Что лежит в основе законного использования компьютерного по

Обновлено: 07.07.2024

ГК РФ Статья 1280. Право пользователя программы для ЭВМ и базы данных

(в ред. Федерального закона от 12.03.2014 N 35-ФЗ)

(см. текст в предыдущей редакции)

Перспективы и риски арбитражных споров и споров в суде общей юрисдикции. Ситуации, связанные со ст. 1280 ГК РФ

Споры в суде общей юрисдикции:

1. Лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения:

1) осуществлять действия, необходимые для функционирования программы для ЭВМ или базы данных (в том числе в ходе использования в соответствии с их назначением), включая запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), внесение в программу для ЭВМ или базу данных изменений исключительно в целях их функционирования на технических средствах пользователя, исправление явных ошибок, если иное не предусмотрено договором с правообладателем;

(пп. 1 в ред. Федерального закона от 12.03.2014 N 35-ФЗ)

(см. текст в предыдущей редакции)

2) изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования. При этом копия программы для ЭВМ или базы данных не может быть использована в иных целях, чем цели, указанные в подпункте 1 настоящего пункта, и должна быть уничтожена, если владение экземпляром таких программы или базы данных перестало быть правомерным.

2. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения изучать, исследовать или испытывать функционирование такой программы в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ, путем осуществления действий, предусмотренных подпунктом 1 пункта 1 настоящей статьи.

3. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:

1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;

2) указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;

3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, когда это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления другого действия, нарушающего исключительное право на программу для ЭВМ.

4. Применение положений, предусмотренных настоящей статьей, не должно противоречить обычному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного правообладателя.


В данный момент вы не можете посмотреть или раздать видеоурок ученикам

Чтобы получить доступ к этому и другим видеоурокам комплекта, вам нужно добавить его в личный кабинет, приобрев в каталоге.

Получите невероятные возможности



2. Раздавайте видеоуроки в личные кабинеты ученикам.


3. Смотрите статистику просмотра видеоуроков учениками.

Конспект урока "Правовые нормы использования программного обеспечения"

На прошлых уроках мы узнали:

· Программное обеспечение – это все программы, предназначенные для выполнения на компьютере.

· Всё программное обеспечение можно разделить на три категории: системное, прикладное и системы программирования.

· К системному программному обеспечению относятся операционная система и другие программы, обеспечивающие работу компьютера.

· Система программирования – это совокупность программ, предназначенная для разработки программного обеспечения на языке программирования.

· Прикладное программное обеспечение позволяет обрабатывать информацию без использования программирования.

· Официальные документы Российской Федерации, регулирующие использование программного обеспечения.

· Категории программного обеспечения по его правовому статусу.

· Ответственность за незаконное использование программного обеспечения.

На прошлых уроках мы рассмотрели категории программного обеспечения и узнали какие компьютерные программы можно использовать в тех или иных целях. Сегодня мы узнаем, как использовать компьютерные программы. Как и у многих вещей и идей, созданных человеком, у компьютерных программ есть владельцы или, по-другому, правообладатели. Их определяет гражданский кодекс Российской Федерации. Он выделяет два вида прав на компьютерные программы. Авторские права и имущественные. Авторские права на компьютерную программу принадлежат тому человеку, который её создал, то есть автору. Автор может распространять, изменять свою программу или использовать её как-то иначе.

Имущественные права принадлежат работодателю автора, если автор создал программу по заданию работодателя, или в процессе выполнения своих рабочих обязанностей. Имущественные права могут быть переданы другим лицам или организациям по специальному договору.

Автор или владелец имущественных прав может зарегистрировать свою компьютерную программу в уполномоченных на это государственных органах. Это позволяет получить авторам или владельцами имущественных прав деньги, за то, что кто-то использует их программу.

Использование любой программы возможно только с разрешения её правообладателя. Иначе оно будет незаконным. Разрешением правообладателя на использование программного обеспечения является лицензия. В лицензии правообладатель указывает, на какое именно использование его программного обеспечения получает право обладатель лицензии.

Давайте разберёмся, какие типы лицензий существуют и на какие группы можно разделить программное обеспечение в зависимости от его правового статуса.

Все программы можно разделить на две больших группы. Первые программы – проприетарные. Такое название они получили от английского слова property, что в переводе на русский язык означает собственность. Эти программы – частная собственность авторов или владельцев имущественных прав. Вторая группа – это свободное программное обеспечение. Проприетарные программы по типу лицензии можно разделить на три категории: коммерческие программы, условно-бесплатные программы и бесплатные программы.


Коммерческие программы – это программы, которые созданы для того, чтобы получать прибыль от их использования другими людьми. Прибыль от использования коммерческих программ может быть получена различными путями, например путём продажи экземпляров программы. Такие программы обычно продаются в специальной упаковке с сопроводительными документами. По условиям лицензионного соглашения об использовании коммерческих программ, разработчики несут ответственность за исправность и правильность работы таких программ. Примеры коммерческого программного обеспечения – это операционная система Microsoft Windows, офисный пакет Microsoft Office, графические редакторы Adobe Photoshop и CorelDRAW, а также многие другие программы. Ещё к коммерческим относятся программы, написанные под заказ, для конкретного покупателя.

Следующая категория проприетарного программного обеспечения – условно-бесплатные программы. В английском языке такие программы обозначаются словом shareware, от слова «share». В переводе на русский язык оно означает «делиться». В этом случае правообладатель выпускает рекламную версию программы. Это делается для того, чтобы продемонстрировать пользователям её возможности и сделать её популярнее. Можно выделить два вида условно-бесплатных программ, демонстрационные программы (demoware) и пробные программы (trialware). Демонстрационные программы предоставляют пользователю ограниченную функциональность коммерческой версии программы. Пробные программы имеют ограниченное время работы, чтобы дать пользователю возможность ознакомиться со всеми функциональными возможностями. Для того, чтобы получить доступ к коммерческой версии программы, имеющей полную функциональность, снять временное ограничение на использование или увеличить срок работы программы пользователь должен купить у правообладателя специальный лицензионный ключ. К демонстрационным относится программа для обновления драйверов устройств DriverDetective, а к пробным – антивирус Касперского.

Бесплатные программы (freeware) – это разновидность лицензии на использование программы, которая не требует каких-то выплат правообладателю. Правообладатель указывает в лицензионном соглашении, какое именно использование программы он разрешает. Как правило, по такому лицензионному соглашению пользователь получает в бесплатное использование программу в виде двоичного кода. Это делает невозможным внесение в неё изменений. По такой лицензии могут распространяться не только законченные программы, но и недоработанные версии программ, устаревшие программы, драйверы к устройствам и некоторые дополнения к уже выпущенным программам. С такой лицензией распространяются например браузер Opera и программа для очистки компьютера от программного мусора CCleaner.

Среди бесплатных программ можно выделить подгруппу программ, которые обозначаются английским словом donationware от слова donate, что в переводе на русский язык означает «Жертвовать». Такие программы тоже распространяются бесплатно, но предлагают перечислить на счёт автора программы добровольное пожертвование для развития проекта.

Среди всех проприетарных стоит выделить программы adware. От англиского слова advertisement , что в переводе на русский язык означает «реклама». Такие программы могут быть и бесплатными, и платными. Их особенность состоит в том, что в процессе работы с ними и в процессе их установки, пользователю приходится просматривать различную рекламу.

Теперь рассмотрим свободное программное обеспечение. Важно не путать его с бесплатным. На английский язык слова «бесплатный» и «свободный» переводятся одинаково free. Поэтому для того, чтобы не путать эти две разновидности программ бесплатные программы обозначают термином freeware. А свободные программы – open source software. На русский язык это можно перевести как программное обеспечение из открытых источников. Такое программное обеспечение чаще всего распространяется по лицензии GNU General Public License. Название лицензии на русский язык можно перевести как «Универсальная общественная лицензия GNU». Буквы GNU в названии обозначают что эта лицензия была придумана при создании свободной операционной системы GNU. По такой лицензии распространяются, например графический редактор Gimp и офисный пакет OpenOffice. Эта лицензия означает, что любой пользователь может получить доступ к исходному коду программы, может копировать его и изменять, как угодно. При этом пользователь не имеет права продавать полученное при изменении исходного кода программное обеспечение.


Логотип лицензии GNU GPL версии 3

Вопросами развития свободного программного обеспечения занимается фонд свободного программного обеспечения, созданный в тысяча девятьсот восемьдесят пятом году Ричардом Столманом. Именно эта некоммерческая организация следит за выполнением лицензии GNU GPL. Так же фонд занимается вопросами развития этой лицензии. В 2007 году была выпущена её третья версия.


Логотип фонда свободного программного обеспечения


Компьютерным пиратством называются незаконное копирование, использование или распространение программного обеспечения. Покупая пиратские сборники программ люди нарушают закон, хотя могут и не догадываться об этом. Однако незнание закона не освобождает от ответственности. Ответственность за нарушение авторских прав указана в статье 7.12 кодекса об административных правонарушениях Российской Федерации. За использование контрафактных, то есть поддельных программ налагается штраф за каждую программу в отдельности, а сами контрафактные программы изымаются. Так же по статье 146 уголовного кодекса Российской Федерации, если общая стоимость установленного контрафактного программного обеспечения превышает пятьдесят тысяч рублей, его использование наказывается штрафом или лишением свободы на срок до двух лет.

Компьютерное пиратство, мешает авторам программ получать за них деньги. К тому же пираты не несут ответственности за предоставляемые программы. Поэтому пиратские программы, могут работать неправильно или не работать вообще. Использование пиратского программного обеспечение делает не выгодным развитие уже существующих программ и написание новых.

Важно запомнить:

· Вопросы авторских и имущественных прав на компьютерные программы регулирует гражданский кодекс Российской Федерации.

· Компьютерные программы можно использовать только с согласия их правообладателей. Таким согласием является лицензия.

· Все программы делятся на проприетарные и свободные.

· Проприетарные программы делятся на коммерческие, условно-бесплатные и бесплатные.

· Кодекс об административных правонарушениях и уголовный кодекс Российской федерации предусматривают наказание за незаконное использование компьютерных программ.

Согласно статье 1261 ГК РФ программа для ЭВМ - это представленная в объективной форме совокупность данных и команд, которые предназначены для функционирования ЭВМ и других компьютерных устройств в целях получения определённого результата, включая подготовительные материалы, которые получены в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

На основании части IV Гражданского Кодекса Российской Федерации программы для ЭВМ и базы данных указаны в перечне результатов интеллектуальной деятельности (интеллектуальной собственности), охраняемых законом (статья 1225 ГК РФ).

Под «интеллектуальными правами» понимается весь комплекс прав на результаты интеллектуальной деятельности (в том числе на программное обеспечение (ПО)). Отметим, что автору изначально принадлежит исключительное право на ПО, а также личные неимущественные права на ПО (право авторства, право на имя и другие). Личные неимущественные права автора неотчуждаемы и непередаваемы, отказ от этих прав ничтожен (статья 1228 ГК РФ).

Программный продукт можно приобрести у сторонней организации, а можно создать собственными силами. При покупке компьютерной программы организация может приобрести неисключительные или исключительные права на ее использование. Этот момент определяет дальнейший учет программных продуктов.

Рассмотрим порядок учета исключительных и неисключительных прав на использование программ.

Исключительные права

Исключительные права возникают, когда программа создается по заказу предприятия. Если компания приобретает исключительное право пользования компьютерной программой, то организация становится единственным ее владельцем.

Автор (разработчик) программного продукта не имеет право продавать или предоставлять его другим лицам. Исключительное право переходит к организации-покупателю на основании договора отчуждения (ст. 1234 ГК РФ).

Исключительные права в бухгалтерском учете учитываются в составе нематериальных активов (НМА). Так как единовременно соблюдаются следующие условия (п. 3 ПБУ 14/2007):

у организации есть документы, которые подтверждают ее права на использование объекта НМА;

объект НМА можно отделить от других объектов;

объект НМА не имеет материально-вещественной формы;

организация не планирует продавать права на компьютерную программу как минимум в течение года;

компьютерная программа используется в производстве продукции (работ, услуг) или для управленческих нужд;

объект может принести экономическую выгоду (доходы);

срок использования компьютерной программы превышает 12 месяцев;

первоначальная стоимость НМА может быть достоверно определена.

Чтобы программу включить в состав НМА в налоговом учете, необходимо выполнение следующих условий (п. 3 ст. 257 НК РФ):

организация имеет документы, которые подтверждают ее права на использование объекта НМА;

объект может принести экономическую выгоду (доходы);

срок использования компьютерной программы превышает 12 месяцев.

Таким образом, если в бухгалтерском учете программа для ЭВМ относится к НМА, то в налоговом учете этот программный продукт также будет признан нематериальным активом.

В бухгалтерском и налоговом учете компьютерная программа учитывается по первоначальной стоимости. Эта первоначальная стоимость равна сумме всех затрат на ее приобретение.

Неисключительные права

На практике, большинство приобретаемых программ и баз данных имеют неисключительные права и приобретаются по лицензионному или сублицензионному договору. Такой вид права не может быть отнесен к нематериальным активам (п. 3 ст. 257 НК РФ). Поэтому неисключительные права списывают на счета затрат в составе прочих расходов ( пп. 26 п. 1 ст. 264 НК РФ)

Определение и существенные признаки лицензионного договора

Лицензионный договор заключается между пользователем и правообладателем программного продукта. Также от лица правообладателя может выступать его уполномоченный представитель (например, агент).

Чаще всего популярные программные продукты реализуют дилеры и фирмы-франчайзи. В таких случаях программный софт продают на основании сублицензионного договора.

Лицензионный договор – соглашение, в силу которого одна сторона – правообладатель исключительного права на ПО (Лицензиар) предоставляет или обязуется предоставить другой стороне (Лицензиату) право использования ПО в предусмотренном договором пределах (статьи 1235, 1286 ГК РФ). Гражданский кодекс РФ определяет следующие существенные условия лицензионного договора:

Лицензионный договор должен быть заключён в письменной форме.

Если лицензионный договор является возмездным, необходимо указать размер вознаграждения за использование ПО или порядок исчисления такого вознаграждения. При отсутствии в возмездном лицензионном договоре условий о размере вознаграждения или порядке его определения, договор считается не заключённым.

Лицензионный договор должен предусматривать способы использования результата интеллектуальной деятельности (ПО), то есть объём передаваемых прав – как лицензиат имеет право использовать ПО.

Лицензионный договор должен предусматривать предмет договора путем прямого указания на результат интеллектуальной деятельности (ПО).


Таким образом, можно сделать следующие выводы:

Любая программа для ЭВМ — это результат интеллектуального труда (ст. 1225 ГК РФ).

Программный продукт можно создать собственными силами, а можно приобрести у сторонней организации.

При покупке компьютерной программы организация может приобрести исключительные или неисключительные права на ее использование. Этот момент определяет дальнейший учет программных продуктов.

Чтобы учесть программу в расходах, необходимы следующие документы:

лицензионный (сублицензионный) договор или договор отчуждения, который подтверждает право покупателя на использование программы;

В наше время большинство информации хранится в цифровом виде. Поэтому актуален вопрос безопасности хранения данных.

Какие компьютерные пираты пытались засудить других пиратов за незаконное использование их марки?

Многие любители компьютерных игр помнят, что в конце 1990-х многие нелегальные диски с играми продавались под маркой «Фаргус». Переводы от «Фаргуса» в целом были более качественными, чем у других пиратов. Однако позже качество снизилось, в том числе и потому, что для улучшения продаж не имеющие отношения к «Фаргусу» пираты стали ставить на дисках его логотип. Владельцы официально зарегистрировали название «Фаргус» и подали в 2005 году иск к одной из торговых точек за незаконное использование марки, то есть по сути одни пираты заявили в суд на других. Иск был отклонён, и других попыток уже не предпринималось.

Под информационной безопасностью понимается состояние защищенности информационной среды. Соответственно, говоря о защите информации, мы имеем в виду технические и организационные меры по ее охране для предотвращения несанкционированного доступа к ней, ее искажения, повреждения или удаления. (Но вместе с тем — обеспечение беспрепятственного доступа к информации со стороны легитимных пользователей).

Можно говорить о информационной безопасности как личности, так и организации или государства.

Сейчас компьютерные технологии используются в самых важных областях человеческой деятельности. Поэтому необходимо защищать информацию.

Защищать информацию можно техническими и правовыми средствами.

Виды угроз:

  1. Кража или утечка информации
  2. Разрушение или уничтожение информации

Меры защиты:

  1. Резервное копирование;
  2. Регулярное осуществление антивирусной проверки;
  3. Использование бесперебойного питания.
  4. Разграничение доступа для разных групп пользователей.
  5. Шифрование и криптография, цифровая подпись.

Технические средства защиты информации:

Технические средства защиты информации делятся на аппаратные и программные (в частности, антивирусные программы).

Правовые средства защиты информации:

Под правовыми средствами защиты понимается совокупность нормативных и правовых актов, регулирующих вопросы защиты информации

В каждой стране есть специальные законы, предусматривающие уголовное наказание за неправомерный доступ, кражу или порчу информации.

В Российской Федерации это:

1) осуществлении права на поиск, получение, передачу, производство и распространение информации;

2) применении информационных технологий;

3) обеспечении защиты информации”.

1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации,

2) соблюдение конфиденциальности информации ограниченного доступа,

3) реализацию права на доступ к информации”;

1) предотвращение несанкционированного доступа к информации и (или) передачи ее лицам, не имеющим права на доступ к информации,

2) своевременное обнаружение фактов несанкционированного доступа к информации,

3) предупреждение возможности неблагоприятных последствий нарушения порядка доступа к информации,

4) недопущение воздействия на технические средства обработки информации, в результате которого нарушается их функционирование,

5) возможность незамедлительного восстановления информации, модифицированной или уничтоженной вследствие несанкционированного доступа к ней,

6) постоянный контроль за обеспечением уровня защищенности информации”.

Эти положения закона относятся, например, к администрации и техническим службам организаций, поддерживающих размещенные в Интернете базы данных, к владельцам серверов для размещения пользовательских сайтов и т.д.

Наконец, статья 17 рассматриваемого Закона определяет ответственность за правонарушения в сфере информации, информационных технологий и защиты информации.

Что же грозит тем, кто, несмотря на предупреждения двух рассмотренных выше законов (причем незнание закона, как известно, не освобождает от ответственности!), будет создавать вредоносные программы или производить какие-либо вредоносные действия либо пытаться получить несанкционированный доступ к чужой информации? В России соответствующие меры наказания определены в Уголовном кодексе Российской Федерации (УК РФ), носящем номер 63-ФЗ и вступившем в действие 13.06.1996 г. Преступления, связанные с компьютерной информацией, рассмотрены в нем в главе 28, где содержатся три следующие статьи:

Ответчиков по компьютерным преступлениям можно условно разделить на три категории: пираты, хакеры, крекеры (взломщики).

Пираты, главным образом, нарушают авторское право, создавая незаконные версии программ и данных.

Хакеры незаконно открывают доступ к компьютерам других пользователей и файлам в них.

Для обеспечения компьютерной безопасности создаются специальные компании, занимающиеся изучением уязвимых мест компьютерных программ и разработкой средств защиты.

Этикет в компьютерных сетях

Компания iDefence, занимающаяся вопросами компьютерной безопасности, объявила о вознаграждении в 8000 долларов хакерам, которым удастся обнаружить уязвимости в браузере Internet Explorer 7 и операционной системе MS Windows Vista.

Лицензионные, условно бесплатные и бесплатные программы

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Дистрибутивы лицензионных программ (диски с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

  • новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  • программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
  • дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
  • устаревшие версии программ;
  • драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана информации

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  • буквы С в окружности или круглых скобках ©;
  • наименования (имени) правообладателя;
  • года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Защита информации

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для предотвращения нелегального копирования программ и данных, хранящихся на диске, может использоваться специальная защита. На диске может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

  • загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
  • некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
  • с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

Ответьте на вопросы:

  • В чем состоит различие между лицензионными, условно-бесплатными и бесплатными программами?
  • Как можно зафиксировать свое авторское право на программный продукт?
  • Какие используются способы идентификации личности при предоставлении доступа к информации?
  • Почему компьютерное пиратство наносит ущерб обществу?
  • Какие существуют программные и аппаратные способы защиты информации?
  • Чем отличается простое копирование файлов от инсталляции программ?

Задание

Читайте также: