Programok és adatok jogi védelme. A számítógépes programok és adatbázisok jogi védelmét először ben vezették be teljes körűen Orosz Föderáció törvény „A jogi védelmet elektronikus programok számítógépekés adatbázisok”, amely 1992. október 20-án lépett hatályba.

A törvény által biztosított jogi védelem minden típusú számítógépes programra kiterjed (beleértve Operációs rendszerés szoftver komplexumok), amely bármilyen nyelven és bármilyen formában kifejezhető.

A program fejlesztője jogai érvényesítésére a program első kiadásától kezdődően három elemből álló szerzői jogi jelet használhat:

A C betűk körben vagy zárójelben;

A jogosult neve (neve);

A program első kiadásának éve.

Adat védelem.

Védelem az illegális másolás és használat ellen. Szoftvervédelem A terjesztési másolás megakadályozása érdekében a hajlékonylemezek nem szabványos formázást tartalmazhatnak. Ezenkívül egy hajlékonylemezre vagy CD-ROM-ra elhelyezhető egy kódolt szoftverkulcs, amely nélkül a program használhatatlanná válik, és a másolás során elveszik.

Az illegális használat elleni hardveres védelem hardverkulccsal valósítható meg, amely általában a számítógép párhuzamos portjához van csatlakoztatva.

Számítógép-hozzáférés védelem. A jelszavak a számítógépén tárolt adatokhoz való jogosulatlan hozzáférés elleni védelemre szolgálnak. A számítógép csak azoknak a felhasználóknak enged hozzáférést erőforrásaihoz, akik regisztráltak és helyes jelszót adtak meg. Minden felhasználónak csak bizonyosokhoz lehet hozzáférést biztosítani információs források. Ebben az esetben lehetőség van minden jogosulatlan hozzáférési kísérlet regisztrálására.

Lemezek, mappák és fájlok védelme. Minden lemez, mappa és fájl védhető a jogosulatlan hozzáféréstől: például beállíthat bizonyos hozzáférési jogokat (teljes vagy csak olvasási jogokat), és különböző felhasználók számára.

Információvédelem az interneten. Az interneten található kiszolgálók különféle szolgáltatásokat nyújtanak fontos információ: Weboldalak, fájlok stb. Ha egy számítógép csatlakozik az internethez, akkor elvileg bármely, az internetre is csatlakozó felhasználó hozzáférhet ennek a szervernek az információforrásaihoz. Képes megváltoztatni vagy lecserélni a webhely weblapját, törölni, vagy fordítva, fájlt írni stb. Ennek elkerülése érdekében a szerver információs erőforrásaihoz való hozzáférés (az adminisztráció) jelszó használatával történik.

Ha a szerver kapcsolódik az internethez, és egyidejűleg helyi hálózati szerverként (intranet szerverként) szolgál, akkor jogosulatlan hozzáférés az internetről helyi hálózat. Ennek elkerülésére tűzfal segítségével szoftveres vagy hardveres akadályt telepítenek az Internet és az intranet közé. A tűzfal figyeli a hálózatok közötti adatátvitelt, és megakadályozza az illetéktelen hozzáférést.

Logikus kiegészítés. Igazság táblázat.

Mappák és fájlok (fájltípus, fájlnév). Fájlrendszer. Alapvető fájlműveletek az operációs rendszerben

Fájl. Minden program és adat a számítógép nem felejtő (külső) memóriájában fájlként tárolódik. A fájl egy bizonyos mennyiségű információ (program vagy adat), amelynek neve van és a hosszú távú (külső) memóriában tárolódik.

A fájlnév két ponttal elválasztott részből áll: a tényleges fájlnévből és a típusát meghatározó kiterjesztésből (program, adat stb.). A tényleges fájlnevet a felhasználó adja meg, és a fájltípust általában a program automatikusan állítja be a létrehozáskor.

Különféle operációs rendszereken vannak különféle formátumok fájlnevek. Az MS-DOS operációs rendszerben maga a fájlnév legfeljebb nyolc latin ábécé betűt és számot tartalmazhat, a kiterjesztés pedig három latin betűből állhat, például:

A műtőben Windows rendszer a fájlnév legfeljebb 255 karakterből állhat, és az orosz ábécé használata megengedett, például:

Információs egységek.doksi

Fájlrendszer. Minden adathordozón (rugalmas, merev vagy lézer lemez) nagyszámú fájl tárolására képes. A fájlok lemezen való tárolásának sorrendjét a telepített fájlrendszer határozza meg.

A kis számú fájlt (legfeljebb több tucat) tartalmazó lemezeknél célszerű egyszintű fájlrendszert használni, amikor a könyvtár (lemez tartalomjegyzéke) a fájlnevek lineáris sorozata.

Ha több száz és ezer fájl van a lemezen tárolva, akkor a keresés megkönnyítése érdekében a fájlok egy többszintű hierarchikus fájlrendszerbe vannak rendezve, amely "fa" szerkezetű.

A kezdeti, gyökérkönyvtár az 1. szintű beágyazott könyvtárakat tartalmazza, viszont mindegyikben vannak 2. szintű beágyazott könyvtárak stb. Megjegyzendő, hogy a fájlok minden szintű könyvtárban tárolhatók.

Műveletek fájlokkal. A számítógépen végzett munka során leggyakrabban a következő műveleteket hajtják végre a fájlokon: másolás (a fájl másolata egy másik könyvtárba kerül); mozgatva (maga a fájl átkerül egy másik könyvtárba); törlés (a fájlról szóló rekord eltávolításra kerül a könyvtárból); átnevezés (módosítja a fájl nevét).

A fájlrendszer grafikus ábrázolása. A könyvtárakat és fájlokat tartalmazó MS-DOS hierarchikus fájlrendszert a Windows operációs rendszerben a GUI mappák és dokumentumok hierarchikus rendszere formájában. A Windows mappa analóg egy MS-DOS könyvtárral.

Ezeknek a rendszereknek a hierarchikus felépítése azonban némileg eltérő. Hierarchikusan fájlrendszer MS-DOS, az objektumhierarchia teteje a lemez gyökérkönyvtára, amely egy fa törzséhez hasonlítható - ágak (alkönyvtárak) nőnek rajta, az ágakon pedig levelek (fájlok).

Windows rendszeren a mappahierarchia tetején található a Desktop mappa (10. ábra). Következő szint

A Sajátgép, a Lomtár és a hálózati környezet(ha a számítógép helyi hálózathoz csatlakozik).



A logikai algebrában két (vagy több) állítás unióját a "vagy" unióval a logikai összeadás vagy diszjunkció műveletének nevezik.

A logikai összeadás (disjunkció) eredményeként keletkezett összetett állítás akkor igaz, ha a benne szereplő egyszerű állítások közül legalább egy igaz.

A logikai összeadás (disjunkció) műveletét általában „v” vagy „+” összeadás jellel jelöljük:

Megírtuk a logikai összeadás függvény képletét, melynek argumentumai az A és B logikai változók, amelyek igaz (1) és hamis (0) értéket vesznek fel.

Az F logikai összeadási függvény is csak két értéket vehet fel: igaz (1) és hamis (0). Egy logikai függvény értéke meghatározható ennek a függvénynek az igazságtáblázatával, amely megmutatja, hogy a logikai függvény milyen értékeket vesz fel az összes lehetséges argumentumkészlethez (3. táblázat).

Az igazságtáblázat szerint könnyen meghatározható a logikai összeadás művelettel képzett összetett állítás igazsága. Vegyük például a "2 x 2 = 4 vagy 3 x 3 = 10" összetett állítást. Az első egyszerű állítás igaz-* előtte (A = 1), a második állítás hamis (B = 0); táblázat szerint meghatározzuk, hogy a logikai függvény igaz értéket vesz fel (F = 1), azaz ez az összetett állítás igaz.

Programok és adatok jogi védelme. A számítógépes programok és adatbázisok jogi védelmét az Orosz Föderációban először az „Elektronikus számítógépek és adatbázisok programjainak jogi védelméről” szóló törvény vezette be, amely 1992. október 20-án lépett hatályba.

A törvény által biztosított jogi védelem kiterjed minden típusú számítógépes programra (ideértve az operációs rendszereket és a szoftvercsomagokat is), amelyek bármilyen nyelven és bármilyen formában kifejezhetők.

A program fejlesztője jogai érvényesítésére a program első kiadásától kezdődően három elemből álló szerzői jogi jelet használhat:

A C betűk körben vagy zárójelben;

A jogosult neve (neve);

A program első kiadásának éve.

Adat védelem.

Védelem az illegális másolás és használat ellen. A terjesztési hajlékonylemezek másolását megakadályozó szoftvervédelem nem szabványos formázásból állhat. Ezenkívül egy hajlékonylemezre vagy CD-ROM-ra elhelyezhető egy kódolt szoftverkulcs, amely nélkül a program használhatatlanná válik, és a másolás során elveszik.

Az illegális használat elleni hardveres védelem hardverkulccsal valósítható meg, amely általában a számítógép párhuzamos portjához van csatlakoztatva.

Számítógép-hozzáférés védelem. A jelszavak a számítógépén tárolt adatokhoz való jogosulatlan hozzáférés elleni védelemre szolgálnak. A számítógép csak azoknak a felhasználóknak enged hozzáférést erőforrásaihoz, akik regisztráltak és helyes jelszót adtak meg. Minden egyes felhasználó csak bizonyos információforrásokhoz férhet hozzá. Ebben az esetben lehetőség van minden jogosulatlan hozzáférési kísérlet regisztrálására.

Lemezek, mappák és fájlok védelme. Minden lemez, mappa és fájl védhető a jogosulatlan hozzáféréstől: például beállíthat bizonyos hozzáférési jogokat (teljes vagy csak olvasási jogokat), és különböző felhasználók számára.

Információvédelem az interneten. Az Interneten található szerverek különféle fontos információkat tárolnak: webhelyek, fájlok stb. Ha egy számítógép csatlakozik az internethez, akkor elvileg bármely, az Internetre is csatlakozó felhasználó hozzáférhet a szerver információforrásaihoz. Képes megváltoztatni vagy lecserélni a webhely weblapját, törölni, vagy fordítva, fájlt írni stb. Ennek elkerülése érdekében a szerver információs erőforrásaihoz való hozzáférés (az adminisztráció) jelszó használatával történik.

Ha a szerver rendelkezik internetkapcsolattal, és egyidejűleg helyi hálózati szerverként (Intranet szerverként) szolgál, akkor lehetséges az internetről a helyi hálózathoz való jogosulatlan hozzáférés. Ennek elkerülésére tűzfal segítségével szoftveres vagy hardveres akadályt telepítenek az Internet és az intranet közé. A tűzfal figyeli a hálózatok közötti adatátvitelt, és megakadályozza az illetéktelen hozzáférést.

Licenc, shareware és ingyenes programok jogállásuk szerint három részre oszthatók nagy csoportok: licencelt, shareware és szabadon terjesztett programok (freeware).

A licencprogramok terjesztését (hajlékonylemezek vagy CD-ROM-ok, amelyekről a programokat a felhasználók számítógépére telepítik) a fejlesztők a felhasználókkal kötött megállapodások alapján terjesztik fizetős alapon, más szóval licencelt programok eladva. A licencszerződés értelmében a program fejlesztői garanciát vállalnak rá normál működés egy adott operációs rendszerben, és felelősek érte.

Egyes szoftvercégek shareware programokat kínálnak a felhasználóknak hirdetési és marketing célokra. A felhasználó rendelkezésére áll a program korlátozott érvényességi idejű verziója (a megadott időtartam lejárta után a program leáll, ha nem történt fizetés) vagy a program korlátozott érvényességű verziója. funkcionalitás(fizetés esetén a felhasználó egy kódot kap, amely minden funkciót tartalmaz).

Számos szoftver- és számítógépes hardvergyártó érdeklődik a szoftverek ingyenes, széles körű terjesztésében. Az ilyenekre szoftver eszközök tartalmazzák a következőket: szoftvertermékek új, befejezetlen (béta) verziói (ez lehetővé teszi azok széles körű tesztelését); szoftvertermékek, amelyek alapvetően új technológiák részét képezik (ez lehetővé teszi a piac meghódítását); a korábban kiadott programok kiegészítései, amelyek javítják a talált hibákat vagy bővítik a képességeket; a programok elavult verziói; illesztőprogramok új eszközökhöz vagy továbbfejlesztett illesztőprogramok a meglévőkhöz.

Az információ jogi védelme. A számítógépes programok és adatbázisok jogi védelmét az Orosz Föderációban először az Orosz Föderáció "Az elektronikus számítógépek és adatbázisok programjainak jogi védelméről szóló" törvénye vezette be, amely 1992-ben lépett hatályba.

A program fejlesztője jogainak közlésére a program első kiadásától kezdődően három elemből álló szerzői jogi szimbólumot használhat: körben vagy zárójelben lévő C betűt ©; a jogosult címe (neve); a program első megjelenésének éve.

Elektronikus aláírás. 2002-ben elfogadták az Orosz Föderáció elektronikus digitális aláírásról szóló törvényét, amely az oroszországi elektronikus dokumentumkezelés jogalapja lett. E törvény szerint elektronikus digitális aláírás elektronikus dokumentumban a papíralapú dokumentum aláírásával jogilag egyenértékűnek minősül.

A digitális aláírás speciális központokban történő regisztrálásakor a levelező két kulcsot kap: titkos és nyilvános. A titkos kulcsot hajlékonylemezen vagy intelligens kártyán tárolják, és csak magának a levelezőnek kell tudnia. nyilvános kulcs a dokumentumok minden lehetséges címzettje számára elérhetőnek kell lennie, és általában a email.

A dokumentum elektronikus aláírásának folyamata a feldolgozásból áll titkos kulcsüzenet szövege. Ezután a titkosított üzenetet e-mailben küldik el az előfizetőnek. Az üzenet hitelesítéséhez és Elektronikus aláírás az előfizető a nyilvános kulcsot használja.

Számítógép-hozzáférés védelem. A jelszavak a számítógépen tárolt adatokhoz való jogosulatlan hozzáférés megakadályozására szolgálnak. A számítógép csak azoknak a felhasználóknak enged hozzáférést erőforrásaihoz, akik regisztráltak és helyes jelszót adtak meg. Minden egyes felhasználó csak bizonyos információforrásokhoz férhet hozzá. Ebben az esetben minden jogosulatlan hozzáférési kísérlet naplózható.

A felhasználói beállítások védelme elérhető a Windows operációs rendszerben (a rendszer indításakor a felhasználónak meg kell adnia a jelszavát), de ez a védelem könnyen áthidalható, mivel a felhasználó megtagadhatja a jelszó megadását. Jelszavas bejelentkezés állítható be a programban BIOS beállítások, a számítógép nem kezdi el betölteni az operációs rendszert, hacsak nem adja meg a helyes jelszót. Ezt a védelmet nem könnyű leküzdeni, sőt, komoly adathozzáférési problémák is adódhatnak, ha a felhasználó elfelejti ezt a jelszót.

Jelenleg az információkhoz való jogosulatlan hozzáférés elleni védelem érdekében egyre gyakrabban használnak biometrikus engedélyezési és felhasználóazonosító rendszereket. Az ezekben a rendszerekben használt jellemzők az ember személyiségének elidegeníthetetlen tulajdonságai, ezért nem veszíthetők el és nem hamisíthatók. A biometrikus információbiztonsági rendszerek közé tartoznak a beszédfelismerő rendszerek, az ujjlenyomat-azonosító rendszerek és az írisz-azonosító rendszerek.

Programok védelme az illegális másolástól és használattól. A szoftvereket illegálisan sokszorosító számítógépes kalózok leértékelik a programozók munkáját, a szoftverfejlesztést gazdaságilag veszteséges üzletté teszik. Ezenkívül a szoftverkalózok gyakran befejezetlen programokat, hibás programokat vagy azok demóverzióit kínálják a felhasználóknak.

A számítógépes szoftver működéséhez telepíteni kell (telepítve). Szoftver a gyártók által forgalmazott elosztókészletek formájában CD-ROM-on. Minden disztribúciónak megvan a sajátja sorozatszám, amely megakadályozza a programok illegális másolását és telepítését.

A CD-ROM-on tárolt programok és adatok illegális másolásának megakadályozására speciális védelmek alkalmazhatók. CD-ROM-ra tehető titkosított szoftverkulcs, amely a másolás során elveszik, és amely nélkül a program nem telepíthető.

A programok illegális használata elleni védelem a segítségével valósítható meg hardverkulcs, amely általában a számítógép párhuzamos portjához csatlakozik. A védett alkalmazás hozzáfér a párhuzamos porthoz, és kéri titkos kód; ha hardverkulcs nincs csatlakoztatva a számítógéphez, akkor a védett alkalmazás megállapítja a védelem megsértésének helyzetét, és leállítja annak végrehajtását.

Lemez adatvédelem. Minden meghajtó, mappa és fájl helyi számítógép, valamint a helyi hálózatra csatlakoztatott számítógép védhető az illetéktelen hozzáféréstől. Bizonyos hozzáférési jogok beállíthatók hozzájuk (teljes, csak olvasható, jelszóval), és a jogosultságok eltérőek lehetnek a különböző felhasználók számára.

Az adattárolás nagyobb megbízhatósága érdekében merevlemezeket használnak RAID tömbök(Redantant Arrays of Independent Disks – független lemezek redundáns tömbje). Számos merevlemezek egy speciális RAID-vezérlőhöz csatlakoznak, amely egyetlen logikai adathordozóként kezeli őket. Az információ írása során azok megkettőződnek és egyszerre több lemezen tárolódnak, így ha valamelyik lemez meghibásodik, az adatok nem vesznek el.

Internetes információvédelem. Ha egy számítógép csatlakozik az internethez, akkor elvileg minden internetre csatlakozó felhasználó hozzáférhet a számítógép információforrásaihoz. Ha a szerver rendelkezik internetkapcsolattal, és egyidejűleg helyi hálózati szerverként (Intranet szerverként) szolgál, akkor lehetséges az internetről a helyi hálózathoz való jogosulatlan hozzáférés.

Az internetről a helyi számítógépre és a helyi hálózatra való behatolás mechanizmusai eltérőek lehetnek: A böngészőbe betöltött weboldalak tartalmazhatnak aktív ActiveX-vezérlőket vagy Java kisalkalmazásokat, amelyek romboló műveleteket hajthatnak végre a helyi számítógépen; egyes webszerverek szöveges üzeneteket tárolnak a helyi számítógépen. sütiket, melynek segítségével megszerezheti bizalmas információ a helyi számítógép felhasználójáról; használva speciális közművek elérheti a lemezeket és fájlokat a helyi számítógépen stb.

Ennek elkerülése érdekében szoftveres vagy hardveres akadályt telepítenek az Internet és az intranet közé tűzfal(tűzfal- tűzfal). A tűzfal figyeli a hálózatok közötti adatátvitelt, figyeli az aktuális kapcsolatokat, észleli a gyanús tevékenységeket, és ezáltal megakadályozza az illetéktelen hozzáférést az internetről a helyi hálózathoz.

Kezdésként azonnal figyelmeztetjük az olvasókat: a számítógépi programok és adatbázisok készítőinek jogainak védelme a védjegyoltalmat szabályozóktól jelentősen eltérő szabályozás alapján történik. Ráadásul ez két teljesen különböző védelmi tárgy.

A számítógépes programok és adatbázisok készítőinek jogait két törvény védi: az Orosz Föderáció 1992. szeptember 23-i 3523-1 sz. törvénye „Az elektronikus számítógépekhez és adatbázisokhoz való programok jogi védelméről” és az Orosz Föderáció törvénye. 1993. július 9-i 5351-1 sz. „A szerzői jogról és szomszédos jogokról”. Számos alapvető pontban mindkét normatív aktus megkettőzi egymást, ezért a „Számítógépes programok és adatbázisok jogi védelméről” szóló törvényre, mint speciális normatív aktusra koncentrálunk, bár hangsúlyozzuk: jogainak védelme érdekében Ön és mindkét fent említett törvényt alkalmaznia kell.

Hiszen mindenkinek joga van

Pontosan milyen jogai vannak az Orosz Föderációban jogi védelemben és védelemben részesülő programok és adatbázisok készítőinek?

A jogi védelem kiterjed minden típusú számítógépes programra (beleértve az operációs rendszereket és szoftvercsomagokat is), amelyek bármilyen nyelven és bármilyen formában megfogalmazhatók, beleértve a forrásszöveget és az objektumkódot, valamint az adatbázisokra, amelyek a kiválasztáson végzett kreatív munka eredménye. és az adatok rendszerezése.

Nem szabad megfeledkezni arról, hogy a számítógépes program, adatbázis vagy bármely eleme mögött meghúzódó ötletek és alapelvek, ideértve az interfész és algoritmus megszervezésére vonatkozó elképzeléseket és elveket, valamint a programozási nyelveket, nem esnek jogi védelem alá. Tehát minden olyan lélegzetelállító ötletet szeretnének regisztrálni, amely az Ön véleménye szerint képes forradalmasítani a számítógépes világ, nem fog sikerülni. De ha sikerül ezt vagy azt az ötletet a gyakorlatba átültetni, először létrehozva egy igazit szoftver- akkor teljesen más a helyzet.

A számítógépes programok vagy adatbázisok szerzői joga a létrehozásuk tényéből fakadóan keletkezik (amely semmiképpen nem vonatkozik védjegyekre). A szellemi tevékenység említett tárgyaira vonatkozó szerzői jogok elismeréséhez és gyakorlásához nem szükséges letétbe helyezés, nyilvántartásba vétel vagy egyéb alaki követelmények. A szerző a jogairól való értesítéshez (a mi szempontunkból köteles, hogy a későbbiekben ne legyen sértő) a létrehozott program vagy adatbázis első nyilvánosság elé hozatalától kezdve használhatja a szerzői jogi védelmi jelet, amely három elemből:

  • a "C" betűk (a copyright szóból) körben vagy zárójelben;
  • a jogosult címe (neve);
  • egy számítógépes program vagy adatbázis első nyilvános kiadásának éve.

Ennek ellenére a szerző jogosult az általa létrehozott szellemi termék bejegyzésére. Ehhez a program fejlesztőjének személyesen vagy meghatalmazott képviselőjén keresztül fel kell vennie a kapcsolatot orosz ügynökség a számítógépes programok, adatbázisok és integrált áramkörök topológiáinak jogi védelméről. Ez a folyamat nagyon kevés időt, erőfeszítést és idegeket vesz igénybe (ezt saját tapasztalataink alapján megerősítjük). Egyébként anyagi szempontból az eljárás sem megterhelő. De a jövőben egy ügynökség által kiállított tanúsítvány felbecsülhetetlen értékű szolgáltatást nyújthat tulajdonosának. Például, amikor jogilag védett jogai és érdekei védelmében bírósághoz kell fordulnia, ahol ártatlanságának bizonyítékára lesz szüksége.

Röviden a számítógépes programok és adatbázisok szerzőit megillető jogokról. Az ilyen jogok két kategóriába sorolhatók: erkölcsi jogok és tulajdonjogok. A jogok első kategóriája elidegeníthetetlen (vagyis ezek a jogok még szerződés alapján sem ruházhatók át), és ide tartozik: a szerzői jog - a program vagy adatbázis szerzőjének tekintendő jog, a névhez való jog - a jog meghatározni a szerző nevének programban vagy adatbázisban való feltüntetésének formáját (saját néven, álnéven vagy névtelenül), és végül a sérthetetlenséghez (integritáshoz) való jogot - magának a programnak vagy adatbázisnak és annak nevének védelméhez való jogot olyan jellegű torzítás vagy más beavatkozás, amely sértheti a szerző becsületét és méltóságát.

A jogok második kategóriája a tulajdonjog; úgynevezett licencszerződések alapján kerülnek átadásra. A tulajdonjog tulajdonosának kizárólagos joga a következő műveletek végrehajtására (vagy engedélyezésére): program vagy adatbázis kiadása; a program vagy adatbázis reprodukálása bármilyen formában és eszközzel; a program vagy adatbázis terjesztése; módosításukkal, beleértve az egyik nyelvről a másikra történő fordítást is.

Van egy bizonyos árnyalat, amelyet a programozók és munkaadóik nem mindig vesznek figyelembe: ha hivatali feladatai ellátása során vagy a munkáltató utasítására hozott létre egy programot vagy adatbázist, akkor az ilyen szellemi termék tulajdonjogai a munkáltató tulajdonát képezik, kivéve, ha a munkáltatóval kötött szerződés másként rendelkezik. Figyelem: olyan vagyoni, személyes nem vagyoni jogokról van szó (szerzőség, név, sérthetetlenség), amelyek tartalmát a fentiekben kifejtjük, és amelyeket a szerzőtől senki nem vehet el. És ha a szerző tudatlanságból vagy bármilyen más okból hirtelen átvette és átadta munkáltatójának az általa létrehozott program vagy adatbázis minden jogát, majd a szerző elviselhetetlenül fájdalmas lett meggondolatlan cselekedetéért, akkor az átruházásról szóló szerződés a személyes nem vagyoni jogok jogát a bíróság könnyen érvénytelennek ismeri el.

Intézkedések jogai megsértése esetén

Milyen lépéseket kell tennie annak a határozott és megalkuvást nem tűrő szerzőnek, aki felfedezte, hogy utódait, akiknek megalkotása sok álmatlan éjszakát töltött, szemtelenül eladják egy közeli bódéban vagy boltban, és egy remekmű (vagy nem remekmű) alkotója nem számít) nem fizetnek semmit, igen És általában - nem is kértek engedélyt? Cselekedeteinek megfelelőnek kell lenniük az elkövetett vétség mértékéhez. Számos válaszlehetőség létezik (a megfelelőségi fokok növekvő sorrendben vannak megadva):

  1. Nyújtsa be keresetét a szerzői jogait megsértő személyeknek, és követelje a jogsértés megszüntetését, vagy a kapcsolatának a törvényben előírt módon történő formalizálását. Más szóval, követelheti az Ön „érdekének” figyelembevételét. A válasz a legtöbb esetben előre megjósolható. Ami - reméljük, már sejtette, különben meg kellene tagadnia a számítógépes programok írásának képességét.
  2. Vegye fel a kapcsolatot a Gazdasági Bűnözés Elleni Osztályával, amelynek területén „buta” kereskedőket talált. Továbbá a vitéz rendőröknek maguknak kell kitalálniuk mindent, és ha kell, büntetőeljárást kell indítaniuk. Szerencsére a büntető törvénykönyvben nagyon sok cikket tartogatnak egy ilyen esetre. Igaz, ebben az esetben az Ön elégedettsége morálisabb lesz - nem valószínű, hogy visszaadja a pénzt.
  3. Írjon kérelmet a választottbírósághoz (ehhez a művelethez képzett ügyvéd segítségére lesz szükség - ezt maga nem tudja megtenni, ez biztos). Ebben az esetben nagyon is reális esélye van arra, hogy 5000-50 000 minimálbért kapjon kompenzációként. Most a minimálbért ilyen célokra 100 rubelben határozzák meg. Ha úgy gondolja, hogy a szellemi tulajdon értékesítéséből származó bevétel jóval meghaladja a meghatározott kártérítési összeget, akkor kártérítést követelhet, amely magában foglalja a jogsértő által az Ön szellemi tulajdonának értékesítéséből jogtalanul kapott bevétel összegét. De még egyszer hangsúlyozzuk, hogy az ügyek bírósági lefolytatása hosszú és fárasztó folyamat, amely speciális képzést és speciális ismereteket igényel.

ComputerPress 5 "2001

Az összes téma ebben a részben:

SPbSPU kiadó
UDC 681.3 (075) Közzétételre a Pszkov Állami Politechnikai Intézet Tudományos és Módszertani Tanácsa ajánlja Lektorok: - Il

A számítástechnika alapjai
1. Információ és információs folyamatok Alapfogalmak: információ, információs folyamatok, információs társadalom, ill

Információs technológia
7. Feldolgozási technológiák szöveges információk Alapfogalmak: szöveg szerkesztőés processzor, Format szöveges fájl, T

Az információ fogalma. Információ és információs folyamatok
Az információ fogalmát széles körben használják a modern ember mindennapi életében, így mindenkinek van intuitív elképzelése arról, hogy mi az. szó információ

Információ tulajdonságai
A tájékoztatásnak számos követelménye van, pl. minden információnak lennie kell bizonyos tulajdonságokat: § Az információ teljessége vagy minősége,

Adatfeldolgozási módszerek
Ahhoz, hogy a beérkezett adatok, azaz a nyilvántartott információk alapján bármilyen döntést meghozhasson, szükséges

Adatstruktúrák
Dolgozik vele nagy készletek az adatsorrendben könnyebben automatizálható, vagyis adott struktúrát alkot. A szerkezeteknek három fő típusa van: lineáris

Információs folyamatok
Meghatározás. Az információs folyamat az információ észlelésének, felhalmozásának, tárolásának, feldolgozásának és továbbításának folyamata. § Az észlelési, tárolási és

Vezetési folyamatok információs bázisai
Ahhoz, hogy irányítási folyamatokról beszélhessünk, meg kell értenünk, mi az irányítási rendszer. Meghatározás. A rendszer heterogén elemek rendezett halmaza

Egy személy információs tevékenysége. Az információs társadalom főbb jellemzői
A tudomány és az oktatás fejlődése az információ és az emberi tudás mennyiségének gyors növekedéséhez vezetett. Ha a múlt század elején az emberi tudás összmennyisége körülbelül ötvenévenként megduplázódott,

A nyelv, mint az információszolgáltatás módja. Információ mennyisége
Emlékezzünk vissza az „információ” fogalmának egyik meghatározására. Meghatározás. Az információ egy üzenet, jel, memória stb. tartalma. Jegyzet.

Valószínűségi megközelítés az információ mennyiségének meghatározásához. Az entrópia fogalma
Ha odafigyel a beszélt nyelvekre, például az oroszra, érdekes következtetéseket vonhat le. A számítástechnika elméleti kutatásának egyszerűsítése érdekében általánosan elterjedt az a vélemény, hogy az orosz ábécé

Analóg (folyamatos) és diszkrét ábrázolási formák
Az információ egy nagyon tágas fogalom, amely magában foglalja az egész világot: a dolgok és jelenségek sokféleségét, az egész történelmet, a tudományos kutatás összes kötetét, költők és prózaírók műveit. És mindezt

Következtetés: Bármely folytonos (analóg) érték diszkrét formában ábrázolható. És egy ilyen átalakulás mechanizmusa nyilvánvaló.
Meghatározás. A folytonos (analóg) érték diszkrét formává alakításának folyamatát analóg-diszkrét konverziónak nevezzük. Jegyzet. Felemelkedés

Tizedes és bináris ábrázolások
Mint már említettük, a diszkrétségről akkor beszélünk, ha egy tárgynak vagy jelenségnek véges (megszámlálható) számú változata van. A konkrét kiemeléshez

Az információ-reprezentáció exponenciális formái
Nagyon kicsi vagy nagyon nagy számok ábrázolásához a szokásos pozícióábrázolásuk olvashatatlanná válik, és nehezen használható számítási műveletek végrehajtására ilyen számokon.

Információk kódolása. Bináris kódolás. Egységek az információ mennyiségének mérésére
A munka automatizálása a kapcsolódó információkkal különböző típusok, nagyon fontos a prezentációs forma egységesítése, pl. karaktert, szöveget és grafikus információk szóval kb

Számrendszerek
Meghatározás. A számrendszer szimbólumok (számjegyek) halmaza és a számok ábrázolására vonatkozó szabályok. Kétféle számrendszer létezik: §

Számítógépben használt számrendszerek
Íráskor is alkalmazzák a pozicionálási elvet bináris számok. Ebben az esetben a 2-es szám hatványainak együtthatói a 0 és 1 kettes számjegyek lesznek. Az 5279-es szám a kettes számrendszerben

Számok átalakítása decimális számrendszerből tetszőleges bázisú számrendszerré
Egy szám átalakításához decimális rendszer kalkulust, polinomként írjuk fel As = anSn+ an-1

Számok konvertálása binárisról oktálisra, hexadecimálisra és fordítva
Ezeket a műveleteket egyszerűsített szabályok szerint hajtják végre, figyelembe véve azt a tényt, hogy ezeknek a számrendszereknek az alapjai 2 egész hatványának többszörösei, azaz. 8 \u003d 23 és 16 \u003d 24. Ez azt jelenti, hogy amikor

A Max(N)=2N–1
§ Előjeles egész számok - A negatív értékek hozzáadása néhány új tulajdonságot vezet be. Az összes 2N számnak pontosan a fele

A=(± M) 2 ±P és ½ ≤ M<1.
Példa: -310 = -0,11 210 ahol M = 0,11 és P = 10

bináris összeadás
A bináris összeadás hasonló a decimális összeadáshoz. Mindkét esetben a műveletek a jobb szélső helyen lévő legkisebb jelentőségű számjegyek feldolgozásával kezdődnek. Ha az összeadás eredménye az

bináris kivonás
A bináris kivonás hasonló a decimális kivonáshoz. Az összeadáshoz hasonlóan a bináris és decimális formában történő kivonás között is csak a bitenkénti műveletek jellemzőiben van különbség. Calc

bináris szorzás
A bináris és decimális szorzás, akárcsak a bináris és decimális összeadás vagy kivonás, sok tekintetben hasonlóak. A szorzás egy gyors módja több azonos szám összeadásának. A szorzás végrehajtja

bináris felosztás
Az osztás a szorzás inverze. Más szóval, osztáskor a kivonási művelet addig ismétlődik, amíg a minuend kisebb lesz, mint a kivonás. Az ismétlések száma mutatja, hogyan

Bináris kivonás kettős komplement kódok használatával
A bináris aritmetika modern számítógépes processzorelemekben való megvalósítása során figyelembe kell venni, hogy a hardveres "bináris elektronika" képességei nem teszik lehetővé a műveletek közvetlen végrehajtását.

Logikai kifejezések
A logikai műveletek alapkészletével összetettebb logikai utasításokat készíthet. Példa: Építsünk logikai kifejezést egyszerű logikai operátorokból

Logikai elem OR-NOT
Az OR-NOT logikai elem komplex kétlépcsős logikai műveletet valósít meg két jelre, és a diagramon a következők jelzik

Összeadók felépítése logikai elemeken
A logikai műveleteket megvalósító logikai elemek jelenléte lehetővé teszi a bináris aritmetika legegyszerűbb műveleteinek végrehajtását, nevezetesen az összeadás és kivonás műveleteit (összeadáson keresztül

Számítógép architektúra
Meghatározás. Computer) (az angol computer-computer szóból) egy programozható elektronikus eszköz, amely adatfeldolgozásra képes

Személyi számítógép (PC) alapvető hardverkonfigurációja
Tekintsük a számítógép eszközét a leggyakoribb számítógépes rendszer - személyi számítógép - példáján. Meghatározás. A személyi számítógépet (PC) nevezzük a

Rendszer egysége
A számítógép fő hardvereleme a rendszer vagy az alaplap (alaplap) kártya. Az alaplapon egy cserebusz van megvalósítva

PC mikroprocesszorok
Meghatározás. A központi feldolgozó egység (CPU, az angol Central Processing Unit szóból) a számítógép fő alkotóeleme, amely aritmetikai és logikai műveleteket végez.

RAM
Meghatározás. RAM (RAM-random Access Memory, angol nyelvből. RAM-Random Access Memory-memory with

Mágneses meghajtók
A mágneses tárolóeszközökben az információrögzítés elve a ferromágnesek mágneses tér általi felmágnesedésének jelenségén alapul, az információ tárolása ennek a mágneses térnek a hosszú távú megőrzéséhez kapcsolódik.

Optikai meghajtók
Az információ rögzítésének és olvasásának optikai elve a lézersugár visszaverődési szögének megváltoztatásán alapul az optikai lemez felületéről (ezért az optikai

Billentyűzet
Meghatározás. A billentyűzet egy olyan eszköz, amely információkat ír be a számítógépbe, és vezérlőjeleket szolgáltat. Tartalmazza a szabványos írógép-billentyűket és néhány kiegészítőt

Manipulátorok
A grafikus információk megadásához és a programok grafikus felületével való munkához koordináta-beviteli eszközöket használnak: manipulátorok (egér, hanyattegér stb.), joystick, sen

Audio adapter
Meghatározás. Az audioadapter (Sound Blaster vagy hangkártya) egy speciális elektronikus kártya, amely lehetővé teszi hang rögzítését, lejátszását és létrehozását.

Monitor
Meghatározás. A monitor egy univerzális információs kimeneti eszköz, amely videokártyához (videoadapterhez) kapcsolódik. Videókártya közvetlen vezérlés

Nyomtató
A nyomtatót úgy tervezték, hogy numerikus, szöveges és grafikus információkat papírra nyomtatjon ("nyomtatott másolatot" készítsen). A pr

Alkalmazás szoftver
Az alkalmazásszoftver a felhasználó meghatározott feladatainak (alkalmazásainak) fejlesztésére és végrehajtására szolgál. Az alkalmazásszoftver fut

Fájlrendszer és fájlstruktúra
Minden program és adat az eszközökön tárolódik külső memória számítógép fájlként. Meghatározás. Fájl (fájl - mappa) - ez az

A modellezés mint tudásmódszer
Művészeti, tudományos, gyakorlati tevékenységében az ember gyakran egyfajta helyettesítőt teremt annak a rendszernek, folyamatnak, jelenségnek, amellyel meg kell küzdenie. Az ilyen csere célja az

Az információs modellezési technológia fogalma
A számítástechnika rohamos fejlődése, a számítástechnika képességeinek bővülése, a nagy sebességű számítástechnikai rendszerek megjelenése, új programozási nyelvek fejlett számítástechnikával

Algoritmus. Algoritmusok formális végrehajtása
Bármely feladatot ismert mennyiségek (kiindulási adatok) és a közöttük fennálló kapcsolatok, valamint olyan mennyiségek vagy összefüggések jellemeznek, amelyek értéke ismeretlen és meg kell határozni.

Algoritmusok tulajdonságai
Minden algoritmusnak számos tulajdonsága van. Íme az algoritmusok főbb tulajdonságai): § Az algoritmus tömeges jellege meghatározza a lehetőséget

Az algoritmus írásának módjai
Az algoritmus írásának vagy bemutatásának három fő módja van: verbális leírás, leírás algoritmikus nyelven, szerkezeti diagram (grafikus diagram)

2. algoritmus
alg kezdete, ha a szó gyöke zöngés mássalhangzóval kezdődik, akkor az előtag végére „з”-t írok, egyébként az előtag végére írok

Alapvető algoritmikus konstrukciók. Algoritmusok részletezése
Az algoritmikus konstrukciók három fő típusra oszthatók: lineáris, elágazó és ciklikus. § A legegyszerűbb a lineáris a

Algoritmusok fejlesztésének módszerei
Az algoritmusok kidolgozásának két fő módszere van - a szekvenciális részletezés és az összeállítás módszere, § A szekvenciális részletezés módszere

Programkészítő eszközök
A forrásprogram egyszerű szöveg, ezért szövegszerkesztőket használnak a megírására. Ahhoz, hogy egy működő programot kapjon, szüksége van erre a szövegre vagy automatikusan

Algoritmikus programozási nyelvek alapelemei
Bármely programozási nyelvet a konstruktív elemek bizonyos halmaza jellemez. Ilyen alapelemek különösen a következők: ábécé és funkciószavak, programstruktúra,

Alapvető adattípusok
Az adatok lehetnek egyszerűek vagy összetettek. Az adattípusokat egyszerű és strukturált vagy struktúrákra osztják

szubrutinok
Ha ugyanazon akciók egy csoportja a program különböző helyein ismétlődik, akkor azokat célszerű egy alprogramba szétválasztani. Meghatározás. A szubrutin a program része

Programozási technológiák
Meghatározás. A programozási technológia egy program fejlesztésére és hibakeresésére szolgáló módszerek, módszerek és technikák rendszere. Jelenleg a következő technológiákat használják széles körben

Juttatás egyetemre jelentkezőknek
A Ph.D. általános szerkesztése alatt egyetemi docens V.S. Belova műszaki szerkesztő V.S. Belov Számítógépes elrendezés: szerzői csapat