Zagadnienia - opracowanie.pdf

(150 KB) Pobierz
Zagadnienia na zaliczenie z przedmiotu
Problemy społeczne i zawodowe informatyki
1. Wyjaśnić pojęcia: informacja, komputer, informatyka, komunikacja, technologia informacyjna i
różnice między nimi.
Informacja – „konstatacja stanu rzeczy, wiadomość”, obiekt abstrakcyjny który w postaci zakodowanej
może być przechowywany, przetwarzany, przesyłany i użyty do sterowania.
Komputer (multimedialny) – urządzenie służące do przechowywania, przetwarzania i przesyłania
informacji. nieodłączne są urządzenia peryferyjne oraz oprogramowanie + sieć komputerowa.
Informatyka – dziedzina naukowa, projektowanie, realizacja, ocenianie i zastosowanie systemów
przetwarzania informacji, przy uwzględnieniu aspektów sprzętowych, programowych,
organizacyjnych, społecznych.
Komunikacja – wymiana informacji, 1:1 1:N N:N, różnymi kanałami (dźwięk, obraz).
Technologia informacyjna – dziedzina, zespół środków (urządzenia komp., peryf. i sieciowe) i narzędzi
(oprogr.) i technologii (telekomunikacja) do posługiwania się info.; są to: informacja, kompy, infa i
komunikacja. odmiany nazw: teleinformatyka, telematyka.
2. Pozytywne i negatywne efekty komputeryzacji pracy.
PLUSY
MINUSY
nowe miejsca pracy [np dla informatyków]
zastąpienie ludzi komputerami [zwolnienia]
podnoszenie kwalifikacji zawodowych
możliwość wystąpienia problemów zdrowotnych
większa niezależność pracowników
monotonia pracy
łatwiejsze archiwizowanie danych
możliwość utraty danych
łatwiejszy dostęp do informacji
trudniejsza selekcja zdobytych informacji
3.
Wymienić 3 podstawowe obszary uzależnień komputerowych.
gry komputerowe
Internet
programowanie
4.
Opisać objawy uzależnienia od komputera u młodzieży.
Uzależnienie od komputera u dziecka można stwierdzić, gdy:
udaje, że się uczy, kiedy tymczasem godzinami siedzi przed ekranem monitora,
w czasie gry lub przeglądania stron WWW wpada w stan przypominający trans,
próby ograniczenia czasu spędzanego przy komputerze napotykają na silny opór, nawet
agresję,
niechętnie spotyka się z kolegami, brak mu przyjaciół, woli komputer niż ruch na świeżym
powietrzu,
nie potrafi odpoczywać, nie wzrusza się.
1
1105637148.014.png 1105637148.015.png 1105637148.016.png 1105637148.017.png 1105637148.001.png 1105637148.002.png 1105637148.003.png 1105637148.004.png 1105637148.005.png 1105637148.006.png 1105637148.007.png
 
5. Opisać przyczyny uzależnienia od komputera.
Pierwszą przyczyną jest chęć poznania i śledzenia szybkiego rozwoju techniki informatycznej, i tym
samym spędzanie przy komputerze wielu godzin. Drugi element uzależnienia ma wymiar
psychologiczny. Człowiek czuje się bezpiecznie w świecie komputerowym, bez względu na to kim jest,
ile ma lat i jak wygląda, może się tutaj odnaleźć, i dosłownie oderwać się od rzeczywistości. W świecie
wirtualnym (takim jaki oferują gry komputerowe) człowiek może dokonać wszystkiego i to sprawia, że
nie chce się od tego oderwać i świat realny spada na dalszy plan.
6. Opisać sposoby unikania zagrożeń komputerowych u młodzieży.
nauczenie młodzieży korzystania z komputera jako narzędzia
uświadomienie, że komputer to maszyna, która nie myśli i nie jest naszym przyjacielem
nauka właściwego sposobu pozyskiwania wiadomości za pomocą komputera
zachęcenie
młodzieży
do
korzystania
z
gier
i
programów
edukacyjnych,
które zamiast uwstecznić, nauczą czegoś tych młodych ludzi
wzbudzanie zainteresowania możliwościami komputera
niezostawianie dzieci samym sobie
uświadamianie zagrożeń rodzicom młodych ludzi
7. Omówić problemy związane z kadrą informatyczną.
Mało młodych informatyków chce podjąć pracę naukową, ponieważ jest wiele lepiej płatnych ofert na
rynku pracy. Tym samym kadra badawcza ulega wykruszeniu i starzeje się. Wielu utalentowanych
informatyków, którzy mogliby prowadzić badania naukowe na wysokim poziomie nie chce pracować za
marne pieniądze oferowane przez polskie uczelnie i po prostu nie ma osób, które mogłyby kształcić
twórczych informatyków.
Problemem może być także zbyt ubogie kształcenie w zakresie informatyki dzieci i młodzieży na etapie
szkoły podstawowej i średniej. Przekłada się to na brak możliwości zainteresowania młodego człowieka
zagadnieniami informatyki, a to mogłoby w przyszłości zaowocować większą liczbą studentów
informatyki w Polsce.
8. Jakie są problemy związane z informatyzacja firm?
Brak przygotowanych do zawodu kadr technicznych i zarządzających, odpływ nowych za granicę;
niejasne prawo podatkowe/celne do oprogramowania; powszechne naruszanie prawa autorskiego i
brak reakcji na to sądów itp., prowadzenie zamkniętych przetargów bez rozstrzygnięć, oczekiwanie
nienależnych gratyfikacji za wybór
9. Związek środowiska kultury z informatyką.
Wielu artystów poszukuje w technikach informatycznych nowej szansy wyrażania swojej ekspresji.
Sztuka może być tworzona wspólnie w cyberprzestrzeni, która pozwala przekraczać ograniczenia ciała,
a jedyne ograniczenie stanowi wyobraźnia. Wirtualna reklama (korzystając z technik informatycznych
pokazuje rzeczy i zdarzenia nieistniejące w jakiejkolwiek rzeczywistości) w mediach zwiększa
możliwość manipulacji. Telekomunikacja, informatyka i telewizja zaczynają się wzajemnie przenikać,
tworząc jedną globalną infrastrukturę. Wolny rynek nie służy kulturze, a więc w świecie społeczeństwa
informacyjnego obowiązkiem państwa jest stworzenie warunków dla propagowania lokalnych tradycji.
10. Wymienić przynajmniej 3 polskie ustawy dotyczące środowiska informatycznego.
łączności z 1990 roku (z późniejszymi nowelizacjami),
prawie autorskim i prawach pokrewnych z 1994 roku,
zamówieniach publicznych z 1994 roku,
ochronie danych osobowych z 1997 roku.
2
1105637148.008.png
11. Jak w prawie autorskim (polskim) są chronione programy komputerowe?
Polska Ustawa o prawie autorskim i prawach pokrewnych z 4 lutego 1994 r. zawiera Rozdział 7
zatytułowany "Przepisy szczególne dotyczące programów komputerowych". Sformułowane są w
trudny do zrozumienia sposób, gdy czytelnik nie posiada znajomości prawa autorskiego. Rozdział 7
ustawy nie jest regulacją samodzielną czy kompletną, zawiera jedynie przepisy szczególne. Wiele
nieporozumień związanych z prawem autorskim jest wynikiem mechanicznego dostosowania do prawa
polskiego konstrukcji zaczerpniętych z prawa anglosaskiego.
Programy komputerowe podlegają takiej samej ochronie jak utwory literackie. Sposób ochrony
programów komputerowych odbiega w znacznym stopniu od sposobu, w jaki chronione są inne
rezultaty działalności twórczej człowieka. Muszą stanowić przejaw działalności twórczej i mieć
indywidualny, niepowtarzalny charakter.
12. Wyjaśnić pojęcia: działalność twórcza, niepowtarzalny charakter, nowość obiektywna i subiektywna.
Twórczość i indywidualność to nowość subiektywna i obiektywna.
Subiektywna: dzieło to rezultat działalności kreacyjnej konkretnego człowieka.
Obiektywna (indywidualna): dzieło niepowtarzalne, które nie powstało i mało statystycznie mało
prawdopodobne, że powstanie.
13. Czy istnieją międzynarodowe ustalenia w sprawie ochrony własności intelektualnej?
TRIPS (Porozumienie W Sprawie Handlowych Aspektów Praw Własności Intelektualnej): załącznik do
porozumienia w sprawie utworzenia Światowej Organizacji Handlu (WTO). Przewiduje równość krajów
co do ochrony własności intelektualnej. Polska przystąpiła w 2000 roku. Ustawa o p.aut. i p.pokr.
spełnia wymogi porozumienia. Ustawa o prawie autorskim i prawach pokrewnych spełnia wymogi
porozumienia. Wbrew powszechnemu mniemaniu od chwili ratyfikowania porozumienia TRIPS nie
mają właściwie znaczenia tzw. noty copyright. W polskim prawie autorskim nie miały też nigdy
znaczenia zapisy w rodzaju "Wszelkie prawa zastrzeżone...".
14.
Jakie wymogi techniczne muszą być spełnione, aby program komputerowy był twórczy
i indywidualny?
Program komputerowy chroniony jest przez prawo autorskie tylko wtedy, gdy jest twórczy
i indywidualny, czyli wtedy, gdy:
jego postać nie jest ściśle zdeterminowana przez wymogi techniczne,
nie stanowi jedynego optymalnego rozwiązania problemu,
stanowi rezultat twórczej pracy programisty,
nie jest prawdopodobne, że program już powstał, albo może powstać program identyczny.
15. Zaprezentować 2 przeciwstawne stanowiska w zakresie ochrony patentowej programów
komputerowych.
Ruch Open Source uważa, że zagrożenia, niesie nie tylko dla małych i średnich przedsiębiorstw
informatycznych, ale przede wszystkim dla konsumentów będących końcowymi odbiorcami
oprogramowania. Może to być hamulcem rozwoju alternatywnych rozwiązań informatycznych.
U podstaw argumentacji przemawiającej za wprowadzeniem patentów na oprogramowanie – głównie
wielkich przedsiębiorstw produkujących oprogramowanie – leży przekonanie, że wspomniana
regulacja przyczyni się do zwiększenia konkurencyjności europejskiego przemysłu informatycznego w
stosunku do przedsiębiorstw z Japonii i Stanów Zjednoczonych, co stanowi warunek niezbędny
współistnienia na globalnym rynku informatycznym. Ochrona patentowa oprogramowania przyczyni
się, według nich, do zwiększenia innowacyjności, korzystnie wpływając przy tym na gospodarkę. Liczne
badania ekonomiczne przeprowadzone w Stanach Zjednoczonych nie wykazały wzrostu
produktywności, rozpowszechnienia wiedzy lub innych korzyści, jednocześnie dowiodły, że patenty
powodują spadek nakładów na badanie i rozwój dziedzinie informatyki.
3
1105637148.009.png 1105637148.010.png
16. Jakie wymogi musi spełniać „dzieło”, aby podlegało ochronie patentowej. Czy programy
komputerowe spełniają takie wymogi?
Zgodnie z polską ustawą Prawo własności przemysłowej patenty otrzymuje się na wynalazki, które są:
nowe
posiadają poziom wynalazczy
nadają się do przemysłowego zastosowania
Wynalazek posiadający poziom wynalazczy to taki, nie wynika w sposób oczywisty ze stanu techniki.
Zgodnie z praktyką stosowaną przez Urząd Patentowy RP techniczny charakter wynalazku przejawia się
wyłącznie w jego sferze materialnej. Tak ujęte przesłanki przyznania ochrony patentowej przesądzają o
braku możliwości opatentowania w Polsce wynalazków realizowanych za pomocą komputera.
17. Jaka jest zasadnicza różnica między ochroną własności intelektualnej i ochroną patentową?
Prawo autorskie chroni tylko formę (kod źródłowy i wynikowy). Nie chroni jednak odkryć, idei,
procedur, metod, zasad działania, koncepcji matematycznych.
18. Czy w Europie były próby wprowadzenia patentów na oprogramowanie komputerowe?
Europejski system patentowy wyznacza konwencja monachijska z 1973 r. o udzielaniu patentów
europejskich. W sposób wyraźny wyłącza możliwość patentowania programów komputerowych jako
takich i przesądza o technicznym charakterze wynalazku. Nie jest to przestrzegane jednak zbyt
restrykcyjnie, ponieważ do dnia dzisiejszego przyznał kilkadziesiąt tysięcy patentów na
oprogramowanie. Wg. Europejskiego Urzędu Patentowego (EUP) skoro program komputerowy
posiada wartości użyteczne, można je zakwalifikować jako „wkład techniczny” co powoduje, że całość
staje się „techniczne”.
W 2002 roku Komisja Europejska chciała wprowadzić dyrektywę odnośnie wynalazków
implementowanych przy pomocy komputera, ale w 2005 roku została odrzucona.
19. Czy w polskim Kodeksie karnym „prawo komputerowe” znajduje swe odzwierciedlenie?
Tak. Jako:
Hacking
Nielegalny podsłuch i inwigilacja
Naruszenie integralności komputerowego zapisu informacji
Sabotaż komputerowy
Fałszerstwo komputerowego zapisu informacji stanowiącego dokument
Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego
Nierzetelne prowadzenie dokumentacji działalności gospodarczej
Nielegalne uzyskanie programu komputerowego
Paserstwo programu komputerowego
Oszustwo komputerowe
Oszustwo telekomunikacyjne
Szpiegostwo komputerowe
20.
Omówić podobieństwa i różnice między Naruszeniem integralności komputerowego zapisu
informacji oraz Sabotażem komputerowym.
Naruszenie integralności komputerowego zapisu informacji - uszkadzanie, usuwanie i nieuprawnione
zmienianie zapisu istotnych informacji utrudniając zapoznanie się z nimi uprawnionej osobie.
Sabotaż komputerowy - Na nośniku niszczenie, uszkadzanie, usuwanie i zmienianie plików istotnych
dla obronności kraju, bezpieczeństwa komunikacji, instytucji państwowych lub zakłócanie i utrudnianie
ich funkcjonowania.
4
1105637148.011.png
21. Wymienić kilka przestępstw komputerowych przeciwko wiarygodności dokumentów, obrotowi
gospodarczemu i pieniężnemu.
Fałszerstwo komputerowego zapisu info stanowiącego dokument
Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego
Nierzetelne prowadzenie dokumentacji działalności gospodarczej
Fałszerstwo kart płatniczych;
22.
Wymienić kilka przestępstw komputerowych przeciwko mieniu.
Nielegalne uzyskanie programu komputerowego
Oszustwo komputerowe
Paserstwo programu komputerowego
Oszustwo telekomunikacyjne
23.
Opisać na czym polega szpiegostwo komputerowe.
Branie udziału w działalności obcego wywiadu przeciwko RP, udzielanie/gromadzenie informacji oraz
ich udostępnianie.
24.
Czy w polskim ustawodawstwie bazy danych są chronione wyłącznie na mocy Ustawy o prawie
autorskim i prawach pokrewnych?
Jest specjalna ustawa o ochronie baz danych (9.11.01r.).
Są chronione niezależnie od ustawy o prawie autorskim i prawach pokrewnych (dla baz spełniających
cechy utworu).
25. Jacy producenci baz danych podlegają ochronie na mocy Ustawy o ochronie baz danych?
Obywatele RP albo mający na RP swoją siedzibę
Jest obywatelem państwa członkowskiego Unii Europejskiej lub państw członkowskich
Europejskiego Porozumienia o Wolnym Handlu (EFTA) lub ma miejsce stałego pobytu na
terytorium Wspólnoty Europejskiej lub państw członkowskich EFTA
Jest osobą prawną założoną zgodnie z prawem państwa członkowskiego Unii Europejskiej lub
państw członkowskich EFTA
Jego działalność musi być istotnie i trwale związana z gospodarką państwa członkowskiego Unii
Europejskiej lub państw członkowskich EFTA
26. Czy programy komputerowe zastosowane do tworzenia baz danych podlegają ochronie na mocy
Ustawy o ochronie baz danych?
Art. 77 2 . Ochrona przyznana bazom danych spełniającym cechy utworu nie obejmuje programów
komputerowych używanych do sporządzenia lub obsługi baz danych dostępnych przy pomocy środków
elektronicznych.
27. Jak liczy się czas trwania ochrony bazy danych według Ustawy o ochronie baz danych?
Czas trwania ochrony bazy danych liczy się od jej sporządzenia przez okres 15 lat następujących po
roku, w którym baza danych została sporządzona.
Jeżeli w tym okresie baza danych została w jakikolwiek sposób udostępniona publicznie, okres jej
ochrony wygasa po 15 latach od momentu udostępnienia jej po raz pierwszy.
W przypadku jakiejkolwiek istotnej zmiany treści bazy danych okres jej ochrony liczy się odrębnie.
5
1105637148.012.png 1105637148.013.png
Zgłoś jeśli naruszono regulamin