Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 24

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Ochrona programów komputerowych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
1
Content available remote Wybrane aspekty prawnej ochrony usług świadczonych drogą elektroniczną
100%
Towarzyszący współczesnemu społeczeństwu w dobie globalizacji stały rozwój technologiczny sprawia, że prawu coraz trudniej przychodzi reagować na różnorodne zjawiska patologiczne związane z wykorzystywaniem nowoczesnych rozwiązań teleinformatycznych. Wspomniana teza odnosi się w znacznej mierze do tego obszaru działalności gospodarczej, który wykorzystuje łączność elektroniczną jako nośnik informacji, zwłaszcza na płaszczyźnie wymiany intelektualnej i ekonomicznej. Instrumenty służące prowadzeniu działalności gospodarczej (np. bankowość elektroniczna, sklepy internetowe), stają się często narzędziem popełnienia przestępstwa, i to takiego, które godzi w prawo własności, tajemnicę komunikowania się, porządek publiczny i bezpieczeństwo powszechne, a nawet zdrowie i życie człowieka. (fragment tekstu)
Obecnie w dobie powszechnej informatyzacji gospodarki stosowanie programów komputerowych zamiast tradycyjnych technicznych sposobów postępowania jest świadectwem czasów. Rozwój technologii informatycznych i powszechne wykorzystywanie urządzeń sterowanych komputerowo wymaga przygotowania regulacji prawnych, uwzględniających ich specyfikę. Przy ich tworzeniu należy zwrócić uwagę, aby zachowana została równowaga pomiędzy interesami wszystkich zaangażowanych podmiotów.Podsumowując, prawo patentowe i autorskie muszą stanowić dwa uzupełniające się reżimy, gdyż obydwa obejmują odmienne aspekty własności intelektualnej. Ochrona autorska obejmuje kod źródłowy czy wynikowy programu, patent zaś chroni funkcjonalność rozwiązania. (fragment tekstu)
Programy komputerowe zostały po raz pierwszy wymienione jako przedmiot prawa autorskiego w 1980 r. w Stanach Zjednoczonych. W znowelizowanym wówczas federalnym prawie autorskim został wymieniony "program komputerowy", który zdefiniowano jako zestaw rozkazów lub instrukcji przeznaczonych do wykonywania bezpośrednio lub pośrednio w komputerze w celu osiągnięcia określonego rezultatu. (fragment tekstu)
Artykuł przedstawia zagadnienia bezpieczeństwa systemów informatycznych w organizacji oraz sposób zarządzania uprawnieniami dostępu do danych i procesów dla poszczególnych użytkowników systemu realizowanych przez jego administratora. (abstrakt oryginalny)
W artykule przedstawiono ekonomiczno-prawne aspekty ochrony programów komputerowych oraz ich znaczenie we współczesnej gospodarce. Polska, włączając się w prace nad projektem dyrektywy Parlamentu Europejskiego oraz Rady UE, opowiedziała się zdecydowanie przeciwko możliwości patentowania programów komputerowych.
W artykule omówiono badania firmy Deloitte, na podstawie których powstał raport "2005 Global Security Survey". Badaniami objęte zostały największe banki a dotyczyły one bezpieczeństwa informatycznego w bankach.
W artykule omówiono problem funkcjonowania obowiązujących zasad ochrony własności intelektualnej. Na przykładzie ochrony programów komputerowych wykazano, że jeśli zasady te mają sprzyjać szeroko rozumianemu rozwojowi cywilizacyjnemu, to konieczne jest (i to w skali świata) dokonanie radykalnych ich zmian. (abstrakt oryginalny)
Brytyjski Standard BS7799, to dokument o sposobach bezpiecznego zarządzania systemami informatycznymi, ze zbiorem metod, zasad oraz koncepcji niezbędnych w procesach budowania bezpiecznej technicznej i organizacyjnej infrastruktury teleinformatycznej i sposobach ograniczania ryzyka w banku. Autor omówił strukturę i zawartość merytoryczną dokumentu BS7799 oraz proces adaptacji tego standardu w procesie budowania polityki bezpieczeństwa systemów informatycznych w Banku Zachodnim SA.
Problem bezpieczeństwa systemów informatycznych pozostaje nie tylko nierozwiązany, ale wciąż niezmiennie jest lekceważony.Powodem utraty różnych danych nigdy nie powinna być niewiedza ludzi odpowiedzialnych za bezpieczeństwo i zarządu firmy. Zwykle uzasadnieniem braku działań na polu bezpieczeństwa danych jest stwierdzenie, że przecież nie ma absolutnie pewnego zabezpieczenia przed różnymi formami przestępczości informatycznej. Jest to fakt, ale analizujący post-factum zajście specjaliści zwykle stwierdzają, że nie zachowano podstawowych zasad bezpieczeństwa i zlekceważono reguły i procedury. Technika i technologie oczywiście też są zawodne, ale to czynnik ludzki stoi za wieloma przypadkami zaniedbań ochrony systemów.
11
Content available remote Prawnoautorska ochrona graficznych interfejsów użytkownika
63%
Ochrona graficznych interfejsów użytkownika jest z jednym z bardzo kontrowersyjnych zagadnień dotyczących programów komputerowych i prawa autorskiego. Podczas gdy głównym zadaniem prawa autorskiego jest ochrona dzieł wyróżniających się estetyką i artyzmem, graficzne interfejsy użytkownika cechują się w dużej mierze funkcjonalnością i użytkowym charakterem. Sporne pozostaje do jakiej kategorii utworów należy je kwalifikować i w konsekwencji jaki reżim ochrony im przysługuje. Różnice między nimi mają duże znaczenie dla obrotu programami komputerowymi. Niniejszy artykuł ma na celu dokonanie takiej kwalifikacji. Ponadto, porusza on kwestie interpretacji przesłanek oryginalności i indywidualności w przypadku graficznych interfejsów użytkownika. Wokół powyższych kwestii powstało bogate orzecznictwo zagraniczne, z których wyniesione są odpowiednie wnioski. Prawnoautorska kwalifikacja interfejsów użytkownika ma istotne znaczenie dla praktyki gospodarczej, bowiem to właśnie one często stanowią o komercyjnym sukcesie programu komputerowego. (abstrakt oryginalny)
Nawet jeśli nieczęsto korzysta się z poczty elektronicznej, to ostatnio z pewnością wszyscy zaczęli otrzymywać bardzo dziwne wiadomości. Nieznane osoby uskarżają się, że ktoś rozsyła wirusy. Otrzymuje się informacje, że e-maile, których nigdy nie wysłałeś, nie dotarły do adresata. To z pewnością symptomy ostatniej plagi wirusów.
13
63%
Niszczycielskie wirusy i spam są śmiertelnym zagrożeniem dla gospodarki korzystającej z możliwości cyberprzestrzeni. W artykule przedstawiono szkody jakie spowodował wirus SoBig. Z informacji ujawnionych przez TruSecure Corporation, firmę badającą komputerowe wirusy, wynika, że na całym świecie 15 proc. dużych przedsiębiorstw oraz 30 proc. małych firm poniosło straty w związku z działalnością tego szkodliwego programu.
Przedmiotem opracowania jest zgodność polskiego prawa autorskiego z wytycznymi Unii Europejskiej w zakresie ochrony programów komputerowych i baz danych, a także uprawnienia użytkownika tych utworów.
Nasilające się ataki wirusów zmuszają wielkie firmy do zwrócenia się o pomoc do zewnętrznych specjalistów od bezpieczeństwa. Wydatki na zabezpieczenie sieci i sprzętu rosną z każdym rokiem osiągając poziom nakładów na gospodarkę zasobami ludzkimi czy łańcuch dostaw.
Dwie trzecie polskiego rynku oprogramowania znajduje się w rękach piratów. Kradzież programów przysparza strat potentatom rynku, lecz równocześnie umacnia rynkową pozycję ich produktów.
Monitoring systemu informatycznego odgrywa istotną rolę w procesie zarządzania bezpieczeństwem, bowiem bezpieczne funkcjonowanie systemu możliwe jest dzięki tylko dokładnej analizie działań wykonywanych przez jego użytkowników. Anomalia, to w systemie informatycznym każde zdarzenie, które jest wynikiem niestandardowego zachowania się jego użytkownika. Autor skrótowo omówił teoretyczne podstawy metod wykrywania anomalii (włamań) i błędów w bankowych systemach informatycznych na przykładzie algorytmów immunologicznych i metod opartych na teorii procesów Markova.
Stale rosnąca liczba użytkowników i zwiększjące się możliwości korzystania z komputerów i Internetu niosą ze sobą ryzyko i zagrożenia w postaci przestępczości komputerowej. Autor rozpoczął od omówienia ryzyka i jego możliwych odmian, a dalej przedstawił te usługi internetowe, które są wykorzystywane przez przedsiebiorcę podczas wykonywania jego zadań statutowych, a które mogą stanowić zródło określonego ryzyka kiedy ma miejsce atak przestępcy komputerowego. W kolejnej części artykułu przeanalizowano i zestawiono w postaci tabeli zagrożenie komputerowe (klasyczne, naturalne, aktywne, pasywne, przypadkowe) oraz ich konsekwencje. Autor opisał kolejno błędy chrakterystyczne dla przedsiębiorstw korzystających z Internetu, które przeanalizowł pod kątem czynnika ludzkiego, organizacji przedsiębiorstwa oraz stosowanych rozwiązań technicznych. Po ustaleniu obszrów ryzyka komputerowego autor przeszedł do sposobów zarządzania nim oraz środków zapobiegającym podobnym sytuacjom. Specjalną uwagę autor poświęcił prawu informatycznemu i odpowiedzialności karnej w kontekście elektronicznego przetwarzania danych.
W latach 1997-2003 wirusy komputerowe spowodowały na całym świecie straty sięgające 77 mld USD. Kolejne wersje groźnych infekcji nakręcają jednak koniunkturę w segmencie sprzedaży programów antywirusowych nawet o kilkadziesięt procent. Tym samym wzrasta globalna wielkość rynku oprogramowania antywirusowego.
Utrata dobrego wizerunku marki, spadek wartości akcji, straty finansowe, a nawet upadek firmy - a takie mogą być konsekwencje ataku cyberterrorystów na komputerową sieć przedsiębiorstwa.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.