حقوق الملكية الفكرية إعداد الطالبة: مها عبدالله

Slides:



Advertisements
Similar presentations
Computer Crimes A criminal act committed through the use of a computer. It can also involve the theft of a computer and any equipment associated with the.
Advertisements

Security Controls and Systems in E-Commerce
What is Biometric identification 1 ? –Biometrics is the use of automated methods to recognize a person based on a physical characteristic. –Biometric technologies.
By Aidan Summerville.  The process inn which a person’s unique physical and other traits are detected and recorded by an electronic device or system.
Section – Biometrics 1. Biometrics Biometric refers to any measure used to uniquely identify a person based on biological or physiological traits.
Security, Privacy, and Ethics Online Computer Crimes.
Social and Ethical Issues Piracy & Copyright. Piracy.
1 November Applicability of Biometrics As a Means of Authentication Scholarship for Service William Kwan.
Introduction to Biometrics Dr. Pushkin Kachroo. New Field Face recognition from computer vision Speaker recognition from signal processing Finger prints.
Computer ethics. Lesson objectives To learn about Computer Ethics and Copyright Intellectual Property Biometrics Commercial software Open Source Software.
Quiz 2 - Review. Identity Theft and Fraud Identity theft and fraud are: – Characterized by criminal use of the victim's personal information such as a.
1J. M. Kizza - Ethical And Social Issues Module 16: Biometrics Introduction and Definitions Introduction and Definitions The Biometrics Authentication.
Module 14: Biometrics Introduction and Definitions The Biometrics Authentication Process Biometric System Components The Future of Biometrics J. M. Kizza.
Chapter 3 Ethics, Privacy & Security
Karthiknathan Srinivasan Sanchit Aggarwal
Biometrics. Outline What is Biometrics? Why Biometrics? Physiological Behavioral Applications Concerns / Issues 2.
CS 736 A methodology for Analyzing the Performance of Authentication Protocol by Laseinde Olaoluwa Peter Department of Computer Science West Virginia.
TIME MANAGER.  Detailed clocking in system  Export hours in to Payroll software  Absences calendar  Rotas and shifts  Overtime rules  Multi User.
Security Issues, Ethics, & Emerging Technologies in Education
Information about Biometrics and its security By Ridham Bhatt.
COMPUTER ETHICS Computer ethics is the study of standards of right and wrong.
For Computer Use in Business
Social and Ethical Issues. Social & Ethical Issues Social and ethical issues arise from the processing of data into information. There are many issues.
Biometrics.
Data Security.
Power Point Project Michael Bennett CST 105Y01 ONLINE Course Editor-Paulette Gannett.
 Biometrics refers to the identification of humans by their characteristics or traits. Biometrics is used in computer science as a form of identification.
Biometric Technologies
Computer Ethics. Computer Virus  A Virus is a computer program written to alter the way a computer operates, without the permission or knowledge of the.
Internet safety By Kenan.  Viruses are written by malicious programmers who wish to cause problems for other computer users.  The primary source of.
Welcome Topic : Security.
Obj. 1.03: Discuss the security and confidentiality issues and ethics-related to data, hardware and software.
Biometric Devices Biometric devices use secure identification and authentication in order for someone to use the device. These devices use automated.
1 UNIT 19 Data Security 2. Introduction 2 AGENDA Hardware and Software protect ion Network protect ion Some authentication technologies :smart card Storage.
1 UNIT 19 Data Security 2 Lecturer: Ghadah Aldehim.
Physical security By Ola Abd el-latif Abbass Hassan.
Topic 8 – Security Methods 1)TechMed scenario covers Security methods and devices, including biometrics In the scenario: Implied.
1 Law, Ethical Impacts, and Internet Security. 2 Legal Issues vs. Ethical Issues Ethics — the branch of philosophy that deals with what is considered.
Ethics Self Imposed Right and Wrong Behavior Described as:
Biometrics By Rachel Borazio. What is biometrics? Biometrics is a security measure used to identify physical features of people to allow access to a system.
LEARNING AREA 1 : INFORMATION AND COMMUNICATION TECHNOLOGY PRIVACY AUTHENTICATION VERIFICATION.
Physical Security Secure the room Secure the machine – 6 ways.
An Introduction to Biometrics
Michael Carlino. ROADMAP -Biometrics Definition -Different types -Future -Advantages -Disadvantages -Common Biometric Report -Current Issues.
ANS File Security Chapter # 29 ( Prepared by : Mazhar Javed ) 1 Data Security “Protection against loss, corruption of, or unauthorized access of data”
Understand User Authentication LESSON 2.1A Security Fundamentals.
MANAGEMENT of INFORMATION SECURITY, Fifth Edition
Module 2 Short Managing files continued.
Why Computer Security Need???
UNIT 19 Data Security 2.
Avast! Anti-Virus Christopher Webber.
INFORMATION SECURITY The protection of information from accidental or intentional misuse of a persons inside or outside an organization Comp 212 – Computer.
Biometrics.
COMPUTER PRIVACY.
Computer Ethics.
BCT 2.00 Analyze Technology Issues
ISMS Information Security Management System
Biometrics.
مقدمة في علوم الحاسوب.
برنامج أمن أنظمة الحاسب
Biometric technology.
السلوك التنظيمى المعاصر
PART 2.
Part 3.
Ethics Computer Technology.
What is Information Security?
Net301 LECTURE 11 11/23/2015 Lect13 NET301.
Unit 1 Fundamentals of IT
BY: Michael Etse and Maverick Fermill
Session 1 – Introduction to Information Security
Presentation transcript:

حقوق الملكية الفكرية إعداد الطالبة: مها عبدالله إشراف : د. راوية الحميدان

بنود الدرس: حقوق الملكية الفكرية. حقوق الملكية الفكرية البرمجية. ترخيص البرمجيات. أنواع البرمجيات وفقا للمصدر. مفهوم امن وحماية البيانات. جرائم الحاسوب والانترنت. أخلاقيات الحاسوب والانترنت. حماية البيانات. التقويم. المصادر.

حقوق الملكية الفكرية حقوق الملكية الفكرية تعني حق المؤلف (المنتج أو المبدع) وحده في الترخيص أو المنع لأي استغلال لمنتجه (الكتب، برامج الحاسوب، العلامات التجارية، المقاطع الموسيقية، الصور، الأفلام وغيرها) بأي شكل من الأشكال سواء بالنسخ أو الاستخدام أو البيع أو التأجير أو الإعارة، بما في ذلك إتاحته عبر شبكات الحاسبات أو غيرها من الوسائل. تتلخص حقوق الملكية الفكرية في مجال الحاسوب بتحديد وتعريف من يحق له استخدام البرامج المنتجة وشروط سحب حقوق الملكية الفكرية.

حقوق الملكية الفكرية البرمجية قوانين حقوق ملكية البرمجيات الفكرية تمنع المشتري من: 1. نسخ البرامج أو الاقتباس منها إلا بعد الحصول على ترخيص كتابي مسبق من المؤلف أو ممثله القانوني. 2. النشر عبر شبكات الحاسوب دون إذن مسبق من المؤلف. 3. مشاركة البرامج مع الغير (تأجيرا أو أعارة) 4. القرصنة بإزالة أو تعطيل أية حماية تقنية يستخدمها المؤلف (ككسر التشفير أو إزالة كلمة السر وغيره). 5. الاعتداء على أي حق أدبي أو مالي من حقوق المؤلف.

ترخيص البرمجيات Licensing تمنح للمشتري بدلا من حق الملكية الخاص للمؤلف/المنتج رخصة الاستخدام نوعان: رخصة المستخدم الواحدSingle-user license رخصة متعددة الاستخدامSite license (لعدد محدود)

أنواع البرمجيات تبعا للمصدر 1ـ البرمجيات التجارية (Commercial Software) 2ـ البرمجيات المؤقتة (Shareware): مجازة لفترة تجريبية 3ـ البرمجيات المجانية (Freeware): استخداما لا نسخا 4ـ البرمجيات العامة (Public Domain Software): مشاعة

أمن وحماية البيانات Data Security يعتبر أمن وحماية البيانات من المجالات الهامة في نظم الحاسوب. يعرف أمن البيانات Data Security بأنه الإجراءات التي تؤمن: (1)حماية البيانات من الفقدان. (2) سلامتها. (3) خصوصيتها . الخصوصية Privacy : حماية بيانات الأفراد من الإطلاع عليها، وذلك بإجراءات تؤدي لضبط الوصول إليها (Access Control)

المخاطر التي تتعرض لها البيانات أ - مخاطر الوصول غير المشروع Unauthorized Access وتتضمن وصول أشخاص من خارج المؤسسة أو موظفين بها إلى ملفات البيانات والإطلاع عليها أو تعديلها بشكل غير قانوني. ب - مخاطر الفقد أو التلف Lost/Corrupt Data وهي المخاطر المتمثلة في تغيير محتويات الملفات أو حذفها أو إحداث خلل بها بحيث يمنع من الاطلاع عليها. وترجع هذه المخاطر إلى عدة أسباب منها الإهمال وسوء الاستخدام أو الأعطال المفاجئة في النظام أو إصابة الملفات بفيروس.

أنظمة أمن وحماية البيانات Data Security Systems تضع المؤسسات نظم أمن متعددة لحماية البيانات من الضرر أو من دخول أي شخص غير مسموح له إلى نظام الحاسوب. وتتلخص طرق وضع أنظمة أمن وحماية للبيانات في الآتي: 1. إعطاء اسم تعريفي للمستخدم User ID. 2. تحديد كلمة مرور (كلمة سر)User Password 3. وضع أدلة تأكيدية: User Authentications يمكن أن تكون هذه الأدلة صوت أو بصمه أو رقم سري أو توقيع المستخدم أو بطاقة ذكية. 4. تحديد الصلاحيات User Authorization 5. استخدام برامج مضادة للفيروسات Anti-Virus programs والعمل على تحديث هذه البرامج. يتبع

أنظمة أمن وحماية البيانات Data Security Systems 6. الاحتفاظ بوسائط تخزين البيانات من الأقراص والشرائط والميكروفيلم وغيرها في خزائن أمنية مخصصة لهذا الغرض 7. عمل نسخ احتياطية دورية للبيانات .Backups 8. عدم إهمال مخرجات الحاسوب الورقية وتعريضها للاطلاع من قبل غير المسموح لهم خاصة إذا كانت تحتوي على معلومات مهمة. 9. توظيف العاملين المشهود لهم بالأمانة والاستمرارية حيث إن التلاعب بالبيانات قد يكون من صائغي البرامج أو مشغلي الحاسبات. 10. استخدام نظماً مختلفة للدخول إلى المواقع الخاصة بأنظمة المعلومات وذلك لضمان سرية العمل، ومن هذه الأنظمة:

أنواع وطرق حماية البيانات 1. بصمات الأصابع أو كف اليد بالكامل Finger Print & Hand Geometry Reader. 2. الصوت Voice Recognition. 3. قرنية العين Iris Scanner. 4. الوجه بالكامل Face Reader. 5. وضع كاميرات مراقبة Camera. استخدام كاميرات مراقبة لتحديد هوية الأشخاص جهاز استخدام العين للكشف عن هوية الأشخاص جهاز استخدام بصمة الأصابع للكشف عن هوية الأشخاص

جرائم الحاسوب والانترنت الاستخدام المتزايد للحاسوب والانترنت حقق أهدافا كثيرة لجميع المستخدمين وزاد من كفاءة الأعمال، إلا أن هناك مخاوف مستمرة من مخاطر الجرائم المختلفة المتعلقة: بسرقة المعلومات والاحتيال وتدمير البيانات والإطلاع على خصوصيات الأفراد والمؤسسات والحكومات.

الجرائم الناشئة في بيئة الحاسوب والانترنت إن الاستخدام المتزايد مؤخرا للحاسبات والانترنت ساهم في ظهور الجرائم الناشئة في بيئة الحاسوب وبيئة الشبكات: 1. الاحتيال بالوصول إلى البيانات. 2. الاحتيال باستخدام بطاقات الائتمان. 3. سرقة البرامج.

الدوافع لارتكاب الجرائم المعلوماتية الدوافع لارتكاب مختلف جرائم المعلوماتية فهي عديدة منها: 1. الرغبة في التفوق وتحدي التقنية المتطورة. 2. السعي إلى تحقيق مكاسب مالية والابتزاز. 3. دوافع سياسية وفكرية. 4. القيام بأعمال غير مشروعة 5. الأحقاد والدوافع الثأرية والانتقام من أرباب العمل.

الهاكر Hacker عرفت كلمة هاكر (بارع) في البداية إلى مستخدم الحاسوب المتحمس للمعرفة، إلا إن هذا المصطلح عادة ما يصف في وقتنا الحالي شخصا يتصل بنظام الحاسوب بطريقة غير قانونية بهدف إحداث خلل في هذا النظام. What is Hacking?

أخلاقيات الحاسوب والانترنت Computer Ethics هناك العديد من الأخلاقيات يجب على مستخدم الحاسوب التحلي بها. وقد ذكرت إحدى جمعيات النفع العام هذه الأخلاقيات: 1. تجنب الإساءة للآخرين (التجسس، إرسال الفيروسات، توزيع الملفات غير الأخلاقية على الآخرين). 2. الإخلاص في العمل وعدم الانحياز في الأفكار. 3. احترام أملاك الآخرين وحقوق الملكية الفكرية. 4. احترام أفكار ومعتقدات الآخرين. يتبع

أخلاقيات الحاسوب والانترنت Computer Ethics 5. الالتزام بالسرية والتعهدات والاتفاقيات وقوانين العمل. 6. بذل الجهد لتحقيق الأفضل، والأكثر فاعلية. 7. احترام خصوصية الآخرين. 8. تقبل النقد المهني، وانقد عمل غيرك بموضوعية. 9. المساهمة بتطوير الوعي الحاسوبي العام. 10. استخدام الحاسبات ونظمها حين يكون مسموحاً بذلك.

قانون حماية البيانات Data Protection Act أصدرت العديد من دول العالم المتقدمة لوائح تشريعية لحماية خصوصية الأفراد. وتنص بنود اتفاقية 1998 لحماية البيانات الشخصية على: معالجة البيانات والتعامل معها بنزاهة وبشكل قانوني أخذ البيانات والاحتفاظ بها لأغراض محددة وقانونية وعدم تجاوزها التحفظ بأخذ البيانات كماٌ وموضوعاً (ذات صلة مباشرة بالمعالجة) تدقيق البيانات وتحديثها باستمرار وتمكين أصحابها من مراجعتها عدم الاحتفاظ بالبيانات المعالجة اكثر من اللازم الالتزام بحماية البيانات من الفقدان والتلف والمعالجة غيرالمشروعة

واحد من الخيارات التالية لا يعتبر من أنواع البرمجيات: التقويم واحد من الخيارات التالية لا يعتبر من أنواع البرمجيات: البرمجيات الصناعية البرمجيات المؤقتة البرمجيات المجانية البرمجيات العامة

المصادر (حماية حقوق الملكية الفكرية) د. خالد بن سعد النجار . من موقع مايكروسوفت. www.microsoft.com )الملكية الفكرية وبرمجيات الحاسوب)، د. محمد ابو القاسم الرتيمي موقع ويكيبيديا www.wikipedia.com رخصة الإبداع العمومي، من موقعها الرسمي على شبكة الإنترنت http://www.dreamstime.com/royalty-free-stock-images-computer-thief-image22232679