Mbrojtja ligjore e programeve dhe mbrojtja e të dhënave. Mbrojtja ligjore e programeve dhe bazave të të dhënave

Të gjitha temat në këtë seksion:

Shtëpia botuese SPbSPU
UDC 681.3 (075) Rekomanduar për botim nga Këshilli Shkencor dhe Metodologjik i Institutit Politeknik Shtetëror Pskov Rishikuesit: - Il

Bazat e shkencës kompjuterike
1. Proceset e informacionit dhe informacionit Konceptet themelore: informacioni, proceset e informacionit, shoqëria e informacionit, dhe

Teknologjia e Informacionit
7. Teknologjitë e përpunimit të informacionit të tekstit Konceptet bazë: redaktori i tekstit dhe procesor, Format skedar teksti, T

Koncepti i informacionit. Proceset e informacionit dhe informacionit
Koncepti i informacionit përdoret gjerësisht në jetën e përditshme të një personi modern, kështu që të gjithë kanë një ide intuitive se çfarë është. informacion fjalësh

Karakteristikat e informacionit
Ekzistojnë një sërë kërkesash për informacion, d.m.th. çdo informacion duhet të ketë veçori të caktuara: § Plotësia ose cilësia e informacionit,

Metodat e përpunimit të të dhënave
Për të marrë ndonjë vendim në bazë të të dhënave të marra, pra informacionit të regjistruar, është e nevojshme që

Strukturat e të dhënave
Puna me grupe të mëdha të dhënash është më e lehtë për t'u automatizuar kur të dhënat porositen, domethënë, ajo formon një strukturë të caktuar. Ekzistojnë tre lloje kryesore të strukturave: lineare

Proceset e informacionit
Përkufizimi. Procesi i informacionit është procesi i perceptimit, akumulimit, ruajtjes, përpunimit dhe transmetimit të informacionit. § Proceset e perceptimit, ruajtjes dhe

Bazat e informacionit të proceseve të menaxhimit
Për të folur për proceset e menaxhimit, është e nevojshme të kuptohet se çfarë është një sistem menaxhimi. Përkufizimi. Një sistem është një koleksion i renditur i elementeve heterogjene

Veprimtaria informative e një personi. Karakteristikat kryesore të shoqërisë së informacionit
Zhvillimi i shkencës dhe arsimit ka çuar në një rritje të shpejtë të vëllimit të informacionit dhe njohurive njerëzore. Nëse në fillim të shekullit të kaluar sasia e përgjithshme e njohurive njerëzore dyfishohej afërsisht çdo pesëdhjetë vjet,

Gjuha si një mënyrë e paraqitjes së informacionit. Sasia e Informacionit
Kujtoni një nga përkufizimet e konceptit të "Informacionit". Përkufizimi. Informacioni është përmbajtja e një mesazhi, sinjali, memorie etj. Shënim.

Qasje probabiliste për përcaktimin e sasisë së informacionit. Koncepti i entropisë
Nëse i kushtoni vëmendje gjuhëve të folura, për shembull rusishten, atëherë mund ta bëni gjetje interesante. Për të thjeshtuar kërkimin teorik në shkencën kompjuterike, zakonisht besohet se alfabeti rus përbëhet nga

Format e paraqitjes analoge (të vazhdueshme) dhe diskrete
Informacioni është një koncept shumë i gjerë që i përshtatet gjithë botës: e gjithë shumëllojshmëria e gjërave dhe fenomeneve, e gjithë historia, të gjitha vëllimet. kërkimin shkencor, vepra të poetëve dhe prozatorëve. Dhe e gjithë kjo

Përfundim: Çdo vlerë e vazhdueshme (analoge) mund të paraqitet në formë diskrete. Dhe mekanizmi i një transformimi të tillë është i qartë.
Përkufizimi. Procesi i konvertimit të një vlere të vazhdueshme (analoge) në një formë diskrete quhet konvertim analog në diskret. Shënim. Ngjitja në qiell

Paraqitje dhjetore dhe binare
Siç u përmend tashmë, diskretesia është rasti kur një objekt ose fenomen ka një numër të kufizuar (të numërueshëm) varietetesh. Për të theksuar specifike

Format eksponenciale të paraqitjes së informacionit
Për të përfaqësuar shumë të vogla ose shumë numra të mëdhenj përfaqësimi i tyre standard pozicional bëhet i palexueshëm dhe i vështirë për t'u përdorur për kryerjen e operacioneve llogaritëse në numra të tillë

Kodimi i informacionit. Kodimi binar. Njësitë për matjen e sasisë së informacionit
Për të automatizuar punën me informacione që lidhen me tipe te ndryshme, është shumë e rëndësishme të unifikohet forma e prezantimit, d.m.th. ju duhet të konvertoni karakterin, tekstin dhe informacion grafik kështu rreth

Sistemet e numrave
Përkufizimi. Sistemi i numrave është një grup simbolesh (shifrash) dhe rregullave për përdorimin e tyre për të paraqitur numrat. Ekzistojnë dy lloje të sistemeve të numrave: §

Sistemet e numrave të përdorur në një kompjuter
Parimi i pozicionit përdoret gjithashtu gjatë shkrimit të numrave binarë. Në këtë rast, koeficientët në fuqitë e numrit 2 do të jenë shifrat binare 0 dhe 1. Numri 5279 në sistemi binar duke llogaritur

Shndërrimi i numrave nga një sistem numrash dhjetorë në një sistem numrash me një bazë arbitrare
Për të kthyer një numër në sistemin e numrave dhjetorë, ne e shkruajmë atë si një polinom As = anSn + an-1

Shndërrimi i numrave nga binar në oktal, heksadecimal dhe anasjelltas
Këto veprime kryhen sipas rregullave të thjeshtuara, duke marrë parasysh faktin se bazat e këtyre sistemeve të numrave janë shumëfisha të një fuqie të plotë prej 2, d.m.th. 8 \u003d 23, dhe 16 \u003d 24. Kjo do të thotë se kur para

A Max(N)=2N–1
§ Numrat e plotë të nënshkruar - Shtimi i vlerave negative prezanton disa veti të reja. Pikërisht gjysma e të gjithë numrave 2N janë tani

A=(± M) 2 ±P dhe ½ ≤ M<1.
Shembull: -310 = -0,11 210 ku M = 0,11 dhe P = 10

shtimi binare
Shtimi binar është i ngjashëm me mbledhjen dhjetore. Në të dyja rastet, operacionet fillojnë duke përpunuar shifrat më pak të rëndësishme të vendosura në pozicionin më të djathtë. Nëse rezultati i shtimit është

zbritja binare
Zbritja binare është e ngjashme me zbritjen dhjetore. Ashtu si në rastin e mbledhjes, ndryshimi midis zbritjes në formë binare dhe dhjetore është vetëm në veçoritë e operacioneve bitwise. Kalc

shumëzimi binar
Shumëzimi binar dhe dhjetor, ashtu si mbledhja ose zbritja binar dhe dhjetor, janë të ngjashëm në shumë mënyra. Shumëzimi është një mënyrë e shpejtë për të shtuar numra të shumtë identikë. Shumëzimi kryen

ndarje binare
Pjesëtimi është anasjellta e shumëzimit. Me fjalë të tjera, gjatë pjesëtimit, operacioni i zbritjes përsëritet derisa minuend të bëhet më i vogël se nëntrahend. Numri i përsëritjeve tregon se si

Zbritja binare duke përdorur kodet e plotësimit të dy
Gjatë zbatimit të aritmetikës binare në elementet moderne të procesorit kompjuterik, duhet të merret parasysh se aftësitë e "elektronikës binare" të harduerit nuk lejojnë zbatimin e drejtpërdrejtë të operacioneve.

Shprehjet e Bulit
Duke përdorur grupin bazë të operacioneve Boolean, mund të ndërtoni deklarata logjike më komplekse. Shembull: Le të ndërtojmë një shprehje logjike nga operatorë të thjeshtë logjikë

Elementi logjik OSE-JO
Elementi logjik OSE-NOT zbaton një operacion kompleks logjik me dy faza për dy sinjale dhe tregohet në diagram nga sa vijon

Ndërtimi i mbledhësve mbi elementë logjikë
Prania e elementeve logjike që zbatojnë veprime logjike bën të mundur zbatimin e operacioneve më të thjeshta të aritmetikës binare, përkatësisht veprimet e mbledhjes dhe zbritjes (përmes mbledhjes duke përdorur

Arkitektura kompjuterike
Përkufizimi. Kompjuter) (nga anglishtja kompjuter-kompjuter) është një pajisje elektronike e programueshme e aftë për të përpunuar të dhëna

Konfigurimi bazë i harduerit të një kompjuteri personal (PC)
Konsideroni pajisjen e një kompjuteri duke përdorur shembullin e sistemit më të zakonshëm kompjuterik - një kompjuter personal. Përkufizimi. Një kompjuter personal (PC) quhet a

Njësi të sistemit
Komponenti kryesor i harduerit të një kompjuteri është sistemi ose pllaka amë (MotherBoard). Një autobus shkëmbimi është implementuar në bordin e sistemit

Mikroprocesorë PC
Përkufizimi. Njësia qendrore e përpunimit (CPU, nga njësia qendrore e përpunimit anglez) është komponenti kryesor i punës i një kompjuteri që kryen aritmetikë dhe logjikë

RAM
Përkufizimi. RAM (RAM-memorie me akses të rastësishëm, nga anglishtja. RAM-Random Access Memory-memorie me

Disqet magnetike
Në pajisjet e ruajtjes magnetike, parimi i regjistrimit të informacionit bazohet në fenomenin e magnetizimit të ferromagneteve nga një fushë magnetike, ruajtja e informacionit shoqërohet me ruajtjen afatgjatë të kësaj fushe magnetike.

Disqet optike
Parimi optik i regjistrimit dhe leximit të informacionit bazohet në ndryshimin e këndit të reflektimit të rrezes lazer nga sipërfaqja e diskut optik (prandaj, optik

Tastierë
Përkufizimi. Tastiera është një pajisje për futjen e informacionit në një kompjuter dhe furnizimin e sinjaleve të kontrollit. Përmban grupin standard të çelësave të makinës së shkrimit dhe disa shtesë

Manipuluesit
Për të futur informacione grafike dhe për të punuar me ndërfaqen grafike të programeve, përdoren pajisjet e hyrjes së koordinatave: manipuluesit (miu, gjurmuesi, etj.), leva, sen.

Përshtatës audio
Përkufizimi. Një përshtatës audio (Sound Blaster ose kartë zanore) është një kartë elektronike speciale që ju lejon të regjistroni tingullin, ta luani atë dhe të krijoni

Monitor
Përkufizimi. Një monitor është një pajisje universale e daljes së informacionit e lidhur me një kartë video (përshtatës video). Karta video kontrollon drejtpërdrejt

Printer
Printeri është krijuar për të nxjerrë në letër (të krijojë një "kopje të shtypur") të informacionit numerik, tekstual dhe grafik. Sipas pr

Softuer aplikimi
Softueri aplikativ është krijuar për të zhvilluar dhe kryer detyra (aplikacione) specifike të përdoruesit. Softueri i aplikacionit funksionon

Sistemi i skedarëve dhe struktura e skedarëve
Të gjitha programet dhe të dhënat ruhen në pajisjet e memories së jashtme të kompjuterit në formën e skedarëve. Përkufizimi. Skedari (skedar - dosje) - kjo është ajo

Modelimi si metodë e njohjes
Në veprimtarinë e tij, artistike, shkencore, praktike, njeriu shpesh krijon një lloj zëvendësuesi të sistemit, procesit apo fenomenit me të cilin duhet të merret. Qëllimi i një zëvendësimi të tillë është

Koncepti i teknologjisë së modelimit të informacionit
Zhvillimi i shpejtë i teknologjisë kompjuterike, zgjerimi i aftësive të teknologjisë kompjuterike, shfaqja e sistemeve kompjuterike me shpejtësi të lartë, gjuhë të reja programimi me informatikë të avancuar

Algoritmi. Ekzekutimi formal i algoritmeve
Çdo detyrë karakterizohet nga sasi të njohura (të dhëna fillestare) dhe marrëdhënie midis tyre, dhe sasi ose marrëdhënie, vlerat e të cilave janë të panjohura dhe duhet të përcaktohen.

Vetitë e algoritmeve
Të gjithë algoritmet kanë një numër karakteristikash. Këtu janë vetitë kryesore të algoritmeve): § Natyra masive e algoritmit përcakton mundësinë

Mënyrat për të shkruar një algoritëm
Ekzistojnë tre mënyra kryesore për të shkruar ose paraqitur një algoritëm: Përshkrimi verbal, Përshkrimi në një gjuhë algoritmike, Diagrami strukturor (diagrami grafik)

Algoritmi 2
alg duke filluar nëse rrënja e fjalës fillon me një bashkëtingëllore me zë, atëherë shkruaj "з" në fund të parashtesës, përndryshe shkruaj në fund të parashtesës.

Ndërtimet algoritmike bazë. Detajimi i algoritmeve
Ndërtimet algoritmike mund të ndahen në tre lloje kryesore: lineare, degëzuese dhe ciklike. § Më e thjeshta është a-ja lineare

Metodat për zhvillimin e algoritmeve
Ekzistojnë dy metoda kryesore për zhvillimin e algoritmeve - metoda e detajimit sekuencial dhe metoda e montimit, § Metoda e detajimit sekuencial

Mjetet e krijimit të programit
Programi burimor është tekst i thjeshtë, kështu që për ta shkruar atë përdoren redaktorët e tekstit. Për të marrë një program pune, ju nevojitet ky tekst ose automatikisht

Elementet bazë të gjuhëve të programimit algoritmik
Çdo gjuhë programimi karakterizohet nga një grup i caktuar elementesh konstruktive. Elementë të tillë bazë, në veçanti, përfshijnë: Alfabetin dhe fjalët funksionale, strukturën e programit,

Llojet bazë të të dhënave
Të dhënat mund të jenë të thjeshta ose komplekse. Llojet e të dhënave ndahen në të thjeshta dhe të strukturuara ose struktura

nënprogramet
Nëse një grup veprimesh të njëjta përsëriten në vende të ndryshme të programit, atëherë këshillohet që ato të ndahen në një nënprogram. Përkufizimi. Një nënprogram është pjesë e një programi

Teknologjitë e programimit
Përkufizimi. Teknologjia e programimit është një sistem metodash, metodash dhe teknikash për zhvillimin dhe korrigjimin e një programi. Aktualisht, teknologjitë e mëposhtme përdoren gjerësisht

Shtesa për aplikantët e universitetit
Nën redaksinë e përgjithshme të Ph.D., Profesor i Asociuar V.S. Redaktori teknik i Belova V.S. Belov Paraqitja e kompjuterit: ekipi i autorëve

» [Provimi i Shkencave Kompjuterike] [Bileta #25]

Aspektet etike dhe ligjore të veprimtarisë informative. Mbrojtja ligjore e programeve dhe të dhënave. Mbrojtja e informacionit.

Mbrojtja e informacionit. Programe të licencuara, shareware dhe falas.

Programet sipas statusit të tyre ligjor mund të ndahen në tre grupe të mëdha: të licencuara, shareware dhe programe të shpërndara lirisht (freeware).

Shpërndarjet e programeve të licencuara (floppies ose CD-ROM nga të cilat programet janë instaluar në kompjuterët e përdoruesve) shpërndahen nga zhvilluesit në bazë të marrëveshjeve me përdoruesit me pagesë, me fjalë të tjera, programet e licencuara shiten. Shumë shpesh, zhvilluesit ofrojnë zbritje të konsiderueshme kur blejnë licenca për të përdorur programin në një numër të madh kompjuterësh ose për të përdorur programin në institucionet arsimore. Në përputhje me marrëveshjen e licencës, zhvilluesit e programit garantojnë funksionimin e tij normal në një sistem të caktuar operativ dhe mbajnë përgjegjësi për këtë.

Disa kompani softuerësh ofrojnë programe shareware për përdoruesit për t'i reklamuar dhe tregtuar ato. Përdoruesi pajiset me një version të programit me një periudhë vlefshmërie të kufizuar (pas skadimit të periudhës së specifikuar, programi ndalon së punuari nëse nuk bëhet pagesa për të) ose një version të programit me funksionalitet të kufizuar (në rast pagese , përdoruesi pajiset me një kod që përfshin të gjitha funksionet).

Shumë prodhues të softuerëve dhe pajisjeve kompjuterike janë të interesuar për shpërndarjen e gjerë të softuerit pa pagesë. Një softuer i tillë përfshin sa vijon:

  • versionet e reja të papërfunduara (beta) të produkteve softuerike (kjo u lejon atyre të testohen gjerësisht);
  • produkte softuerike që janë pjesë e teknologjive thelbësisht të reja (kjo ju lejon të pushtoni tregun);
  • shtesa në programet e lëshuara më parë që rregullojnë gabimet e gjetura ose zgjerojnë aftësitë;
  • versionet e vjetëruara të programeve;
  • drejtues për pajisje të reja ose drejtues të përmirësuar për ato ekzistuese.

Mbrojtja ligjore e informacionit

Mbrojtja ligjore e programeve dhe bazave të të dhënave. Mbrojtja ligjore e programeve kompjuterike dhe bazave të të dhënave u prezantua për herë të parë plotësisht në Federatën Ruse me Ligjin e Federatës Ruse "Për mbrojtjen ligjore të programeve për kompjuterët elektronikë dhe bazat e të dhënave", i cili hyri në fuqi në 1992.

Mbrojtja ligjore e dhënë nga ky ligj shtrihet në të gjitha llojet e programeve kompjuterike (përfshirë sistemet operative dhe paketat softuerike) që mund të shprehen në çdo gjuhë dhe në çdo formë, duke përfshirë tekstin burim në një gjuhë programimi dhe kodin e makinës. Megjithatë, mbrojtja ligjore nuk shtrihet në idetë dhe parimet që qëndrojnë në themel të programit kompjuterik, duke përfshirë idetë dhe parimet e ndërfaqes dhe organizimit të algoritmit.

Për të mbrojtur të drejtat e tij, zhvilluesi i një programi, duke filluar nga lëshimi i parë i programit, mund të përdorë një shenjë të së drejtës së autorit të përbërë nga tre elementë:

  • shkronjat C në një rreth ose kllapa ©;
  • titulli (emri) i bartësit të së drejtës;
  • viti i publikimit të parë të programit.

Një organizatë ose një përdorues që zotëron ligjërisht një kopje të programit (i cili ka blerë një licencë për ta përdorur atë) ka të drejtë, pa marrë leje shtesë nga zhvilluesi, të kryejë çdo veprim në lidhje me funksionimin e programit, duke përfshirë regjistrimin dhe ruajtjen në memorien e kompjuterit. Regjistrimi dhe ruajtja në kujtesën e kompjuterit lejohet në lidhje me një kompjuter ose një përdorues në rrjet, përveç nëse parashikohet ndryshe nga kontrata me zhvilluesin.

Ju duhet të dini dhe të respektoni ligjet ekzistuese që ndalojnë kopjimin dhe përdorimin e paligjshëm të softuerit të licencuar. Në lidhje me organizatat ose përdoruesit që shkelin të drejtën e autorit, zhvilluesi mund të kërkojë dëmshpërblim dhe kompensim nga shkelësi në një shumë të përcaktuar sipas gjykimit të gjykatës nga 5000 herë deri në 50000 herë paga minimale mujore.

Nënshkrimi elektronik.

Në vitin 2002, u miratua ligji i Federatës Ruse "Për nënshkrimin dixhital elektronik", i cili u bë baza legjislative për menaxhimin e dokumenteve elektronike në Rusi. Sipas këtij ligji, një nënshkrim elektronik dixhital në një dokument elektronik njihet ligjërisht si i barabartë me nënshkrimin në një dokument në letër.

Kur regjistron një nënshkrim dixhital në qendra të specializuara, korrespondenti merr dy çelësa: sekret dhe publik. Çelësi sekret ruhet në një disketë ose kartë inteligjente dhe duhet të njihet vetëm nga vetë korrespondenti. Çelësi publik duhet të jetë i disponueshëm për të gjithë marrësit e mundshëm të dokumenteve dhe zakonisht shpërndahet me email.

Procesi i nënshkrimit elektronik të një dokumenti konsiston në përpunimin e tekstit të mesazhit duke përdorur një çelës sekret. Më pas, mesazhi i koduar i dërgohet pajtimtarit me e-mail. Abonenti përdor çelësin publik për të vërtetuar mesazhin dhe nënshkrimin elektronik.

Mbrojtja e informacionit.

Mbrojtja e aksesit në kompjuter.

Fjalëkalimet përdoren për të parandaluar aksesin e paautorizuar në të dhënat e ruajtura në kompjuter. Kompjuteri lejon akses në burimet e tij vetëm për ata përdorues që janë të regjistruar dhe kanë futur fjalëkalimin e saktë. Çdo përdorues specifik mund t'i lejohet qasja vetëm në burime të caktuara informacioni. Në këtë rast, të gjitha përpjekjet për akses të paautorizuar mund të regjistrohen.

Mbrojtja e cilësimeve të përdoruesit është e disponueshme në sistemin operativ Windows (kur sistemi niset, përdoruesi duhet të vendosë fjalëkalimin e tij), por një mbrojtje e tillë kapërcehet lehtësisht, pasi përdoruesi mund të refuzojë të vendosë një fjalëkalim. Hyrja me fjalëkalim mund të vendoset në programin BIOS Setup, kompjuteri nuk do të niset në sistemin operativ nëse nuk futet fjalëkalimi i saktë. Nuk është e lehtë për të kapërcyer një mbrojtje të tillë, për më tepër, do të ketë probleme serioze të aksesit të të dhënave nëse përdoruesi harron këtë fjalëkalim.

Aktualisht, për t'u mbrojtur nga aksesi i paautorizuar në informacion, autorizimi biometrik dhe sistemet e identifikimit të përdoruesve përdoren gjithnjë e më shumë. Karakteristikat e përdorura në këto sisteme janë cilësi të patjetërsueshme të personalitetit të një personi dhe për këtë arsye nuk mund të humbasin dhe falsifikohen. Sistemet e sigurisë biometrike të informacionit përfshijnë sistemet e njohjes së të folurit, sistemet e identifikimit të gjurmëve të gishtërinjve dhe sistemet e identifikimit të irisit.

Mbrojtja e programeve nga kopjimi dhe përdorimi i paligjshëm.

Piratët e kompjuterave, duke riprodhuar në mënyrë të paligjshme softuer, zhvlerësojnë punën e programuesve, e bëjnë zhvillimin e softuerit një biznes ekonomikisht të padobishëm. Përveç kësaj, piratët e softuerit shpesh u ofrojnë përdoruesve programe të papërfunduara, programe me gabime ose versionet e tyre demo.

Në mënyrë që softueri kompjuterik të funksionojë, ai duhet të instalohet (instalohet). Softueri shpërndahet nga prodhuesit në formën e kompleteve të shpërndarjes në CD-ROM. Çdo komplet shpërndarës ka numrin e vet serial, i cili parandalon kopjimin dhe instalimin e paligjshëm të programet.

Mund të përdoren mbrojtje speciale për të parandaluar kopjimin e paligjshëm të programeve dhe të dhënave të ruajtura në CD-ROM. CD-ROM mund të përmbajë një çelës softuerik të koduar, i cili humbet gjatë kopjimit dhe pa të cilin programi nuk mund të instalohet.

Mbrojtja kundër përdorimit të paligjshëm të programeve mund të zbatohet duke përdorur një çelës hardware, i cili zakonisht është i bashkangjitur në portën paralele të kompjuterit. Aplikacioni i mbrojtur hyn në portin paralel dhe kërkon një kod sekret; nëse çelësi i harduerit nuk është i lidhur me kompjuterin, aplikacioni i mbrojtur përcakton situatën e shkeljes së mbrojtjes dhe ndalon ekzekutimin e tij.

Mbrojtja e të dhënave të diskut.

Çdo disk, dosje dhe skedar i kompjuterit lokal, si dhe një kompjuter i lidhur me rrjetin lokal, mund të mbrohen nga aksesi i paautorizuar. Disa të drejta aksesi mund të vendosen për ta (të plota, vetëm për lexim, me fjalëkalim), dhe të drejtat mund të jenë të ndryshme për përdorues të ndryshëm.

Për të siguruar besueshmëri më të madhe të ruajtjes së të dhënave në disqet e ngurtë, përdoren vargje RAID (Redantant Arrays of Independent Disks - një grup i tepërt disqesh të pavarur). Disa disqe të ngurtë janë të lidhur me një kontrollues të veçantë RAID, i cili i trajton ato si një medium të vetëm logjik të ruajtjes. Kur informacioni shkruhet, ai kopjohet dhe ruhet në disa disqe në të njëjtën kohë, kështu që nëse njëri prej disqeve dështon, të dhënat nuk humbasin.

Mbrojtja e informacionit në internet. Nëse një kompjuter është i lidhur me internetin, atëherë, në parim, çdo përdorues i lidhur gjithashtu në internet mund të hyjë në burimet e informacionit të këtij kompjuteri. Nëse serveri ka një lidhje interneti dhe njëkohësisht shërben si një server i rrjetit lokal (server intranet), atëherë është e mundur qasja e paautorizuar nga Interneti në rrjetin lokal.

Mekanizmat e depërtimit nga interneti në një kompjuter lokal dhe në një rrjet lokal mund të jenë të ndryshëm:

  • Faqet e uebit të ngarkuara në shfletues mund të përmbajnë kontrolle aktive ActiveX ose aplikacione Java që munden
    kryejnë veprime shkatërruese në kompjuterin lokal;
  • Disa serverë ueb vendosin skedarë teksti në kompjuterin tuaj lokal që mund t'i përdorni
    merrni informacion konfidencial në lidhje me përdoruesin e kompjuterit lokal;
  • duke përdorur shërbime speciale, mund të përdorni disqe dhe skedarë në kompjuterin lokal, etj.

Për të parandaluar që kjo të ndodhë, një pengesë softuerike ose harduerike është instaluar midis Internetit dhe Intranetit duke përdorur një mur zjarri (firewall - firewall). Muri i zjarrit monitoron transferimin e të dhënave ndërmjet rrjeteve, monitoron lidhjet aktuale, zbulon aktivitete të dyshimta dhe në këtë mënyrë parandalon hyrjen e paautorizuar nga Interneti në rrjetin lokal.

Qëllimi i mësimit: formojnë një ide për llojet e softuerit, nevojën për të mbrojtur informacionin dhe për t'u njohur me aspektet ligjore të punës me informacionin.

Detyrat:

  • arsimore:
    • të njihen me llojet e softuerit;
    • studioni aspektet kryesore ligjore të punës me informacion;
    • të njohë studentët me nevojën për të mbrojtur informacionin;
    • futja e përgjegjësisë penale për krimet kompjuterike.
  • arsimore:
    • zhvilloni interesin njohës, veprimtarinë krijuese të studentëve;
    • zhvillojnë veprimtarinë e të menduarit logjik.
  • arsimore:
    • edukim juridik përmes njohjes me dokumentet legjislative të Federatës Ruse;
    • formimi i një qëndrimi respektues ndaj normave legjislative;
    • edukimi i kulturës së informacionit të studentëve.

Lloji i mësimit: të kombinuara.

Metoda e mësimdhënies: verbale, logjike, pjesërisht hulumtuese, shpjeguese dhe ilustruese.

Formulari i mësimit: leksion duke përdorur teknologji moderne (prezantim kompjuterik).

Format e punës së studentëve: vrojtim ballor, ese, punë me fletëpalosje.

Pajisjet teknike të nevojshme: projektor, tabelë interaktive, kompjuter.

Struktura e mësimit.

  1. Momenti organizativ (2 min.)
  2. Përditësimi i njohurive bazë (5 min.)
  3. Shpjegimi i materialit të ri (9 min.)
  4. Prezantimet e studentëve (7 min.)
  5. Shkrimi i esesë (7 min.)
  6. Konsolidimi i materialit të studiuar (5 min.)
  7. Detyrë shtëpie (3 min.)
  8. Përmbledhje e mësimit (2 min.)

GJATË ORËSVE

1. Momenti organizativ

Përshëndetje me studentët. Mësuesi shënon ata që mungojnë në klasë. Njoftimi i temës, qëllimit dhe objektivave të orës së mësimit.

- Mësimi i sotëm do të vlerësohet sipas tre kritereve:

1) punë aktive në mësim;
2) ese (mini ese);
3) test

2. Aktualizimi i njohurive bazë

sondazhi i përparmë.

1. Çfarë është një virus?
2. Në cilin vit ndodhi epidemia e parë e virusit kompjuterik? Cili ishte emri i virusit dhe çfarë veprimesh keqdashëse kreu virusi?
3. Cila është veçoria dalluese e virusit?
4. Sipas habitatit, në cilat lloje mund të ndahen viruset?
5. Cilat janë shenjat e infektimit me viruse kompjuterike?
6. Si mund të mbroni informacionin personal dhe kompjuterin tuaj nga viruset?
7. Emërtoni programet më të njohura anti-virus.
8. Cilat janë llojet e programeve antivirus?

3. Shpjegimi i materialit të ri

- Përpara se të filloni të studioni materiale të reja, do të doja që ju të përgjigjeni vetë për produktet softuerike të instaluara në kompjuterin tuaj të shtëpisë dhe për të drejtat që u jepen këtyre programeve. (mësuesi shpërndan kartat) Shtojca 2 )

Licencuar, Shareware dhe Freeware.

Programet sipas statusit të tyre ligjor mund të ndahen në tre grupe të mëdha: të licencuara, shareware dhe programe të shpërndara lirisht (freeware).

Shpërndarjet e programeve të licencuara (floppies ose CD-ROM nga të cilat programet janë instaluar në kompjuterët e përdoruesve) shpërndahen nga zhvilluesit në bazë të marrëveshjeve me përdoruesit me pagesë, me fjalë të tjera, shiten programe të licencuara. Shumë shpesh, zhvilluesit ofrojnë zbritje të konsiderueshme kur blejnë licenca për të përdorur programin në një numër të madh kompjuterësh ose për të përdorur programin në institucionet arsimore. Në përputhje me marrëveshjen e licencës, zhvilluesit e programit garantojnë funksionimin e tij normal në një sistem të caktuar operativ dhe mbajnë përgjegjësi për këtë.

Disa kompani softuerësh ofrojnë përdoruesve programe shareware me qëllim reklamimin dhe promovimin e tyre në treg. Përdoruesi pajiset me një version të programit me një periudhë vlefshmërie të kufizuar (pas skadimit të periudhës së specifikuar, programi ndalon së punuari nëse nuk bëhet pagesa për të) ose një version të programit me funksionalitet të kufizuar (në rast pagese , përdoruesi pajiset me një kod që përfshin të gjitha funksionet).

Shumë prodhues të softuerëve dhe pajisjeve kompjuterike janë të interesuar për shpërndarjen e gjerë të softuerit pa pagesë. Një softuer i tillë përfshin sa vijon:

  • versionet e reja të papërfunduara (beta) të produkteve softuerike (kjo u lejon atyre të testohen gjerësisht);
  • produkte softuerike që janë pjesë e teknologjive thelbësisht të reja (kjo ju lejon të pushtoni tregun);
  • shtesa në programet e lëshuara më parë që rregullojnë gabimet e gjetura ose zgjerojnë aftësitë;
  • versionet e vjetëruara të programeve;
  • drejtues për pajisje të reja ose drejtues të përmirësuar për ato ekzistuese.

Mbrojtja ligjore e informacionit

Mbrojtja ligjore e programeve dhe bazave të të dhënave. Mbrojtja ligjore e programeve kompjuterike dhe bazave të të dhënave u prezantua për herë të parë plotësisht në Federatën Ruse me Ligjin e Federatës Ruse "Për mbrojtjen ligjore të programeve për kompjuterët elektronikë dhe bazat e të dhënave", i cili hyri në fuqi në 1992.

Mbrojtja ligjore e dhënë nga ky ligj shtrihet në të gjitha llojet e programeve kompjuterike (përfshirë sistemet operative dhe paketat softuerike) që mund të shprehen në çdo gjuhë dhe në çdo formë, duke përfshirë tekstin burim në një gjuhë programimi dhe kodin e makinës. Megjithatë, mbrojtja ligjore nuk shtrihet në idetë dhe parimet që qëndrojnë në themel të programit kompjuterik, duke përfshirë idetë dhe parimet e ndërfaqes dhe organizimit të algoritmit.

Për të mbrojtur të drejtat e tij, zhvilluesi i një programi, duke filluar nga lëshimi i parë i programit, mund të përdorë një shenjë të së drejtës së autorit të përbërë nga tre elementë:

shkronjat C në një rreth ose kllapa ©;
titulli (emri) i bartësit të së drejtës;
viti i publikimit të parë të programit.

© 1993-1997 Microsoft Corporation.

Një organizatë ose një përdorues që zotëron ligjërisht një kopje të programit (i cili ka blerë një licencë për ta përdorur atë) ka të drejtë, pa marrë leje shtesë nga zhvilluesi, të kryejë çdo veprim në lidhje me funksionimin e programit, duke përfshirë regjistrimin dhe ruajtjen në memorien e kompjuterit. Regjistrimi dhe ruajtja në kujtesën e kompjuterit lejohet në lidhje me një kompjuter ose një përdorues në rrjet, përveç nëse parashikohet ndryshe nga kontrata me zhvilluesin.

Ju duhet të dini dhe të respektoni ligjet ekzistuese që ndalojnë kopjimin dhe përdorimin e paligjshëm të softuerit të licencuar. Në lidhje me organizatat ose përdoruesit që shkelin të drejtën e autorit, zhvilluesi mund të kërkojë dëmshpërblim dhe kompensim nga shkelësi në një shumë të përcaktuar sipas gjykimit të gjykatës nga 5000 herë deri në 50000 herë paga minimale mujore.

Nënshkrimi elektronik

Në vitin 2002, u miratua ligji i Federatës Ruse "Për nënshkrimin dixhital elektronik", i cili u bë baza legjislative për menaxhimin e dokumenteve elektronike në Rusi. Sipas këtij ligji, një nënshkrim elektronik dixhital në një dokument elektronik njihet ligjërisht si i barabartë me nënshkrimin në një dokument në letër.

Kur regjistron një nënshkrim dixhital në qendra të specializuara, korrespondenti merr dy çelësa: sekret dhe publik. Çelësi sekret ruhet në një disketë ose kartë inteligjente dhe duhet të njihet vetëm nga vetë korrespondenti. Çelësi publik duhet të jetë i disponueshëm për të gjithë marrësit e mundshëm të dokumenteve dhe zakonisht shpërndahet me email.

Procesi i nënshkrimit elektronik të një dokumenti konsiston në përpunimin e tekstit të mesazhit duke përdorur një çelës sekret. Më pas, mesazhi i koduar i dërgohet pajtimtarit me e-mail. Abonenti përdor çelësin publik për të vërtetuar mesazhin dhe nënshkrimin elektronik.

Mbrojtja e informacionit

Fjalëkalimet përdoren për të parandaluar aksesin e paautorizuar në të dhënat e ruajtura në kompjuter. Kompjuteri lejon akses në burimet e tij vetëm për ata përdorues që janë të regjistruar dhe kanë futur fjalëkalimin e saktë. Çdo përdorues specifik mund t'i lejohet qasja vetëm në burime të caktuara informacioni. Në këtë rast, të gjitha përpjekjet për akses të paautorizuar mund të regjistrohen.

Mbrojtja e cilësimeve të përdoruesit është e disponueshme në sistemin operativ Windows (kur sistemi niset, përdoruesi duhet të vendosë fjalëkalimin e tij), por një mbrojtje e tillë kapërcehet lehtësisht, pasi përdoruesi mund të refuzojë të vendosë një fjalëkalim. Hyrja me fjalëkalim mund të vendoset në programin BIOS Setup, kompjuteri nuk do të niset në sistemin operativ nëse nuk futet fjalëkalimi i saktë. Nuk është e lehtë për të kapërcyer një mbrojtje të tillë, për më tepër, do të ketë probleme serioze të aksesit të të dhënave nëse përdoruesi harron këtë fjalëkalim.

Aktualisht, për t'u mbrojtur nga aksesi i paautorizuar në informacion, autorizimi biometrik dhe sistemet e identifikimit të përdoruesve përdoren gjithnjë e më shumë. Karakteristikat e përdorura në këto sisteme janë cilësi të patjetërsueshme të personalitetit të një personi dhe për këtë arsye nuk mund të humbasin dhe falsifikohen. Sistemet e sigurisë biometrike të informacionit përfshijnë sistemet e njohjes së të folurit, sistemet e identifikimit të gjurmëve të gishtërinjve dhe sistemet e identifikimit të irisit.

Mbrojtja e programeve nga kopjimi dhe përdorimi i paligjshëm

Piratët e kompjuterave, duke riprodhuar në mënyrë të paligjshme softuer, zhvlerësojnë punën e programuesve, e bëjnë zhvillimin e softuerit një biznes ekonomikisht të padobishëm. Përveç kësaj, piratët e softuerit shpesh u ofrojnë përdoruesve programe të papërfunduara, programe me gabime ose versionet e tyre demo.

Që softueri kompjuterik të funksionojë, ai duhet të instalohet (instalohet). Softueri shpërndahet nga prodhuesit në formën e kompleteve të shpërndarjes në CD-ROM. Çdo shpërndarje ka numrin e vet serial, i cili parandalon kopjimin dhe instalimin e paligjshëm të programeve.

Mund të përdoren mbrojtje speciale për të parandaluar kopjimin e paligjshëm të programeve dhe të dhënave të ruajtura në CD-ROM. CD-ROM mund të përmbajë një çelës softuerik të koduar, i cili humbet gjatë kopjimit dhe pa të cilin programi nuk mund të instalohet.
Mbrojtja kundër përdorimit të paligjshëm të programeve mund të zbatohet duke përdorur një çelës hardware, i cili zakonisht është i bashkangjitur në portën paralele të kompjuterit. Aplikacioni i mbrojtur hyn në portin paralel dhe kërkon një kod sekret; nëse çelësi i harduerit nuk është i lidhur me kompjuterin, aplikacioni i mbrojtur përcakton situatën e shkeljes së mbrojtjes dhe ndalon ekzekutimin e tij.

4. Prezantimet e nxënësve(duke shfaqur prezantimet e studentëve me temën: "Programet antivirus")

5. Shkrimi i esesë

Studentëve u kërkohet të shkruajnë një ese (mini ese). Ju duhet të vazhdoni fjalinë: "Nëse unë do të isha zhvilluesi i një programi antivirus, atëherë unë ..."

6. Konsolidimi i materialit të studiuar

Si konsolidim i materialit të studiuar, studentët ftohen t'u përgjigjen pyetjeve (test), më pas të shkëmbejnë përgjigjet e pyetjeve me njëri-tjetrin. Mësuesi/ja shfaq në ekran një rrëshqitje me përgjigjet e sakta dhe nxënësit në mënyrë të pavarur shënojnë përgjigjet e sakta dhe japin nota. ( Shtojca 3 )

7. Detyrë shtëpie:§ 2.8. Faqe 72-78, përgatituni për testin në Kapitullin 2 "Kompjuteri si një pajisje universale për përpunimin e informacionit".

8. Përmbledhje e orës së mësimit

Vlerësimi i një mësimi.

Mbrojtja ligjore e informacionit

Mbrojtja ligjore e programeve dhe bazave të të dhënave. Mbrojtja e të drejtave të pronësisë intelektuale, si dhe e të drejtave pronësore, shtrihet në të gjitha llojet e programeve kompjuterike që mund të shprehen në çdo gjuhë dhe në çdo formë, duke përfshirë kodin burimor në një gjuhë programimi dhe kodin e makinës. Megjithatë, mbrojtja ligjore nuk shtrihet në idetë dhe parimet në bazë të programit, duke përfshirë idetë dhe parimet e organizimit të ndërfaqes dhe algoritmit.

Mbrojtja ligjore e programeve kompjuterike dhe bazave të të dhënave u prezantua për herë të parë plotësisht në Federatën Ruse me Ligjin "Për mbrojtjen ligjore të programeve për kompjuterët elektronikë dhe bazat e të dhënave", i cili hyri në fuqi në 1992.

Për të njohur të drejtën e autorit në një program kompjuterik, nuk kërkohet ta regjistroni atë në asnjë organizatë. E drejta e autorit për një program lind automatikisht kur ai krijohet. Për të mbrojtur të drejtat e tij, zhvilluesi i një programi, duke filluar nga lëshimi i parë i programit, mund të përdorë një shenjë të së drejtës së autorit të përbërë nga tre elementë:
- shkronjat "C" në një rreth © ose kllapa (c);
- titulli (emri) i bartësit të së drejtës;
- viti kur u publikua për herë të parë programi.

Autori i programit ka të drejtën ekskluzive të riprodhojë dhe shpërndajë programin me çdo mjet, si dhe të modifikojë programin. Një organizatë ose një përdorues që zotëron ligjërisht një kopje të programit (pasi ka blerë një licencë për ta përdorur atë) mund të kryejë çdo veprim që lidhet me funksionimin e programit, duke përfshirë regjistrimin dhe ruajtjen e tij në kujtesën e kompjuterit.

Ju duhet të dini dhe të respektoni ligjet ekzistuese që ndalojnë kopjimin dhe përdorimin e paligjshëm të softuerit të licencuar. Në lidhje me organizatat ose përdoruesit që shkelin të drejtat e autorit, zhvilluesi mund të kërkojë dëmshpërblim përmes gjykatave dhe kompensim nga shkelësi.



Nënshkrimi elektronik. Një nënshkrim elektronik dixhital në një dokument elektronik njihet si ligjërisht i barabartë me një nënshkrim në një dokument në letër.

Në vitin 2002, u miratua ligji "Për nënshkrimin dixhital elektronik", i cili u bë baza legjislative për menaxhimin e dokumenteve elektronike në Rusi.

Kur regjistron një nënshkrim dixhital në qendra të specializuara, korrespondenti merr dy çelësa: sekret dhe publik. Çelësi sekret ruhet në një disketë ose kartë inteligjente dhe duhet të njihet vetëm nga vetë korrespondenti. Çelësi publik duhet të jetë i disponueshëm për të gjithë marrësit e mundshëm të dokumenteve dhe zakonisht shpërndahet me email.

Procesi i nënshkrimit elektronik të një dokumenti konsiston në përpunimin e tekstit të mesazhit duke përdorur një çelës sekret. Më pas, mesazhi i koduar i dërgohet pajtimtarit me e-mail. Abonenti përdor çelësin publik për të vërtetuar mesazhin dhe nënshkrimin elektronik.


Arkivimi dhe rezervimi i të dhënave. Metodat dhe algoritmet për kompresimin e të dhënave. Softuer për kompresimin e të dhënave.

1) Arkivimi i të dhënave- ky është krijimi i kopjeve dhe fshirja e të dhënave origjinale që ose kanë humbur rëndësinë e tyre ose përdoren relativisht rrallë. Për më tepër, aftësia e programeve të arkivimit për të kompresuar të dhënat e arkivuara, duke kursyer kështu hapësirën për ruajtjen e tyre, luan një rol kryesor në arkivimin e të dhënave.

Procesi i arkivimit të të dhënave përfshin: zgjedhjen e skedarëve të përdorur rrallë, ruajtjen e arkivit duke përdorur programin direkt në hard disk ose në media alternative. Dhe pas kësaj, fshirja e skedarëve burimor (origjinalet).

2) Rezervimi(anglisht) kopje rezervë) - procesi i krijimit të një kopjeje të të dhënave në një medium (hard disk, floppy disk, etj.) i krijuar për të rivendosur të dhënat në vendndodhjen e tyre origjinale ose të re në rast dëmtimi ose shkatërrimi.

3) Ekzistojnë shumë metoda të ndryshme praktike të kompresimit pa humbje, të cilat, si rregull, kanë efikasitet të ndryshëm për lloje të ndryshme të dhënash dhe vëllime të ndryshme. Megjithatë, këto metoda bazohen në tre algoritme teorike:

Algoritmi RLE (Run Length Encoding);

Algoritmet e grupit KWE(Kyfjalë e koduar);

algoritmi Huffman.

Algoritmi RLE

Algoritmi RLE bazohet në idenë e identifikimit të sekuencave të përsëritura të të dhënave dhe zëvendësimit të tyre me një strukturë më të thjeshtë që specifikon kodin e të dhënave dhe faktorin e përsëritjes. Për shembull, le të jepet një sekuencë e tillë e të dhënave që i nënshtrohet kompresimit:

1 1 1 1 2 2 3 4 4 4

Në algoritmin RLE, propozohet zëvendësimi i tij me strukturën e mëposhtme: 1 4 2 2 3 1 4 3, ku numri i parë i çdo çifti numrash është kodi i të dhënave dhe i dyti është faktori i përsëritjes. Nëse 1 bajt ndahet për të ruajtur çdo element të dhënash të sekuencës hyrëse, atëherë e gjithë sekuenca do të zërë 10 bajt memorie, ndërsa sekuenca e daljes (versioni i kompresuar) do të zërë 8 bajtë memorie. Raporti i kompresimit, i cili karakterizon shkallën e ngjeshjes, mund të llogaritet me formulën:

ku Vx është sasia e memories së nevojshme për të ruajtur sekuencën e të dhënave dalëse (rezultuese), Vn është sekuenca e të dhënave hyrëse.

Sa më e vogël të jetë vlera e raportit të ngjeshjes, aq më efikase është metoda e kompresimit. Është e qartë se algoritmi RLE do të japë një efekt më të mirë kompresimi me një gjatësi më të madhe të sekuencës së përsëritur të të dhënave. Në rastin e shembullit të mësipërm, nëse sekuenca e hyrjes duket kështu: 1 1 1 1 1 1 3 4 4 4, atëherë raporti i kompresimit do të jetë 60%. Në këtë drejtim, efikasiteti më i madh i algoritmit RLE arrihet duke kompresuar të dhënat grafike (veçanërisht për imazhet me një ton).

Programet kompjuterike dhe bazat e të dhënave referohen nga Ligji i Federatës Ruse për mbrojtjen ligjore të programeve për kompjuterët elektronikë dhe bazat e të dhënave "për objektet e të drejtës së autorit. Programeve kompjuterike u jepet mbrojtje ligjore si vepra letrare, dhe bazave të të dhënave - si koleksione. E drejta e autorit shtrihet në çdo program për kompjuterë dhe baza të të dhënave, të publikuara dhe jo të publikuara, të paraqitura në formë objektive, pavarësisht nga bartësi material, qëllimi dhe dinjiteti i tyre.

E drejta e autorit shtrihet në programet kompjuterike dhe bazat e të dhënave që janë rezultat i veprimtarisë krijuese të autorit. Natyra krijuese e veprimtarisë së autorit supozohet derisa të vërtetohet e kundërta. Mbrojtja ligjore shtrihet në të gjitha llojet e programeve kompjuterike (duke përfshirë sistemet operative dhe paketat softuerike) që mund të shprehen në çdo gjuhë dhe në çdo formë, duke përfshirë tekstin burimor dhe kodin e objektit.

Mbrojtja ligjore shtrihet në bazat e të dhënave, të cilat janë rezultat i punës krijuese në përzgjedhjen dhe organizimin e të dhënave. Bazat e të dhënave mbrohen nëse të dhënat në të cilat ato bazohen ose që ato përmbajnë i nënshtrohen të drejtës së autorit. Mbrojtja ligjore nuk shtrihet në idetë dhe parimet që bazohen në një program kompjuterik ose bazë të dhënash ose ndonjë element të tyre, duke përfshirë idetë dhe parimet për organizimin e një ndërfaqeje dhe algoritmi, si dhe gjuhë programimi.

E drejta e autorit për programet kompjuterike dhe bazat e të dhënave nuk është e lidhur me pronësinë e bartësit të tyre material. Çdo transferim i të drejtave mbi materialin Media nuk nënkupton transferimin e asnjë të drejte për programet kompjuterike dhe bazat e të dhënave.

E drejta e autorit në një program kompjuterik ose bazë të dhënash lind në bazë të krijimit të tyre. Për njohjen dhe ushtrimin e të drejtës së autorit në një program kompjuterik ose bazë të dhënash, nuk kërkohen të dhëna për të depozituar regjistrimin ose formalitete të tjera. Mbajtësi i së drejtës së autorit, duke filluar që nga publikimi i parë i një programi kompjuterik ose të bazës së të dhënave, mund të përdorë një shenjë mbrojtëse të së drejtës së autorit të përbërë nga tre elementë për të informuar për të drejtat e tij.

  • * shkronjat C në rreth ose në kllapa;
  • * titulli (emri) i mbajtësit të së drejtës së autorit;
  • * viti i lëshimit të parë të programit kompjuterik ose bazës së të dhënave.

E drejta e autorit është e vlefshme që nga momenti i krijimit të një programi kompjuterik ose bazë të dhënash, gjatë gjithë jetës së autorit dhe 50 vjet pas vdekjes së tij. Data e skadimit të së drejtës së autorit për një program kompjuterik dhe një bazë të dhënash të krijuar në bashkëautorësi llogaritet nga koha e vdekjes së autorit të fundit që jetoi më shumë se bashkëautorët e tjerë. E drejta e autorit në një program kompjuterik ose bazë të dhënash të publikuar në mënyrë anonime ose me pseudonim është e vlefshme që nga momenti i publikimit të tyre për 50 vjet.

Të drejtat personale të autorit për programin kompjuterik ose bazën e të dhënave mbrohen për një kohë të pacaktuar. E drejta e autorit për një program kompjuterik ose bazë të dhënash të lëshuar për herë të parë për publikun në territorin e Federatës Ruse ose që nuk është lëshuar për publikun, as që ndodhet në territorin e saj në ndonjë formë objektive, është e vlefshme në territorin e Federatës Ruse. Ai i njihet autorit, trashëgimtarëve të tij ose pasardhësve të tjerë ligjorë të autorit, pavarësisht nga shtetësia. E drejta e autorit njihet gjithashtu për qytetarët e Federatës Ruse, programi kompjuterik ose baza e të dhënave të të cilëve është publikuar ose është në çfarëdo forme objektive në territorin e një shteti të huaj, ose për pasardhësit e tyre. Për personat e tjerë, e drejta e autorit në një program kompjuterik ose bazë të dhënash, të lëshuara fillimisht në publik ose të vendosura në çdo formë objektive në territorin e një shteti të huaj, njihet në përputhje me traktatet ndërkombëtare të Federatës Ruse.

Autori i një programi kompjuterik ose databaze është një person fizik, si rezultat i veprimtarisë krijuese të të cilit janë krijuar. Nëse një program kompjuterik ose bazë të dhënash krijohet nga veprimtaria e përbashkët krijuese e dy ose më shumë individëve, atëherë pavarësisht nëse programi kompjuterik ose baza e të dhënave përbëhet nga pjesë, secila prej të cilave ka një vlerë të pavarur ose është e pandashme, secili prej këtyre personave njihet. si autor.një program i tillë kompjuterik ose një bazë të dhënash. Nëse pjesët e një programi kompjuterik ose të bazës së të dhënave janë të një rëndësie të pavarur, secili nga autorët ka të drejtën e autorësisë për pjesën e krijuar prej tij. Autori i programit kompjuterik ose bazës së të dhënave, pavarësisht nga të drejtat e tij pronësore, zotëron këto të drejta personale: të drejtën e autorësisë - d.m.th. e drejta për t'u konsideruar si autor i një programi kompjuterik ose bazë të dhënash; e drejta për një emër - d.m.th. e drejta për të përcaktuar formën e shënimit të emrit të autorit në një program kompjuterik ose bazë të dhënash: me emrin e tij, me një emër të kushtëzuar (pseudonim) ose në mënyrë anonime; e drejta e paprekshmërisë (integritetit) - d.m.th. të drejtën e mbrojtjes si të vetë programit kompjuterik apo të bazës së të dhënave, ashtu edhe të emrave të tyre nga çdo lloj shtrembërimi apo cënimi tjetër që mund të dëmtojë nderin dhe dinjitetin e autorit.

Të drejtat e pronësisë për një program kompjuterik ose bazë të dhënash mund të transferohen tërësisht ose pjesërisht te individët ose personat juridikë të tjerë sipas një marrëveshjeje. Kontrata lidhet me shkrim dhe duhet të përcaktojë këto kushte thelbësore: qëllimin dhe mënyrat e përdorimit të programit kompjuterik ose bazës së të dhënave, procedurën e pagesës dhe masën e shpërblimit, afatin e kontratës.

Të drejtat pronësore të një programi kompjuterik ose të bazës së të dhënave trashëgohen sipas procedurës së përcaktuar me ligj. Të drejtat pronësore për një program kompjuterik ose bazë të dhënash të krijuara gjatë kryerjes së detyrave zyrtare ose me udhëzimet e punëdhënësit i takojnë punëdhënësit, përveç rasteve kur parashikohet ndryshe në kontratën ndërmjet tij dhe autorit. Procedura e pagesës dhe shuma e shpërblimit përcaktohen me marrëveshje ndërmjet autorit dhe punëdhënësit. Pronari i të gjitha të drejtave pronësore për një program kompjuterik ose bazë të dhënash, drejtpërdrejt ose përmes përfaqësuesit të tij, gjatë afatit të së drejtës së autorit, mundet, sipas gjykimit të tij, të regjistrojë një program kompjuterik ose bazë të dhënash duke paraqitur një kërkesë në Agjencinë Ruse për Mbrojtjen Ligjore të Qarqet e integruara të programeve kompjuterike, bazave të të dhënave dhe topologjive (në tekstin e mëtejmë Agjencia).

Marrëveshja për dhënien e plotë të të gjitha të drejtave pronësore për një program kompjuterik ose bazë të dhënash të regjistruar i nënshtrohet regjistrimit në Agjenci. Përdorimi i një programi kompjuterik ose databaze nga palët e treta (përdoruesit) kryhet në bazë të një marrëveshjeje me mbajtësin e së drejtës së autorit, me përjashtim të rishitjes.

Rishitja ose transferimi në çfarëdo mënyre tjetër i pronësisë ose të drejtave të tjera pronësore në një kopje të një programi kompjuterik ose bazë të dhënash pas shitjes së parë ose transferimit tjetër të pronësisë së kësaj kopje lejohet pa pëlqimin e mbajtësit të së drejtës së autorit dhe pa i paguar atij një shpërblim shtesë. Gjatë shitjes dhe sigurimit të përdoruesve masiv me akses në programet kompjuterike dhe bazat e të dhënave, lejohet të zbatohet një procedurë e veçantë për lidhjen e kontratave, për shembull, duke përcaktuar kushtet standarde të kontratës për kopjet e transferuara të programeve kompjuterike dhe bazave të të dhënave. Një person që zotëron ligjërisht një kopje të një programi kompjuterik ose të bazës së të dhënave ka të drejtë, pa marrë leje shtesë nga mbajtësi i së drejtës së autorit, të kryejë çdo veprim në lidhje me funksionimin e programit kompjuterik ose bazës së të dhënave në përputhje me qëllimin e tij, duke përfshirë regjistrimin dhe ruajtjen. në kujtesën e kompjuterit, si dhe korrigjimin e gabimeve të dukshme. Regjistrimi dhe ruajtja në kujtesën e kompjuterit lejohet në lidhje me një kompjuter ose një përdorues në rrjet, përveç nëse parashikohet ndryshe nga marrëveshja me mbajtësin e së drejtës.

Personi që zotëron në mënyrë të ligjshme një kopje të një programi kompjuterik ose të bazës së të dhënave ka të drejtë, pa pëlqimin e titullarit të së drejtës dhe pa i paguar atij shpërblim shtesë: të përshtatë programin kompjuterik ose bazën e të dhënave; të bëjë ose të porosisë bërjen e një kopjeje të një programi kompjuterik ose bazë të dhënash, me kusht që kjo kopje të synohet vetëm për qëllime arkivore dhe, nëse është e nevojshme, të zëvendësojë një kopje të fituar ligjërisht.

Në të njëjtën kohë, një kopje e programit kompjuterik ose bazës së të dhënave nuk mund të përdoret për qëllime të tjera dhe duhet të shkatërrohet nëse përdorimi i mëtejshëm i këtij programi kompjuterik ose bazës së të dhënave pushon së qeni i ligjshëm.

Personi që posedon ligjërisht një kopje të një programi kompjuterik ka të drejtë, pa pëlqimin e mbajtësit të së drejtës së autorit dhe pa paguar shpërblim shtesë, të dekompilojë ose porosisë dekompilimin e një programi kompjuterik për të studiuar kodimin dhe strukturën e këtij programi. në kushtet e mëposhtme: informacioni i nevojshëm për ndërveprimin e një programi të zhvilluar në mënyrë të pavarur nga ky person për një kompjuter me programe të tjera nuk është i disponueshëm nga burime të tjera; informacioni i marrë si rezultat i këtij dekompilimi mund të përdoret vetëm për të organizuar ndërveprimin e një programi kompjuterik të zhvilluar në mënyrë të pavarur nga ky person me programe të tjera, dhe jo për të përpiluar një program të ri kompjuterik që është në thelb i ngjashëm në pamje me programin kompjuterik të dekompiluar ose për të kryer çdo veprim tjetër që cenon të drejtën e autorit; dekompilimi kryhet vetëm në lidhje me ato pjesë të programit kompjuterik që janë të nevojshme për organizimin e një ndërveprimi të tillë.

Kopjet e një programi kompjuterik ose të bazës së të dhënave njihen si të falsifikuara, prodhimi ose përdorimi i të cilave sjell shkelje të së drejtës së autorit.

Kopjet e falsifikuara mbrohen gjithashtu në Federatën Ruse dhe në përputhje me Ligjin e Federatës Ruse "Për mbrojtjen ligjore të programeve për kompjuterët elektronikë dhe bazat e të dhënave" programet kompjuterike ose bazat e të dhënave të importuara në Federatën Ruse nga një shtet në të cilin ky program kompjuterik ose baza e të dhënave nuk është mbrojtur kurrë ose nuk mbrohet më me ligj.

Autori i një programi kompjuterik ose databaze dhe mbajtës të tjerë të të drejtave të autorit kanë të drejtë të kërkojnë: njohjen e të drejtave të tij; rivendosja e gjendjes që ekzistonte para shkeljes së së drejtës dhe përfundimi i veprimeve që cenojnë të drejtën ose krijojnë kërcënim për shkeljen e saj; kompensim për dëmet, shuma e të cilit përfshin shumën e të ardhurave të marra në mënyrë të paligjshme nga dhunuesi; pagesa nga shkelësi i dëmshpërblimit në masën e përcaktuar sipas gjykimit të gjykatës, arbitrazhit ose tribunalit të arbitrazhit nga 5000-fishi i pagës minimale të përcaktuar me ligj në rastet e shkeljes me qëllim përfitimin në vend të kompensimit të humbjeve; përveç dëmshpërblimit të dëmit ose pagesës së dëmshpërblimit, sipas gjykimit të gjykatës ose gjykatës së arbitrazhit, në të ardhurat mund të mblidhet një gjobë në masën 10% të shumës së dhënë nga gjykata ose gjykata e arbitrazhit në favor të paditësit. të buxhetit republikan të Federatës Ruse; miratimin e masave të tjera të parashikuara me akte legjislative në lidhje me mbrojtjen e të drejtave të tyre.

Për mbrojtjen e të drejtave të tyre, bartësit e të drejtave mund të aplikojnë në një gjykatë, arbitrazh ose gjykatë arbitrazhi. Lëshimi nën emrin e tij të programit kompjuterik ose bazës së të dhënave të dikujt tjetër, ose riprodhimi ose shpërndarja e paligjshme e veprave të tilla, sjell përgjegjësi penale në përputhje me ligjin.

Në lidhje me bazat e të dhënave, Ligji i Federatës Ruse "Për mbrojtjen ligjore të programeve për kompjuterët elektronikë dhe bazat e të dhënave" siguron mbrojtje vetëm në drejtim të zgjedhjes dhe rregullimit të materialit të përfshirë në bazën e të dhënave.

Në përgjithësi, baza e të dhënave si objekt i marrëdhënieve juridike të informacionit duhet të mbrohet nga dy institucione të së drejtës - pronësia intelektuale dhe prona e paluajtshme. (6. f. 148-152)



Po ngarkohet...
Top