Правовая охрана информации
учебно-методический материал по информатике и икт на тему
Материал для уроков по теме "Правовая охрана информации"
Скачать:
Вложение | Размер |
---|---|
pravovaya_zashchita_informatsii.pptx | 729.88 КБ |
Предварительный просмотр:
Подписи к слайдам:
Правовая охрана информации Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных“ , который вступил в силу в 1992 году.
ЗАЩИТА ПРАВ Статья 17. Нарушение авторских прав. Контрафактные экземпляры программы для ЭВМ или базы данных Статья 18. Защита прав на программу для ЭВМ и базу данных Статья 19. Арест контрафактных экземпляров программы для ЭВМ или базы данных Статья 20. Иные формы ответственности 3
Статья 17. Нарушение авторских прав. Контрафактные экземпляры программы для ЭВМ или базы данных (в ред. Федерального закона от 24.12.2002 N 177-ФЗ)1. Физическое или юридическое лицо, которое не выполняет требований настоящего Закона в отношении исключительных прав правообладателей, в том числе ввозит в Российскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателей, является нарушителем авторских прав. (в ред. Федерального закона от 24.12.2002 N 177-ФЗ)2. Контрафактными признаются экземпляры программы для ЭВМ или базы данных, изготовление или использование которых влечет за собой нарушение авторских прав. (в ред. Федерального закона от 24.12.2002 N 177-ФЗ)3. Контрафактными являются также экземпляры охраняемой в Российской Федерации в соответствии с настоящим Законом программы для ЭВМ или базы данных, ввозимые в Российскую Федерацию из государства, в котором эта программа для ЭВМ или база данных никогда не охранялись или перестали охраняться законом. 4
Статья 18. Защита прав на программу для ЭВМ и базу данных 1. Автор программы для ЭВМ или базы данных и иные правообладатели вправе требовать: признания прав; восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушения; возмещения лицом, нарушившим исключительное право, причиненных убытков в соответствии с гражданским законодательством; (в ред. Федерального закона от 24.12.2002 N 177-ФЗ)абзацы пятый - шестой исключены. - Федеральный закон от 24.12.2002 N 177-ФЗ; принятия иных предусмотренных законодательными актами мер, связанных с защитой их прав. 2. За защитой своего права правообладатели могут обратиться в суд, арбитражный или третейский суд. 3. Исключение - Федеральный закон от 24.12.2002 N 177-ФЗ. 5
Статья 19. Арест контрафактных экземпляров программы для ЭВМ или базы данных На экземпляры программы для ЭВМ или базы данных, изготовленные, воспроизведенные, распространенные, проданные, ввезенные или иным образом использованные либо предназначенные для использования в нарушение прав авторов программы для ЭВМ или базы данных и иных правообладателей, может быть наложен арест в порядке, установленном законом. 6
Статья 20. Иные формы ответственности Выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом. 7
Правовая охрана информации Для оповещения о своих правах разработчик программы использует знак охраны авторского права. Знак охраны авторского права состоит из трёх элементов: -буквы С в окружности © или круглых скобках (с); -наименования (имени) правообладателя; -года первого выпуска программы в свет.
В 2002 году был принят Закон «Об электронно-цифровой подписи» , который стал законодательной основой электронного документооборота в России. Правовая охрана информации
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный открытый Правовая охрана информации
Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту. Правовая охрана информации
Открытый ключ должен быть у всех потенциальных получателей документов. Правовая охрана информации Обычно рассылается по электронной почте.
Защита информации Защита от несанкционированного копирования — система мер, направленных на противодействие несанкционированному копированию информации, как правило представленной в электронном виде (данных или программного обеспечения).
Защита информации При защите от копирования используются различные меры: -организационные -юридические -физические -в интернете
Защита информации Для защиты данных, хранящихся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
Защита информации Организационные меры защиты от несанкционированного копирования полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя: подробной пользовательской документации, «горячей линии», системы обучения пользователей и т.п. Организационные меры защиты применяются крупными разработчиками к достаточно большим и сложным программным продуктам.
Защита информации Организационные меры защиты от несанкционированного копирования Для защиты доступа к информации всё чаще используют биометрические системы идентификации: идентификация по отпечаткам пальцев, системы распознавания речи, системы идентификации по радужной оболочке глаза, по изображению лица, по геометрии ладони руки.
Защита информации Юридические меры защиты от несанкционированного копирования Предусматривают ответственность, в соответствии с действующим законодательством, за использование контрафактных экземпляров программ для ЭВМ или баз данных.
Защита информации Физическая защита данных Для обеспечения большей надёжности хранения данных на жёстких дисках используют RAID- массивы. Несколько жёстких дисков подключаются к RAID -контроллёру, который рассматривает их как единый логический носитель информации.
При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. Физическая защита данных Защита информации Существует несколько разновидностей RAID- массивов: RAID 0 RAID 1
Защита в Интернете Защита информации Для защиты информационных ресурсов компьютера, подключённого к Интернету используют антивирусные программы, например: Антивирус Касперского ( Windows) и антивирус KlamAV(Linux) .
Защита в Интернете Защита информации Для защиты компьютеров, подключённых к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.
По теме: методические разработки, презентации и конспекты
Алфавитный подход к определению количества информации. Единицы измерения информации. Кодирование текстовой информации
Первый урок в 8 классе. Конспект и домашнее задание....
Учебно-методическое пособие для учителей информатики: Информация. Виды и свойства информации. Представление информации в компьютере.
Информация. Виды и свойства информации. Представление информации в компьютере....
Открытый урок 7 класса, тема: Информатика. Информация, информационная картина мира, свойства информации. Виды информации и способы ее обработки. Количество информации, единицы измерения информации.
Разработка открытого урока на областной семинар, в 7 классе по теме: Информатика. Информация, информационная картина мира, свойства информации. Виды информации и способы ее обработки. Количество инфор...
Викторина по теме "Информация: виды информации, действия с информацией"
Онлайн викторина для 5 класса «Миллионер», flash играhttp://vneuroka.ru/design/victorina.php?ct=6&sb=16&id=179971201184211...
Конспект урока по информатике для 5 класса на тему "Виды информации и способы ее обработки. Количество информации, единицы измерения информации."
Данный конспект урока предназначен для учащихся 5 класса, спродвинутым уровнем обучения. Учащиеся уже имеют первоначальное представление о компьютере и его основных устройствах ввода и вывода информац...
Проверочная работа 10 класс «Кодирование и декодирование информации. Передача информации. Вычисление количества информации»
Работу можно использовать для проверки знаний учащихся по данной теме. Работа соотавлена по материалам ЕГЭ по информатике...
Презентация к уроку "Понятие информации. Свойства информации. Единицы измерения информации"
Тип урока: урок открытия новых знанийВид урока: комбинированный урокЦели урока:Образовательные:Сформировать представления о понятии «информация»Дать представление об основных свойствах инф...