PSiZI sciaga.docx

(45 KB) Pobierz

1. Wyjaśnić pojęcia: informacja, komputer, informatyka, komunikacja, technologia informacyjna i różnice między nimi.

Informacja – „konstatacja stanu rzeczy, wiadomość”, obiekt abstrakcyjny który w postaci zakodowanej

może być przechowywany, przetwarzany, przesyłany i użyty do sterowania.

Komputer (multimedialny) – urządzenie służące do przechowywania, przetwarzania i przesyłania

informacji. nieodłączne są urządzenia peryferyjne oraz oprogramowanie + sieć komputerowa.

Informatyka – dziedzina naukowa, projektowanie, realizacja, ocenianie i zastosowanie systemów

przetwarzania informacji, przy uwzględnieniu aspektów sprzętowych, programowych,

organizacyjnych, społecznych.

Komunikacja – wymiana informacji, 1:1 1:N N:N, różnymi kanałami (dźwięk, obraz).

Technologia informacyjna – dziedzina, zespół środków (urządzenia komp., peryf. i sieciowe) i narzędzi

(oprogr.) i technologii (telekomunikacja) do posługiwania się info.; są to: informacja, kompy, infa i

komunikacja. odmiany nazw: teleinformatyka, telematyka.

2. Pozytywne i negatywne efekty komputeryzacji pracy.

PLUSY MINUSY

nowe miejsca pracy [np dla informatyków] zastąpienie ludzi komputerami [zwolnienia]

podnoszenie kwalifikacji zawodowych możliwość wystąpienia problemów zdrowotnych

większa niezależność pracowników

monotonia pracy

łatwiejsze archiwizowanie danych

możliwość utraty danych

łatwiejszy dostęp do informacji

trudniejsza selekcja zdobytych informacji

3. Wymienić 3 podstawowe obszary uzależnień komputerowych.

• gry komputerowe

• Internet

• programowanie

4. Opisać objawy uzależnienia od komputera u młodzieży.

Uzależnienie od komputera u dziecka można stwierdzić, gdy:

• udaje, że się uczy, kiedy tymczasem godzinami siedzi przed ekranem monitora,

• w czasie gry lub przeglądania stron WWW wpada w stan przypominający trans,

• próby ograniczenia czasu spędzanego przy komputerze napotykają na silny opór, nawet

agresję,

• niechętnie spotyka się z kolegami, brak mu przyjaciół, woli komputer niż ruch na świeżym

powietrzu,

• nie potrafi odpoczywać, nie wzrusza się.

5. Opisać przyczyny uzależnienia od komputera.

Pierwszą przyczyną jest chęć poznania i śledzenia szybkiego rozwoju techniki informatycznej, i tym samym spędzanie przy komputerze wielu godzin. Drugi element uzależnienia ma wymiar psychologiczny. Człowiek czuje się bezpiecznie w świecie komputerowym, bez względu na to kim jest,

ile ma lat i jak wygląda, może się tutaj odnaleźć, i dosłownie oderwać się od rzeczywistości. W świecie wirtualnym (takim jaki oferują gry komputerowe) człowiek może dokonać wszystkiego i to sprawia, że

nie chce się od tego oderwać i świat realny spada na dalszy plan.

 

 

 

 

6. Opisać sposoby unikania zagrożeń komputerowych u młodzieży.

• nauczenie młodzieży korzystania z komputera jako narzędzia

• uświadomienie, że komputer to maszyna, która nie myśli i nie jest naszym przyjacielem

• nauka właściwego sposobu pozyskiwania wiadomości za pomocą komputera

• zachęcenie młodzieży do korzystania z gier i programów edukacyjnych, które zamiast uwstecznić, nauczą czegoś tych młodych ludzi

• wzbudzanie zainteresowania możliwościami komputera

• niezostawianie dzieci samym sobie

• uświadamianie zagrożeń rodzicom młodych ludzi

7. Omówić problemy związane z kadrą informatyczną.

Mało młodych informatyków chce podjąć pracę naukową, ponieważ jest wiele lepiej płatnych ofert na rynku pracy. Tym samym kadra badawcza ulega wykruszeniu i starzeje się. Wielu utalentowanych informatyków, którzy mogliby prowadzić badania naukowe na wysokim poziomie nie chce pracować za

marne pieniądze oferowane przez polskie uczelnie i po prostu nie ma osób, które mogłyby kształcić twórczych informatyków.

Problemem może być także zbyt ubogie kształcenie w zakresie informatyki dzieci i młodzieży na etapie szkoły podstawowej i średniej. Przekłada się to na brak możliwości zainteresowania młodego człowieka

zagadnieniami informatyki, a to mogłoby w przyszłości zaowocować większą liczbą studentów informatyki w Polsce.

8. Jakie są problemy związane z informatyzacja firm?

Brak przygotowanych do zawodu kadr technicznych i zarządzających, odpływ nowych za granicę; niejasne prawo podatkowe/celne do oprogramowania; powszechne naruszanie prawa autorskiego i brak reakcji na to sądów itp., prowadzenie zamkniętych przetargów bez rozstrzygnięć, oczekiwanie nienależnych gratyfikacji za wybór

9. Związek środowiska kultury z informatyką.

Wielu artystów poszukuje w technikach informatycznych nowej szansy wyrażania swojej ekspresji. Sztuka może być tworzona wspólnie w cyberprzestrzeni, która pozwala przekraczać ograniczenia ciała, a jedyne ograniczenie stanowi wyobraźnia. Wirtualna reklama (korzystając z technik informatycznych pokazuje rzeczy i zdarzenia nieistniejące w jakiejkolwiek rzeczywistości) w mediach zwiększa możliwość manipulacji. Telekomunikacja, informatyka i telewizja zaczynają się wzajemnie przenikać, tworząc jedną globalną infrastrukturę. Wolny rynek nie służy kulturze, a więc w świecie społeczeństwa informacyjnego obowiązkiem państwa jest stworzenie warunków dla propagowania lokalnych tradycji.

10. Wymienić przynajmniej 3 polskie ustawy dotyczące środowiska informatycznego.

• łączności z 1990 roku (z późniejszymi nowelizacjami),

• prawie autorskim i prawach pokrewnych z 1994 roku,

• zamówieniach publicznych z 1994 roku,

• ochronie danych osobowych z 1997 roku.

 

 

 

 

 

 

 

 

11. Jak w prawie autorskim (polskim) są chronione programy komputerowe?

Polska Ustawa o prawie autorskim i prawach pokrewnych z 4 lutego 1994 r. zawiera Rozdział 7 zatytułowany "Przepisy szczególne dotyczące programów komputerowych". Sformułowane są w trudny do zrozumienia sposób, gdy czytelnik nie posiada znajomości prawa autorskiego. Rozdział 7 ustawy nie jest regulacją samodzielną czy kompletną, zawiera jedynie przepisy szczególne. Wiele nieporozumień związanych z prawem autorskim jest wynikiem mechanicznego dostosowania do prawa

polskiego konstrukcji zaczerpniętych z prawa anglosaskiego. Programy komputerowe podlegają takiej samej ochronie jak utwory literackie. Sposób ochrony

programów komputerowych odbiega w znacznym stopniu od sposobu, w jaki chronione są inne rezultaty działalności twórczej człowieka. Muszą stanowić przejaw działalności twórczej i mieć indywidualny, niepowtarzalny charakter.

12. Wyjaśnić pojęcia: działalność twórcza, niepowtarzalny charakter, nowość obiektywna i subiektywna.

Twórczość i indywidualność to nowość subiektywna i obiektywna. Subiektywna: dzieło to rezultat działalności kreacyjnej konkretnego człowieka. Obiektywna (indywidualna): dzieło niepowtarzalne, które nie powstało i mało statystycznie mało prawdopodobne, że powstanie.

13. Czy istnieją międzynarodowe ustalenia w sprawie ochrony własności intelektualnej?

TRIPS (Porozumienie W Sprawie Handlowych Aspektów Praw Własności Intelektualnej): załącznik do porozumienia w sprawie utworzenia Światowej Organizacji Handlu (WTO). Przewiduje równość krajów co do ochrony własności intelektualnej. Polska przystąpiła w 2000 roku. Ustawa o p.aut. i p.pokr. spełnia wymogi porozumienia. Ustawa o prawie autorskim i prawach pokrewnych spełnia wymogi porozumienia. Wbrew powszechnemu mniemaniu od chwili ratyfikowania porozumienia TRIPS nie

mają właściwie znaczenia tzw. noty copyright. W polskim prawie autorskim nie miały też nigdy znaczenia zapisy w rodzaju "Wszelkie prawa zastrzeżone...".

14. Jakie wymogi techniczne muszą być spełnione, aby program komputerowy był twórczy i indywidualny?

Program komputerowy chroniony jest przez prawo autorskie tylko wtedy, gdy jest twórczy i indywidualny, czyli wtedy, gdy:

• jego postać nie jest ściśle zdeterminowana przez wymogi techniczne,

• nie stanowi jedynego optymalnego rozwiązania problemu,

• stanowi rezultat twórczej pracy programisty,

• nie jest prawdopodobne, że program już powstał, albo może powstać program identyczny.

15. Zaprezentować 2 przeciwstawne stanowiska w zakresie ochrony patentowej programów

komputerowych.

Ruch Open Source uważa, że zagrożenia, niesie nie tylko dla małych i średnich przedsiębiorstw informatycznych, ale przede wszystkim dla konsumentów będących końcowymi odbiorcami oprogramowania. Może to być hamulcem rozwoju alternatywnych rozwiązań informatycznych. U podstaw argumentacji przemawiającej za wprowadzeniem patentów na oprogramowanie – głównie wielkich przedsiębiorstw produkujących oprogramowanie – leży przekonanie, że wspomniana regulacja przyczyni się do zwiększenia konkurencyjności europejskiego przemysłu informatycznego w stosunku do przedsiębiorstw z Japonii i Stanów Zjednoczonych, co stanowi warunek niezbędny

współistnienia na globalnym rynku informatycznym. Ochrona patentowa oprogramowania przyczyni się, według nich, do zwiększenia innowacyjności, korzystnie wpływając przy tym na gospodarkę. Liczne badania ekonomiczne przeprowadzone w Stanach Zjednoczonych nie wykazały wzrostu

produktywności, rozpowszechnienia wiedzy lub innych korzyści, jednocześnie dowiodły, że patenty powodują spadek nakładów na badanie i rozwój dziedzinie informatyki.

16. Jakie wymogi musi spełniać „dzieło”, aby podlegało ochronie patentowej. Czy programy komputerowe spełniają takie wymogi?

Zgodnie z polską ustawą Prawo własności przemysłowej patenty otrzymuje się na wynalazki, które są:

• nowe

• posiadają poziom wynalazczy

• nadają się do przemysłowego zastosowania

Wynalazek posiadający poziom wynalazczy to taki, nie wynika w sposób oczywisty ze stanu techniki. Zgodnie z praktyką stosowaną przez Urząd Patentowy RP techniczny charakter wynalazku przejawia się wyłącznie w jego sferze materialnej. Tak ujęte przesłanki przyznania ochrony patentowej przesądzają o braku możliwości opatentowania w Polsce wynalazków realizowanych za pomocą komputera.

17. Jaka jest zasadnicza różnica między ochroną własności intelektualnej i ochroną patentową?

Prawo autorskie chroni tylko formę (kod źródłowy i wynikowy). Nie chroni jednak odkryć, idei,

procedur, metod, zasad działania, koncepcji matematycznych.

18. Czy w Europie były próby wprowadzenia patentów na oprogramowanie komputerowe?

Europejski system patentowy wyznacza konwencja monachijska z 1973 r. o udzielaniu patentów europejskich. W sposób wyraźny wyłącza możliwość patentowania programów komputerowych jako takich i przesądza o technicznym charakterze wynalazku. Nie jest to przestrzegane jednak zbyt

restrykcyjnie, ponieważ do dnia dzisiejszego przyznał kilkadziesiąt tysięcy patentów na

oprogramowanie. Wg. Europejskiego Urzędu Patentowego (EUP) skoro program komputerowy posiada wartości użyteczne, można je zakwalifikować jako „wkład techniczny” co powoduje, że całość staje się „techniczne”.

W 2002 roku Komisja Europejska chciała wprowadzić dyrektywę odnośnie wynalazków implementowanych przy pomocy komputera, ale w 2005 roku została odrzucona.

19. Czy w polskim Kodeksie karnym „prawo komputerowe” znajduje swe odzwierciedlenie?

Tak. Jako:

Hacking

• Nielegalny podsłuch i inwigilacja

• Naruszenie integralności komputerowego zapisu informacji

• Sabotaż komputerowy

• Fałszerstwo komputerowego zapisu informacji stanowiącego dokument

• Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego

• Nierzetelne prowadzenie dokumentacji działalności gospodarczej

• Nielegalne uzyskanie programu komputerowego

• Paserstwo programu komputerowego

• Oszustwo komputerowe

• Oszustwo telekomunikacyjne

• Szpiegostwo komputerowe

 

20. Omówić podobieństwa i różnice między Naruszeniem integralności komputerowego zapisu informacji oraz Sabotażem komputerowym.

Naruszenie integralności komputerowego zapisu informacji - uszkadzanie, usuwanie i nieuprawnione zmienianie zapisu istotnych informacji utrudniając zapoznanie się z nimi uprawnionej osobie.

Sabotaż komputerowy - Na nośniku niszczenie, uszkadzanie, usuwanie i zmienianie plików istotnych dla obronności kraju, bezpieczeństwa komunikacji, instytucji państwowych lub zakłócanie i utrudnianie

ich funkcjonowania.

21. Wymienić kilka przestępstw komputerowych przeciwko wiarygodności dokumentów, obrotowi gospodarczemu i pieniężnemu.

• Fałszerstwo komputerowego zapisu info stanowiącego dokument

• Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego

• Nierzetelne prowadzenie dokumentacji działalności gospodarczej

• Fałszerstwo kart płatniczych;

22. Wymienić kilka przestępstw komputerowych przeciwko mieniu.

• Nielegalne uzyskanie programu komputerowego

• Oszustwo komputerowe

• Paserstwo programu komputerowego

• Oszustwo telekomunikacyjne

23. Opisać na czym polega szpiegostwo komputerowe.

Branie udziału w działalności obcego wywiadu przeciwko RP, udzielanie/gromadzenie informacji oraz

ich udostępnianie.

24. Czy w polskim ustawodawstwie bazy danych są chronione wyłącznie na mocy Ustawy o prawie autorskim i prawach pokrewnych?

Jest specjalna ustawa o ochronie baz danych (9.11.01r.). Są chronione niezależnie od ustawy o prawie autorskim i prawach pokrewnych (dla baz spełniających

cechy utworu).

25. Jacy producenci baz danych podlegają ochronie na mocy Ustawy o ochronie baz danych?

• Obywatele RP albo mający na RP swoją siedzibę

• Jest obywatelem państwa członkowskiego Unii Europejskiej lub państw członkowskich

Europejskiego Porozumienia o Wolnym Handlu (EFTA) lub ma miejsce stałego pobytu na terytorium Wspólnoty Europejskiej lub państw czło...

Zgłoś jeśli naruszono regulamin