К каким объектам приравнены компьютерные программы и базы данных чем регулируются

Собственник информационного объекта имеет право на использование, распоряжение и защиту этого объекта.

2. Кто считается владельцем информации?

Владельцем информации является лицо, которое контролирует доступ к информации и управляет ее использованием.

3. Кто считается потребителем информации?

Потребитель информации — это человек или организация, использующая информацию для своих целей.

4. Каким законом регулируются отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации?

Отношения, связанные с информацией, регулируются Законом РФ «Об информации, информационных технологиях и о защите информации».

5. К каким объектам приравнены компьютерные программы и базы данных? Чем регулируются права на эти информационные объекты?

Компьютерные программы и базы данных приравниваются к объектам авторских прав. Их права регулируются законом об авторском праве и смежных правах.

Какие типы связей между таблицами существуют в БД Access

6. В каком случае использование программного обеспечения является законным?

Использование программного обеспечения является законным только при наличии соответствующей лицензии или при использовании свободного программного обеспечения, не нарушающего авторские права.

7. Что такое лицензия на программное обеспечение? Какие виды лицензий вам известны? Приведите примеры известных вам продуктов, имеющих лицензии разных видов.

Лицензия на программное обеспечение — это документ, дающий право на использование программы в соответствии с условиями, указанными в лицензии. Виды лицензий: коммерческие, свободные, открытые. Примеры продуктов: Microsoft Office (коммерческая лицензия), LibreOffice (свободная лицензия), Linux (открытая лицензия).

8. Какие деяния Уголовный кодекс РФ классифицирует как преступления в сфере компьютерной информации?

Уголовный кодекс РФ классифицирует как преступления в сфере компьютерной информации незаконный доступ к компьютерной информации, компьютерное мошенничество, создание и распространение вредоносных программ и т.д.

9. Зачем нужны законодательные акты в информационной сфере?

Законодательные акты в информационной сфере необходимы для установления правовых основ использования информации, регулирования отношений между участниками информационных отношений и обеспечения безопасности информационных систем.

10. Что такое информационная безопасность информационной системы? За счёт чего она достигается?

Информационная безопасность информационной системы — это обеспечение доступности, целостности и конфиденциальности информации. Это достигается за счет использования специальных технических и организационных мер.

11. Что понимается под доступностью информации? Приведите пример, когда это условие нарушается.

Доступность информации — это возможность получения информации в нужном месте и в нужное время. Нарушение этого условия может произойти, например, при недоступности сайта, отказе системы электронной почты.

Мастер-класс «World of lawcraft: правовое регулирование онлайн-игр»

12. Что понимается под целостностью информации? Приведите пример, когда это условие нарушается.

13. Что понимается под конфиденциальностью информации? Приведите пример, когда это условие нарушается.

14. В чём, на ваш взгляд, проявляются доступность, целостность и конфиденциальность при взаимодействии:

Читайте также:
Программа для того чтобы в играх было много денег

1) между поликлиникой и пациентом;

2) между школой и родителями (законными представителями) ученика;
3) между банком и его клиентом?

15. В чём заключаются интересы личности, общества и государства в информационной сфере? Для ответа на вопрос используйте Доктрину информационной безопасности Российской Федерации.

16. Что относится к национальным интересам Российской Федерации в информационной сфере?

17. Найдите в электронных словарях и проанализируйте определения понятий «концепция», «парадигма», «хартия», «доктрина». Что общего в этих понятиях? В чём основное различие между ними?

18. В чём заключается защита информации?

19. Чем отличается несанкционированное воздействие на информацию от непреднамеренного воздействия на информацию? В чём их опасность?

20. Какие меры следует принимать для защиты информации на своём личном компьютере?

21. Какие меры по защите информации принимаются в вашей школе?

Источник: izi-otvet.ru

Урок 30
§18.1-18.3. Информационное право

liniya

В нашей стране разработан ряд законов, обеспечивающих правовое регулирование в информационной сфере.

Отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации, применении информационных технологий, обеспечении защиты информации, регулируются Федеральным законом «Об информации, информационных технологиях и о защите информации».

Особого внимания заслуживают такие информационные объекты, как программы для электронных вычислительных машин (программы для ЭВМ) и базы данных. Наравне с произведениями науки, литературы или искусства, они считаются результатами интеллектуальной деятельности.

Права на результаты интеллектуальной деятельности (авторское право, исключительное право, право собственности и др.) регулируются четвёртой частью ГК РФ.

Использование ПО является законным только тогда, когда на это есть согласие владельца авторских прав (компании-производителя или независимого разработчика). Основой правовых отношений между пользователем и собственником ПО является лицензия.

УК РФ содержит главу 28 «Преступления в сфере компьютерной информации», в которой определена мера наказания за следующие виды преступлений в области информационных технологий: неправомерный доступ к компьютерной информации; создание, распространение или использование вредоносных компьютерных программ; нарушение правил эксплуатации компьютерного оборудования и информационно-телекоммуникационных сетей.

Информационная безопасность — защищённость информации и поддерживающей инфраструктуры информационной системы от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб субъектам информационных отношений (владельцам и пользователям информации) в рамках данной информационной системы. Информационная безопасность достигается обеспечением доступности, целостности и конфиденциальности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов системы.

Совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности представлены в Доктрине информационной безопасности Российской Федерации.

Защита информации — деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Вопросы и задания

1. Какие права принадлежат собственнику информационного объекта?

2. Кто считается владельцем информации?

3. Кто считается потребителем информации?

4. Каким законом регулируются отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации?

Читайте также:
Готовые программы на python код

5. К каким объектам приравнены компьютерные программы и базы данных? Чем регулируются права на эти информационные объекты?

6. В каком случае использование программного обеспечения является законным?

7. Что такое лицензия на программное обеспечение? Какие виды лицензий вам известны? Приведите примеры известных вам продуктов, имеющих лицензии разных видов.

8. Какие деяния Уголовный кодекс РФ классифицирует как преступления в сфере компьютерной информации?

9. Зачем нужны законодательные акты в информационной сфере?

10. Что такое информационная безопасность информационной системы? За счёт чего она достигается?

11. Что понимается под доступностью информации? Приведите пример, когда это условие нарушается.

12. Что понимается под целостностью информации? Приведите пример, когда это условие нарушается.

13. Что понимается под конфиденциальностью информации? Приведите пример, когда это условие нарушается.

14. В чём, на ваш взгляд, проявляются доступность, целостность и конфиденциальность при взаимодействии:

1) между поликлиникой и пациентом;
2) между школой и родителями (законными представителями) ученика;
3) между банком и его клиентом?

15. В чём заключаются интересы личности, общества и государства в информационной сфере? Для ответа на вопрос используйте Доктрину информационной безопасности Российской Федерации.

16. Что относится к национальным интересам Российской Федерации в информационной сфере?

17. Найдите в электронных словарях и проанализируйте определения понятий «концепция», «парадигма», «хартия», «доктрина». Что общего в этих понятиях? В чём основное различие между ними?

18. В чём заключается защита информации?

19. Чем отличается несанкционированное воздействие на информацию от непреднамеренного воздействия на информацию? В чём их опасность?

20. Какие меры следует принимать для защиты информации на своём личном компьютере?

21. Какие меры по защите информации принимаются в вашей школе?

Дополнительные материалы к главе смотрите в авторской мастерской.

Cкачать материалы урока

Источник: xn—-7sbbfb7a7aej.xn--p1ai

5.6. Правовая охрана компьютерных программ и баз данных

Согласно определению ИС, принятому в российском законодательстве, программы для ЭВМ и базы данных также относятся к объектам ИС. Программам для ЭВМ и базам данных предоставляется охрана нормами авторского права как литературным произведениям в соответствии с Бернской конвенцией, причем программы для ЭВМ охраняются как литературные произведения, а базы данных – как сборники.

В Российской Федерации действуют следующие законы, предоставляющие правовую охрану программам для ЭВМ и базам данных:

закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных»;

закон РФ «Об авторском праве и смежных правах».

Предоставляемая законом охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ или базы данных или какого-либо их элемента, и в том числе – на идеи и принципы организации интерфейса и алгоритма, а также языки программирования. В качестве объекта охраны признается лишь конкретная реализация этого алгоритма в виде совокупности данных и команд. Такая реализация алгоритма представляет собой символическую запись конкретной программы для ЭВМ и поэтому охраняется как произведение литературы.

Читайте также:
Программа проверки USB флешки на объем

Если алгоритм впервые реализуется и выпускается в свет в виде конкретной программы, то, безусловно, автор алгоритма имеет право быть указанным и в качестве автора соответствующей программы. Альтернативным вариантом ознакомления общества с идеей данного алгоритма является публикация его автором сведений о нем в виде статьи или книги. В первом случае автор алгоритма получает исключительное (имущественное) право на использование (выпуск в свет) программы, а во втором – на использование (опубликование) статьи или книги.

Под базой данных понимается объективная форма представления и организации совокупности данных (например, статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ».

Любая база данных включает, как правило, три составные части: содержимое, т.е. хранимую в памяти информацию, программное обеспечение, необходимое для функционирования базы данных, а также другие электронные вспомогательные материалы. С точки зрения организации структуры, база данных – это совокупность средств и методов описания, хранения и манипулирования данными, позволяющих производить сбор, накопление и обработку информационных массивов.

Таким образом, база данных состоит из содержания и процесса упорядочения этого содержания. Правовая охрана распространяется только на оригинальный творческий подбор и упорядочение информации (структуру базы данных), что позволяет говорить об охране базы как сборника произведений, а также на вспомогательные материалы, необходимые для функционирования базы данных, которые не затрагивают содержимого этой базы.

Автором программы для ЭВМ или базы данных признается физическое лицо, в результате творческой деятельности которого она создана. Творческий характер деятельности автора предполагается до тех пор, пока не доказано обратное.

Имущественные права на программы для ЭВМ и базы, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное. Следовательно, по умолчанию имущественные права на созданную в порядке выполнения служебных обязанностей программу для ЭВМ или базу данных принадлежат не ее автору, а его работодателю.

Авторское право на программы для ЭВМ и базы данных не связано с правом собственности на их материальный носитель и любая передача прав на материальный носитель не влечет за собой передачи каких-либо авторских правомочий на программы для ЭВМ и базы данных. Другими словами, передача или продажа третьему лицу дискеты с записанной на ней программой для ЭВМ не означает передачи каких-либо прав на данную программу. Покупатель дискеты приобретает вещественное право только на этот экземпляр программы для ЭВМ и может этот экземпляр впоследствии перепродать без согласия правообладателя и без выплаты ему вознаграждения.

Источник: studfile.net

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru