Правовые аспекты использования компьютерных программ

Содержание

Слайд 2

Правовое регулирование

Правовое регулирование

Слайд 3

Правовое регулирование
Информация практически ничем не отличается от любого другого объекта собственности, например

Правовое регулирование Информация практически ничем не отличается от любого другого объекта собственности,
машины, дома и прочих материальных продуктов, следует говорить, о наличии подобных прав собственности и на информационные продукты.
Право собственности состоит из трех важных компонентов: права распоряжения, права владения, права пользования.

Слайд 4

Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять,

Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять,
кому эта информация может быть предоставлена.

Слайд 5

Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде.

Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде.

Слайд 6

Право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.
Любой

Право пользования предоставляет субъекту-владельцу информации право ее использования только в своих интересах.
субъект-пользователь обязан приобрести эти права, прежде чем воспользоваться интересующимся его информационным продуктом.

Слайд 7

В Российской Федерации уже сейчас существует и активно развивается законодательство в сфере

В Российской Федерации уже сейчас существует и активно развивается законодательство в сфере
информации, которое включает в себя более десяти законов:

Слайд 8

- «О средствах массовой информации»,
- «О правовой охране программ для электронных вычислительных

- «О средствах массовой информации», - «О правовой охране программ для электронных
машин и баз данных»,
- «Об авторском праве и смежных правах»,
- «О связи»,
- «Об информации, информатизации и защите информации»,
- «Об участии в международном информационном обмене»,
- « О правовой охране топологий интегральных схем»,
- «О болванках».

Слайд 9

Закон Российской Федерации «Об информации, информатизации и защите информации» является базовым юридическим

Закон Российской Федерации «Об информации, информатизации и защите информации» является базовым юридическим
документом, открывающим путь к принятию дополнительных нормативных законодательных актов для успешного развития информационного общества.

Слайд 10

Этические нормы

Этические нормы

Слайд 11

Этические нормы регулируют поведение людей и их отношения в повседневной жизни

Этические нормы регулируют поведение людей и их отношения в повседневной жизни по
по сложившимся традициям и внутренним законам общества.
Этические нормы дополняют юридические, что позволяет эффективнее регулировать человеческие отношения.

Слайд 12

В этике можно выделить два рода проблем: вопросы о том, как должен

В этике можно выделить два рода проблем: вопросы о том, как должен
поступать человек в той или иной ситуации, и теоретические вопросы о прохождении и сущности морали.

Слайд 13

В последнее время правительства многих государств стараются ограничить свое финансирование
Всемирной паутины

В последнее время правительства многих государств стараются ограничить свое финансирование Всемирной паутины
за счет возрастания доли коммерческого капитала.
Здесь выделяются два аспекта проблемы–личностный и коммерческий.

Слайд 14

Личностный аспект
Заключается в том, что многие пользователи, несмотря на прекращение финансирования Интернета

Личностный аспект Заключается в том, что многие пользователи, несмотря на прекращение финансирования
хотели бы, чтобы расходы на подключения оплачивались не из их кармана.
Именно поэтому во многих учреждениях, через которые пользователь использует Сеть, могут потребовать соблюдения определенных правил.

Слайд 15

Коммерческий аспект
Коммерческий аспект, в свою очередь, основывается на том, что финансовые

Коммерческий аспект Коммерческий аспект, в свою очередь, основывается на том, что финансовые
дела должны вестись так, как это принято в сети Интернет.

Слайд 16

Навязывание рекламы в Сети сейчас полуофициально запрещено, что вырабатывает определенное Интернет-сознание: престиж

Навязывание рекламы в Сети сейчас полуофициально запрещено, что вырабатывает определенное Интернет-сознание: престиж
компании раз проделавшей это сильно падает.
Реклама отнюдь не исключается, но она должна носить чисто информационный характер. В принципе, как и вся предлагаемая информация в Сети.

Слайд 17

Существуют общепринятые нормы работы в сети Интернет, направленные на то, чтобы деятельность

Существуют общепринятые нормы работы в сети Интернет, направленные на то, чтобы деятельность
каждого пользователя сети не мешала работе других пользователей. Фундаментальное положение этих норм таково: правила использования любых ресурсов сети Интернет (от почтового ящика до канала связи) определяют владельцы этих ресурсов и только они.

Слайд 18

1. Запрет несанкционированного доступа и сетевых атак
Не допускается осуществление попыток несанкционированного доступа

1. Запрет несанкционированного доступа и сетевых атак Не допускается осуществление попыток несанкционированного
к ресурсам Сети, проведение или участие в сетевых атаках и сетевом взломе, за исключением случаев, когда атака на сетевой ресурс проводится с явного разрешения владельца или администратора этого ресурса. В том числе запрещены: 

Слайд 19

1.1. Действия, направленные на нарушение нормального функционирования элементов Сети (компьютеров, другого оборудования

1.1. Действия, направленные на нарушение нормального функционирования элементов Сети (компьютеров, другого оборудования
или программного обеспечения), не принадлежащих пользователю. 

Слайд 20

1.2. Действия, направленные на получение несанкционированного доступа, в том числе привилегированного, к

1.2. Действия, направленные на получение несанкционированного доступа, в том числе привилегированного, к
ресурсу Сети (компьютеру, другому оборудованию или информационному ресурсу), последующее использование такого доступа, а также уничтожение или модификация программного обеспечения или данных, не принадлежащих пользователю, без согласования с владельцами этого программного обеспечения или данных либо администраторами данного информационного ресурса. 

Слайд 21

1.3. Передача компьютерам или оборудованию Сети бессмысленной или бесполезной информации, создающей нагрузку

1.3. Передача компьютерам или оборудованию Сети бессмысленной или бесполезной информации, создающей нагрузку
на эти компьютеры или оборудование, а также промежуточные участки сети, в объемах, превышающих минимально необходимые для проверки связности сетей и доступности отдельных ее элементов. 

Слайд 22

2. Соблюдение правил, установленных владельцами ресурсов 
Помимо вышеперечисленного, владелец любого информационного или технического

2. Соблюдение правил, установленных владельцами ресурсов Помимо вышеперечисленного, владелец любого информационного или
ресурса Сети может установить для этого ресурса собственные правила его использования. Правила использования ресурсов либо ссылка на них публикуются владельцами или администраторами этих ресурсов в точке подключения к таким ресурсам и являются обязательными к исполнению всеми пользователями этих ресурсов. Пользователь обязан соблюдать правила использования ресурса либо немедленно отказаться от его использования. 

Слайд 23

3. Недопустимость фальсификации 
Значительная часть ресурсов Сети не требует идентификации пользователя и допускает

3. Недопустимость фальсификации Значительная часть ресурсов Сети не требует идентификации пользователя и
анонимное использование. Однако в ряде случаев от пользователя требуется предоставить информацию, идентифицирующую его и используемые им средства доступа к Сети. При этом пользователю запрещается: 

Слайд 24

3.1. Использование идентификационных данных (имен, адресов, телефонов и т.п.) третьих лиц, кроме

3.1. Использование идентификационных данных (имен, адресов, телефонов и т.п.) третьих лиц, кроме
случаев, когда эти лица уполномочили пользователя на такое использование. В то же время пользователь должен принять меры по предотвращению использования ресурсов Сети третьими лицами от его имени (обеспечить сохранность паролей и прочих кодов авторизованного доступа).

Слайд 25

3.2. Фальсификация своего IP-адреса, а также адресов, используемых в других сетевых протоколах,

3.2. Фальсификация своего IP-адреса, а также адресов, используемых в других сетевых протоколах,
при передаче данных в Сеть. 
3.3. Использование несуществующих обратных адресов при отправке электронных писем.

Слайд 26

4. Настройка собственных ресурсов 
При работе в сети Интернет пользователь становится ее полноправным

4. Настройка собственных ресурсов При работе в сети Интернет пользователь становится ее
участником, что создает потенциальную возможность для использования сетевых ресурсов, принадлежащих пользователю, третьими лицами.
В связи с этим пользователь должен принять надлежащие меры по такой настройке своих ресурсов, которая препятствовала бы недобросовестному использованию этих ресурсов третьими лицами, а также оперативно реагировать при обнаружении случаев такого использования. 

Слайд 27

Примерами потенциально проблемной настройки сетевых ресурсов являются: 
- открытый ретранслятор электронной почты (SMTP-relay); 
-

Примерами потенциально проблемной настройки сетевых ресурсов являются: - открытый ретранслятор электронной почты
общедоступные для неавторизованной публикации серверы новостей (конференций, групп); 
- средства, позволяющие третьим лицам неавторизованно скрыть источник соединения (открытые прокси-серверы и т.п.); 

Слайд 28

- общедоступные широковещательные адреса локальных сетей; 
- электронные списки рассылки с недостаточной авторизацией

- общедоступные широковещательные адреса локальных сетей; - электронные списки рассылки с недостаточной
подписки или без возможности ее отмены.

Слайд 29

Компьютерный вирус – это большое количество разных компьютерных программ или же довольно вредоносный

Компьютерный вирус – это большое количество разных компьютерных программ или же довольно
код, что вредят компьютерной системе, и у которых есть одна очень интересная способность, это размножение (саморепликация) и дальнейшее распространение.
Имя файла: Правовые-аспекты-использования-компьютерных-программ.pptx
Количество просмотров: 34
Количество скачиваний: 0