Правова охорона програм та захист даних. Правова охорона програм та баз даних

Всі теми цього розділу:

Видавництво СПбДПУ
УДК 681.3 (075) Рекомендовано до видання Науково-методичною радою Псковського державного політехнічного інституту Рецензенти: - Іл

Основи інформатики
1. Інформація та інформаційні процеси Основні поняття: інформація, інформаційні процеси, інформаційне суспільство, та

Інформаційні технології
7. Технології обробки текстової інформації Основні поняття: текстовий редакторта процесор, Формат текстового файлу, Т

Концепція інформації. Інформація та інформаційні процеси
Поняття інформація досить широко використовується у звичайному житті сучасної людини, тому кожен має інтуїтивне уявлення, що це таке. Слово інформація

Властивості інформації
До інформації висувається низка вимог, тобто. будь-яка інформація повинна мати певні властивості: § Повнота чи якість інформації,

Методи обробки даних
Для того, щоб на основі отриманих даних, тобто зареєстрованої інформації, прийняти якесь рішення, необхідно зробити так

Структури даних
p align="justify"> Робота з великими наборами даних автоматизується простіше, коли дані впорядковані, тобто утворюють задану структуру. Розрізняють три основні види структур: лінійна

Інформаційні процеси
Визначення. Інформаційний процес – це процес сприйняття, накопичення, зберігання, обробки та передачі. § Процеси сприйняття, зберігання та

Інформаційні засади процесів управління
Щоб говорити про процеси управління необхідно зрозуміти, що собою являє система управління. Визначення. Система - це впорядкована сукупність різнорідних ел

Інформаційна діяльність. Основні характерні риси інформаційного суспільства
Розвиток науки, освіти зумовило швидке зростання обсягу інформації, знання людини. Якщо на початку минулого століття загальна сума людських знань подвоювалася приблизно кожні п'ятдесят років,

Мова як спосіб подання інформації. Кількість інформації
Нагадаємо, одне з визначень поняття «Інформація». Визначення. Інформація - зміст повідомлення, сигналу, пам'яті тощо. Примітка.

Імовірнісний підхід до визначення кількості інформації. Поняття ентропії
Якщо звернути увагу на розмовні мови, наприклад, російську, то можна зробити цікаві висновки. Для спрощення теоретичних досліджень в інформатиці прийнято вважати, що російський алфавіт складається

Аналогова (безперервна) та дискретна форми подання
Інформація - дуже ємне поняття, в яке вміщується весь світ: уся різноманітність речей та явищ, уся історія, усі томи наукових досліджень, твори поетів та прозаїків. І все це

Висновок: Будь-яку безперервну (аналогову) величину можна подати в дискретній формі. І механізм такого перетворення очевидний
Визначення. Процес перетворення безперервної (аналогової) величини у дискретну форму називається аналого-дискретним перетворенням. Примітка. Возн

Десяткова та двійкова форми подання
Як зазначалося, дискретність- це випадок, коли об'єкт чи явище має кінцеве (лічильна) кількість різноманітностей. Щоб виділити конкрет

Експонентні форми подання інформації
Для уявлення дуже маленьких чи дуже великих чиселїх стандартне позиційне уявлення стає нечитаним і важко вживаним щодо обчислювальних дій над такими числа

Кодування інформації. Двійкове кодування. Одиниці виміру кількості інформації
Для автоматизації роботи з інформацією, що стосується різним типам, дуже важливо уніфікувати форму уявлення, тобто. треба перетворити символьну, текстову та графічну інформаціютаким про

Системи числення
Визначення. Системою числення називається сукупність символів (цифр) та правил їх використання для представлення чисел. Існує два види систем числення: §

Системи числення, що використовуються в комп'ютері
Позиційний принцип використовується при запису двійкових чисел. У цьому випадку коефіцієнтами при ступенях числа 2 будуть двійкові цифри 0 і 1. Число 5279 двійковій системічислення

Переведення чисел із десяткової системи числення до системи числення з довільною основою
Щоб перевести число в десяткову систему числення, запишемо його як полінома As = anSn+ an-1

Перетворення чисел з двійкової на вісімкову, шістнадцяткову системи числення і назад
Ці дії здійснюються за спрощеними правилами з огляду на те, що підстави цих систем числення кратні цілого ступеня 2, тобто. 8 = 23, а 16 = 24. Це означає, що при пре

A Max (N) = 2N-1
§ Цілі числа зі знаком - Додавання негативних значень призводить до появи деяких нових властивостей. Рівно половина з усіх 2N чисел тепер

A=(± M) · 2 ±P, причому ½ ≤ M<1.
Приклад: -310 = -0,11 · 210, де M = 0,11 і P = 10

Двійковий додавання
Додавання двійкових чисел подібно до складання десяткових. В обох випадках операції починаються з обробки найменших значущих цифр, що розташовані у крайній праворуч позиції. Якщо результат додавання найменований

Двійкове віднімання
Двійкове віднімання подібно до десяткового віднімання. Як і у випадку додавання, відмінність виконання віднімання у двійковій та десятковій формі полягає лише в особливостях порозрядних операцій. Вич

Двійкове множення
Двійкове і десяткове множення, як і, як двійкове і десяткове додавання чи віднімання, багато в чому схожі. Множення – це швидкий спосіб складання кількох однакових чисел. Множення виконує

Двійковий поділ
Поділ - це операція, обернена до множення. Інакше кажучи, при розподілі операцію віднімання повторюють до тих пір, поки зменшуване не стане менше віднімається. Число цих повторень показує, як

Двійкове віднімання з використанням додаткових кодів
При реалізації двійкової арифметики в сучасних процесорних елементах ЕОМ необхідно враховувати, що можливості апаратної «двійкової електроніки» не дозволяють безпосередньо здійснювати операції.

Логічні вирази
За допомогою основного набору булевих операцій можна побудувати складніші логічні висловлювання. Приклад: Побудуємо логічний вираз із простих логічних опер

Логічний елемент АБО-НЕ
Логічний елемент АБО-НЕ реалізує складну двоступінчасту логічну операцію для двох сигналів і позначається на схемі сл

Побудова суматорів на логічних елементах
Наявність логічних елементів, що реалізують логічні операції, дозволяє реалізувати найпростіші операції двійкової арифметики, а саме операції додавання та віднімання (через додавання з використанням

Архітектура комп'ютера
Визначення. Комп'ютер) (від англ. computer-обчислювач) - це програмований електронний пристрій, здатний обробляти дані

Базова апаратна конфігурація персонального комп'ютера (ПК)
Розглянемо пристрій комп'ютера з прикладу найпоширенішої комп'ютерної системи - персонального комп'ютера. Визначення. Персональним комп'ютером (ПК) називають сра

Системний блок
Основним апаратним компонентом комп'ютера є системна чи материнська (MotherBoard) плата. На системній платі реалізовано магістраль обм

Мікропроцесори ПК
Визначення. Центральний процесор (CPU, від англ. Central Processing Unit) - це основний робочий компонент комп'ютера, який виконує арифметичні та логічні

Оперативна пам'ять
Визначення. Оперативна пам'ять (ОЗУ-оперативний запам'ятовуючий пристрій, від англ. RAM-Random Access Memory-пам'ять

Магнітні накопичувачі
У магнітних накопичувачів принцип запису інформації заснований на явищі намагнічування феромагнетиків магнітним полем, зберігання інформації пов'язане з тривалим збереженням цієї намагни.

Оптичні накопичувачі
Оптичний принцип запису та зчитування інформації заснований на зміні кута відображення лазерного променя від поверхні оптичного диска (тому оптич

Клавіатура
Визначення. Клавіатура - це пристрій для введення інформації в комп'ютер і подачі сигналів, що управляють. Містить стандартний набір клавіш друкарської машинки і деякі додаткові

Маніпулятори
Для введення графічної інформації та для роботи з графічним інтерфейсом програм використовуються координатні пристрої введення інформації: маніпулятори (миша, трекбол та ін.), джойстики, сен

Аудіоадаптер
Визначення. Аудіоадаптер (Sound Blaster або звукова плата) це спеціальна електронна плата, яка дозволяє записувати звук, відтворювати його і створювати про

Монітор
Визначення. Монітор - це універсальний пристрій для виведення інформації, що підключається до відеокарти (відеоадаптера). Відеокарта безпосередньо вправа

Принтер
Принтер призначений для виведення на папір (створення "твердої копії") числової, текстової та графічної інформації. За пр

Прикладне ПЗ
Прикладне програмне забезпечення призначене для розробки та виконання конкретних завдань (додатків) користувача. Прикладне ПЗ працює під управлінням

Файлова система та файлова структура
Усі програми та дані зберігаються на пристроях зовнішньої пам'яті комп'ютера як файли. Визначення. Файл (file – папка) – це їм

Моделювання як метод пізнання
У своїй діяльності, художній, науковій, практичній людина часто створює якийсь замінник тієї системи, процесу чи явища, з яким йому доводиться мати справу. Метою подібної заміни явл

Поняття технології інформаційного моделювання
Бурхливий розвиток комп'ютерних технологій, розширення можливостей засобів обчислювальної техніки, поява швидкодіючих обчислювальних систем, нових мов програмування

Алгоритм. Формальне виконання алгоритмів
Будь-яке завдання характеризується відомими величинами (вихідними даними) та відносинами між ними, і величинами чи відносинами, значення яких невідомі та повинні бути визначені

Властивості алгоритмів
Усі алгоритми мають ряд властивостей. Наведемо основні властивості алгоритмів): § Масовість алгоритму визначає можливість

Способи запису алгоритму
Існують три основні способи запису або подання алгоритму: Опис на алгоритмічній мові, Структурна схема (графічна схема)

Алгоритм 2
алг нач якщо корінь слова починається зі дзвінкою згодною I то на кінці приставки написати «з» I інакше на кінці приставки напи

Основні алгоритмічні конструкції. Деталізація алгоритмів
Алгоритмічні конструкції можна розділити на три основні типи: лінійна, що розгалужується і циклічна. § Найбільш простим є лінійний а

Методи розробки алгоритмів
Існують два основних методи розробки алгоритмів - метод послідовної деталізації та складальний метод, § Метод послідовної деталізації

Засоби створення програм
Вихідна програма є звичайним текстом, для її запису використовуються текстові редактори. Щоб отримати працюючу програму, треба цей текст або автоматично

Базові елементи алгоритмічних мов програмування
Будь-яка мова програмування характеризується певним набором конструктивних елементів. До таких базових елементів, зокрема, належать: Алфавіт та службові слова, Структура програми,

Основні типи даних
Дані можуть бути простими складними. Типи даних поділяються на прості і структуровані або структури

Підпрограми
Якщо група тих самих дій повторюється в різних місцях програми, то доцільно їх виділити в підпрограму. Визначення. Підпрограма- це частина програми, оф

Технології програмування
Визначення. Технологія програмування - це система методів, способів та прийомів розробки та налагодження програми. В даний час знайшли широке застосування наступні ті

Посібник для вступників до вузу
За загальною редакцією к.т.н., доцента В.С. Бєлова Технічний редактор В.С. Бєлов Комп'ютерна верстка: авторський колектив

» [Іспит з інформатики][Квиток №25]

Етичні та правові аспекти інформаційної діяльності. Правова охорона програм та даних. Захист інформації.

Захист інформації. Ліцензійні, умовно безкоштовні та безкоштовні програми.

Програми з їхнього юридичного статусу можна розділити на три великі групи: ліцензійні, умовно безкоштовні (shareware) та програми, що вільно розповсюджуються (freeware).

Дистрибутиви ліцензійних програм (дискети або диски CD-ROM, з яких здійснюється встановлення програм на комп'ютери користувачів) поширюються розробниками на підставі договорів з користувачами на платній основі, простіше кажучи, ліцензійні програми продаються. Досить часто розробники надають суттєві знижки для придбання ліцензій на використання програми на великій кількості комп'ютерів або на використання програми у навчальних закладах. Відповідно до ліцензійної угоди розробники програми гарантують її нормальне функціонування в певній операційній системі та несуть за це відповідальність.

Деякі фірми - розробники програмного забезпечення пропонують користувачам умовно безкоштовні програми з метою їхньої реклами та просування ринку. Користувачеві надається версія програми з обмеженим терміном дії (після закінчення зазначеного терміну програма перестає працювати, якщо за неї не здійснено оплату) або версія програми з обмеженими функціональними можливостями (у разі оплати користувачеві повідомляється код, що включає всі функції).

Багато виробників програмного забезпечення та комп'ютерного обладнання зацікавлені у широкому безкоштовному розповсюдженні програмного забезпечення. До таких програмних засобів можна віднести такі:

  • нові недороблені (бета) версії програмних продуктів (це дозволяє провести їхнє широке тестування);
  • програмні продукти, що є частиною принципово нових технологій (це дозволяє завоювати ринок);
  • доповнення до раніше випущених програм, що виправляють знайдені помилки або розширюють можливості;
  • застарілі версії програм;
  • драйвери до нових пристроїв або покращені драйвери до існуючих.

Правова охорона інформації

Правова охорона програм та баз даних. Правова охорона програм для ЕОМ і баз даних вперше в повному обсязі введена в Російській Федерації Законом РФ «Про правову охорону програм для електронних обчислювальних машин та баз даних», який набрав чинності 1992 року.

Правова охорона, що надається цим законом, поширюється на всі види програм для ЕОМ (у тому числі на операційні системи та програмні комплекси), які можуть бути виражені будь-якою мовою і в будь-якій формі, включаючи вихідний текст мовою програмування та машинний код. Однак правова охорона не поширюється на ідеї та принципи, що лежать в основі програми для ЕОМ, у тому числі на ідеї та принципи організації інтерфейсу та алгоритму.

Для оповіщення про свої права розробник програми може, починаючи з першого випуску програми, використовувати знак охорони авторського права, що складається з трьох елементів:

  • літери С у колі або круглих дужках ©;
  • найменування (імені) правовласника;
  • року першого випуску програми у світ.

Організація або користувач, що правомірно володіє екземпляром програми (який купив ліцензію на її використання), має право без отримання додаткового дозволу розробника здійснювати будь-які дії, пов'язані з функціонуванням програми, у тому числі її запис та зберігання в пам'яті ЕОМ. Запис та зберігання в пам'яті ЕОМ допускаються щодо однієї ЕОМ або одного користувача в мережі, якщо інше не передбачено договором із розробником.

Необхідно знати та виконувати існуючі закони, які забороняють нелегальне копіювання та використання ліцензійного програмного забезпечення. Щодо організацій або користувачів, які порушують авторські права, розробник може вимагати відшкодування заподіяних збитків та виплати порушником компенсації у визначеній на розсуд суду сумі від 5000-кратного до 50 000-кратного розміру мінімальної місячної оплати праці.

Електронний підпис.

У 2002 році було прийнято Закон РФ «Про електронно-цифровий підпис», який став законодавчою основою електронного документообігу в Росії. За цим законом електронний цифровий підпис в електронному документі визнається юридично рівнозначним підписом у документі на паперовому носії.

Під час реєстрації електронно-цифрового підпису у спеціалізованих центрах кореспондент отримує два ключі: секретний та відкритий. Секретний ключ зберігається на дискеті або смарт-карті і повинен бути відомий лише кореспондентові. Відкритий ключ має бути у всіх потенційних одержувачів документів і зазвичай надсилається електронною поштою.

Процес електронного підписання документа полягає у обробці за допомогою секретного ключа тексту повідомлення. Далі зашифроване повідомлення надсилається електронною поштою абоненту. Для автентифікації повідомлення та електронного підпису абонент використовує відкритий ключ.

Захист інформації.

Захист доступу до комп'ютера.

Для запобігання несанкціонованому доступу до даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів лише користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути дозволено доступ лише до певних інформаційних ресурсів. При цьому може здійснюватись реєстрація всіх спроб несанкціонованого доступу.

Захист налаштувань користувача є в операційній системі Windows (при завантаженні системи користувач повинен ввести свій пароль), однак такий захист легко переборний, оскільки користувач може відмовитися від введення пароля. Вхід паролем може бути встановлений у програмі BIOS Setup, комп'ютер не почне завантаження операційної системи, якщо не введено правильний пароль. Подолати такий захист нелегко, більше того, виникнуть серйозні проблеми доступу до даних, якщо користувач забуде пароль.

В даний час для захисту від несанкціонованого доступу до інформації все частіше використовуються біометричні системи авторизації та ідентифікації користувачів. Характеристики, що використовуються в цих системах, є невід'ємними якостями особистості людини і тому не можуть бути втраченими і підробленими. До біометричних систем захисту відносяться системи розпізнавання мови, системи ідентифікації по відбиткам пальців, а також системи ідентифікації по райдужній оболонці ока.

Захист програм від нелегального копіювання та використання.

Комп'ютерні пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю програмістів, роблять розробку програм економічно невигідним бізнесом. Крім того, комп'ютерні пірати нерідко пропонують користувачам недопрацьовані програми, програми з помилками або демоверсії.

Для того, щоб програмне забезпечення "комп'ютера могло функціонувати, воно має бути встановлене (інстальоване). Програмне забезпечення поширюється фірмами-виробниками у формі дистрибутивів на CD-ROM. Кожен дистрибутив має свій серійний номер, що перешкоджає незаконному копіюванню та встановленню програм.

Для запобігання нелегальному копіюванню програм і даних, що зберігаються на CD-ROM, може використовуватися спеціальний захист. На CD-ROM може бути розміщений закодований програмний ключ, який втрачається під час копіювання і без якого програма не може бути встановлена.

Захист від нелегального використання програм може бути реалізований за допомогою апаратного ключа, який зазвичай приєднується до паралельного порту комп'ютера. Захищена програма звертається до паралельного порту та запитує секретний код; якщо апаратний ключ до комп'ютера не приєднаний, то програма, що захищається, визначає ситуацію порушення захисту і припиняє своє виконання.

Захист даних на дисках.

Кожен диск, папка та файл локального комп'ютера, а також комп'ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу. Їх можуть бути певні права доступу (повний, лише читання, по паролю), причому права можуть бути різними для різних користувачів.

Для забезпечення більшої надійності зберігання даних на жорстких дисках використовують RAID-масиви (Redantant Arrays of Independent Disks - надмірний масив незалежних дисків). Декілька жорстких дисків підключаються до спеціального RAID-контролера, який розглядає їх як єдиний логічний носій інформації. При записі інформації вона дублюється і зберігається на декількох дисках одночасно, тому при виході з експлуатації одного з дисків дані не втрачаються.

Захист інформації в Інтернеті. Якщо комп'ютер підключено до Інтернету, будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп'ютера. Якщо сервер має з'єднання з Інтернетом і одночасно служить сервером локальної мережі (Інтранет-сервером), то можливе несанкціоноване проникнення з Інтернету в локальну мережу.

Механізми проникнення з Інтернету на локальний комп'ютер і локальну мережу можуть бути різними:

  • Web-сторінки, що завантажуються в браузер, можуть містити активні елементи ActiveX або Java-аплети, здатні
    виконувати деструктивні дії на локальному комп'ютері;
  • деякі Web-сервери розміщують на локальному комп'ютері текстові файли cookie, використовуючи які можна
    отримати конфіденційну інформацію про користувача локального комп'ютера;
  • за допомогою спеціальних утиліт можна отримати доступ до дисків та файлів локального комп'ютера та ін.

Щоб цього не відбувалося, встановлюється програмний або апаратний бар'єр між Інтернетом та Інтранетом за допомогою брандмауера (firewall - міжмережевий екран). Брандмауер відстежує передачу даних між мережами, здійснює контроль поточних з'єднань, виявляє підозрілі дії і тим самим запобігає несанкціонованому доступу з Інтернету до локальної мережі.

Мета уроку:сформувати уявлення про види програмного забезпечення, необхідність захисту інформації та ознайомитися з правовими аспектами роботи з інформацією.

Завдання:

  • Навчальні:
    • ознайомитись з видами програмного забезпечення;
    • вивчити основні правові аспекти роботи з інформацією;
    • ознайомити учнів із необхідністю захисту інформації;
    • ознайомити із кримінальною відповідальністю за комп'ютерні злочини.
  • Розвиваючі:
    • розвивати пізнавальний інтерес, творчу активність учнів;
    • розвивати логічну мисленнєву діяльність.
  • Виховні:
    • правове виховання через ознайомлення із законодавчими документами РФ;
    • формування шанобливого ставлення до законодавчих норм;
    • виховання інформаційної культури учнів.

Тип уроку:комбінований.

Метод навчання:словесний, логічний, частково-пошуковий, пояснювально-ілюстративний.

Форма уроку:лекція із застосуванням сучасних технологій (комп'ютерна презентація).

Форми роботи учнів:фронтальне опитування, есе, робота з роздавальним матеріалом.

Необхідне технічне обладнання:проектор, інтерактивна дошка, комп'ютер.

Структура уроку.

  1. Організаційний момент (2 хв.)
  2. Актуалізація опорних знань (5 хв.)
  3. Пояснення нового матеріалу (9 хв.)
  4. Презентації учнів (7 хв.)
  5. Написання есе (7 хв.)
  6. Закріплення матеріалу, що вивчається (5 хв.)
  7. Домашнє завдання (3 хв.)
  8. Підсумок уроку (2 хв.)

ХІД УРОКУ

1. Організаційний момент

Вітання з учнями. Вчитель зазначає відсутніх у класі. Оголошення теми, мети та завдань уроку.

– За сьогоднішній урок оцінка виставлятиметься за трьома критеріями:

1) активна робота на уроці;
2) есе (міні-твір);
3) тест

2. Актуалізація опорних знань

Фронтальне опитування.

1. Що таке вірус?
2. У якому році відбулася перша епідемія комп'ютерного вірусу? Як називався вірус і які шкідливі дії вчиняв вірус?
3. Яку відмінність має вірус?
4. Серед довкілля які види можна розділити віруси?
5. Які знаєте ознаки зараження комп'ютера вірусами?
6. За допомогою чого можна захистити персональну інформацію та комп'ютер від вірусів?
7. Назвіть найпопулярніші антивірусні програми.
8. На які типи поділяються антивірусні програми?

3. Пояснення нового матеріалу

– Перш ніж почати вивчення нового матеріалу, мені хотілося б, щоб ви самостійно відповіли про програмні продукти, встановлені на вашому домашньому комп'ютері та про права на дані програми, що надаються. (вчитель роздає картки – Додаток 2 )

Ліцензійні, умовно безкоштовні та безкоштовні програми.

Програми з їхнього юридичного статусу можна розділити на три великі групи: ліцензійні, умовно безкоштовні (shareware) та програми, що вільно розповсюджуються (freeware).

Дистрибутиви ліцензійних програм (дискети або диски CD-ROM, з яких здійснюється встановлення програм на комп'ютери користувачів) поширюються розробниками на підставі договорів з користувачами на платній основі, простіше кажучи, ліцензійні програми продаються. Досить часто розробники надають суттєві знижки для придбання ліцензій на використання програми на великій кількості комп'ютерів або на використання програми у навчальних закладах. Відповідно до ліцензійної угоди розробники програми гарантують її нормальне функціонування у певній операційній системі та несуть за це відповідальність.

Деякі фірми – розробники програмного забезпечення пропонують користувачам умовно безкоштовні програми з метою їх реклами та просування на ринок. Користувачеві надається версія програми з обмеженим терміном дії (після закінчення зазначеного терміну програма перестає працювати, якщо за неї не здійснено оплату) або версія програми з обмеженими функціональними можливостями (у разі оплати користувачеві повідомляється код, що включає всі функції).

Багато виробників програмного забезпечення та комп'ютерного обладнання зацікавлені у широкому безкоштовному розповсюдженні програмного забезпечення. До таких програмних засобів можна віднести такі:

  • нові недороблені (бета) версії програмних продуктів (це дозволяє провести їхнє широке тестування);
  • програмні продукти, що є частиною принципово нових технологій (це дозволяє завоювати ринок);
  • доповнення до раніше випущених програм, що виправляють знайдені помилки або розширюють можливості;
  • застарілі версії програм;
  • драйвери до нових пристроїв або покращені драйвери до існуючих.

Правова охорона інформації

Правова охорона програм та баз даних. Правова охорона програм для ЕОМ і баз даних вперше в повному обсязі введена в Російській Федерації Законом РФ «Про правову охорону програм для електронних обчислювальних машин та баз даних», який набрав чинності 1992 року.

Правова охорона, що надається цим законом, поширюється на всі види програм для ЕОМ (у тому числі на операційні системи та програмні комплекси), які можуть бути виражені будь-якою мовою і в будь-якій формі, включаючи вихідний текст мовою програмування та машинний код. Однак правова охорона не поширюється на ідеї та принципи, що лежать в основі програми для ЕОМ, у тому числі на ідеї та принципи організації інтерфейсу та алгоритму.

Для оповіщення про свої права розробник програми може, починаючи з першого випуску програми, використовувати знак охорони авторського права, що складається з трьох елементів:

літери С у колі або круглих дужках ©;
найменування (імені) правовласника;
року першого випуску програми у світ.

© Microsoft, 1993-1997.

Організація або користувач, що правомірно володіє екземпляром програми (який купив ліцензію на її використання), має право без отримання додаткового дозволу розробника здійснювати будь-які дії, пов'язані з функціонуванням програми, у тому числі її запис та зберігання в пам'яті ЕОМ. Запис та зберігання в пам'яті ЕОМ допускаються щодо однієї ЕОМ або одного користувача в мережі, якщо інше не передбачено договором із розробником.

Необхідно знати та виконувати існуючі закони, які забороняють нелегальне копіювання та використання ліцензійного програмного забезпечення. Щодо організацій або користувачів, які порушують авторські права, розробник може вимагати відшкодування заподіяних збитків та виплати порушником компенсації у визначеній на розсуд суду сумі від 5000-кратного до 50 000-кратного розміру мінімальної місячної оплати праці.

Електронний підпис

У 2002 році було прийнято Закон РФ «Про електронно-цифровий підпис», який став законодавчою основою електронного документообігу в Росії. За цим законом електронний цифровий підпис в електронному документі визнається юридично рівнозначним підписом у документі на паперовому носії.

Під час реєстрації електронно-цифрового підпису у спеціалізованих центрах кореспондент отримує два ключі: секретний та відкритий. Секретний ключ зберігається на дискеті або смарт-карті і повинен бути відомий лише кореспондентові. Відкритий ключ має бути у всіх потенційних одержувачів документів і зазвичай надсилається електронною поштою.

Процес електронного підписання документа полягає у обробці за допомогою секретного ключа тексту повідомлення. Далі зашифроване повідомлення надсилається електронною поштою абоненту. Для автентифікації повідомлення та електронного підпису абонент використовує відкритий ключ.

Захист інформації

Для запобігання несанкціонованому доступу до даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів лише користувачам, які зареєстровані та ввели правильний пароль. Кожному конкретному користувачеві може бути дозволено доступ лише до певних інформаційних ресурсів. При цьому може здійснюватись реєстрація всіх спроб несанкціонованого доступу.

Захист налаштувань користувача є в операційній системі Windows (при завантаженні системи користувач повинен ввести свій пароль), однак такий захист легко переборний, оскільки користувач може відмовитися від введення пароля. Вхід паролем може бути встановлений у програмі BIOS Setup, комп'ютер не почне завантаження операційної системи, якщо не введено правильний пароль. Подолати такий захист нелегко, більше того, виникнуть серйозні проблеми доступу до даних, якщо користувач забуде пароль.

В даний час для захисту від несанкціонованого доступу до інформації все частіше використовуються біометричні системи авторизації та ідентифікації користувачів. Характеристики, що використовуються в цих системах, є невід'ємними якостями особистості людини і тому не можуть бути втраченими і підробленими. До біометричних систем захисту відносяться системи розпізнавання мови, системи ідентифікації по відбиткам пальців, а також системи ідентифікації по райдужній оболонці ока.

Захист програм від нелегального копіювання та використання

Комп'ютерні пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю програмістів, роблять розробку програм економічно невигідним бізнесом. Крім того, комп'ютерні пірати нерідко пропонують користувачам недопрацьовані програми, програми з помилками або демоверсії.

Для того, щоб програмне забезпечення комп'ютера могло функціонувати, воно має бути встановлене (встановлено). Програмне забезпечення поширюється фірмами-виробниками у вигляді дистрибутивів на CD-ROM. Кожен дистрибутив має свій серійний номер, що перешкоджає незаконному копіюванню та встановленню програм.

Для запобігання нелегальному копіюванню програм і даних, що зберігаються на CD-ROM, може використовуватися спеціальний захист. На CD-ROM може бути розміщений закодований програмний ключ, який втрачається під час копіювання і без якого програма не може бути встановлена.
Захист від нелегального використання програм може бути реалізований за допомогою апаратного ключа, який зазвичай приєднується до паралельного порту комп'ютера. Захищена програма звертається до паралельного порту та запитує секретний код; якщо апаратний ключ до комп'ютера не приєднаний, то програма, що захищається, визначає ситуацію порушення захисту і припиняє своє виконання.

4. Презентації учнів(показ презентацій учнів на тему: «Антивірусні програми»)

5. Написання есе

Учням потрібно написати есе (міні-твір). Необхідно продовжити пропозицію: «Якби я був розробником антивірусної програми, то я…»

6. Закріплення матеріалу, що вивчається

Як закріплення досліджуваного матеріалу учням пропонується відповісти питання (тест), потім обмінятися друг з одним відповідями питання. Вчитель на екрані виводить слайд із правильними відповідями і учні самостійно відзначають правильні відповіді та виставляють оцінки. ( Додаток 3 )

7. Домашнє завдання:§ 2.8. Стор. 72-78, підготуватися до контрольної роботи з 2 розділу "Комп'ютер як універсальний пристрій обробки інформації".

8. Підсумок уроку

Виставлення оцінок за урок.

Правова охорона інформації

Правова охорона програм та баз даних. Охорона інтелектуальних прав, а також прав власності поширюється на всі види програм для комп'ютера, які можуть бути виражені будь-якою мовою та у будь-якій формі, включаючи вихідний текст мовою програмування та машинний код. Проте правова охорона не поширюється на ідеї та принципи, що лежать в основі програми, у тому числі на ідеї та принципи організації інтерфейсу та алгоритму.

Правова охорона програм для ЕОМ і баз даних вперше в повному обсязі введена в Російській Федерації Законом "Про правову охорону програм для електронних обчислювальних машин та баз даних", який набув чинності 1992 року.

Для визнання авторського права на програму для комп'ютера не потрібно її реєстрації будь-якої організації. Авторське право на програму виникає автоматично під час її створення. Для оповіщення про свої права розробник програми може, починаючи з першого випуску програми, використовувати знак охорони авторського права, що складається з трьох елементів:
- літери "С" в коло © або круглих дужках (с);
- найменування (імені) правовласника;
- роки першого випуску програми у світ.

Автору програми належить виключне право здійснювати відтворення та розповсюдження програми будь-якими способами, а також модифікувати програму. Організація або користувач, які правомірно володіють екземпляром програми (купили ліцензію на її використання), можуть здійснювати будь-які дії, пов'язані з функціонуванням програми, у тому числі її запис та зберігання в пам'яті комп'ютера.

Необхідно знати та виконувати існуючі закони, які забороняють нелегальне копіювання та використання ліцензійного програмного забезпечення. Щодо організацій чи користувачів, які порушують авторські права, розробник може вимагати через суд відшкодування заподіяних збитків та виплати порушником компенсації.



Електронний підпис. Електронний цифровий підпис в електронному документі визнається юридично рівнозначним підписом у документі на паперовому носії.

У 2002 році було прийнято Закон "Про електронно-цифровий підпис", який став законодавчою основою електронного документообігу в Росії.

Під час реєстрації електронно-цифрового підпису у спеціалізованих центрах кореспондент отримує два ключі: секретний та відкритий. Секретний ключ зберігається на дискеті або смарт-карті і повинен бути відомий лише кореспондентові. Відкритий ключ має бути у всіх потенційних одержувачів документів і зазвичай надсилається електронною поштою.

Процес електронного підписання документа полягає у обробці за допомогою секретного ключа тексту повідомлення. Далі зашифроване повідомлення надсилається електронною поштою абоненту. Для автентифікації повідомлення та електронного підпису абонент використовує відкритий ключ.


Архівація та резервне копіювання даних. Методи та алгоритми стиснення даних. Програмні засоби стиснення даних.

1) Архівація даних- це створення копій та видалення оригіналів даних, які або втратили свою актуальність, або використовуються відносно рідко. Причому провідну роль при архівації даних грає вміння програм-архіваторів стискати дані, що архівуються, дозволяючи тим самим економити місце для їх зберігання.

Процес архівації даних включає: вибір рідко використовуваних файлів, збереження архіву за допомогою програми безпосередньо на жорсткому диску або на альтернативному носії. І потім видалення вихідних файлів (оригіналів).

2) Резервне копіювання(англ. backup copy) - процес створення копії даних на носії (жорсткому диску, дискеті і т. д.), призначеному для відновлення даних в оригінальному або новому місці їх розташування у разі їх пошкодження або руйнування.

3) Існує багато різних практичних методів стиснення без втрати інформації, які, як правило, мають різну ефективність для різних типів даних та різних обсягів. Однак, в основі цих методів лежать три теоретичні алгоритми:

· Алгоритм RLE (Run Length Encoding);

· алгоритми групи KWE (KeyWord Encoding);

· Алгоритм Хаффмана.

Алгоритм RLE

В основі алгоритму RLE лежить ідея виявлення послідовностей даних, що повторюються, і заміни їх більш простою структурою, в якій вказується код даних і коефіцієнт повторення. Наприклад, нехай задана така послідовність даних, що підлягає стиску:

1 1 1 1 2 2 3 4 4 4

В алгоритмі RLE пропонується замінити її наступною структурою: 1 4 2 2 3 1 4 3 де перше число кожної пари чисел - це код даних, а друге - коефіцієнт повторення. Якщо для зберігання кожного елемента даних вхідної послідовності відводиться 1 байт, то вся послідовність займатиме 10 байт пам'яті, тоді як вихідна послідовність (стислий варіант) займатиме 8 байт пам'яті. Коефіцієнт стиснення, що характеризує ступінь стиснення, можна обчислити за такою формулою:

де Vx-об'єм пам'яті, необхідний для зберігання вихідної (результуючої) послідовності даних, Vn-вхідної послідовності даних.

Чим менше значення коефіцієнта стиснення, тим ефективніший метод стиснення. Зрозуміло, що алгоритм RLE даватиме кращий ефект стиснення при більшій довжині послідовності даних, що повторюється. У разі розглянутого вище прикладу, якщо вхідна послідовність матиме такий вигляд: 1 1 1 1 1 1 3 4 4 4, то коефіцієнт стиснення дорівнюватиме 60%. У зв'язку з цим велика ефективність алгоритму RLE досягається при стисканні графічних даних (особливо однотонних зображень).

Програми для ЕОМ та бази даних відносяться Законом РФ до правової охорони програм для електронних обчислювальних машин та баз даних" до об'єктів авторського права. Програмам для ЕОМ надається правова охорона як творам літератури, а баз даних - як збірникам. Авторське право поширюється на будь-які програми для ЕОМ та бази даних, як випущені, так і не випущені у світ, представлені в об'єктивній формі, незалежно від їх матеріального носія, призначення та гідності.

Авторське право поширюється на програми для ЕОМ та бази даних, що є результатом творчої діяльності автора. Творчий характер діяльності автора передбачається до того часу, доки доведено протилежне. Правова охорона поширюється на всі види програм для ЕОМ (у тому числі на операційні системи та програмні комплекси), які можуть бути виражені будь-якою мовою та у будь-якій формі, включаючи вихідний текст та об'єктний код.

Правова охорона поширюється на бази даних, є результатом творчої праці з підбору та організації даних. Бази даних охороняються незалежно від того, є дані, на яких вони засновані або які вони включають, об'єктами авторського права. Правова охорона не поширюється на ідеї та принципи, що лежать в основі програми для ЕОМ чи бази даних або будь-якого їх елемента, у тому числі на ідеї та принципи організації інтерфейсу та алгоритму, а також мови програмування.

Авторське право на програми для ЕОМ та бази даних не пов'язане з правом власності на їхній матеріальний носій. Будь-яка передача прав на матеріальний Носій не тягне за собою передачі будь-яких прав на програми для ЕОМ та бази даних.

Авторське право на програму для ЕОМ або базу даних виникай через їх створення. Для визнання та здійснення авторського права на програму для ЕОМ або базу даних не потрібно депонування реєстрації або дотримання інших формальностей. Правовласник для оповіщення про свої права може, починаючи першого випуску світ програми для ЕОМ або бази даних, використовувати знак охорони авторського права, що складається з трьох елементів

  • * Букви С в колі або в круглих дужках;
  • * найменування (імені) правовласника;
  • * року першого випуску програми для ЕОМ чи бази даних світ.

Авторське право діє з моменту створення програми довжини ЕОМ або бази даних протягом усього життя автора і 50 років після його смерті. Термін закінчення дії авторського права а програму для ЕОМ та базу даних, створені у співавторстві, обчислюється з часу смерті останнього автора, який пережив інших співавторів. Авторське право на програму для ЕОМ або базу даних, випущені анонімно або під псевдонімом, діє з моменту їх випуску у світ протягом 50 років.

Особисті права автора на програму для ЕОМ чи базу даних охороняються безстроково. Авторське право на програму для ЕОМ або базу даних, вперше випущені у світ на території РФ або не випущені у світ, що не перебувають на її території в будь-якій об'єктивній формі, діє на території РФ. Воно визнається за автором, його спадкоємцями чи іншими правонаступниками автора незалежно від громадянства. Авторське право визнається також за громадянами Російської Федерації, програма для ЕОМ або база даних яких випущена у світ або знаходиться в будь-якій об'єктивній формі на території іноземної держави, або за їх правонаступниками. p align="justify"> За іншими особами авторське право на програму для ЕОМ або базу даних, вперше випущені у світ або що знаходяться в будь-якій об'єктивній формі на території іноземної держави, визнається відповідно до міжнародних договорів РФ.

Автором програми для ЕОМ чи бази даних визнається фізична особа, внаслідок творчої діяльності якої вони створені. Якщо програма для ЕОМ або база даних створена спільною творчою діяльністю двох і більше фізичних осіб, то незалежно від того, чи складається програма для ЕОМ або база даних з частин, кожна з яких має самостійне значення, чи є неподільною, кожна з цих осіб визнається автором такої програми для ЕОМ чи бази даних. Якщо частини програми для ЕОМ чи бази даних мають самостійне значення, кожен із авторів має право авторства на створену ним частину. Автору програми для ЕОМ чи бази даних незалежно з його майнових прав належать такі особисті права: право авторства - тобто. право вважатися автором програми для ЕОМ чи бази даних; декларація про ім'я - тобто. право визначати форму вказівки імені автора у програмі для ЕОМ чи базі даних: під своїм ім'ям, під умовним ім'ям (псевдонімом) чи анонімно; декларація про недоторканність (цілісність) - тобто. право на захист як самої програми для ЕОМ або бази даних, так і їх назв від будь-яких спотворень або інших посягань, здатних завдати шкоди честі та гідності автора.

Майнові права на програму для ЕОМ або базу даних можуть бути передані повністю або частково іншим фізичним чи юридичним особам за договором. Договір укладається в письмовій формі і повинен встановлювати такі суттєві умови: обсяг та способи використання програми для ЕОМ або бази даних, порядок виплати та розмір воз нагородження, термін дії договору.

Майнові права на програму для ЕОМ чи базу даних переходять у спадок у встановленому законом порядку. Майнові права на програму для ЕОМ або базу даних, створені у порядку виконання службових обов'язків або за завданням роботодавця, належать роботодавцю, якщо у договорі між ним та автором не передбачено інше. Порядок виплати та розмір винагороди встановлюються договором між автором та роботодавцем. Правовласник всіх майнових прав на програму для ЕОМ або базу даних безпосередньо або через свого представника протягом терміну дії авторського права може за своїм бажанням зареєструвати програму для ЕОМ або базу даних шляхом подання заявки до Російського агентства з правової охорони програм для ЕОМ, баз даних та топологій інтегральних мікросхем (далі – Агентство).

Договір про повне відступлення всіх майнових прав на зареєстровану програму для ЕОМ або базу даних підлягає реєстрації в Агентстві. Використання програми для ЕОМ чи бази даних третіми особами (користувачами) здійснюється на підставі договору з правовласником, за винятком перепродажу.

Перепродаж або передача іншим способом права власності або інших речових прав на екземпляр програми для ЕОМ або бази даних після першого продажу або іншої передачі права власності на цей екземпляр допускається без згоди правовласника та без виплати йому додаткової винагороди. При продажу та наданні масовим користувачам доступу до програм для ЕОМ та баз даних допускається застосування особливого порядку укладання договорів, наприклад шляхом викладення типових умов договору на переданих примірниках програм для ЕОМ та баз даних. Особа, що правомірно володіє екземпляром програми для ЕОМ або бази даних, має право без отримання додаткового дозволу правовласника здійснювати будь-які дії, пов'язані з функціонуванням програми для ЕОМ або бази даних відповідно до її призначення, у тому числі запис та зберігання в пам'яті ЕОМ, а також виправлення явних помилок. Запис та зберігання в пам'яті ЕОМ допускаються щодо однієї ЕОМ або одного користувача в мережі, якщо інше не передбачено договором із правовласником.

Особа, яка правомірно володіє екземпляром програми для ЕОМ або бази даних, має право без згоди правовласника та без виплати їй додаткової винагороди: здійснювати адаптацію програми для ЕОМ або бази даних; виготовляти або доручати виготовлення копії програми для ЕОМ чи бази даних за умови, що ця копія призначена лише для архівних цілей та за необхідності для заміни правомірно придбаного екземпляра.

При цьому копія програми для ЕОМ або бази даних не може бути використана для інших цілей і має бути знищена у випадку, якщо подальше використання цієї програми для ЕОМ або бази даних перестає бути правомірним.

Особа, що правомірно володіє екземпляром програми для ЕОМ, має право без згоди правовласника та без виплати додаткової винагороди декомпілювати або доручати декомпілювання програми для ЕОМ для того, щоб вивчати кодування та структуру цієї програми за таких умов: інформація, необхідна для взаємодії незалежно розробленої цією особою програми для ЕОМ коїться з іншими програмами, недоступна з інших джерел; інформація, отримана в результаті цього декомпілювання, може використовуватися лише для організації взаємодії незалежно розробленої даною особою програми для ЕОМ з іншими програмами, а не для складання нової програми для ЕОМ, за своїм виглядом істотно схожою з програмою, що декомпілюється, для ЕОМ або для здійснення будь-якої іншої дії , що порушує авторське право; декомпілювання здійснюється стосовно тих частин програми для ЕОМ, які необхідні організації такого взаємодії.

Контрафактними визнаються екземпляри програми для ЕОМ чи бази даних, виготовлення чи використання яких тягне порушення авторського права.

Контрафактними є також екземпляри охороняється в РФ та відповідно до Закону РФ "Про правову охорону програм для електронних обчислювальних машин і баз даних" програми для ЕОМ або бази даних, що ввозяться до Російської Федерації з держави, в якій ця програма для ЕОМ або база даних ніколи не охоронялися. чи перестали охоронятися законом.

Автор програми для ЕОМ чи бази даних та інші правовласники мають право вимагати: визнання його прав; відновлення положення, що існувало до порушення права, та припинення дій, що порушують право або створюють загрозу його порушення; відшкодування завданих збитків, до розміру яких включається сума доходів, неправомірно отриманих порушником; виплати порушником компенсації у визначеній на розсуд суду, арбітражного чи третейського суду сумі від 5000-кратно до 50000-кратного встановленого законом мінімального розміру оплати праці у випадках порушення з метою отримання прибутку замість відшкодування збитків; крім відшкодування збитків чи виплати компенсації на розсуд суду чи арбітражного суду то, можливо стягнуто штраф у вигляді 10% суми, присудженої судом чи арбітражним судом на користь позивача, у доход республіканського бюджету РФ; вживання інших передбачених законодавчими актами заходів, пов'язаних із захистом їх прав.

За захистом свого права правовласники можуть звернутися до суду, арбітражного чи третейського суду. Випуск під своїм ім'ям чужої програми для ЕОМ чи бази даних або незаконне відтворення чи розповсюдження таких творів тягне за собою кримінальну відповідальність відповідно до закону.

Відносно баз даних Закон РФ "Про правову охорону програм для електронних обчислювальних машин та баз даних" надаємо захист тільки в частині підбору та розташування матеріалу, що включається до складу бази даних.

Загалом база даних як об'єкт інформаційних правовідносин повинна охоронятися двома інститутами права - інтелектуальної власності та речової власності. (6. з 148-152)



Завантаження...
Top