عقب به جلو

توجه! پیش نمایشاسلایدها فقط برای اهداف اطلاعاتی هستند و ممکن است گستره کامل ارائه را نشان ندهند. اگر شما علاقه مندید این کارلطفا نسخه کامل را دانلود کنید

نوع درس: ترکیبی

روش تدریس: تشریحی و گویا.

اهداف و اهداف درس:

  • برای کمک به دانش‌آموزان در مورد انواع نرم‌افزارها، راه‌های اجرای کپی رایت محصولات نرم افزاری، در باره امضای الکترونیک;
  • آموزش فرهنگ اطلاعات دانش آموزان؛
  • توسعه تفکر، علایق شناختی.

دانش آموزان باید:

دانستن (درک): مفاهیم «اخلاق و حقوق اطلاعاتی»، «امنیت اطلاعات»، درباره جرایم در حوزه اطلاعاتو اقدامات برای پیشگیری از آنها؛

بتواند: از اطلاعات با در نظر گرفتن جنبه های قانونی و اخلاقی انتشار آن استفاده کند.

تجهیزات: کامپیوتر، پروژکتور چند رسانه ای.

در طول کلاس ها

قبل از درس، دانش آموزان در مورد محصولات نرم افزاری نصب شده بر روی رایانه خانگی خود و در مورد حقوق اعطا شده به این برنامه ها نظرسنجی می شوند. نتایج نظرسنجی در نمودارهای ارائه منعکس شده است.

سوال گزینه های پاسخ انتخاب دانشجو
1 آیا تا به حال برنامه ای را خودتان نصب کرده اید؟ آره
خیر
2 برنامه های جدید را از کجا تهیه می کنید؟ من در فروشگاه خرید می کنم
دانلود از اینترنت
از یکی از دوستان می گیرم
یک کامپیوتر با برنامه های نصب شده خریدم
3 نام سند اعطای حق نصب و کار با برنامه ها چیست.
نمی دانم
4 اگر یک برنامه دارای مجوز نصب شده روی رایانه شما منقضی شده باشد، چه خواهید کرد؟ من حق استفاده از برنامه را پرداخت خواهم کرد
من از نسخه دزدی این برنامه استفاده خواهم کرد
من یک برنامه مشابه را نصب خواهم کرد که به صورت رایگان توزیع شده است
برنامه را حذف کنید
5 آیا نرم افزار رایگان گنو در رایانه خود دارید؟ آره
خیر
6 آیا استفاده از برنامه های بدون مجوز را ممکن می دانید؟ آره
خیر

I. لحظه سازمانی. (1 دقیقه.)

سلام، بررسی حاضران. توضیح درس.

II. بالفعل شدن (8 دقیقه)

(مشاهده ارائه<ارائه 1> "قانونی و جنبه های اخلاقیفعالیت اطلاعاتی)

فرهنگ اطلاعاتی یک فرد مدرن نه تنها با دانش و مهارت در زمینه ICT، بلکه همچنین تعیین می شود رعایت دقیق موازین قانونیدر این منطقه

تحقیقات انجام شده نشان می دهد که دانش آموزان پایه هشتم در زمینه مقررات قانونی استفاده از محصولات نرم افزاری فاقد صلاحیت هستند:

  • اکثر دانش آموزان (63%) برنامه ها را از اینترنت دانلود و خودشان نصب می کنند (76%).
  • فقط 29٪ از دانش آموزان نام سندی را می دانند که اجازه استفاده از یک برنامه خاص را می دهد.
  • 88 درصد دانشجویان معتقدند که می توان بدون مجوز با برنامه ها کار کرد.
  • 47٪ از پاسخ دهندگان در مورد نرم افزار رایگان نمی دانند، اما مایلند با چنین برنامه هایی کار کنند (50٪).

III. بخش نظری (20 دقیقه.)

حفاظت از برنامه ها و پایگاه های داده در حال حاضر در مراحل اولیه پیشرفت به سمت جامعه اطلاعاتی، اقداماتی برای تنظیم حقوقی روابط تازه در حال ظهور مورد نیاز است. تنظیم حقوقی در حوزه اطلاعات یک وظیفه جدید و مهم برای دولت است. در فدراسیون روسیه قوانین متعددی در این زمینه وجود دارد.

محافظت قانونیبرنامه های رایانه ها و پایگاه های داده برای اولین بار توسط قانون فدراسیون روسیه "در مورد حمایت قانونی از برنامه های رایانه های الکترونیکی و پایگاه های داده" که در سال 1992 لازم الاجرا شد، به طور کامل در فدراسیون روسیه معرفی شد. حمایت قانونی ارائه شده توسط قانون شامل همه انواع برنامه های رایانه ای (از جمله سیستم های عاملو مجتمع های نرم افزاری) که می تواند به هر زبانی و به هر شکلی از جمله کد منبع در زبان برنامه نویسی و کد ماشین بیان شود.

برای شناسایی و اعمال حق چاپ در برنامه های کامپیوتری نیازی به ثبت آن در هیچ سازمانی نیست. حق چاپ برای برنامه های رایانه ای به طور خودکار هنگام ایجاد آنها ایجاد می شود. برای احقاق حقوق خود، توسعه‌دهنده یک برنامه ممکن است از اولین انتشار برنامه، از علامت حق چاپ متشکل از سه عنصر استفاده کند:

  • حروف C در یک دایره یا پرانتز c;
  • نام دارنده حق چاپ؛
  • سال انتشار اولین برنامه

مجوز نرم افزار یک ابزار قانونی است که استفاده و توزیع نرم افزار دارای حق چاپ را کنترل می کند. به طور معمول، مجوز نرم افزار به گیرنده اجازه می دهد تا از یک یا چند نسخه از برنامه استفاده کند و بدون مجوز، چنین استفاده ای از نظر قانونی نقض حق نسخه برداری ناشر تلقی می شود.

مجوزهای نرم افزاری به طور کلی به دو دسته تقسیم می شوند گروه های بزرگ: مجانی نیست(اختصاصی؛ و نیمه رایگان) و مجوزهای رایگان و متن بازتفاوت آنها تا حد زیادی بر حقوق کاربر نهایی در مورد استفاده از برنامه تأثیر می گذارد.

مشخصه اصلی مجوزهای اختصاصیاین است که ناشر نرم افزار موجود در مجوز به گیرنده آن اجازه استفاده از یک یا چند نسخه از برنامه را می دهد، اما در عین حال صاحب حق نسخه برداری همه این نسخه ها باقی می ماند.

سازمان یا کاربری که به طور قانونی مالک یک نسخه از برنامه است (که مجوز استفاده از آن را خریداری کرده است) این حق را دارد که هرگونه اقدام مرتبط با عملکرد برنامه از جمله ضبط و ذخیره آن در حافظه رایانه را بدون دریافت آن انجام دهد. مجوز اضافی از توسعه دهنده

بر خلاف انحصاری، مجوزهای آزاد و آزادحقوق یک نسخه خاص از برنامه را به ناشر آن واگذار نکنید، بلکه مهمترین آنها را به کاربر نهایی که مالک می شود منتقل کنید.

نمونه ای از مجوز رایگان است مجوز عمومی عمومی گنو(GPL)، که به کاربر این حق را می دهد که نرم افزار را تحت این مجوز توزیع کند، در توسعه معکوس آن مشارکت کند یا آن را به روش های دیگر اصلاح کند. با این حال، حقوق ذکر شده، کاربر نرم افزار تحت پوشش GPL را ملزم می کند که تابع قوانین خاصی باشد، به عنوان مثال، هر گونه تغییر در برنامه ایجاد شده توسط کاربر و توزیع بیشتر باید با کد منبعاین تغییرات.

اصل «ارث» حقوق را « کپی لفت".

کپی لفت مفهوم و عمل استفاده از قوانین کپی رایت برای ایمن سازی است عدم امکانمحدود کردن حق هر شخص برای استفاده، تغییر و توزیع هم اثر اصلی و هم آثار ناشی از آن.

برخلاف رویکرد سنتی به کپی رایت، که آزادی کپی آثار را محدود می کند، کپی لفت به دنبال استفاده از قوانین کپی رایت برای گسترش حقوق و آزادی های افراد است.

از 01.01.2008 همراه با قانون فدراسیون روسیه "در مورد حمایت قانونی از برنامه های رایانه های الکترونیکی و پایگاه های داده"، بخش 4 قانون مدنی فدراسیون روسیه (طبق قانون فدرال 18 دسامبر 2006 شماره 231-FZ) بخش هفتم - "حقوق بر نتایج فعالیت فکری و به معنای فردی سازی". در این بخش، مالکیت معنوی به عنوان فهرستی از نتایج فعالیت های فکری و ابزارهای فردی سازی تعریف می شود که از حمایت قانونی برخوردار هستند.

برنامه های دارای مجوز، اشتراک افزار و رایگان. همه برنامه ها را با توجه به وضعیت قانونی خود می توان به سه گروه بزرگ تقسیم کرد: برنامه های دارای مجوز، اشتراک افزار و برنامه های آزادانه توزیع شده (نرم افزار رایگان).

برنامه های دارای مجوز توسط توسعه دهندگان بر اساس توافق با کاربران به صورت پولی توزیع می شوند. اغلب، توسعه دهندگان هنگام خرید مجوز برای استفاده از برنامه در تعداد زیادی رایانه یا استفاده از برنامه در مؤسسات آموزشی، تخفیف های قابل توجهی ارائه می دهند.

برخی از شرکت های نرم افزاری به کاربران به صورت مشروط پیشنهاد می کنند برنامه های رایگان(آزمایش افزار) به منظور تبلیغات و تبلیغ آنها به بازار. نسخه ای از برنامه با مدت اعتبار محدود به کاربر ارائه می شود (پس از انقضای مدت زمان مشخص شده، اگر پرداختی برای آن انجام نشده باشد، برنامه از کار می افتد) یا نسخه ای از برنامه با محدودیت زمانی. عملکرد(در صورت پرداخت، کدی به کاربر داده می شود که شامل تمامی توابع است)، یا برنامه کاملاً کاربردی است، اما بنرهای تبلیغاتی دائما ظاهر می شوند.

سهم قابل توجهی از بازار نرم افزار را برنامه های متن باز (Open Source) اشغال کرده اند. اینها سیستم عامل های خانواده لینوکس، FreeBSD و نرم افزارهای مخصوص آنها هستند. همه آنها همچنین برنامه های رایگانی هستند که می توانند بدون محدودیت بر روی هر رایانه ای در خانه، ادارات، مدارس، دانشگاه ها و همچنین موسسات تجاری و دولتی توزیع، نصب و استفاده شوند.

جایگاه نرم افزار رایگان در بازار نرم افزار امروزی بسیار قابل توجه است و بسیاری از شرکت های تجاری و دولتی به طور مستقیم یا غیر مستقیم از نرم افزار رایگان استفاده می کنند. در واقع، به طور غیر مستقیم، همه کاربران اینترنت، به عنوان مثال، از برنامه رایگان Bind استفاده می کنند که یک سرویس DNS را ارائه می دهد. بسیاری از سازمان ها، به ویژه آنهایی که از طریق اینترنت خدمات ارائه می دهند، از وب سرور رایگان آپاچی استفاده می کنند که سود آنها مستقیماً به آن بستگی دارد، البته سرورهای روی پلتفرم لینوکس نیز ذکر نشده است. مزایای استفاده از نرم افزار رایگان آشکار است. شما مجبور نیستید برای آن هزینه کنید و اگر مجبور باشید، هزینه آن بسیار کمتر از نمونه های ثبت شده است.

امضای الکترونیک. در سال 2002، قانون فدراسیون روسیه "در مورد امضای دیجیتال الکترونیکی" به تصویب رسید که مبنای قانونی برای مدیریت اسناد الکترونیکی در روسیه شد. بر اساس این قانون الکترونیک امضای دیجیتالیکه در سند الکترونیکیاز نظر قانونی معادل امضا در یک سند کاغذی شناخته می شود.

هنگام ثبت امضای دیجیتال در مراکز تخصصی، خبرنگار دو کلید مخفی و عمومی دریافت می کند. کلید مخفی بر روی فلاپی دیسک یا کارت هوشمند ذخیره می شود و فقط برای خود خبرنگار باید شناخته شود. کلید عمومیباید برای همه گیرندگان احتمالی اسناد در دسترس باشد و معمولا توسط توزیع می شود پست الکترونیک.

فرآیند امضای الکترونیکی یک سند شامل پردازش با استفاده از کلید مخفیمتن پیام سپس پیام رمزگذاری شده از طریق ایمیل برای مشترک ارسال می شود. مشترک از کلید عمومی برای احراز هویت پیام و امضای الکترونیکی استفاده می کند.

IV. تلفیق مطالب مورد مطالعه. (12 دقیقه)

تفاوت بین مجوز، نرم افزار اشتراکی و نرم افزار رایگان چیست؟

چرا دزدی دریایی نرم افزاربه جامعه آسیب می زند؟

نام نرم افزار رایگان

v مشق شب. (2 دقیقه.)

آموزش 2.8.1-2.8.2.

با استفاده از قابلیت های Scribus بر اساس مطالب این درس، بروشور یا جزوه ای در مورد انواع مجوزهای نرم افزار تهیه کنید.<ПРИЛОЖЕНИЕ1>

VI. خلاصه درس. (2 دقیقه.)

جمع بندی درس. درجه بندی.

ادبیات.

  1. قانون فدراسیون روسیه "در مورد امضای دیجیتال". [ منبع الکترونیکی] http://www.consultant.ru
  2. قانون فدراسیون روسیه "در مورد حمایت قانونی از برنامه های الکترونیکی کامپیوترهاو پایگاه های داده". - [منبع الکترونیکی] http://www.consultant.ru
  3. قانون مدنی فدراسیون روسیه قسمت 4 بخش VII "حقوق نتایج فعالیت های فکری و ابزارهای فردی سازی". [منبع الکترونیکی] http://www.consultant.ru
  4. کوپریانوف A.I.، ساخاروف A.V.، Shevtsov V.A. مبانی امنیت اطلاعات - M.: آکادمی، 2006.
  5. اوگرینویچ N.D. انفورماتیک و ICT: کتاب درسی برای کلاس 8 - ویرایش دوم، اسپانیایی. - M.: BINOM. آزمایشگاه دانش، 2010.

اضافه منطقی جدول درستی.

پوشه ها و فایل ها (نوع فایل، نام فایل). سیستم فایل. عملیات اصلی فایل در سیستم عامل

فایل. تمام برنامه ها و داده ها در حافظه غیر فرار (خارجی) کامپیوتر به عنوان فایل ذخیره می شوند. یک فایل مقدار معینی از اطلاعات (برنامه یا داده) است که نام دارد و در حافظه بلندمدت (خارجی) ذخیره می شود.

نام فایل شامل دو بخش است که با یک نقطه از هم جدا شده اند: نام فایل واقعی و پسوندی که نوع آن را مشخص می کند (برنامه، داده و غیره). نام واقعی فایل توسط کاربر داده می شود و نوع فایل معمولاً به طور خودکار توسط برنامه هنگام ایجاد آن تنظیم می شود.

در سیستم عامل های مختلف، وجود دارد فرمت های مختلفنام فایل ها در سیستم عامل MS-DOS، نام واقعی فایل نباید بیش از هشت حرف از الفبای لاتین و اعداد داشته باشد و پسوند شامل سه حرف لاتین است، به عنوان مثال:

در اتاق عمل سیستم ویندوزنام فایل می تواند حداکثر 255 کاراکتر داشته باشد و استفاده از الفبای روسی مجاز است، به عنوان مثال:

واحدهای اطلاعاتی.doc

سیستم فایل. در هر محیط ذخیره سازی (انعطاف پذیر، صلب یا دیسک لیزری) می تواند تعداد زیادی فایل را ذخیره کند. ترتیب ذخیره فایل ها بر روی دیسک توسط سیستم فایل نصب شده تعیین می شود.

برای دیسک هایی با تعداد کمی فایل (تا چندین ده)، استفاده از یک سیستم فایل تک سطحی راحت است، زمانی که فهرست (جدول دیسک) یک دنباله خطی از نام فایل ها باشد.

اگر صدها و هزاران فایل بر روی دیسک ذخیره می شوند، برای راحتی جستجو، فایل ها در یک سیستم فایل سلسله مراتبی چند سطحی سازماندهی می شوند که دارای ساختار "درختی" است.

دایرکتوری اولیه، ریشه، شامل دایرکتوری های تودرتو سطح 1 است، به نوبه خود، هر یک از آنها دایرکتوری های تودرتو سطح 2 و غیره دارند. لازم به ذکر است که فایل ها را می توان در دایرکتوری های تمام سطوح ذخیره کرد.

عملیات روی فایل ها در فرآیند کار بر روی رایانه، عملیات زیر اغلب بر روی فایل ها انجام می شود: کپی کردن (یک کپی از فایل در فهرست دیگری قرار می گیرد). در حال حرکت (فایل خود به دایرکتوری دیگری منتقل می شود). حذف (رکورد مربوط به فایل از فهرست حذف می شود)؛ تغییر نام (نام فایل را تغییر می دهد).

نمایش گرافیکی فایل سیستم سیستم فایل سلسله مراتبی MS-DOS، شامل دایرکتوری ها و فایل ها، در سیستم عامل ویندوز با رابط کاربری گرافیکیدر قالب یک سیستم سلسله مراتبی از پوشه ها و اسناد. یک پوشه در ویندوز مشابه یک پوشه MS-DOS است.

با این حال، ساختار سلسله مراتبی این سیستم ها تا حدودی متفاوت است. در یک سلسله مراتب سیستم فایل MS-DOS بالای سلسله مراتب اشیاء، دایرکتوری ریشه دیسک است که می تواند با تنه یک درخت مقایسه شود - شاخه ها (زیر شاخه ها) روی آن رشد می کنند و برگ ها (فایل ها) روی شاخه ها قرار دارند.

در ویندوز، در بالای سلسله مراتب پوشه، پوشه Desktop قرار دارد (شکل 10). مرحله ی بعدی

با نمایندگی My Computer، Recycle Bin و محیط شبکه(اگر کامپیوتر به یک شبکه محلی متصل باشد).



در جبر منطق، به اتحاد دو (یا چند) گزاره با استفاده از اتحاد "یا" عمل جمع یا تفکیک منطقی گفته می شود.

گزاره مرکب که در نتیجه جمع منطقی (انفکاک) شکل می گیرد زمانی درست است که حداقل یکی از گزاره های ساده موجود در آن درست باشد.

عمل جمع منطقی (انفکاک) معمولاً با علامت "v" یا علامت جمع "+" نشان داده می شود:

ما فرمول تابع جمع منطقی را نوشته ایم که آرگومان های آن متغیرهای منطقی A و B هستند که مقادیر true (1) و false (0) را می گیرند.

تابع جمع منطقی F نیز می تواند تنها دو مقدار بگیرد: true (1) و false (0). مقدار یک تابع منطقی را می توان با استفاده از جدول صدق این تابع تعیین کرد که نشان می دهد تابع منطقی چه مقادیری را برای همه مجموعه های ممکن از آرگومان های خود می گیرد (جدول 3).

با توجه به جدول صدق، به راحتی می توان صدق یک جمله ترکیبی را که با استفاده از عملیات جمع منطقی تشکیل شده است، تعیین کرد. به عنوان مثال، عبارت مرکب "2 x 2 = 4 یا 3 x 3 = 10" را در نظر بگیرید. گزاره ساده اول درست-* قبل از (A = 1) و گزاره دوم نادرست است (B = 0). مطابق جدول، ما تعیین می کنیم که تابع منطقی مقدار true (F = 1) را می گیرد، یعنی این عبارت مرکب درست است.

حفاظت قانونی از برنامه ها و داده ها. حفاظت قانونی از برنامه ها و پایگاه های داده رایانه ای برای اولین بار در فدراسیون روسیه با قانون "در مورد حمایت قانونی از برنامه های رایانه های الکترونیکی و پایگاه های داده" که در 20 اکتبر 1992 لازم الاجرا شد، معرفی شد.

حمایت قانونی اعطا شده توسط این قانون شامل انواع برنامه های رایانه ای (شامل سیستم عامل ها و بسته های نرم افزاری) می شود که می توانند به هر زبان و به هر شکلی بیان شوند.

برای احقاق حقوق خود، توسعه‌دهنده یک برنامه ممکن است از اولین انتشار برنامه، از علامت حق چاپ متشکل از سه عنصر استفاده کند:

حروف C در دایره یا پرانتز؛

نام (نام) دارنده حق؛

سالی که این برنامه برای اولین بار منتشر شد.

حفاظت اطلاعات.

محافظت در برابر کپی و استفاده غیرقانونی. حفاظت از نرم افزاربرای جلوگیری از کپی توزیع فلاپی دیسک ممکن است شامل استفاده از قالب بندی غیر استاندارد باشد. علاوه بر این، ممکن است یک کلید نرم افزاری رمزگذاری شده روی فلاپی دیسک یا سی دی رام قرار داده شود که بدون آن برنامه غیر قابل استفاده می شود و در حین کپی از بین می رود.

محافظت از سخت افزار در برابر استفاده غیرقانونی را می توان با استفاده از یک کلید سخت افزاری که معمولاً به پورت موازی کامپیوتر متصل می شود، پیاده سازی کرد.

حفاظت از دسترسی به کامپیوتر رمزهای عبور برای محافظت در برابر دسترسی غیرمجاز به داده های ذخیره شده در رایانه شما استفاده می شود. رایانه فقط به کاربرانی که ثبت نام کرده اند و رمز عبور صحیح را وارد کرده اند اجازه دسترسی به منابع خود را می دهد. هر کاربر فقط می تواند اجازه دسترسی به موارد خاصی را داشته باشد منابع اطلاعات. در این صورت امکان ثبت کلیه تلاش‌های دسترسی غیرمجاز وجود دارد.

محافظت از دیسک ها، پوشه ها و فایل ها. هر دیسک، پوشه و فایل را می توان از دسترسی غیرمجاز محافظت کرد: به عنوان مثال، حقوق دسترسی خاص (کامل یا فقط خواندنی) را تنظیم کنید و برای کاربران مختلف متفاوت باشد.

حفاظت از اطلاعات در اینترنت سرورهای مختلف در اینترنت میزبانی می کنند اطلاعات مهم: وب سایت ها، فایل ها و غیره اگر کامپیوتری به اینترنت متصل باشد، اصولاً هر کاربری که به اینترنت هم متصل باشد می تواند به منابع اطلاعاتی این سرور دسترسی داشته باشد. او قادر به تغییر یا جایگزینی صفحه وب سایت، حذف یا برعکس، نوشتن فایل و غیره است. برای جلوگیری از این اتفاق، دسترسی به منابع اطلاعاتی سرور (مدیریت آن) با استفاده از رمز عبور انجام می شود.

اگر سرور به اینترنت متصل باشد و به طور همزمان به عنوان یک سرور شبکه محلی (سرور اینترانت) عمل کند، دسترسی غیرمجاز از اینترنت به شبکه محلی. برای جلوگیری از این امر، یک مانع نرم افزاری یا سخت افزاری بین اینترنت و اینترانت با استفاده از فایروال نصب می شود. فایروال انتقال داده ها را بین شبکه ها نظارت می کند و از دسترسی های غیرمجاز جلوگیری می کند.

حفاظت قانونی از برنامه ها و داده ها. حفاظت اطلاعات

حفاظت حقوقی اطلاعات

حفاظت قانونی از برنامه ها و پایگاه های داده.حفاظت از حقوق مالکیت معنوی، و همچنین حقوق مالکیت، شامل انواع برنامه های رایانه ای می شود که می توانند به هر زبان و به هر شکلی، از جمله کد منبع در زبان برنامه نویسی و کد ماشین بیان شوند. با این حال، حمایت قانونی به ایده‌ها و اصول زیربنای برنامه، از جمله ایده‌ها و اصول سازمان‌دهی رابط و الگوریتم تعمیم نمی‌یابد.

حمایت قانونی از برنامه های رایانه ای و پایگاه های داده برای اولین بار توسط قانون "در مورد حمایت قانونی از برنامه های رایانه های الکترونیکی و پایگاه های داده" که در سال 1992 لازم الاجرا شد در فدراسیون روسیه به طور کامل معرفی شد.

برای به رسمیت شناختن حق چاپ در یک برنامه کامپیوتری، نیازی به ثبت آن در هیچ سازمانی نیست. حق چاپ برای یک برنامه به طور خودکار هنگام ایجاد آن ایجاد می شود. برای احقاق حقوق خود، توسعه‌دهنده یک برنامه ممکن است از اولین انتشار برنامه، از علامت حق چاپ متشکل از سه عنصر استفاده کند:
- حروف "C" در دایره © یا پرانتز (c)؛
- عنوان (نام) دارنده حق؛
- سالی که برنامه برای اولین بار منتشر شد.

نویسنده برنامه حق انحصاری تکثیر و توزیع برنامه به هر وسیله و همچنین اصلاح برنامه را دارد. سازمان یا کاربری که به طور قانونی مالک یک نسخه از برنامه است (با خرید مجوز استفاده از آن) می تواند هر گونه اقدام مربوط به عملکرد برنامه از جمله ضبط و ذخیره آن در حافظه رایانه را انجام دهد.

شما باید قوانین موجود را که کپی غیرقانونی و استفاده از نرم افزارهای دارای مجوز را ممنوع می کند، بدانید و از آنها پیروی کنید. با توجه به سازمان‌ها یا کاربرانی که حق نسخه‌برداری را نقض می‌کنند، توسعه‌دهنده ممکن است از طریق دادگاه به دنبال خسارت و جبران خسارت از ناقض باشد.

امضای الکترونیک.امضای دیجیتال الکترونیکی در یک سند الکترونیکی از نظر قانونی معادل امضا در یک سند کاغذی شناخته می شود.

در سال 2002، قانون "در مورد امضای دیجیتال الکترونیکی" به تصویب رسید که مبنای قانونی برای مدیریت اسناد الکترونیکی در روسیه شد.

هنگام ثبت امضای دیجیتال الکترونیکی در مراکز تخصصی، خبرنگار دو کلید دریافت می کند: رازو باز کن. کلید مخفی بر روی فلاپی دیسک یا کارت هوشمند ذخیره می شود و فقط برای خود خبرنگار باید شناخته شود. کلید عمومی باید در دسترس همه گیرندگان احتمالی اسناد باشد و معمولاً از طریق ایمیل توزیع می شود.

فرآیند امضای الکترونیکی یک سند شامل پردازش متن پیام با استفاده از یک کلید مخفی است. سپس پیام رمزگذاری شده از طریق ایمیل برای مشترک ارسال می شود. مشترک از کلید عمومی برای احراز هویت پیام و امضای الکترونیکی استفاده می کند.

سوالات تستی

دارای مجوز، اشتراک‌افزار و نرم‌افزار رایگان

برنامه ها را با توجه به وضعیت قانونی خود می توان به سه گروه بزرگ تقسیم کرد: دارای مجوز، اشتراک افزار و توزیع آزاد.

برنامه های دارای مجوزمطابق با توافقنامه مجوزتوسعه دهندگان برنامه آن را تضمین می کنند عملکرد طبیعیدر یک سیستم عامل خاص و مسئول آن هستند.

توسعه دهندگان معمولا برنامه های دارای مجوز را در قالب توزیع های جعبه ای به کاربران می فروشند.

جعبه حاوی سی دی هایی است که برنامه از آنها روی رایانه های کاربران نصب می شود و یک کتابچه راهنمای کاربر برای کار با برنامه (شکل 7.3).


برنج. 7.3. توزیع های جعبه ای سیستم عامل های ویندوز، لینوکس و سیستم عامل مک

اغلب، توسعه دهندگان هنگام خرید مجوز برای استفاده از برنامه در تعداد زیادی رایانه یا استفاده از برنامه در مؤسسات آموزشی، تخفیف های قابل توجهی ارائه می دهند.

برنامه های اشتراک گذاریبرخی از شرکت های نرم افزاری برای اهداف تبلیغاتی و بازاریابی، برنامه های اشتراک افزاری را به کاربران ارائه می دهند. نسخه ای از برنامه با مدت اعتبار محدود (پس از انقضای مدت زمان مشخص شده، در صورتی که پرداختی برای آن پرداخت نشده باشد، برنامه از کار می افتد) یا نسخه ای از برنامه با عملکرد محدود (در صورت وجود) به کاربر ارائه می شود. در پرداخت، کدی به کاربر ارائه می شود که شامل تمام توابع است).

برنامه های رایگان.بسیاری از تولیدکنندگان نرم افزار و سخت افزار کامپیوتر به توزیع گسترده نرم افزار به صورت رایگان علاقه مند هستند. به چنین ابزارهای نرم افزاریرا می توان نسبت داد:
- نسخه های جدید ناتمام (بتا) محصولات نرم افزاری (این به آنها اجازه می دهد تا به طور گسترده آزمایش شوند).
- محصولات نرم افزاری که بخشی از فناوری های اساسی جدید هستند (این به شما امکان می دهد بازار را تسخیر کنید).
- اضافه شده به برنامه های منتشر شده قبلی که خطاهای پیدا شده را اصلاح می کند یا قابلیت ها را افزایش می دهد.
- درایورهای درایورهای جدید یا بهبود یافته برای دستگاه های موجود.

سوالات تستی

1. تفاوت بین مجوز، نرم افزار اشتراکی و نرم افزار رایگان چیست؟

2. چه نوع برنامه هایی معمولاً رایگان توزیع می شوند؟

حفاظت اطلاعات

محافظت در برابر دسترسی غیرمجاز به اطلاعات.رمزهای عبور برای محافظت در برابر دسترسی غیرمجاز به داده های ذخیره شده در رایانه شما استفاده می شود. رایانه فقط به کاربرانی که ثبت نام کرده اند و رمز عبور صحیح را وارد کرده اند اجازه دسترسی به منابع خود را می دهد. هر کاربر خاص ممکن است فقط به منابع اطلاعاتی خاصی اجازه دسترسی داشته باشد. در این حالت، تمام تلاش‌های دسترسی غیرمجاز را می‌توان ثبت کرد.

حفاظت از رمز عبور هنگام بوت شدن سیستم عامل استفاده می شود (زمانی که سیستم بوت می شود، کاربر باید رمز عبور خود را وارد کند). با این حال، چنین محافظتی به راحتی قابل غلبه است، زیرا کاربر می تواند از وارد کردن رمز عبور خودداری کند. ورود رمز عبور را می توان در برنامه تنظیم کرد تنظیمات بایوس، کامپیوتر شروع به بارگیری سیستم عامل نمی کند مگر اینکه رمز عبور صحیح وارد شده باشد. غلبه بر چنین محافظتی آسان نیست، علاوه بر این، اگر کاربر این رمز عبور را فراموش کند، مشکلات جدی دسترسی به داده ها وجود خواهد داشت.

هر دیسک، پوشه و فایل را می توان از دسترسی غیرمجاز محافظت کرد کامپیوتر محلی. حقوق دسترسی خاصی را می توان برای آنها تنظیم کرد (کامل، فقط خواندنی، با رمز عبور)، و حقوق می تواند برای کاربران مختلف متفاوت باشد.

در حال حاضر، برای محافظت در برابر دسترسی غیرمجاز به اطلاعات به طور فزاینده ای استفاده می شود سیستم های شناسایی بیومتریک. ویژگی های به کار رفته در این سیستم ها ویژگی های غیرقابل سلب شخصیت یک فرد است و بنابراین نمی توان آن را گم کرد و جعل کرد. سیستم های امنیت اطلاعات بیومتریک شامل سیستم های شناسایی است با اثر انگشت، سیستم های تشخیص گفتارو همچنین سیستم های شناسایی روی عنبیه چشم.

محافظت از برنامه ها در برابر کپی و استفاده غیرقانونی.دزدان دریایی کامپیوتری که به طور غیرقانونی نرم افزار را تکثیر می کنند، ارزش کار برنامه نویسان را بی ارزش می کنند و توسعه نرم افزار را به یک تجارت اقتصادی بی سود تبدیل می کنند. علاوه بر این، دزدان دریایی نرم افزار اغلب برنامه های ناتمام، برنامه های دارای اشکال یا نسخه های آزمایشی برنامه ها را به کاربران ارائه می دهند.

برای اینکه نرم افزار کامپیوتری کار کند، باید نصب (نصب) شود. نرم افزارتوسط تولید کنندگان در قالب کیت های توزیع بر روی CD-ROM توزیع می شود. هر توزیع خود را دارد شماره سریالکه از کپی و نصب غیرقانونی برنامه ها جلوگیری می کند.

برای جلوگیری از کپی غیرقانونی برنامه ها و داده های ذخیره شده در CD-ROM می توان از حفاظت های ویژه ای استفاده کرد. CD-ROM ممکن است حاوی یک کلید نرم افزاری رمزگذاری شده باشد که در حین کپی گم شده و بدون آن برنامه نصب نمی شود.

محافظت در برابر استفاده غیرقانونی از برنامه ها را می توان با استفاده از یک کلید سخت افزاری که معمولاً به پورت موازی رایانه متصل می شود، پیاده سازی کرد. برنامه محافظت شده به پورت موازی دسترسی پیدا می کند و درخواست می کند کد مخفی. اگر یک کلید سخت افزاریبه رایانه متصل نیست، سپس برنامه محافظت شده وضعیت نقض حفاظت را تعیین می کند و اجرای آن را متوقف می کند.

حفاظت فیزیکی از داده ها روی دیسک هابرای اطمینان از قابلیت اطمینان بیشتر ذخیره سازی داده ها در هارد دیسک ها، آرایه های RAID (آرایه های اضافی دیسک های مستقل - آرایه اضافی از دیسک های مستقل) استفاده می شود. چندین دیسکهای سختبه کنترلر RAID متصل می شوند، که آنها را به عنوان یک رسانه ذخیره سازی منطقی واحد در نظر می گیرد. هنگامی که اطلاعات نوشته می شود، آن ها کپی شده و همزمان روی چندین دیسک ذخیره می شوند، بنابراین اگر یکی از دیسک ها خراب شود، داده ها از بین نمی روند.

حفاظت از اطلاعات در اینترنتاگر رایانه ای به اینترنت متصل باشد، در اصل، هر مزاحمی که به اینترنت نیز متصل باشد، می تواند به منابع اطلاعاتی این رایانه دسترسی پیدا کند. اگر سرور متصل به اینترنت نیز یک سرور شبکه محلی باشد، دسترسی غیرمجاز از اینترنت به شبکه محلی امکان پذیر است.

یک نوع خاص خطرناک اغلب برای دسترسی به داده ها در رایانه متصل به اینترنت استفاده می شود. ویروس های کامپیوتری - تروجان ها. تروجان ها در سراسر جهان پخش شدند شبکه های کامپیوترو در سیستم عامل کامپیوتر یکپارچه شده است. برای مدت طولانی، آنها می توانند داده های مهم (رمزهای عبور برای دسترسی به اینترنت، اعداد) را ارسال کنند کارت های بانکیو غیره) به مهاجم.

این گونه ویروس‌های رایانه‌ای به قیاس با اسب تروجان، تروجان نامیده می‌شوند. شعر هومر محاصره شهر تروا توسط یونانیان باستان (حدود 1250 قبل از میلاد) را شرح می دهد. یونانیان اسبی عظیم ساختند، جنگجویان را در آن قرار دادند و آن را در دروازه های شهر رها کردند. ترواهای بی خبر اسب را به داخل شهر کشاندند و شب هنگام یونانیان از اسب خارج شدند و شهر را تصرف کردند.

برنامه های آنتی ویروس برای محافظت در برابر تروجان ها و سایر ویروس های رایانه ای استفاده می شوند.

بزرگترین تهدید برای سرورهای اینترنتی است حملات هکرها. در طول چنین حملاتی، درخواست های متعددی از آدرس های اینترنتی بسیاری به یک سرور اینترنتی خاص ارسال می شود که می تواند منجر به "یخ زدن" سرور شود.

برای محافظت از رایانه متصل به اینترنت در برابر ویروس های شبکه و حملات هکرهاسخت افزار یا نرم افزار بین اینترنت و کامپیوتر نصب می شود دیواره آتش . فایروال انتقال داده ها را بین اینترنت و رایانه محلی نظارت می کند، فعالیت های مشکوک را شناسایی می کند و از آن جلوگیری می کند دسترسی غیرمجازبه داده ها

سوالات تستی

1. هنگام ارائه دسترسی به اطلاعات از چه روش هایی برای شناسایی شخصی استفاده می شود؟

2. چرا دزدی دریایی نرم افزار به جامعه آسیب می زند؟

3. تفاوت کپی کردن فایل ها با نصب برنامه ها چیست؟ چرا هر توزیع یک شماره سریال دارد؟

4. راه های نرم افزاری و سخت افزاری برای محافظت از اطلاعات چیست؟

» [آزمون علوم کامپیوتر] [بلیت شماره 25]

جنبه های اخلاقی و قانونی فعالیت اطلاعاتی. حفاظت قانونی از برنامه ها و داده ها. حفاظت اطلاعات.

حفاظت اطلاعات. برنامه های دارای مجوز، اشتراک افزار و رایگان.

برنامه‌ها را می‌توان با توجه به وضعیت قانونی خود به سه گروه بزرگ تقسیم کرد: برنامه‌های دارای مجوز، اشتراک‌افزار و برنامه‌های توزیع‌شده آزاد (افزار رایگان).

توزیع برنامه های دارای مجوز (فلاپی دیسک یا سی دی رام هاکه از آن برنامه ها بر روی رایانه های کاربران نصب می شوند) توسط توسعه دهندگان بر اساس قرارداد با کاربران به صورت پولی توزیع می شوند، به عبارت دیگر، برنامه های دارای مجوزفروخته شد. اغلب، توسعه دهندگان هنگام خرید مجوز برای استفاده از برنامه در تعداد زیادی رایانه یا استفاده از برنامه در مؤسسات آموزشی، تخفیف های قابل توجهی ارائه می دهند. مطابق با توافق نامه مجوز، توسعه دهندگان برنامه عملکرد عادی آن را در یک سیستم عامل خاص تضمین می کنند و مسئولیت آن را بر عهده دارند.

برخی از شرکت‌های نرم‌افزاری، برنامه‌های اشتراک‌افزار را برای تبلیغ و بازاریابی به کاربران ارائه می‌دهند. نسخه ای از برنامه با مدت اعتبار محدود (پس از انقضای مدت زمان مشخص شده در صورت عدم پرداخت برای آن برنامه از کار می افتد) یا نسخه ای از برنامه با عملکرد محدود (در صورت پرداخت) به کاربر ارائه می شود. ، کدی به کاربر ارائه می شود که شامل تمام توابع است).

بسیاری از تولیدکنندگان نرم افزار و سخت افزار کامپیوتر به توزیع گسترده نرم افزار به صورت رایگان علاقه مند هستند. چنین نرم افزارهایی شامل موارد زیر می باشد:

  • نسخه های جدید ناتمام (بتا) محصولات نرم افزاری (این به آنها اجازه می دهد تا به طور گسترده آزمایش شوند).
  • محصولات نرم افزاری که بخشی از فناوری های اساساً جدید هستند (این به شما امکان می دهد بازار را تسخیر کنید).
  • افزودنی‌هایی به برنامه‌های منتشر شده قبلی که خطاهای پیدا شده را برطرف می‌کنند یا قابلیت‌ها را گسترش می‌دهند.
  • نسخه های قدیمی برنامه ها؛
  • درایورهای دستگاه های جدید یا درایورهای بهبود یافته برای دستگاه های موجود.

حفاظت حقوقی اطلاعات

حفاظت قانونی از برنامه ها و پایگاه های داده. حمایت قانونی از برنامه‌ها و پایگاه‌های اطلاعاتی رایانه‌ای برای اولین بار توسط قانون فدراسیون روسیه "در مورد حمایت قانونی از برنامه‌های رایانه‌های الکترونیکی و پایگاه‌های داده" که در سال 1992 لازم الاجرا شد، به طور کامل در فدراسیون روسیه معرفی شد.

حمایت قانونی اعطا شده توسط این قانون شامل انواع برنامه های رایانه ای (شامل سیستم عامل ها و بسته های نرم افزاری) می شود که می توانند به هر زبانی و به هر شکلی از جمله متن مبدأ در زبان برنامه نویسی و کد ماشین بیان شوند. با این حال، حمایت قانونی به ایده‌ها و اصول زیربنای برنامه رایانه‌ای، از جمله ایده‌ها و اصول سازمان‌دهی رابط و الگوریتم تعمیم نمی‌یابد.

برای احقاق حقوق خود، توسعه‌دهنده یک برنامه ممکن است از اولین انتشار برنامه، از علامت حق چاپ متشکل از سه عنصر استفاده کند:

  • حروف C در دایره یا پرانتز ©;
  • عنوان (نام) دارنده حق؛
  • سال انتشار اولین برنامه

سازمان یا کاربری که به طور قانونی مالک یک نسخه از برنامه است (که مجوز استفاده از آن را خریداری کرده است) این حق را دارد که بدون کسب مجوز اضافی از توسعه دهنده، هرگونه اقدام مربوط به عملکرد برنامه از جمله آن را انجام دهد. ضبط و ذخیره در حافظه کامپیوتر ضبط و ذخیره سازی در حافظه رایانه در رابطه با یک رایانه یا یک کاربر در شبکه مجاز است، مگر اینکه در قرارداد با توسعه دهنده به گونه دیگری مقرر شده باشد.

شما باید قوانین موجود را که کپی غیرقانونی و استفاده از نرم افزارهای دارای مجوز را ممنوع می کند، بدانید و از آنها پیروی کنید. در رابطه با سازمان‌ها یا کاربرانی که حق چاپ را نقض می‌کنند، توسعه‌دهنده می‌تواند از متخلف خسارت و غرامت به میزانی که به تشخیص دادگاه از 5000 برابر تا 50000 برابر حداقل دستمزد ماهانه تعیین می‌شود، مطالبه کند.

امضای الکترونیک.

در سال 2002، قانون فدراسیون روسیه "در مورد امضای دیجیتال الکترونیکی" به تصویب رسید که مبنای قانونی برای مدیریت اسناد الکترونیکی در روسیه شد. بر اساس این قانون، امضای دیجیتال الکترونیکی در یک سند الکترونیکی از نظر قانونی معادل امضا در یک سند کاغذی شناخته می شود.

هنگام ثبت امضای دیجیتال در مراکز تخصصی، خبرنگار دو کلید مخفی و عمومی دریافت می کند. کلید مخفی بر روی فلاپی دیسک یا کارت هوشمند ذخیره می شود و فقط برای خود خبرنگار باید شناخته شود. کلید عمومی باید در دسترس همه گیرندگان احتمالی اسناد باشد و معمولاً از طریق ایمیل توزیع می شود.

فرآیند امضای الکترونیکی یک سند شامل پردازش متن پیام با استفاده از یک کلید مخفی است. سپس پیام رمزگذاری شده از طریق ایمیل برای مشترک ارسال می شود. مشترک از کلید عمومی برای احراز هویت پیام و امضای الکترونیکی استفاده می کند.

حفاظت اطلاعات.

حفاظت از دسترسی به کامپیوتر.

رمز عبور برای جلوگیری از دسترسی غیرمجاز به داده های ذخیره شده در رایانه استفاده می شود. رایانه فقط به کاربرانی که ثبت نام کرده اند و رمز عبور صحیح را وارد کرده اند اجازه دسترسی به منابع خود را می دهد. هر کاربر خاص ممکن است فقط به منابع اطلاعاتی خاصی اجازه دسترسی داشته باشد. در این حالت، تمام تلاش‌های دسترسی غیرمجاز را می‌توان ثبت کرد.

حفاظت از تنظیمات کاربر در سیستم عامل ویندوز موجود است (هنگامی که سیستم بوت می شود، کاربر باید رمز عبور خود را وارد کند)، اما چنین محافظتی به راحتی برطرف می شود، زیرا کاربر می تواند از وارد کردن رمز عبور خودداری کند. ورود رمز عبور را می توان در برنامه BIOS Setup تنظیم کرد، کامپیوتر به سیستم عامل بوت نمی شود مگر اینکه رمز عبور صحیح وارد شود. غلبه بر چنین محافظتی آسان نیست، علاوه بر این، اگر کاربر این رمز عبور را فراموش کند، مشکلات جدی دسترسی به داده ها وجود خواهد داشت.

در حال حاضر، برای محافظت در برابر دسترسی غیرمجاز به اطلاعات، مجوزهای بیومتریک و سیستم های شناسایی کاربر به طور فزاینده ای مورد استفاده قرار می گیرند. ویژگی های به کار رفته در این سیستم ها ویژگی های غیرقابل سلب شخصیت یک فرد است و بنابراین نمی توان آن را گم کرد و جعل کرد. سیستم‌های امنیت اطلاعات بیومتریک شامل سیستم‌های تشخیص گفتار، سیستم‌های شناسایی اثر انگشت و سیستم‌های شناسایی عنبیه هستند.

محافظت از برنامه ها در برابر کپی و استفاده غیرقانونی.

دزدان دریایی کامپیوتری که به طور غیرقانونی نرم افزار را تکثیر می کنند، ارزش کار برنامه نویسان را بی ارزش می کنند و توسعه نرم افزار را به یک تجارت اقتصادی بی سود تبدیل می کنند. علاوه بر این، دزدان دریایی نرم افزار اغلب برنامه های ناتمام، برنامه های دارای خطا یا نسخه های آزمایشی آنها را به کاربران ارائه می دهند.

برای اینکه نرم افزار کامپیوتر کار کند باید نصب (نصب) باشد.نرم افزار توسط سازندگان به صورت کیت های توزیع بر روی CD-ROM توزیع می شود.هر کیت توزیع دارای شماره سریال مخصوص به خود است که از کپی و نصب غیرقانونی جلوگیری می کند. برنامه ها.

برای جلوگیری از کپی غیرقانونی برنامه ها و داده های ذخیره شده در CD-ROM می توان از حفاظت های ویژه ای استفاده کرد. CD-ROM ممکن است حاوی یک کلید نرم افزاری رمزگذاری شده باشد که در حین کپی گم شده و بدون آن برنامه نصب نمی شود.

محافظت در برابر استفاده غیرقانونی از برنامه ها را می توان با استفاده از یک کلید سخت افزاری که معمولاً به پورت موازی رایانه متصل می شود، پیاده سازی کرد. برنامه محافظت شده به پورت موازی دسترسی پیدا می کند و یک کد مخفی درخواست می کند. اگر کلید سخت افزاری به رایانه متصل نباشد، برنامه محافظت شده وضعیت نقض حفاظت را تعیین می کند و اجرای آن را متوقف می کند.

حفاظت از اطلاعات دیسک

هر دیسک، پوشه و فایل رایانه محلی، و همچنین رایانه ای که به شبکه محلی متصل است، می تواند از دسترسی غیرمجاز محافظت شود. حقوق دسترسی خاصی را می توان برای آنها تنظیم کرد (کامل، فقط خواندنی، با رمز عبور)، و حقوق می تواند برای کاربران مختلف متفاوت باشد.

برای اطمینان از قابلیت اطمینان بیشتر ذخیره سازی داده ها بر روی هارد دیسک، از آرایه های RAID (آرایه های Redantant از دیسک های مستقل - یک آرایه اضافی از دیسک های مستقل) استفاده می شود. چندین هارد دیسک به یک کنترلر RAID ویژه متصل هستند که با آنها به عنوان یک رسانه ذخیره سازی منطقی برخورد می کند. هنگامی که اطلاعات نوشته می شود، آن ها کپی شده و همزمان روی چندین دیسک ذخیره می شوند، بنابراین اگر یکی از دیسک ها خراب شود، داده ها از بین نمی روند.

حفاظت از اطلاعات در اینترنت اگر کامپیوتری به اینترنت متصل باشد، اصولاً هر کاربری که به اینترنت هم متصل است می‌تواند به منابع اطلاعاتی این رایانه دسترسی داشته باشد. اگر سرور اتصال به اینترنت داشته باشد و به طور همزمان به عنوان سرور شبکه محلی (سرور اینترانت) عمل کند، دسترسی غیرمجاز از اینترنت به شبکه محلی امکان پذیر است.

مکانیسم های نفوذ از اینترنت به یک کامپیوتر محلی و یک شبکه محلی می تواند متفاوت باشد:

  • صفحات وب بارگذاری شده در مرورگر ممکن است حاوی کنترل های فعال ActiveX یا اپلت های جاوا باشند که می توانند
    انجام اقدامات مخرب در رایانه محلی؛
  • برخی از سرورهای وب میزبان پیام های متنی در رایانه محلی هستند. بیسکویت ها، با استفاده از آن می توانید
    گرفتن اطلاعات محرمانهدر مورد کاربر رایانه محلی؛
  • با استفاده از ابزارهای ویژهمی توانید به دیسک ها و فایل های موجود در رایانه محلی و غیره دسترسی داشته باشید.

برای جلوگیری از این اتفاق، یک مانع نرم افزاری یا سخت افزاری بین اینترنت و اینترانت با استفاده از فایروال (فایروال - فایروال) نصب می شود. فایروال انتقال داده ها را بین شبکه ها نظارت می کند، اتصالات فعلی را نظارت می کند، فعالیت های مشکوک را شناسایی می کند و در نتیجه از دسترسی غیرمجاز از اینترنت به شبکه محلی جلوگیری می کند.

برنامه‌های رایانه‌ای و پایگاه‌های اطلاعاتی توسط قانون فدراسیون روسیه به حمایت قانونی از برنامه‌های رایانه‌های الکترونیکی و پایگاه‌های اطلاعاتی "به موضوعات دارای حق چاپ ارجاع می‌شوند. برنامه‌های رایانه‌ای به عنوان آثار ادبی و پایگاه‌های اطلاعاتی - به عنوان مجموعه‌ها از حمایت قانونی برخوردار می‌شوند. حق نسخه‌برداری به آنها تعمیم می‌یابد. هر برنامه ای برای رایانه ها و پایگاه های داده، چه منتشر شده و چه منتشر نشده، بدون توجه به حامل مادی، هدف و منزلت آنها به شکلی عینی ارائه می شود.

کپی رایت به برنامه های رایانه ای و پایگاه های داده ای که نتیجه فعالیت خلاقانه نویسنده است گسترش می یابد. ماهیت خلاقانه فعالیت نویسنده تا زمانی که خلاف آن ثابت نشود فرض می شود. حفاظت حقوقی شامل همه انواع برنامه های رایانه ای (شامل سیستم عامل ها و بسته های نرم افزاری) می شود که می توانند به هر زبان و به هر شکلی، از جمله متن منبع و کد شی بیان شوند.

حفاظت حقوقی به پایگاه‌های اطلاعاتی که نتیجه کار خلاقانه در انتخاب و سازماندهی داده‌ها است، گسترش می‌یابد. پایگاه‌های داده محافظت می‌شوند، چه داده‌هایی که بر اساس آن‌ها ساخته شده‌اند یا شامل آن‌ها مشمول حق چاپ باشد یا خیر. حفاظت حقوقی به ایده ها و اصول زیربنای یک برنامه کامپیوتری یا پایگاه داده یا هر یک از عناصر آن، از جمله ایده ها و اصول سازماندهی یک رابط و الگوریتم، و همچنین زبان های برنامه نویسی تعمیم نمی یابد.

حق نسخه‌برداری برنامه‌های رایانه‌ای و پایگاه‌های داده با مالکیت حامل مواد آنها مرتبط نیست. هرگونه انتقال حقوق به رسانه های مادی مستلزم انتقال هیچ گونه حقوقی به برنامه های رایانه ای و پایگاه های داده نیست.

حق چاپ در یک برنامه کامپیوتری یا پایگاه داده به دلیل ایجاد آنها ایجاد می شود. برای به رسمیت شناختن و اعمال حق چاپ در یک برنامه رایانه ای یا پایگاه داده، داده ها برای واریز ثبت نام یا سایر تشریفات لازم نیست. دارنده حق چاپ می تواند از اولین انتشار یک برنامه رایانه ای یا پایگاه داده، از یک علامت حفاظت از حق چاپ متشکل از سه عنصر برای اطلاع از حقوق خود استفاده کند.

  • * حروف C در یک دایره یا داخل پرانتز؛
  • * عنوان (نام) دارنده حق چاپ؛
  • * سال انتشار اولین برنامه کامپیوتری یا پایگاه داده.

حق چاپ از لحظه ای که یک برنامه کامپیوتری یا پایگاه داده ایجاد می شود، در طول زندگی نویسنده و 50 سال پس از مرگ او معتبر است. تاریخ انقضای حق چاپ برای یک برنامه کامپیوتری و یک پایگاه داده ایجاد شده به صورت مشترک از زمان مرگ آخرین نویسنده ای که از سایر نویسندگان دیگر بیشتر زندگی کرده است محاسبه می شود. حق تکثیر یک برنامه کامپیوتری یا پایگاه داده منتشر شده به صورت ناشناس یا با نام مستعار از لحظه انتشار آنها به مدت 50 سال معتبر است.

حقوق شخصی نویسنده در مورد برنامه رایانه ای یا پایگاه داده به طور نامحدود محافظت می شود. حق نسخه برداری یک برنامه رایانه ای یا پایگاه داده برای اولین بار در قلمرو فدراسیون روسیه برای عموم منتشر شده یا برای عموم منتشر نشده است و یا در قلمرو آن به هیچ شکل عینی واقع نشده است، در قلمرو فدراسیون روسیه معتبر است. برای نویسنده، ورثه او یا سایر جانشینان قانونی نویسنده، صرف نظر از تابعیت، شناخته شده است. حق چاپ همچنین برای شهروندان فدراسیون روسیه که برنامه رایانه ای یا پایگاه داده آنها منتشر شده است یا به هر شکل عینی در قلمرو یک کشور خارجی است یا برای جانشینان آنها به رسمیت شناخته می شود. برای سایر افراد، حق چاپ در یک برنامه رایانه ای یا پایگاه داده، که ابتدا برای عموم منتشر شده است یا به هر شکل عینی در قلمرو یک کشور خارجی قرار دارد، مطابق با معاهدات بین المللی فدراسیون روسیه به رسمیت شناخته می شود.

نویسنده یک برنامه کامپیوتری یا پایگاه داده یک شخص حقیقی است که در نتیجه فعالیت خلاقانه او ایجاد شده است. اگر یک برنامه کامپیوتری یا پایگاه داده با فعالیت خلاقانه مشترک دو یا چند نفر ایجاد شود اشخاص حقیقی، پس صرف نظر از اینکه برنامه یا پایگاه داده کامپیوتری از قطعاتی تشکیل شده است که هر کدام دارای ارزش مستقل یا غیرقابل تقسیم هستند، هر یک از این افراد به عنوان نویسنده چنین برنامه یا پایگاه داده رایانه ای شناخته می شوند. در صورتی که بخش هایی از یک برنامه کامپیوتری یا پایگاه داده دارای اهمیت مستقل باشند، هر یک از نویسندگان حق تألیف قسمت ایجاد شده توسط خود را دارد. نویسنده یک برنامه رایانه ای یا پایگاه داده، صرف نظر از حقوق مالکیت خود، دارای حقوق شخصی زیر است: حق تألیف - یعنی. حق در نظر گرفتن نویسنده یک برنامه کامپیوتری یا پایگاه داده؛ حق نام - یعنی. حق تعیین شکل نشان دادن نام نویسنده در یک برنامه رایانه ای یا پایگاه داده: تحت نام خود، تحت نام مشروط (نام مستعار) یا ناشناس. حق مصونیت (یکپارچگی) - یعنی. حق محافظت از خود برنامه رایانه ای یا پایگاه داده و همچنین نام آنها در برابر هر نوع تحریف یا تجاوز دیگری که می تواند به حیثیت و حیثیت نویسنده لطمه وارد کند.

حقوق مالکیت یک برنامه کامپیوتری یا پایگاه داده ممکن است به طور کلی یا جزئی به سایر طبیعی یا سایرین منتقل شود اشخاص حقوقیاما با توافق قرارداد به صورت کتبی منعقد می شود و باید شرایط ضروری زیر را ایجاد کند: دامنه و روش استفاده از برنامه رایانه ای یا پایگاه داده، روش پرداخت و میزان پاداش، مدت قرارداد.

حقوق مالکیت یک برنامه رایانه ای یا پایگاه داده طبق روال تعیین شده توسط قانون به ارث می رسد. حقوق مالکیت یک برنامه رایانه ای یا پایگاه داده ایجاد شده در حین انجام وظایف رسمی یا به دستور کارفرما متعلق به کارفرما است، مگر اینکه در قرارداد بین او و نویسنده به نحو دیگری مقرر شده باشد. نحوه پرداخت و میزان حق الزحمه با توافقی بین نویسنده و کارفرما تعیین می شود. دارنده حق کلیه حقوق مالکیت یک برنامه رایانه ای یا پایگاه داده مستقیماً یا از طریق نماینده خود در طول مدت حق چاپ می تواند بنا به درخواست خود یک برنامه رایانه ای یا پایگاه داده را با ثبت درخواست به ثبت برساند. آژانس روسیبرای حفاظت قانونی از برنامه های کامپیوتری، پایگاه های داده و توپولوژی های مدارهای مجتمع (از این پس آژانس نامیده می شود).

توافق در مورد واگذاری کامل کلیه حقوق مالکیت به یک برنامه رایانه ای یا پایگاه داده ثبت شده منوط به ثبت در آژانس است. استفاده از یک برنامه کامپیوتری یا پایگاه داده توسط اشخاص ثالث (کاربران) بر اساس توافق با صاحب حق چاپ انجام می شود، به استثنای فروش مجدد.

فروش مجدد یا انتقال به هر طریق دیگری از مالکیت یا سایر حقوق مالکیت به یک نسخه از یک برنامه رایانه ای یا پایگاه داده پس از اولین فروش یا سایر انتقال مالکیت این نسخه بدون رضایت صاحب حق چاپ و بدون پرداخت هزینه اضافی به وی مجاز است. هنگام فروش و دسترسی انبوه کاربران به برنامه‌ها و پایگاه‌های اطلاعاتی، مجاز است رویه خاصی را برای انعقاد قراردادها اعمال کند، به عنوان مثال، با تنظیم شرایط استاندارد قرارداد در مورد نسخه‌های منتقل شده از برنامه‌های رایانه‌ای و پایگاه‌های داده. شخصی که به طور قانونی مالک یک نسخه از برنامه یا پایگاه داده رایانه ای است، بدون کسب مجوز اضافی از صاحب حق چاپ، حق دارد هر گونه اقدام مربوط به عملکرد برنامه یا پایگاه داده رایانه ای را مطابق با هدف آن، از جمله ضبط و ذخیره سازی، انجام دهد. در حافظه کامپیوتر و همچنین تصحیح اشتباهات آشکار. ضبط و ذخیره سازی در حافظه رایانه در رابطه با یک رایانه یا یک کاربر در شبکه مجاز است، مگر اینکه با توافق با دارنده حق، خلاف آن مقرر شده باشد.

شخصی که به طور قانونی نسخه ای از یک برنامه رایانه ای یا پایگاه داده را در اختیار دارد، بدون رضایت صاحب حق و بدون پرداخت حق الزحمه اضافی، این حق را دارد: برنامه یا پایگاه داده رایانه ای را تطبیق دهد. یک نسخه از یک برنامه کامپیوتری یا پایگاه داده را تهیه یا سفارش دهید، مشروط بر اینکه این نسخه فقط برای اهداف آرشیوی در نظر گرفته شده باشد و در صورت لزوم جایگزین یک نسخه قانونی به دست آمده باشد.

در عین حال، یک نسخه از برنامه یا پایگاه داده رایانه ای را نمی توان برای مقاصد دیگر مورد استفاده قرار داد و در صورت توقف استفاده بیشتر از این برنامه رایانه ای یا پایگاه داده، باید از بین برود.

شخصی که به طور قانونی نسخه ای از یک برنامه رایانه ای را در اختیار دارد، بدون رضایت صاحب حق و بدون پرداخت حق الزحمه اضافی، این حق را دارد که به منظور مطالعه کدگذاری و ساختار این برنامه، دیکامپایل یک برنامه رایانه ای را دکامپایل یا سفارش دهد. تحت شرایط زیر: اطلاعات لازم برای تعامل برنامه ای که به طور مستقل توسط این شخص برای رایانه با برنامه های دیگر توسعه یافته است از منابع دیگر در دسترس نیست. اطلاعات به دست آمده در نتیجه این کامپایل کردن فقط می تواند برای سازماندهی تعامل یک برنامه رایانه ای که به طور مستقل توسط این شخص توسعه یافته است با سایر برنامه ها مورد استفاده قرار گیرد و نه برای کامپایل. برنامه جدیدبرای رایانه ای که اساساً از نظر ظاهری شبیه به یک برنامه رایانه ای دیکامپایل شده است یا برای انجام هر عمل دیگری که حق چاپ را نقض می کند. کامپایل کردن فقط با توجه به بخش هایی از برنامه رایانه ای انجام می شود که برای سازماندهی چنین تعاملی ضروری است.

کپی های یک برنامه کامپیوتری یا پایگاه داده به عنوان تقلبی شناخته می شوند که تولید یا استفاده از آن مستلزم نقض حق چاپ است.

کپی هایی از یک برنامه کامپیوتری یا پایگاه داده وارد شده به فدراسیون روسیهاز ایالتی که در آن این برنامه کامپیوتری یا پایگاه داده هرگز محافظت نشده است یا دیگر توسط قانون محافظت نشده است.

نویسنده یک برنامه کامپیوتری یا پایگاه داده و سایر دارندگان حق چاپ حق دارند مطالبه کنند: به رسمیت شناختن حقوق او. اعاده وضعیتی که قبل از نقض حق وجود داشته است و خاتمه اقداماتی که حق را نقض می کند یا تهدیدی برای نقض آن ایجاد می کند. غرامت برای خسارات، که مقدار آن شامل میزان درآمد غیرقانونی دریافت شده توسط متخلف است. پرداخت غرامت متخلف به میزان تعیین شده به تشخیص دادگاه، داوری یا داوری از پنج هزار برابر تا پنجاه هزار برابر حداقل دستمزد مقرر در قانون در موارد تخلف به منظور کسب سود به جای جبران زیان. علاوه بر غرامت یا پرداخت غرامت، به تشخیص دادگاه یا داوری، جریمه ای به میزان 10 درصد از مبلغی که دادگاه یا داوری به نفع شاکی صادر می کند، به درآمد شاکی وصول می شود. بودجه جمهوری فدراسیون روسیه؛ اتخاذ سایر اقدامات پیش بینی شده توسط قوانین قانونی مربوط به حمایت از حقوق آنها.

برای حمایت از حقوق خود، دارندگان حق می توانند به دادگاه، داوری یا دادگاه داوری مراجعه کنند. انتشار برنامه رایانه ای یا پایگاه داده شخص دیگری به نام خود، یا تکثیر یا توزیع غیرقانونی چنین آثاری، طبق قانون مستلزم مسئولیت کیفری است.

با توجه به پایگاه های داده، قانون فدراسیون روسیه "در مورد حمایت قانونی از برنامه های رایانه های الکترونیکی و پایگاه های داده" فقط از نظر انتخاب و ترتیب مطالب موجود در پایگاه داده محافظت می کند.

به طور کلی، پایگاه داده به عنوان یک موضوع روابط حقوقی اطلاعات باید توسط دو نهاد حقوقی - مالکیت معنوی و مالکیت واقعی محافظت شود. (6. ص 148-152)