Загрузил Людмила Кристева

3.2. Информационное право

реклама
Этика киберпространства.
Информационное право
От граждан информационного общества
требуется способность к творчеству,
возрастает спрос на знания. Изменяется
материальная и технологическая база
общества.
Мультимедиа - это взаимодействие
визуальных и аудио эффектов под
управлением интерактивного программного
обеспечения.
Появление
и
широкое
распространение
компакт-дисков
сделало
эффективным
использование мультимедиа в рекламной и
информационной
службе,
сетевых
телекоммуникационных
технологиях,
обучении.
• Разработка операционных систем и программных
приложений требует больших ресурсов: мощных
компьютеров, больших з/п, расходов на тестирование.
В отличие от бумажных носителей информации,
компьютерные можно легко скопировать и выдать за
свои , т.е. легко создать некачественную подделку.
Законодательство
защищает
производителя
и
покупателя от некачественной продукции.
• Имеется Закон об авторском праве и Закон об
товарных знаках и наименованиях мест
происхождения
товаров.
Согласно
законодательству, только автор программы и его
законные представители имеют право на продажу
продуктов.
ПРАВО
СОБСТВЕННОСТИ
ПРАВО
РАСПОРЯЖЕНИЯ
Право
распоряжения состо
ит в том, что только
субъект-владелецин
формации имеет
право определять,
кому эта
информация может
быть предоставлена
ПРАВО
ВЛАДЕНИЯ
Право
владения должно
обеспечивать
субъекту-владельцу
информации хранен
ие информации
в неизменном виде.
Никто, кроме
него, не может ее
изменять
ПРАВО
ПОЛЬЗОВАНИЯ
Право
пользования предос
тавляет субъектувладельцу информа
ции право
ее использования т
олько в своих
интересах
Информационное право — правовые
нормы, регулирующие общественные
отношения в информационной сфере,
связанных с оборотом информации,
формированием и использованием
информационных ресурсов, в целях
обеспечения безопасного удовлетворения
информационных потребностей граждан, их
организаций, государства и общества.
Для информирования общества о своих правах автор
использует символ защиты авторских прав, состоящих
из трех составных частей:
1. Латинской буквы С ( Copyright), заключенной в круг ;
2. Имени (названия) владельца авторского права;
3. Года публикации программы. ( рис. 3.38)
Лицо, приобретшее программный продукт, имеет
право:
- копировать программу на жесткий диск;
- загружать в память и запускать на выполнение;
- делать резервные копии, с условием, что они будут
только в архиве ПК для замены утерянного,
испорченного или ставшего непригодным к
использованию оригинального экземпляра программы.
Пользователь не имеет права передавать
программу другим лицам. Пользователь
покупает не саму программу, а только
право его использования.
Документ, удостоверяющий право
на использование программы,
называется лицензией, а законно
приобретенные программы
называются лицензионными.
Лицензия:
• Напечатана на отдельном листе бумаги или
прямо на наклейке магнитного диска;
• Напечатана в сопроводительной документации;
• Включена в текст самой программы.
Самостоятельное добывание знаний
Прочитать стр. 83 и 84 и ответить на
вопросы:
1 ряд: Что такое товарный знак?
Из каких символов может состоять
товарный знак?
2 ряд: Какой буквой обозначают
зарегистрированный товарный знак?
Назовите основные информационные
правонарушения .
Товарный знак
Дополнительной защитой является товарный знак.
Товарный знак – это набор обозначений,
позволяющих отличить продукты или
услуги какого-либо лица или фирмы от
продуктов или услуг другого лица или
другой фирмы.
Товарный знак может состоять из одного или
нескольких характерных слов, букв, цифр,
рисунков или изображений, эмблем, монограмм
или подписей, цветов или комбинаций цветов,
может быть трехмерным. Также может состоять из
комбинации вышеописанных элементов.
Преступления в сфере
технологий включают:
информационных
•распространение вредоносных вирусов;
•взлом паролей;
•кражу номеров кредитных карточек и других
банковских реквизитов;
•распространение противоправной информации
(клеветы,
материалов,
возбуждающих
межнациональную и межрелигиозную вражду и
т.п.) через Интернет.
ВИДЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1. Несанкционированный (неправомерный)
доступ к информации. Лицо получает доступ к
секретной информации, например, путём
подбора шифра (пароля).
2. Нарушение работоспособности
компьютерной системы.
В результате преднамеренных действий
ресурсы вычислительной системы становятся
недоступными, или снижается её
работоспособностью. Примером такого рода
преступлений является создание и
распространение компьютерных вирусов.
3. Подделка (искажение или
изменение), т.е. нарушение целостности
компьютерной информации.
К подобного рода действиям можно отнести подтасовку
результатов голосования на выборах, референдумах и
т.д.
Значимость безопасности
информации
10/12/2021
14
Методы защиты информации
Шифрование
(криптография)
информации
Преобразова
ние
(кодировани
е) слов и т.д.
с помощью
специальных
алгоритмов
10/12/2021
Законодательн
ые меры
Контроль доступа
к аппаратуре
Вся аппаратура
закрыта и в
местах доступа к
ней
установлены
датчики,
которые
срабатывают
при вскрытии
аппаратуры
Ограничение
доступа к
информации
На уровне
среды
обитания
человека:
выдача
документов,
установка
сигнализации
или системы
видеонаблюд
ения
На уровне
защиты
компьютер
ных систем:
введение
паролей
для
пользовате
лей
15
Биометрические системы
защиты
По
отпечаткам
пальцев
По характеристикам
речи
10/12/2021
По радужной
оболочке
глаза
По
геометрии
ладони
руки
По изображению
лица
16
16
1.Какие типы преступлений против общественной
безопасности и общественного порядка следует отнести к
информационным?
2. Перечислите основные способы защиты данных на
персональном компьютере.
3. Что входит в персональные данные человека/работника?
Домашнее задание:
• Стр.82 - 85 прочитать.
• Выучить определения
• Подготовиться к оцениванию
Скачать