافات على العناصر المنطقية
إن وجود العناصر المنطقية التي تنفذ العمليات المنطقية يجعل من الممكن تنفيذ أبسط عمليات الحساب الثنائي ، وهي عمليتا الجمع والطرح (من خلال الجمع باستخدام

هندسة الحاسوب
تعريف. الكمبيوتر) (من الكمبيوتر-الكمبيوتر الإنجليزي) هو جهاز إلكتروني قابل للبرمجة قادر على معالجة البيانات

التكوين الأساسي للأجهزة لجهاز الكمبيوتر الشخصي (PC)
ضع في اعتبارك جهاز الكمبيوتر باستخدام مثال أكثر أنظمة الكمبيوتر شيوعًا - الكمبيوتر الشخصي. تعريف. يسمى الكمبيوتر الشخصي (PC) أ

وحدة النظام
مكون الأجهزة الرئيسي للكمبيوتر هو لوحة النظام أو اللوحة الأم (اللوحة الأم). يتم تنفيذ ناقل التبادل على لوحة النظام

المعالجات الدقيقة للكمبيوتر الشخصي
تعريف. وحدة المعالجة المركزية (CPU ، من وحدة المعالجة المركزية الإنجليزية) هي مكون العمل الرئيسي لجهاز الكمبيوتر الذي يقوم بالحسابات والمنطقية

الرامات " الذاكرة العشوائية في الهواتف والحواسيب "
تعريف. RAM (ذاكرة الوصول العشوائي RAM ، من اللغة الإنجليزية. ذاكرة الوصول العشوائي RAM- ذاكرة الوصول العشوائي مع

محركات مغناطيسية
في أجهزة التخزين المغناطيسية ، يعتمد مبدأ تسجيل المعلومات على ظاهرة مغنطة المغناطيسات الحديدية بواسطة مجال مغناطيسي ، يرتبط تخزين المعلومات بالحفاظ على المدى الطويل لهذا المجال المغناطيسي.

محركات الأقراص الضوئية
يعتمد المبدأ البصري لتسجيل المعلومات وقراءتها على تغيير زاوية انعكاس شعاع الليزر من سطح القرص البصري (وبالتالي ،

لوحة المفاتيح
تعريف. لوحة المفاتيح عبارة عن جهاز لإدخال المعلومات في الكمبيوتر وتزويد إشارات التحكم. يحتوي على مجموعة قياسية من مفاتيح الآلة الكاتبة وبعض المفاتيح الإضافية

المتلاعبون
لإدخال المعلومات الرسومية والعمل مع الواجهة الرسومية للبرامج ، يتم استخدام أجهزة تنسيق الإدخال: المتلاعبين (الماوس ، كرة التتبع ، إلخ) ، عصا التحكم ، sen

محول الصوت
تعريف. محول الصوت (مكبر الصوت أو بطاقة الصوت) عبارة عن بطاقة إلكترونية خاصة تسمح لك بتسجيل الصوت وتشغيله وإنشاءه

مراقب
تعريف. الشاشة عبارة عن جهاز إخراج معلومات عالمي متصل ببطاقة فيديو (محول فيديو). بطاقة الفيديو التحكم مباشرة

طابعة
تم تصميم الطابعة للإخراج على الورق (إنشاء "نسخة ورقية") من المعلومات الرقمية والنصية والرسومية. وفقا للعلاقات العامة

تطبيق البرمجيات
تم تصميم برامج التطبيقات لتطوير وتنفيذ مهام (تطبيقات) محددة للمستخدم. يعمل البرنامج التطبيقي

نظام الملفات وهيكل الملفات
يتم تخزين جميع البرامج والبيانات على أجهزة الذاكرة الخارجية للكمبيوتر في شكل ملفات. تعريف. ملف (ملف - مجلد) - هذا هو

النمذجة كطريقة للمعرفة
غالبًا ما يخلق الشخص في نشاطه الفني والعلمي والعملي نوعًا من البديل للنظام أو العملية أو الظاهرة التي يتعين عليه التعامل معها. الغرض من هذا الاستبدال هو

مفهوم تقنية نمذجة المعلومات
التطور السريع لتكنولوجيا الكمبيوتر ، التوسع في قدرات تكنولوجيا الكمبيوتر ، ظهور أنظمة الحوسبة عالية السرعة ، لغات برمجة جديدة مع حوسبة متقدمة

الخوارزمية. التنفيذ الرسمي للخوارزميات
تتميز أي مهمة بكميات معروفة (بيانات أولية) والعلاقات بينها ، وكميات أو علاقات قيمها غير معروفة ويجب تحديدها.

خصائص الخوارزميات
كل الخوارزميات لها عدد من الخصائص. فيما يلي الخصائص الرئيسية للخوارزميات): § الطبيعة الجماعية للخوارزمية تحدد الاحتمال

طرق لكتابة الخوارزمية
هناك ثلاث طرق رئيسية لكتابة أو تقديم خوارزمية: الوصف اللفظي ، الوصف بلغة خوارزمية ، الرسم التخطيطي الهيكلي (رسم بياني)

الخوارزمية 2
alg بداية إذا بدأ جذر الكلمة بحرف ساكن صوتي ، ثم أكتب "з" في نهاية البادئة وإلا أكتب في نهاية البادئة

الإنشاءات الخوارزمية الأساسية. تفصيل الخوارزميات
يمكن تقسيم الإنشاءات الخوارزمية إلى ثلاثة أنواع رئيسية: خطية ، ومتفرعة ، ودورية. § أبسط هو الخطي أ

طرق تطوير الخوارزميات
هناك طريقتان رئيسيتان لتطوير الخوارزميات - طريقة التفصيل المتسلسل وطريقة التجميع ، § طريقة التفصيل المتسلسل

أدوات إنشاء البرنامج
البرنامج المصدر هو نص عادي ، لذلك يتم استخدام برامج تحرير النصوص لكتابته. للحصول على برنامج عمل ، تحتاج إلى هذا النص أو تلقائيًا

العناصر الأساسية للغات البرمجة الحسابية
تتميز أي لغة برمجة بمجموعة معينة من العناصر البناءة. هذه العناصر الأساسية ، على وجه الخصوص ، تشمل: الأبجدية والكلمات الوظيفية ، هيكل البرنامج ،

أنواع البيانات الأساسية
يمكن أن تكون البيانات بسيطة أو معقدة. تنقسم أنواع البيانات إلى هياكل أو هياكل بسيطة ومنظّمة

الإجراءات الفرعية
إذا تم تكرار مجموعة من نفس الإجراءات في أماكن مختلفة من البرنامج ، فمن المستحسن فصلها في برنامج فرعي. تعريف. الروتين الفرعي هو جزء من البرنامج

تقنيات البرمجة
تعريف. تقنية البرمجة هي نظام من الأساليب والأساليب والتقنيات لتطوير وتصحيح البرنامج. في الوقت الحاضر ، يتم استخدام التقنيات التالية على نطاق واسع

بدل للمتقدمين للجامعة
تحت التحرير العام لدرجة الدكتوراه ، أستاذ مشارك ف. محرر Belova الفني V.S. Belov تخطيط الكمبيوتر: فريق من المؤلفين

»[امتحان علوم الكمبيوتر] [تذكرة # 25]

الجوانب الأخلاقية والقانونية للنشاط الإعلامي. الحماية القانونية للبرامج والبيانات. حماية البيانات.

حماية البيانات. البرامج المرخصة والتجريبية والمجانية.

يمكن تقسيم البرامج وفقًا لوضعها القانوني إلى ثلاث مجموعات كبيرة: برامج مرخصة وبرامج تجريبية وموزعة مجانًا (برامج مجانية).

توزيعات البرامج المرخصة (الأقراص المرنة أو الأقراص المضغوطة التي يتم من خلالها تثبيت البرامج على أجهزة كمبيوتر المستخدمين) يتم توزيعها من قبل المطورين على أساس اتفاقيات مع المستخدمين على أساس مدفوع ، وبعبارة أخرى ، يتم بيع البرامج المرخصة. في كثير من الأحيان ، يقدم المطورون خصومات كبيرة عند شراء تراخيص لاستخدام البرنامج على عدد كبير من أجهزة الكمبيوتر أو لاستخدام البرنامج في المؤسسات التعليمية. وفقًا لاتفاقية الترخيص ، يضمن مطورو البرنامج عمله الطبيعي في نظام تشغيل معين ويتحملون المسؤولية عن ذلك.

تقدم بعض شركات البرمجيات برامج كومبيوتري للمستخدمين للإعلان عنها وتسويقها. يتم تزويد المستخدم بإصدار من البرنامج بفترة صلاحية محدودة (بعد انتهاء الفترة المحددة ، يتوقف البرنامج عن العمل إذا لم يتم الدفع له) أو إصدار من البرنامج بوظائف محدودة (في حالة الدفع) ، يتم تزويد المستخدم برمز يتضمن جميع الوظائف).

يهتم العديد من الشركات المصنعة للبرامج وأجهزة الكمبيوتر بالتوزيع الواسع للبرامج مجانًا. تتضمن هذه البرامج ما يلي:

  • إصدارات جديدة (تجريبية) غير مكتملة من منتجات البرامج (وهذا يسمح باختبارها على نطاق واسع) ؛
  • منتجات البرمجيات التي تعد جزءًا من التقنيات الجديدة بشكل أساسي (يسمح لك ذلك بغزو السوق) ؛
  • الإضافات إلى البرامج التي تم إصدارها مسبقًا والتي تعمل على إصلاح الأخطاء التي تم العثور عليها أو توسيع القدرات ؛
  • إصدارات قديمة من البرامج ؛
  • برامج تشغيل للأجهزة الجديدة أو برامج تشغيل محسنة للأجهزة الموجودة.

الحماية القانونية للمعلومات

الحماية القانونية للبرامج وقواعد البيانات. تم تقديم الحماية القانونية لبرامج الكمبيوتر وقواعد البيانات بشكل كامل لأول مرة في الاتحاد الروسي بموجب قانون الاتحاد الروسي "بشأن الحماية القانونية لبرامج أجهزة الكمبيوتر وقواعد البيانات الإلكترونية" ، الذي دخل حيز التنفيذ في عام 1992.

تمتد الحماية القانونية الممنوحة بموجب هذا القانون إلى جميع أنواع برامج الكمبيوتر (بما في ذلك أنظمة التشغيل وحزم البرمجيات) التي يمكن التعبير عنها بأي لغة وبأي شكل ، بما في ذلك نص المصدر بلغة البرمجة ورمز الآلة. ومع ذلك ، لا تمتد الحماية القانونية إلى الأفكار والمبادئ التي يقوم عليها برنامج الكمبيوتر ، بما في ذلك أفكار ومبادئ تنظيم الواجهة والخوارزمية.

لتأكيد حقوقه ، يجوز لمطور البرنامج ، بدءًا من الإصدار الأول للبرنامج ، استخدام علامة حقوق التأليف والنشر المكونة من ثلاثة عناصر:

  • الحروف C داخل دائرة أو أقواس © ؛
  • لقب (اسم) صاحب الحق ؛
  • عام الإصدار الأول للبرنامج.

يحق للمؤسسة أو المستخدم الذي يمتلك نسخة من البرنامج قانونيًا (الذي اشترى ترخيصًا لاستخدامه) ، دون الحصول على إذن إضافي من المطور ، تنفيذ أي إجراءات تتعلق بتشغيل البرنامج ، بما في ذلك التسجيل والتخزين في ذاكرة الكمبيوتر. يُسمح بالتسجيل والتخزين في ذاكرة الكمبيوتر فيما يتعلق بجهاز كمبيوتر واحد أو مستخدم واحد في الشبكة ، ما لم ينص العقد مع المطور على خلاف ذلك.

يجب أن تعرف القوانين الحالية التي تحظر النسخ والاستخدام غير القانونيين للبرامج المرخصة والامتثال لها. فيما يتعلق بالمنظمات أو المستخدمين الذين ينتهكون حقوق الطبع والنشر ، يجوز للمطور المطالبة بتعويضات عن الأضرار والتعويض من المتعدي بمبلغ يحدد وفقًا لتقدير المحكمة من 5000 مرة إلى 50000 ضعف الحد الأدنى للأجور الشهرية.

التوقيع الإلكتروني.

في عام 2002 ، تم اعتماد قانون الاتحاد الروسي "بشأن التوقيع الرقمي الإلكتروني" ، والذي أصبح الأساس التشريعي لإدارة المستندات الإلكترونية في روسيا. بموجب هذا القانون ، يُعترف بالتوقيع الرقمي الإلكتروني في مستند إلكتروني على أنه معادل قانونيًا للتوقيع في مستند ورقي.

عند تسجيل التوقيع الرقمي في المراكز المتخصصة ، يتلقى المراسل مفتاحين: سري وعام. يتم تخزين المفتاح السري على قرص مرن أو بطاقة ذكية ويجب أن يكون معروفا فقط للمراسل نفسه. يجب أن يكون المفتاح العام متاحًا لجميع المستلمين المحتملين للوثائق ويتم توزيعه عادةً عبر البريد الإلكتروني.

تتكون عملية التوقيع الإلكتروني للمستند من معالجة نص الرسالة باستخدام مفتاح سري. بعد ذلك ، يتم إرسال الرسالة المشفرة عبر البريد الإلكتروني إلى المشترك. يستخدم المشترك المفتاح العام لمصادقة الرسالة والتوقيع الإلكتروني.

حماية البيانات.

حماية الوصول إلى الكمبيوتر.

تستخدم كلمات المرور لمنع الوصول غير المصرح به إلى البيانات المخزنة على الكمبيوتر. يسمح الكمبيوتر بالوصول إلى موارده فقط للمستخدمين المسجلين والذين قاموا بإدخال كلمة المرور الصحيحة. قد يُسمح لكل مستخدم محدد بالوصول فقط إلى موارد معلومات معينة. في هذه الحالة ، يمكن تسجيل جميع محاولات الوصول غير المصرح بها.

تتوفر حماية إعدادات المستخدم في نظام التشغيل Windows (عندما يقوم النظام بالتمهيد ، يجب على المستخدم إدخال كلمة المرور الخاصة به) ، ولكن يمكن التغلب على هذه الحماية بسهولة ، حيث يمكن للمستخدم رفض إدخال كلمة المرور. يمكن تعيين تسجيل الدخول بكلمة المرور في برنامج إعداد BIOS ، ولن يتم تمهيد الكمبيوتر في نظام التشغيل ما لم يتم إدخال كلمة المرور الصحيحة. ليس من السهل التغلب على هذه الحماية ، علاوة على ذلك ، ستكون هناك مشكلات خطيرة في الوصول إلى البيانات إذا نسي المستخدم كلمة المرور هذه.

حاليًا ، للحماية من الوصول غير المصرح به إلى المعلومات ، يتم استخدام التصريح البيومتري وأنظمة تحديد هوية المستخدم بشكل متزايد. الخصائص المستخدمة في هذه الأنظمة هي صفات غير قابلة للتصرف لشخصية الشخص ، وبالتالي لا يمكن فقدها وتزويرها. تشمل أنظمة أمن المعلومات البيومترية أنظمة التعرف على الكلام وأنظمة التعرف على بصمات الأصابع وأنظمة تحديد قزحية العين.

حماية البرامج من النسخ والاستخدام غير القانونيين.

قراصنة الكمبيوتر ، نسخ البرامج بشكل غير قانوني ، يقللون من قيمة عمل المبرمجين ، ويجعلون تطوير البرمجيات عملاً غير مربح اقتصاديًا. بالإضافة إلى ذلك ، غالبًا ما يقدم قراصنة البرامج للمستخدمين برامج غير مكتملة أو برامج بها أخطاء أو إصداراتهم التجريبية.

لكي يعمل برنامج الكمبيوتر ، يجب تثبيته (تثبيت). يتم توزيع البرنامج من قبل الشركات المصنعة في شكل مجموعات توزيع على قرص مضغوط. لكل مجموعة توزيع رقم تسلسلي خاص بها ، مما يمنع النسخ والتثبيت غير القانونيين لـ البرامج.

يمكن استخدام وسائل حماية خاصة لمنع النسخ غير القانوني للبرامج والبيانات المخزنة على القرص المضغوط. قد يحتوي القرص المضغوط على مفتاح برنامج مشفر يتم فقده أثناء النسخ ولا يمكن تثبيت البرنامج بدونه.

يمكن تنفيذ الحماية ضد الاستخدام غير القانوني للبرامج باستخدام مفتاح جهاز ، والذي يتم توصيله عادةً بمنفذ الكمبيوتر المتوازي. يصل التطبيق المحمي إلى المنفذ المتوازي ويطلب رمزًا سريًا ؛ إذا كان مفتاح الجهاز غير متصل بالكمبيوتر ، فإن التطبيق المحمي يحدد حالة انتهاك الحماية ويوقف تنفيذه.

حماية بيانات القرص.

يمكن حماية كل قرص ومجلد وملف للكمبيوتر المحلي ، بالإضافة إلى جهاز كمبيوتر متصل بالشبكة المحلية ، من الوصول غير المصرح به. يمكن تعيين حقوق وصول معينة لهم (كاملة ، للقراءة فقط ، بكلمة مرور) ، ويمكن أن تختلف الحقوق باختلاف المستخدمين.

لضمان قدر أكبر من الموثوقية لتخزين البيانات على محركات الأقراص الثابتة ، يتم استخدام صفيفات RAID (صفيفات Redantant للأقراص المستقلة - مجموعة متكررة من الأقراص المستقلة). يتم توصيل العديد من محركات الأقراص الثابتة بوحدة تحكم RAID خاصة ، والتي تتعامل معها على أنها وسيط تخزين منطقي واحد. عند كتابة المعلومات ، يتم تكرارها وتخزينها على عدة أقراص في نفس الوقت ، لذلك إذا فشل أحد الأقراص ، فلن يتم فقد البيانات.

حماية المعلومات على الإنترنت. إذا كان الكمبيوتر متصلاً بالإنترنت ، فمن حيث المبدأ ، يمكن لأي مستخدم متصل بالإنترنت أيضًا الوصول إلى موارد المعلومات لهذا الكمبيوتر. إذا كان الخادم يحتوي على اتصال بالإنترنت ويعمل في نفس الوقت كخادم شبكة محلية (خادم إنترانت) ، فمن الممكن الوصول غير المصرح به من الإنترنت إلى الشبكة المحلية.

يمكن أن تختلف آليات الاختراق من الإنترنت إلى جهاز كمبيوتر محلي وإلى شبكة محلية:

  • قد تحتوي صفحات الويب التي تم تحميلها في المستعرض على عناصر تحكم ActiveX نشطة أو تطبيقات Java الصغيرة التي يمكنها ذلك
    تنفيذ إجراءات مدمرة على الكمبيوتر المحلي ؛
  • تضع بعض خوادم الويب ملفات تعريف الارتباط النصية على جهاز الكمبيوتر المحلي الخاص بك والتي يمكنك استخدامها
    الحصول على معلومات سرية حول مستخدم الكمبيوتر المحلي ؛
  • باستخدام أدوات مساعدة خاصة ، يمكنك الوصول إلى الأقراص والملفات الموجودة على الكمبيوتر المحلي ، إلخ.

لمنع حدوث ذلك ، يتم تثبيت حاجز برامج أو أجهزة بين الإنترنت والإنترانت باستخدام جدار حماية (جدار حماية - جدار حماية). يراقب جدار الحماية نقل البيانات بين الشبكات ، ويراقب الاتصالات الحالية ، ويكتشف النشاط المشبوه ، وبالتالي يمنع الوصول غير المصرح به من الإنترنت إلى الشبكة المحلية.

الغرض من الدرس:تكوين فكرة عن أنواع البرمجيات ، والحاجة إلى حماية المعلومات والتعرف على الجوانب القانونية للعمل مع المعلومات.

مهام:

  • تعليمي:
    • التعرف على أنواع البرامج ؛
    • دراسة الجوانب القانونية الرئيسية للعمل مع المعلومات ؛
    • لتعريف الطلاب بالحاجة إلى حماية المعلومات ؛
    • إدخال المسؤولية الجنائية عن جرائم الكمبيوتر.
  • تعليمي:
    • تطوير الاهتمام المعرفي والنشاط الإبداعي للطلاب ؛
    • تطوير نشاط التفكير المنطقي.
  • تعليمي:
    • التعليم القانوني من خلال التعرف على الوثائق التشريعية للاتحاد الروسي ؛
    • تكوين موقف محترم تجاه القواعد التشريعية ؛
    • تعليم ثقافة المعلومات للطلاب.

نوع الدرس:مجموع.

طريقة التعليم:لفظي ، منطقي ، استكشافي جزئي ، توضيحي وتوضيحي.

شكل الدرس:محاضرة باستخدام التقنيات الحديثة (عرض حاسوبي).

نماذج العمل الطلابي:مسح أمامي ، مقال ، عمل مع الصدقات.

المعدات التقنية المطلوبة:جهاز عرض ، سبورة بيضاء تفاعلية ، كمبيوتر.

هيكل الدرس.

  1. اللحظة التنظيمية (دقيقتان)
  2. تحديث المعرفة الأساسية (5 دقائق)
  3. شرح مادة جديدة (9 دقائق)
  4. عروض الطلاب (7 دقائق)
  5. كتابة المقال (7 دقائق).
  6. توحيد المادة المدروسة (5 دقائق)
  7. الواجب المنزلي (3 دقائق)
  8. ملخص الدرس (دقيقتان)

أثناء الفصول

1. لحظة تنظيمية

تحية مع الطلاب. يلاحظ المعلم الغائبين عن الفصل. الإعلان عن موضوع الدرس والغرض منه وأهدافه.

- سيتم تصنيف درس اليوم وفق ثلاثة معايير:

1) العمل النشط في الدرس ؛
2) مقال (مقال صغير) ؛
3) الاختبار

2. تفعيل المعرفة الأساسية

استطلاع أمامي.

1. ما هو الفيروس؟
2. في أي عام ظهر وباء فيروسات الكمبيوتر الأول؟ ما هو اسم الفيروس وما هي الإجراءات الخبيثة التي قام بها الفيروس؟
3. ما هي السمة المميزة للفيروس؟
4. حسب الموائل ، ما هي أنواع الفيروسات التي يمكن تقسيمها؟
5. ما هي علامات الإصابة بفيروس الكمبيوتر؟
6. كيف يمكنك حماية المعلومات الشخصية وجهاز الكمبيوتر الخاص بك من الفيروسات؟
7. قم بتسمية أشهر برامج مكافحة الفيروسات.
8. ما هي أنواع برامج مكافحة الفيروسات؟

3. شرح المواد الجديدة

- قبل البدء في دراسة مادة جديدة ، أود أن تجيب بنفسك عن منتجات البرامج المثبتة على جهاز الكمبيوتر المنزلي وعن الحقوق الممنوحة لهذه البرامج. (يوزع المعلم البطاقات) الملحق 2 )

مرخصة وبرامج كومبيوتري ومجانية.

يمكن تقسيم البرامج وفقًا لوضعها القانوني إلى ثلاث مجموعات كبيرة: برامج مرخصة وبرامج تجريبية وموزعة مجانًا (برامج مجانية).

توزيعات البرامج المرخصة (الأقراص المرنة أو الأقراص المضغوطة التي يتم تثبيت البرامج منها على أجهزة كمبيوتر المستخدمين) يتم توزيعها من قبل المطورين على أساس اتفاقيات مع المستخدمين على أساس مدفوع ، بمعنى آخر ، تباع البرامج المرخصة. في كثير من الأحيان ، يقدم المطورون خصومات كبيرة عند شراء تراخيص لاستخدام البرنامج على عدد كبير من أجهزة الكمبيوتر أو لاستخدام البرنامج في المؤسسات التعليمية. وفقًا لاتفاقية الترخيص ، يضمن مطورو البرنامج عمله الطبيعي في نظام تشغيل معين ويتحملون المسؤولية عن ذلك.

تقدم بعض شركات البرامج للمستخدمين برامج كومبيوتري بغرض الإعلان عنها والترويج لها في السوق. يتم تزويد المستخدم بإصدار من البرنامج بفترة صلاحية محدودة (بعد انتهاء الفترة المحددة ، يتوقف البرنامج عن العمل إذا لم يتم الدفع له) أو إصدار من البرنامج بوظائف محدودة (في حالة الدفع) ، يتم تزويد المستخدم برمز يتضمن جميع الوظائف).

يهتم العديد من الشركات المصنعة للبرامج وأجهزة الكمبيوتر بالتوزيع الواسع للبرامج مجانًا. تتضمن هذه البرامج ما يلي:

  • إصدارات جديدة (تجريبية) غير مكتملة من منتجات البرامج (وهذا يسمح باختبارها على نطاق واسع) ؛
  • منتجات البرمجيات التي تعد جزءًا من التقنيات الجديدة بشكل أساسي (يسمح لك ذلك بغزو السوق) ؛
  • الإضافات إلى البرامج التي تم إصدارها مسبقًا والتي تعمل على إصلاح الأخطاء التي تم العثور عليها أو توسيع القدرات ؛
  • إصدارات قديمة من البرامج ؛
  • برامج تشغيل للأجهزة الجديدة أو برامج تشغيل محسنة للأجهزة الموجودة.

الحماية القانونية للمعلومات

الحماية القانونية للبرامج وقواعد البيانات. تم تقديم الحماية القانونية لبرامج الكمبيوتر وقواعد البيانات بشكل كامل لأول مرة في الاتحاد الروسي بموجب قانون الاتحاد الروسي "بشأن الحماية القانونية لبرامج أجهزة الكمبيوتر وقواعد البيانات الإلكترونية" ، الذي دخل حيز التنفيذ في عام 1992.

تمتد الحماية القانونية الممنوحة بموجب هذا القانون إلى جميع أنواع برامج الكمبيوتر (بما في ذلك أنظمة التشغيل وحزم البرمجيات) التي يمكن التعبير عنها بأي لغة وبأي شكل ، بما في ذلك نص المصدر بلغة البرمجة ورمز الآلة. ومع ذلك ، لا تمتد الحماية القانونية إلى الأفكار والمبادئ التي يقوم عليها برنامج الكمبيوتر ، بما في ذلك أفكار ومبادئ تنظيم الواجهة والخوارزمية.

لتأكيد حقوقه ، يجوز لمطور البرنامج ، بدءًا من الإصدار الأول للبرنامج ، استخدام علامة حقوق التأليف والنشر المكونة من ثلاثة عناصر:

الحروف C داخل دائرة أو أقواس © ؛
لقب (اسم) صاحب الحق ؛
عام الإصدار الأول للبرنامج.

© 1993-1997 Microsoft Corporation.

يحق للمؤسسة أو المستخدم الذي يمتلك نسخة من البرنامج قانونيًا (الذي اشترى ترخيصًا لاستخدامه) ، دون الحصول على إذن إضافي من المطور ، تنفيذ أي إجراءات تتعلق بتشغيل البرنامج ، بما في ذلك التسجيل والتخزين في ذاكرة الكمبيوتر. يُسمح بالتسجيل والتخزين في ذاكرة الكمبيوتر فيما يتعلق بجهاز كمبيوتر واحد أو مستخدم واحد في الشبكة ، ما لم ينص العقد مع المطور على خلاف ذلك.

يجب أن تعرف القوانين الحالية التي تحظر النسخ والاستخدام غير القانونيين للبرامج المرخصة والامتثال لها. فيما يتعلق بالمنظمات أو المستخدمين الذين ينتهكون حقوق الطبع والنشر ، يجوز للمطور المطالبة بتعويضات عن الأضرار والتعويض من المتعدي بمبلغ يحدد وفقًا لتقدير المحكمة من 5000 مرة إلى 50000 ضعف الحد الأدنى للأجور الشهرية.

التوقيع الإلكتروني

في عام 2002 ، تم اعتماد قانون الاتحاد الروسي "بشأن التوقيع الرقمي الإلكتروني" ، والذي أصبح الأساس التشريعي لإدارة المستندات الإلكترونية في روسيا. بموجب هذا القانون ، يُعترف بالتوقيع الرقمي الإلكتروني في مستند إلكتروني على أنه معادل قانونيًا للتوقيع في مستند ورقي.

عند تسجيل التوقيع الرقمي في المراكز المتخصصة ، يتلقى المراسل مفتاحين: سري وعام. يتم تخزين المفتاح السري على قرص مرن أو بطاقة ذكية ويجب أن يكون معروفا فقط للمراسل نفسه. يجب أن يكون المفتاح العام متاحًا لجميع المستلمين المحتملين للوثائق ويتم توزيعه عادةً عبر البريد الإلكتروني.

تتكون عملية التوقيع الإلكتروني للمستند من معالجة نص الرسالة باستخدام مفتاح سري. بعد ذلك ، يتم إرسال الرسالة المشفرة عبر البريد الإلكتروني إلى المشترك. يستخدم المشترك المفتاح العام لمصادقة الرسالة والتوقيع الإلكتروني.

حماية البيانات

تستخدم كلمات المرور لمنع الوصول غير المصرح به إلى البيانات المخزنة على الكمبيوتر. يسمح الكمبيوتر بالوصول إلى موارده فقط للمستخدمين المسجلين والذين قاموا بإدخال كلمة المرور الصحيحة. قد يُسمح لكل مستخدم محدد بالوصول فقط إلى موارد معلومات معينة. في هذه الحالة ، يمكن تسجيل جميع محاولات الوصول غير المصرح بها.

تتوفر حماية إعدادات المستخدم في نظام التشغيل Windows (عندما يقوم النظام بالتمهيد ، يجب على المستخدم إدخال كلمة المرور الخاصة به) ، ولكن يمكن التغلب على هذه الحماية بسهولة ، حيث يمكن للمستخدم رفض إدخال كلمة المرور. يمكن تعيين تسجيل الدخول بكلمة المرور في برنامج إعداد BIOS ، ولن يتم تمهيد الكمبيوتر في نظام التشغيل ما لم يتم إدخال كلمة المرور الصحيحة. ليس من السهل التغلب على هذه الحماية ، علاوة على ذلك ، ستكون هناك مشكلات خطيرة في الوصول إلى البيانات إذا نسي المستخدم كلمة المرور هذه.

حاليًا ، للحماية من الوصول غير المصرح به إلى المعلومات ، يتم استخدام التصريح البيومتري وأنظمة تحديد هوية المستخدم بشكل متزايد. الخصائص المستخدمة في هذه الأنظمة هي صفات غير قابلة للتصرف لشخصية الشخص ، وبالتالي لا يمكن فقدها وتزويرها. تشمل أنظمة أمن المعلومات البيومترية أنظمة التعرف على الكلام وأنظمة التعرف على بصمات الأصابع وأنظمة تحديد قزحية العين.

حماية البرامج من النسخ والاستخدام غير القانونيين

قراصنة الكمبيوتر ، نسخ البرامج بشكل غير قانوني ، يقللون من قيمة عمل المبرمجين ، ويجعلون تطوير البرمجيات عملاً غير مربح اقتصاديًا. بالإضافة إلى ذلك ، غالبًا ما يقدم قراصنة البرامج للمستخدمين برامج غير مكتملة أو برامج بها أخطاء أو إصداراتهم التجريبية.

لكي تعمل برامج الكمبيوتر ، يجب تثبيتها (مثبتة). يتم توزيع البرنامج من قبل الشركات المصنعة في شكل مجموعات توزيع على قرص مضغوط. لكل توزيع رقم تسلسلي خاص به ، مما يمنع النسخ غير القانوني للبرامج وتثبيتها.

يمكن استخدام وسائل حماية خاصة لمنع النسخ غير القانوني للبرامج والبيانات المخزنة على القرص المضغوط. قد يحتوي القرص المضغوط على مفتاح برنامج مشفر يتم فقده أثناء النسخ ولا يمكن تثبيت البرنامج بدونه.
يمكن تنفيذ الحماية ضد الاستخدام غير القانوني للبرامج باستخدام مفتاح جهاز ، والذي يتم توصيله عادةً بمنفذ الكمبيوتر المتوازي. يصل التطبيق المحمي إلى المنفذ المتوازي ويطلب رمزًا سريًا ؛ إذا كان مفتاح الجهاز غير متصل بالكمبيوتر ، فإن التطبيق المحمي يحدد حالة انتهاك الحماية ويوقف تنفيذه.

4. عروض الطلاب(إظهار عروض الطلاب حول موضوع: "برامج مكافحة الفيروسات")

5. كتابة مقال

يجب على الطلاب كتابة مقال (مقال صغير). تحتاج إلى متابعة الجملة: "إذا كنت مطورًا لبرنامج مكافحة الفيروسات ، فأنا ..."

6. توحيد المواد المدروسة

كتوحيد للمادة المدروسة ، تتم دعوة الطلاب للإجابة على الأسئلة (الاختبار) ، ثم تبادل الإجابات على الأسئلة مع بعضهم البعض. يعرض المدرس شريحة بالإجابات الصحيحة على الشاشة ويقوم الطلاب بشكل مستقل بتحديد الإجابات الصحيحة وإعطاء الدرجات. ( الملحق 3 )

7. الواجب المنزلي:§ 2.8. صفحة 72-78 ، استعد للاختبار في الفصل 2 "الكمبيوتر كجهاز عالمي لمعالجة المعلومات."

8. ملخص الدرس

تقدير الدرس.

الحماية القانونية للمعلومات

الحماية القانونية للبرامج وقواعد البيانات. تمتد حماية حقوق الملكية الفكرية ، وكذلك حقوق الملكية ، إلى جميع أنواع برامج الكمبيوتر التي يمكن التعبير عنها بأي لغة وبأي شكل ، بما في ذلك الكود المصدري بلغة البرمجة ورمز الآلة. ومع ذلك ، لا تمتد الحماية القانونية إلى الأفكار والمبادئ التي يقوم عليها البرنامج ، بما في ذلك أفكار ومبادئ تنظيم الواجهة والخوارزمية.

تم تقديم الحماية القانونية لبرامج الكمبيوتر وقواعد البيانات بشكل كامل لأول مرة في الاتحاد الروسي بموجب قانون "الحماية القانونية لبرامج الحواسيب وقواعد البيانات الإلكترونية" ، الذي دخل حيز التنفيذ في عام 1992.

للتعرف على حق المؤلف في برنامج كمبيوتر ، لا يلزم تسجيله مع أي منظمة. ينشأ حق المؤلف لبرنامج ما تلقائيًا عند إنشائه. لتأكيد حقوقه ، يجوز لمطور البرنامج ، بدءًا من الإصدار الأول للبرنامج ، استخدام علامة حقوق التأليف والنشر المكونة من ثلاثة عناصر:
- الحروف "C" في دائرة © أو الأقواس (ج) ؛
- لقب (اسم) صاحب الحق ؛
- سنة نشر البرنامج لأول مرة.

لمؤلف البرنامج الحق الحصري في إعادة إنتاج وتوزيع البرنامج بأي وسيلة ، وكذلك تعديل البرنامج. يمكن للمؤسسة أو المستخدم الذي يمتلك نسخة من البرنامج قانونيًا (بعد أن اشترى ترخيصًا لاستخدامه) تنفيذ أي إجراءات تتعلق بتشغيل البرنامج ، بما في ذلك تسجيله وتخزينه في ذاكرة الكمبيوتر.

يجب أن تعرف القوانين الحالية التي تحظر النسخ والاستخدام غير القانونيين للبرامج المرخصة والامتثال لها. فيما يتعلق بالمنظمات أو المستخدمين الذين ينتهكون حقوق الطبع والنشر ، يجوز للمطور المطالبة بتعويضات من خلال المحاكم والتعويض من المتعدي.



التوقيع الإلكتروني. يُعترف بالتوقيع الرقمي الإلكتروني في مستند إلكتروني كمكافئ قانونيًا للتوقيع في مستند ورقي.

في عام 2002 ، تم اعتماد قانون "التوقيع الرقمي الإلكتروني" ، والذي أصبح الأساس التشريعي لإدارة المستندات الإلكترونية في روسيا.

عند تسجيل التوقيع الرقمي في المراكز المتخصصة ، يتلقى المراسل مفتاحين: سري وعام. يتم تخزين المفتاح السري على قرص مرن أو بطاقة ذكية ويجب أن يكون معروفا فقط للمراسل نفسه. يجب أن يكون المفتاح العام متاحًا لجميع المستلمين المحتملين للوثائق ويتم توزيعه عادةً عبر البريد الإلكتروني.

تتكون عملية التوقيع الإلكتروني للمستند من معالجة نص الرسالة باستخدام مفتاح سري. بعد ذلك ، يتم إرسال الرسالة المشفرة عبر البريد الإلكتروني إلى المشترك. يستخدم المشترك المفتاح العام لمصادقة الرسالة والتوقيع الإلكتروني.


أرشفة البيانات ونسخها احتياطيًا. طرق وخوارزميات لضغط البيانات. برنامج ضغط البيانات.

1) أرشفة البيانات- هذا هو إنشاء النسخ وحذف البيانات الأصلية التي إما فقدت ملاءمتها أو نادرًا ما تستخدم نسبيًا. علاوة على ذلك ، فإن قدرة برامج الأرشفة على ضغط البيانات المؤرشفة ، وبالتالي توفير مساحة لتخزينها ، تلعب دورًا رائدًا في أرشفة البيانات.

تتضمن عملية أرشفة البيانات: اختيار الملفات النادرة الاستخدام ، وحفظ الأرشيف باستخدام البرنامج مباشرة على القرص الصلب أو على وسائط بديلة. وبعد ذلك يتم حذف الملفات المصدر (الاصول).

2) دعم(إنجليزي) نسخة إحتياطية) - عملية إنشاء نسخة من البيانات على وسيط (قرص صلب ، قرص مرن ، إلخ) مصممة لاستعادة البيانات إلى موقعها الأصلي أو الجديد في حالة حدوث تلف أو إتلاف.

3) هناك العديد من الطرق العملية المختلفة للضغط بدون فقد ، والتي ، كقاعدة عامة ، لها كفاءة مختلفة لأنواع مختلفة من البيانات والأحجام المختلفة. ومع ذلك ، تستند هذه الطرق إلى ثلاث خوارزميات نظرية:

خوارزمية RLE (ترميز طول التشغيل) ؛

خوارزميات مجموعة KWE (تشفير الكلمات الرئيسية) ؛

خوارزمية هوفمان.

خوارزمية RLE

تعتمد خوارزمية RLE على فكرة تحديد تسلسل البيانات المتكرر واستبدالها بهيكل أبسط يحدد رمز البيانات وعامل التكرار. على سبيل المثال ، اسمح بإعطاء مثل هذا التسلسل من البيانات المعرض للضغط:

1 1 1 1 2 2 3 4 4 4

في خوارزمية RLE ، يُقترح استبدالها بالبنية التالية: 1 4 2 2 3 1 4 3 ، حيث يكون الرقم الأول من كل زوج من الأرقام هو رمز البيانات ، والثاني هو عامل التكرار. إذا تم تخصيص بايت واحد لتخزين كل عنصر بيانات في تسلسل الإدخال ، فسيشغل التسلسل بأكمله 10 بايت من الذاكرة ، بينما سيشغل تسلسل الإخراج (الإصدار المضغوط) 8 بايت من الذاكرة. يمكن حساب نسبة الضغط التي تميز درجة الضغط بالصيغة التالية:

حيث Vx هو مقدار الذاكرة المطلوبة لتخزين تسلسل بيانات الإخراج (الناتج) ، Vn هو تسلسل بيانات الإدخال.

كلما كانت قيمة نسبة الضغط أصغر ، زادت كفاءة طريقة الضغط. من الواضح أن خوارزمية RLE ستعطي تأثير ضغط أفضل بطول أكبر لتسلسل البيانات المتكرر. في حالة المثال أعلاه ، إذا كان تسلسل الإدخال يبدو كالتالي: 1 1 1 1 1 1 3 4 4 4 ، فإن نسبة الضغط ستكون 60٪. في هذا الصدد ، يتم تحقيق كفاءة أكبر لخوارزمية RLE عن طريق ضغط البيانات الرسومية (خاصة للصور أحادية اللون).

يحيل قانون الاتحاد الروسي برامج الكمبيوتر وقواعد البيانات إلى الحماية القانونية للبرامج الخاصة بأجهزة الكمبيوتر وقواعد البيانات الإلكترونية "للأشياء المحمية بحقوق التأليف والنشر. ويتم منح برامج الكمبيوتر الحماية القانونية كمصنفات أدبية وقواعد بيانات - كمجموعات. ويمتد حق المؤلف ليشمل أي برامج لأجهزة الكمبيوتر وقواعد البيانات ، سواء كانت منشورة أو غير منشورة ، معروضة بشكل موضوعي ، بغض النظر عن مادة نقلها وغرضها وكرامتها.

يمتد حق المؤلف ليشمل برامج الكمبيوتر وقواعد البيانات الناتجة عن النشاط الإبداعي للمؤلف. يتم افتراض الطبيعة الإبداعية لنشاط المؤلف حتى يثبت العكس. تمتد الحماية القانونية إلى جميع أنواع برامج الكمبيوتر (بما في ذلك أنظمة التشغيل وحزم البرامج) التي يمكن التعبير عنها بأي لغة وبأي شكل ، بما في ذلك نص المصدر وكود الكائن.

تمتد الحماية القانونية إلى قواعد البيانات ، وهي نتاج عمل إبداعي في اختيار البيانات وتنظيمها. قواعد البيانات محمية سواء كانت البيانات التي تستند إليها أو التي تحتوي عليها تخضع لحقوق التأليف والنشر. لا تمتد الحماية القانونية إلى الأفكار والمبادئ التي يقوم عليها برنامج الكمبيوتر أو قاعدة البيانات أو أي من عناصرها ، بما في ذلك الأفكار والمبادئ لتنظيم الواجهة والخوارزمية ، فضلاً عن لغات البرمجة.

حقوق النشر لبرامج الكمبيوتر وقواعد البيانات غير مرتبطة بملكية شركة نقل المواد الخاصة بهم. لا يستلزم أي نقل لحقوق الوسائط المادية نقل أي حقوق لبرامج الكمبيوتر وقواعد البيانات.

ينشأ حق المؤلف في برنامج كمبيوتر أو قاعدة بيانات بسبب إنشائها. للاعتراف بحقوق التأليف والنشر وممارستها في برنامج كمبيوتر أو قاعدة بيانات ، البيانات غير مطلوبة لإيداع التسجيل أو الإجراءات الشكلية الأخرى. يجوز لصاحب حقوق الطبع والنشر ، بدءًا من الإصدار الأول لبرنامج كمبيوتر أو قاعدة بيانات ، استخدام علامة حماية حقوق التأليف والنشر المكونة من ثلاثة عناصر للإبلاغ عن حقوقه.

  • * الحروف C في دائرة أو بين قوسين ؛
  • * لقب (اسم) صاحب حقوق الطبع والنشر ؛
  • * سنة الإصدار الأول لبرنامج الحاسب أو قاعدة البيانات.

حقوق الطبع والنشر سارية من لحظة إنشاء برنامج كمبيوتر أو قاعدة بيانات ، طوال حياة المؤلف وبعد 50 عامًا من وفاته. يتم احتساب تاريخ انتهاء حقوق النشر لبرنامج كمبيوتر وقاعدة بيانات تم إنشاؤها في التأليف المشترك من وقت وفاة آخر مؤلف تجاوز عمر المؤلفين المشاركين الآخرين. حقوق الطبع والنشر في برنامج كمبيوتر أو قاعدة بيانات منشورة بشكل مجهول أو تحت اسم مستعار صالحة من لحظة نشرها لمدة 50 عامًا.

الحقوق الشخصية للمؤلف في برنامج الكمبيوتر أو قاعدة البيانات محمية إلى أجل غير مسمى. حقوق التأليف والنشر لبرنامج كمبيوتر أو قاعدة بيانات تم إصدارها لأول مرة للجمهور على أراضي الاتحاد الروسي أو لم يتم إصدارها للجمهور ، ولا تقع على أراضيها بأي شكل موضوعي ، يجب أن تكون سارية على أراضي الاتحاد الروسي. وهي معترف بها للمؤلف أو ورثته أو خلفاء المؤلف القانونيين الآخرين ، بغض النظر عن الجنسية. حقوق الطبع والنشر معترف بها أيضًا لمواطني الاتحاد الروسي الذين تم نشر برنامج الكمبيوتر أو قاعدة البيانات الخاصة بهم أو تم نشرهما بأي شكل موضوعي على أراضي دولة أجنبية ، أو لخلفائهم. بالنسبة للأشخاص الآخرين ، يتم الاعتراف بحقوق الطبع والنشر في برنامج كمبيوتر أو قاعدة بيانات ، والتي تم إصدارها لأول مرة للجمهور أو الموجودة في أي شكل موضوعي على أراضي دولة أجنبية ، وفقًا للمعاهدات الدولية للاتحاد الروسي.

يعتبر مؤلف برنامج الكمبيوتر أو قاعدة البيانات شخصًا طبيعيًا ، نتيجة نشاطه الإبداعي الذي تم إنشاؤه. إذا تم إنشاء برنامج كمبيوتر أو قاعدة بيانات من خلال نشاط إبداعي مشترك لشخصين أو أكثر ، فبغض النظر عما إذا كان برنامج الكمبيوتر أو قاعدة البيانات يتكونان من أجزاء ، لكل منها قيمة مستقلة ، أو غير قابلة للتجزئة ، يتم التعرف على كل من هؤلاء الأشخاص كمؤلف. مثل برنامج الكمبيوتر أو قاعدة البيانات. إذا كانت أجزاء من برنامج كمبيوتر أو قاعدة بيانات ذات أهمية مستقلة ، فلكل من المؤلفين الحق في تأليف الجزء الذي أنشأه. يمتلك مؤلف برنامج الكمبيوتر أو قاعدة البيانات ، بغض النظر عن حقوق الملكية الخاصة به ، الحقوق الشخصية التالية: حق التأليف - أي الحق في اعتباره مؤلف برنامج كمبيوتر أو قاعدة بيانات ؛ الحق في الاسم - أي الحق في تحديد شكل الإشارة إلى اسم المؤلف في برنامج كمبيوتر أو قاعدة بيانات: باسمه ، تحت اسم مشروط (اسم مستعار) أو مجهول ؛ الحق في الحرمة (النزاهة) - أي الحق في حماية كل من برنامج الكمبيوتر أو قاعدة البيانات نفسها وأسمائهم من أي نوع من التحريف أو أي اعتداء آخر من شأنه الإضرار بشرف المؤلف وكرامته.

يجوز نقل حقوق الملكية لبرنامج الكمبيوتر أو قاعدة البيانات كليًا أو جزئيًا إلى أفراد أو كيانات قانونية أخرى بموجب اتفاقية. يُبرم العقد كتابيًا ويجب أن يحدد الشروط الأساسية التالية: نطاق وطرق استخدام برنامج الكمبيوتر أو قاعدة البيانات ، وإجراءات الدفع ومقدار المكافأة ، ومدة العقد.

يتم توريث حقوق الملكية لبرنامج الكمبيوتر أو قاعدة البيانات وفقًا للإجراءات المنصوص عليها في القانون. تعود حقوق ملكية برنامج كمبيوتر أو قاعدة بيانات تم إنشاؤها في سياق أداء الواجبات الرسمية أو بناءً على تعليمات صاحب العمل إلى صاحب العمل ، ما لم ينص العقد المبرم بينه وبين المؤلف على خلاف ذلك. يتم تحديد إجراءات الدفع ومبلغ الأجر باتفاق بين المؤلف وصاحب العمل. يجوز لمالك جميع حقوق الملكية لبرنامج كمبيوتر أو قاعدة بيانات ، مباشرة أو من خلال ممثله ، خلال فترة حقوق الطبع والنشر ، وفقًا لتقديره ، تسجيل برنامج كمبيوتر أو قاعدة بيانات عن طريق تقديم طلب إلى الوكالة الروسية للحماية القانونية لـ برامج الكمبيوتر وقواعد البيانات والدوائر المتكاملة الطبولوجيا (المشار إليها فيما يلي باسم الوكالة).

تخضع اتفاقية التنازل الكامل لجميع حقوق الملكية لبرنامج كمبيوتر أو قاعدة بيانات مسجلة للتسجيل لدى الوكالة. يتم استخدام برنامج كمبيوتر أو قاعدة بيانات من قبل أطراف ثالثة (مستخدمين) على أساس اتفاقية مع صاحب حقوق الطبع والنشر ، باستثناء إعادة البيع.

يُسمح بإعادة البيع أو النقل بأي طريقة أخرى للملكية أو حقوق الملكية الأخرى لنسخة من برنامج كمبيوتر أو قاعدة بيانات بعد البيع الأول أو أي نقل آخر لملكية هذه النسخة دون موافقة صاحب حقوق الطبع والنشر ودون دفع أجر إضافي له. عند البيع وإتاحة الوصول إلى برامج الكمبيوتر وقواعد البيانات لعدد كبير من المستخدمين ، يُسمح بتطبيق إجراء خاص لإبرام العقود ، على سبيل المثال ، من خلال تحديد الشروط القياسية للعقد على النسخ المنقولة من برامج الكمبيوتر وقواعد البيانات. يحق لأي شخص يمتلك نسخة من برنامج كمبيوتر أو قاعدة بيانات بشكل قانوني ، دون الحصول على إذن إضافي من صاحب حقوق الطبع والنشر ، تنفيذ أي إجراءات تتعلق بتشغيل برنامج الكمبيوتر أو قاعدة البيانات وفقًا للغرض منه ، بما في ذلك التسجيل والتخزين في ذاكرة الكمبيوتر ، وكذلك تصحيح الأخطاء الواضحة. يُسمح بالتسجيل والتخزين في ذاكرة الكمبيوتر فيما يتعلق بجهاز كمبيوتر واحد أو مستخدم واحد في الشبكة ، ما لم ينص على خلاف ذلك بموجب اتفاقية مع صاحب الحق.

يحق لأي شخص يمتلك بشكل قانوني نسخة من برنامج كمبيوتر أو قاعدة بيانات ، دون موافقة صاحب الحق ودون دفع أجر إضافي له: تكييف برنامج الكمبيوتر أو قاعدة البيانات ؛ عمل أو تكليف بعمل نسخة من برنامج كمبيوتر أو قاعدة بيانات ، بشرط أن تكون هذه النسخة مخصصة فقط للأغراض الأرشيفية ، وإذا لزم الأمر ، لتحل محل نسخة تم الحصول عليها بشكل قانوني.

في الوقت نفسه ، لا يمكن استخدام نسخة من برنامج الكمبيوتر أو قاعدة البيانات لأغراض أخرى ويجب إتلافها إذا لم يعد الاستخدام الإضافي لبرنامج الكمبيوتر أو قاعدة البيانات هذا قانونيًا.

يحق لأي شخص يمتلك نسخة من برنامج كمبيوتر بشكل قانوني ، دون موافقة صاحب حقوق الطبع والنشر ودون دفع أجر إضافي ، تفكيك أو تفويض برنامج كمبيوتر من أجل دراسة ترميز وهيكل هذا البرنامج في ظل الشروط التالية: المعلومات اللازمة لتفاعل برنامج تم تطويره بشكل مستقل بواسطة هذا الشخص لجهاز كمبيوتر مع برامج أخرى غير متوفرة من مصادر أخرى ؛ لا يمكن استخدام المعلومات التي تم الحصول عليها نتيجة لهذا التفكيك إلا لتنظيم تفاعل برنامج كمبيوتر تم تطويره بشكل مستقل بواسطة هذا الشخص مع برامج أخرى ، وليس لتجميع برنامج كمبيوتر جديد مشابه بشكل أساسي لبرنامج الكمبيوتر الذي تم فك تجميعه أو للقيام بأي عمل آخر ينتهك حقوق النشر ؛ يتم تنفيذ فك التحويل فيما يتعلق فقط بأجزاء برنامج الكمبيوتر الضرورية لتنظيم مثل هذا التفاعل.

يتم التعرف على نسخ من برنامج كمبيوتر أو قاعدة بيانات على أنها مزيفة ، وينطوي إنتاجها أو استخدامها على انتهاك لحقوق الطبع والنشر.

النسخ المزيفة محمية أيضًا في الاتحاد الروسي ووفقًا لقانون الاتحاد الروسي "بشأن الحماية القانونية لبرامج أجهزة الكمبيوتر وقواعد البيانات الإلكترونية" برامج الكمبيوتر أو قواعد البيانات المستوردة إلى الاتحاد الروسي من الدولة التي يوجد فيها برنامج الكمبيوتر هذا أو قاعدة البيانات لم تتم حمايتها أو لم تعد محمية بموجب القانون.

لمؤلف برنامج الكمبيوتر أو قاعدة البيانات ولأصحاب حقوق النشر الآخرين الحق في المطالبة: الاعتراف بحقوقه ؛ استعادة الوضع الذي كان موجودًا قبل انتهاك الحق ، وإنهاء الإجراءات التي تنتهك الحق أو تخلق تهديدًا بانتهاكه ؛ التعويض عن الأضرار ، التي يشمل مبلغها مبلغ الدخل الذي حصل عليه المخالف بطريقة غير مشروعة ؛ دفع المخالف للتعويض بالمبلغ المحدد وفقًا لتقدير المحكمة أو التحكيم أو هيئة التحكيم من 5000 مرة إلى 50000 ضعف الحد الأدنى للأجور الذي ينص عليه القانون في حالات الانتهاك بغرض تحقيق الربح بدلاً من التعويض عن الخسائر ؛ بالإضافة إلى التعويض عن الأضرار أو دفع تعويض ، وفقًا لتقدير المحكمة أو محكمة التحكيم ، قد يتم تحصيل غرامة قدرها 10 ٪ من المبلغ الذي قضت به المحكمة أو محكمة التحكيم لصالح المدعي في الدخل الميزانية الجمهورية للاتحاد الروسي ؛ اعتماد تدابير أخرى تنص عليها القوانين التشريعية المتعلقة بحماية حقوقهم.

لحماية حقوقهم ، يمكن لأصحاب الحقوق التقدم إلى محكمة أو محكمة تحكيم أو محكمة تحكيم. إن إطلاق برنامج كمبيوتر أو قاعدة بيانات شخص آخر باسم شخص آخر ، أو النسخ أو التوزيع غير القانوني لمثل هذه الأعمال ، يستتبع مسؤولية جنائية وفقًا للقانون.

فيما يتعلق بقواعد البيانات ، يوفر قانون الاتحاد الروسي "بشأن الحماية القانونية لبرامج الحواسيب وقواعد البيانات الإلكترونية" الحماية فقط من حيث اختيار وترتيب المواد المدرجة في قاعدة البيانات.

بشكل عام ، قاعدة البيانات كهدف للمعلومات العلاقات القانونية يجب أن تكون محمية من قبل مؤسستين قانونيتين - الملكية الفكرية والملكية العقارية. (6. ص.148-152)



جار التحميل...
قمة