Atgal į priekį

Dėmesio! Peržiūra skaidrės yra tik informacinio pobūdžio ir gali neatspindėti visos pristatymo apimties. Jeigu tu susidomėjai Šis darbas atsisiųskite pilną versiją.

Pamokos tipas: kombinuotas.

Mokymo metodas: aiškinamasis ir iliustracinis.

Pamokos tikslai ir uždaviniai:

Studentai privalo:

žinoti (suprasti): sąvokas „informacijos etika ir teisė“, „informacijos saugumas“, apie nusikaltimus informacinė sfera ir jų prevencijos priemones;

mokėti: naudotis informacija, atsižvelgiant į teisinius ir etinius jos sklaidos aspektus.

Įranga: kompiuteris, multimedijos projektorius.

Per užsiėmimus

Prieš pamoką mokiniai apklausiami apie jų namų kompiuteryje įdiegtus programinius produktus ir apie šioms programoms suteikiamas teises. Apklausos rezultatai atsispindi pristatymo diagramose.

Klausimas Atsakymų variantai Mokinio pasirinkimas
1 Ar kada nors pats įdiegėte kokias nors programas? Taip
Nr
2 Iš kur gaunate naujų programų? perku parduotuveje
Atsisiuntimas iš interneto
Imu is draugo
Nusipirkau kompiuterį su įdiegtomis programomis
3 Kaip vadinasi dokumentas, suteikiantis teisę diegti ir dirbti su programomis.
Nežinau
4 Jei jūsų kompiuteryje įdiegtos licencijuotos programos galiojimo laikas baigėsi, ką darysite? Sumokėsiu už teisę naudotis programa
Naudosiu piratinę šios programos versiją
Įdiegsiu panašią programą, laisvai platinamą
ištrinti programą
5 Ar turite nemokamą GNU programinę įrangą savo kompiuteryje? Taip
Nr
6 Ar manote, kad galima naudoti programas be licencijos? Taip
Nr

I. Organizacinis momentas. (1 minutę.)

Sveikiname, tikriname susirinkusius. Pamokos paaiškinimas.

II. Aktualizacija. (8 min.)

(žiūrėti pristatymą<Pristatymas1> „Teisinės ir etiniai aspektai informacinė veikla)

Šiuolaikinio žmogaus informacinę kultūrą lemia ne tik žinios ir gebėjimai IKT srityje, bet ir griežtas teisės normų laikymasisšiame regione.

Atliktas tyrimas rodo, kad programinės įrangos produktų naudojimo teisinio reguliavimo srityje 8 klasės mokiniai nėra kompetentingi:

  • didžioji dalis studentų atsisiunčia programas iš interneto (63 proc.) ir patys jas diegia (76 proc.).
  • tik 29% studentų žino dokumento, leidžiančio naudotis konkrečia programa, pavadinimą;
  • 88% studentų mano, kad su programomis galima dirbti be licencijų.
  • 47% respondentų nežino apie nemokamą programinę įrangą, tačiau norėtų dirbti su tokiomis programomis (50%).

III. Teorinė dalis. (20 minučių.)

Programų ir duomenų bazių apsauga. Jau ankstyvoje informacinės visuomenės pažangos stadijoje reikalingos naujai besiformuojančių santykių teisinio reguliavimo priemonės. Teisinis reguliavimas informacinėje sferoje yra naujas ir svarbus valstybės uždavinys. Rusijos Federacijoje šioje srityje galioja nemažai įstatymų.

Teisinė apsauga kompiuterių ir duomenų bazių programos pirmą kartą buvo visiškai įdiegtos Rusijos Federacijoje Rusijos Federacijos įstatymu „Dėl elektroninių kompiuterių ir duomenų bazių programų teisinės apsaugos“, kuris įsigaliojo 1992 m. Įstatymo numatyta teisinė apsauga taikoma visų tipų kompiuterinėms programoms (įskaitant Operacinės sistemos ir programinės įrangos kompleksai), kurie gali būti išreikšti bet kokia kalba ir bet kokia forma, įskaitant šaltinio kodą programavimo kalba ir mašininį kodą.

Norint atpažinti kompiuterių programų autorių teises ir jas įgyvendinti, nebūtina jų registruoti jokioje organizacijoje. Kompiuterių programų autorių teisės atsiranda automatiškai jas sukūrus. Siekdamas apginti savo teises, programos kūrėjas nuo pirmos programos išleidimo gali naudoti autorių teisių ženklą, susidedantį iš trijų elementų:

  • raidės C apskritime arba skliausteliuose c;
  • autorių teisių turėtojo pavadinimas;
  • pirmosios programos išleidimo metai.

Programinės įrangos licencija yra teisinis dokumentas, reglamentuojantis autorių teisių saugomos programinės įrangos naudojimą ir platinimą. Paprastai programinės įrangos licencija leidžia gavėjui naudoti vieną ar daugiau programos kopijų, o be licencijos toks naudojimas būtų teisiškai laikomas leidėjo autorių teisių pažeidimu.

Programinės įrangos licencijos paprastai skirstomos į dvi dalis didelės grupės: nėra nemokama(patentuotas; ir pusiau nemokamas) ir nemokamos ir atvirojo kodo licencijos. Jų skirtumai labai paveikia galutinio vartotojo teises, susijusias su programos naudojimu.

Pagrindinė savybė nuosavybės licencijas yra tai, kad programinės įrangos leidėjas licencijoje suteikia leidimą jos gavėjui naudoti vieną ar daugiau programos kopijų, tačiau kartu išlieka visų šių kopijų autorių teisių savininkas.

Organizacija ar vartotojas, kuriam teisėtai priklauso programos kopija (įsigijęs licenciją ja naudotis), turi teisę atlikti bet kokius su programos veikimu susijusius veiksmus, įskaitant jos įrašymą ir saugojimą kompiuterio atmintyje, negaudamas papildomas kūrėjo leidimas.

Skirtingai nuo patentuotų, nemokama ir atvira licencija nepalikite teisių į konkrečią programos kopiją jos leidėjui, o perleiskite svarbiausias iš jų galutiniam vartotojui, kuris tampa savininku.

Nemokamos licencijos pavyzdys yra GNU bendroji viešoji licencija(GPL), suteikianti vartotojui teisę platinti programinę įrangą pagal šią licenciją, dalyvauti atvirkštiniame jos kūrime ar kitais būdais ją modifikuoti. Tačiau išvardintos teisės įpareigoja GPL padengtos programinės įrangos vartotoją laikytis tam tikrų taisyklių, pavyzdžiui, bet kokie vartotojo padaryti ir toliau platinami programos pakeitimai turi būti pateikiami kartu su pirminis kodasšiuos pokyčius.

Teisių „paveldėjimo“ principas vadinamas „ copyleft".

„Copyleft“ yra autorių teisių įstatymų naudojimo saugumui koncepcija ir praktika neįmanomumas apriboti bet kurio asmens teisę naudoti, keisti ir platinti tiek originalų kūrinį, tiek iš jo sukurtus kūrinius.

Priešingai nei tradicinis požiūris į autorių teises, ribojantis laisvę kopijuoti kūrinius, copyleft siekia panaudoti autorių teisių įstatymus, kad išplėstų žmonių teises ir laisves.

Nuo 2008-01-01 kartu su Rusijos Federacijos įstatymu „Dėl elektroninių kompiuterių ir duomenų bazių programų teisinės apsaugos“, Rusijos Federacijos civilinio kodekso 4 dalimi (pagal 2006 m. gruodžio 18 d. federalinį įstatymą Nr. 231-FZ) VII skyrius – „Teisės į intelektinės veiklos rezultatus ir priemonių individualizavimą“. Šiame skyriuje intelektinė nuosavybė apibrėžiama kaip intelektinės veiklos rezultatų ir individualizavimo priemonių, kuriems suteikiama teisinė apsauga, sąrašas.

Licencijuotos, bendro naudojimo ir nemokamos programos. Visas programas pagal juridinį statusą galima suskirstyti į tris dideles grupes: licencijuotas, shareware ir laisvai platinamas programas (freeware).

Licencijuotas programas kūrėjai platina pagal sutartis su vartotojais mokamai. Gana dažnai kūrėjai taiko nemenkas nuolaidas perkant licencijas naudoti programą dideliame kompiuterių skaičiuje arba naudotis programa mokymo įstaigose.

Kai kurios programinės įrangos įmonės siūlo vartotojams sąlygines sąlygas nemokamas programas(bandomoji programinė įranga) jų reklamos ir skatinimo į rinką tikslais. Vartotojui pateikiama riboto galiojimo laikotarpio programos versija (pasibaigus nurodytam laikotarpiui, programa nustoja veikti, jei už ją nebuvo sumokėta) arba programos versija su ribotu funkcionalumą(mokėjimo atveju vartotojui suteikiamas kodas, apimantis visas funkcijas), arba programa pilnai veikia, tačiau nuolat pasirodo reklaminiai baneriai.

Nemažą programinės įrangos rinkos dalį užima atvirojo kodo programos (Open source). Tai Linux šeimos operacinės sistemos, FreeBSD ir joms skirta programinė įranga. Visos jos taip pat yra nemokamos programos, kurias be apribojimų galima platinti, įdiegti ir naudoti bet kuriame kompiuteryje namuose, biuruose, mokyklose, universitetuose, taip pat komercinėse ir valstybinėse institucijose.

Nemokamos programinės įrangos vieta šiandieninėje programinės įrangos rinkoje yra labai reikšminga, o daugelis komercinių ir valstybinių įmonių laisvą programinę įrangą naudoja tiesiogiai arba netiesiogiai. Tiesą sakant, netiesiogiai visi interneto vartotojai naudojasi, pavyzdžiui, nemokama programa Bind, teikiančia DNS paslaugą. Daugelis organizacijų, ypač teikiančių paslaugas internetu, naudoja nemokamą „Apache“ žiniatinklio serverį, nuo kurio tiesiogiai priklauso jų pelnas, jau nekalbant apie serverius „Linux“ platformoje. Nemokamos programinės įrangos naudojimo pranašumai yra akivaizdūs. Už tai mokėti nereikia, o jei reikia, tai kainuoja daug pigiau nei patentuoti analogai.

Elektroninis parašas. 2002 m. buvo priimtas Rusijos Federacijos įstatymas „Dėl elektroninio skaitmeninio parašo“, kuris tapo įstatyminiu elektroninių dokumentų valdymo Rusijoje pagrindu. Pagal šį įstatymą, el Elektroninis parašas in elektroninis dokumentas yra pripažintas teisiškai lygiaverčiu parašui popieriniame dokumente.

Registruodamas skaitmeninį parašą specializuotuose centruose, korespondentas gauna du raktus: slaptąjį ir viešąjį. Slaptasis raktas yra saugomas diskelyje arba intelektualiojoje kortelėje ir turėtų būti žinomas tik pačiam korespondentui. viešasis raktas turėtų būti prieinama visiems potencialiems dokumentų gavėjams ir paprastai platinama paštu.

Elektroninio dokumento pasirašymo procesas susideda iš apdorojimo naudojant slaptas raktasžinutės tekstas. Toliau šifruota žinutė išsiunčiama el. paštu abonentui. Abonentas naudoja viešąjį raktą pranešimo ir elektroninio parašo autentifikavimui.

IV. Studijuotos medžiagos konsolidavimas. (12 min.)

Kuo skiriasi licencijuota, bendrai naudojama ir nemokama programinė įranga?

Kodėl programinės įrangos piratavimas kenkia visuomenei?

Pavadinkite nemokamą programinę įrangą.

v. Namų darbai. (2 minutės.)

Pamoka 2.8.1-2.8.2.

Naudodamiesi „Scribus“ galimybėmis, remiantis šios pamokos medžiaga, sukurkite brošiūrą arba lankstinuką apie programinės įrangos licencijų tipus.<ПРИЛОЖЕНИЕ1>

VI. Pamokos santrauka. (2 minutės.)

Apibendrinant pamoką. Įvertinimas.

Literatūra.

  1. Rusijos Federacijos įstatymas „Dėl skaitmeninio parašo“. [ Elektroninis šaltinis] http://www.consultant.ru
  2. Rusijos Federacijos įstatymas „Dėl elektroninių programų teisinės apsaugos kompiuteriai ir duomenų bazės". - [Elektroninis išteklius] http://www.consultant.ru
  3. Rusijos Federacijos civilinio kodekso 4 dalies VII skirsnis „Teisės į intelektinės veiklos rezultatus ir individualizavimo priemones“. [Elektroninis išteklius] http://www.consultant.ru
  4. Kuprijanovas A.I., Sacharovas A.V., Ševcovas V.A. Informacijos saugumo pagrindai - M .: Akademija, 2006 m.
  5. Ugrinovičius N.D. Informatika ir IKT: vadovėlis 8 klasei - 2 d., ispanų k. - M.: BINOM. Žinių laboratorija, 2010 m.

Logiškas papildymas. Tiesos lentelė.

Aplankai ir failai (failo tipas, failo pavadinimas). Failų sistema. Pagrindinės operacinės sistemos failų operacijos

Failas. Visos programos ir duomenys yra saugomi kompiuterio nepastoviojoje (išorinėje) atmintyje failų pavidalu. Failas yra tam tikras informacijos (programos ar duomenų) kiekis, kuris turi pavadinimą ir yra saugomas ilgalaikėje (išorinėje) atmintyje.

Failo pavadinimą sudaro dvi dalys, atskirtos tašku: tikrasis failo pavadinimas ir plėtinys, nurodantis jo tipą (programa, duomenys ir kt.). Tikrąjį failo pavadinimą suteikia vartotojas, o failo tipą paprastai nustato automatiškai programa, kai ji sukuriama.

Įvairiose operacinėse sistemose yra įvairių formatų failų pavadinimai. MS-DOS operacinėje sistemoje pačiame failo pavadinime turi būti ne daugiau kaip aštuonios lotyniškos abėcėlės raidės ir skaičiai, o plėtinį sudaro trys lotyniškos raidės, pavyzdžiui:

Operacinėje Windows sistema failo pavadinimą gali sudaryti iki 255 simbolių ir leidžiama naudoti rusišką abėcėlę, pavyzdžiui:

Informacijos vienetai.doc

Failų sistema. Kiekvienoje laikmenoje (lanksti, standi arba lazerinis diskas) gali saugoti daug failų. Failų saugojimo diske tvarką lemia įdiegta failų sistema.

Diskams, kuriuose yra nedidelis failų skaičius (iki kelių dešimčių), patogu naudoti vieno lygio failų sistemą, kai katalogas (disko turinys) yra linijinė failų pavadinimų seka.

Jei diske saugomi šimtai ir tūkstančiai failų, tai paieškos patogumui failai suskirstomi į kelių lygių hierarchinę failų sistemą, kuri turi „medžio“ struktūrą.

Pradiniame, šakniniame, kataloge yra įdėtieji 1 lygio katalogai, savo ruožtu kiekviename iš jų yra įdėtieji 2 lygio katalogai ir tt Pažymėtina, kad failus galima saugoti visų lygių kataloguose.

Operacijos su failais. Darbo kompiuteriu procese su failais dažniausiai atliekamos šios operacijos: kopijavimas (failo kopija įdedama į kitą katalogą); perkėlimas (pats failas perkeliamas į kitą katalogą); ištrynimas (įrašas apie failą pašalinamas iš katalogo); pervadinimas (pakeičia failo pavadinimą).

Grafinis failų sistemos vaizdas. MS-DOS hierarchinę failų sistemą, kurioje yra katalogai ir failai, Windows operacinėje sistemoje atstovauja GUI hierarchinės aplankų ir dokumentų sistemos pavidalu. „Windows“ aplankas yra analogiškas MS-DOS katalogui.

Tačiau šių sistemų hierarchinės struktūros šiek tiek skiriasi. Hierarchine tvarka Failų sistema MS-DOS, objektų hierarchijos viršūnė yra disko šakninis katalogas, kurį galima palyginti su medžio kamienu – ant jo auga šakos (pakatalogiai), o šakose yra lapai (failai).

Sistemoje Windows aplankų hierarchijos viršuje yra aplankas Darbalaukis (10 pav.). Kitas lygis

Atstovauja „My Computer“, „Recycle Bin“ ir tinklo aplinka(jei kompiuteris prijungtas prie vietinio tinklo).



Logikos algebroje dviejų (ar daugiau) teiginių jungimas naudojant sąjungą „arba“ vadinamas loginio sudėjimo arba disjunkcijos operacija.

Sudėtinis teiginys, sudarytas dėl loginio sudėjimo (disjunkcijos), yra teisingas, kai yra teisingas bent vienas iš į jį įtrauktų paprastų teiginių.

Loginio sudėjimo (disjunkcijos) veiksmas paprastai žymimas ženklu „v“ arba pridėjimo ženklu „+“:

Parašėme loginio papildymo funkcijos formulę, kurios argumentai yra loginiai kintamieji A ir B, kurių reikšmės yra tiesa (1) ir klaidinga (0).

Loginio papildymo funkcija F taip pat gali turėti tik dvi reikšmes: true (1) ir false (0). Loginės funkcijos reikšmę galima nustatyti naudojant šios funkcijos tiesos lentelę, kuri parodo, kokias reikšmes loginė funkcija turi visoms galimoms jos argumentų rinkiniams (3 lentelė).

Pagal tiesos lentelę lengva nustatyti sudėtinio teiginio, sudaryto naudojant loginio sudėjimo operaciją, teisingumą. Apsvarstykite, pavyzdžiui, sudėtinį teiginį „2 x 2 = 4 arba 3 x 3 = 10“. Pirmasis paprastas teiginys yra teisingas-* prieš (A = 1), o antrasis yra klaidingas (B = 0); pagal lentelę nustatome, kad loginė funkcija įgauna reikšmę true (F = 1), t.y. šis sudėtinis teiginys yra teisingas.

Programų ir duomenų teisinė apsauga. Kompiuterių programų ir duomenų bazių teisinė apsauga pirmą kartą buvo visiškai įvesta Rusijos Federacijoje įstatyme „Dėl elektroninių kompiuterių ir duomenų bazių programų teisinės apsaugos“, kuris įsigaliojo 1992 m. spalio 20 d.

Šio įstatymo suteikiama teisinė apsauga apima visų tipų kompiuterių programas (įskaitant operacines sistemas ir programinės įrangos paketus), kurios gali būti išreikštos bet kokia kalba ir bet kokia forma.

Siekdamas apginti savo teises, programos kūrėjas nuo pirmos programos išleidimo gali naudoti autorių teisių ženklą, susidedantį iš trijų elementų:

C raidės apskritimuose arba skliausteliuose;

Teisių turėtojo pavardė (pavadinimas);

Tais metais, kai programa pirmą kartą buvo išleista.

Duomenų apsauga.

Apsauga nuo neteisėto kopijavimo ir naudojimo. Programinės įrangos apsauga siekiant užkirsti kelią platinimo kopijavimui, diskeliai gali būti nestandartinio formatavimo taikymas. Be to, užkoduotas programinės įrangos raktas gali būti patalpintas į diskelį arba kompaktinį diską, be kurio programa tampa netinkama naudoti ir kuris prarandamas kopijuojant.

Aparatinės įrangos apsauga nuo neteisėto naudojimo gali būti įgyvendinta naudojant aparatūros raktą, kuris paprastai yra prijungtas prie kompiuterio lygiagrečiojo prievado.

Prieigos prie kompiuterio apsauga. Slaptažodžiai naudojami apsaugoti nuo neteisėtos prieigos prie jūsų kompiuteryje saugomų duomenų. Kompiuteris leidžia prieiti prie savo išteklių tik užsiregistravusiems ir teisingą slaptažodį įvedusiems vartotojams. Kiekvienam vartotojui gali būti suteikta prieiga tik prie tam tikrų informacijos šaltiniai. Tokiu atveju galima registruoti visus neteisėtos prieigos bandymus.

Diskų, aplankų ir failų apsauga. Kiekvienas diskas, aplankas ir failas gali būti apsaugoti nuo neteisėtos prieigos: pavyzdžiui, nustatyti tam tikras prieigos teises (visas arba tik skaityti), o skirtingiems vartotojams – skirtingas.

Informacijos apsauga internete. Serveriai internete talpina įvairius svarbi informacija: Svetainės, failai ir tt Jei kompiuteris yra prijungtas prie interneto, tai iš esmės bet kuris vartotojas, taip pat prisijungęs prie interneto, gali pasiekti šio serverio informacijos išteklius. Jis gali pakeisti ar pakeisti svetainės tinklalapį, ištrinti arba, atvirkščiai, įrašyti failą ir pan. Kad taip nenutiktų, prieiga prie serverio informacinių išteklių (jo administravimas) vykdoma naudojant slaptažodį.

Jei serveris turi ryšį su internetu ir tuo pat metu veikia kaip vietinio tinklo serveris (intraneto serveris), tada neteisėta prieiga iš interneto į vietinis tinklas. Siekiant to išvengti, naudojant užkardą tarp interneto ir intraneto įrengiamas programinės arba techninės įrangos barjeras. Ugniasienė stebi duomenų perdavimą tarp tinklų ir apsaugo nuo neteisėtos prieigos.

Programų ir duomenų teisinė apsauga. Duomenų apsauga

Teisinė informacijos apsauga

Programų ir duomenų bazių teisinė apsauga. Intelektinės nuosavybės teisių, taip pat nuosavybės teisių apsauga apima visų tipų kompiuterių programas, kurios gali būti išreikštos bet kokia kalba ir bet kokia forma, įskaitant šaltinio kodą programavimo kalba ir mašininį kodą. Tačiau teisinė apsauga netaikoma idėjoms ir principams, kuriais grindžiama programa, įskaitant sąsajos ir algoritmo organizavimo idėjas ir principus.

Kompiuterių programų ir duomenų bazių teisinė apsauga pirmą kartą buvo visiškai įvesta Rusijos Federacijoje įstatyme „Dėl elektroninių kompiuterių ir duomenų bazių programų teisinės apsaugos“, kuris įsigaliojo 1992 m.

Norint atpažinti kompiuterio programos autorių teises, nebūtina jos registruoti jokioje organizacijoje. Programos autorių teisės atsiranda automatiškai ją sukūrus. Siekdamas apginti savo teises, programos kūrėjas nuo pirmos programos išleidimo gali naudoti autorių teisių ženklą, susidedantį iš trijų elementų:
- raidės "C" apskritime © arba skliausteliuose (c);
- teisių turėtojo titulas (vardas ir pavardė);
– metai, kai programa pirmą kartą buvo paskelbta.

Programos autorius turi išimtinę teisę bet kokiomis priemonėmis atkurti ir platinti programą, taip pat keisti programą. Organizacija ar vartotojas, teisėtai turintis programos kopiją (nusipirkęs licenciją ja naudotis), gali atlikti bet kokius su programos veikimu susijusius veiksmus, įskaitant jos įrašymą ir saugojimą kompiuterio atmintyje.

Turite žinoti ir laikytis galiojančių įstatymų, draudžiančių neteisėtą licencijuotos programinės įrangos kopijavimą ir naudojimą. Organizacijų ar naudotojų, pažeidžiančių autorių teises, atveju kūrėjas gali per teismą reikalauti atlyginti pažeidėjo padarytą žalą ir sumokėti kompensaciją.

Elektroninis parašas. Elektroninis skaitmeninis parašas elektroniniame dokumente pripažįstamas teisiškai lygiaverčiu parašui popieriniame dokumente.

2002 m. buvo priimtas Elektroninio skaitmeninio parašo įstatymas, kuris tapo įstatyminiu elektroninių dokumentų valdymo pagrindu Rusijoje.

Registruodamas elektroninį skaitmeninį parašą specializuotuose centruose, korespondentas gauna du raktus: paslaptis ir atviras. Slaptasis raktas yra saugomas diskelyje arba intelektualiojoje kortelėje ir turėtų būti žinomas tik pačiam korespondentui. Viešasis raktas turi būti prieinamas visiems potencialiems dokumentų gavėjams ir paprastai platinamas el. paštu.

Elektroninio dokumento pasirašymo procesas susideda iš pranešimo teksto apdorojimo naudojant slaptą raktą. Toliau šifruota žinutė išsiunčiama el. paštu abonentui. Abonentas naudoja viešąjį raktą pranešimo ir elektroninio parašo autentifikavimui.

testo klausimai

Licencijuota, bendrai naudojama ir nemokama programinė įranga

Programas pagal juridinį statusą galima suskirstyti į tris dideles grupes: licencijuotas, dalijamasi programas ir laisvai platinamas.

Licencijuotos programos. Pagal licencijos sutartis programos kūrėjai tai garantuoja normalus funkcionavimas tam tikroje operacinėje sistemoje ir yra už tai atsakingi.

Kūrėjai paprastai parduoda licencijuotas programas vartotojams supakuotų paskirstymų pavidalu.

Dėžutėje yra kompaktiniai diskai, iš kurių programa įdiegiama vartotojų kompiuteriuose, ir vartotojo vadovas darbui su programa (7.3 pav.).


Ryžiai. 7.3. „Windows“, „Linux“ ir „Mac OS“ operacinių sistemų paketai

Gana dažnai kūrėjai taiko nemenkas nuolaidas perkant licencijas naudoti programą dideliame kompiuterių skaičiuje arba naudotis programa mokymo įstaigose.

Shareware programos. Kai kurios programinės įrangos įmonės siūlo dalijimosi programas vartotojams reklamos ir rinkodaros tikslais. Vartotojui pateikiama riboto galiojimo laikotarpio programos versija (pasibaigus nurodytam laikotarpiui, programa nustoja veikti, jei už ją nebuvo sumokėta) arba riboto funkcionalumo programos versija (jei mokėjimą, vartotojui suteikiamas kodas, apimantis visas funkcijas).

Nemokamos programos. Daugelis programinės įrangos ir kompiuterių techninės įrangos gamintojų domisi plačiu nemokamu programinės įrangos platinimu. Tokiam programinės įrangos įrankiai galima priskirti:
- naujos nebaigtos (beta) programinės įrangos produktų versijos (tai leidžia jas plačiai išbandyti);
- programinės įrangos produktai, kurie yra iš esmės naujų technologijų dalis (tai leidžia užkariauti rinką);
- anksčiau išleistų programų papildymai, kurie ištaiso rastas klaidas arba išplečia galimybes;
- naujų arba patobulintų esamų įrenginių tvarkyklės.

testo klausimai

1. Kuo skiriasi licencijuota, dalijama ir nemokama?

2. Kokio tipo programos dažniausiai platinamos nemokamai?

Duomenų apsauga

Apsauga nuo neteisėtos prieigos prie informacijos. Slaptažodžiai naudojami apsaugoti nuo neteisėtos prieigos prie jūsų kompiuteryje saugomų duomenų. Kompiuteris leidžia prieiti prie savo išteklių tik užsiregistravusiems ir teisingą slaptažodį įvedusiems vartotojams. Kiekvienam konkrečiam vartotojui gali būti suteikta prieiga tik prie tam tikrų informacijos išteklių. Tokiu atveju visi neteisėtos prieigos bandymai gali būti registruojami.

Slaptažodžio apsauga naudojama paleidžiant operacinę sistemą (sistemai paleidžiant vartotojas turi įvesti savo slaptažodį). Tačiau tokia apsauga lengvai įveikiama, nes vartotojas gali atsisakyti įvesti slaptažodį. Programoje galima nustatyti prisijungimą prie slaptažodžio BIOS sąranka, kompiuteris nepradės įkelti operacinės sistemos, kol nebus įvestas teisingas slaptažodis. Įveikti tokią apsaugą nėra lengva, be to, vartotojui pamiršus šį slaptažodį kils rimtų duomenų prieigos problemų.

Kiekvienas diskas, aplankas ir failas gali būti apsaugoti nuo neteisėtos prieigos vietinis kompiuteris. Jiems gali būti nustatytos tam tikros prieigos teisės (visos, tik skaitymo, slaptažodžiu), o skirtingų vartotojų teisės gali būti skirtingos.

Šiuo metu vis dažniau naudojami apsisaugoti nuo neteisėtos prieigos prie informacijos biometrinės identifikavimo sistemos. Šiose sistemose naudojamos savybės yra neatimamos žmogaus asmenybės savybės, todėl negali būti prarastos ir suklastotos. Biometrinės informacijos apsaugos sistemos apima identifikavimo sistemas pagal pirštų atspaudus, sistemos kalbos atpažinimas, taip pat identifikavimo sistemos ant akies rainelės.

Programų apsauga nuo neteisėto kopijavimo ir naudojimo. Kompiuterių piratai, nelegaliai dauginantys programinę įrangą, nuvertina programuotojų darbą, programinės įrangos kūrimą paverčia ekonomiškai nepelningu verslu. Be to, programinės įrangos piratai vartotojams dažnai siūlo nebaigtas programas, programas su klaidomis arba demonstracines programų versijas.

Kad kompiuterio programinė įranga veiktų, ji turi būti įdiegta (įdiegta). Programinė įranga platina gamintojai platinimo rinkinių pavidalu kompaktiniame diske. Kiekvienas paskirstymas turi savo serijos numeris, kuri apsaugo nuo neteisėto programų kopijavimo ir diegimo.

Siekiant užkirsti kelią neteisėtam programų ir duomenų, saugomų CD-ROM, kopijavimui, gali būti naudojamos specialios apsaugos. Kompaktiniame diske gali būti užšifruotas programinės įrangos raktas, kuris pametamas kopijuojant ir be kurio negalima įdiegti programos.

Apsauga nuo neteisėto programų naudojimo gali būti įgyvendinta naudojant aparatūros raktą, kuris dažniausiai yra prijungtas prie kompiuterio lygiagrečiojo prievado. Apsaugota programa pasiekia lygiagretųjį prievadą ir pateikia užklausas slaptas kodas. Jeigu aparatūros raktas nėra prijungtas prie kompiuterio, tada apsaugota programa nustato apsaugos pažeidimo situaciją ir sustabdo jos vykdymą.

Fizinė duomenų apsauga diskuose. Siekiant užtikrinti didesnį duomenų saugojimo kietuosiuose diskuose patikimumą, naudojami RAID masyvai (Reduntant Arrays of Independent Disks – perteklinis nepriklausomų diskų masyvas). Keletas kietieji diskai yra prijungti prie RAID valdiklio, kuris juos traktuoja kaip vieną loginę laikmeną. Rašant informaciją, ji dubliuojama ir vienu metu saugoma keliuose diskuose, todėl sugedus vienam iš diskų, duomenys neprarandami.

Informacijos apsauga internete. Jei kompiuteris yra prijungtas prie interneto, iš principo bet kuris įsibrovėlis, kuris taip pat yra prisijungęs prie interneto, gali gauti prieigą prie šio kompiuterio informacijos išteklių. Jei prie interneto prijungtas serveris yra ir vietinio tinklo serveris, galima neleistina prieiga iš interneto prie vietinio tinklo.

Ypač pavojingas variantas dažnai naudojamas norint pasiekti duomenis kompiuteryje, prijungtame prie interneto. kompiuteriniai virusai - Trojos arklys. Trojos arklys pasklido kompiuterių tinklai ir integruotas į kompiuterio operacinę sistemą. Ilgą laiką jie gali siųsti svarbius duomenis (slaptažodžius prieigai prie interneto, numerius banko kortelės ir tt) užpuolikui.

Tokie kompiuteriniai virusai buvo vadinami Trojos arkliais pagal analogiją su Trojos arkliu. Homero eilėraštyje aprašoma senovės graikų Trojos miesto apgultis (apie 1250 m. pr. Kr.). Graikai pastatė didžiulį žirgą, susodino į jį karius ir paliko prie miesto vartų. Nieko neįtariantys Trojos arklys nutempė arklį į miestą, o naktį graikai išlipo iš arklio ir užėmė miestą.

Antivirusinės programos naudojamos apsisaugoti nuo Trojos arklių ir kitų kompiuterinių virusų.

Didžiausia grėsmė interneto serveriams yra įsilaužėlių atakų. Tokių atakų metu į konkretų interneto serverį iš daugelio interneto adresų siunčiama daugybė užklausų, dėl kurių serveris gali „užšaldyti“.

Norėdami apsaugoti kompiuterį, prijungtą prie interneto, nuo tinklo virusų ir įsilaužėlių atakų aparatinė arba programinė įranga yra įdiegta tarp interneto ir kompiuterio ugniasienė . Ugniasienė stebi duomenų perdavimą tarp interneto ir vietinio kompiuterio, aptinka įtartiną veiklą ir užkerta kelią Nepatvirtintas prisijungimas prie duomenų.

testo klausimai

1. Kokie asmens tapatybės nustatymo būdai naudojami suteikiant prieigą prie informacijos?

2. Kodėl programinės įrangos piratavimas kenkia visuomenei?

3. Kuo skiriasi failų kopijavimas ir programų diegimas? Kodėl kiekvienas platinimas turi serijos numerį?

4. Kokie yra programinės ir aparatinės įrangos informacijos apsaugos būdai?

» [Kompiuterikos egzaminas] [Bilietas Nr. 25]

Informacinės veiklos etiniai ir teisiniai aspektai. Programų ir duomenų teisinė apsauga. Duomenų apsauga.

Duomenų apsauga. Licencijuotos, bendro naudojimo ir nemokamos programos.

Programas pagal juridinį statusą galima suskirstyti į tris dideles grupes: licencijuotas, shareware ir laisvai platinamas programas (freeware).

Licencijuotų programų platinimas (diskelių arba CD-ROM iš kurių programos įdiegiamos vartotojų kompiuteriuose) platina kūrėjai pagal sutartis su vartotojais mokamai, kitaip tariant, licencijuotų programų parduota. Gana dažnai kūrėjai taiko nemenkas nuolaidas perkant licencijas naudoti programą dideliame kompiuterių skaičiuje arba naudotis programa mokymo įstaigose. Pagal licencijos sutartį programos kūrėjai garantuoja normalų jos veikimą tam tikroje operacinėje sistemoje ir prisiima už tai atsakomybę.

Kai kurios programinės įrangos įmonės siūlo dalijimosi programinės įrangos programas vartotojams, kad jas reklamuotų ir parduotų. Vartotojui pateikiama riboto galiojimo laiko programos versija (pasibaigus nurodytam laikotarpiui, programa nustoja veikti, jei už ją neatsiskaitoma) arba riboto funkcionalumo programos versija (mokėjimo atveju , vartotojui suteikiamas kodas, apimantis visas funkcijas).

Daugelis programinės įrangos ir kompiuterių techninės įrangos gamintojų domisi plačiu nemokamu programinės įrangos platinimu. Tokią programinę įrangą sudaro:

  • naujos nebaigtos (beta) programinės įrangos produktų versijos (tai leidžia jas plačiai išbandyti);
  • programinės įrangos produktai, kurie yra iš esmės naujų technologijų dalis (tai leidžia užkariauti rinką);
  • anksčiau išleistų programų papildymai, kurie ištaiso rastas klaidas arba išplečia galimybes;
  • pasenusios programų versijos;
  • tvarkyklės naujiems įrenginiams arba patobulintos esamų tvarkyklės.

Teisinė informacijos apsauga

Programų ir duomenų bazių teisinė apsauga. Kompiuterių programų ir duomenų bazių teisinė apsauga pirmą kartą buvo visiškai įvesta Rusijos Federacijoje Rusijos Federacijos įstatymu „Dėl elektroninių kompiuterių ir duomenų bazių programų teisinės apsaugos“, kuris įsigaliojo 1992 m.

Šio įstatymo suteikiama teisinė apsauga apima visų tipų kompiuterių programas (įskaitant operacines sistemas ir programinės įrangos paketus), kurios gali būti išreikštos bet kokia kalba ir bet kokia forma, įskaitant šaltinio tekstą programavimo kalba ir mašininį kodą. Tačiau teisinė apsauga neapima kompiuterinės programos idėjų ir principų, įskaitant sąsajos ir algoritmų organizavimo idėjas ir principus.

Siekdamas apginti savo teises, programos kūrėjas nuo pirmos programos išleidimo gali naudoti autorių teisių ženklą, susidedantį iš trijų elementų:

  • raidės C apskritime arba skliausteliuose ©;
  • teisių turėtojo titulas (vardas ir pavardė);
  • pirmosios programos išleidimo metai.

Organizacija arba vartotojas, kuriam teisėtai priklauso programos kopija (nusipirkęs licenciją ja naudotis), turi teisę, negaudamas papildomo kūrėjo leidimo, atlikti bet kokius su programos veikimu susijusius veiksmus, įskaitant jos naudojimą. įrašymas ir saugojimas kompiuterio atmintyje. Įrašyti ir saugoti kompiuterio atmintyje leidžiama vienam kompiuteriui arba vienam vartotojui tinkle, nebent sutartyje su kūrėju numatyta kitaip.

Turite žinoti ir laikytis galiojančių įstatymų, draudžiančių neteisėtą licencijuotos programinės įrangos kopijavimą ir naudojimą. Organizacijų ar naudotojų, pažeidžiančių autorių teises, atžvilgiu kūrėjas gali reikalauti iš pažeidėjo atlyginti žalą ir kompensaciją, kurios dydis teismo nuožiūra nustatomas nuo 5 000 iki 50 000 minimalios mėnesinės algos.

Elektroninis parašas.

2002 m. buvo priimtas Rusijos Federacijos įstatymas „Dėl elektroninio skaitmeninio parašo“, kuris tapo įstatyminiu elektroninių dokumentų valdymo Rusijoje pagrindu. Pagal šį įstatymą elektroninis skaitmeninis parašas elektroniniame dokumente pripažįstamas teisiškai lygiaverčiu parašui popieriniame dokumente.

Registruodamas skaitmeninį parašą specializuotuose centruose, korespondentas gauna du raktus: slaptąjį ir viešąjį. Slaptasis raktas yra saugomas diskelyje arba intelektualiojoje kortelėje ir turėtų būti žinomas tik pačiam korespondentui. Viešasis raktas turi būti prieinamas visiems potencialiems dokumentų gavėjams ir paprastai platinamas el. paštu.

Elektroninio dokumento pasirašymo procesas susideda iš pranešimo teksto apdorojimo naudojant slaptą raktą. Toliau šifruota žinutė išsiunčiama el. paštu abonentui. Abonentas naudoja viešąjį raktą pranešimo ir elektroninio parašo autentifikavimui.

Duomenų apsauga.

Prieigos prie kompiuterio apsauga.

Slaptažodžiai naudojami siekiant užkirsti kelią neteisėtai prieigai prie kompiuteryje saugomų duomenų. Kompiuteris leidžia prieiti prie savo išteklių tik užsiregistravusiems ir teisingą slaptažodį įvedusiems vartotojams. Kiekvienam konkrečiam vartotojui gali būti suteikta prieiga tik prie tam tikrų informacijos išteklių. Tokiu atveju visi neteisėtos prieigos bandymai gali būti registruojami.

Vartotojo nustatymų apsauga galima Windows operacinėje sistemoje (sistemai paleidus, vartotojas turi įvesti savo slaptažodį), tačiau tokia apsauga lengvai įveikiama, nes vartotojas gali atsisakyti įvesti slaptažodį. Slaptažodžio prisijungimą galima nustatyti BIOS sąrankos programoje, kompiuteris nebus paleistas į operacinę sistemą, jei nebus įvestas teisingas slaptažodis. Įveikti tokią apsaugą nėra lengva, be to, vartotojui pamiršus šį slaptažodį kils rimtų duomenų prieigos problemų.

Šiuo metu, siekiant apsisaugoti nuo neteisėtos prieigos prie informacijos, vis dažniau naudojamos biometrinės autorizacijos ir vartotojo identifikavimo sistemos. Šiose sistemose naudojamos savybės yra neatimamos žmogaus asmenybės savybės, todėl negali būti prarastos ir suklastotos. Biometrinės informacijos apsaugos sistemos apima kalbos atpažinimo sistemas, pirštų atspaudų identifikavimo sistemas ir rainelės identifikavimo sistemas.

Programų apsauga nuo neteisėto kopijavimo ir naudojimo.

Kompiuterių piratai, nelegaliai dauginantys programinę įrangą, nuvertina programuotojų darbą, programinės įrangos kūrimą paverčia ekonomiškai nepelningu verslu. Be to, programinės įrangos piratai dažnai siūlo vartotojams nebaigtas programas, programas su klaidomis arba jų demonstracines versijas.

Kad kompiuterio programinė įranga veiktų, ji turi būti įdiegta (instaliuota) Programinę įrangą platina gamintojai platinimo rinkinių pavidalu CD-ROM. Kiekvienas platinimo rinkinys turi savo serijos numerį, kuris apsaugo nuo neteisėto kopijavimo ir įdiegimo programas.

Siekiant užkirsti kelią neteisėtam programų ir duomenų, saugomų CD-ROM, kopijavimui, gali būti naudojamos specialios apsaugos. Kompaktiniame diske gali būti užšifruotas programinės įrangos raktas, kuris pametamas kopijuojant ir be kurio negalima įdiegti programos.

Apsauga nuo neteisėto programų naudojimo gali būti įgyvendinta naudojant aparatūros raktą, kuris dažniausiai yra prijungtas prie kompiuterio lygiagrečiojo prievado. Apsaugota programa pasiekia lygiagretųjį prievadą ir prašo slapto kodo; jei aparatūros raktas nėra prijungtas prie kompiuterio, apsaugota programa nustato apsaugos pažeidimo situaciją ir sustabdo jos vykdymą.

Disko duomenų apsauga.

Kiekvienas vietinio kompiuterio diskas, aplankas ir failas, taip pat kompiuteris, prijungtas prie vietinio tinklo, gali būti apsaugoti nuo neteisėtos prieigos. Jiems gali būti nustatytos tam tikros prieigos teisės (visos, tik skaitymo, slaptažodžiu), o skirtingų vartotojų teisės gali būti skirtingos.

Siekiant užtikrinti didesnį duomenų saugojimo kietuosiuose diskuose patikimumą, naudojami RAID masyvai (Redantant Arrays of Independent Disks – perteklinis nepriklausomų diskų masyvas). Keli standieji diskai yra prijungti prie specialaus RAID valdiklio, kuris juos traktuoja kaip vieną loginę laikmeną. Rašant informaciją, ji dubliuojama ir vienu metu saugoma keliuose diskuose, todėl sugedus vienam iš diskų, duomenys neprarandami.

Informacijos apsauga internete. Jei kompiuteris yra prijungtas prie interneto, iš esmės bet kuris vartotojas, taip pat prisijungęs prie interneto, gali pasiekti šio kompiuterio informacijos išteklius. Jei serveris turi interneto ryšį ir tuo pat metu tarnauja kaip vietinio tinklo serveris (intraneto serveris), tuomet galima neteisėta prieiga iš interneto į vietinį tinklą.

Įsiskverbimo iš interneto į vietinį kompiuterį ir vietinį tinklą mechanizmai gali būti skirtingi:

  • Į naršyklę įkeltuose tinklalapiuose gali būti aktyvių „ActiveX“ valdiklių arba „Java“ programėlių
    atlikti destruktyvius veiksmus vietiniame kompiuteryje;
  • kai kurie žiniatinklio serveriai talpina tekstinius pranešimus vietiniame kompiuteryje. sausainiai, kurią naudodami galite
    gauti Konfidenciali informacija apie vietinio kompiuterio vartotoją;
  • naudojant specialios komunalinės paslaugos galite pasiekti diskus ir failus vietiniame kompiuteryje ir kt.

Kad taip nenutiktų, tarp interneto ir intraneto, naudojant ugniasienę (ugniasienė – ugniasienė), įrengiamas programinės ar techninės įrangos barjeras. Ugniasienė stebi duomenų perdavimą tarp tinklų, stebi esamus ryšius, aptinka įtartiną veiklą ir taip apsaugo nuo neteisėtos prieigos iš interneto į vietinį tinklą.

Kompiuterinės programos ir duomenų bazės Rusijos Federacijos įstatyme priskiriamos elektroninių kompiuterių programų ir duomenų bazių teisinei apsaugai "autorių teisių objektams. Kompiuterinėms programoms suteikiama teisinė apsauga kaip literatūros kūriniams, o duomenų bazėms - kaip kolekcijoms. Autorių teisės apima: bet kokios publikuotos ir neskelbtos Kompiuteriams ir duomenų bazėms skirtos programos, pateiktos objektyvia forma, neatsižvelgiant į jų turinį, paskirtį ir orumą.

Autorių teisės apima kompiuterių programas ir duomenų bazes, kurios yra autoriaus kūrybinės veiklos rezultatas. Manoma, kad autoriaus veikla yra kūrybinga, kol neįrodyta kitaip. Teisinė apsauga apima visų tipų kompiuterių programas (įskaitant operacines sistemas ir programinės įrangos paketus), kurios gali būti išreikštos bet kokia kalba ir bet kokia forma, įskaitant šaltinio tekstą ir objekto kodą.

Teisinė apsauga apima duomenų bazes, kurios yra kūrybinio darbo atrenkant ir tvarkant duomenis rezultatas. Duomenų bazės yra saugomos, nesvarbu, ar duomenims, kuriais jos yra pagrįstos arba kurie yra jose, yra taikomos autorių teisės. Teisinė apsauga netaikoma idėjoms ir principams, kuriais grindžiama kompiuterio programa ar duomenų bazė arba bet kuris jų elementas, įskaitant sąsajos ir algoritmų organizavimo idėjas ir principus, taip pat programavimo kalbas.

Kompiuterinių programų ir duomenų bazių autorių teisės nėra susietos su jų medžiagos laikmenos nuosavybe. Bet koks teisių į medžiagą laikmeną perdavimas nereiškia teisių į kompiuterių programas ir duomenų bazes perdavimo.

Autorių teisės į kompiuterio programą ar duomenų bazę atsiranda dėl jų sukūrimo. Kompiuterio programos ar duomenų bazės autorių teisių pripažinimui ir įgyvendinimui duomenų nereikia registracijai ar kitiems formalumams. Autorių teisių savininkas informuodamas apie savo teises nuo pirmos kompiuterio programos ar duomenų bazės išleidimo gali naudoti trijų elementų autorių teisių apsaugos ženklą.

  • * raidės C apskritime arba skliausteliuose;
  • * autorių teisių turėtojo vardas (pavadinimas);
  • * kompiuterinės programos ar duomenų bazės pirmojo išleidimo metai.

Autorių teisės galioja nuo kompiuterio programos ar duomenų bazės sukūrimo momento, visą autoriaus gyvenimą ir 50 metų po jo mirties. Kompiuterio programos ir bendraautorių duomenų bazės autorių teisių galiojimo laikas skaičiuojamas nuo paskutinio autoriaus, pergyvenusio kitus bendraautorius, mirties. Autoriaus teisės į anonimiškai ar slapyvardžiu paskelbtas kompiuterio programas ar duomenų bazes galioja 50 metų nuo jų paskelbimo momento.

Asmeninės autoriaus teisės į kompiuterio programą ar duomenų bazę yra saugomos neribotą laiką. Kompiuterinės programos ar duomenų bazės, pirmą kartą viešai paskelbtos Rusijos Federacijos teritorijoje arba viešai nepaskelbtos, nei jos teritorijoje jokia objektyvia forma, autorių teisės galioja Rusijos Federacijos teritorijoje. Jis pripažįstamas autoriui, jo įpėdiniams ar kitiems autoriaus teisių perėmėjams, nepaisant pilietybės. Autorių teisės taip pat pripažįstamos Rusijos Federacijos piliečiams, kurių kompiuterinė programa ar duomenų bazė buvo paskelbta arba kokia nors objektyvia forma yra užsienio valstybės teritorijoje, arba jų teisių perėmėjams. Kitiems asmenims autorių teisės į kompiuterio programą ar duomenų bazę, pirmą kartą išleistos viešai arba bet kokia objektyvia forma esančios užsienio valstybės teritorijoje, pripažįstamos pagal Rusijos Federacijos tarptautines sutartis.

Kompiuterinės programos ar duomenų bazės autorius yra fizinis asmuo, kurio kūrybinės veiklos rezultate jos buvo sukurtos. Jeigu kompiuterinė programa ar duomenų bazė sukuriama dviejų ar daugiau bendra kūrybine veikla asmenys, tuomet nepriklausomai nuo to, ar kompiuterio programa ar duomenų bazė susideda iš dalių, kurių kiekviena turi savarankišką reikšmę, ar yra nedaloma, kiekvienas iš šių asmenų pripažįstamas tokios kompiuterinės programos ar duomenų bazės autoriumi. Jeigu kompiuterinės programos ar duomenų bazės dalys yra savarankiškos reikšmės, kiekvienas iš autorių turi autorystės teisę į savo sukurtą dalį. Kompiuterinės programos ar duomenų bazės autoriui, nepaisant jo turtinių teisių, priklauso šios asmeninės teisės: autorystės teisė – t.y. teisė būti laikomam kompiuterio programos ar duomenų bazės autoriumi; teisę į vardą – t.y. teisė nustatyti autoriaus vardo nurodymo kompiuterio programoje ar duomenų bazėje formą: savo vardu, sąlyginiu vardu (slapyvardžiu) arba anonimiškai; teisė į neliečiamumą (vientisumą) – t.y. teisę į pačios kompiuterio programos ar duomenų bazės ir jų pavadinimų apsaugą nuo bet kokio iškraipymo ar kitokio pažeidimo, galinčio pakenkti autoriaus garbei ir orumui.

Turtinės teisės į kompiuterio programą ar duomenų bazę gali būti visiškai ar iš dalies perleistos kitiems fiziniams ar juridiniai asmenys bet pagal susitarimą. Sutartis sudaroma raštu, joje turi būti nustatytos šios esminės sąlygos: naudojimosi kompiuterine programa ar duomenų baze apimtis ir būdai, mokėjimo tvarka ir atlyginimo dydis, sutarties terminas.

Turtinės teisės į kompiuterio programą ar duomenų bazę paveldimos įstatymų nustatyta tvarka. Turtinės teisės į kompiuterio programą ar duomenų bazę, sukurtą atliekant tarnybines pareigas arba darbdavio nurodymu, priklauso darbdaviui, jeigu jo ir autoriaus sutartyje nenumatyta kitaip. Mokėjimo tvarka ir atlyginimo dydis nustatomi autoriaus ir darbdavio susitarimu. Visų nuosavybės teisių į kompiuterio programą ar duomenų bazę turėtojas tiesiogiai arba per savo atstovą autorių teisių galiojimo metu gali jo prašymu įregistruoti kompiuterio programą ar duomenų bazę, pateikdamas prašymą Rusijos agentūra kompiuterių programų, duomenų bazių ir integrinių grandynų topologijų teisinei apsaugai (toliau – Agentūra).

Sutartis dėl visiško nuosavybės teisių į registruotą kompiuterio programą ar duomenų bazę perleidimo turi būti registruota Agentūroje. Kompiuterinės programos ar duomenų bazės naudojimas trečiųjų asmenų (vartotojų) vykdomas sutarties su autorių teisių turėtoju pagrindu, išskyrus perpardavimą.

Perparduoti ar bet kokiu kitu būdu perleisti nuosavybės ar kitas turtines teises į kompiuterio programos ar duomenų bazės kopiją pirmą kartą pardavus ar kitaip perleidus nuosavybėn šią kopiją leidžiama be autorių teisių turėtojo sutikimo ir nemokant jam papildomo atlyginimo. Parduodant ir suteikiant masiniams vartotojams prieigą prie kompiuterių programų ir duomenų bazių, leidžiama taikyti specialią sutarčių sudarymo tvarką, pavyzdžiui, nustatant standartines sutarties sąlygas dėl perduodamų kompiuterių programų ir duomenų bazių kopijų. Asmuo, kuriam teisėtai priklauso kompiuterio programos ar duomenų bazės kopija, turi teisę, negaudamas papildomo autorių teisių turėtojo leidimo, pagal paskirtį atlikti bet kokius veiksmus, susijusius su kompiuterio programos ar duomenų bazės veikimu, įskaitant įrašymą ir saugojimą. kompiuterio atmintyje, taip pat akivaizdžių klaidų taisymas. Įrašyti ir saugoti kompiuterio atmintyje leidžiama vienam kompiuteriui arba vienam vartotojui tinkle, nebent kitaip numatyta sutartyje su teisių turėtoju.

Asmuo, teisėtai turintis kompiuterio programos ar duomenų bazės kopiją, turi teisę be teisių turėtojo sutikimo ir nemokėdamas jam papildomo atlyginimo: pritaikyti kompiuterio programą ar duomenų bazę; padaryti arba pavesti padaryti kompiuterio programos ar duomenų bazės kopiją, jei ši kopija skirta tik archyvavimo tikslams ir, jei reikia, pakeisti teisėtai įgytą kopiją.

Tuo pačiu metu kompiuterio programos ar duomenų bazės kopija negali būti naudojama kitiems tikslams ir turi būti sunaikinta, jei tolesnis šios kompiuterio programos ar duomenų bazės naudojimas nustoja būti teisėtas.

Asmuo, teisėtai turintis kompiuterio programos kopiją, turi teisę be teisių turėtojo sutikimo ir nemokėdamas papildomo atlygio dekompiliuoti arba pavesti dekompiliuoti kompiuterio programą, siekdamas ištirti šios programos kodavimą ir struktūrą. šiomis sąlygomis: informacija, reikalinga šio asmens savarankiškai sukurtos programos sąveikai kompiuteriui su kitomis programomis nėra prieinama iš kitų šaltinių; informacija, gauta atlikus šį dekompiliavimą, gali būti naudojama tik šio asmens savarankiškai sukurtos kompiuterio programos sąveikai su kitomis programomis organizuoti, o ne kompiliuoti nauja programa kompiuteriui, kuris savo išvaizda iš esmės panašus į dekompiliuotą kompiuterio programą, arba už bet kokį kitą autorių teises pažeidžiantį veiksmą; dekompiliavimas atliekamas tik toms kompiuterio programos dalims, kurios yra būtinos tokiai sąveikai organizuoti.

Suklastotais pripažįstamos kompiuterio programos ar duomenų bazės kopijos, kurių gamyba ar naudojimas pažeidžia autorių teises.

Įkeltos kompiuterio programos ar duomenų bazės kopijos Rusijos Federacija iš valstybės, kurioje ši kompiuterio programa ar duomenų bazė niekada nebuvo saugoma arba nustojo būti saugoma įstatymų.

Kompiuterio programos ar duomenų bazės autorius ir kiti autorių teisių turėtojai turi teisę reikalauti: pripažinti jo teises; padėties, buvusios iki teisės pažeidimo, atkūrimas ir veiksmų, pažeidžiančių teisę arba keliančių jos pažeidimo grėsmę, nutraukimas; žalos atlyginimas, į kurio sumą įeina pažeidėjo neteisėtai gautų pajamų suma; pažeidėjo mokama teismo, arbitražo ar arbitražo teismo nuožiūra nustatyto dydžio kompensacija nuo 5 000 iki 50 000 įstatymų nustatyto minimalaus darbo užmokesčio pažeidimo atvejais, siekiant pasipelnyti, o ne kompensuoti nuostolius; be žalos atlyginimo ar kompensacijos mokėjimo, teismo ar arbitražo teismo nuožiūra į pajamas gali būti išieškota 10% bauda nuo teismo ar arbitražo teismo ieškovo naudai priteistos sumos. Rusijos Federacijos respublikinio biudžeto; kitų teisės aktuose numatytų priemonių, susijusių su jų teisių apsauga, priėmimas.

Dėl savo teisių gynimo teisių turėtojai gali kreiptis į teismą, arbitražą ar arbitražo teismą. Svetimos kompiuterinės programos ar duomenų bazės išleidimas savo vardu arba neteisėtas tokių kūrinių atgaminimas ar platinimas užtraukia baudžiamąją atsakomybę pagal įstatymus.

Kalbant apie duomenų bazes, Rusijos Federacijos įstatymas „Dėl elektroninių kompiuterių ir duomenų bazių programų teisinės apsaugos“ numato apsaugą tik dėl į duomenų bazę įtrauktos medžiagos atrankos ir išdėstymo.

Apskritai duomenų bazę, kaip informacinių teisinių santykių objektą, turėtų saugoti dvi teisės institucijos – intelektinės nuosavybės ir nekilnojamojo turto. (6. p. 148-152)