Правовые нормы использования компьютерных программ и работы в интернете информатика

Обновлено: 28.03.2024

Правовая охрана информации

Представь, что программа - это буханка хлеба, которую ты ежедневно покупаешь в магазине. Мысли о том, что ее можно взять бесплатно и выйти из магазина, не оплатив покупку, даже не возникает. Это просто неприемлемо! Так чем же отличается кража буханки от кражи, например Total Commander'a? По большому счету, ничем!

В 1886 году 14 странами была подписана Бернская конвенция об охране литературных и художественных произведений. Она предусматривала охрану прав автора, как на его родине, так и на территории государств, подписавших конвенцию. В 1952 году была подписана Всемирная (Женевская) конвенция о защите авторских прав. В соответствии с этой конвенцией законы об авторском праве, действующие на территории одного государства, распространялись не только на своих, но и на иностранных авторов. Обе эти конвенции были пересмотрены в 1971 году и действуют до сих пор. Система источников авторского права в Российской Федерации в настоящее время представляет достаточно целостную совокупность законодательных актов, регулирующих авторские отношения, связанные с созданием и использованием произведений науки, литературы и искусства. С 1 января 2008 года все правоотношения в сфере авторского права регулируются вступающей с этого времени в силу 4-ой частью Гражданского кодекса Российской Федерации.

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году. Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  • буквы c в окружности или круглых скобках (С);
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: c Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. При выявлении правонарушения, выражающегося в использовании нелицензированного ПО, отсрочек исполнения постановления о наложении взысканий для ликвидации выявленного нарушения законодательством не предусмотрено.

Кто является "пиратом"?

  • Продавец нелицензионного ПО.
  • Покупатель нелицензионного ПО (пользователь).
  • Пользователь лицензионного ПО, нарушающий условия лицензии.
  • Пользователь лицензионного ПО, предоставивший доступ к ПО лицам, нарушающим условия лицензии.

Юридическая ответственность за использование нелицензионного ПО делится на три основных вида:

  • гражданско-правовая (возмещение убытков правообладателю либо в размере двукратной стоимости лицензии, либо в размере от 10 тысяч до 5 миллионов рублей);
  • административная (для частных лиц - конфискацией контрафактных экземпляров ПО, оборудования и материалов, используемых для их воспроизведения и иных орудий совершения административного правонарушения, а также штрафом в размере 15-20 минимальных размеров оплаты труда (MP0T);
  • уголовная (штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет. ).

Что делать? Готовить кошелек и бежать за лицензией? Если тебе позволяют финансы, или затраты оплатит компания, в которой ты работаешь, то - да, это вариант! Но лично мне многие продукты пока не по карману, да и вообще, свою заплату предпочитаю тратить на другие вещи. Тем более, что практически для любого платного продукта есть бесплатная альтернатива, с теми же возможностями, а зачастую и предоставляющая что-то сверх того. Конечно, перейти с полюбившейся программы непросто, а замена на первых порах может показаться до раздражения непривычной или дико неудобной. Но это лишь вопрос времени. Вскоре, будь уверен, ты сам будешь удивляться: "Как же я раньше не замечал этой замечательной программы?".

Лицензионные, условно бесплатные и бесплатные программы.

Классификация ПО по способу распространения (доставки, оплаты, ограничения в использовании): Commercial Software, Freeware, Shareware, Abandonware, Adware, Free Software, Careware и т.д.

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Некоторые фирмы - разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

Нажмите, чтобы узнать подробности

ТЕМА : ПРАВОВЫЕ НОРМЫ В ИНФОРМАЦИОННОЙ СРЕДЕ

ТЕМА : ПРАВОВЫЕ НОРМЫ В ИНФОРМАЦИОННОЙ СРЕДЕ

ИНФОРМАЦИОННЫЕ РЕСУРСЫ ПРИНЯТО РАССМАТРИВАТЬ В ДВУХ АСПЕКТАХ:

ИНФОРМАЦИОННЫЕ РЕСУРСЫ ПРИНЯТО РАССМАТРИВАТЬ В ДВУХ АСПЕКТАХ:

Право собственности состоит из трех важных компонентов: права распоряжения, права владения и права пользования.

♦ Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть предоставлена.

♦ Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.

♦ Право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.

ПРАВОВОЕ РЕГУЛИРОВАНИЕ РОССИЙСКОЙ ФЕДЕРАЦИИ

ПРАВОВОЕ РЕГУЛИРОВАНИЕ РОССИЙСКОЙ ФЕДЕРАЦИИ

ПРАВОВОЕ РЕГУЛИРОВАНИЕ РОССИЙСКОЙ ФЕДЕРАЦИИ

В 2006 году этот закон вступил в силу. Его целью является обеспечение защиты прав и свобод человека и гражданина при обработке его персональных данных, в том числе защиты прав на неприкосновенность частной жизни, личную и семейную тайну.

ПРАВОВОЕ РЕГУЛИРОВАНИЕ РОССИЙСКОЙ ФЕДЕРАЦИИ

- Неправомерный доступ к компьютерной информации;

- Создание, использование и распространение вредоносных программ для ЭВМ;

- Умышленное нарушение правил эксплуатации ЭВМ и их сетей.

ПРАВОВОЕ РЕГУЛИРОВАНИЕ РОССИЙСКОЙ ФЕДЕРАЦИИ

Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается

Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, - наказываются

  • лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда
  • или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

Те же деяния, повлекшие тяжкие последствия,

наказываются лишением свободы на срок от трех до семи лет.

Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается

Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

буквы С в окружности или круглых скобках ©;

наименования (имени) правообладателя;

года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft , 1993-2003.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Пользователь, купивший лицензию на использование программы, вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ.

 Латинская буква С внутри круга Имя обладателя исключительных авторских прав Дата первого опубликования Корпорация Microsoft, 1993-1997

Латинская буква С внутри круга

Имя обладателя исключительных авторских прав

Дата первого опубликования

Корпорация Microsoft, 1993-1997

Методы защиты информации Шифрование (криптография) информации Ограничение доступа к информации Законодательные меры Контроль доступа к аппаратуре На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов На уровне защиты компьютерных систем: введение паролей для пользователей Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры 14

Методы защиты информации

Шифрование (криптография) информации

Ограничение доступа к информации

Законодательные меры

Контроль доступа к аппаратуре

На уровне среды обитания человека: выдача документов, установка сигнализации или системы видеонаблюдения

Преобразование (кодирование) слов и т.д. с помощью специальных алгоритмов

На уровне защиты компьютерных систем: введение паролей для пользователей

Вся аппаратура закрыта и в местах доступа к ней установлены датчики, которые срабатывают при вскрытии аппаратуры

Организационные меры защиты от несанкционированного копирования Для защиты доступа к информации всё чаще используют биометрические системы идентификации : идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки. 14

Организационные меры защиты от несанкционированного копирования

Для защиты доступа к информации всё чаще используют биометрические системы идентификации : идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.

Биометрические системы защиты по отпечаткам пальцев по радужной оболочке глаза по характеристикам речи по изображению лица по геометрии ладони руки 14

Биометрические системы защиты

по отпечаткам пальцев

по радужной оболочке глаза

по характеристикам речи

по изображению лица

по геометрии ладони руки

Защита в Интернете Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского ( Windows) и антивирус KlamAV(Linux) . Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным. 14

Защита в Интернете

Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского ( Windows) и антивирус KlamAV(Linux) .

Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Вредоносные программы Шпионское, рекламное программное обеспечение Вирусы, черви, троянские и хакерские программы Web -черви Загрузочные вирусы Потенциально опасное программное обеспечение Почтовые черви Файловые вирусы Методы борьбы: антивирусные программы, межсетевой экран, своевременное обновление системы безопасности операционной системы и приложений, проверка скриптов в браузере Троянские утилиты удаленного администрирования Макровирусы Рекламные программы Троянские программы-шпионы Сетевые атаки Руткиты Утилиты взлома удаленных компьютеров 14

Вредоносные программы

Шпионское, рекламное программное обеспечение

Вирусы, черви, троянские и хакерские программы

Потенциально опасное программное обеспечение

Методы борьбы: антивирусные программы, межсетевой экран, своевременное обновление системы безопасности операционной системы и приложений, проверка скриптов в браузере

Троянские утилиты удаленного администрирования

Утилиты взлома удаленных компьютеров

Защита доступа к компьютеру.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля.

InterNet как средство массовой коммуникации достиг такого уровня развития и возд

№ слайда 2

InterNet как средство массовой коммуникации достиг такого уровня развития и воздействия на общественную жизнь, который требует государственного вмешательства в виде принятия законов. Государство выступает защитником своих граждан от некачественной или аморальной информации.

Правовое регулирование Информация - материальный объект, она фиксируется на мате

№ слайда 3

Правовое регулирование Информация - материальный объект, она фиксируется на материальных носителях: книги диски кассеты прочие накопители

Перемещение такого материального носителя от субъекта- владельца, создающего кон

№ слайда 4

Перемещение такого материального носителя от субъекта- владельца, создающего конкретную информацию, к субъекту- пользователю влечет за собой утрату права собственности у владельца информации. Созданный ими интеллектуальный продукт становится достоянием множества людей, которые пользуются им безвозмездно, и при этом не учитываются интересы тех, кто его создавал.

Право собственности состоит из трех важных компонентов: права распоряжения, прав

№ слайда 5

Право собственности состоит из трех важных компонентов: права распоряжения, права владения, права пользования.

Право распоряжения состоит в том, что только субъект- владелец информации имеет

№ слайда 6

Право распоряжения состоит в том, что только субъект- владелец информации имеет право определять, кому эта информация может быть предоставлена. Право владения должно обеспечивать субъекту- владельцу информации хранение информации в неизменном виде. Право пользования предоставляет субъекту- владельцу информации право ее использования только в своих интересах.

Защита информационной собственности проявляется в том, что имеется правовой меха

№ слайда 7

Защита информационной собственности проявляется в том, что имеется правовой механизм защиты информации от разглашения, утечки, несанкционированного доступа и обработки, в частности копирования, модификации и уничтожения.

Нормативно-правовую основу необходимых мер составляют юридические документы: Зак

№ слайда 8

Нормативно-правовую основу необходимых мер составляют юридические документы: Законы, Указы, Постановления. Они обеспечивают цивилизованные отношения на информационном рынке.

В Российской Федерации уже сейчас существует и активно развивается законодательс

№ слайда 9

Закон состоит из 25 статей, сгруппированных по пяти главам: Общие положения Инфо

№ слайда 11

Закон состоит из 25 статей, сгруппированных по пяти главам: Общие положения Информационные ресурсы Пользование информационными ресурсами Информатизация, информационные системы, технологии и средства их обеспечения Защита информации и прав субъектов в области информационных процессов и информатизации Закон закладывает юридические основы гарантий прав граждан на информацию. Обеспечена защита собственности в сфере информационных систем и технологий, что способствует формированию цивилизованного рынка информационных ресурсов, услуг, систем, технологий и средств их обеспечения.

Этические нормы Этические нормы регулируют поведение людей и их отношения в повс

№ слайда 12

Этические нормы Этические нормы регулируют поведение людей и их отношения в повседневной жизни по сложившимся традициям и внутренним законам общества. Этические нормы дополняют юридические, что позволяет эффективнее регулировать человеческие отношения. Этика – это философская наука, объектом изучения которой является мораль.

Когда люди занимаются информационной деятельностью, основным средством работы яв

№ слайда 13

Когда люди занимаются информационной деятельностью, основным средством работы является - компьютер. Каждый, кто работает с информацией, должен отчетливо осознавать свою ответственность за сохранение необходимой степени ее конфиденциальности. Виртуальное общение отличается от общения, которое происходит в реальной жизни. Собеседникам вас не видно, они не знают ваших достоинств и недостатков, никого не интересует ваше положение в обществе. Все изначально равны между собой. Это раскрепощает, но везде нужна мера. Иногда один из участников виртуальной беседы, понимая безнаказанность своего поведения, может оскорбить других, возмутить, разочаровать или просто надоесть им.

В связи с этим создан документ: Сетевой этики, он приводится на некоторых сайтах

№ слайда 14

В связи с этим создан документ: Сетевой этики, он приводится на некоторых сайтах как законченный документ, однако работа над проектом продолжается.

В Сети следует уделить внимание проблеме взаимодействия этике и капитала. В посл

№ слайда 15

В Сети следует уделить внимание проблеме взаимодействия этике и капитала. В последнее время правительства многих государств стараются ограничить свое финансирование Всемирной паутины за счет возрастания доли коммерческого капитала. Здесь выделяются два аспекта проблемы: личностный коммерческий.

Личностный аспект Заключается в том, что многие пользователи, несмотря на прекра

№ слайда 16

Личностный аспект Заключается в том, что многие пользователи, несмотря на прекращение финансирования Интернета хотели бы, чтобы расходы на подключения оплачивались не из их кармана. Именно поэтому во многих учреждениях, через которые пользователь использует Сеть, могут потребовать соблюдения определенных правил.

Коммерческий аспект Основывается на том, что финансовые дела должны вестись так,

№ слайда 17

Коммерческий аспект Основывается на том, что финансовые дела должны вестись так, как это принято в Интернет. И хотя культура взаимоотношений в Сети находится, как уже не раз упоминалось, еще в стадии становления и этические нормы еще не получили стабильности, в сети еще живы традиции откровенного неприятия проявлений меркантилизма по отношению к Интернет и во взаимоотношениях через него. Навязывание рекламы полуофициально запрещено. (Престиж компании раз проделавшей это падает.) Реклама должна носить чисто информационный характер, как и вся предлагаемая информация в сети.

Общепринятые нормы работы в сети Интернет Направлены на то, чтобы деятельность к

№ слайда 18

Общепринятые нормы работы в сети Интернет Направлены на то, чтобы деятельность каждого пользователя сети не мешала работе других пользователей. Фундаментальное положение этих норм таково: правила использования любых ресурсов сети Интернет (от почтового ящика до канала связи) определяют владельцы этих ресурсов и только они.

Документ описывает общепринятые нормы работы в сети Интернет, соблюдение которых

№ слайда 19

Документ описывает общепринятые нормы работы в сети Интернет, соблюдение которых является обязательным для всех пользователей. 1.Запрет несанкционированного доступа и сетевых атак 1.1.Действия, направленные на нарушение нормального функционирования элементов Сети 1.2. Действия, направленные на получение несанкционированного доступа, в том числе привилегированного, к ресурсу Сети 1.3.Передача компьютерам или оборудованию Сети бессмысленной или бесполезной информации

2.Соблюдение правил, установленных владельцами ресурсов Помимо вышеперечисленно

№ слайда 20

2.Соблюдение правил, установленных владельцами ресурсов Помимо вышеперечисленного, владелец любого информационного или технического ресурса Сети может установить для этого ресурса собственные правила его использования. Правила использования ресурсов либо ссылка на них публикуются владельцами или администраторами этих ресурсов в точке подключения к таким ресурсам и являются обязательными к исполнению всеми пользователями этих ресурсов.

3.Недопустимость фальсификации 3.1.Использование идентификационных данных (имен

№ слайда 21

3.Недопустимость фальсификации 3.1.Использование идентификационных данных (имен, адресов, телефонов и т.п.) третьих лиц, кроме случаев, когда эти лица уполномочили пользователя на такое использование. Предотвращение использования ресурсов Сети третьими лицами от его имени (сохранность паролей) 3.2.Фальсификация своего IP-адреса, а также адресов, используемых в других сетевых протоколах, при передаче данных в Сеть. 3.3. Использование несуществующих обратных адресов при отправке электронных писем.

4. Настройка собственных ресурсов Должен принять надлежащие меры по такой настро

№ слайда 22

4. Настройка собственных ресурсов Должен принять надлежащие меры по такой настройке своих ресурсов, которая препятствовала бы недобросовестному использованию этих ресурсов третьими лицами, а также оперативно реагировать при обнаружении случаев такого использования.

Примерами потенциально проблемной настройки сетевых ресурсов являются: открыт

№ слайда 23

Примерами потенциально проблемной настройки сетевых ресурсов являются: открытый ретранслятор электронной почты (SMTP-relay); общедоступные для неавторизованной публикации серверы новостей (конференций, групп); средства, позволяющие третьим лицам неавторизованно скрыть источник соединения (открытые прокси- серверы и т.п.); общедоступные широковещательные адреса локальных сетей; электронные списки рассылки с недостаточной авторизацией подписки или без возможности ее отмены.

Заключение Итак, из всего вышеизложенного можно определить главный, претендующий

№ слайда 24

Читайте также: