google.com, pub-5333805121326903, DIRECT, f08c47fec0942fa0

2013. január 21., hétfő

Szoftverek jogi ismerete


Szoftverek jogi ismeretei, adatvédelem, adatbiztonság
Szerzői jog
A különböző műveket például könyv, kép, film, zene vagy valamilyen program, nagyon könnyű másolni. Ez rengeteg jogi problémát vet fel. Gyakran nem is tudjuk, hogy amit csinálunk az jogellenes vagy sem. Mit kell tudni akkor, amikor megvásárolunk egy szoftvert? Milyen jogunk van? Lehet-e másolatot készíteni a telepítő CD-ről? Vajon lemásolhatja-e digitálisan a kedvenc együttese CD-jét? Ezekre és még rengeteg kérdésre hivatott válaszolni ez a témakör.
A szerzői jogi törvény
Magyarországon a szerzői jogokat az 1999. évi LXXVI. törvény szabályozza. Ez a törvény védi az irodalmi, tudományos és művészeti alkotásokat. Vagyis a szoftvert is. A védelem nem függ sem minőségi/ sem mennyiségi, sem esztétikai jellemzőktől.
A szerzői jog azt illeti meg, aki a művet megalkotta. S még rengeteg jog csak a szerzőt illeti meg.
De mi is a szoftver? A jogi értelmezés kismértékben eltér a korábban bemutatottaktól. A törvény értelmében a számítógépes programalkotás és a hozzá tartozó dokumentáció a szoftver. Annak bármilyen formája vagy fajtája védelmet élvez.
Miből áll a szoftver?
·          Forrásprogram (forráskód)
·          Tárgyi program
·          Kísérő anyag
A programozók a programokat valamilyen programozási nyelven írják. Általában valamilyen programfejlesztői környezetben. Az így megírt programkód a forrásprogram. (Ilyen például a Borland Delphi fejlesztői környezet, melyben az Object Pascal nyelven írhat programokat egy fejlesztő.)
A fejlesztői környezetben megírt forrásprogramot egy értelmező- és/vagy egy fordítóprogram lefordítja, és ebből lesz a tárgy kódú program, más néven tárgyi program. Ezt használjuk - futtatjuk - a gépünkön.
Egy jó programhoz jó dokumentáció is tartozik. Ezek a dokumentációk is többfélék lehetnek. Attól fíiggően, hogy kinek íródtak, a felhasználónak vagy a fejlesztőnek. Ezeket együttesen nevezik kísérő anyagoknak.
Szoftverfajták
A szoftvereket funkciójuk alapján a következő csoportokba is sorolhatjuk.
Az operációs rendszer (rendszerszoftver) a számítógép működéséhez alapvetően szükséges rendszer. Nem egy program, hanem programok összessége. Fejlesztői rendszereknek nevezzük a programozási nyelvek köré épülő fejlesztői környezeteket. A felhasználói programok általában valamilyen egyedi probléma megoldására íródott programok.
A szoftverek védelme
A szoftverek védelmére általában két lehetőség adódik. Az egyik a technikai védelem, a másik a jogi védelem.
A technikai védelemhez tartozik az illetéktelen hozzáférés elleni védelem és a másolásvédelem. A jogi védelemhez pedig maga a szerzői jog. (Angolszász országokban pedig a copyright.) A jogi védelemhez tartozik a szoftverszerződés. Ebben írják le a jogszabályok által biztosított védelmi intézkedéseket. A kereskedelmi programoknál általában a telepítés megkezdése előtt egy úgynevezett blankettaszerződést kell elfogadni. Itt az elfogadás hozza létre a felhasználói jogviszonyt.
A felhasználó nem tulajdonjogot szerez akkor, amikor megveszi a programot, hanem az adott példány kizárólagos felhasználója lesz.
A legálisan megvásárolt szoftvert:
·         használhatjuk
·         biztonsági másolatot készíthetünk róla
·         megfigyelheti és tanulmányozhatja a szoftver működését. Azzal a céllal, hogy egy részének a működés alapjául szolgáló elvét megismerje.
·         a szoftvert visszafejthetjük,. de csak akkor, ha más szoftverekkel való együttműködtetés megvalósításához erre szükség van.(Persze a legtöbb cég ezt szigorúan megtiltja a licencben)
·         a licencek tételesen felsorolják, hogy mit nem lehet tenni a szoftverrel. Nem másolható, nem adható bérbe stb.
·         a licencek azt is meghatározhatják, hogy a szoftvert hány gépre telepíthetjük, használhatjuk-e hálózatban.
Szoftverlicencelési módok
A szoftvereket nem csak funkciójuk szerint lehet csoportosítani. Egy másik csoportosítás aszerint történhet, hogy a licenc mennyi szabadságot ad a felhasználónak. Eszerint a következő csoportok alakultak ki.
Tulajdonosi szoftverek
A kereskedelmi programok kereskedelmi céllal készültek, vagyis mindig pénzbe kerülnek. Nagyon komolyan behatároltak a felhasználó lehetőségei. Általában az ilyen programokhoz gyakran társul valamilyen dokumentáció, ami lehet elektronikus formában
A freeware programok szabadon felhasználhatóak és terjeszthetőek, azaz ingyenes szoftverek. Fontos azonban, hogy a visszafejtésük nem megengedett.
A shareware programok nagyon hasonlóak a freeware programokhoz. Vagyis ingyenesen beszerezhetőek és terjeszthetőek. De gyakran nem működnek teljeskörűen. Esetleg néhány funkció nem működik a programban. A teljes programért fizetni kell. Ha ezt nem tesszük meg, akkor egy bizonyos idő vagy bizonyos számú programindítás után nem lesz használható a program.
A trial programok általában kipróbálásra kiadottak. Hasonlóak a shareware programokhoz. Fontos eltérés az, hogy nem terjeszthetőek szabadon.
 „Félszabad szoftverek"
Olyan szoftverek, amelyek kereskedelmiek, de valamilyen felhasználálási célra vagy felhasználói csoportnak kedvezőbb feltételekkel kerülnek forgalomba.
Szabad szoftverek
A szabad szoftver nem összetévesztendő az ingyenessel. Ennél sokkal többet kap a felhasználó és sokkal több joggal rendelkezik.
¨ A program ingyenesen beszerezhető. Bármilyen formában (CD, Internet, stb)
¨ A program szabadon használható.
¨ A program szabadon terjeszthető.
¨ A forráskód megismerhető. Ebből következik, hogy a program szabadon módosítható
Adatvédelem
A jogi szabályozáson túl a számítógépes adatok biztonsága és védelme számos más területen is kiemelt fontosságú. Az adatfeldolgozás egész folyamatában, a tárolásban, a továbbításban és a feldolgozásban is ügyelni kell arra, hogy az adat-, illetve információvesztést okozó hibákat elkerüljük, vagy elfogadható szinten tartsuk. A hibák észleléséhez vagy javításához több adatra van szükség, mint amennyi hibamentes környezetben kellene. A többletadatokat - amelyeket megfelelő (hosszabb) kódolással biztosíthatunk – redundanciának nevezzük.
Az adattárolás biztonsága: A tárolás alatti adatsérülést legegyszerűbben rendszeres mentésekkel kerülhetjük el. Ha nagy adatállományokat mentünk, tömörítésre is szükségünk lehet a tárolóhellyel való takarékosság miatt. A tömörítés szinte elkerülhetetlen, ha archiválás céljából mentünk. Természetesen a mentett vagy archivált adatokat is védeni kell a sérüléstől. Ezzel kapcsolatban ne feledjük: a tömegtárolók adathordozói nem sérthetetlenek és nem örök életűek.
Az adat továbbítás biztonsága: Az átvitel alatti hibák észlelésére használhatjuk az adatblokkból számított CRC-t (Cyclic Redundancy Checking). A CRC viszonylag rövid, szabványos jelsorozat és „digitális ujjlenyomatként" viselkedik. Úgy jellemzi a blokk tartalmát, mint egy embert az ujjlenyomata. A CRC-t az átvitel előtt és után is kiszámítva eldönthe-tő, hogy az adatblokk megsérült-e vagy sem. Sérülés esetén az átvitelt megismételhetjük.
Ha az adatok már az átvitel előtt, a tárolón megsérültek, vagy a rendszernek nincs ideje kivárni az újraküldést, akkor gondoskodni kell a vevő oldalán a hiba javításáról. Ez persze több redundanciát igényel, mint az észlelés, a javító kód akár az adatkód hosszát is meghaladhatja.
Az adatcsere biztonságát szolgálja a titkosítás is. A felhasználónév-jelszó pároshoz hasonlóa nyilvános kulcsú titkosítással kizárhatjuk a harmadik, illetéktelen felet két fél adatcseréjéből. Bizonyára ismert már, hogy ilyenkor a címzett nyilvános kulcsával átkódolt adatokat csak a címzett titkos kulcsával lehet visszafejteni. A kódolás alapját képező Rivest-Shamir-Adleman (RSA) algoritmus a kulcspárokat két prímszámból képzi. A módszer az illetéktelen hozzáférés megakadályozásán kívül alkalmas digitális aláírás készítésére és a kommunikáló felek azonosítására is. Sajnos, a titkos kód gyakorlati megfejthetetlensége csak nagyon nagy prímekre igaz, ami egyben hosszú kulcsokat is jelent.
A feldolgozás biztonsága: Már a számítógép indítása is védelmi műveletekkel kezdődik:A BIOS ellenőrzi a hardvert. Elejét vehetjük, hogy gépünket illetéktelenek használják: jelszóval védhetjük a BIOS táblázatait, az operációs rendszer betöltését, esetleg merevlemezeink használatát is.
A rendszertöltést követően a védelmi feladatokért döntően már az operációs rendszer a felelős.
  • A bejelentkezési eljárás azonosítja a felhasználót és hozzárendeli a kapott vagy az öröklött jogosultságokat.
  • Az állományok attribútumainak megadásával az összes felhasználóra érvényes megszorításokat állíthatunk be.
  • Az egyes folyamatok külön-külön védhető szegmensekre bontva lesznek betöltve a főtárba: kódszegmens, adatszegmens, veremszegmens.
  • A főtár különböző folyamatainak egymás és a b/k egységek közötti adatcsere műveletei az operációs rendszer felügyelete alatt mennek végbe.
  • Hosszú ideig tartó feldolgozás alatt gondoskodni kell közbenső mentésekről, ez részben felhasználói feladat.
  • A géphasználatát szabályos kijelentkezéssel kell zárni.
  • Ha fontosnak tartjuk, tápláljuk gépünket szünetmentes forrásról!

0 megjegyzés:

Megjegyzés küldése