J Можно ли не копируя купленную программу предоставить возможность пользоваться ею другому лицу? — КиберПедия 

Механическое удерживание земляных масс: Механическое удерживание земляных масс на склоне обеспечивают контрфорсными сооружениями различных конструкций...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...

J Можно ли не копируя купленную программу предоставить возможность пользоваться ею другому лицу?



JКому принадлежит авторское право на программу, созданную студентом в ходе выполнения дипломной работы?

JМожно ли скопировать купленную программу для себя самого, чтобы иметь резервную копию?

JМожно ли декомпилировать программу, чтобы разобраться в ее деталях или исправить ошибки?

ЗАКОНЫ:

1992 год - принят Закон Российской Федерации
«О правовой охране программ для ЭВМ и баз данных»
2001 год - Конвенция по борьбе с киберпреступностью ( Будапешт,

Представители 30 государств – членов Совета Европы)

2006 год - Федеральный закон РФ «Об информации,

Информационных технологиях, и о защите информации»

2013 год - Федеральный закон РФ «О защите детей от

Информации, причиняющей вред их здоровью и развитию»

Имущественные права Авторские права
на программы для ЭВМ и базы данных, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное. распространяется на любые программы для ЭВМ и БД (как выпущенные, так и не выпущенные в свет), являющиеся результатом творческой деятельности автора и представленные в объективной форме, независимо от их материального носителя, назначения и достоинства.

Автору программы для ЭВМ или базы данных или иному правообладателю принадлежит исключительное право осуществлять и (или) разрешать осуществление следующих действий:

• выпуск в свет программы для ЭВМ и базы данных;

• воспроизведение программы для ЭВМ и базы данных (полное или частичное) в любой форме, любыми способами;

• распространение программы для ЭВМ и баз данных;

• модификацию программы для ЭВМ и базы данных, в том числе перевод программы для ЭВМ и базы данных с одного языка на другой;

• иное использование программы для ЭВМ и базы данных.

• Нарушение авторских и имущественных прав

I. Преступления, связанные вмешательством в работу компьютера II. Преступления, использующие компьютеры как необходимые ТС
- несанкционированный доступ в КС, БД с целью шпионажа, диверсии, хищения или из хулиганских побуждений; - ввод в ПО «логических бомб»; - разработка и распространение компьютерных вирусов; -преступная небрежность в разработке, изготовлении и эксплуатации ПВК, приведшую к тяжким последствиям; -подделка компьютерной информации (продукции) и сдача заказчикам неработоспособных программ, подделка результатов выборов, референдумов. - нарушение авторских и смежных прав в отношении программ для ЭВМ и БД, а также иных объектов авторского и смежного права, находящихся в виде документов на машинном носителе - незаконное прослушивание телефонных переговоров, E-mail и отправлений иных сообщений; - незаконный перехват и регистрация информации с технических каналов связи - незаконный оборот специальных ТС, предназначенных для негласного получения (изменения, уничтожения) информации с ТС ее создания, обработки, хранения и передачи

! В чем состоит разница между авторским и имущественным правом?________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________________.



&!8 Заполните таблицу: «Правовое регулирование компьютерных преступлений»

Преступления, связанные с вмешательством в работу компьютера Преступления, использующие компьютеры как необходимые ТС
Номер статьи Содержание правонарушения Мера наказания Номер статьи Содержание правонарушения Мера наказания
           

Тема № 14. Основы и методы защиты информации. Компьютерные вирусы. Диагностика и методы защиты Дата:____________

14.1 Компьютерные вирусы— это специально написанная небольшая по размерам программа, которая может внедрять себя в исходный код других программ (т.е. заражать их) или в документы специального формата, содержащие макрокоманды, такие как Word , Excel , а также выполнять различные нежелательные действия на компьютере.

Вирусная программа способна создавать свои копии (необязательно совпадающие с оригиналом), которые распространяются в различных ресурсах компьютерных систем, сетей и т.д. Многие вирусы вредят данным на заражённых компьютерах, хотя иногда их единственной целью является лишь заражение как можно большего количества компьютеров.








Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначен­ные для поддерживания проводов на необходимой высоте над землей, водой...





© cyberpedia.su 2017 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав

0.005 с.