Правовая охрана программ для эвм и баз данных

Логическое сложение. Таблица истинности.

Папки и файлы (тип файла, имя файла). Файловая система. Основные операции с файлами в операционной системе

Файл. Все программы и данные хранятся в долговременной (внешней) памяти компьютера в виде файлов. Файл - это определенное количество информации (программа или данные), имеющее имя и хранящееся в долговременной (внешней) памяти.

Имя файла состоит из двух частей, разделенных точкой: собственно имя файла и расширение, определяющее его тип (программа, данные и т. д.). Собственно имя файлу дает пользователь, а тип файла обычно задается программой автоматически при его создании.

В различных операционных системах существуют различные форматы имен файлов. В операционной системе MS-DOS собственно имя файла должно содержать не более восьми букв латинского алфавита и цифр, а расширение состоит из трех латинских букв, например:

В операционной системе Windows имя файла может иметь до 255 символов, причем допускается использование русского алфавита, например:

Единицы измерения информации.doc

Файловая система. На каждом носителе информации (гибком, жестком или лазерном диске) может храниться большое количество файлов. Порядок хранения файлов на диске определяется установленной файловой системой.

Для дисков с небольшим количеством файлов (до нескольких десятков) удобно применять одноуровневую файловую систему, когда каталог (оглавление диска) представляет собой линейную последовательность имен файлов.

Если на диске хранятся сотни и тысячи файлов, то для удобства поиска файлы организуются в многоуровневую иерархическую файловую систему, которая имеет «древовидную» структуру.

Начальный, корневой, каталог содержит вложенные каталоги 1-го уровня, в свою очередь, в каждом из них бывают вложенные каталоги 2-го уровня и т. д. Необходимо отметить, что в каталогах всех уровней могут храниться и файлы.

Операции над файлами. В процессе работы на компьютере над файлами чаще всего производятся следующие операции: копирование (копия файла помещается в другой каталог); перемещение (сам файл перемещается в другой каталог); удаление (запись о файле удаляется из каталога); переименование (изменяется имя файла).

Графическое представление файловой системы. Иерархическая файловая система MS-DOS, содержащая каталоги и файлы, представлена в операционной системе Windows с помощью графического интерфейса в форме иерархической системы папок и документов. Папка в Windows является аналогом каталога MS-DOS.

Однако иерархические структуры этих систем несколько различаются. В иерархической файловой системе MS-DOS вершиной иерархии объектов является корневой каталог диска, который можно сравнить со стволом дерева - на нем растут ветки (подкаталоги), а на ветках располагаются листья (файлы).

В Windows на вершине иерархии папок находится папка Рабочий стол (рис. 10). Следующий уровень

Представлен папками Мой компьютер, Корзина и Сетевое окружение (если компьютер подключен к локальной сети).



В алгебре логики объединение двух (или нескольких) высказываний с помощью союза «или» называется операцией логического сложения или дизъюнкцией.

Составное высказывание, образованное в результате логического сложения (дизъюнкции), истинно тогда, когда истинно хотя бы одно из входящих в него простых высказываний.

Операцию логического сложения (дизъюнкцию) принято обозначать либо знаком «v», либо знаком сложения «+»:

Мы записали формулу функции логического сложения, аргументами которой являются логические переменные А и B, принимающие значения истина (1) и ложь (0).

Функция логического сложения F также может принимать лишь два значения: истина (1) и ложь (0). Значение логической функции можно определить с помощью таблицы истинности данной функции, которая показывает, какие значения принимает логическая функция при всех возможных наборах ее аргументов (табл. 3).

По таблице истинности легко определить истинность составного высказывания, образованного с помощью операции логического сложения. Рассмотрим, например, составное высказывание «2 х 2 = 4 Или 3 х 3 = 10». Первое простое высказывание истин-* до (А = 1), а второе высказывание ложно (В = 0); по таблице определяем, что логическая функция принимает значение истина (F = 1), т. е. данное составное высказывание истинно.

Правовая охрана программ и данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу 20 октября 1992 г.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для компьютеров (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

Буквы С в окружности или круглых скобках;

Наименования (имени) правообладателя;

Года первого выпуска программы.

Защита информации.

Защита от нелегального копирования и использования. Программная защита для предотвращения копирования дистрибутивных дискет может состоять в применении нестандартного форматирования. Кроме того, на дискете или CD-ROM может быть размещен закодированный программный ключ, без которого программа становится непригодной к работе и который теряется при копировании.

Аппаратную защиту от нелегального использования можно реализовать с помощью аппаратного клю-ча, который присоединяется обычно к параллельному порту компьютера.

Защита доступа к компьютеру. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, служат пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом возможна регистрация всех попыток несанкционированного доступа.

Защита дисков, папок и файлов. Каждый диск, папку и файл можно защитить от несанкционированного доступа: например, установить определенные права доступа (полный или только чтение), причем разные для различных пользователей.

Защита информации в Интернете. На серверах в Интернете размещается различная важная информация: Web-сайты, файлы и т. д. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого сервера. Он в состоянии изменить или заменить Web-страницу сайта, стереть или, наоборот, записать файл и т. д. Чтобы этого не происходило, доступ к информационным ресурсам сервера (его администрирование) производится по паролю.

Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Во избежание этого устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall). Брандмауэр отслеживает передачу данных между сетями и предотвращает несанк-ционированный доступ.

Правовая охрана программ и данных. Защита информа­ции.

Правовая охрана программ и данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу 20 октября 1992 г.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для компьютеров (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

Буквы С в окружности или круглых скобках;

Наименования (имени) правообладателя;

Года первого выпуска программы.

Защита информации.

Защита от нелегального копирования и использования. Программная защита для предотвращения копирования дистрибутивных дискет может состоять в применении нестандартного форматирования. Кроме того, на дискете или CD-ROM может быть размещен закодированный программный ключ, без которого программа становится непригодной к работе и который теряется при копировании.

Аппаратную защиту от нелегального использования можно реализовать с помощью аппаратного клю-ча, который присоединяется обычно к параллельному порту компьютера.

Защита доступа к компьютеру. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, служат пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом возможна регистрация всех попыток несанкционированного доступа.

Защита дисков, папок и файлов. Каждый диск, папку и файл можно защитить от несанкционированного доступа: например, установить определенные права доступа (полный или только чтение), причем разные для различных пользователей.

Защита информации в Интернете. На серверах в Интернете размещается различная важная информация: Web-сайты, файлы и т. д. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого сервера. Он в состоянии изменить или заменить Web-страницу сайта, стереть или, наоборот, записать файл и т. д. Чтобы этого не происходило, доступ к информационным ресурсам сервера (его администрирование) производится по паролю.

Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Во избежание этого устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall). Брандмауэр отслеживает передачу данных между сетями и предотвращает несанк-ционированный доступ.



Основные логические устройства компьютера (сумматор, регистр).

Поскольку любая логическая операция может быть представлена в виде комбинации трех базовых операций (И, ИЛИ, НЕ), любые устройства компьютера, производящие обработку или хранение информации, могут быть собраны из базовых логических элементов как из кирпичиков.

Логический элемент И. На входы А и В логического элемента последовательно подаются четыре пары сигналов различных значений, на выходе получается последовательность из четырех сигналов, значения которых определяются в соответствии с таблицей истинности операции логического умножения (рис. 11).

Логический элемент ИЛИ. На входы Аи В логического элемента последовательно подаются четыре пары сигналов различных значений, на выходе получается последовательность из четырех сигналов, значения которых определяются в соответствии с таблицей истинности операции логического сложения (рис. 12).

Логический элемент НЕ. На вход А логического элемента последовательно подаются два сигнала, на выходе получается последовательность из двух сигналов,

Значения которых определяются в соответствии с таблицей истинности логического отрицания (рис. 13).

Сумматор. В целях максимального упрощения работы компьютера все многообразие математических операций в процессоре сводится к сложению двоичных чисел. Поэтому главной частью процессора является сумматор, который обеспечивает такое сложение.

При сложении двоичных чисел образуется сумма в данном разряде, при этом возможен перенос в старший разряд. Обозначим слагаемые (А, В), перенос (Р) и сумму (S). Построим таблицу сложения одноразрядных двоичных чисел с учетом переноса в старший разряд (табл. 4).

Теперь, на основе полученного логического выражения, можно построить из базовых логических элементов схему полусумматора (рис. 14).

Данная схема называется полусумматором, так как выполняет суммирование одноразрядных двоичных чисел без учета переноса из младшего разряда.

Многоразрядный сумматор процессора состоит из полных одноразрядных сумматоров. На каждый разряд ставится одноразрядный сумматор, причем выход (перенос) сумматора младшего разряда подключен ко входу сумматора старшего разряда.

Триггер. Важнейшей структурной единицей оперативной памяти компьютера, а также внутренних регистров процессора является триггер (рис. 15). Это устройство позволяет запоминать, хранить и считывать информацию (каждый триггер может хранить 1 бит информации).

Для построения триггера достаточно двух логических элементов «ИЛИ» и двух элементов «НЕ».

В обычном состоянии на входы триггера подан сигнал «О», и триггер хранит «О». Для записи «1» на вход S (установочный) подается сигнал «1». При последовательном рассмотрении прохождения сигнала по схеме видно, что триггер переходит в это состояние и будет устойчиво находиться в нем и после того, как сигнал на входе S исчезнет. Триггер запомнил «1», т. е. с выхода триггера Q можно считать «1».

Чтобы сбросить информацию и подготовиться к приему новой, на вход R (сброс) подается сигнал «1», после чего триггер возвратится к исходному «нулевому» состоянию.

3. Практическое задание т создание, редактирование, сох­ранение, и распечатку текста с помощью текстового редак­тора.

Просто необходима на каждый выставке. Нужно понимать, что на данном мероприятии огромное количество новейших разработок, которые интересуют пиратов. Может быть воровство, а также многие другие преступления.

Что такое охрана программ и защита данных

Правовая охрана программ и защита данных появились уже достаточно давно. Происходит это следующим образом. Только лишь сам автор имеет право пользоваться программой, а также распространять ее. Даже простая эксплуатация без разрешения уже запрещена, не говоря уже о несанкционированной продаже.

На самом деле на выставках предлагается огромное количество материалов, и огромное количество людей с удовольствием приобретают их.

Стоит обратить внимание на то, что защищать свои собственные права проще всего, достаточно только лишь отметить на продукте, что он сделан именно конкретной компанией. Делается это с помощью буквы С, заключенной в круг, указания названия фирмы-производителя, а также года выпуска в свет, года самых первых продаж.

Все эти отметки обязательно нужно сделать на каждой продукции перед мероприятием, ведь это будет прекрасным доказательством против пиратства.

Также сейчас имеется дополнительное доказательство в виде электронной подписи. Появилось оно сравнительно недавно, но очень удобно в использовании. Большинство с удовольствием получили личную электронную подпись, и теперь все договоренности в сети можно зафиксировать при необходимости, также и продукция может нести данное доказательство.

Варианты защиты программ и данных

Правовая охрана программ и защита данных отлично отлажена в современном мире. Однако для того, чтобы это отлично работало, необходимо и самой компании некоторые меры постараться предпринять.

В первую очередь это касается именно защиты данных, конкретно все должно быть запаролено, да и места, где хранится информация, обязательно должны быть достаточно хорошо защищены. Подобным образом может быть защищена вся операционная система, диск или же папка. Каждая лицензионная программа предоставляется вместе с ключом, иначе пиратство бы распространялось еще активнее.

Стоит отметить также то, что защита на предприятиях сейчас с каждый годом становится все современнее.

Сейчас самые последние достижения доступны далеко не всем, они используются для того, чтобы охранять важную правительственную информацию, однако небольшие компании не могут себе позволить подобные инновации. Постепенно технологий становится все больше, и они все распространеннее.

К самым последним можно отнести:

  • Отпечатки пальцев. К определенному месту должен прикоснуться владелец, и только тогда система разблокируется. Это отличное достижение для сенсорных экранов.

  • Распознавание речи. Это практически универсальная система, подходит как для защиты программ, так и для обеспечения безопасности в других сферах.

  • Радужная оболочка глаза. Активно начинает использоваться, ведь сейчас практически все устройства продаются со встроенными камерами, и даже где их нет, устанавливаются дополнительные.

Правовая охрана программ и защита данных является очень важным моментом, который обязательно должен быть учтен не только самими производителями и компаниями, но и организаторами выставки.

Правовая охрана программ и защита данных на выставках

В ЦВК «Экспоцентр» особенное внимание отдано именно безопасности. Еще в 2013 году был поднят вопрос о том, что из-за воровства интеллектуальной собственности на выставках компании теряют достаточно большие деньги и необходимо разобраться с этой проблемой. Именно это место решило в первую очередь обеспечить безопасность, и открылся проект под названием «Экспоцентр – за выставки без контрафакта».

В ЦВК правовая охрана программ и защита данных началась с того, что каждый может выставлять исключительно свою продукцию, даже небольшой детали не может быть украдено у другой компании.

Безусловно, на подобных мероприятиях участники очень любят между собой обмениваться знаниями и опытом, однако все это должно быть только лишь с обоюдного согласия и согласно договорам на совместное сотрудничество.

К сожалению, несмотря на все решения со стороны «Экспоцентра», окончательно избавиться от подобного феномена не удается. Стоит обратить внимание на то, что сам ЦВК ссылается на недостаточность правовой базы.

Чтобы компенсировать сей факт, на каждой выставке имеется стенд с пожеланиями. Особенно это касается технологических новинок, чтобы компании-участники не раскрывали сразу все тайны и показывали свои достижения не совсем в полном объеме. Конечно, это мешает раскрыть всю прелесть новинок, но позволит избежать огромных потерь из-за воровства.

О своей безопасности каждый должен думать сам, но в «Экспоцентре» это сделать проще всего.

Цель урока: сформировать представление о видах программного обеспечения, необходимости защиты информации и познакомиться с правовыми аспектами работы с информацией.

Задачи:

  • Обучающие :
    • познакомиться с видами программного обеспечения;
    • изучить основные правовые аспекты работы с информацией;
    • ознакомить учащихся с необходимостью защиты информации;
    • ознакомить с уголовной ответственностью за компьютерные преступления.
  • Развивающие :
    • развивать познавательный интерес, творческую активность учащихся;
    • развивать логическую мыслительную деятельность.
  • Воспитательные :
    • правовое воспитание через знакомство с законодательными документами РФ;
    • формирование уважительного отношения к законодательным нормам;
    • воспитание информационной культуры учащихся.

Тип урока: комбинированный.

Метод обучения: словесный, логический, частично-поисковый, объяснительно-иллюстративный.

Форма урока: лекция с применением современных технологий (компьютерная презентация).

Формы работы учащихся: фронтальный опрос, эссе, работа с раздаточным материалом.

Необходимое техническое оборудование: проектор, интерактивная доска, компьютер.

Структура урока.

  1. Организационный момент (2 мин.)
  2. Актуализация опорных знаний (5 мин.)
  3. Объяснение нового материала (9 мин.)
  4. Презентации учащихся (7 мин.)
  5. Написание эссе (7 мин.)
  6. Закрепление изучаемого материала (5 мин.)
  7. Домашнее задание (3 мин.)
  8. Итог урока (2 мин.)

ХОД УРОКА

1. Организационный момент

Приветствие с учащимися. Учитель отмечает отсутствующих в классе. Объявление темы, цели и задач урока.

– За сегодняшний урок оценка будет выставляться по трем критериям:

1) активная работа на уроке;
2) эссе (мини-сочинение);
3) тест

2. Актуализация опорных знаний

Фронтальный опрос.

1. Что такое вирус?
2. В каком году произошла первая эпидемия компьютерного вируса? Как назывался вирус, и какие вредоносные действия совершал вирус?
3. Какой отличительной особенностью обладает вирус?
4. По среде обитания на какие виды можно разделить вирусы?
5. Какие вы знаете признаки заражения компьютера вирусами?
6. С помощью чего можно защитить персональную информацию и компьютер от вирусов?
7. Назовите наиболее популярные антивирусные программы.
8. На какие типы подразделяются антивирусные программы?

3. Объяснение нового материала

– Прежде чем начать изучение нового материала, мне бы хотелось, чтобы вы самостоятельно ответили о программных продуктах, установленных на вашем домашнем компьютере и о предоставляемых правах на данные программы. (учитель раздает карточки – Приложение 2 )

Лицензионные, условно бесплатные и бесплатные программы .

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются . Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок . Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

  • новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  • программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
  • дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
  • устаревшие версии программ;
  • драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана информации

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

буквы С в окружности или круглых скобках ©;
наименования (имени) правообладателя;
года первого выпуска программы в свет.

© Корпорация Microsoft, 1993-1997.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита информации

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

4. Презентации учащихся (показ презентаций учащихся на тему: «Антивирусные программы»)

5. Написание эссе

Учащимся требуется написать эссе (мини-сочинение). Необходимо продолжить предложение: «Если бы я был разработчиком антивирусной программы, то я …»

6. Закрепление изучаемого материала

В качестве закрепления изучаемого материала учащимся предлагается ответить на вопросы (тест), затем обменяться друг с другом ответами на вопросы. Учитель на экране выводит слайд с правильными ответами и учащиеся самостоятельно отмечают правильные ответы и выставляют оценки. (Приложение 3 )

7. Домашнее задание: § 2.8. Стр. 72-78, подготовиться к контрольной работе по 2 главе «Компьютер как универсальное устройство обработки информации».

8. Итог урока

Выставление оценок за урок.

Программы для ЭВМ и базы данных относятся Законом РФ к правовой охране программ для электронных вычислительных машин и баз данных" к объектам авторского права. Программам для ЭВМ предоставляется правовая охрана как произведениям литературы, а базам данных - как сборникам. Авторское право распространяется на любые программы для ЭВМ и базы данных, как выпущенные, так и не выпущенные в свет, представленные в объективной форме, независимо от их материального носителя, назначения и достоинства.

Авторское право распространяется на программы для ЭВМ и базы данных, являющиеся результатом творческой деятельности автора. Творческий характер деятельности автора предполагается до тех пор, пока не доказано обратное. Правовая охрана распространяется на все виды программ для ЭВМ (и том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код.

Правовая охрана распространяется на базы данных, представляют собой результат творческого труда по подбору и организации данных. Базы данных охраняются независимо от того, являются ли данные, на которых они основаны или которые они включают, объектами авторского права. Правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ или базы данных или какого-либо их элемента, в том числе на идеи и принципы организации интерфейса и алгоритма, а также языки программирования.

Авторское право на программы для ЭВМ и базы данных не связано с правом собственности на их материальный носитель. Любая передача прав на материальный Носитель не влечет за собой передачи каких-либо прав на программы для ЭВМ и базы данных.

Авторское право на программу для ЭВМ или базу данных возникай в силу их создания. Для признания и осуществления авторского права на программу для ЭВМ или базу, данных не требуется депонировании регистрации или соблюдения иных формальностей. Правообладатель для оповещения о своих правах может, начиная первого выпуска в свет программы для ЭВМ или базы данных, использовать знак охраны авторского права, состоящий из трех элементов

  • * буквы С в окружности или в круглых скобках;
  • * наименования (имени) правообладателя;
  • * года первого выпуска программы для ЭВМ или базы данных в свет.

Авторское право действует с момента создания программы дли ЭВМ или базы данных в течение всей жизни автора и 50 лет после его смерти. Срок окончания действия авторского права а программу для ЭВМ и базу данных, созданные в соавторстве, исчисляется со времени смерти последнего автора, пережившего других соавторов. Авторское право на программу для ЭВМ или базу данных, выпущенные анонимно или под псевдонимом, действует с момента их вы пуска в свет в течение 50 лет.

Личные права автора на программу для ЭВМ или базу данных охраняются бессрочно. Авторское право на программу для ЭВМ или базу данных, впервые выпущенные в свет на территории РФ либо не выпущенные в свет, ни находящиеся на ее территории в какой -либо объективной форме, действует на территории РФ. Оно признается за автором, его наследниками или иными правопреемниками автора независимо от гражданства. Авторское право признается также за гражданами Российской Федерации, программа для ЭВМ или база данных которых выпущена в свет или находится в какой -либо объективной форме на территории иностранного государства, или за их правопреемниками. За другими лицами авторское право на программу для ЭВМ или базу данных, впервые выпущенные в свет или находящиеся в какой-либо объективной форме на территории иностранного государства, признается в соответствии с международными договорами РФ.

Автором программы для ЭВМ или базы данных признается физическое лицо, в результате творческой деятельности которого они созданы. Если программа для ЭВМ или база данных созданы совместной творческой деятельностью двух и более физических лиц, то независимо от того, состоит ли программа для ЭВМ или база данных из частей, каждая из которых имеет самостоятельное значение, или является неделимой, каждое из этих лиц признается автором такой программы для ЭВМ или базы данных. Если части программы для ЭВМ или базы данных имеют самостоятельное значение, каждый из авторов имеет право авторства на созданную им часть. Автору программы для ЭВМ или базы данных независимо от его имущественных прав принадлежат следующие личные права: право авторства - т.е. право считаться автором программы для ЭВМ или базы данных; право на имя - т.е. право определять форму указания имени автора в программе для ЭВМ или базе данных: под своим именем, под условным именем (псевдонимом) или анонимно; право на неприкосновенность (целостность) - т.е. право на защиту как самой программы для ЭВМ или базы данных, так и их названий от всякого рода искажений или иных посягательств, способных нанести ущерб чести и достоинству автора.

Имущественные права на программу для ЭВМ или базу данных могут быть переданы полностью или частично другим физическим или юридическим лицам но договору. Договор заключается в письменной форме и должен устанавливать следующие существенные условия: объем и способы использования программы для ЭВМ или базы данных, порядок вы платы и размер воз награждения, срок действия договора.

Имущественные права на программу для ЭВМ или базу данных переходят по наследству в установленном законом порядке. Имущественные права на программу для ЭВМ или базу данных, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное. Порядок выплаты и размер вознаграждения устанавливаются договором между автором и работодателем. Правообладатель всех имущественных прав на программу для ЭВМ или базу данных непосредственно или через своего представителя в течение срока действия авторского права может по своему желанию зарегистрировать программу для ЭВМ или базу данных путем подачи заявки в Российское агентство по правовой охране программ для ЭВМ, баз данных и топологий интегральных микросхем (далее - Агентство).

Договор о полной уступке всех имущественных прав на зарегистрированную программу для ЭВМ или базу данных подлежит регистрации в Агентстве. Использование программы для ЭВМ или базы данных третьими лицами (пользователями) осуществляется на основании договора с правообладателем, за исключением перепродажи.

Перепродажа или передача иным способом права собственности либо иных вещных прав на экземпляр программы для ЭВМ или базы данных после первой продажи или другой передачи права собственности на этот экземпляр допускается без согласия правообладателя и без выплаты ему дополнительного вознаграждения. При продаже и предоставлении массовым пользователям доступа к программам для ЭВМ и базам данных допускается применение особого порядка заключения договоров, например путем изложения типовых условий договора на передаваемых экземплярах программ для ЭВМ и баз данных. Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ, а также исправление явных ошибок. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если иное не предусмотрено договором с правообладателем.

Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения: осуществлять адаптацию программы для ЭВМ или базы данных; изготавливать или поручать изготовление копии программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и при необходимости для замены правомерно приобретенного экземпляра.

При этом копия программы для ЭВМ или базы данных не может быть использована для иных целей и должна быть уничтожена в случае, если дальнейшее использование этой программы для ЭВМ или базы данных перестает быть правомерным.

Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения декомпилировать или поручать декомпилирование программы для ЭВМ с тем, чтобы изучать кодирование и структуру этой программы при следующих условиях: информация, необходимая для взаимодействия независимо разработанной данным лицом программы для ЭВМ с другими программами, недоступна из других источников; информация, полученная в результате этого декомпилирования, может использоваться лишь для организации взаимодействия независимо разработанной данным лицом программы для ЭВМ с другими программами, а не для составления новой программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ или для осуществления любого другого действия, нарушающего авторское право; декомпилирование осуществляется в отношении только тех частей программы для ЭВМ, которые необходимы для организации такого взаимодействия.

Контрафактными признаются экземпляры программы для ЭВМ или базы данных, изготовление или использование которых влечет за собой нарушение авторского права.

Контрафактными являются также экземпляры охраняемой в РФ и соответствии с Законом РФ "О правовой охране программ для электронных вычислительных машин и баз данных" программы для ЭВМ или базы данных, ввозимые в Российскую Федерацию из государства в котором эта программа для ЭВМ или база данных никогда не охранялись или перестали охраняться законом.

Автор программы для ЭВМ или базы данных и иные правообладатели вправе требовать: признания его прав; восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушения; возмещения причиненных убытков, в размер которых включается сумма доходов, неправомерно полученных нарушителем; выплаты нарушителем компенсации в определяемой по усмотрению суда, арбитражного или третейского суда сумме от 5000-кратно до 50000-кратного установленного законом минимального размера оплаты труда в случаях нарушения с целью извлечения прибыли вместо возмещения убытков; помимо возмещения убытков или выплаты компенсации по усмотрению суда или арбитражного суда может быть взыскан штраф в размере 10% суммы, присужденной судом или арбитражным судом в пользу истца, в доход республиканского бюджета РФ; принятия иных предусмотренных законодательными актами мер, связанных с защитой их прав.

За защитой своего права правообладатели могут обратиться в суд, арбитражный или третейский суд. Выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом.

В отношении баз данных Закон РФ "О правовой охране программ для электронных вычислительных машин и баз данных" предоставляем защиту только в части подбора и расположения материала, включаемого в состав базы данных.

В целом же база данных как объект информационных правоотношений должна охраняться двумя институтами права - интеллектуальной собственности и вещной собственности. (6. с 148-152)