319 Shares 9258 views

Les dispositions légales relatives à l'information. la protection des données

Les succès du progrès scientifique et technologique au stade actuel du développement social montrent dans le domaine des technologies de l'information réalisations mondiales de l'humanité. L'une des plus grandes découvertes dans ce domaine, sans aucun doute, être considéré comme l'émergence et le développement de l'Internet, les ressources et les capacités qui sont en constante augmentation.

Les aspects positifs et négatifs du développement des technologies de l'information dans la société

Le rôle positif du développement de la société de l'information est indéniable et n'a guère besoin d'être clarifiées, mais il ne faut pas oublier que toutes les réalisations du progrès scientifique et technologique, en règle générale, il existe des deux côtés positifs et négatifs. En outre, une autre question sont les règles juridiques relatives à l'information.

En ce qui concerne la société de l'information, il est important de noter que le développement et l'amélioration du système de liens de communication entre les individus permet d'optimiser non seulement le processus d'obtention des données, mais crée également de nouveaux systèmes de communication. Dans ce cas, violé certaines limites personnelles. Il y a un problème de la préservation de la vie privée dans la formation et le développement de la société de l'information, se fondant sur l'état de droit relatif à l'information.

Le phénomène de la culture de masse et l'accès à l'information « pouvoir »

Dans ce contexte, il est aussi important est le fait que le développement de ce qu'on appelle la culture de masse – l'aspect socioculturel en soi ambiguë. Sur la base de la théorie de Toffler industrielle, on peut noter que la diffusion de la culture de masse dans la société occidentale du XX siècle est due, d'une part, des facteurs tels que le développement de l'urbanisation, l'alphabétisation de masse, la prolifération des médias, et de l'autre – la croissance de l'inconfort psychologique et le stress, associée à l'intensification de la plupart des types de travail, ainsi que la prolifération des valeurs de consommation dans la société.

Ainsi, la culture populaire est d' atteindre un nouveau niveau d'organisation, l' acquisition de nouvelles connaissances, d' avoir de nouvelles informations pour donner un meilleur accès aux ressources et aux opportunités de la société. En fait, les masses ont accès aux ressources qui étaient autrefois le privilège de l'élite de la société. En conséquence, la maîtrise des ressources de ce genre, la culture populaire, et obtient un nouveau gouvernement, avec l'une des conditions les plus importantes de la puissance devient la possession d'informations pertinentes, ainsi que la sécurité de l'information.

Mobilité et accessibilité

Il convient de noter que l'ampleur et la mobilité de ces données, qui est actuellement propriétaire (et pourrait contenir) la consommation de masse, est extrêmement élevé. Dans ce cas, la protection de l'information ne sont pas suffisantes aujourd'hui. Il est important de garder à l'esprit que la disponibilité de ces informations ne peut pas toujours être utilisé avec de bonnes intentions. Malheureusement, la culture sociale et morale du consommateur moderne de l'information est loin d'être parfait. À cet égard, la question soulève fortement non seulement la possibilité d'obtenir des données, mais aussi de leurs restrictions et la vie privée, en particulier dans les cas où la disponibilité de la personne porte atteinte aux droits à la vie privée et des dispositions juridiques essentielles relatives à l'information.

Le problème de la confidentialité des données dans la société moderne

L'une des conditions pour le maintien de la vie privée de l'espace d'information est la propriété intellectuelle – incarnée par la loi du droit à la propriété intellectuelle et le développement des moyens de protection de l'information.

Selon l'article 1228 du Code civil, l'auteur du résultat de l' activité intellectuelle est le citoyen par dont le travail créateur créé un tel résultat. législation sur la propriété intellectuelle avec le recours à des règles juridiques relatives à l'information a établi un monopole auteurs utilisent les résultats de l'activité intellectuelle et créative à sa discrétion et autoriser ou refuser leur utilisation à d'autres.

catégorie droits d'auteur

En outre, la propriété intellectuelle comprend les droits liés au droit d'auteur. Parmi eux – les droits des artistes interprètes travaillent, les producteurs de phonogrammes ou des organismes de radiodiffusion par câble, les éditeurs, les producteurs de bases de données, les brevets, les différents types de dessins ou modèles industriels, les modèles d'utilité, les noms commerciaux, marques, symboles, marques de service.

question en direct

À l'heure actuelle, le problème aigu de la piraterie de l'information en raison du fait que la protection des données, à condition que le développement des technologies modernes de l'information, ne peut être donné en entier. La question est compliquée non seulement par le développement de différents types de logiciels, qui offre de nombreuses possibilités pour le vol en réseau. complexité individuelle est l'absence de critères clairs pour déterminer la loi sur la protection des données. Parmi les types d'utilisation illégale du logiciel peut être identifié comme l'acquisition et la production illégale de produits d'information. Loi de protection des données et que, et un autre considère comme une violation du droit d' auteur.

acquisition illégale

Softlifting ( « vol silencieux ») – l'acquisition d'une copie sous licence du logiciel et de l' installer sur plusieurs ordinateurs en violation des termes de l'accord de licence.

Accès client illimité – organisation d' achat logiciel sous licence à installer sur un ou plusieurs ordinateurs (ou à installer sur le serveur pour un nombre limité de clients de réseau d' entreprise), mais l'installation réelle du serveur de l'entreprise et l'ouverture d' accès à elle plus d' utilisateurs que spécifié dans la licence accord.

Distribution de logiciels

– le piratage sur Internet – mettre certains logiciels commerciaux sur Internet ( de sorte que tout utilisateur du Web a la possibilité de télécharger ou copier le logiciel), ainsi que l' accès libre aux logiciels piratés (ou une vente d'un réseau étendu).

falsification ou la contrefaçon – est fourni en reproduisant la copie illégale de logiciels sous licence (dans ce cas , une telle copie de la licence est délivrée et autorisée).

– la copie illégale de logiciels sur un support externe (disques, cartes mémoire) pour la distribution (ou la vente), mais dans ce cas une copie ne doit pas être délivré pour l'original.

Copie et vente de pièces de logiciels pour leur mise en œuvre ultérieure avec le matériel (ou fourni avec d' autres programmes).

– Les ventes d'ordinateurs personnels installés logiciels sans licence.

L'utilisation de logiciels non commerciaux à des fins commerciales. logiciel Inutile acheté avec une licence d'enseignement ou d'une licence avec une utilisation commerciale limitée (dans ce cas violé les conditions de licence). Sur ce soutien, adressé aux établissements d'enseignement, en règle générale, des remises spéciales.

– le piratage usine – à vendre des excédents et portés disparus « détruits » court la sortie de l'usine. Ce type de piratage se produit lorsque la plante produit un plus grand nombre de copies du produit, que ce qui avait le droit (ou dans le cas de l'extinction de l'envoi de restes). Ces produits ne sont pas considérés plus tard vendus illégalement.

Base juridique de la protection des données techniques

Protection technique de l'information sur la base des règlements suivants:

– « La protection de l'accès non autorisé à l'information et la définition des termes. ». Président de la décision de la Commission technique d'Etat russe (30.03.1992).

– « systèmes automatisés protection technologies de l'information en cas d'accès non autorisé à un système de classification automatique et les exigences de sécurité de l'information … » Président de la décision de la Commission technique d'Etat russe (30.03.1992).

– « Matériel informatique Firewalls Protéger contre les indicateurs de protection d'accès non autorisés contre l'accès non autorisé à l'information …. » Président de la décision de la Commission technique d'Etat russe (25.07.1997).

– « protection du système d'information sur l'accès non autorisé aux outils logiciels de niveau de classification de sécurité de l'information de contrôle de l'absence de caractéristiques non déclarées … » Président de la décision de la Commission technique d'Etat russe (04.06.1999).

Il faut se rappeler que la protection technique de l'information à l'heure actuelle est une tâche peu formalisée. En d'autres termes, ce dernier n'a pas de méthode formelle pour résoudre aujourd'hui.

Spécificité des difficultés dans l'organisation de la protection technique

– Le grand nombre de facteurs qui influent sur la construction d'une sécurité de l'information efficace.

– difficultés à établir les données d'entrée d'origine exacte.

– Les difficultés de méthodes mathématiques pour obtenir des résultats optimaux pour les données d'entrée agrégées.

la définition du concept de problème de la propriété intellectuelle

Ancré par la loi de la législation de l'information et les droits de propriété intellectuelle ne peut pas les appliquer de manière adéquate. En plus de la fraude élémentaire, il y a certaines situations où une solution pour préserver ce droit complet est tout simplement pas possible en raison de son ambiguïté.

Par exemple, l'une des questions problématiques qui déterminent les normes juridiques pour la protection de l'information est une éthique du logiciel d'ingénierie inverse (modification du programme, réception des clés, l'utilisation d'algorithmes et d'exportation, et autres informations privées). D'une part, le logiciel d'ingénierie inverse sert d'outil pédagogique utile, de l'autre – il est considéré comme une violation du droit d'auteur au code logiciel. À ce jour, aucune information sur les tentatives de prouver en cour la validité de la poursuite de l'ingénierie inverse. Ces conflits ne sont pas résolus dans les tribunaux, et aussi longtemps que la situation ne change pas, le débat sur la légalité et de l'éthique du développement de logiciels de retour continueront.