
- •Раздел 1. Информационные системы и технологии в экономике
- •Тема 1.1 Основные понятия и определения
- •Тема 1.2 Техническое обеспечение информационных технологий Аппаратное обеспечение вычислительной техники.
- •Внешние устройства пк.
- •Внутренние устройства пк.
- •Банковские устройства. (см. Печатный материал)
- •Тема 2.1 Автоматизированное рабочее место.
- •Тема 3.1 Классификация программного обеспечения.
- •Операционные системы.
- •Файловая система.
- •«Программа-оболочка Far»
- •Функциональные клавиши
- •Порядок работы с меню настройки
- •Тема 4.1 unix п.1 Общие сведенья
- •П. 2 файловая система и архитектура unix.
- •Структура файловой системы
- •Разновидности (типы) файлов
- •Пользователи сети unix.Основные сетевые команды.
- •П.3 Команды Unix.
- •Раздел 3 Защита информации
- •Правовые основы защиты информации и личных данных.
- •Глава 28. Преступления в сфере компьютерной информации
- •Нектороые распространённые заблуждения.
- •Тема 3.1 Антивирусные средства защиты информации
- •Средства защиты от вирусов
Правовые основы защиты информации и личных данных.
Стать и УК РФ.
Глава 28. Преступления в сфере компьютерной информации
Статья 272.
Неправомерный доступ к компьютерной информации
то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети (одним лицом от штрафа в 200 Мрот до 2 лет), (группой лиц от штрафа в 50 МРОТ до 5 лет)
Статья 273.
Создание, использование и распространение вредоносных программ для ЭВМ
Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — (одно лицо до 3 лет), (группа лиц до семи лет)
Статья 274.
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
лицом,имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило
существенный вред. (одно лицо) (группа лиц до 2 лет), (тяжкие последствия до 4 лет)
Нектороые распространённые заблуждения.
Надписи ©, Copyright, All rights reserved. Это типичный пример социального наследования (или обезьянничинья). Это когда одни повторяют за другими, третьи за четвёртыми, а откуда взялась традиция, все уже забыли. Когда-то давно, в одной стране существовал закон: авторское право охранялось лишь в том случае, если издатель ставил на книге указанную надпись. Норма просуществовала всего несколько лет, однако традиция закрепилась. Ныне во всём мире авторские права закрепляются за автором в силу создания произведения и не требуют исполнения каких-либо формальностей (п. 4 ст. 1259 ГК).
Законно использование любой информации (произведения) из открытых источников Гостайна, персональные данные, банковская тайна и иная конфиденциальная информация, будучи неправомерно обнародованной, не теряет своего конфиденциального статуса. За разглашение уже ранее разглашённой тайны по-прежнему действует предусмотренная законом ответственность. Аналогично – с авторским правом. Использовать произведение без разрешения правообладателя запрещено (с некоторыми исключениями). Этот запрет никак не обусловлен источником. Даже если кто-то где-то произведение использовал, воспроизводить его дальше можно только с разрешения правообладателя (по лицензионному договору с ним). Так что распространённая оговорка насчёт «открытых источников» – не более чем детская отмазка «А почему Ваське Пупкину можно, а мне нельзя?!» Да, нельзя.
Программы бывают контрафактными (нелицензионными, пиратскими) Хотя выражение «контрафактная/нелицензионная программа» широко применяется, оно не является корректным. Термин «контрафактный» вообще неприложим к произведению или иному объекту интеллектуальной собственности. Он может относиться только к носителю такого произведения. (Статья 1252 ГК). Контрафактность – это характеристика правоотношений, которые устанавливаются вокруг данного носителя. ------------------------------------Коментарий---------------------------------- Люди договорились, заключили, к примеру, лицензионный договор – носитель в тот же момент стал нормальным (не контрафактным). Истёк срок действия лицензии или были нарушены её условия – бац, и тот же самый носитель с тем же самым ни на бит не изменившимся ПО превратился в контрафактный. Понятно, что исследовав программу или её носитель, невозможно установить, в каких отношениях состоят или не состоят правообладатель с пользователем. Поэтому «экспертиза на контрафактность» это пугало, фарс или даже откровенное нарушение закона. То или иное техническое состояние копии программы или носителя не может свидетельствовать о юридических взаимоотношениях с правообладателем. Поэтому и «признаков контрафактности» тоже не существует: не могут существовать технические признаки правового явления; нельзя искать признаки какого-либо статуса вдали от того места, где этот статус устанавливается. ------------------------------------Коментарий----------------------------------
Программу можно запатентовать Патентное право (гл. 72 ГК) и авторское право (гл. 70 ГК) – это две разных отрасли права и два принципиально разных метода защиты интеллектуальной собственности. Авторское право возникает в силу создания произведения (в т.ч. программы) и не требует совершения каких-либо формальностей. Авторское право защищает форму произведения и оставляет свободным его сущность (идею, описанный способ). Иминно им охранаються программы, поэтому охраняется именно форма программы, то есть её код (исполняемый и исходный). Если тот же самый алгоритм, способ, идею, метод осуществить другим кодом, написав его заново (без использования фрагментов чужого кода), это будет самостоятельная программа, самостоятельный объект авторского права. Патент выдаётся в результате процедуры госрегистрации, причём, не автору, а заявителю; тут «кто первый встал, того и тапки». Патентное право охраняет именно сущность изобретения, а форма его реализации при этом может быть любой. Однако есть четыре страны США, Корея, Индия и Япония где программы для ЭВМ являются ограниченно патентоспособными. --------------------------------Комментарий-------------------
Патенты подходят к защите интеллектуальной собственности с противоположной стороны. Реализовав запатентованный метод в иной форме, иными средствами, иным кодом, мы нарушим чужой патент и совершим правонарушение. Даже если открыли этот способ самостоятельно и независимо. Понятно, что патентная защита для ПО плохо подходит. Написал, скажем, командир Нортон своего знаменитого NC с двумя синими панельками – и никто другой уже не имел бы права делать так же; никаких панелек со списком файлов, никаких жёлтых рамочек на синем фоне (по крайней мере, без уплаты Нортону отчислений). Хорошо было бы? Плохо. Поэтому программы в большинстве стран не патентуются. Весь остальной мир смотрит на их горький опыт и жалеет несчастных софтопроизводителей из этих стран. Живётся им действительно несладко. Почти все алгоритмы и визуальные решения интерфейсов имеют под собой патенты. Практически невозможно ничего написать, чтоб не наступить на чью-нибудь интеллектуальную собственность. Крупные фирмы имеют в активе по нескольку тысяч софто-патентов и договариваются с другими крупными о кросс-лицензировании. Суть его: мы вас не трогаем, вы нас не трогаете. Мелким же производителям договориться сложнее, приходится платить. --------------------------------Комментарий-------------------