Rechtlicher Schutz von Programmen und Datenschutz. Rechtlicher Schutz von Programmen und Datenbanken

Alle Themen in diesem Abschnitt:

SPbSPU-Verlag
UDC 681.3 (075) Zur Veröffentlichung empfohlen vom Wissenschaftlich-Methodischen Rat des Staatlichen Polytechnischen Instituts Pskow Gutachter: - Il

Grundlagen der Informatik
1. Informationen und Informationsprozesse Grundbegriffe: Informationen, Informationsprozesse, Informationsgesellschaft und

Informationstechnologie
7. TextinforGrundkonzepte: Texteditor und Prozessor, Format Textdatei, T

Das Informationskonzept. Informationen und Informationsprozesse
Das Informationskonzept ist im Alltag eines modernen Menschen weit verbreitet, sodass jeder eine intuitive Vorstellung davon hat, was es ist. Wortinformationen

Informationseigenschaften
Es gibt eine Reihe von Anforderungen an Informationen, d.h. jede Information muss bestimmte Eigenschaften haben: § Vollständigkeit oder Qualität der Information,

Methoden der Datenverarbeitung
Um eine Entscheidung auf der Grundlage der erhaltenen Daten, dh der registrierten Informationen, zu treffen, ist es erforderlich

Datenstrukturen
Die Arbeit mit großen Datensätzen lässt sich leichter automatisieren, wenn die Daten geordnet sind, also eine vorgegebene Struktur bilden. Es gibt drei Haupttypen von Strukturen: linear

Informationsprozesse
Definition. Der Informationsprozess ist der Prozess der Wahrnehmung, Anhäufung, Speicherung, Verarbeitung und Weitergabe von Informationen. § Prozesse der Wahrnehmung, Speicherung u

Informationsgrundlagen von Managementprozessen
Um über Managementprozesse zu sprechen, muss man verstehen, was ein Managementsystem ist. Definition. Ein System ist eine geordnete Sammlung heterogener Elemente

Informationstätigkeit einer Person. Hauptmerkmale der Informationsgesellschaft
Die Entwicklung von Wissenschaft und Bildung hat zu einer raschen Zunahme des Informationsvolumens und des menschlichen Wissens geführt. Wenn sich zu Beginn des letzten Jahrhunderts die Gesamtmenge des menschlichen Wissens etwa alle fünfzig Jahre verdoppelte,

Sprache als Mittel der Informationsvermittlung. Menge an Informationen
Erinnern Sie sich an eine der Definitionen des Begriffs "Information". Definition. Information ist der Inhalt einer Nachricht, eines Signals, einer Erinnerung usw. Notiz.

Probabilistischer Ansatz zur Bestimmung der Informationsmenge. Der Begriff der Entropie
Wenn Sie auf gesprochene Sprachen achten, zum Beispiel Russisch, dann können Sie das tun interessante Erkenntnisse. Um die theoretische Forschung in der Informatik zu vereinfachen, wird allgemein angenommen, dass das russische Alphabet aus besteht

Analoge (kontinuierliche) und diskrete Darstellungsformen
Information ist ein sehr umfassender Begriff, der auf die ganze Welt passt: die ganze Vielfalt der Dinge und Phänomene, die ganze Geschichte, alle Bände wissenschaftliche Forschung, Werke von Dichtern und Prosaschriftstellern. Und das alles

Fazit: Jeder stetige (analoge) Wert lässt sich diskret darstellen. Und der Mechanismus einer solchen Transformation ist offensichtlich.
Definition. Der Prozess der Umwandlung eines kontinuierlichen (analogen) Werts in eine diskrete Form wird als Analog-zu-Diskrete-Wandlung bezeichnet. Notiz. Aufstieg

Dezimal- und Binärdarstellungen
Wie bereits erwähnt, liegt Diskretion vor, wenn ein Objekt oder Phänomen eine endliche (abzählbare) Anzahl von Varietäten hat. Spezielles hervorheben

Exponentialformen der Informationsdarstellung
Um sehr klein oder sehr darzustellen große Zahlen Ihre standardmäßige Positionsdarstellung wird unlesbar und schwierig zu verwenden, um Rechenoperationen an solchen Zahlen durchzuführen

Informationskodierung. Binäre Codierung. Einheiten zur Messung der Informationsmenge
Um die Arbeit mit Informationen zu automatisieren verschiedene Typen, ist es sehr wichtig, die Darstellungsform zu vereinheitlichen, d.h. Sie müssen Zeichen, Text und konvertieren grafische Informationen also ungefähr

Zahlensysteme
Definition. Das Zahlensystem besteht aus einer Reihe von Symbolen (Ziffern) und den Regeln für deren Verwendung zur Darstellung von Zahlen. Es gibt zwei Arten von Zahlensystemen: §

Zahlensysteme, die in einem Computer verwendet werden
Das Positionsprinzip wird auch beim Schreiben von Binärzahlen verwendet. In diesem Fall sind die Koeffizienten bei den Potenzen der Zahl 2 die Binärziffern 0 und 1. Die Zahl 5279 in binäres System rechnen

Umrechnung von Zahlen aus einem dezimalen Zahlensystem in ein Zahlensystem mit beliebiger Basis
Um eine Zahl in das dezimale Zahlensystem umzuwandeln, schreiben wir sie als Polynom As = anSn + an-1

Konvertieren von Zahlen von binär nach oktal, hexadezimal und umgekehrt
Diese Aktionen werden nach vereinfachten Regeln ausgeführt, wobei berücksichtigt wird, dass die Basen dieser Zahlensysteme Vielfache einer ganzzahligen Potenz von 2 sind, d.h. 8 \u003d 23 und 16 \u003d 24. Dies bedeutet, dass wenn vor

AMax(N)=2N–1
§ Vorzeichenbehaftete Ganzzahlen - Durch das Hinzufügen negativer Werte werden einige neue Eigenschaften eingeführt. Genau die Hälfte aller 2N-Nummern sind jetzt

A=(±M) 2 ±P und ½ ≤ M<1.
Beispiel: -310 = -0,11 210 mit M = 0,11 und P = 10

binäre Addition
Die binäre Addition ähnelt der dezimalen Addition. In beiden Fällen beginnen die Operationen mit der Verarbeitung der niedrigstwertigen Ziffern, die sich ganz rechts befinden. Wenn das Ergebnis der Addition ist

binäre Subtraktion
Die binäre Subtraktion ähnelt der dezimalen Subtraktion. Wie bei der Addition besteht der Unterschied zwischen der Subtraktion in binärer und dezimaler Form nur in den Merkmalen bitweiser Operationen. Kalk

binäre Multiplikation
Binäre und dezimale Multiplikation, genau wie binäre und dezimale Addition oder Subtraktion, sind in vielerlei Hinsicht ähnlich. Multiplikation ist eine schnelle Möglichkeit, mehrere identische Zahlen zu addieren. Multiplikation führt

binäre Division
Die Division ist die Umkehrung der Multiplikation. Mit anderen Worten, beim Dividieren wird die Subtraktionsoperation wiederholt, bis der Minuend kleiner als der Subtrahend wird. Die Anzahl der Wiederholungen zeigt, wie

Binäre Subtraktion unter Verwendung von Zweierkomplementcodes
Bei der Implementierung binärer Arithmetik in modernen Computerprozessorelementen muss berücksichtigt werden, dass die Fähigkeiten der Hardware "binäre Elektronik" keine direkte Implementierung von Operationen zulassen.

Boolesche Ausdrücke
Mit dem grundlegenden Satz boolescher Operationen können Sie komplexere logische Anweisungen erstellen. Beispiel: Lassen Sie uns einen logischen Ausdruck aus einfachen logischen Operatoren erstellen

Logikelement ODER-NICHT
Das logische Element OR-NOT implementiert eine komplexe zweistufige logische Operation für zwei Signale und wird auf dem Diagramm durch das Folgende angezeigt

Aufbau von Addierern auf logischen Elementen
Das Vorhandensein von logischen Elementen, die logische Operationen implementieren, ermöglicht es, die einfachsten Operationen der binären Arithmetik zu implementieren, nämlich die Operationen der Addition und Subtraktion (durch Addition using

Rechnerarchitektur
Definition. Computer) (vom englischen Computer-Computer) ist ein programmierbares elektronisches Gerät, das Daten verarbeiten kann

Grundlegende Hardwarekonfiguration eines Personal Computers (PC)
Betrachten Sie das Gerät eines Computers am Beispiel des gängigsten Computersystems - eines Personal Computers. Definition. Ein Personal Computer (PC) wird als a bezeichnet

Systemeinheit
Die Haupthardwarekomponente eines Computers ist die System- oder Hauptplatine (MotherBoard). Auf der Systemplatine ist ein Austauschbus implementiert

PC-Mikroprozessoren
Definition. Die zentrale Verarbeitungseinheit (CPU, von der englischen Central Processing Unit) ist die Hauptarbeitskomponente eines Computers, der Arithmetik und Logik ausführt

Rom
Definition. RAM (RAM-Random Access Memory, aus dem engl. RAM-Random Access Memory-Speicher mit

Magnetische Laufwerke
Bei Magnetspeichern basiert das Prinzip der Informationsaufzeichnung auf dem Phänomen der Magnetisierung von Ferromagneten durch ein Magnetfeld, die Speicherung von Informationen ist mit der Langzeiterhaltung dieses Magnetfelds verbunden.

Optische Laufwerke
Das optische Prinzip des Aufzeichnens und Lesens von Informationen basiert auf der Änderung des Reflexionswinkels des Laserstrahls von der Oberfläche der optischen Platte (daher der optische

Klaviatur
Definition. Die Tastatur ist ein Gerät zum Eingeben von Informationen in einen Computer und zum Liefern von Steuersignalen. Enthält den Standardsatz von Schreibmaschinentasten und einige zusätzliche

Manipulatoren
Um grafische Informationen einzugeben und mit der grafischen Oberfläche von Programmen zu arbeiten, werden Koordinateneingabegeräte verwendet: Manipulatoren (Maus, Trackball usw.), Joysticks, sen

Audio-Adapter
Definition. Ein Audioadapter (Sound Blaster oder Soundkarte) ist eine spezielle elektronische Karte, mit der Sie Ton aufnehmen, wiedergeben und erstellen können

Monitor
Definition. Ein Monitor ist ein universelles Informationsausgabegerät, das an eine Videokarte (Videoadapter) angeschlossen ist. Grafikkarte direkt steuern

ein Drucker
Der Drucker ist für die Ausgabe von numerischen, textuellen und grafischen Informationen auf Papier ausgelegt (Erstellen einer "Hardcopy"). Laut pr

Anwendungssoftware
Anwendungssoftware dient dazu, bestimmte Aufgaben (Anwendungen) des Benutzers zu entwickeln und auszuführen. Die Anwendungssoftware läuft

Dateisystem und Dateistruktur
Alle Programme und Daten werden in Form von Dateien auf den externen Speichermedien des Computers gespeichert. Definition. Datei (Datei - Ordner) - das ist es

Modellierung als Erkenntnismethode
In seiner künstlerischen, wissenschaftlichen, praktischen Tätigkeit schafft ein Mensch oft eine Art Ersatz für das System, den Prozess oder das Phänomen, mit dem er sich auseinandersetzen muss. Der Zweck eines solchen Ersatzes ist

Das Konzept der Info
Die rasante Entwicklung der Computertechnologie, die Erweiterung der Fähigkeiten der Computertechnologie, das Aufkommen von Hochgeschwindigkeits-Computersystemen, neue Programmiersprachen mit fortschrittlichem Computing

Algorithmus. Formale Ausführung von Algorithmen
Jede Aufgabe ist gekennzeichnet durch bekannte Größen (Ausgangsdaten) und die Beziehungen zwischen ihnen und Größen oder Beziehungen, deren Werte unbekannt sind und bestimmt werden müssen.

Eigenschaften von Algorithmen
Alle Algorithmen haben eine Reihe von Eigenschaften. Hier sind die Haupteigenschaften von Algorithmen): § Die Massennatur des Algorithmus bestimmt die Möglichkeit

Möglichkeiten, einen Algorithmus zu schreiben
Es gibt drei Hauptwege, einen Algorithmus zu schreiben oder darzustellen: Verbale Beschreibung, Beschreibung in einer algorithmischen Sprache, Strukturdiagramm (grafisches Diagramm)

Algorithmus 2
alg beginnend wenn der Wortstamm mit einem stimmhaften Konsonanten beginnt schreibe ich „ç“ am Ende des Präfixes sonst schreibe ich am Ende des Präfixes

Grundlegende algorithmische Konstruktionen. Detaillierung von Algorithmen
Algorithmische Konstruktionen können in drei Haupttypen unterteilt werden: linear, verzweigend und zyklisch. § Das einfachste ist das lineare a

Methoden zur Entwicklung von Algorithmen
Es gibt zwei Hauptmethoden zur Entwicklung von Algorithmen - die Methode der sequentiellen Detaillierung und die Assemblierungsmethode, § Die Methode der sequentiellen Detaillierung

Tools zur Programmerstellung
Das Quellprogramm ist Klartext, also werden Texteditoren verwendet, um es zu schreiben. Um ein funktionierendes Programm zu erhalten, benötigen Sie diesen Text oder automatisch

Grundelemente algorithmischer Programmiersprachen
Jede Programmiersprache zeichnet sich durch eine bestimmte Menge konstruktiver Elemente aus. Zu diesen Grundelementen gehören insbesondere: Alphabet und Funktionswörter, Programmstruktur,

Grundlegende Datentypen
Daten können einfach oder komplex sein. Datentypen werden in einfache und strukturierte oder Strukturen unterteilt

Unterprogramme
Wenn eine Gruppe gleicher Aktionen an verschiedenen Stellen des Programms wiederholt wird, ist es ratsam, sie in ein Unterprogramm aufzuteilen. Definition. Ein Unterprogramm ist ein Teil eines Programms

Programmiertechnologien
Definition. Programmiertechnik ist ein System von Methoden, Verfahren und Techniken zum Entwickeln und Debuggen eines Programms. Gegenwärtig sind die folgenden Technologien weit verbreitet

Beihilfe für Studienbewerber
Unter der allgemeinen Redaktion von Ph.D., Associate Professor V.S. Belova Technischer Redakteur V.S. Belov Computerlayout: Autorenteam

» [Informatik-Klausur] [Ticket #25]

Ethische und rechtliche Aspekte der Informationstätigkeit. Rechtlicher Schutz von Programmen und Daten. Datenschutz.

Datenschutz. Lizenzierte, Shareware und kostenlose Programme.

Programme lassen sich nach ihrem rechtlichen Status in drei große Gruppen einteilen: lizenzierte, Shareware und frei verteilte Programme (Freeware).

Distributionen von Lizenzprogrammen (Disketten oder CD-ROMs, von denen Programme auf den Computern der Benutzer installiert werden) werden von Entwicklern auf der Grundlage von Vereinbarungen mit Benutzern gegen Entgelt vertrieben, dh es werden Lizenzprogramme verkauft. Nicht selten gewähren Entwickler beim Kauf von Lizenzen zur Nutzung des Programms auf einer großen Anzahl von Computern oder zur Nutzung des Programms in Bildungseinrichtungen erhebliche Rabatte. Gemäß der Lizenzvereinbarung garantieren die Entwickler des Programms dessen normales Funktionieren in einem bestimmten Betriebssystem und tragen dafür die Verantwortung.

Einige Softwareunternehmen bieten Benutzern Shareware-Programme an, um sie zu bewerben und zu vermarkten. Dem Benutzer wird eine Version des Programms mit begrenzter Gültigkeitsdauer (nach Ablauf des angegebenen Zeitraums funktioniert das Programm nicht mehr, wenn es nicht bezahlt wird) oder eine Version des Programms mit eingeschränkter Funktionalität (im Falle einer Zahlung) zur Verfügung gestellt wird dem Benutzer ein Code zur Verfügung gestellt, der alle Funktionen enthält).

Viele Hersteller von Software und Computerhardware sind an der weiten Verbreitung von kostenloser Software interessiert. Diese Software umfasst Folgendes:

  • neue unfertige (Beta-)Versionen von Softwareprodukten (dadurch können sie umfassend getestet werden);
  • Softwareprodukte, die Teil grundlegend neuer Technologien sind (damit können Sie den Markt erobern);
  • Ergänzungen zu zuvor veröffentlichten Programmen, die gefundene Fehler beheben oder Fähigkeiten erweitern;
  • veraltete Versionen von Programmen;
  • Treiber für neue Geräte oder verbesserte Treiber für bestehende Geräte.

Rechtlicher Schutz von Informationen

Rechtlicher Schutz von Programmen und Datenbanken. Der rechtliche Schutz von Computerprogrammen und Datenbanken wurde in der Russischen Föderation erstmals vollständig durch das Gesetz der Russischen Föderation „Über den rechtlichen Schutz von Programmen für elektronische Computer und Datenbanken“ eingeführt, das 1992 in Kraft trat.

Der durch dieses Gesetz gewährte Rechtsschutz erstreckt sich auf alle Arten von Computerprogrammen (einschließlich Betriebssystemen und Softwarepaketen), die in jeder Sprache und in jeder Form ausgedrückt werden können, einschließlich des Quelltextes in der Programmiersprache und des Maschinencodes. Der Rechtsschutz erstreckt sich jedoch nicht auf die dem Computerprogramm zugrunde liegenden Ideen und Prinzipien, einschließlich der Ideen und Prinzipien der Schnittstellen- und Algorithmenorganisation.

Der Entwickler eines Programms darf zur Geltendmachung seiner Rechte ab der ersten Veröffentlichung des Programms ein Copyright-Zeichen verwenden, das aus drei Elementen besteht:

  • Buchstaben C in einem Kreis oder Klammern ©;
  • Titel (Name) des Rechteinhabers;
  • Jahr der ersten Veröffentlichung des Programms.

Eine Organisation oder ein Benutzer, der rechtmäßig eine Kopie des Programms besitzt (der eine Lizenz zur Nutzung erworben hat), hat das Recht, ohne zusätzliche Genehmigung des Entwicklers alle Aktionen im Zusammenhang mit dem Betrieb des Programms durchzuführen, einschließlich dessen Aufzeichnung und Speicherung im Computerspeicher. Die Aufzeichnung und Speicherung im Computerspeicher ist in Bezug auf einen Computer oder einen Benutzer im Netzwerk zulässig, sofern der Vertrag mit dem Entwickler nichts anderes vorsieht.

Sie müssen bestehende Gesetze kennen und einhalten, die das illegale Kopieren und Verwenden lizenzierter Software verbieten. In Bezug auf Organisationen oder Benutzer, die das Urheberrecht verletzen, kann der Entwickler vom Verletzer Schadensersatz und Entschädigung in einer nach Ermessen des Gerichts festgelegten Höhe vom 5.000-fachen bis zum 50.000-fachen des monatlichen Mindestlohns verlangen.

Elektronische Unterschrift.

Im Jahr 2002 wurde das Gesetz der Russischen Föderation „Über die elektronische digitale Signatur“ verabschiedet, das zur gesetzlichen Grundlage für die elektronische Dokumentenverwaltung in Russland wurde. Nach diesem Gesetz wird eine elektronische digitale Signatur in einem elektronischen Dokument als rechtlich gleichwertig mit einer Signatur in einem Papierdokument anerkannt.

Bei der Registrierung einer digitalen Signatur in spezialisierten Zentren erhält der Korrespondent zwei Schlüssel: geheim und öffentlich. Der geheime Schlüssel wird auf einer Diskette oder Chipkarte gespeichert und sollte nur dem Korrespondenten selbst bekannt sein. Der öffentliche Schlüssel muss allen potentiellen Empfängern von Dokumenten zur Verfügung stehen und wird in der Regel per E-Mail verteilt.

Der Prozess der elektronischen Signatur eines Dokuments besteht darin, den Text der Nachricht mit einem geheimen Schlüssel zu verarbeiten. Als nächstes wird die verschlüsselte Nachricht per E-Mail an den Abonnenten gesendet. Der Teilnehmer verwendet den öffentlichen Schlüssel, um die Nachricht und die elektronische Unterschrift zu authentifizieren.

Datenschutz.

Computerzugriffsschutz.

Passwörter werden verwendet, um unbefugten Zugriff auf auf dem Computer gespeicherte Daten zu verhindern. Der Computer erlaubt den Zugriff auf seine Ressourcen nur registrierten Benutzern, die das richtige Passwort eingegeben haben. Jedem spezifischen Benutzer kann der Zugriff nur auf bestimmte Informationsressourcen gewährt werden. In diesem Fall können alle unbefugten Zugriffsversuche protokolliert werden.

Der Schutz der Benutzereinstellungen ist im Windows-Betriebssystem verfügbar (wenn das System hochfährt, muss der Benutzer sein Passwort eingeben), aber ein solcher Schutz kann leicht überwunden werden, da der Benutzer die Eingabe eines Passworts verweigern kann. Die Kennwortanmeldung kann im BIOS-Setup-Programm eingestellt werden, der Computer startet das Betriebssystem nur, wenn das richtige Kennwort eingegeben wird. Es ist nicht einfach, einen solchen Schutz zu überwinden, außerdem wird es ernsthafte Datenzugriffsprobleme geben, wenn der Benutzer dieses Passwort vergisst.

Gegenwärtig werden zum Schutz vor unbefugtem Zugriff auf Informationen zunehmend biometrische Autorisierungs- und Benutzeridentifikationssysteme eingesetzt. Die in diesen Systemen verwendeten Eigenschaften sind unveräußerliche Qualitäten der Persönlichkeit einer Person und können daher nicht verloren gehen oder gefälscht werden. Biometrische Informationssicherheitssysteme umfassen Spracherkennungssysteme, Fingerabdruck-Identifikationssysteme und Iris-Identifikationssysteme.

Schutz von Programmen vor illegaler Vervielfältigung und Nutzung.

Computerpiraten, die illegal Software vervielfältigen, entwerten die Arbeit von Programmierern, machen die Softwareentwicklung zu einem wirtschaftlich unrentablen Geschäft. Zudem bieten Softwarepiraten den Nutzern oft unfertige Programme, Programme mit Fehlern oder deren Demoversionen an.

Damit die Computersoftware funktioniert, muss sie installiert (installiert) werden. Die Software wird von den Herstellern in Form von Distributionskits auf CD-ROM vertrieben. Jedes Distributionskit hat seine eigene Seriennummer, die illegales Kopieren und Installieren verhindert Programme.

Spezielle Schutzmaßnahmen können verwendet werden, um das illegale Kopieren von Programmen und Daten, die auf der CD-ROM gespeichert sind, zu verhindern. Die CD-ROM kann einen verschlüsselten Softwareschlüssel enthalten, der beim Kopieren verloren geht und ohne den das Programm nicht installiert werden kann.

Der Schutz vor illegaler Verwendung von Programmen kann mit einem Hardwareschlüssel implementiert werden, der normalerweise an den parallelen Anschluss des Computers angeschlossen wird. Die geschützte Anwendung greift auf den Parallelport zu und fordert einen Geheimcode an; Wenn der Hardwareschlüssel nicht mit dem Computer verbunden ist, bestimmt die geschützte Anwendung die Situation der Schutzverletzung und stoppt ihre Ausführung.

Festplattendatenschutz.

Jede Festplatte, jeder Ordner und jede Datei des lokalen Computers sowie eines Computers, der mit dem lokalen Netzwerk verbunden ist, kann vor unbefugtem Zugriff geschützt werden. Bestimmte Zugriffsrechte können für sie festgelegt werden (vollständig, nur lesen, mit Passwort), und die Rechte können für verschiedene Benutzer unterschiedlich sein.

Um eine größere Zuverlässigkeit der Datenspeicherung auf Festplatten zu gewährleisten, werden RAID-Arrays (Redantant Arrays of Independent Disks - ein redundantes Array unabhängiger Festplatten) verwendet. Mehrere Festplatten sind an einen speziellen RAID-Controller angeschlossen, der sie wie ein einziges logisches Speichermedium behandelt. Wenn Informationen geschrieben werden, werden sie dupliziert und gleichzeitig auf mehreren Festplatten gespeichert, sodass Daten nicht verloren gehen, wenn eine der Festplatten ausfällt.

Informationsschutz im Internet. Ist ein Computer mit dem Internet verbunden, so kann grundsätzlich jeder ebenfalls mit dem Internet verbundene Benutzer auf die Informationsressourcen dieses Computers zugreifen. Wenn der Server über eine Internetverbindung verfügt und gleichzeitig als lokaler Netzwerkserver (Intranetserver) dient, ist ein unbefugter Zugriff aus dem Internet auf das lokale Netzwerk möglich.

Die Mechanismen für das Eindringen aus dem Internet in einen lokalen Computer und in ein lokales Netzwerk können unterschiedlich sein:

  • In den Browser geladene Webseiten können aktive ActiveX-Steuerelemente oder Java-Applets enthalten, die das können
    destruktive Aktionen auf dem lokalen Computer ausführen;
  • Einige Webserver platzieren Text-Cookies auf Ihrem lokalen Computer, die Sie verwenden können
    vertrauliche Informationen über den Benutzer des lokalen Computers erhalten;
  • Mit speziellen Dienstprogrammen können Sie auf Datenträger und Dateien auf dem lokalen Computer usw. zugreifen.

Um dies zu verhindern, wird mittels einer Firewall (Firewall - Firewall) eine Software- oder Hardware-Barriere zwischen dem Internet und dem Intranet installiert. Die Firewall überwacht die Übertragung von Daten zwischen Netzwerken, überwacht laufende Verbindungen, erkennt verdächtige Aktivitäten und verhindert dadurch unbefugten Zugriff aus dem Internet auf das lokale Netzwerk.

Das Ziel des Unterrichts: machen sich eine Vorstellung über die Arten von Software, die Notwendigkeit, Informationen zu schützen und sich mit den rechtlichen Aspekten der Arbeit mit Informationen vertraut zu machen.

Aufgaben:

  • Lehrreich:
    • lernen Sie die Arten von Software kennen;
    • studieren Sie die wichtigsten rechtlichen Aspekte der Arbeit mit Informationen;
    • Schüler mit der Notwendigkeit vertraut zu machen, Informationen zu schützen;
    • Einführung einer strafrechtlichen Verantwortlichkeit für Computerkriminalität.
  • Lehrreich:
    • kognitives Interesse, kreative Aktivität der Schüler entwickeln;
    • logisches Denken entwickeln.
  • Lehrreich:
    • juristische Ausbildung durch Bekanntschaft mit den Gesetzesdokumenten der Russischen Föderation;
    • Bildung einer respektvollen Haltung gegenüber gesetzlichen Normen;
    • Bildung der Informationskultur der Studenten.

Unterrichtsart: kombiniert.

Lehrmethode: verbal, logisch, teilweise explorativ, erklärend und veranschaulichend.

Unterrichtsform: Vortrag mit modernen Technologien (Computerpräsentation).

Formen studentischer Arbeiten: Frontalaufnahme, Aufsatz, Arbeit mit Handzetteln.

Erforderliche technische Ausstattung: Beamer, interaktives Whiteboard, Computer.

Unterrichtsstruktur.

  1. Organisatorischer Moment (2 Min.)
  2. Aktualisierung des Grundwissens (5 Min.)
  3. Neues Material erklären (9 Min.)
  4. Studentische Präsentationen (7 Min.)
  5. Essay schreiben (7 Min.)
  6. Vertiefung des gelernten Stoffes (5 Min.)
  7. Hausaufgaben (3 Min.)
  8. Zusammenfassung der Lektion (2 Min.)

WÄHREND DER KLASSEN

1. Organisatorischer Moment

Begrüßung mit Studenten. Der Lehrer notiert diejenigen, die in der Klasse abwesend sind. Bekanntgabe von Thema, Zweck und Ziel des Unterrichts.

- Die heutige Unterrichtsstunde wird nach drei Kriterien bewertet:

1) aktive Arbeit im Unterricht;
2) Aufsatz (Mini-Aufsatz);
3) testen

2. Aktualisierung des Grundwissens

vordere Umfrage.

1. Was ist ein Virus?
2. In welchem ​​Jahr trat die erste Computervirus-Epidemie auf? Wie hieß der Virus und welche schädlichen Aktionen hat der Virus ausgeführt?
3. Was ist das Unterscheidungsmerkmal des Virus?
4. In welche Arten können Viren nach Lebensraum eingeteilt werden?
5. Was sind die Anzeichen einer Computervireninfektion?
6. Wie können Sie persönliche Daten und Ihren Computer vor Viren schützen?
7. Nennen Sie die beliebtesten Antivirenprogramme.
8. Welche Arten von Antivirenprogrammen gibt es?

3. Erläuterung des neuen Materials

- Bevor Sie mit dem Studium neuen Materials beginnen, möchte ich Sie bitten, sich selbst zu den auf Ihrem Heimcomputer installierten Softwareprodukten und den diesen Programmen gewährten Rechten zu äußern. (Lehrer verteilt Karten) Anlage 2 )

Lizenziert, Shareware und Freeware.

Programme lassen sich nach ihrem rechtlichen Status in drei große Gruppen einteilen: lizenzierte, Shareware und frei verteilte Programme (Freeware).

Distributionen von Lizenzprogrammen (Disketten oder CD-ROMs, von denen Programme auf den Computern der Benutzer installiert werden) werden von Entwicklern auf der Grundlage von Vereinbarungen mit Benutzern gegen Entgelt vertrieben, d. h. lizenzierte Programme verkauft werden. Nicht selten gewähren Entwickler beim Kauf von Lizenzen zur Nutzung des Programms auf einer großen Anzahl von Computern oder zur Nutzung des Programms in Bildungseinrichtungen erhebliche Rabatte. Gemäß der Lizenzvereinbarung garantieren die Entwickler des Programms dessen normales Funktionieren in einem bestimmten Betriebssystem und tragen dafür die Verantwortung.

Einige Softwareunternehmen bieten Benutzern an Shareware-Programme zum Zwecke ihrer Werbung und Verkaufsförderung auf dem Markt. Dem Benutzer wird eine Version des Programms mit begrenzter Gültigkeitsdauer (nach Ablauf des angegebenen Zeitraums funktioniert das Programm nicht mehr, wenn es nicht bezahlt wird) oder eine Version des Programms mit eingeschränkter Funktionalität (im Falle einer Zahlung) zur Verfügung gestellt wird dem Benutzer ein Code zur Verfügung gestellt, der alle Funktionen enthält).

Viele Hersteller von Software und Computerhardware sind an der weiten Verbreitung von kostenloser Software interessiert. Diese Software umfasst Folgendes:

  • neue unfertige (Beta-)Versionen von Softwareprodukten (dadurch können sie umfassend getestet werden);
  • Softwareprodukte, die Teil grundlegend neuer Technologien sind (damit können Sie den Markt erobern);
  • Ergänzungen zu zuvor veröffentlichten Programmen, die gefundene Fehler beheben oder Fähigkeiten erweitern;
  • veraltete Versionen von Programmen;
  • Treiber für neue Geräte oder verbesserte Treiber für bestehende Geräte.

Rechtlicher Schutz von Informationen

Rechtlicher Schutz von Programmen und Datenbanken. Der rechtliche Schutz von Computerprogrammen und Datenbanken wurde in der Russischen Föderation erstmals vollständig durch das Gesetz der Russischen Föderation „Über den rechtlichen Schutz von Programmen für elektronische Computer und Datenbanken“ eingeführt, das 1992 in Kraft trat.

Der durch dieses Gesetz gewährte Rechtsschutz erstreckt sich auf alle Arten von Computerprogrammen (einschließlich Betriebssystemen und Softwarepaketen), die in jeder Sprache und in jeder Form ausgedrückt werden können, einschließlich des Quelltextes in der Programmiersprache und des Maschinencodes. Der Rechtsschutz erstreckt sich jedoch nicht auf die dem Computerprogramm zugrunde liegenden Ideen und Prinzipien, einschließlich der Ideen und Prinzipien der Schnittstellen- und Algorithmenorganisation.

Der Entwickler eines Programms darf zur Geltendmachung seiner Rechte ab der ersten Veröffentlichung des Programms ein Copyright-Zeichen verwenden, das aus drei Elementen besteht:

Buchstaben C in einem Kreis oder Klammern ©;
Titel (Name) des Rechteinhabers;
Jahr der ersten Veröffentlichung des Programms.

© 1993–1997 Microsoft Corporation.

Eine Organisation oder ein Benutzer, der rechtmäßig eine Kopie des Programms besitzt (der eine Lizenz zur Nutzung erworben hat), hat das Recht, ohne zusätzliche Genehmigung des Entwicklers alle Aktionen im Zusammenhang mit dem Betrieb des Programms durchzuführen, einschließlich dessen Aufzeichnung und Speicherung im Computerspeicher. Die Aufzeichnung und Speicherung im Computerspeicher ist in Bezug auf einen Computer oder einen Benutzer im Netzwerk zulässig, sofern der Vertrag mit dem Entwickler nichts anderes vorsieht.

Sie müssen bestehende Gesetze kennen und einhalten, die das illegale Kopieren und Verwenden lizenzierter Software verbieten. In Bezug auf Organisationen oder Benutzer, die das Urheberrecht verletzen, kann der Entwickler vom Verletzer Schadensersatz und Entschädigung in einer nach Ermessen des Gerichts festgelegten Höhe vom 5.000-fachen bis zum 50.000-fachen des monatlichen Mindestlohns verlangen.

Elektronische Unterschrift

Im Jahr 2002 wurde das Gesetz der Russischen Föderation „Über die elektronische digitale Signatur“ verabschiedet, das zur gesetzlichen Grundlage für die elektronische Dokumentenverwaltung in Russland wurde. Nach diesem Gesetz wird eine elektronische digitale Signatur in einem elektronischen Dokument als rechtlich gleichwertig mit einer Signatur in einem Papierdokument anerkannt.

Bei der Registrierung einer digitalen Signatur in spezialisierten Zentren erhält der Korrespondent zwei Schlüssel: geheim und öffentlich. Der geheime Schlüssel wird auf einer Diskette oder Chipkarte gespeichert und sollte nur dem Korrespondenten selbst bekannt sein. Der öffentliche Schlüssel muss allen potentiellen Empfängern von Dokumenten zur Verfügung stehen und wird in der Regel per E-Mail verteilt.

Der Prozess der elektronischen Signatur eines Dokuments besteht darin, den Text der Nachricht mit einem geheimen Schlüssel zu verarbeiten. Als nächstes wird die verschlüsselte Nachricht per E-Mail an den Abonnenten gesendet. Der Teilnehmer verwendet den öffentlichen Schlüssel, um die Nachricht und die elektronische Unterschrift zu authentifizieren.

Datenschutz

Passwörter werden verwendet, um unbefugten Zugriff auf auf dem Computer gespeicherte Daten zu verhindern. Der Computer erlaubt den Zugriff auf seine Ressourcen nur registrierten Benutzern, die das richtige Passwort eingegeben haben. Jedem spezifischen Benutzer kann der Zugriff nur auf bestimmte Informationsressourcen gewährt werden. In diesem Fall können alle unbefugten Zugriffsversuche protokolliert werden.

Der Schutz der Benutzereinstellungen ist im Windows-Betriebssystem verfügbar (wenn das System hochfährt, muss der Benutzer sein Passwort eingeben), aber ein solcher Schutz kann leicht überwunden werden, da der Benutzer die Eingabe eines Passworts verweigern kann. Die Kennwortanmeldung kann im BIOS-Setup-Programm eingestellt werden, der Computer startet das Betriebssystem nur, wenn das richtige Kennwort eingegeben wird. Es ist nicht einfach, einen solchen Schutz zu überwinden, außerdem wird es ernsthafte Datenzugriffsprobleme geben, wenn der Benutzer dieses Passwort vergisst.

Gegenwärtig werden zum Schutz vor unbefugtem Zugriff auf Informationen zunehmend biometrische Autorisierungs- und Benutzeridentifikationssysteme eingesetzt. Die in diesen Systemen verwendeten Eigenschaften sind unveräußerliche Qualitäten der Persönlichkeit einer Person und können daher nicht verloren gehen oder gefälscht werden. Biometrische Informationssicherheitssysteme umfassen Spracherkennungssysteme, Fingerabdruck-Identifikationssysteme und Iris-Identifikationssysteme.

Schutz von Programmen vor illegaler Vervielfältigung und Nutzung

Computerpiraten, die illegal Software vervielfältigen, entwerten die Arbeit von Programmierern, machen die Softwareentwicklung zu einem wirtschaftlich unrentablen Geschäft. Zudem bieten Softwarepiraten den Nutzern oft unfertige Programme, Programme mit Fehlern oder deren Demoversionen an.

Damit Computersoftware funktioniert, muss sie installiert (installiert) werden. Die Software wird von den Herstellern in Form von Distributionskits auf CD-ROM vertrieben. Jede Distribution hat eine eigene Seriennummer, die das illegale Kopieren und Installieren von Programmen verhindert.

Spezielle Schutzmaßnahmen können verwendet werden, um das illegale Kopieren von Programmen und Daten, die auf der CD-ROM gespeichert sind, zu verhindern. Die CD-ROM kann einen verschlüsselten Softwareschlüssel enthalten, der beim Kopieren verloren geht und ohne den das Programm nicht installiert werden kann.
Der Schutz vor illegaler Verwendung von Programmen kann mit einem Hardwareschlüssel implementiert werden, der normalerweise an den parallelen Anschluss des Computers angeschlossen wird. Die geschützte Anwendung greift auf den Parallelport zu und fordert einen Geheimcode an; Wenn der Hardwareschlüssel nicht mit dem Computer verbunden ist, bestimmt die geschützte Anwendung die Situation der Schutzverletzung und stoppt ihre Ausführung.

4. Studentische Präsentationen(zeigt studentische Präsentationen zum Thema: "Antivirenprogramme")

5. Essay schreiben

Die Studierenden müssen einen Aufsatz (Mini-Aufsatz) schreiben. Sie müssen den Satz fortsetzen: "Wenn ich der Entwickler eines Antivirenprogramms wäre, dann würde ich ..."

6. Konsolidierung des studierten Materials

Als Vertiefung des gelernten Stoffes werden die Studierenden eingeladen, Fragen zu beantworten (Test) und dann Antworten auf Fragen untereinander auszutauschen. Der Lehrer zeigt eine Folie mit den richtigen Antworten auf dem Bildschirm und die Schüler markieren selbstständig die richtigen Antworten und geben Noten. ( Anhang 3 )

7. Hausaufgaben:§ 2.8. Buchseite 72-78, bereiten Sie sich auf den Test zu Kapitel 2 "Computer als universelles Informationsverarbeitungsgerät" vor.

8. Zusammenfassung der Lektion

Eine Unterrichtsstunde benoten.

Rechtlicher Schutz von Informationen

Rechtlicher Schutz von Programmen und Datenbanken. Der Schutz geistiger Eigentumsrechte sowie Eigentumsrechte erstreckt sich auf alle Arten von Computerprogrammen, die in jeder Sprache und in jeder Form ausgedrückt werden können, einschließlich Quellcode in einer Programmiersprache und Maschinencode. Der Rechtsschutz erstreckt sich jedoch nicht auf die dem Programm zugrunde liegenden Ideen und Prinzipien, einschließlich der Ideen und Prinzipien zur Gestaltung der Schnittstelle und des Algorithmus.

Der rechtliche Schutz von Computerprogrammen und Datenbanken wurde in der Russischen Föderation erstmals vollständig durch das Gesetz „Über den rechtlichen Schutz von Programmen für elektronische Computer und Datenbanken“ eingeführt, das 1992 in Kraft trat.

Um das Urheberrecht an einem Computerprogramm anzuerkennen, ist es nicht erforderlich, es bei einer Organisation zu registrieren. Das Urheberrecht für ein Programm entsteht automatisch, wenn es erstellt wird. Der Entwickler eines Programms darf zur Geltendmachung seiner Rechte ab der ersten Veröffentlichung des Programms ein Copyright-Zeichen verwenden, das aus drei Elementen besteht:
- die Buchstaben „C“ in einem Kreis © oder Klammern (c);
- Titel (Name) des Rechteinhabers;
- das Jahr, in dem das Programm erstmals veröffentlicht wurde.

Der Autor des Programms hat das ausschließliche Recht, das Programm mit allen Mitteln zu vervielfältigen und zu verbreiten sowie das Programm zu modifizieren. Eine Organisation oder ein Benutzer, der rechtmäßig eine Kopie des Programms besitzt (nachdem er eine Lizenz zur Nutzung erworben hat), kann alle Aktionen im Zusammenhang mit dem Betrieb des Programms ausführen, einschließlich seiner Aufzeichnung und Speicherung im Computerspeicher.

Sie müssen bestehende Gesetze kennen und einhalten, die das illegale Kopieren und Verwenden lizenzierter Software verbieten. In Bezug auf Organisationen oder Benutzer, die das Urheberrecht verletzen, kann der Entwickler gerichtlich Schadensersatz und Entschädigung vom Rechtsverletzer verlangen.



Elektronische Unterschrift. Eine elektronische digitale Signatur in einem elektronischen Dokument wird als rechtlich gleichwertig mit einer Signatur in einem Papierdokument anerkannt.

Im Jahr 2002 wurde das Gesetz „Über die elektronische digitale Signatur“ verabschiedet, das zur gesetzlichen Grundlage für die elektronische Dokumentenverwaltung in Russland wurde.

Bei der Registrierung einer digitalen Signatur in spezialisierten Zentren erhält der Korrespondent zwei Schlüssel: geheim und öffentlich. Der geheime Schlüssel wird auf einer Diskette oder Chipkarte gespeichert und sollte nur dem Korrespondenten selbst bekannt sein. Der öffentliche Schlüssel muss allen potentiellen Empfängern von Dokumenten zur Verfügung stehen und wird in der Regel per E-Mail verteilt.

Der Prozess der elektronischen Signatur eines Dokuments besteht darin, den Text der Nachricht mit einem geheimen Schlüssel zu verarbeiten. Als nächstes wird die verschlüsselte Nachricht per E-Mail an den Abonnenten gesendet. Der Teilnehmer verwendet den öffentlichen Schlüssel, um die Nachricht und die elektronische Unterschrift zu authentifizieren.


Daten archivieren und sichern. Methoden und Algorithmen zur Datenkompression. Software zur Datenkomprimierung.

1) Datenarchivierung- dies ist die Erstellung von Kopien und die Löschung von Originaldaten, die entweder ihre Relevanz verloren haben oder relativ selten verwendet werden. Darüber hinaus spielt die Fähigkeit von Archivierungsprogrammen, archivierte Daten zu komprimieren und damit Speicherplatz für deren Speicherung zu sparen, eine führende Rolle in der Datenarchivierung.

Der Prozess der Datenarchivierung umfasst: Auswahl selten verwendeter Dateien, Speichern des Archivs mit dem Programm direkt auf der Festplatte oder auf alternativen Medien. Und danach die Quelldateien (Originale) löschen.

2) Sicherung(Englisch) Sicherheitskopie) - der Prozess der Erstellung einer Kopie von Daten auf einem Medium (Festplatte, Diskette usw.), das dazu bestimmt ist, Daten im Falle einer Beschädigung oder Zerstörung an ihrem ursprünglichen oder neuen Ort wiederherzustellen.

3) Es gibt viele verschiedene praktische Methoden der verlustfreien Komprimierung, die in der Regel für unterschiedliche Datentypen und unterschiedliche Mengen unterschiedliche Effizienz aufweisen. Diese Methoden basieren jedoch auf drei theoretischen Algorithmen:

RLE-Algorithmus (Run Length Encoding);

Algorithmen der Gruppe KWE (KeyWord Encoding);

der Huffman-Algorithmus.

RLE-Algorithmus

Der RLE-Algorithmus basiert auf der Idee, wiederholte Datensequenzen zu identifizieren und durch eine einfachere Struktur zu ersetzen, die den Datencode und den Wiederholungsfaktor angibt. Gegeben sei zum Beispiel eine solche Folge von Daten, die einer Komprimierung unterliegen:

1 1 1 1 2 2 3 4 4 4

Im RLE-Algorithmus wird vorgeschlagen, ihn durch die folgende Struktur zu ersetzen: 1 4 2 2 3 1 4 3, wobei die erste Zahl jedes Zahlenpaares der Datencode und die zweite der Wiederholungsfaktor ist. Wenn 1 Byte zugewiesen wird, um jedes Datenelement der Eingabesequenz zu speichern, belegt die gesamte Sequenz 10 Bytes Speicher, während die Ausgabesequenz (komprimierte Version) 8 Bytes Speicher belegt. Das Verdichtungsverhältnis, das den Grad der Verdichtung charakterisiert, lässt sich nach folgender Formel berechnen:

wobei Vx die Speichermenge ist, die erforderlich ist, um die Ausgangsdatenfolge (resultierende Daten) zu speichern, Vn die Eingangsdatenfolge ist.

Je kleiner der Wert des Komprimierungsverhältnisses ist, desto effizienter ist das Komprimierungsverfahren. Es ist klar, dass der RLE-Algorithmus mit einer größeren Länge der wiederholten Datensequenz einen besseren Komprimierungseffekt ergibt. Wenn im obigen Beispiel die Eingabesequenz wie folgt aussieht: 1 1 1 1 1 1 3 4 4 4, dann beträgt das Komprimierungsverhältnis 60 %. In dieser Hinsicht wird die größere Effizienz des RLE-Algorithmus durch Komprimieren von Grafikdaten (insbesondere für Einzeltonbilder) erreicht.

Computerprogramme und Datenbanken werden durch das Gesetz der Russischen Föderation zum rechtlichen Schutz von Programmen für elektronische Computer und Datenbanken "zu urheberrechtlich geschützten Objekten" bezeichnet. Computerprogramme erhalten rechtlichen Schutz als Werke der Literatur und Datenbanken - als Sammlungen. Das Urheberrecht erstreckt sich auf alle veröffentlichten und nicht veröffentlichten Programme für Computer und Datenbanken, die in objektiver Form präsentiert werden, unabhängig von ihrem materiellen Träger, Zweck und ihrer Würde.

Das Urheberrecht erstreckt sich auf Computerprogramme und Datenbanken, die das Ergebnis der kreativen Tätigkeit des Autors sind. Der schöpferische Charakter der Tätigkeit des Autors wird bis zum Beweis des Gegenteils angenommen. Der Rechtsschutz erstreckt sich auf alle Arten von Computerprogrammen (einschließlich Betriebssystemen und Softwarepaketen), die in jeder Sprache und in jeder Form ausgedrückt werden können, einschließlich Quelltext und Objektcode.

Der Rechtsschutz erstreckt sich auf Datenbanken, die das Ergebnis kreativer Arbeit bei der Auswahl und Organisation von Daten sind. Datenbanken sind unabhängig davon geschützt, ob die ihnen zugrunde liegenden oder enthaltenen Daten urheberrechtlich geschützt sind. Der Rechtsschutz erstreckt sich nicht auf Ideen und Prinzipien, die einem Computerprogramm oder einer Datenbank oder einem ihrer Elemente zugrunde liegen, einschließlich Ideen und Prinzipien für die Organisation einer Schnittstelle und eines Algorithmus sowie Programmiersprachen.

Das Urheberrecht an Computerprogrammen und Datenbanken ist nicht mit dem Eigentum an deren materiellen Trägern verbunden. Eine Übertragung von Rechten an den materiellen Medien beinhaltet nicht die Übertragung von Rechten an Computerprogrammen und Datenbanken.

Das Urheberrecht an einem Computerprogramm oder einer Datenbank entsteht durch deren Erstellung. Für die Anerkennung und Ausübung des Urheberrechts an einem Computerprogramm oder einer Datenbank sind keine Daten zur Hinterlegung von Registrierungs- oder anderen Formalitäten erforderlich. Der Urheberrechtsinhaber darf ab der ersten Veröffentlichung eines Computerprogramms oder einer Datenbank ein aus drei Elementen bestehendes Urheberrechtsschutzzeichen verwenden, um über seine Rechte zu informieren.

  • * Buchstaben C im Kreis oder in Klammern;
  • * Titel (Name) des Urheberrechtsinhabers;
  • * das Jahr der ersten Veröffentlichung des Computerprogramms oder der Datenbank.

Das Urheberrecht gilt ab dem Zeitpunkt der Erstellung eines Computerprogramms oder einer Datenbank, während der gesamten Lebensdauer des Autors und 50 Jahre nach seinem Tod. Das Ablaufdatum des Urheberrechts für ein Computerprogramm und eine Datenbank, die in Koautorenschaft erstellt wurden, wird ab dem Zeitpunkt des Todes des letzten Autors berechnet, der andere Koautoren überlebt hat. Das Urheberrecht an einem anonym oder unter einem Pseudonym veröffentlichten Computerprogramm oder einer Datenbank gilt ab dem Zeitpunkt ihrer Veröffentlichung für 50 Jahre.

Die Persönlichkeitsrechte des Urhebers an dem Computerprogramm oder der Datenbank sind zeitlich unbegrenzt geschützt. Das Urheberrecht an Computerprogrammen oder Datenbanken, die erstmals auf dem Hoheitsgebiet der Russischen Föderation der Öffentlichkeit zugänglich gemacht oder nicht veröffentlicht oder in irgendeiner objektiven Form auf ihrem Hoheitsgebiet befindlich sind, gilt auf dem Hoheitsgebiet der Russischen Föderation. Sie wird unabhängig von der Staatsangehörigkeit für den Urheber, seine Erben oder sonstige Rechtsnachfolger des Urhebers anerkannt. Das Urheberrecht wird auch für Bürger der Russischen Föderation anerkannt, deren Computerprogramm oder Datenbank auf dem Territorium eines fremden Staates veröffentlicht wurde oder sich in irgendeiner objektiven Form befindet, oder für deren Rechtsnachfolger. Für andere Personen wird das Urheberrecht an Computerprogrammen oder Datenbanken, die erstmals der Öffentlichkeit zugänglich gemacht wurden oder sich in irgendeiner objektiven Form auf dem Territorium eines fremden Staates befinden, in Übereinstimmung mit internationalen Verträgen der Russischen Föderation anerkannt.

Der Urheber eines Computerprogramms oder einer Datenbank ist eine natürliche Person, durch deren schöpferische Tätigkeit sie entstanden sind. Wird ein Computerprogramm oder eine Datenbank durch die gemeinsame kreative Tätigkeit zweier oder mehrerer Personen erstellt, so wird jede dieser Personen anerkannt, unabhängig davon, ob das Computerprogramm oder die Datenbank aus Teilen besteht, die jeweils einen eigenständigen Wert haben, oder unteilbar ist als Autor ein solches Computerprogramm oder eine solche Datenbank. Soweit Teile eines Computerprogramms oder einer Datenbank von eigenständiger Bedeutung sind, steht jedem der Urheber das Urheberrecht an dem von ihm geschaffenen Teil zu. Der Urheber eines Computerprogramms oder einer Datenbank besitzt unabhängig von seinen Eigentumsrechten folgende Persönlichkeitsrechte: das Recht der Urheberschaft - d.h. das Recht, als Urheber eines Computerprogramms oder einer Datenbank angesehen zu werden; das Recht auf einen Namen - d.h. das Recht, die Form der Angabe des Urhebernamens in einem Computerprogramm oder einer Datenbank zu bestimmen: unter seinem eigenen Namen, unter einem bedingten Namen (Pseudonym) oder anonym; das Recht auf Unverletzlichkeit (Integrität) - d.h. das Recht auf Schutz sowohl des Computerprogramms oder der Datenbank selbst als auch ihrer Namen vor jeder Art von Verzerrung oder anderer Verletzung, die die Ehre und Würde des Urhebers beeinträchtigen könnte.

Eigentumsrechte an einem Computerprogramm oder einer Datenbank können im Rahmen einer Vereinbarung ganz oder teilweise auf andere natürliche oder juristische Personen übertragen werden. Der Vertrag wird schriftlich abgeschlossen und muss folgende wesentliche Bedingungen festlegen: Umfang und Art der Nutzung des Computerprogramms oder der Datenbank, Zahlungsverfahren und Höhe der Vergütung, Vertragsdauer.

Eigentumsrechte an einem Computerprogramm oder einer Datenbank werden gemäß dem gesetzlich festgelegten Verfahren vererbt. Die Eigentumsrechte an einem Computerprogramm oder einer Datenbank, die im Rahmen der Erfüllung dienstlicher Aufgaben oder im Auftrag des Arbeitgebers erstellt wurden, gehören dem Arbeitgeber, sofern sich aus dem Vertrag zwischen ihm und dem Urheber nichts anderes ergibt. Das Zahlungsverfahren und die Höhe der Vergütung werden durch eine Vereinbarung zwischen dem Autor und dem Arbeitgeber festgelegt. Der Inhaber aller Eigentumsrechte an einem Computerprogramm oder einer Datenbank kann während der Laufzeit des Urheberrechts direkt oder durch seinen Vertreter ein Computerprogramm oder eine Datenbank nach eigenem Ermessen registrieren, indem er einen Antrag bei der Russischen Agentur für den Rechtsschutz einreicht Computerprogramme, Datenbanken und integrierte Schaltungen für Topologien (im Folgenden als Agentur bezeichnet).

Eine Vereinbarung über die vollständige Abtretung aller Eigentumsrechte an einem registrierten Computerprogramm oder einer Datenbank unterliegt der Registrierung bei der Agentur. Die Nutzung eines Computerprogramms oder einer Datenbank durch Dritte (Benutzer) erfolgt auf der Grundlage einer Vereinbarung mit dem Urheberrechtsinhaber, mit Ausnahme des Weiterverkaufs.

Der Weiterverkauf oder die anderweitige Übertragung von Eigentums- oder sonstigen Schutzrechten an einer Kopie eines Computerprogramms oder einer Datenbank nach dem Erstverkauf oder der sonstigen Eigentumsübertragung an dieser Kopie ist ohne Zustimmung des Urheberrechtsinhabers und ohne Zahlung einer zusätzlichen Vergütung an ihn zulässig. Beim Verkauf und der Bereitstellung des Zugangs zu Computerprogrammen und Datenbanken für Massennutzer ist es zulässig, ein besonderes Vertragsschlussverfahren anzuwenden, z. B. indem die Standardvertragsbedingungen auf übertragenen Kopien von Computerprogrammen und Datenbanken festgelegt werden. Eine Person, die rechtmäßig eine Kopie eines Computerprogramms oder einer Datenbank besitzt, ist ohne Einholung einer zusätzlichen Genehmigung des Urheberrechtsinhabers berechtigt, alle Handlungen im Zusammenhang mit dem Betrieb des Computerprogramms oder der Datenbank gemäß ihrem Zweck durchzuführen, einschließlich Aufzeichnung und Speicherung im Computerspeicher, sowie das Korrigieren offensichtlicher Fehler. Die Aufzeichnung und Speicherung im Computerspeicher ist in Bezug auf einen Computer oder einen Benutzer im Netzwerk zulässig, sofern die Vereinbarung mit dem Rechteinhaber nichts anderes vorsieht.

Eine Person, die rechtmäßig eine Kopie eines Computerprogramms oder einer Datenbank besitzt, ist ohne Zustimmung des Rechteinhabers und ohne Zahlung einer zusätzlichen Vergütung berechtigt: das Computerprogramm oder die Datenbank anzupassen; eine Kopie eines Computerprogramms oder einer Datenbank anzufertigen oder anfertigen zu lassen, sofern diese Kopie nur zu Archivierungszwecken und gegebenenfalls als Ersatz für eine rechtmäßig erworbene Kopie bestimmt ist.

Gleichzeitig darf eine Kopie des Computerprogramms oder der Datenbank nicht für andere Zwecke verwendet werden und muss vernichtet werden, wenn die weitere Nutzung dieses Computerprogramms oder dieser Datenbank nicht mehr rechtmäßig ist.

Eine Person, die rechtmäßig im Besitz einer Kopie eines Computerprogramms ist, hat das Recht, ohne Zustimmung des Rechteinhabers und ohne Zahlung einer zusätzlichen Vergütung ein Computerprogramm zu dekompilieren oder die Dekompilierung in Auftrag zu geben, um die Codierung und Struktur dieses Programms zu studieren unter folgenden Bedingungen: Informationen, die für das Zusammenspiel eines von dieser Person unabhängig entwickelten Programms für einen Computer mit anderen Programmen erforderlich sind, sind nicht aus anderen Quellen verfügbar; die durch diese Dekompilierung gewonnenen Informationen dürfen nur dazu verwendet werden, das Zusammenspiel eines von dieser Person eigenständig entwickelten Computerprogramms mit anderen Programmen zu organisieren, und nicht, um ein neues Computerprogramm zu erstellen, das dem dekompilierten Computerprogramm im Wesentlichen ähnlich ist, oder andere urheberrechtsverletzende Handlungen vorzunehmen; die Dekompilierung wird nur in Bezug auf die Teile des Computerprogramms durchgeführt, die für die Organisation einer solchen Interaktion erforderlich sind.

Als Fälschung werden Kopien eines Computerprogramms oder einer Datenbank erkannt, deren Herstellung oder Verwendung eine Urheberrechtsverletzung zur Folge hat.

Gefälschte Kopien sind auch in der Russischen Föderation geschützt und gemäß dem Gesetz der Russischen Föderation „Über den rechtlichen Schutz von Programmen für elektronische Computer und Datenbanken“ werden Computerprogramme oder Datenbanken aus einem Staat in die Russische Föderation importiert, in dem dieses Computerprogramm bzw Datenbank nie oder nicht mehr gesetzlich geschützt war.

Der Autor eines Computerprogramms oder einer Datenbank und andere Inhaber von Urheberrechten haben das Recht zu verlangen: Anerkennung seiner Rechte; Wiederherstellung der Situation, die vor der Verletzung des Rechts bestand, und Beendigung von Handlungen, die das Recht verletzen oder eine Drohung mit seiner Verletzung schaffen; Schadensersatz, dessen Höhe die Höhe der vom Verletzer rechtswidrig erhaltenen Einnahmen umfasst; Zahlung einer Entschädigung durch den Verletzer in der nach Ermessen des Gerichts, Schiedsgerichts oder Schiedsgerichts festgelegten Höhe vom 5.000-fachen bis zum 50.000-fachen des gesetzlich festgelegten Mindestlohns in Fällen des Verstoßes zum Zwecke der Gewinnerzielung anstelle des Schadensausgleichs; neben Schadensersatz oder Schadensersatz kann nach Wahl des Gerichts oder Schiedsgerichts eine Geldbuße in Höhe von 10 % des vom Gericht oder Schiedsgericht zu Gunsten des Klägers zugesprochenen Betrags auf das Einkommen des Klägers erhoben werden republikanisches Budget der Russischen Föderation; Verabschiedung anderer in Gesetzgebungsakten vorgesehener Maßnahmen zum Schutz ihrer Rechte.

Zum Schutz ihrer Rechte können Rechteinhaber ein Gericht, ein Schiedsgericht oder ein Schiedsgericht anrufen. Die Herausgabe eines fremden Computerprogramms oder einer fremden Datenbank im eigenen Namen oder die rechtswidrige Vervielfältigung oder Verbreitung solcher Werke zieht nach dem Gesetz eine strafrechtliche Verfolgung nach sich.

In Bezug auf Datenbanken bietet das Gesetz der Russischen Föderation „Über den rechtlichen Schutz von Programmen für elektronische Computer und Datenbanken“ nur Schutz in Bezug auf die Auswahl und Anordnung des in der Datenbank enthaltenen Materials.

Im Allgemeinen sollte die Datenbank als Gegenstand von Informationsrechtsbeziehungen durch zwei Rechtsinstitute geschützt werden – geistiges Eigentum und Immobilien. (6. S. 148-152)



Wird geladen...
oben