WetRegulatory Compliance

Wettelijke bepalingen met betrekking tot informatie. gegevensbescherming

De successen van de wetenschappelijke en technologische vooruitgang in het huidige stadium van de sociale ontwikkeling te laten zien op het gebied van de informatietechnologie wereldwijde verworvenheden van de mensheid. Een van de grootste ontdekkingen in dit gebied, zonder twijfel, worden beschouwd als de opkomst en ontwikkeling van het internet, de middelen en capaciteiten die voortdurend groeien.

Positieve en negatieve aspecten van de ontwikkeling van de informatietechnologie in de maatschappij

De positieve rol van de ontwikkeling van de informatiemaatschappij is onmiskenbaar en nauwelijks moet worden verduidelijkt, maar we moeten niet vergeten dat alle verworvenheden van de wetenschappelijke en technologische vooruitgang, in de regel, zijn er zowel positieve als negatieve kanten. Ook is er een aparte kwestie zijn de wettelijke regels met betrekking tot de informatie.

Met betrekking tot de informatiemaatschappij, is het belangrijk om op te merken dat de ontwikkeling en verbetering van het systeem van de communicatieverbindingen tussen individuen niet alleen optimaliseert het proces van het verkrijgen van de gegevens, maar creëert ook nieuwe regelingen van communicatie. In dit geval geschonden bepaalde persoonlijke grenzen. Er is een probleem van het behoud van de persoonlijke levenssfeer in de vorming en ontwikkeling van de informatiemaatschappij, voortbouwend op de beginselen van de rechtsstaat met betrekking tot informatie.

Het fenomeen van de massacultuur en toegang tot informatie "power"

In dit verband is het ook belangrijk is, is het feit dat de ontwikkeling van de zogenaamde massacultuur - de sociaal-culturele aspect op zichzelf dubbelzinnig. Op basis van de theorie van de industriële Toffler, kan worden opgemerkt dat de verspreiding van de massacultuur in de westerse samenleving van de twintigste eeuw was het gevolg, enerzijds, factoren zoals de ontwikkeling van de verstedelijking, massale geletterdheid, de verspreiding van de massamedia, en aan de andere kant - de groei van de psychologische ongemak en stress, Samen met de intensivering van de meeste soorten van werk, evenals de verspreiding van de waarden van de consument in de samenleving.

Zo, de populaire cultuur is het bereiken van een nieuw niveau van de organisatie, het verwerven van nieuwe kennis, met nieuwe informatie om een betere toegang tot middelen en kansen in de samenleving te geven. Eigenlijk is de massa's hebben toegang tot de middelen die vroeger het voorrecht van de elite van de samenleving waren. Dienovereenkomstig, het beheersen van de middelen van deze soort, populaire cultuur, en krijgt een nieuwe regering, met een van de belangrijkste voorwaarden van de stroom wordt het bezit van relevante informatie, evenals informatie beveiliging.

Mobiliteit en bereikbaarheid

Opgemerkt dient te worden dat de omvang en de mobiliteit van die gegevens, die momenteel eigenaar is (en kan mogelijk houden) de massa consument, is extreem hoog. In dit geval is de bescherming van de gegevens zijn vandaag de dag onvoldoende. Het is belangrijk om in gedachten te houden dat de beschikbaarheid van dergelijke informatie kan niet altijd worden gebruikt in combinatie met goede bedoelingen. Helaas, de sociale en morele cultuur van de moderne informatie voor de consument is verre van perfect. In dit opzicht sterk roept de vraag niet alleen de mogelijkheid van het verkrijgen van gegevens, maar ook over hun beperkingen en privacy, vooral in gevallen waarin de beschikbaarheid van de persoon in strijd met het recht op privacy en zijn essentiële wettelijke bepalingen met betrekking tot de informatie.

Het probleem van de persoonlijke levenssfeer in de moderne samenleving

Een van de voorwaarden voor het behoud van de privacy van de informatie ruimte is intellectueel eigendom - belichaamd door de wet van het recht op intellectuele eigendom en de ontwikkeling van middelen van de bescherming van de gegevens.

Volgens artikel 1228 van het Burgerlijk Wetboek, de auteur van het resultaat van de intellectuele activiteit is de burger door wiens creatief werk creëerde een dergelijk resultaat. Wetgeving inzake intellectuele eigendom met een beroep op wettelijke regels met betrekking tot de informatie in te stellen een monopolie auteurs gebruiken de resultaten van intellectuele en creatieve activiteit naar eigen goeddunken en toestaan of weigeren het gebruik ervan aan anderen.

categorie copyright

Ook omvat intellectuele eigendom naburige rechten. Onder hen - de rechten van uitvoerende werk, producenten van fonogrammen, of kabel omroeporganisaties, uitgevers, database producenten, octrooien, diverse soorten industriële ontwerpen, gebruiksmodellen, handelsnamen, merken, symbolen, dienstmerken.

actuele kwestie

Op dit moment is het acute probleem van de piraterij van gegevens te wijten aan het feit dat de bescherming van gegevens, op voorwaarde dat de ontwikkeling van de moderne informatietechnologieën, kan niet volledig te worden vermeld. De kwestie is gecompliceerd, niet alleen door de ontwikkeling van verschillende soorten software, die meer dan voldoende mogelijkheden om te netwerken overval biedt. Individuele complexiteit is het ontbreken van duidelijke criteria voor de bepaling van de wet op de bescherming van gegevens. Onder de vormen van illegaal gebruik van de software kan worden geïdentificeerd als de illegale aankoop en productie van informatieproducten. Data Protection Act en dat, en een andere beschouwt als een inbreuk op het auteursrecht.

illegale overname

- Softlifting ( "stille diefstal") - de overname van een gelicentieerd exemplaar van de software te downloaden en te installeren op meerdere computers in schending van de voorwaarden van de licentieovereenkomst.

- Unlimited Client Access - inkooporganisatie gelicentieerde software te worden geïnstalleerd op een of meer computers (of op de server worden geïnstalleerd voor een beperkt aantal klanten bedrijfsnetwerk), maar de eigenlijke installatie van de vennootschap de server en het openen van de toegang daartoe meer gebruikers dan die in de vergunning overeenkomst.

software Distribution

- internetpiraterij - om sommige commerciële software producten op het internet (zodat een gebruiker van het internet heeft de mogelijkheid om te downloaden of kopiëren van de software), evenals vrije toegang tot illegale software (of een verkoop van een wide area network).

- Vervalsing of namaak - wordt geleverd door repliceren van de illegale kopie van de gelicentieerde software (in dit geval een kopie van het certificaat wordt afgegeven en geautoriseerd).

- Illegaal kopiëren van software om externe media (schijven, geheugenkaarten) voor de distributie (of verkoop), maar in dit geval een exemplaar wordt niet afgegeven voor het origineel.

- Kopieer en verkoop van software onderdelen voor de daaropvolgende uitvoering met de hardware (of gebundeld met andere programma's).

- De verkoop van personal computers geïnstalleerd illegale software.

- Het gebruik van niet-commerciële software voor commerciële doeleinden. Onnodig aangekochte software met een educatieve licentie of een licentie met een beperkt commercieel gebruik (in dit geval in strijd met de licentievoorwaarden). Op deze ondersteuning, gericht aan onderwijsinstellingen, in de regel, speciale kortingen.

- Factory piraterij - te koop vermist overschotten en "vernietigd" loopt de uitgang van de fabriek. Dit soort piraterij doet zich voor wanneer de plant een groter aantal kopieën van het product, dan rechts had (of bij doven van de resten zending). Dergelijke producten worden niet beschouwd als later illegaal verkocht.

Juridische basis van de bescherming van technische gegevens

Technische bescherming van informatie op basis van de volgende regels:

- "De bescherming van ongeautoriseerde toegang tot informatie en definities van termen.". Voorzitter van het besluit van de Russische Staat Technische Commissie (1992/03/30).

"Automated Systems Technology Information Protection in het geval van ongeautoriseerde toegang tot een geautomatiseerd classificatiesysteem en informatiebeveiligingseisen ..." - Voorzitter van het besluit van de Russische Staat Technische Commissie (1992/03/30).

- "Computer apparatuur Firewalls beschermen tegen onbevoegde toegang bescherming indicatoren tegen ongeoorloofde toegang tot informatie ...." Voorzitter van het besluit van de Russische Staat Technische Commissie (1997/07/25).

- "bescherming van het informatiesysteem met betrekking tot ongeautoriseerde toegang tot softwaretools van informatiebeveiliging classificatie niveau van controle van de afwezigheid van niet-aangegeven features ..." Voorzitter van het besluit van de Russische Staat Technische Commissie (1999/06/04).

Men mag niet vergeten dat de technische beveiliging van de informatie op dit moment slecht wordt geformaliseerd taak. Met andere woorden, de laatste heeft geen formele methoden voor het oplossen van vandaag.

Specificiteit van de problemen bij het organiseren van de technische beveiliging

- Het grote aantal factoren die de constructie van een effectieve informatiebeveiliging beïnvloeden.

- Moeilijkheden bij het vaststellen van de exacte originele invoergegevens.

- Moeilijkheden bij wiskundige methoden om optimale resultaten voor de totale inkomende gegevens te verkrijgen.

de definitie van het begrip van intellectueel eigendom probleem

Verankerd door de wetgeving recht van informatie en intellectuele eigendomsrechten kunnen niet adequaat te handhaven. In aanvulling op de elementaire fraude zijn er bepaalde situaties waarin een oplossing voor het behoud van dit recht volledig is gewoon niet mogelijk is vanwege de dubbelzinnigheid.

Bijvoorbeeld, een van de problematische kwesties die de wettelijke normen voor de bescherming van informatie te bepalen is een reverse engineering software ethiek (wijziging van het programma, het ontvangen van de sleutels, het gebruik van algoritmen en export, en andere persoonlijke informatie). Aan de ene kant, reverse engineering software fungeert als een nuttig educatief hulpmiddel, aan de andere kant - het wordt beschouwd als een inbreuk op het auteursrecht op software code. Tot op heden is er geen informatie over de pogingen om te bewijzen in de rechtbank de geldigheid van de vervolging van reverse engineering. Deze conflicten worden niet opgelost in de rechtbanken, en zolang de situatie niet verandert, zal de discussie over de wettigheid en ethiek van feedback software ontwikkeling voort te zetten.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 birmiss.com. Theme powered by WordPress.