J Можно ли не копируя купленную программу предоставить возможность пользоваться ею другому лицу? — КиберПедия 

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

J Можно ли не копируя купленную программу предоставить возможность пользоваться ею другому лицу?

2017-09-30 438
J Можно ли не копируя купленную программу предоставить возможность пользоваться ею другому лицу? 0.00 из 5.00 0 оценок
Заказать работу

JКому принадлежит авторское право на программу, созданную студентом в ходе выполнения дипломной работы?

JМожно ли скопировать купленную программу для себя самого, чтобы иметь резервную копию?

JМожно ли декомпилировать программу, чтобы разобраться в ее деталях или исправить ошибки?

ЗАКОНЫ:

1992 год - принят Закон Российской Федерации
«О правовой охране программ для ЭВМ и баз данных»
2001 год - Конвенция по борьбе с киберпреступностью (Будапешт,

Представители 30 государств – членов Совета Европы)

2006 год - Федеральный закон РФ «Об информации,

Информационных технологиях, и о защите информации»

2013 год - Федеральный закон РФ «О защите детей от

Информации, причиняющей вред их здоровью и развитию»

Имущественные права Авторские права
на программы для ЭВМ и базы данных, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное. распространяется на любые программы для ЭВМ и БД (как выпущенные, так и не выпущенные в свет), являющиеся результатом творческой деятельности автора и представленные в объективной форме, независимо от их материального носителя, назначения и достоинства.

Автору программы для ЭВМ или базы данных или иному правообладателю принадлежит исключительное право осуществлять и (или) разрешать осуществление следующих действий:

• выпуск в свет программы для ЭВМ и базы данных;

• воспроизведение программы для ЭВМ и базы данных (полное или частичное) в любой форме, любыми способами;

• распространение программы для ЭВМ и баз данных;

• модификацию программы для ЭВМ и базы данных, в том числе перевод программы для ЭВМ и базы данных с одного языка на другой;

• иное использование программы для ЭВМ и базы данных.

• Нарушение авторских и имущественных прав

I. Преступления, связанные вмешательством в работу компьютера II. Преступления, использующие компьютеры как необходимые ТС
- несанкционированный доступ в КС, БД с целью шпионажа, диверсии, хищения или из хулиганских побуждений; - ввод в ПО «логических бомб»; - разработка и распространение компьютерных вирусов; -преступная небрежность в разработке, изготовлении и эксплуатации ПВК, приведшую к тяжким последствиям; -подделка компьютерной информации (продукции) и сдача заказчикам неработоспособных программ, подделка результатов выборов, референдумов. - нарушение авторских и смежных прав в отношении программ для ЭВМ и БД, а также иных объектов авторского и смежного права, находящихся в виде документов на машинном носителе - незаконное прослушивание телефонных переговоров, E-mail и отправлений иных сообщений; - незаконный перехват и регистрация информации с технических каналов связи - незаконный оборот специальных ТС, предназначенных для негласного получения (изменения, уничтожения) информации с ТС ее создания, обработки, хранения и передачи

! В чем состоит разница между авторским и имущественным правом?________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.

&!8 Заполните таблицу: «Правовое регулирование компьютерных преступлений»

Преступления, связанные с вмешательством в работу компьютера Преступления, использующие компьютеры как необходимые ТС
Номер статьи Содержание правонарушения Мера наказания Номер статьи Содержание правонарушения Мера наказания
           

Тема № 14. Основы и методы защиты информации. Компьютерные вирусы. Диагностика и методы защиты Дата:____________

14.1 Компьютерные вирусы — это специально написанная небольшая по размерам программа, которая может внедрять себя в исходный код других программ (т.е. заражать их) или в документы специального формата, содержащие макрокоманды, такие как Word, Excel, а также выполнять различные нежелательные действия на компьютере.

Вирусная программа способна создавать свои копии (необязательно совпадающие с оригиналом), которые распространяются в различных ресурсах компьютерных систем, сетей и т.д. Многие вирусы вредят данным на заражённых компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров.


Поделиться с друзьями:

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.