ВУЗ:
Составители:
179
держится статья «Преступления в сфере компьютерной инфор-
мации», где перечислены следующие виды преступлений:
– неправомерный доступ к компьютерной информации
(ст. 272);
– создание, использование и распространение вредоносных
компьютерных программ (ст. 273);
– нарушение правил эксплуатации компьютеров, компью-
терных систем и сетей (ст. 274).
К сожалению, преступления в компьютерной сфере сложно
раскрываются. Российским
правоохранительным органам стано-
вятся известными лишь 5-10% совершенных компьютерных пре-
ступлений, а их раскрываемость невысока. Аналогичная ситуа-
ция складывается и в других странах.
Основную часть стоимости вычислительных систем состав-
ляет в настоящее время стоимость программного обеспечения.
Однако дорогостоящие программы зачастую попадают покупа-
телям, которые могут несанкционированно их копировать и рас-
пространять.
Неуправляемый процесс копирования и распро-
странения программных продуктов может привести к
«исчезновению» разработчиков программ, так как создание про-
граммного продукта требует значительных затрат, которые мно-
гократно превышают стоимость носителя информации.
Во всех странах приняты официальные акты по защите ин-
теллектуальной собственности (патенты, авторское право, тор-
говые марки и т.д.).
Компьютерные программы патентуются в зависимости от
их содержания. Обычно патентоспособность программы опреде-
ляется новизной, неочевидностью и практической значимостью
результатов ее работы.
Авторское право (copyright) – это «право на копирование».
Обычно его понимают как право, запрещающее кому бы то ни
было копировать работы, на которые авторское право распро-
страняется. Основное отличие авторского права
от патентного
состоит в том, что патентное право защищает лишь суть изобре-
тения, а не особую форму его выражения, а авторское право за-
щищает форму и способ реализации работы, а не идеи, лежащие
в ее основе.
Работа, выполненная в диалоге «человек–компьютер» и со-
180
храненная в памяти компьютера, является
предметом защиты
авторским правом. Метка авторского права может быть включе-
на в систему документации и руководства, сопровождающие
программные продукты, а также и в само программное обеспе-
чение. Общепринятая форма метки содержит символ ‘©’ рядом с
именем владельца авторского права, за которым следует год
публикации.
Регистрация названия программы как торгового знака –
наиболее
эффективный способ защиты названия. Зарегистриро-
ванными торговыми марками являются, например, Windows,
Windows NT, MS, MS-DOS, ActiveX, BackOffice и т.д. Название,
зарегистрированное в качестве торговой марки, помечается сим-
волом ‘™’.
Наиболее надежно в законодательном отношении защище-
ны программные продукты в США. Американское бюро патен-
тов и торговых знаков включает в руководство по методам про-
ведения экспертизы патентов свои
тесты для проверки патентов
на математические алгоритмы или компьютерные программы.
Вопросы для самопроверки
1. Чем объясняется важность решения проблемы защиты ин-
формации?
2. Какая вычислительная система считается защищенной?
3. Какие задачи необходимо решить при создании системы
защиты?
4. Какие виды угроз Вы знаете? Какими могут быть послед-
ствия их реализации?
5. Что такое легальный объект? Чем он характеризуется?
6. Что такое полномочия пользователя? Каким
образом поль-
зователь может получить полномочия?
7. Какова роль системного администратора?
8. В каких системах реализуется одноранговое разделение
ресурсов?
9. Что такое компьютерный вирус?
10. Какие виды вирусов Вы знаете? В чем их опасность?
11. Какие методы защиты от вирусов Вы знаете?
12. Как Вы понимаете термин «хакер»?
179 180 держится статья «Преступления в сфере компьютерной инфор- храненная в памяти компьютера, является предметом защиты мации», где перечислены следующие виды преступлений: авторским правом. Метка авторского права может быть включе- – неправомерный доступ к компьютерной информации на в систему документации и руководства, сопровождающие (ст. 272); программные продукты, а также и в само программное обеспе- – создание, использование и распространение вредоносных чение. Общепринятая форма метки содержит символ ‘©’ рядом с компьютерных программ (ст. 273); именем владельца авторского права, за которым следует год – нарушение правил эксплуатации компьютеров, компью- публикации. терных систем и сетей (ст. 274). Регистрация названия программы как торгового знака – К сожалению, преступления в компьютерной сфере сложно наиболее эффективный способ защиты названия. Зарегистриро- раскрываются. Российским правоохранительным органам стано- ванными торговыми марками являются, например, Windows, вятся известными лишь 5-10% совершенных компьютерных пре- Windows NT, MS, MS-DOS, ActiveX, BackOffice и т.д. Название, ступлений, а их раскрываемость невысока. Аналогичная ситуа- зарегистрированное в качестве торговой марки, помечается сим- ция складывается и в других странах. волом ‘™’. Основную часть стоимости вычислительных систем состав- Наиболее надежно в законодательном отношении защище- ляет в настоящее время стоимость программного обеспечения. ны программные продукты в США. Американское бюро патен- Однако дорогостоящие программы зачастую попадают покупа- тов и торговых знаков включает в руководство по методам про- телям, которые могут несанкционированно их копировать и рас- ведения экспертизы патентов свои тесты для проверки патентов пространять. Неуправляемый процесс копирования и распро- на математические алгоритмы или компьютерные программы. странения программных продуктов может привести к «исчезновению» разработчиков программ, так как создание про- Вопросы для самопроверки граммного продукта требует значительных затрат, которые мно- 1. Чем объясняется важность решения проблемы защиты ин- гократно превышают стоимость носителя информации. формации? Во всех странах приняты официальные акты по защите ин- 2. Какая вычислительная система считается защищенной? теллектуальной собственности (патенты, авторское право, тор- 3. Какие задачи необходимо решить при создании системы говые марки и т.д.). защиты? Компьютерные программы патентуются в зависимости от 4. Какие виды угроз Вы знаете? Какими могут быть послед- их содержания. Обычно патентоспособность программы опреде- ствия их реализации? ляется новизной, неочевидностью и практической значимостью 5. Что такое легальный объект? Чем он характеризуется? результатов ее работы. 6. Что такое полномочия пользователя? Каким образом поль- Авторское право (copyright) – это «право на копирование». зователь может получить полномочия? Обычно его понимают как право, запрещающее кому бы то ни 7. Какова роль системного администратора? было копировать работы, на которые авторское право распро- 8. В каких системах реализуется одноранговое разделение страняется. Основное отличие авторского права от патентного ресурсов? состоит в том, что патентное право защищает лишь суть изобре- 9. Что такое компьютерный вирус? тения, а не особую форму его выражения, а авторское право за- 10. Какие виды вирусов Вы знаете? В чем их опасность? щищает форму и способ реализации работы, а не идеи, лежащие 11. Какие методы защиты от вирусов Вы знаете? в ее основе. 12. Как Вы понимаете термин «хакер»? Работа, выполненная в диалоге «человек–компьютер» и со-
Страницы
- « первая
- ‹ предыдущая
- …
- 88
- 89
- 90
- 91
- 92
- …
- следующая ›
- последняя »