1. Надписи ©, Copyright, All rights reserved. Это типичный пример социального наследования (или обезьянничинья). Это когда одни повторяют за другими, третьи за четвёртыми, а откуда взялась традиция, все уже забыли. Когда-то давно, в одной стране существовал закон: авторское право охранялось лишь в том случае, если издатель ставил на книге указанную надпись. Норма просуществовала всего несколько лет, однако традиция закрепилась. Ныне во всём мире авторские права закрепляются за автором в силу создания произведения и не требуют исполнения каких-либо формальностей (п. 4 ст. 1259 ГК).
2. Законно использование любой информации (произведения) из открытых источников Гостайна, персональные данные, банковская тайна и иная конфиденциальная информация, будучи неправомерно обнародованной, не теряет своего конфиденциального статуса. За разглашение уже ранее разглашённой тайны по-прежнему действует предусмотренная законом ответственность. Аналогично – с авторским правом. Использовать произведение без разрешения правообладателя запрещено (с некоторыми исключениями). Этот запрет никак не обусловлен источником. Даже если кто-то где-то произведение использовал, воспроизводить его дальше можно только с разрешения правообладателя (по лицензионному договору с ним). Так что распространённая оговорка насчёт «открытых источников» – не более чем детская отмазка «А почему Ваське Пупкину можно, а мне нельзя?!» Да, нельзя.
3. Программы бывают контрафактными (нелицензионными, пиратскими) Хотя выражение «контрафактная/нелицензионная программа» широко применяется, оно не является корректным. Термин «контрафактный» вообще неприложим к произведению или иному объекту интеллектуальной собственности. Он может относиться только к носителю такого произведения. (Статья 1252 ГК). Контрафактность – это характеристика правоотношений, которые устанавливаются вокруг данного носителя. ------------------------------------Коментарий---------------------------------- Люди договорились, заключили, к примеру, лицензионный договор – носитель в тот же момент стал нормальным (не контрафактным). Истёк срок действия лицензии или были нарушены её условия – бац, и тот же самый носитель с тем же самым ни на бит не изменившимся ПО превратился в контрафактный. Понятно, что исследовав программу или её носитель, невозможно установить, в каких отношениях состоят или не состоят правообладатель с пользователем. Поэтому «экспертиза на контрафактность» это пугало, фарс или даже откровенное нарушение закона. То или иное техническое состояние копии программы или носителя не может свидетельствовать о юридических взаимоотношениях с правообладателем. Поэтому и «признаков контрафактности» тоже не существует: не могут существовать технические признаки правового явления; нельзя искать признаки какого-либо статуса вдали от того места, где этот статус устанавливается. ------------------------------------Коментарий----------------------------------
4. Программу можно запатентовать Патентное право (гл. 72 ГК) и авторское право (гл. 70 ГК) – это две разных отрасли права и два принципиально разных метода защиты интеллектуальной собственности. Авторское право возникает в силу создания произведения (в т.ч. программы) и не требует совершения каких-либо формальностей. Авторское право защищает форму произведения и оставляет свободным его сущность (идею, описанный способ). Именно им охранаются программы, поэтому охраняется именно форма программы, то есть её код (исполняемый и исходный). Если тот же самый алгоритм, способ, идею, метод осуществить другим кодом, написав его заново (без использования фрагментов чужого кода), это будет самостоятельная программа, самостоятельный объект авторского права. Патент выдаётся в результате процедуры госрегистрации, причём, не автору, а заявителю; тут «кто первый встал, того и тапки». Патентное право охраняет именно сущность изобретения, а форма его реализации при этом может быть любой.
Однако есть четыре страны США, Корея, Индия и Япония где программы для ЭВМ являются ограниченно патентоспособными. --------------------------------Комментарий------------------- Патенты подходят к защите интеллектуальной собственности с противоположной стороны. Реализовав запатентованный метод в иной форме, иными средствами, иным кодом, мы нарушим чужой патент и совершим правонарушение. Даже если открыли этот способ самостоятельно и независимо. Понятно, что патентная защита для ПО плохо подходит. Написал, скажем, командир Нортон своего знаменитого NC с двумя синими панельками – и никто другой уже не имел бы права делать так же; никаких панелек со списком файлов, никаких жёлтых рамочек на синем фоне (по крайней мере, без уплаты Нортону отчислений). Хорошо было бы? Плохо. Поэтому программы в большинстве стран не патентуются. Весь остальной мир смотрит на их горький опыт и жалеет несчастных софтопроизводителей из этих стран. Живётся им действительно несладко. Почти все алгоритмы и визуальные решения интерфейсов имеют под собой патенты. Практически невозможно ничего написать, чтоб не наступить на чью-нибудь интеллектуальную собственность. Крупные фирмы имеют в активе по нескольку тысяч софто-патентов и договариваются с другими крупными о кросс-лицензировании. Суть его: мы вас не трогаем, вы нас не трогаете. Мелким же производителям договориться сложнее, приходится платить. --------------------------------Комментарий-------------------
Тема 4.1 Вирусы и антивирусные средства защиты информации
Вирусы. Компью́терный ви́рус — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.
Классификация
В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята в 1991 году). Принято разделять вирусы:
· по поражаемым объектам (файловые вирусы, загрузочные вирусы, вирусы сценарии, макровирусы, сетевые черви);
· по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
· по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
· по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
· по дополнительной вредоносной функциональности (бэкдоры, клавиатурные шпионы, трояны и др.).
Каналы
Внешние носители информации
Большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В последней версии MS Windows под торговым названием Windows 7 возможность автозапуска файлов с переносных носителей была устранена. Внешние носители информации — основной источник заражения для компьютеров, не подключённых к Интернету.
Веб-страницы
Основной канал заражение в данный момент ввиду наличия на страницах всемирной паутины различного «активного» содержимого: сценариев, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозрева ющие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер. Сюда же входит заражение через социальные сети.
Электронная почта
Был одиним из основных каналов распространения вирусов, сейчас отходит на второй план. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-страницу, содержащую вирус. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу для рассылки самого себя дальше.
|