القانونالامتثال التنظيمي

الأحكام القانونية المتصلة بالإعلام. حماية البيانات

تظهر النجاحات التقدم العلمي والتكنولوجي في المرحلة الحالية من التنمية الاجتماعية في مجال الإنجازات العالمية تكنولوجيا المعلومات للبشرية. واحد من أعظم الاكتشافات في هذا المجال، ولا شك، اعتبار نشوء وتطور شبكة الإنترنت، والموارد والقدرات التي تنمو باستمرار.

الجوانب الإيجابية والسلبية لتطوير تكنولوجيا المعلومات في المجتمع

الدور الإيجابي لتطور مجتمع المعلومات لا يمكن إنكاره، ويكاد يحتاج إلى توضيح، ولكن لا ينبغي لنا أن ننسى أن كل منجزات التقدم العلمي والتكنولوجي، وكقاعدة عامة، هناك الجانبين الإيجابية والسلبية. أيضا، قضية منفصلة هي القواعد القانونية المتعلقة المعلومات.

وفيما يتعلق مجتمع المعلومات، من المهم أن نلاحظ أن تطوير وتحسين نظام وصلات الاتصال بين الأفراد لا يحسن فقط عملية الحصول على البيانات، ولكن أيضا يخلق المخططات الجديدة للاتصال. في هذه الحالة انتهكت بعض الحدود الشخصية. هناك مشكلة الحفاظ على الخصوصية في تشكيل وتطوير مجتمع المعلومات، وبناء على سيادة القانون المتصلة بالإعلام.

ظاهرة الثقافة الجماهيرية والحصول على المعلومات "السلطة"

وفي هذا السياق من المهم أيضا هو حقيقة أن تطوير ما يسمى الثقافة الجماهيرية - الجانب الاجتماعي والثقافي في حد ذاته غامض. واستنادا إلى نظرية توفلر الصناعي، تجدر الإشارة إلى أن انتشار الثقافة الجماهيرية في المجتمع الغربي من القرن العشرين وكان من المقرر، من جهة، وعوامل مثل تطور والتحضر، ومحو الأمية الشامل، وانتشار وسائل الإعلام، ومن ناحية أخرى - نمو من عدم الراحة والضغط النفسي، يرتبط مع تكثيف معظم أنواع العمل، فضلا عن انتشار القيم الاستهلاكية في المجتمع.

وهكذا، الثقافة الشعبية وصلت الى مستوى جديد من التنظيم، واكتساب معارف جديدة، لديها معلومات جديدة لإعطاء أكبر للوصول إلى الموارد والفرص في المجتمع. في الواقع، والجماهير من الوصول إلى الموارد التي كانت سابقا حكرا على نخبة المجتمع. وفقا لذلك، واتقان موارد من هذا النوع، والثقافة الشعبية، ويحصل على الحكومة الجديدة، مع واحد من أهم الشروط للسلطة يصبح حيازة المعلومات ذات الصلة، وكذلك أمن المعلومات.

التنقل وسهولة الوصول إليها

وتجدر الإشارة إلى أن حجم وتنقل تلك البيانات، التي تمتلك حاليا (ويحتمل أن عقد) للمستهلك الشامل، مرتفع للغاية. في هذه الحالة، وحماية المعلومات غير كافية اليوم. من المهم أن نضع في اعتبارنا أن توافر مثل هذه المعلومات لا تستطيع دائما أن تستخدم بالنوايا الحسنة. وللأسف، فإن الثقافة الاجتماعية والأخلاقية للمستهلك المعلومات الحديثة هي أبعد ما تكون عن الكمال. وفي هذا الصدد، يطرح بحدة السؤال ليس فقط من إمكانية الحصول على البيانات، ولكن أيضا عن القيود وخصوصيتهم، وخاصة في الحالات التي يكون فيها توافر شخص ينتهك حقوق الخصوصية وأحكام قانونية أساسية تتعلق بالمعلومات.

مشكلة خصوصية البيانات في المجتمع الحديث

أحد الشروط للحفاظ على خصوصية المعلومات الفضائية هي الملكية الفكرية - التي تجسدها قانون حق الملكية الفكرية، وتطوير وسائل حماية المعلومات.

وفقا للمادة 1228 من القانون المدني، والمؤلف من نتيجة النشاط الفكري هو مواطن من الذي خلق نتيجة مثل هذا العمل الإبداعي. تشريعات الملكية الفكرية مع الاعتماد على القواعد القانونية المتعلقة بالمعلومات رقما الكتاب احتكار استخدام نتائج النشاط الفكري والإبداعي وفقا لتقديرها والسماح أو الرفض استخدامها للآخرين.

فئة حقوق التأليف والنشر

أيضا، والملكية الفكرية وتشمل الحقوق المجاورة لحق المؤلف. بينهم - حقوق فناني الأداء العمل، منتجي التسجيلات الصوتية وهيئات الإذاعة أو الكابل والناشرين والمنتجين قاعدة البيانات، وبراءات الاختراع، وأنواع مختلفة من النماذج الصناعية، نماذج المنفعة والأسماء التجارية والعلامات التجارية والرموز وعلامات الخدمة.

قضية حية

في هذه اللحظة، وحدة مشكلة القرصنة المعلومات يرجع ذلك إلى حقيقة أن حماية البيانات، شريطة تطوير تكنولوجيات المعلومات الحديثة، لا يمكن أن تعطى بالكامل. ومما يعقد المسألة ليس فقط من خلال تطوير أنواع مختلفة من البرمجيات، والذي يوفر فرصا كبيرة للسرقة الشبكات. تعقيد الفردي هو عدم وجود معايير واضحة لتحديد قانون حماية البيانات. ومن بين أنواع الاستخدام غير المشروع للبرمجيات يمكن حصرها في حيازة غير قانونية وإنتاج المعلومات. قانون حماية البيانات وذاك، ويتعلق البعض باعتباره انتهاكا ل حقوق الطبع والنشر.

الحيازة غير المشروعة

- Softlifting ( "سرقة الصامتة") - الحصول على نسخة مرخصة من البرنامج وتثبيته على أجهزة كمبيوتر متعددة في انتهاك لشروط اتفاقية الترخيص.

- غير محدود وصول العميل - شراء تنظيم البرامج المرخصة ليتم تثبيتها على كمبيوتر واحد أو أكثر (أو ليتم تثبيتها على الخادم لعدد محدود من العملاء شبكة شركة)، ولكن التثبيت الفعلي من وصول الخادم وافتتاح الشركة لأنها أكبر من المستخدمين من المحدد في الترخيص اتفاق.

توزيع البرامج

- قرصنة الإنترنت - وضع بعض منتجات البرمجيات التجارية على شبكة الإنترنت (بحيث أي مستخدم لشبكة الإنترنت لديه القدرة على تحميل أو نسخ البرمجيات)، فضلا عن حرية الوصول إلى البرامج المقرصنة (أو بيع من شبكة منطقة واسعة).

- التزوير أو التزييف - يتم توفيرها من قبل تكرار نسخ غير قانونية من البرامج المرخصة (في هذه الحالة يتم إصدار مثل نسخة من الترخيص والإذن).

- النسخ غير القانوني للبرمجيات وسائل الاعلام الخارجي (الأقراص، وبطاقات الذاكرة) للتوزيع (أو بيع)، ولكن في هذه الحالة لا يجوز أن تصدر نسخة عن الأصلي.

- نسخ وبيع قطع البرامج لتنفيذها لاحقا مع الجهاز (أو واحدة مع البرامج الأخرى).

- مبيعات أجهزة الكمبيوتر الشخصية تثبيت برامج غير مرخصة.

- استخدام البرمجيات غير التجاري لأغراض تجارية. برنامج غني شراؤها مع رخصة التعليم أو ترخيص مع استخدام التجاري المحدود (في هذه الحالة انتهكت شروط الترخيص). على هذا الدعم، موجهة إلى المؤسسات التعليمية، وكقاعدة عامة، خصومات خاصة.

- القرصنة مصنع - للبيع في عداد المفقودين الفوائض و"دمرت" يدير الانتاج في المصنع. يحدث هذا النوع من القرصنة عندما ينتج المصنع أكبر عدد من النسخ للمنتج، مما كان اليمين (أو في حالة إطفاء شحنة فلول). لا يعتبر بيع هذه المنتجات في وقت لاحق بطريقة غير مشروعة.

الأساس القانوني لحماية البيانات التقنية

تقنية حماية المعلومات استنادا إلى الأنظمة التالية:

- "حماية الوصول غير المصرح به إلى المعلومات وتعاريف المصطلحات". الرئيس بقرار اللجنة الفنية الدولة الروسية (1992/3/30).

- "الأنظمة الآلية تقنية حماية المعلومات في حالة الوصول غير المصرح به إلى نظام تصنيف الآلي ومتطلبات أمن المعلومات ..." الرئيس بقرار اللجنة الفنية الدولة الروسية (1992/3/30).

- "الجدران النارية معدات الحاسوب حماية ضد الوصول غير المصرح به مؤشرات حماية ضد الوصول غير المصرح به إلى المعلومات ...." الرئيس بقرار اللجنة الفنية الدولة الروسية (1997/7/25).

- "حماية النظام المعلومات المتعلقة الوصول غير المصرح به إلى أدوات البرمجيات لمستوى تصنيف أمن المعلومات من السيطرة على غياب الميزات غير معلنة ..." الرئيس بقرار اللجنة الفنية الدولة الروسية (1999/06/04).

وينبغي أن نتذكر أن حماية تقنية المعلومات في الوقت الحاضر هو سوء رسمية مهمة. وبعبارة أخرى، فإن هذا الأخير لا يوجد لديه الطرق الرسمية من أجل حل اليوم.

خصوصية صعوبات في تنظيم الحماية التقنية

- عدد كبير من العوامل التي تؤثر على بناء وأمن المعلومات على نحو فعال.

- صعوبات في إقامة إدخال البيانات الأصلية بالضبط.

- صعوبات في الطرق الرياضية للحصول على أفضل النتائج لإدخال البيانات المجمعة.

تعريف مفهوم مشكلة الملكية الفكرية

راسية من قبل تشريع قانون المعلومات وحقوق الملكية الفكرية قد لا إنفاذها على نحو كاف. بالإضافة إلى تزوير الابتدائية هناك بعض الحالات التي يكون فيها الحل للحفاظ على هذا الحق بالكامل فقط غير ممكن بسبب غموضه.

على سبيل المثال، واحدة من القضايا الإشكالية التي تحدد المعايير القانونية لحماية المعلومات هو عكس الأخلاق هندسة البرمجيات (تعديل البرنامج، وتلقي مفاتيح، واستخدام الخوارزميات والتصدير، وغيرها من المعلومات الخاصة). من ناحية، والبرمجيات الهندسة العكسية بمثابة أداة تعليمية مفيدة، من ناحية أخرى - وهو يعتبر تعديا على حق المؤلف إلى رمز البرنامج. حتى الآن، أية معلومات عن محاولات لإثبات في المحكمة صلاحية محاكمة الهندسة العكسية. لم يتم حل هذه النزاعات في المحاكم، وطالما لا يتغير الوضع، فإن الجدل حول قانونية وأخلاقيات تطوير البرمجيات ردود الفعل تستمر.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.birmiss.com. Theme powered by WordPress.