615 Shares 5296 views

Gesetzliche Bestimmungen zu Informationen erhalten. Datenschutz

Die Erfolge des wissenschaftlichen und technologischen Fortschritts in der gegenwärtigen Phase der gesellschaftlichen Entwicklung zeigen, auf dem Gebiet der Informationstechnologie weltweit Errungenschaften der Menschheit. Eine der größten Entdeckungen in diesem Bereich, kein Zweifel, wie die Entstehung und Entwicklung des Internets in Betracht gezogen werden, die Ressourcen und Fähigkeiten, die ständig wachsen.

Positive und negative Aspekte der Entwicklung der Informationstechnologie in der Gesellschaft

Die positive Rolle der Entwicklung der Informationsgesellschaft ist nicht zu leugnen und braucht kaum geklärt werden, aber wir sollten nicht vergessen, dass alle Errungenschaften der wissenschaftlichen und technologischen Fortschritt in der Regel gibt es sowohl positive als auch negative Seiten. Außerdem sind ein anderes Thema der gesetzlichen Vorschriften zu den Informationen.

Im Hinblick auf die Informationsgesellschaft, ist es wichtig zu beachten, dass die Entwicklung und Verbesserung des Systems von Kommunikationsverbindungen zwischen den Individuen nicht nur den Prozess optimieren die Daten zu erhalten, sondern schafft auch neue Systeme der Kommunikation. In diesem Fall verletzt bestimmte persönliche Grenzen. Es ist ein Problem der Privatsphäre bei der Entstehung und Entwicklung der Informationsgesellschaft zu erhalten, aufbauend auf dem Rechtsstaat Informationen erhalten.

Das Phänomen der Massenkultur und den Zugang zu Informationen „Macht“

In diesem Zusammenhang wichtig es auch ist, die Tatsache ist, dass die Entwicklung der sogenannten Massenkultur – der sozio-kulturelle Aspekt in mir mehrdeutig. Basierend auf der Theorie der industriellen Toffler, es sei darauf hingewiesen, dass die Ausbreitung der Massenkultur in der westlichen Gesellschaft des zwanzigsten Jahrhunderts zurückzuführen ist, die einerseits Faktoren wie die Entwicklung der Urbanisierung, Massenbildung, die Verbreitung von Massenmedien, und auf der anderen Seite – das Wachstum der psychische Beschwerden und Stress, im Zusammenhang mit der Intensivierung der meisten Arten von Arbeit, sowie die Verbreitung von Verbrauchern Werten in der Gesellschaft.

So populäre Kultur ist eine neue Ebene der Organisation zu erreichen, neues Wissen zu erwerben, neue Informationen, die ein besseren Zugang zu Ressourcen und Möglichkeiten der Gesellschaft zu geben. Eigentlich haben die Massen den Zugang zu den Ressourcen, die früher das Privileg der Elite der Gesellschaft waren. Dementsprechend Beherrschung der Mittel dieser Art, die populären Kultur und bekommt eine neue Regierung, mit einem der wichtigsten Bedingungen der Macht wird der Besitz von relevanten Informationen sowie Informationssicherheit.

Mobilität und Erreichbarkeit

Es sollte beachtet werden, dass das Ausmaß und die Mobilität dieser Daten, die derzeit besitzt (und möglicherweise halten) die Masse der Verbraucher, extrem hoch ist. In diesem Fall ist der Schutz der Informationen nicht ausreichend heute. Es ist wichtig zu beachten, dass die Verfügbarkeit solcher Informationen nicht immer mit guten Absichten verwendet werden. Leider ist die soziale und moralische Kultur der modernen Informations Verbraucher bei weitem nicht perfekt. In diesem Zusammenhang stellt sich scharf die Frage nicht nur die Möglichkeit, Daten zu erhalten, sondern auch um ihre Einschränkungen und der Privatsphäre, insbesondere in Fällen, in denen die Verfügbarkeit der Person, die Rechte auf Privatsphäre verletzt und sind wesentlich für die Informationen in Bezug gesetzlichen Bestimmungen.

Das Problem des Datenschutzes in der modernen Gesellschaft

Eine der Bedingungen für die Privatsphäre des Informationsraums beibehalten ist geistiges Eigentum – verkörpert durch das Gesetz des Rechts auf geistiges Eigentum und die Entwicklung der Mittel des Informationsschutzes.

Gemäß § 1228 des Bürgerlichen Gesetzbuches, der Autor des Ergebnisses der intellektuellen Tätigkeit ist von der Bürger kreativ , deren Arbeit geschaffen , ein solches Ergebnis. Rechtsvorschriften über geistiges Eigentum mit Vertrauen auf rechtliche Vorschriften für die Informationen in Bezug gesetzt, ein Monopol Autoren die Ergebnisse der intellektuellen und kreativen Tätigkeit nach eigenem Ermessen verwenden und erlauben oder verweigern, deren Nutzung zu anderen.

Kategorie copyright

Auch, geistiges Eigentum umfasst verwandten Schutzrechten. Unter ihnen – die Rechte der ausübe arbeiten, Tonträgerhersteller oder Kabelrundfunkanstalten, Verlage, Datenbankhersteller, Patente, verschiedene Arten von industriellen Designs, Gebrauchsmuster, Handelsnamen, Marken, Symbole, Dienstleistungsmarken.

Live-Ausgabe

Im Moment aufgrund der akuten Problem der Piraterie von Informationen auf die Tatsache, dass der Datenschutz, die Entwicklung der modernen Informationstechnologien zur Verfügung gestellt, kann nicht vollständig angegeben werden. Die Frage ist kompliziert, nicht nur durch die Entwicklung verschiedener Arten von Software, die für die Vernetzung von Raub zahlreiche Möglichkeiten bietet. Individuelle Komplexität ist der Mangel an klaren Kriterien für das Gesetz über den Datenschutz zu bestimmen. Unter den Arten der illegalen Nutzung der Software kann als den illegalen Erwerb und Produktion von Informationsprodukten identifiziert werden. Datenschutzgesetz und das, und eine andere Hinsicht als Verstoß gegen Urheberrecht.

illegaler Erwerb

Softlifting ( „silent Diebstahl“) – der Erwerb einer lizenzierte Kopie der Software und es auf mehreren Computern in Verletzung der Bedingungen der Installation der Lizenzvereinbarung.

Unbegrenzte Client Access – Einkaufsorganisation lizenzierte Software auf einem oder mehreren Computern installiert werden (oder auf dem Server für eine begrenzte Anzahl von Kunden Firmennetz installiert werden), aber die eigentliche Installation des Servers und der Öffnung des Unternehmens , um es mehr Benutzer als in der Lizenz angegebenen Zugriffs Vereinbarung.

Software Distribution

InternetPiraterie – einige kommerzielle Software – Produkte über das Internet setzen (so dass jeder Benutzer der Bahn hat die Fähigkeit , die Software herunterzuladen oder zu kopieren), sowie einen offenen Zugang zu raubkopierter Software (oder einem Verkauf eines Wide Area Network).

Fälschung oder Nachahmung – wird durch die Replikation der illegalen Kopie der lizenzierten Software zur Verfügung gestellt (in diesem Fall eine solche Kopie der Lizenz ausgestellt und autorisiert).

– die illegale Kopieren von Software auf externe Medien (Disketten, Speicherkarten) für die Verteilung (oder verkaufen), aber in diesem Fall eine Kopie ist nicht für das Original ausgestellt werden.

Kopieren und Verkauf von Software – Teilen für die spätere Umsetzung mit der Hardware (oder mit anderen Programmen gebündelt).

– Der Verkauf von Personal Computern installiert nicht lizenzierter Software.

Die Verwendung von nicht-kommerzieller Software für kommerzielle Zwecke. Unnötig Software mit einer Bildungs-Lizenz oder eine Lizenz mit einem begrenzten kommerziellen Gebrauch gekauft (in diesem Fall verletzte die Lizenzbedingungen). Auf dieser Unterstützung angesprochen, an Bildungseinrichtungen, die in der Regel spezielle Rabatte.

Fabrik Piraterie – zu verkaufen nachgewiesenes Überschüsse und „zerstört“ läuft die Ausgabe der Anlage. Diese Art der Piraterie tritt auf, wenn die Anlage eine größere Anzahl von Kopien des Produkts erzeugt, als das Recht hatte (oder im Falle der Reste Sendung Lösch). Solche Produkte nicht berücksichtigt werden später illegal verkauft.

Rechtsgrundlage des technischen Datenschutzes

Technischer Schutz von Informationen auf der Grundlage der folgenden Regelungen:

– „Der Schutz von unberechtigtem Zugriff auf Informationen und Definitionen von Begriffen.“. Vorsitzender der Russischen Staatliche Technische Kommission (30.03.1992).

– „Automatische Systemtechnik Informationsschutz im Fall eines unbefugten Zugriffs auf ein automatisiertes Klassifikationssystem und Informationssicherheitsanforderungen …“ Vorsitzender der Russischen Staatliche Technische Kommission (30.03.1992).

– „Computerausrüstung Firewalls schützen vor unbefugtem Zugriff Schutzindikatoren vor unberechtigtem Zugriff auf Informationen ….“ Vorsitzender der Russischen Staatliche Technische Kommission (25.07.1997).

– „Schutz des Informationssystems, um unbefugten Zugriff auf Software-Tools der Informationsklassifizierungsstufe der Kontrolle über nicht deklarierte Funktionen im Zusammenhang …“ Vorsitzender der Russischen Staatliche Technische Kommission (04.06.1999).

Es soll, dass derzeit der technische Schutz von Informationen in Erinnerung bleibt schlecht Aufgabe formalisiert ist. Mit anderen Worten, hat dieser keine formalen Methoden für heute zu lösen.

Die Spezifität der Schwierigkeiten bei der technischen Schutz zu organisieren

– Die große Anzahl von Faktoren, die den Aufbau einer effektiven Informationssicherheit beeinflussen.

– Schwierigkeiten bei der genauen ursprünglichen Eingangsdaten zu etablieren.

– Schwierigkeiten bei der mathematischen Methoden optimale Ergebnisse für die Gesamteingangsdaten zu erhalten.

die Definition des Begriffs des geistigen Eigentums Problem

Verankert durch die Gesetzgebung Gesetz von Informationen und geistigen Eigentumsrechte können sie nicht ausreichend durchsetzen. Neben dem elementaren Betrug gibt es bestimmte Situationen, in denen eine Lösung für dieses Recht in vollem Umfang zu bewahren wegen seiner Zweideutigkeit einfach nicht möglich ist.

Zum Beispiel, einer der problematischen Fragen, die die gesetzlichen Normen für den Schutz von Informationen bestimmen, ist eine Reverse-Engineering-Software Ethik (Programmänderung, Empfang Tasten, die Verwendung von Algorithmen und Export, und andere private Informationen). Auf der einen Seite dient Reverse-Engineering-Software als nützliches pädagogisches Instrument, auf dem anderen – es gilt als eine Urheberrechtsverletzung zu Software-Code. Bisher keine Angaben über die Versuche vor Gericht die Gültigkeit der Verfolgung von Reverse-Engineering zu beweisen. Diese Konflikte sind nicht in den Gerichten geklärt, und solange die Situation nicht ändert, die Debatte über die Legalität und Ethik der Feedback-Software-Entwicklung wird sich fortsetzen.