Wstecz do przodu

Uwaga! Zapowiedź slajdy służą wyłącznie celom informacyjnym i mogą nie przedstawiać pełnego zakresu prezentacji. Jeśli jesteś zainteresowany ta praca pobierz pełną wersję.

Rodzaj lekcji: połączone.

Metoda nauczania: objaśniająca i ilustracyjna.

Cele i zadania lekcji:

  • aby pomóc uczniom zorientować się w rodzajach oprogramowania, sposobach wdrażania praw autorskich na produkty oprogramowania, o podpis elektroniczny;
  • edukacja kultury informacyjnej studentów;
  • rozwój myślenia, zainteresowania poznawcze.

Uczniowie muszą:

znać (rozumieć): pojęcia „etyka i prawo informacyjne”, „bezpieczeństwo informacji”, o przestępstwach w sfera informacyjna oraz środki zapobiegające im;

umieć: wykorzystywać informacje z uwzględnieniem prawnych i etycznych aspektów ich rozpowszechniania.

Wyposażenie: komputer, projektor multimedialny.

Podczas zajęć

Przed lekcją uczniowie są pytani o oprogramowanie zainstalowane na ich domowym komputerze oraz o prawa przyznane tym programom. Wyniki ankiety znajdują odzwierciedlenie na diagramach prezentacji.

Pytanie Opcje odpowiedzi Wybór ucznia
1 Czy kiedykolwiek sam instalowałeś jakieś programy? TAk
Nie
2 Skąd czerpiesz nowe programy? kupuję w sklepie
Pobieranie z Internetu
biorę od przyjaciela
Kupiłem komputer z zainstalowanymi programami
3 Jak nazywa się dokument uprawniający do instalacji i pracy z programami.
Nie wiem
4 Co zrobisz, jeśli program licencjonowany zainstalowany na Twoim komputerze wygasł? Zapłacę za prawo do korzystania z programu
Użyję pirackiej wersji tego programu
Zainstaluję podobny program, swobodnie rozpowszechniany
usuń program
5 Czy masz na swoim komputerze wolne oprogramowanie GNU? TAk
Nie
6 Czy uważasz, że można używać programów bez licencji? TAk
Nie

I. Moment organizacyjny. (1 minuta.)

Powitanie, sprawdzenie obecnych. Wyjaśnienie lekcji.

II. Aktualizacja. (8 min.)

(zobacz prezentację<Prezentacja1> „Prawne i aspekty etyczne działalność informacyjna)

Kulturę informacyjną współczesnego człowieka determinuje nie tylko wiedza i umiejętności z zakresu ICT, ale także ścisłe przestrzeganie norm prawnych w tym regionie.

Z przeprowadzonych badań wynika, że ​​w zakresie regulacji prawnych użytkowania oprogramowania, uczniowie klas 8 nie posiadają kompetencji:

  • większość studentów pobiera programy z Internetu (63%) i instaluje je samodzielnie (76%).
  • tylko 29% uczniów zna nazwę dokumentu pozwalającego na korzystanie z konkretnego programu;
  • 88% studentów uważa, że ​​można pracować z programami bez licencji.
  • 47% respondentów nie wie o wolnym oprogramowaniu, ale chciałoby pracować z takimi programami (50%).

III. Część teoretyczna. (20 minut.)

Ochrona programów i baz danych. Już na wczesnym etapie postępu w kierunku społeczeństwa informacyjnego potrzebne są środki prawnego uregulowania nowo powstających relacji. Regulacja prawna w sferze informacyjnej to nowe i ważne zadanie dla państwa. W Federacji Rosyjskiej istnieje szereg przepisów w tym zakresie.

Legalna ochrona programy do komputerów i baz danych zostały po raz pierwszy w pełni wprowadzone w Federacji Rosyjskiej ustawą Federacji Rosyjskiej „O ochronie prawnej programów komputerów elektronicznych i baz danych”, która weszła w życie w 1992 r. Ochrona prawna przewidziana przez prawo obejmuje wszystkie rodzaje programów komputerowych (w tym: System operacyjny oraz kompleksy oprogramowania), które można wyrazić w dowolnym języku i w dowolnej formie, w tym w kodzie źródłowym w języku programowania i kodzie maszynowym.

Aby rozpoznać i korzystać z praw autorskich w programach komputerowych, nie jest wymagana rejestracja w żadnej organizacji. Prawa autorskie do programów komputerowych powstają automatycznie w momencie ich utworzenia. Aby dochodzić swoich praw, twórca programu może, począwszy od pierwszego wydania programu, użyć znaku praw autorskich składającego się z trzech elementów:

  • litery C w kółku lub nawiasy c;
  • imię i nazwisko właściciela praw autorskich;
  • rok pierwszego wydania programu.

Licencja na oprogramowanie to instrument prawny regulujący użytkowanie i dystrybucję oprogramowania chronionego prawem autorskim. Zazwyczaj licencja oprogramowania pozwala odbiorcy na korzystanie z jednej lub więcej kopii programu, a bez licencji takie użycie byłoby prawnie uznane za naruszenie praw autorskich wydawcy.

Licencje na oprogramowanie są generalnie podzielone na dwie duże grupy: nie darmowy(zastrzeżone; i częściowo bezpłatne) i darmowe i otwarte licencje. Ich różnice znacząco wpływają na prawa użytkownika końcowego dotyczące korzystania z programu.

Główna charakterystyka licencje własnościowe jest to, że wydawca oprogramowania w licencji udziela swojemu odbiorcy pozwolenia na użycie jednej lub więcej kopii programu, ale jednocześnie pozostaje właścicielem praw autorskich do wszystkich tych kopii.

Organizacja lub użytkownik, który legalnie posiada kopię programu (która wykupiła licencję na jej używanie) ma prawo do wykonywania wszelkich czynności związanych z działaniem programu, w tym jego utrwalania i przechowywania w pamięci komputera, bez uzyskiwania dodatkowe pozwolenie od dewelopera.

W przeciwieństwie do zastrzeżonych, wolne i otwarte licencje nie pozostawiaj praw do konkretnej kopii programu wydawcy, ale przenieś najważniejsze z nich na użytkownika końcowego, który staje się właścicielem.

Przykładem wolnej licencji jest Powszechna Licencja Publiczna GNU(GPL), która daje użytkownikowi prawo do rozpowszechniania oprogramowania na podstawie niniejszej licencji, udziału w jego odwrotnym rozwoju lub modyfikowania go w inny sposób. Wymienione prawa zobowiązują jednak użytkownika oprogramowania objętego GPL do podlegania pewnym zasadom, na przykład wszelkim zmianom w programie dokonanym przez użytkownika i rozpowszechnianym dalej musi towarzyszyć kod źródłowy te zmiany.

Zasada „dziedziczenia” praw nazywa się „ copyleft".

Copyleft to koncepcja i praktyka wykorzystywania praw autorskich w celu zabezpieczenia niemożliwość ograniczać prawa dowolnej osoby do używania, modyfikowania i rozpowszechniania zarówno oryginalnej pracy, jak i prac na jej podstawie.

W przeciwieństwie do tradycyjnego podejścia do prawa autorskiego, które ogranicza wolność kopiowania utworów, copyleft stara się wykorzystywać prawa autorskie do poszerzania praw i wolności ludzi.

Od 01.01.2008 wraz z ustawą Federacji Rosyjskiej „O ochronie prawnej programów komputerów elektronicznych i baz danych”, część 4 Kodeksu cywilnego Federacji Rosyjskiej (zgodnie z ustawą federalną z dnia 18 grudnia 2006 r. Nr 231-FZ) dział VII - „Prawa do wyników działalności intelektualnej i środki indywidualizacji”. W tym dziale własność intelektualna definiowana jest jako wykaz wyników działalności intelektualnej i środków indywidualizacji, które są objęte ochroną prawną.

Programy licencjonowane, shareware i bezpłatne. Wszystkie programy według ich statusu prawnego można podzielić na trzy duże grupy: programy licencjonowane, shareware i swobodnie rozpowszechniane (freeware).

Programy licencjonowane są dystrybuowane przez programistów na podstawie umów z użytkownikami odpłatnie. Dość często programiści udzielają znacznych rabatów przy zakupie licencji na korzystanie z programu na dużej liczbie komputerów lub korzystanie z programu w instytucjach edukacyjnych.

Niektóre firmy programistyczne oferują użytkownikom warunkowe darmowe programy(oprogramowanie próbne) w celu ich reklamy i promocji na rynku. Użytkownikowi udostępniana jest wersja programu z ograniczonym okresem ważności (po upływie określonego okresu program przestaje działać, jeśli nie dokonano za niego opłaty) lub wersję programu z ograniczonym funkcjonalność(w przypadku płatności użytkownik otrzymuje kod, który zawiera wszystkie funkcje) lub program jest w pełni funkcjonalny, ale stale pojawiają się banery reklamowe.

Znaczącą część rynku oprogramowania zajmują programy open source (Open source). Są to systemy operacyjne z rodziny Linux, FreeBSD i oprogramowanie dla nich. Wszystkie są również darmowymi programami, które można bez ograniczeń rozpowszechniać, instalować i używać na dowolnym komputerze w domu, w biurach, szkołach, na uczelniach, a także w instytucjach komercyjnych i rządowych.

Miejsce wolnego oprogramowania na dzisiejszym rynku oprogramowania jest bardzo znaczące i wiele przedsiębiorstw komercyjnych i rządowych korzysta z wolnego oprogramowania bezpośrednio lub pośrednio. Właściwie pośrednio wszyscy internauci korzystają np. z bezpłatnego programu Bind, który udostępnia usługę DNS. Wiele organizacji, zwłaszcza świadczących usługi przez Internet, korzysta z darmowego serwera WWW Apache, od którego bezpośrednio zależy ich zysk, nie mówiąc już o serwerach na platformie Linux. Korzyści z używania wolnego oprogramowania są oczywiste. Nie musisz za nią płacić, a jeśli musisz, kosztuje znacznie mniej niż opatentowane odpowiedniki.

Podpis elektroniczny. W 2002 r. Przyjęto ustawę Federacji Rosyjskiej „O elektronicznym podpisie cyfrowym”, która stała się podstawą prawną do zarządzania dokumentami elektronicznymi w Rosji. Zgodnie z tym prawem elektroniczna podpis cyfrowy w dokument elektroniczny jest prawnie równoznaczny z podpisem na dokumencie papierowym.

Podczas rejestracji podpisu cyfrowego w wyspecjalizowanych ośrodkach korespondent otrzymuje dwa klucze: tajny i publiczny. Tajny klucz jest przechowywany na dyskietce lub karcie inteligentnej i powinien być znany tylko samemu korespondentowi. klucz publiczny powinien być dostępny dla wszystkich potencjalnych odbiorców dokumentów i jest zwykle dystrybuowany przez: e-mail.

Proces elektronicznego podpisywania dokumentu polega na przetwarzaniu za pomocą sekretny klucz Wiadomość tekstowa. Następnie zaszyfrowana wiadomość jest wysyłana e-mailem do subskrybenta. Subskrybent wykorzystuje klucz publiczny do uwierzytelnienia wiadomości i podpisu elektronicznego.

IV. Konsolidacja badanego materiału. (12 min.)

Jakie są różnice między oprogramowaniem licencjonowanym, shareware i freeware?

Czemu piractwo programowe krzywdzenie społeczeństwa?

Nazwij wolne oprogramowanie.

v. Praca domowa. (2 minuty.)

Samouczek 2.8.1-2.8.2.

Korzystając z możliwości Scribusa na podstawie materiałów zawartych w tej lekcji, opracuj broszurę lub ulotkę na temat rodzajów licencji na oprogramowanie.<ПРИЛОЖЕНИЕ1>

VI. Podsumowanie lekcji. (2 minuty.)

Podsumowanie lekcji. Cieniowanie.

Literatura.

  1. Ustawa Federacji Rosyjskiej „O podpisie cyfrowym”. [ Zasób elektroniczny] http://www.consultant.ru
  2. Ustawa Federacji Rosyjskiej „O ochronie prawnej programów elektronicznych” komputery i baz danych". - [Zasoby elektroniczne] http://www.consultant.ru
  3. Kodeks Cywilny Federacji Rosyjskiej Część 4 Sekcja VII „Prawa do wyników działalności intelektualnej i środki indywidualizacji”. [Zasoby elektroniczne] http://www.consultant.ru
  4. Kupriyanov A.I., Sacharov A.V., Shevtsov V.A. Podstawy bezpieczeństwa informacji - M.: Akademia, 2006.
  5. Ugrinovich N.D. Informatyka i ICT: podręcznik dla klas 8 - 2 wyd., hiszpański. - M.: BINOM. Laboratorium wiedzy, 2010.

Logiczne dodawanie. Tabela prawdy.

Foldery i pliki (typ pliku, nazwa pliku). System plików. Podstawowe operacje na plikach w systemie operacyjnym

Plik. Wszystkie programy i dane są przechowywane w nieulotnej (zewnętrznej) pamięci komputera jako pliki. Plik to pewna ilość informacji (programu lub danych), która ma nazwę i jest przechowywana w pamięci długotrwałej (zewnętrznej).

Nazwa pliku składa się z dwóch części oddzielonych kropką: rzeczywistej nazwy pliku oraz rozszerzenia definiującego jego typ (program, dane itp.). Rzeczywista nazwa pliku jest podawana przez użytkownika, a typ pliku jest zwykle ustawiany automatycznie przez program podczas jego tworzenia.

W różnych systemach operacyjnych istnieją różne formaty nazwy plików. W systemie operacyjnym MS-DOS sama nazwa pliku musi zawierać nie więcej niż osiem liter alfabetu łacińskiego i cyfr, a rozszerzenie składa się z trzech liter łacińskich, na przykład:

Na sali operacyjnej System Windows nazwa pliku może mieć maksymalnie 255 znaków, a użycie alfabetu rosyjskiego jest dozwolone, na przykład:

Jednostki informacyjne.doc

System plików. Na każdym nośniku (elastycznym, sztywnym lub dysk laserowy) może przechowywać dużą liczbę plików. Kolejność, w jakiej pliki są przechowywane na dysku, zależy od zainstalowanego systemu plików.

W przypadku dysków z niewielką liczbą plików (do kilkudziesięciu) wygodnie jest stosować jednopoziomowy system plików, gdy katalog (spis treści dysku) jest liniową sekwencją nazw plików.

Jeśli na dysku przechowywane są setki i tysiące plików, to dla wygody wyszukiwania pliki są zorganizowane w wielopoziomowy hierarchiczny system plików, który ma strukturę „drzewa”.

Katalog początkowy, główny zawiera zagnieżdżone katalogi poziomu 1, z kolei każdy z nich ma zagnieżdżone katalogi poziomu 2 itd. Należy zauważyć, że pliki mogą być przechowywane w katalogach wszystkich poziomów.

Operacje na plikach. W procesie pracy na komputerze najczęściej wykonywane są następujące operacje na plikach: kopiowanie (kopia pliku jest umieszczana w innym katalogu); przenoszenie (sam plik jest przenoszony do innego katalogu); usunięcie (zapis o pliku jest usuwany z katalogu); zmiana nazwy (zmienia nazwę pliku).

Graficzna reprezentacja systemu plików. Hierarchiczny system plików MS-DOS, zawierający katalogi i pliki, jest reprezentowany w systemie operacyjnym Windows przez GUI w postaci hierarchicznego systemu teczek i dokumentów. Folder w systemie Windows jest analogiczny do katalogu MS-DOS.

Jednak struktury hierarchiczne tych systemów są nieco inne. W hierarchicznym system plików Na szczycie hierarchii obiektów MS-DOS znajduje się katalog główny dysku, który można porównać z pniem drzewa - wyrastają na nim gałęzie (podkatalogi), a na gałęziach znajdują się liście (pliki).

W systemie Windows na szczycie hierarchii folderów znajduje się folder Pulpit (Rysunek 10). Następny poziom

Reprezentowane przez Mój komputer, Kosz i środowisko sieciowe(jeśli komputer jest podłączony do sieci lokalnej).



W algebrze logiki suma dwóch (lub więcej) zdań przy użyciu sumy „lub” nazywana jest operacją logicznego dodawania lub alternatywy.

Zdanie złożone powstałe w wyniku logicznego dodawania (oddzielenia) jest prawdziwe, gdy przynajmniej jedno z zawartych w nim zdań prostych jest prawdziwe.

Operacja logicznego dodawania (oddzielenia) jest zwykle oznaczana albo znakiem „v” albo znakiem dodawania „+”:

Napisaliśmy wzór na funkcję dodawania logicznego, którego argumentami są zmienne logiczne A i B, które przyjmują wartości prawda (1) i fałsz (0).

Funkcja dodawania logicznego F może również przyjmować tylko dwie wartości: prawda (1) i fałsz (0). Wartość funkcji logicznej można określić za pomocą tabeli prawdy tej funkcji, która pokazuje, jakie wartości przyjmuje funkcja logiczna dla wszystkich możliwych zestawów jej argumentów (Tabela 3).

Zgodnie z tabelą prawdziwości łatwo jest określić prawdziwość wyrażenia złożonego utworzonego za pomocą operacji dodawania logicznego. Rozważmy na przykład wyrażenie złożone „2 x 2 = 4 lub 3 x 3 = 10”. Pierwsze proste zdanie jest prawdziwe-* przed (A = 1), a drugie zdanie jest fałszywe (B = 0); zgodnie z tabelą określamy, że funkcja logiczna przyjmuje wartość prawda (F = 1), tj. to zdanie złożone jest prawdziwe.

Ochrona prawna programów i danych. Ochrona prawna programów komputerowych i baz danych została po raz pierwszy w pełni wprowadzona w Federacji Rosyjskiej ustawą „O ochronie prawnej programów komputerów elektronicznych i baz danych”, która weszła w życie 20 października 1992 r.

Ochrona prawna przyznana przez to prawo rozciąga się na wszystkie rodzaje programów komputerowych (w tym systemy operacyjne i pakiety oprogramowania), które mogą być wyrażone w dowolnym języku iw dowolnej formie.

Aby dochodzić swoich praw, twórca programu może, począwszy od pierwszego wydania programu, użyć znaku praw autorskich składającego się z trzech elementów:

Litery C w kółkach lub nawiasach;

Imię i nazwisko (nazwisko) posiadacza praw;

Rok, w którym program został po raz pierwszy wydany.

Ochrona danych.

Ochrona przed nielegalnym kopiowaniem i użytkowaniem. Ochrona oprogramowania aby zapobiec kopiowaniu dyskietek dystrybucyjnych może polegać na zastosowaniu niestandardowego formatowania. Dodatkowo na dyskietce lub płycie CD-ROM można umieścić zaszyfrowany klucz programowy, bez którego program staje się bezużyteczny i gubi się podczas kopiowania.

Ochronę sprzętową przed nielegalnym użyciem można zrealizować za pomocą klucza sprzętowego, który zwykle jest podłączony do portu równoległego komputera.

Ochrona dostępu do komputera. Hasła służą do ochrony przed nieautoryzowanym dostępem do danych przechowywanych na Twoim komputerze. Komputer umożliwia dostęp do swoich zasobów tylko tym użytkownikom, którzy są zarejestrowani i wpisali poprawne hasło. Każdy użytkownik może mieć dostęp tylko do niektórych zasoby informacji. W takim przypadku możliwe jest zarejestrowanie wszystkich prób nieautoryzowanego dostępu.

Ochrona dysków, folderów i plików. Każdy dysk, folder i plik można chronić przed nieautoryzowanym dostępem: na przykład ustawić określone prawa dostępu (pełne lub tylko do odczytu) i różne dla różnych użytkowników.

Ochrona informacji w Internecie. Serwery w Internecie hostują różne ważna informacja: Strony internetowe, pliki itp. Jeżeli komputer jest podłączony do Internetu, to w zasadzie każdy użytkownik również podłączony do Internetu może uzyskać dostęp do zasobów informacyjnych tego serwera. Potrafi zmienić lub podmienić stronę internetową serwisu, usunąć lub odwrotnie zapisać plik itp. Aby temu zapobiec, dostęp do zasobów informacyjnych serwera (jego administracja) odbywa się za pomocą hasła.

Jeżeli serwer ma połączenie z Internetem i jednocześnie pełni rolę lokalnego serwera sieciowego (serwera intranetowego), to nieautoryzowany dostęp z Internetu do lokalna sieć. Aby tego uniknąć, między Internetem a intranetem instalowana jest bariera programowa lub sprzętowa za pomocą zapory. Zapora monitoruje transfer danych między sieciami i zapobiega nieautoryzowanemu dostępowi.

Ochrona prawna programów i danych. Ochrona danych

Prawna ochrona informacji

Ochrona prawna programów i baz danych. Ochrona praw własności intelektualnej, jak również praw własności, obejmuje wszystkie rodzaje programów komputerowych, które mogą być wyrażone w dowolnym języku iw dowolnej formie, w tym kod źródłowy w języku programowania i kod maszynowy. Ochrona prawna nie obejmuje jednak idei i zasad leżących u podstaw programu, w tym idei i zasad organizacji interfejsu i algorytmu.

Ochrona prawna programów komputerowych i baz danych została po raz pierwszy w pełni wprowadzona w Federacji Rosyjskiej ustawą „O ochronie prawnej programów komputerów elektronicznych i baz danych”, która weszła w życie w 1992 r.

Aby rozpoznać prawa autorskie w programie komputerowym, nie jest wymagana rejestracja w żadnej organizacji. Prawa autorskie do programu powstają automatycznie w momencie jego utworzenia. Aby dochodzić swoich praw, twórca programu może, począwszy od pierwszego wydania programu, użyć znaku praw autorskich składającego się z trzech elementów:
- litery „C” w kółku © lub nawiasy (c);
- tytuł (nazwisko) posiadacza praw;
- rok pierwszej publikacji programu.

Autor programu ma wyłączne prawo do powielania i rozpowszechniania programu w jakikolwiek sposób, a także do modyfikowania programu. Organizacja lub użytkownik, który legalnie posiada kopię programu (po wykupieniu licencji na jej używanie) może wykonywać dowolne czynności związane z działaniem programu, w tym jego nagrywanie i przechowywanie w pamięci komputera.

Musisz znać i przestrzegać obowiązujących przepisów, które zabraniają nielegalnego kopiowania i używania licencjonowanego oprogramowania. W odniesieniu do organizacji lub użytkowników, którzy naruszają prawa autorskie, deweloper może dochodzić odszkodowania na drodze sądowej i odszkodowania od sprawcy naruszenia.

Podpis elektroniczny. Elektroniczny podpis cyfrowy w dokumencie elektronicznym jest prawnie równoważny podpisowi w dokumencie papierowym.

W 2002 r. Przyjęto ustawę „O elektronicznym podpisie cyfrowym”, która stała się podstawą prawną do elektronicznego zarządzania dokumentami w Rosji.

Podczas rejestracji elektronicznego podpisu elektronicznego w wyspecjalizowanych ośrodkach korespondent otrzymuje dwa klucze: sekret oraz otwarty. Tajny klucz jest przechowywany na dyskietce lub karcie inteligentnej i powinien być znany tylko samemu korespondentowi. Klucz publiczny musi być dostępny dla wszystkich potencjalnych odbiorców dokumentów i jest zwykle rozsyłany za pośrednictwem poczty elektronicznej.

Proces elektronicznego podpisywania dokumentu polega na przetworzeniu tekstu wiadomości za pomocą tajnego klucza. Następnie zaszyfrowana wiadomość jest wysyłana e-mailem do subskrybenta. Subskrybent wykorzystuje klucz publiczny do uwierzytelnienia wiadomości i podpisu elektronicznego.

pytania testowe

Licencjonowane, Shareware i Freeware

Programy ze względu na ich status prawny można podzielić na trzy duże grupy: licencjonowane, shareware i swobodnie rozpowszechniane.

Programy licencjonowane. Zgodnie z umowa licencyjna twórcy programu to gwarantują normalne funkcjonowanie w konkretnym systemie operacyjnym i ponoszą za to odpowiedzialność.

Deweloperzy zazwyczaj sprzedają użytkownikom programy licencjonowane w formie dystrybucji pudełkowych.

W pudełku znajdują się płyty CD, z których program jest instalowany na komputerach użytkowników oraz instrukcja obsługi programu (rys. 7.3).


Ryż. 7.3. pudełkowe dystrybucje systemów operacyjnych Windows, Linux i Mac OS

Dość często programiści udzielają znacznych rabatów przy zakupie licencji na korzystanie z programu na dużej liczbie komputerów lub korzystanie z programu w instytucjach edukacyjnych.

Programy typu shareware. Niektóre firmy programistyczne oferują użytkownikom programy typu shareware w celach reklamowych i marketingowych. Użytkownikowi udostępniana jest wersja programu z ograniczonym okresem ważności (po upływie określonego okresu program przestaje działać, jeśli nie dokonano za niego opłaty) lub wersję programu z ograniczoną funkcjonalnością (w przypadku płatności, użytkownik otrzymuje kod zawierający wszystkie funkcje).

Darmowe programy. Wielu producentów oprogramowania i sprzętu komputerowego jest zainteresowanych szeroką bezpłatną dystrybucją oprogramowania. Do takiego narzędzia programowe można przypisać:
- nowe niedokończone (beta) wersje oprogramowania (pozwala to na ich szerokie testowanie);
- produkty oprogramowania, które są częścią zasadniczo nowych technologii (pozwala to podbić rynek);
- dodatki do wcześniej wydanych programów, które korygują znalezione błędy lub rozszerzają możliwości;
- sterowniki nowych lub ulepszonych sterowników istniejących urządzeń.

pytania testowe

1. Jaka jest różnica między oprogramowaniem licencjonowanym, shareware i freeware?

2. Jakie rodzaje programów są zwykle rozpowszechniane bezpłatnie?

Ochrona danych

Ochrona przed nieuprawnionym dostępem do informacji. Hasła służą do ochrony przed nieautoryzowanym dostępem do danych przechowywanych na Twoim komputerze. Komputer umożliwia dostęp do swoich zasobów tylko tym użytkownikom, którzy są zarejestrowani i wpisali poprawne hasło. Każdy konkretny użytkownik może mieć dostęp tylko do określonych zasobów informacyjnych. W takim przypadku wszystkie nieautoryzowane próby dostępu mogą być rejestrowane.

Ochrona hasłem jest używana podczas uruchamiania systemu operacyjnego (podczas uruchamiania systemu użytkownik musi wprowadzić swoje hasło). Jednak taką ochronę można łatwo pokonać, ponieważ użytkownik może odmówić wprowadzenia hasła. Logowanie hasłem można ustawić w programie Konfiguracja BIOS, komputer nie rozpocznie ładowania systemu operacyjnego, jeśli nie zostanie wprowadzone prawidłowe hasło. Przezwyciężenie takiej ochrony nie jest łatwe, co więcej, jeśli użytkownik zapomni hasła, wystąpią poważne problemy z dostępem do danych.

Każdy dysk, folder i plik może być chroniony przed nieautoryzowanym dostępem lokalny komputer. Można dla nich ustawić pewne prawa dostępu (pełne, tylko do odczytu, za pomocą hasła), a prawa mogą być różne dla różnych użytkowników.

Obecnie coraz częściej stosuje się ochronę przed nieuprawnionym dostępem do informacji systemy identyfikacji biometrycznej. Cechy używane w tych systemach są niezbywalnymi cechami osobowości człowieka i dlatego nie mogą zostać utracone i sfałszowane. Systemy bezpieczeństwa informacji biometrycznej obejmują systemy identyfikacji przez odcisk palca, systemy rozpoznawanie mowy, a także systemy identyfikacji na tęczówce oka.

Ochrona programów przed nielegalnym kopiowaniem i użytkowaniem. Piraci komputerowi, nielegalnie kopiując oprogramowanie, dewaluują pracę programistów, sprawiają, że tworzenie oprogramowania staje się biznesem nieopłacalnym ekonomicznie. Ponadto piraci oprogramowania często oferują użytkownikom niedokończone programy, programy z błędami lub wersje demonstracyjne programów.

Aby oprogramowanie komputerowe działało, musi być zainstalowane (zainstalowane). Oprogramowanie dystrybuowane przez producentów w postaci zestawów dystrybucyjnych na CD-ROM. Każda dystrybucja ma swoją własną numer seryjny, co zapobiega nielegalnemu kopiowaniu i instalowaniu programów.

Można zastosować specjalne zabezpieczenia, aby zapobiec nielegalnemu kopiowaniu programów i danych zapisanych na płycie CD-ROM. Dysk CD-ROM może zawierać zaszyfrowany klucz oprogramowania, który jest tracony podczas kopiowania i bez którego nie można zainstalować programu.

Ochronę przed nielegalnym korzystaniem z programów można zrealizować za pomocą klucza sprzętowego, który zazwyczaj jest dołączony do portu równoległego komputera. Chroniona aplikacja uzyskuje dostęp do portu równoległego i żąda sekretny kod. Jeśli klucz sprzętowy nie jest połączona z komputerem, chroniona aplikacja określa sytuację naruszenia ochrony i przerywa jej wykonywanie.

Fizyczna ochrona danych na dyskach. Aby zapewnić większą niezawodność przechowywania danych na dyskach twardych, stosowane są macierze RAID (Reduntant Arrays of Independent Disks - nadmiarowa macierz niezależnych dysków). Kilka dyski twarde są podłączone do kontrolera RAID, który traktuje je jako pojedynczy logiczny nośnik pamięci. Gdy informacja jest zapisywana, jest powielana i przechowywana na kilku dyskach jednocześnie, więc jeśli jeden z dysków ulegnie awarii, dane nie zostaną utracone.

Ochrona informacji w Internecie. Jeśli komputer jest podłączony do Internetu, to w zasadzie każdy intruz, który jest również podłączony do Internetu, może uzyskać dostęp do zasobów informacyjnych tego komputera. Jeżeli serwer podłączony do Internetu jest jednocześnie serwerem sieci lokalnej, to możliwy jest nieautoryzowany dostęp z Internetu do sieci lokalnej.

Szczególnie niebezpieczny wariant jest często wykorzystywany do uzyskiwania dostępu do danych na komputerze podłączonym do Internetu. wirusy komputerowe - trojany. Rozprzestrzeniają się trojany sieć komputerowa i zintegrowane z systemem operacyjnym komputera. Przez długi czas mogą przesyłać ważne dane (hasła dostępu do internetu, numery) karty bankowe itp.) napastnikowi.

Takie wirusy komputerowe zostały nazwane trojanami przez analogię do konia trojańskiego. Wiersz Homera opisuje oblężenie Troi przez starożytnych Greków (około 1250 pne). Grecy zbudowali ogromnego konia, umieścili w nim wojowników i zostawili go u bram miasta. Niczego nie podejrzewający Trojanie wciągnęli konia do miasta, a nocą Grecy wysiedli z konia i zdobyli miasto.

Programy antywirusowe służą do ochrony przed trojanami i innymi wirusami komputerowymi.

Największym zagrożeniem dla serwerów internetowych jest ataki hakerów. Podczas takich ataków do konkretnego serwera internetowego wysyłane są liczne żądania z wielu adresów internetowych, co może prowadzić do „zamrożenia” serwera.

Aby chronić komputer podłączony do Internetu przed wirusami sieciowymi i ataki hakerów sprzęt lub oprogramowanie jest instalowane między Internetem a komputerem zapora sieciowa . Zapora monitoruje przesyłanie danych między Internetem a komputerem lokalnym, wykrywa podejrzaną aktywność i zapobiega: nieautoryzowany dostęp do danych.

pytania testowe

1. Jakie metody identyfikacji osobistej stosuje się przy udostępnianiu informacji?

2. Dlaczego piractwo komputerowe szkodzi społeczeństwu?

3. Jaka jest różnica między kopiowaniem plików a instalowaniem programów? Dlaczego każda dystrybucja ma numer seryjny?

4. Jakie są programowe i sprzętowe sposoby ochrony informacji?

» [Egzamin z informatyki] [Bilet #25]

Etyczne i prawne aspekty działalności informacyjnej. Ochrona prawna programów i danych. Ochrona danych.

Ochrona danych. Programy licencjonowane, shareware i bezpłatne.

Programy ze względu na ich status prawny można podzielić na trzy duże grupy: programy licencjonowane, shareware i swobodnie rozpowszechniane (freeware).

Dystrybucje programów licencjonowanych (dyskietki lub CD-ROM, z których programy są instalowane na komputerach użytkowników) są dystrybuowane przez deweloperów na podstawie umów z użytkownikami odpłatnie, czyli innymi słowy, programy licencjonowane są sprzedane. Dość często programiści udzielają znacznych rabatów przy zakupie licencji na korzystanie z programu na dużej liczbie komputerów lub korzystanie z programu w instytucjach edukacyjnych. Zgodnie z umową licencyjną twórcy programu gwarantują jego normalne funkcjonowanie w określonym systemie operacyjnym i ponoszą za to odpowiedzialność.

Niektóre firmy programistyczne oferują użytkownikom programy typu shareware, aby je reklamować i sprzedawać. Użytkownikowi udostępniana jest wersja programu z ograniczonym okresem ważności (po upływie określonego okresu program przestaje działać, jeśli nie dokonano za niego opłaty) lub wersję programu z ograniczoną funkcjonalnością (w przypadku płatności , użytkownik otrzymuje kod zawierający wszystkie funkcje).

Wielu producentów oprogramowania i sprzętu komputerowego jest zainteresowanych szeroką bezpłatną dystrybucją oprogramowania. Takie oprogramowanie obejmuje:

  • nowe niedokończone (beta) wersje oprogramowania (dzięki temu można je szeroko testować);
  • produkty oprogramowania, które są częścią zasadniczo nowych technologii (pozwala to podbić rynek);
  • dodatki do wcześniej wydanych programów, które naprawiają znalezione błędy lub rozszerzają możliwości;
  • nieaktualne wersje programów;
  • sterowniki do nowych urządzeń lub ulepszone sterowniki do istniejących.

Prawna ochrona informacji

Ochrona prawna programów i baz danych. Ochrona prawna programów komputerowych i baz danych została po raz pierwszy w pełni wprowadzona w Federacji Rosyjskiej ustawą Federacji Rosyjskiej „O ochronie prawnej programów komputerów elektronicznych i baz danych”, która weszła w życie w 1992 r.

Ochrona prawna przyznana przez to prawo rozciąga się na wszystkie rodzaje programów komputerowych (w tym systemy operacyjne i pakiety oprogramowania), które mogą być wyrażone w dowolnym języku iw dowolnej formie, w tym tekst źródłowy w języku programowania i kodzie maszynowym. Ochrona prawna nie obejmuje jednak idei i zasad leżących u podstaw programu komputerowego, w tym idei i zasad organizacji interfejsów i algorytmów.

Aby dochodzić swoich praw, twórca programu może, począwszy od pierwszego wydania programu, użyć znaku praw autorskich składającego się z trzech elementów:

  • litery C w kółku lub nawiasy ©;
  • tytuł (nazwisko) posiadacza praw;
  • rok pierwszego wydania programu.

Organizacja lub użytkownik, który legalnie posiada kopię programu (która wykupiła licencję na jej używanie) ma prawo, bez uzyskania dodatkowej zgody od dewelopera, do wykonywania wszelkich czynności związanych z działaniem programu, w tym jego zapis i przechowywanie w pamięci komputera. Zapis i przechowywanie w pamięci komputera jest dozwolone w odniesieniu do jednego komputera lub jednego użytkownika w sieci, chyba że umowa z deweloperem stanowi inaczej.

Musisz znać i przestrzegać obowiązujących przepisów, które zabraniają nielegalnego kopiowania i używania licencjonowanego oprogramowania. W stosunku do organizacji lub użytkowników, którzy naruszają prawa autorskie, deweloper może dochodzić odszkodowania i zadośćuczynienia od naruszyciela w wysokości określonej według uznania sądu od 5 000 do 50 000-krotności minimalnego miesięcznego wynagrodzenia.

Podpis elektroniczny.

W 2002 r. Przyjęto ustawę Federacji Rosyjskiej „O elektronicznym podpisie cyfrowym”, która stała się podstawą prawną do zarządzania dokumentami elektronicznymi w Rosji. Zgodnie z tym prawem elektroniczny podpis cyfrowy w dokumencie elektronicznym jest prawnie równoważny podpisowi w dokumencie papierowym.

Podczas rejestracji podpisu cyfrowego w wyspecjalizowanych ośrodkach korespondent otrzymuje dwa klucze: tajny i publiczny. Tajny klucz jest przechowywany na dyskietce lub karcie inteligentnej i powinien być znany tylko samemu korespondentowi. Klucz publiczny musi być dostępny dla wszystkich potencjalnych odbiorców dokumentów i jest zwykle rozsyłany za pośrednictwem poczty elektronicznej.

Proces elektronicznego podpisywania dokumentu polega na przetworzeniu tekstu wiadomości za pomocą tajnego klucza. Następnie zaszyfrowana wiadomość jest wysyłana e-mailem do subskrybenta. Subskrybent wykorzystuje klucz publiczny do uwierzytelnienia wiadomości i podpisu elektronicznego.

Ochrona danych.

Ochrona dostępu do komputera.

Hasła służą do zapobiegania nieautoryzowanemu dostępowi do danych przechowywanych na komputerze. Komputer umożliwia dostęp do swoich zasobów tylko tym użytkownikom, którzy są zarejestrowani i wpisali poprawne hasło. Każdy konkretny użytkownik może mieć dostęp tylko do określonych zasobów informacyjnych. W takim przypadku wszystkie nieautoryzowane próby dostępu mogą być rejestrowane.

Ochrona ustawień użytkownika jest dostępna w systemie operacyjnym Windows (podczas uruchamiania systemu użytkownik musi wprowadzić swoje hasło), ale taką ochronę można łatwo pokonać, ponieważ użytkownik może odmówić wprowadzenia hasła. Logowanie hasłem można ustawić w programie BIOS Setup, komputer nie uruchomi się w systemie operacyjnym, jeśli nie zostanie wprowadzone prawidłowe hasło. Przezwyciężenie takiej ochrony nie jest łatwe, co więcej, jeśli użytkownik zapomni hasła, wystąpią poważne problemy z dostępem do danych.

Obecnie w celu ochrony przed nieuprawnionym dostępem do informacji coraz częściej stosuje się systemy autoryzacji biometrycznej i identyfikacji użytkowników. Cechy używane w tych systemach są niezbywalnymi cechami osobowości człowieka i dlatego nie mogą zostać utracone i sfałszowane. Systemy bezpieczeństwa informacji biometrycznej obejmują systemy rozpoznawania mowy, systemy identyfikacji odcisków palców i systemy identyfikacji tęczówki.

Ochrona programów przed nielegalnym kopiowaniem i użytkowaniem.

Piraci komputerowi, nielegalnie kopiując oprogramowanie, dewaluują pracę programistów, sprawiają, że tworzenie oprogramowania staje się biznesem nieopłacalnym ekonomicznie. Ponadto piraci oprogramowania często oferują użytkownikom niedokończone programy, programy z błędami lub ich wersje demonstracyjne.

Aby oprogramowanie komputerowe mogło działać musi być zainstalowane (zainstalowane).Oprogramowanie jest dystrybuowane przez producentów w postaci zestawów dystrybucyjnych na CD-ROM.Każdy zestaw dystrybucyjny posiada własny numer seryjny, co zapobiega nielegalnemu kopiowaniu i instalowaniu programy.

Można zastosować specjalne zabezpieczenia, aby zapobiec nielegalnemu kopiowaniu programów i danych zapisanych na płycie CD-ROM. Dysk CD-ROM może zawierać zaszyfrowany klucz oprogramowania, który jest tracony podczas kopiowania i bez którego nie można zainstalować programu.

Ochronę przed nielegalnym korzystaniem z programów można zrealizować za pomocą klucza sprzętowego, który zazwyczaj jest dołączony do portu równoległego komputera. Chroniona aplikacja uzyskuje dostęp do portu równoległego i żąda tajnego kodu; jeśli klucz sprzętowy nie jest podłączony do komputera, chroniona aplikacja określa sytuację naruszenia ochrony i przerywa jej wykonywanie.

Ochrona danych na dysku.

Każdy dysk, folder i plik komputera lokalnego, a także komputer podłączony do sieci lokalnej, może być chroniony przed nieautoryzowanym dostępem. Można dla nich ustawić pewne prawa dostępu (pełne, tylko do odczytu, za pomocą hasła), a prawa mogą być różne dla różnych użytkowników.

Aby zapewnić większą niezawodność przechowywania danych na dyskach twardych, wykorzystywane są macierze RAID (Redantant Arrays of Independent Disks - redundantna macierz niezależnych dysków). Kilka dysków twardych jest podłączonych do specjalnego kontrolera RAID, który traktuje je jako pojedynczy logiczny nośnik pamięci. Gdy informacja jest zapisywana, jest powielana i przechowywana na kilku dyskach jednocześnie, więc jeśli jeden z dysków ulegnie awarii, dane nie zostaną utracone.

Ochrona informacji w Internecie. Jeżeli komputer jest podłączony do Internetu, to w zasadzie każdy użytkownik również podłączony do Internetu może uzyskać dostęp do zasobów informacyjnych tego komputera. Jeżeli serwer posiada połączenie z Internetem i jednocześnie pełni rolę serwera sieci lokalnej (serwer intranetowy), to możliwy jest nieautoryzowany dostęp z Internetu do sieci lokalnej.

Mechanizmy penetracji z Internetu do komputera lokalnego i do sieci lokalnej mogą być różne:

  • Strony internetowe ładowane do przeglądarki mogą zawierać aktywne formanty ActiveX lub aplety Java, które mogą:
    wykonywać destrukcyjne działania na komputerze lokalnym;
  • niektóre serwery WWW obsługują wiadomości tekstowe na komputerze lokalnym. ciasteczka, za pomocą którego możesz
    Dostawać poufna informacja o użytkowniku komputera lokalnego;
  • używając specjalne narzędzia możesz uzyskać dostęp do dysków i plików na komputerze lokalnym itp.

Aby temu zapobiec, między Internetem a Intranetem instalowana jest bariera programowa lub sprzętowa za pomocą zapory (firewall - zapora). Zapora monitoruje przesyłanie danych między sieciami, monitoruje bieżące połączenia, wykrywa podejrzaną aktywność i tym samym zapobiega nieautoryzowanemu dostępowi z Internetu do sieci lokalnej.

Programy komputerowe i bazy danych są określane przez Ustawę Federacji Rosyjskiej o ochronie prawnej programów do komputerów elektronicznych i baz danych „do przedmiotów chronionych prawem autorskim. Programy komputerowe są objęte ochroną prawną jako dzieła literackie, a bazy danych - jako zbiory. Prawa autorskie obejmują wszelkie programy do Komputerów i baz danych, zarówno publikowane, jak i niepublikowane, prezentowane w obiektywnej formie, bez względu na ich materialny nośnik, cel i godność.

Prawo autorskie obejmuje programy komputerowe i bazy danych, które są wynikiem twórczej działalności autora. Zakłada się twórczy charakter działalności autora, dopóki nie zostanie udowodnione inaczej. Ochrona prawna obejmuje wszystkie rodzaje programów komputerowych (w tym systemy operacyjne i pakiety oprogramowania), które mogą być wyrażone w dowolnym języku iw dowolnej formie, w tym w tekście źródłowym i kodzie obiektowym.

Ochrona prawna obejmuje bazy danych, które są wynikiem twórczej pracy w zakresie selekcji i organizacji danych. Bazy danych są chronione bez względu na to, czy dane, na których się opierają lub które zawierają, podlegają prawu autorskiemu. Ochrona prawna nie obejmuje idei i zasad leżących u podstaw programu komputerowego lub bazy danych lub któregokolwiek z ich elementów, w tym idei i zasad organizacji interfejsu i algorytmu, a także języków programowania.

Prawa autorskie do programów komputerowych i baz danych nie są związane z własnością ich materialnego nośnika. Przeniesienie praw do Nośnika materiału nie pociąga za sobą przeniesienia jakichkolwiek praw do programów komputerowych i baz danych.

Prawa autorskie do programu komputerowego lub bazy danych powstają w wyniku ich stworzenia. Do uznania i wykonywania praw autorskich w programie komputerowym lub bazie danych nie są wymagane dane do złożenia rejestracji lub innych formalności. Posiadacz praw autorskich może, począwszy od pierwszego wydania programu komputerowego lub bazy danych, posługiwać się składającym się z trzech elementów znakiem ochrony praw autorskich w celu poinformowania o przysługujących mu prawach.

  • * litery C w kółku lub w nawiasach;
  • * tytuł (imię i nazwisko) właściciela praw autorskich;
  • * rok pierwszego wydania programu komputerowego lub bazy danych.

Prawo autorskie obowiązuje od momentu powstania programu komputerowego lub bazy danych, przez całe życie autora i 50 lat po jego śmierci. Termin wygaśnięcia praw autorskich do programu komputerowego i bazy danych stworzonej we współautorstwie liczony jest od chwili śmierci ostatniego autora, który przeżył innych współautorów. Prawa autorskie do programu komputerowego lub bazy danych opublikowanej anonimowo lub pod pseudonimem obowiązują od momentu ich publikacji przez 50 lat.

Prawa osobiste autora do programu komputerowego lub bazy danych są chronione bezterminowo. Prawa autorskie do programu komputerowego lub bazy danych udostępnionego po raz pierwszy do publicznej wiadomości na terytorium Federacji Rosyjskiej lub nieudostępnionej do publicznej wiadomości ani znajdującej się na jej terytorium w jakiejkolwiek obiektywnej formie, obowiązują na terytorium Federacji Rosyjskiej. Uznaje się go za autora, jego spadkobierców lub innych następców prawnych autora, bez względu na obywatelstwo. Prawo autorskie przysługuje również obywatelom Federacji Rosyjskiej, których program komputerowy lub baza danych została opublikowana lub znajduje się w jakiejkolwiek obiektywnej formie na terytorium obcego państwa, lub ich następcom. W przypadku innych osób prawa autorskie do programu komputerowego lub bazy danych, po raz pierwszy udostępnione publicznie lub znajdujące się w jakiejkolwiek obiektywnej formie na terytorium obcego państwa, są uznawane zgodnie z umowami międzynarodowymi Federacji Rosyjskiej.

Autorem programu komputerowego lub bazy danych jest osoba fizyczna, w wyniku której powstała działalność twórcza. Jeśli program komputerowy lub baza danych powstaje w wyniku wspólnej działalności twórczej dwóch lub więcej osób osoby fizyczne, to niezależnie od tego, czy program komputerowy lub baza danych składa się z części, z których każda ma samodzielną wartość, czy też jest niepodzielna, każda z tych osób jest uznawana za autora takiego programu komputerowego lub bazy danych. Jeżeli części programu komputerowego lub bazy danych mają znaczenie niezależne, każdemu z autorów przysługuje prawo autorstwa do stworzonej przez siebie części. Autorowi programu komputerowego lub bazy danych, niezależnie od praw majątkowych przysługują następujące prawa osobiste: prawo autorskie – tj. prawo do bycia uważanym za autora programu komputerowego lub bazy danych; prawo do nazwy – tj. prawo do określenia formy wskazania nazwiska autora w programie komputerowym lub bazie danych: pod własnym nazwiskiem, pod nazwą warunkową (pseudonim) lub anonimowo; prawo do nienaruszalności (integralności) – tj. prawo do ochrony zarówno samego programu komputerowego, jak i bazy danych, a także ich nazw, przed jakimkolwiek zniekształceniem lub inną ingerencją, która mogłaby naruszyć honor i godność autora.

Prawa majątkowe do programu komputerowego lub bazy danych mogą być w całości lub w części przeniesione na inny osoby prawne ale za zgodą. Umowa zawierana jest w formie pisemnej i musi określać następujące istotne warunki: zakres i sposób korzystania z programu komputerowego lub bazy danych, tryb płatności i wysokość wynagrodzenia, czas trwania umowy.

Prawa majątkowe do programu komputerowego lub bazy danych dziedziczą się w trybie określonym w ustawie. Prawa majątkowe do programu komputerowego lub bazy danych utworzonej w trakcie wykonywania obowiązków służbowych lub na polecenie pracodawcy należą do pracodawcy, chyba że umowa między nim a twórcą stanowi inaczej. Tryb wypłaty i wysokość wynagrodzenia ustalane są w porozumieniu między twórcą a pracodawcą. Uprawniony do wszystkich praw majątkowych do programu komputerowego lub bazy danych, bezpośrednio lub za pośrednictwem swojego przedstawiciela, w okresie obowiązywania praw autorskich może, na swój wniosek, zarejestrować program komputerowy lub bazę danych poprzez złożenie wniosku Rosyjska agencja ochrony prawnej programów komputerowych, baz danych i topologii układów scalonych (zwana dalej Agencją).

Umowa o przeniesienie wszystkich praw majątkowych do zarejestrowanego programu komputerowego lub bazy danych podlega rejestracji w Agencji. Korzystanie z programu komputerowego lub bazy danych przez osoby trzecie (użytkowników) odbywa się na podstawie umowy z właścicielem praw autorskich, za wyjątkiem odsprzedaży.

Odsprzedaż lub przeniesienie w inny sposób własności lub innych praw majątkowych do kopii programu komputerowego lub bazy danych po pierwszej sprzedaży lub innego przeniesienia własności tej kopii jest dozwolone bez zgody posiadacza praw autorskich i bez uiszczania mu dodatkowego wynagrodzenia. Przy sprzedaży i udostępnianiu masowym użytkownikom programów komputerowych i baz danych dopuszcza się zastosowanie szczególnego trybu zawierania umów, na przykład poprzez ustalenie standardowych warunków umowy na przesyłane kopie programów komputerowych i baz danych. Osoba, która zgodnie z prawem jest właścicielem kopii programu komputerowego lub bazy danych, jest uprawniona, bez uzyskania dodatkowej zgody posiadacza praw autorskich, do dokonywania wszelkich czynności związanych z działaniem programu komputerowego lub bazy danych zgodnie z jego przeznaczeniem, w tym do utrwalania i przechowywania w pamięci komputera, a także poprawianie oczywistych błędów. Zapis i przechowywanie w pamięci komputera jest dozwolone w odniesieniu do jednego komputera lub jednego użytkownika w sieci, chyba że umowa z uprawnionym stanowi inaczej.

Osoba legalnie posiadająca kopię programu komputerowego lub bazy danych ma prawo, bez zgody uprawnionego i bez uiszczania mu dodatkowego wynagrodzenia: przystosować program komputerowy lub bazę danych; wykonać lub zlecić wykonanie kopii programu komputerowego lub bazy danych, pod warunkiem, że kopia ta jest przeznaczona wyłącznie do celów archiwalnych oraz, w razie potrzeby, do zastąpienia legalnie nabytej kopii.

Jednocześnie kopia programu komputerowego lub bazy danych nie może być wykorzystywana do innych celów i musi zostać zniszczona, jeśli dalsze korzystanie z tego programu komputerowego lub bazy danych przestanie być zgodne z prawem.

Osoba legalnie posiadająca kopię programu komputerowego ma prawo, bez zgody uprawnionego i bez uiszczania dodatkowego wynagrodzenia, dokonać dekompilacji lub zlecić dekompilację programu komputerowego w celu zbadania kodu i struktury tego programu pod następującymi warunkami: informacje niezbędne do interakcji programu niezależnie opracowanego przez tę osobę dla komputera z innymi programami nie są dostępne z innych źródeł; informacje uzyskane w wyniku tej dekompilacji mogą być wykorzystane jedynie do zorganizowania interakcji programu komputerowego samodzielnie opracowanego przez tę osobę z innymi programami, a nie do kompilacji nowy program dla komputera, który jest zasadniczo podobny do zdekompilowanego programu komputerowego lub do wykonywania jakichkolwiek innych czynności naruszających prawa autorskie; dekompilacja jest przeprowadzana tylko w odniesieniu do tych części programu komputerowego, które są niezbędne do zorganizowania takiej interakcji.

Kopie programu komputerowego lub bazy danych są uznawane za sfałszowane, których produkcja lub używanie wiąże się z naruszeniem praw autorskich.

Kopie programu komputerowego lub bazy danych zaimportowane do Federacja Rosyjska od stanu, w którym ten program komputerowy lub baza danych nigdy nie były chronione lub przestały być chronione przez prawo.

Autor programu komputerowego lub bazy danych oraz inni posiadacze praw autorskich mają prawo żądać: uznania jego praw; przywrócenie stanu sprzed naruszenia prawa oraz zakończenie działań naruszających prawo lub stwarzających zagrożenie jego naruszenia; zadośćuczynienie za szkody, którego wysokość obejmuje dochód bezprawnie uzyskany przez sprawcę; wypłata przez naruszającego odszkodowanie w wysokości określonej według uznania sądu, arbitrażu lub trybunału arbitrażowego od 5000 do 50 000-krotności płacy minimalnej ustalonej przez prawo w przypadkach naruszenia w celu osiągnięcia zysku zamiast odszkodowania za straty; oprócz odszkodowania lub wypłaty odszkodowania, według uznania sądu lub sądu polubownego, do przychodu może zostać pobrana kara pieniężna w wysokości 10% kwoty zasądzonej przez sąd lub sąd polubowny na rzecz powoda republikańskiego budżetu Federacji Rosyjskiej; przyjęcie innych środków przewidzianych w aktach ustawodawczych związanych z ochroną ich praw.

W celu ochrony swoich praw posiadacze praw mogą zwrócić się do sądu, arbitrażu lub sądu arbitrażowego. Udostępnienie pod własnym nazwiskiem cudzego programu komputerowego lub bazy danych lub nielegalne powielanie lub rozpowszechnianie takich utworów pociąga za sobą odpowiedzialność karną zgodnie z prawem.

W odniesieniu do baz danych Ustawa Federacji Rosyjskiej „O ochronie prawnej programów komputerów elektronicznych i baz danych” zapewnia ochronę tylko w zakresie wyboru i uporządkowania materiałów zawartych w bazie danych.

Generalnie baza danych jako przedmiot informacji o stosunkach prawnych powinna być chroniona przez dwie instytucje prawa – własność intelektualną i własność nieruchomości. (6. s. 148-152)