
- •5.Информатика как наука, предмет и объект науки
- •Место информатики в системе наук
- •6.Информационное общество, этические аспекты информатики
- •7.Правовые аспекты информатики
- •8.Принципы Фон-Неймана
- •9.Двоичная и десятичная система счисления. Перевод из двоичной системы счисления в десятичную
- •Перевод числа из двоичной системы счисления в двоичную систему счисления
- •Перевод числа из десятичной системы счисления в двоичную систему счисления
- •10.Аналоговые и дискретные сигналы
- •11.Системная плата
- •12.Процессор
- •13.Языки программирования: назначение и виды
- •Транслятор
- •14.Понятия и принципы алгоритма
- •15.Принцип «открытой архитектуры».
- •Составные части компьютера
- •16.Внешний вид системного блока: разъемы, кнопки, индикаторы
- •17.Классификация видов памяти
- •18.Компьютерная графика
- •Параметры изображения
- •19.Компьютерные вирусы
- •Классификация вирусов
- •20. Материнская плата
- •21.Отличие ос Windows от ос Linux
- •22.Операционная система пк
- •Виды операционных систем
- •23.Файловые менеджеры (программы-оболочки)
- •24.Виды программного обеспечения
- •Виды коммерческого статуса программ
- •25.Дистрибутивы и утилиты: назначение, примеры
- •26.Файлы и папки
- •27.Логическая организация жесткого диска. Файловая система.
- •Кластеры и секторы
- •Файловая система
- •Некоторые возможности файловой системы ntfs
- •28.Сжатие информации
- •29.Локальные сети: назначение, топология
- •30.Абстрактная модель osi (уровни протоколов)
- •Инкапсуляция пакетов
- •Инкапсуляция пакетов
- •31.Топология сети
- •Общая шина
- •Топология «кольцо»
- •32.Протоколы канального уровня (на примере Ethernet, Token ring, fddi) Протокол Ethernet
- •Протокол Token Ring
- •Протокол fddi (Fiber Distributed Data Interface)
7.Правовые аспекты информатики
Этические аспекты информатики касаются тех нравственных вопросов, которые не предусмотрены нормативно-правовыми актами. Например, если преподаватель запрокинет ноги на стол, то он поведет себя неэтично, нарушив некоторые правила поведения, но не нарушит никакого законодательства и не понесет в связи с этим никакой ответственности (кроме, быть может, дисциплинарной).
Одновременно с этим выделяют некоторые деяния в сфере информационных технологий, совершив которые, человек попадает под статью уголовного кодекса. Важно знать перечень этих деяний и понимать всю ответственность при осуществлении тех или иных действий.
Информационные ресурсы являются объектом правового регулирования. Их регламентируют следующие федеральные законы:
«Об информации, информатизации и защите информации» №24 от 20 февраля 1995 г.
«О правовой охране программ для ЭВМ и баз данных» №3523-1 от 23 сентября 1992 г.
Преступления в сфере информационных технологий делятся на 2 группы:
Преступления, связанные с доступом к секретным ресурсам, уничтожением и незаконным использованием информации.
Преступления, связанные с использованием информационных технологий (мошенничество, фальшивомонетничество).
Необходимо различать авторское и имущественное право на программу. Имущественное право распространяется на носитель, который вы приобрели, а авторское право – на экземпляр программы. То есть, приобретая носитель с программой, вы обладаете всеми имущественными правами на данный продукт: можете его выбросить, подарить, перепродать, использовать по назначению… Однако авторское право сохраняется за производителем данного программного обеспечения. Вы приобретаете только право на использование данного продукта. Поэтому при передаче носителя другому лицу, вы теряете имущественное право на продукт. Если программа была установлена на компьютере, то ее необходимо удалить.
Различают частное и корпоративное использование программного продукта. При частном использовании программу можно установить только на один компьютер. Корпоративные пользователи приобретают только один экземпляр программы, а затем лицензию на право установки на несколько компьютеров. Некорпоративным пользователям разрешается устанавливать один сетевой программный продукт на 5 компьютеров.
Для того, чтобы обезопасить свой программный продукт от копирования, производители программного обеспечения зачастую ставят защиту диски с программным обеспечением. Это в тоже незаконно, ибо никто не может запретить вам изготовить резервную копию диска, чтобы защитить ваше имущественное право. Известно же, что диски имеют свойство изнашиваться или просто потеряться. С потерей носителя не должно теряться право на использование программного продукта.
Согласно второму из перечисленных законов вы не имеете право вмешиваться в программный код продукта, за исключением двух случаев:
изучение в научных целях;
изменение программного кода с целью исправления ошибок.
В связи с этим встает вопрос: а можно ли использовать пиратское ПО? Аналогичным является вопрос: разрешается ли носить не фирменные ботинки, а подделку под фирменные? Конечно, никто не запрещает, ибо предполагается, что покупатель не понимает, фирменные ботинки он покупает или нет. Так же, покупатель может не осознавать, что он приобретает пиратское ПО (цена тоже в рассмотрение не принимается), и выступает как потерпевшая сторона. Однако запрещено использование специальных программ «крэков» (crack), которые вносят в программный код изменения, позволяющие обходить защиту. Использовав его, вы тут же нарушаете законодательство.