profil

Problemy społeczno-prawne w informatyce

poleca 85% 201 głosów

Treść
Grafika
Filmy
Komentarze

Temat; ??Problemy społeczno-prawne w informatyce??

Zakres tekstowy;

1.Informatyka a prawo
2.Bezpieczeństwo danych
3.Przestępczość komputerowa
4.Komputer a zdrowie
5.Bezpieczna praca z komputerem

Ustawa z dnia 4lutego 1994r.o prawie autorskim podzielona jest na rozdziały, które kolejno stwierdzają o:
1.Przedmiocie prawa autorskiego- w szczególności są to utwory wyrażane słowem, plastyczne, fotograficzne, lutnicze, wzornictwo przemysłowe, muzyczne i słowno-muzyczne, sceniczne itp.
W rozdziale tym zawarte są również artykuły mówiące o opracowaniach cudzego utworu, jak też przeróbkach, tłumaczeniach i adaptacjach bez uszczerbku dla prawa do utworu pierwotnego.
2.Podmiocie prawa autorskiego-mowa jest o prawach autorskich przysługujących twórcy jak i współtwórcom, komu przysługuje pierwszeństwo publikacji i o obowiązkach pracodawcy wobec pracownika, który stworzył utwór w wyniku obowiązków ze stosunku pracy.
3.Treść praw autorskich- stanowi o autorskich prawach majątkowych, czyli o wynagrodzeniach za korzystanie z utworu twórcy jak i jego spadkobiercom, Opłatach ponoszonych prze producentów jak i importerów nośników(służących do utrwalania utworów) na rzecz twórców. Kiedy i w jaki sposób organizacjom radiowym i telewizyjnym wolno rozpowszechniać i przechowywać utwory będące objęte prawem autorskim.
4.Czas trwania autorskich praw majątkowych-określa czas trwania,oraz wygaśnięcia autorskich praw majątkowych.
5.Przejście autorskich praw majątkowych-jeżeli ustawa nie stanowi inaczej autorskie prawa majątkowe mogą przejść na inne osoby w drodze dziedziczenia lub na podstawie umowy. Umowa taka zwana jest licencją.
6.Przepisy szczególne dotyczące utworów audiowizualnych-komu przysługuje autorskie prawo majątkowe i jakie wynikają z tego prawa obowiązki.
7.Przepisy szczególne dotyczące programów komputerowych-programy komputerowe tak samo jak i utwory literackie podlegają ochronie i obejmuje ona wszystkie formy jego wyrażania. Czynności, które nie wymagają zgody uprawnionego, jeżeli są niezbędne do korzystania z programu komputerowego zgodnie z jego przeznaczeniem.
8.Ochrona autorskich praw osobistych i majątkowych-twórca może żądać od osoby, która dopuściła się naruszenia jego praw, publicznego oświadczenia o odpowiedniej treści i formie, wydaniu uzyskanych korzyści, lub też domagać się przed Sądem odszkodowania za poniesione straty.
10.Prawa pokrewne-mówiące o prawie do artystycznych wykonań, prawie
do nadań, Funduszu Promocji Twórczości.
11.Odpowiedzialność karna-każdy, kto łamie przepisy dotyczące praw autorskich w jakikolwiek sposób podlega karze więzienia do lat 5lub też grzywnie. Wielkość wyroku uzależniona jest od skali przestępstwa

Prawo autorskie zajmuje się zagadnieniami związanymi z utworami ich ochroną, oraz uprawnieniami przysługującymi twórcom, jak też zasadami udzielania licencji. Utworem podlegającym ochronie praw autorskich jest także program komputerowy. Konieczne jest posiadanie licencji do legalnego korzystania z programu. Podpisując umowę zgadzamy się na wszystkie warunki korzystania z programu. Prawo autorskie przewiduje także konsekwencje prawne wobec osób, które używają program bez posiadania licencji, w szczególności wypłacie podwójnej, a w szczególności, gdy naruszenie jest zawinione, potrójnej wysokości stosownego wynagrodzenia z chwili jego dochodzenia.
Licencja jest to regulacja prawna określająca warunki jego użytkowania i zasady odpłatności. Do najważniejszych rodzajów licencji należą; licencja jednostanowiskowa, grupowa, Firmware, Shareware, Freeware, GPL, Public domain, oraz licencja typu Linux.
Oprogramowanie typu Shareawre jest oprogramowaniem, które można otrzymać i rozpowszechniać za darmo, jednak trzeba otrzymać zgodę autora. Po upływie okresu testowego (zwykle 30 dniowego), mamy program zapisany na dysku twardym powinniśmy potraktować go jako kupiony i uiścić za niego opłatę.
Oprogramowanie Freeware ? za program ten nie musimy uiszczać żadnych opłat. Jest to darmowe oprogramowanie. Nie można go jedna sprzedawać, ani dokonywać w nim zmian umieszczając np. wewnątrz własną reklamę.
Adware- oprogramowanie, za którego użytkowanie autor nie pobiera opłat, zamiast tego wyświetlane są banery reklamowe. Wiele programów sprzedawanych na licencji Shareware, które po wygaśnięciu okresu testowego przestawały działać przekształcano w produkty typu adware.
Demo- zubożona celowo przez autorów wersja programu, która jest udostępniana za darmo. Istnieją trzy rodzaje oprogramowania demo; prezentacja pozwalająca jedynie oglądać przygotowane przez autorów możliwości programu lub komputera, wersja interaktywna pozbawiona pewnych funkcji w stosunku do pełnej wersji oprogramowania, oraz wersja pełna, ale o ograniczonym czasie działania np. 30 dni. Na rozpowszechnianie programu autor musi wyrazić zgodę.
Public domain- licencja czyniąca z oprogramowania własność ogółu. Autor lub autorzy zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu.

Piractwo komputerowe jest to działalność polegająca na łamaniu prawa autorskiego poprzez nielegalne kopiowanie, reprodukowanie, używanie i wytwarzanie bez zgody autora lub producenta utworu i bez uiszczenia odpowiednich opłat. Istnieje pięć podstawowych form piractwa komputerowego;

- Wykonywanie dodatkowych kopii np.:, gdy w danej firmie wykonuje się dodatkowe kopie dla pracowników
- Instalacja na twardym dysku: niektórzy dostawcy sprzętu komputerowego instalują nielegalne kopie oprogramowania na twardych dyskach
- Fałszowanie: jest to nielegalne powielanie i sprzedaż oprogramowania chronionego prawem autorskim
- Piractwo przez FTP: ta forma piractwa występuje, gdy przez Internet z serwerów FTP kopiowane jest oprogramowanie chronione prawem autorskim
- Wypożyczanie lub wynajem oprogramowania; ma miejsce, gdy program zostaje nielegalnie udostępniony użytkownikom, którzy z reguły kopiują go na swój twardy dysk.
Warto pamiętać, że według nowego Kodeksu Karnego już samo posiadanie nielegalnej kopii oprogramowania jest traktowane jako paserstwo.

Znaczenie słowa, haker zostało przeinaczone w mediach. Media powszechnie używają go wobec osób łamiących zabezpieczenia systemów komputerowych, co w słownictwie informatycznym określa się mianem ? crackingu?, a osoba łamiąca te zabezpieczenia mianem ?crackerów?. Haker jest to osoba o bardzo dużych umiejętnościach informatycznych (lub elektronicznych), która identyfikuje się ze społecznością hakerską. Członkowie tej społeczności zapoczątkowali termin haker. To oni zapoczątkowali Usenet, sprawili, że Światowa Pajęczyna (World Wide Web) zaczęła działać. Hakerzy znają wiele języków programowania, a także posiadają świetną znajomość sytstemu operacyjnego, w tym zwłaszcza z rodziny Unix (GNU/Linux, BSD itp.).

Organizacja stanowiska pracy ma bardzo duże znaczenie dla zachowania zdrowia osób pracujących przy komputerze. W ramach projektowania miejsca pracy trzeba uwzględnić wszystkie parametry pomieszczenia (mikroklimat), oświetlenia, oraz mebli. Aby uniknąć dolegliwości takich jak; przekrwione, łzawiące oczy, zaczerwienione spojówki, uczucie pieczenia i szczypania, bóle i zawroty głowy, powinniśmy ustawić monitor tak, aby nie odbijało się w nim światło naturalne ani sztuczne, nie wolno ustawiać go na tle okna, naprzeciwko okna i innych jaskrawych obiektów. Najlepiej, jeżeli ustawione on jest bokiem do okna i w odległości, co najmniej 1 metra od niego. Monitory LCD stają się powoli standardem, a w przeciwieństwie do tradycyjnych monitorów emitują mniej szkodliwego promieniowania, nie powodują też dolegliwości związanych częstotliwością odświeżania ekranu. Po każdej przepracowanej godzinie pracy przy komputerze należy zrobić przerwę około 5 minut. Ważne, abyśmy wiedzieli również, iż wielogodzinne wpatrywanie się w ekran monitora wiąże się ze zmniejszeniem częstotliwości mrugania. Grozi to wysychaniem i zmętnieniem rogówki oka oraz stopniową utratą wzroku. Najważniejsze z punktu widzenia pracy przy komputerze są proporcje pomiędzy wysokością siedzenia i biurka, oraz kont nachylenia monitora. Nie zachowanie tych proporcji może odbić się na naszym zdrowiu a w szczególności na naszym układzie kostno mięśniowym. Możemy mieć problemy z nadgarstkiem, które występują w wyniku nieprawidłowego ułożenia rąk podczas korzystania z klawiatury. Dolegliwości kręgosłupa i pleców, do których należą dyskopatia, skrzywienie kręgosłupa, przykurcz mięśni nóg. Aby zapobiec tym i innym podobnym problemom należy stworzyć sobie odpowiednie stanowisko pracy, czyli; konstrukcja klawiatury musi umożliwiać przyjęcie pozycji, która nie powodowałaby zmęczenia mięśni kończyn podczas pracy. Stół powinien umożliwić dogodne ustawienie elementów wyposażenia stanowiska pracy. Choć, na co dzień nie zdajemy sobie sprawy, konieczność wychylania się ze stanowiska i przybieranie wymuszonych pozycji jest bardzo obciążające dla naszego kręgosłupa, szczególnie, jeżeli te same ruchy (np. sięganie do drukarki) są często powtarzane. Wysokość stołu oraz krzesła powinna być taka, aby zapewnić naturalne położenie rąk przy obsłudze klawiatury, odpowiedni kąt obserwacji monitora, przy czym górna krawędź ekranu nie powinna znajdować się powyżej oczu pracownika, oraz wystarczającą przestrzeń na swobodne umieszczenie nóg pod blatem stołu. Krzesło powinno być stabilne, mieć regulowaną wysokość siedziska i oparcia, oraz regulację pochylenia oparcia, powinno posiadać podłokietniki i wyprofilowane oparcie odpowiednio do naturalnego wygięcia kręgosłupa.
Jeszcze jedną dolegliwością związaną z nieprawidłową postawą przy pracy z komputerem jest zespół cieśni nadgarstka, czyli RSI (Repeatitive Strain Injury). Jest to uraz powstały na skutek chronicznego przeciążenia organizmu związany z długotrwałym powtarzaniem tych samych czynności. Objawia się on dotkliwym piekącym bólem przedramienia, ramienia, szyi, i łopatki; obrzęk, usztywnienie, bezwład, niezdolność do pracy.

Aby zminimalizować zagrożenie porażeniem prądem musimy przestrzegać kilku zasad. Komputer powinien być podłączony do sieci z bolcem uziemiającym, za pomocą listwy antyprzepięciowej. Listwa taka, powoduje eliminację skoków napięcia, wyrównanie przebiegu prądu i chroni nasz sprzęt przed ich niszczącym działaniem. Powinniśmy się upewnić, czy wszystkie przewody są podłączone do właściwych gniazdek. Najpierw włączamy jednostkę centralną, później inne urządzenia- wyłączamy w odwrotnej kolejności. Pod żadnym pozorem nie wolno zasłaniać otworów wentylacyjnych jednostki centralnej i monitora. Nie wolno stawiać obok komputera żadnych płynów lub łatwo przewracających się przedmiotów.

Żeby skutecznie chronić swój komputer przed ? włamaniem? potrzebujemy;
Ochrony typu ?firewall? pytającą o zgodę na każdą operację w sieci. Obsługującą wszystkie projekty sieciowe i automatycznie blokującą ?próby włamania?.
Dobrego programu antywirusowego wykrywającego i neutralizującego wszystkie rodzaje ?wrogich programów?. Zaglądającego do makr i plików spakowanych, posiadającego możliwość przenoszenia podejrzanych plików do kwarantanny. Codziennie aktualizującego bazę wirusów, oraz skanującego całe dyski i pojedyncze pliki.
Programu rejestrującego i usuwającego wszystko na dysku i w rejestrach systemowych w trakcie korzystania z Internetu. Posiadającego możliwość usuwania z rejestru, wpisów dotyczących ?wrogich programów?, czyszczącego foldery: Temp, Temporary, Internet Files, Cookies, History, Recent, Recycled, a także pamięć podręczną Cache.
Szyfrowania danych, uwierzytelniania danych (stosując cyfrowy podpis), identyfikację i uwierzytelnianie osób uprawnionych.
Aby zabezpieczyć dane umieszczone na dyskach komputerów przed ich utratą należy używać dysków zgodnie z ich przeznaczeniem, chronić je przed przegrzaniem i wstrząsami. Trzeba pamiętać o defragmentacji dysku, sprawdzaniu jego stanu ( programy skanujące i naprawiające system plików), archiwizacji danych, odpowiednim zamykaniu programów i systemów, solidnym mocowaniu napędów. W miarę możliwości pracować w systemie RAID 1, włączyć system S.M.A.R.T. Zainstalować ochronę antywirusową, oraz zaporę ogniową ( firewall). Tworzyć kopie zapasowe na sprawdzonych nośnikach i uważać by nie uległy one zniszczeniu, chronić je przed dostępem osób niepowołanych, okresowo sprawdzać pod kątem ich dalszej przydatności do odtworzenia w przypadku awarii systemu, oraz zniszczyć je bezzwłocznie po ustaniu ich użyteczności.


Literatura
1. www.ewitar.com.pl
2. www.it.pw.pl
3. www.studioklm.hg.pl
4. www.pcworld.pl
5. www.jtz.org.pl
6. www.nav.com.pl
7. www.uplook.net
8. www.licencja007.webpark.pl
9. www.ciop.pl
10. www.poradopedia.pl
11. www.ks.sejm.gov.pl

Czy tekst był przydatny? Tak Nie

Czas czytania: 10 minut

Typ pracy