Правовая защита программного обеспечения. Правовое обеспечение безопасности информации

Современное общество во многом полагается на компьютерную технологию, а компьютер, в свою очередь, не может работать без программного обеспечения. Поэтому неудивительно, что охрана программного обеспечения в качестве интеллектуальной собственности является важной составляющей не только для отрасли программного обеспечения, но и для других отраслей экономики в целом. А вопросы охраны программного обеспечения в качестве интеллектуальной собственности активно обсуждаются российскими заявителями.

В основном, программное обеспечение охраняется с помощью авторского права. Важнейшее преимущество охраны с помощью авторского права - это ее простота. Авторско-правовая охрана является автоматической – она начинается с момента создания произведения и не требует официального подтверждения, регистрации. Кроме того, владелец авторского права пользуется относительно длительной охраной, которая, как правило, продолжается в течение жизни автора плюс 70 лет после смерти автора.

Тем не менее, программное обеспечение в отличие от других объектов авторского права, можно зарегистрировать в Российском патентном ведомстве, которое осуществляет официальную государственную регистрацию программ и баз данных и выдает соответствующие свидетельства о регистрации.

Программа для ЭВМ может быть выражена на любом языке и в любой форме, включая исходный текст и объектный код. Под программой для ЭВМ понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения (ст.1261 ГК РФ).

Для подтверждения исключительного права на программы для ЭВМ или базы данных, как правило, достаточно представить свидетельство о государственной регистрации, выданное Роспатентом.

Однако такое свидетельство подтверждает факт обращения в Роспатент с заявлением о регистрации программного продукта на имя определенного лица. Роспатент не проверяет принадлежность такому лицу исключительного права, а лишь вносит запись в государственный реестр программ и баз данных на основании представленных сведений. За достоверность таких сведений отвечает заявитель.

В соответствии с п.4 ст.1259 ГК РФ для возникновения, осуществления и защиты авторских прав не требуется регистрация произведения или соблюдение каких-либо иных формальностей. Поскольку программное обеспечение охраняется как произведения, для возникновения в отношении его исключительного права у автора достаточно факта его создания в любой объективной форме в результате его творческих усилий. Однако регистрация программного обеспечения в качестве программы для ЭВМ имеет следующие преимущества: позволяет правообладателю более эффективно защищать свои интересы при возникновении споров, свидетельство о регистрации является основным доказательством исключительных прав на этот объект интеллектуальной собственности, а также дает возможность официально передавать (продавать) авторские права на программный продукт и активно распространять их. Таким образом, свидетельство о государственной регистрации компьютерной программы будет являться доказательством в случае возникновении спора: при выявлении плагиата и контрафакта.

Недостатком государственной регистрации программы для ЭВМ, несмотря на свой официальный статус и внешнее сходство с процедурой патентования (заполнение заявления на выдачу и необходимых форм) является то, что свидетельство на программу для ЭВМ не предоставляет никаких дополнительных прав.

А можно ли запатентовать свою программу, чтобы она была так же надежно защищена, как, например, и изобретения? Согласно п. 5 ст. 1350 ГК РФ патентование программ не допускается. Однако алгоритм программы, как последовательность действий (способ), можно защитить в качестве изобретения. Главное условие - это то, что способ должен осуществлять действия над материальными объектами с помощью материальных средств (п. 1 ст. 1350 ГК РФ). Кроме того при оформлении заявки на изобретение необходимо изложить словами суть реализации алгоритма. То есть алгоритм должен быть представлен не программным языком, а этапами мер его реализующих. Каждый такой алгоритм должен быть подкреплён блок-схемами и диаграммами алгоритма. Изобретения патентоспособны, если в них присутствует техническое решение, то есть они решают ту или иную техническую проблему, используя те или иные технические средства. Другими словами, алгоритм программного обеспечения должен быть направлен на достижение положительногоэффекта, чтобы быть патентоспособным. Кроме этого обязательно должны соблюдаться три условия: новизна, изобретательский уровень и промышленная применимость. Преимуществом патентования программного обеспечения в качестве изобретения является монополия на данное техническое решение на протяжении 20 лет, с патентом проще выходить на международный рынок. Однако есть и недостатки: действует территориально, высокая стоимость при распространении патента в других странах, патент подразумевает раскрытие информации, технологии развиваются быстрее, чем заканчивается срок действия патента.

Следующим вариантом получения прав на программное обеспечение является защита в качестве промышленного образца пользовательского интерфейса - разновидность интерфейсов, в котором одна сторона представлена пользователем, а другая устройством/ машиной. Интерфейс пользователя представляет собой совокупность средств и методов, при помощи которых пользователь взаимодействует с различными, чаще всего сложными машинами, устройствами и аппаратурой. Условия патентования интерфейса должны соответствовать условиями патентоспособности промышленного образца. Плюсы и минусы патентования данного объекта интеллектуальной собственности такие же, как и для патентования изобретений.

Делая вывод о возможных вариантах правовой охраны программного обеспечения необходимо отметить следующее. Только разработчик программы может решить каким способом защитить свой продукт, взвешивая гарантии и риски, которые могут сопровождать тот или иной способ из предложенных к получению правовой охраны, с учётом концептуального различия между авторским и патентным правом. Наилучшим решением, с моей точки зрения, будет комплексная защита Ваших прав на программное обеспечение, если разработки являются серьёзными и перспективными

  1. Международные стандарты в области информационной безопасности Общие вопросы

За рубежом разработка стандартов проводится непрерывно, последовательно публикуются проекты и версии стандартов на разных стадиях согласования и утверждения. Некоторые стандарты поэтапно углубляются и детализируются в виде совокупности взаимосвязанных по концепциям и структуре групп стандартов.

Принято считать, что неотъемлемой частью общего процесса стандартизации информационных технологий (ИТ) является разработка стандартов, связанных с проблемой безопасности ИТ, которая приобрела большую актуальность в связи с тенденциями все большей взаимной интеграции прикладных задач, построения их на базе распределенной обработки данных, систем телекоммуникаций, технологий обмена электронными данными.

Разработка стандартов для открытых систем, в том числе и стандартов в области безопасности ИТ, осуществляется рядом специализированных международных организаций и консорциумов таких, как, например, ISO,IЕС,ITU-T,IEEE,IАВ,WOS, ЕСМА,X/Open,OSF,OMGи др. [Су].

Значительная работа по стандартизации вопросов безопасности ИТ проводится специализированными организациями и на национальном уровне. Все это позволило к настоящему времени сформировать достаточно обширную методическую базу, в виде международных, национальных и отраслевых стандартов, а также нормативных и руководящих материалов, регламентирующих деятельность в области безопасности ИТ.

Архитектура безопасности Взаимосвязи открытых систем

Большинство современных сложных информационных структур, лежащих в качестве основы существующих АС проектируются с учетом идеологии Эталонной модели (ЭМ) Взаимосвязи открытых систем (ВОС), которая позволяет оконечному пользователю сети (или его прикладным процессам) получить доступ к информационно-вычислительным ресурсам значительно легче, чем это было раньше. Вместе с тем концепция открытости систем создает ряд трудностей в организации защиты информации в системах и сетях. Требование защиты ресурсов сети от НСД является обязательным при проектировании и реализации большинства современных информационно-вычислительных сетей, соответствующих ЭМ ВОС.

В 1986 г. рядом международных организаций была принята Архитектура безопасности ВОС (АБ ВОС) . В архитектуре ВОС выделяют семь уровней иерархии: физический, канальный, сетевой, транспортный, сеансовый, представительный и прикладной. Однако в АБ ВОС предусмотрена реализация механизмов защиты в основном на пяти уровнях. Для защиты информации на физическом и канальном уровне обычно вводится такой механизм защиты, как линейное шифрование. Канальное шифрование обеспечивает закрытие физических каналов связи с помощью специальных шифраторов. Однако применение только канального шифрования не обеспечивает полного закрытия информации при ее передаче по сети, так как на узлах коммутации пакетов информация будет находиться в открытом виде. Поэтому НСД нарушителя к аппаратуре одного узла ведет к раскрытию всего потока сообщений, проходящих через этот узел. В том случае, когда устанавливается виртуальное соединение между двумя абонентами сети и коммуникации, в данном случае, проходят по незащищенным элементам сети, необходимо сквозное шифрование, когда закрывается информационная часть сообщения, а заголовки сообщений не шифруются. Это позволяет свободно управлять потоками зашифрованных сообщений. Сквозное шифрование организуется на сетевом и/или транспортном уровнях согласно ЭМ ВОС. На прикладном уровне реализуется большинство механизмов защиты, необходимых для полного решения проблем обеспечения безопасности данных в ИВС.

АБ ВОС устанавливает следующие службы безопасности (см. табл.15.1).

    обеспечения целостности данных (с установлением соединения, без установления соединения и для выборочных полей сообщений);

    обеспечения конфиденциальности данных (с установлением соединения, без установления соединения и для выборочных полей сообщений);

Таблица 15.1

Назначение службы

Номер службы

Процедура защиты

Номер

уровня

Аутентификация:

Одноуровневых

объектов

источника данных

Шифрование, цифровая подпись

Обеспечение аутентификации

Шифрование

Цифровая подпись

Контроль доступа

Управление доступом

Засекречивание:

соединения

в режиме без соединения

выборочных полей

потока данных

Шифрование

Управление трафиком

Шифрование

Управление трафиком

Шифрование

Шифрование

Заполнение потока

Управление трафиком

Обеспечение целостности:

соединения с восстановлением

соединения без восстановления

выборочных полей

без установления соединения

выборочных полей без соединения

Шифрование, обеспечение целостности данных

Шифрование, обеспечение целостности данных

Шифрование

Цифровая подпись

Обеспечение целостности данных

Шифрование

Цифровая подпись

Обеспечение целостности данных

Обеспечение невозможности отказа от факта:

отправки

доставки

Цифровая подпись, обеспечение целостности данных, подтверждение характеристик данных

    контроля доступа;

    аутентификации (одноуровневых объектов и источника данных);

    обеспечения конфиденциальности трафика;

    обеспечения невозможности отказа от факта отправки сообщения абонентом - передатчиком и приема сообщения абонентом - приемником.

Программное обеспечение (software) состоит из трех компонент:

замысла (основания, подосновы); самих программ; сопровождающей

документации. Замысел (подоснова) - это идеи, концепции,

алгоритмы, соображения по реализации и т. п. Программа может

выступать в одной из трех форм: исходный код, объектный код,

исполняемый код. К документации относятся руководство по

использованию, блок диаграммы, книги по обучению; иногда сложное

программное изделие, такое как операционная система,

сопровождается специальным аудиовизуальным курсом обучения. Мы не

рассматриваем здесь аппаратных и программных средств защиты

программных изделий (аппаратные ключи, вставляемые и параллельный

порт, ключевые дискеты, прожигание отверстий лазером, привязка к

аппаратному идентификатору машины и др). Мы касаемся только

правовой защиты. Имеются два основных подхода к правовой защите

программного обеспечения: защита на основе уже существующей

правовой системы; использование нового законодательства,

независимо от уже существующего. Правовая защита программного

обеспечения по своей проблематике во многом совпадает с более

широкой задачей - правовой защитой интеллектуальной

собственности. В настоящее время имеется пять основных правовых

механизмов защиты программного обеспечения: авторское право ;

патентное право; право промышленных тайн; право, относящееся к

недобросовестным методам конкуренции; контрактное право. Два

последних механизма защиты часто объединяют в одну группу.

Сменяемость компьютерных систем составляет характерную для рынка

аппаратных средств величину: 40 месяцев. При сдаче компьютерной

системы в аренду помесячная плата составляет 1/40 от стоимости

системы; эта цифра приводится, например, в таких справочниках,

как GML Cоrporation booklet. Через 40 месяцев (3 с лишним года)

система устаревает и должна заменяться новой моделью. Никто,

по-видимому, не проделывал анализа, который позволил бы выяснить,

какова "постоянная времени" для сменяемости программных изделий.

За 14 лет существования (с 1976 по 1990 гг.) операционной системы

VAX/VMS (корпорация ДЭК) она прошла путь от первой версии до

версии 5.3 через многие промежуточные версии (4.5, 4.7 и т. д.).

Во всяком случае она претерпела за это время четыре крупных

перехода и около 20 мелких. По-видимому, правильной "постоянной

времени" для сменяемости программных изделий является 24-30

месяцев. Эта оценка важна потому, что срок патентования

составляет несколько лет (до 5 лет, а иногда и больше). Так что

даже если бы не было никаких правовых трудностей с патентованием

программного обеспечения, механизм патентной защиты плохо

подходил бы к программному обеспечению. Поэтому мы, в первую

очередь, рассмотрим вопрос о защите программного обеспечения

законодательству начала XVIII века, когда Парламентом был принят

так называемый "Статус Анны" (1710), в котором говорилось о

"поощрении ученых мужей составлять и писать полезные книги".

Летом 1787 г. на Конституциональном конвенте в Филадельфии была

принята Конституция Соединенных Штатов (ратифицирована в июне

1788 г.). В ней было заложено будущее патентное и авторское

право. Согласно Конституции Конгресс имеет право "поощрять

развитие наук и полезных искусств, обеспечивая на определенный

произведения и открытия" (Конституция США, ст.1, раздел 8, клауза

8). В конце мая 1790 г. 1-й Конгресс США принял первый закон об

был отменен серией последующих актов (1802 г., 1819 ш., 1834 г. и

др.); в 1891 г. был принят Акт Чейса, замененный актом 1946 г.

полностью заменен новым Актом 1976 г., вступившем в силу 1 января

1978 г. (Publ. Ll. 94-553, 90 Stat. 2, 17 U. S.C.

$110-810). В ответ на требования разработчиков и пользователей

их регистрации (17 U. S.C. $408-409). В случае опубликованной или

"идентифицирующей порции" программы, воспроизведенной в форме,

визуально воспринимаемой без помощи машины или какого-либо

устройства, на бумаге или на микроформе. Оговаривается, какова

эта "порция". После установления, что представленное произведение

Copyright) регистрирует требование и выдает автору свидетельство

произведение от копирования, но не запрещает независимого

создания эквивалентов. Таким образом, риск монополизации знания

использовании патентного права и, как следствие, стандарты защиты

прав (17 U. S.C. $106): воспроизведение; подготовка производных

произведений; распространение копий или звукозаписей; публичное

исполнение; выставка на показ (display). Авторское право, как уже

говорилось, защищает не идею, а ее выражение, конкретную форму

представления. Поэтому в основу защиты программ авторским правом

кладутся следующие соображения. Последовательность команд.

Программа - это последовательность команд, поэтому она может

произведение. Копирование. Понятие копирования, используемое в

одного носителя на другой, в том числе - на носитель другого типа

(с ленты на диск, в ПЗУ (ROM) и т. п.). Математически это понятие

формализуется следующим образом. Пусть имеются виды носителей А и

В и процессы "перехода" с одного носителя на другой: А------->В и

В>А. Если объект a при переходе с А на В преобразуется в

объект b, который при переходе с В на А переходит в прежний

объект а, то такой "переход" считается копированием. Судить об

"идентичности" программ на носителях А и В можно по многим

признакам, например, по их одинаковым функциональным свойствам;

однако совпадение функциональных свойств не защищается авторским

правом; одинаковость функциональных свойств как таковая еще не

свидетельствует о воспроизведении "формы", т. е. о копировании.

Творческая активность. Как и другие формы фиксации, защищаемые

творческой деятельности человека. Хотя эта форма выражения или

фиксации все еще не является общеизвестной, уровень творческой

активности, искусности и изобретательности, необходимый для

создания прграммы, позволяет утверждать, что программы подлежат

им защищаемые. Тот факт, что компьютерные программы имеют

утилитарное назначение, этого не меняет. Стиль. Творчество,

создается программа. Необходимо поставить задачи, подлежащие

решению. Затем произвести анализ того, как достичь решения,

выбрать цепочки шагов, ведущих к решению; все это должно быть

зафиксировано написанием текста программы. Тот способ, которым

все это проделывается, придает программе ее характерные

особенности и даже стиль. Алгоритм. Сами шаги - элементы, с

помощью которых строится программа, т. е. алгоритмы, не могут

слов в литературе или - мазков кистью в живописи. Отбор и

сопряжение элементов. Как и в случае других произведений, в

частности литературных, защита компьютерных программ

рассматривается с точки зрения отбора и сопряжения автором этих

базовых элементов, в чем проявляется творчество и искусность

написали бы для одной и той же цели две совершенно идентичные

программы, практически исключен. Однако субрутины, которыми

пользуются программисты, во многих случаях общеизвестны.

(Например, берутся в одной и той же операционной среде из единой

библиотеки). Оригинальность программ - первое основное требование

общеизвестных элементов. Удачность. Успех в решении поставленной

задачи в значительной степени определяется тем отбором элементов,

программа может работать быстрее, являться более простой и

надежной в обращении, легче восприниматься и быть в целом более

производительной, чем ее предшественница или конкуренты. Эти

соображения и ряд других были положены в основу защиты программ

документация); какие именно права гарантируются авторским правом;

программе; в чем должна состоять процедура "регистрации"

произведения; какие процедуры должны применяться в случае

этих вопросах, а также на вопросах сравнения законодательства по

этого законодательства с основными международными конвенциями

(UCC - Universal Copyright Convention - Всеобщая конвенция по

конвенция). Детальное рассмотрение этой проблематики требует

отдельной работы. Имеется ряд более специфических вопросов, хуже

осмысленных на сегодня в правовом отношении. К ним относятся:

вопрос о форматах данных, используемых при вводе/выводе

информации и вообще вопрос об интерфейсе пользователь/программа;

вопрос о структуре и организации программы. Первая проблема

состоит в следующем. Является или не является нарушением

графических форматов - "экранов", примененных в программах

распространение, например, в связи со вводом информации в базы

данных или в связи со вводом оперативной экономической информации

(системы key-to-disk в банковском деле и т. п.). Вопрос об

интерфейсе пользователь/программа получил название "look and

feel" - "облик и ощущуение". В какой мере пользовательский

интерфейс новой программы выглядит как интерфейс более ранней

программы, в какой степени он создает такое же ощущение? Эти

вопросы важны, поскольку "удачность" программы связана в первую

очередь с "приятным ощущением пользователя". Вопрос о структуре и

организации программ связан, например, со следующим. Сегодня

очень большая работа производится по переносу программ и

программных систем с одного типа машин на другой. Например, с

права следующая ситуация. Разработчик получил доступ к исходному

коду программной системы для машины А, например, по контракту с

машины А, чтобы написать аналогичную систему для машины В.

Например, разработчик адаптировал фортранный код для А к Фортрану

на машинах В. Может ли этот разработчик считаться автором

программной системы на машине В? Эти вопросы, а также ряд других

не получили законодательного разрешения. В Соединенных Штатах

Америки имеется однако значительное прецедентное право, с ними

связанное.

http://users. /~batmanb/box/4/35.shtml

34. Законодательные проблемы защиты информации

Законодательные проблемы защиты информации Характеризуя общее

позитивное социально-информационное направление воздействия

информатизации управления на деятельность органов внутренних дел,

нужно отметить и определенную диалектичность этого процесса.

Информатизация управления порождает сложные проблемы в области

правоохранительной деятельности. Они обусловлены тем, что

использование вычислительной техники в управлении может в

отдельных случаях повлечь за собой непредвиденные, а порой и

нежелательные, последствия: ведь при усложнении задач управления

усиливаются социально опасные последствия необоснованных или

неправомерных решений. Как свидетельствует зарубежная и

отечественная практика, возможны следующие негативные последствия

информатизации: использования ЭВМ в целях хищения

денежно-материальных ценностей, злоупотребления информацией в

отношении отдельных граждан и т. д. При решении правовых вопросов,

которые возникают в связи с применением новых технических систем

сбора и обработки информации о личности нельзя игнорировать

возможность нарушений законных прав и интересов граждан в силу

недобросовестного поведения работников таких систем, скажем, при

несанкционированном использовании информации (неправомочным

должностным лицом или посторонним) или ее умышленном искажении.

Назрел, на наш взгляд, и вопрос о процедуре обжалования действий

должностных лиц с информацией, совершенных с нарушением закона.

Данное предложение учитывает тот весьма важный в

социально-политическом отношении факт, что процесс

совершенствования демократии включает дальнейшее развитие системы

гарантий прав личности от возможных злоупотреблений со стороны

должностных лиц. Тем более, что в области охраны информации о

личности еще имеется ряд пробелов*. В частности известно, что в

ряде случаев собираются данные, фиксация которых не предусмотрена

действующим законодательством**. Разумеется, тенденция к

расширению числа видов информации о личности, накапливаемых

дефиниции; 2) определить круг лиц и их правосубьектность; 3)

лиц и корпораций); внутриведомственная служебная корреспонденция;

информация, затрагивающая прайвеси человека; информация об

оперативной и следственной работе правоприменяющих органов;

информация финансовых учреждений. Указанные исключения не

распространяются на конкгресс США. Закон о прайвеси

предусматривает свои ограничения на представление гражданам

личных досье, хранящихся в ЦРУ; правительственных учреждениях,

занятых борьбой с преступностью. Не подлежат выдаче досье,

засекреченне по соображениям национальной безопасности или в

интересах внешней политики; касающиеся безопасности или в

интересах внешней политики; касающиеся безопасности президента и

других государственных деятелей; собираемые исключительно в целях

государственной статистики; собираемые в ходе проверки кандидатов

на должности в правительственном аппарате и в вооруженных силах;

пригодности для службы в федеральном государственном аппарате или

для продвижения по службе; содержащие материлы, собранные

учреждением для использования в гражданском или уголовном деле. К

ведомственной документации, предоставляемой по запросам в порядке

исполнения закона об информации, относятся любые материалы,

находящиеся на хранении в учреждении, кроме личных рабочих

записей сотрудников. Запрос о выдаче может касаться ведомственной

документации в форме печатных или машинописных материалов,

магнитофонных записей, распечаток данных, заложенных в

компьютерных даных и т. п. В сферу действия закона о прайвеси

попадают личные сведения о гражданах, заносимые в форме досье,

которые группируются в системы досье* того или иного

правительственного учреждения. Информация, собираемая с

определенной целью, не может использоваться в иных целях без

уведомления или согласия лица, о котором собирается досье.

Запрещается собирать в досье такие данные, которые отражают

реализацию гражданином политических прав и свобод. Учреждение

обязано хранить в досье только информацию о гражданах, которая

необходима данному учреждению исключительно для выполнения им

своих непосредственных функций. _________________________________

*Под системой досье закон понимает такую группу досье, из которой

та или иная информация о лице может быть извлечена с помощью

одного из идентифицирующих его обозначений.

В тех случаях, когда

использование информации может повлечь лишение гражданина прав,

льгот или привилегий, гарантируемых федеральными программами

социальной помощи, учреждение должно получать информацию

по-возможности непосредственно от гражданина. В случаях получения

информации от частного лица на официальном бланке, установленном

для учета предоставляемых сведений и направляемом гражданину,

органов внутренних дел. _______________________________ *См.:

Герасимов В., Владиславский В. Комплексная автоматизация и защита

информации // Зарубежная электроника. 1985. N 2. С. 49-63.

Кроме того, обработка и хранение

служебной и секретной информации не создала особых проблем для

сотрудников до введения информационных систем. Перевод таких

работ на вычислительную технику повышает ответственность каждого

сотрудника за сохранность информации. Вопрос безопасности

секретности информации в целом относительнонов. Не все проблемы,

связанные с ним, выявлены к настоящему времени и решены

соответствующим образом. Сам по себе факт, что вычислительная

система предназначена для широкогокруга пользовтелей, создает

определенный риск в плане безопасности, поскольку не все кллиенты

будут выполнять требования по ее обеспечению. Порядок хранения

носителей информации должен быть четко определен в

соответствующем правовом акте и предусматривать полную

сохранность носителей информации, удобство отыскания необходимых

носителей, контроль работы с информацией, ответственность за

несанкционированный доступ к носителям информации с целью снятия

с них копий, изменения или разрушения и т. д. Важным условием

эффектиного условия вычислительной техники в органах внутрених

дел является создание системы защиты секретной информции*.

Интерес к вопросам сохранности информации, защиты ее отслучайного

и преднамеренного уничтожения, повреждения и несанкционированого

получения появился, когда ЭВМ стали широко применять в

экономической, социально-политической и оборонной областях.

__________________________________ *См. подробнее:

Правовые проблемы защиты секретной информации в условиях

автоматизации управления в органах внутренних дел //Организация

управления, планирования и контроля в органах внутренних дел. М.,

1984. С.57. __________________________________ В

совокупность оборудования, прлограмм, информации и обслуживается

людьми. поэтому мероприятия должны быть комплексными,

предусматривать единство технических, программных и

организационно-технических решений, а такжк человеческих

факторо*. Основное условие защиты данных в информационых системах

Эффективная эксплуатация оборудования и высокая культура труда

навычислительных центрах. ___________________________________

*См.: Гаазе-Рапопорт социальные и

социально-психологические проблемы компьютеризации // Вопросы

философии. 1988.N 7. С.150. **См.: ,

Луцкий принципы и методы защиты екретной информации

в автоматизированных системах обработки данных // Специальная

техника. Сб. научн. трудов. М., 1987. С. 16.

Отсутствие надлежащей

регистрации и контроля работ, низкая трудовая и производственая

дисциплина персонала, вход постороних лиц вмашинные залы создает

условия для злоупотреблений и вызывает трудности их обнаружения.

В каждом вычислительном центре принято устанавливать и строго

соблюдать регламент доступа в различные служебные помещения для

неправомерного доступа и противозаконных действий зависит от

разработки организационных мероприятий, в которых должны быть

отражены: - неправомерный доступ к аппаратуре обработки

информации путем контроля доступа в производственые помещения; -

неправомочный вынос носителей информации персоналом, занимающимся

обработкой даннх посредством выходного контроля в соответствующих

производственных помещениях; - несанкционирование введения данных

в память, изменение или стирание информации, хранящейся в памяти;

Неправомочное пользование системами обработки информации и

незаконное получение в результате этого данных; - доступ в

системы обработки информации посредством самодельныхустройств и

незаконное получение данных; - возможность неправомочной передачи

данных из информационновычислительного центра; - бесконтрольный

т. е. опасность появления программ, способных присоединяться к

другим программам машины и нарушать ее работу. Манипуляции с

системным программным обеспечением могут осуществляться только

узким кругом специалистов - программистами. Проведение

противозаконных операций с программами пользователей доступно

специалистам-аналитикам и программистам. Значительно меньший

обьем специальных знаний необходим для осуществления манипуляций

с входными и выходными данными. Такие неправомочные действия

могут совершать даже лица, не имеющие непосредственного отношения

к информационной техники. На основе анализа материалов

расследований швейцарской полицией компьютерных преступлений были

выявлены следующие характерные особенности преступников. Из 43

правонарушителей преобладающую часть составляли мужчины - 34

человека, или 83%. Возраст 87% преступников составлял от 20 до 40

лет. 13% - старше 40 лет. Большинство преступников (77%) имели

средний уровень интеллектуального развития,21% - выше среднего и

только 2%- ниже среднего.52% правонарушителей имели специальную

подготовку в области автоматической обработки

информации. Подавляющая их часть (97%) являлась служащими ВЦ и

соответствующих учреждений, в том числе 30 % преступников имели

непосредственное отношение к эксплуатации компьютерных устройств.

Среди выявленных полицией преступников 38% действовали без

соучастников. Около 7О% правонарушителей впервые были задержаны

полицией за совершение подобного вида преступдлений. Подавляющее

большинствопреступников (94%) совершили противозаконные действия

с целью обогащения*. Под кражей машинного времени понимается

незаконное использование информационной системы. При совершении

компьютерных преступлений данной категории преступник

неправомочно в своих личных целях применяет ЭВМ, устройство ввода

и вывода информации, запоминающие устройства. Наряду с

непосредственным незаконным использованием информационных систем

с несанкционированным доступом сети передачи информациии и

проведение идентификационных процедур.

________________________________ *См.:Kriminalistik, 1987. N6.

S.333-335. ________________________________ По результатам

изучения материалов расследований противозаконных действий,

связанных с кражами машинного времени, выявлены следующие

характерные особенности преступников. Все восемь

правонарушителей, арестованные полицией за совершение

преступлений рассматриваемой категории, являлись мужчинами.

Возраст 33% преступников непревышал 20 лет, остальных - составлял

от 24 до 40 лет. 40% преступников окончили народные школы, 20%

средние и 40% - высшие учебные заведения. По оценкам экспертов,

67% правонарушителй имели средний уровень интеллектуального

развития, остальные - выше среднего. Все преступники имели

специальную подготовку в области работыс ЭВМ. 57%

правонарушителей являлись служащими ВЦ, учреждений и фирм. Все

они имели непосредственный доступ к электронным устройствам. Из

числа остальных преступников, не работающих в этих организациях,

только одна треть имела непосредственное отношение к эксплуатации

ЭВМ. Большинство преступников (57%) совершили кражи машинного

времени, имея соучастников. Все эти люди ранее не привлекались к

уголовной ответственности. Основным побудительным мотивом

совершения всех преступлений явилось стремление к обогащению*.

Под экономическим шпионажем понимается незаконное приобретение

или использование данных, записанных в памяти информационных

систем, или программ обработки данных. Особая опасность этих

компьютерных преступлений обусловлена высокой плотностью данных в

памяти, быстротой копирования информации, а также возможностью

перезаписи преступниками целых массивов данных без каких-либо

следов этих действий. Для совершения преступлений анализируемой

данных, представляемые современной техникой, а также возможности

доступа в информационные системы через конечные устройства.

___________________________ * См.:Kriminalistik, 1987, N6.

S.333-335. ___________________________ Преступления анализируемой

информации соотверствующим лицам сотрудниками подразделений,

связаных обслуживанием пользователей. Многие правонарушения

базируются на неправомочном использовании отходов процесса

обработки информации: распечаток, носителей данных, инструкций.

Достаточно распространенным способом совершения рассматриваемых

преступлений являются кражи информации в подразделениях по

обработке данных и связанных с обслуживанием пользователей, а

также в архивах. Широкие потенциальные технические возможности

имеются для совершения компьютерных преступлений рассматриваемого

типа при дистанционной передач данных. Электрические сигналы,

предаваемые по линиям связи от терминала к ЭВМ или в обратном

направлении, могут достаточно просто регистрироваться с помощью

приемного устройства, подключенного к этой линии, и записываться

на магнитную ленту. Затем эти сигналы через преобразователь могут

быть выведены на экран терминала или на печатающее устройство.

Незаконное получение информации может осуществляться и путем

регистрации электромагнитного излучения различных устройств,

используемых в процесе ее обработки. Еще одним распространенным

способом совершения компьютерных преступлений анализируемой

Для его осуществления преступник должен располагать следующими

исходными данными: телефонным номером подключения к системе,

процедурой заявки, ключевым словом, номером счета. Номер

телефонного подключения к информационной системе чаще всего

имеется в телефонной книге для внутреннего использования

организации. Данный номер может быть, например, передан

преступнику сотрудниками этой организации или идентифицирован

правонарушителем с помощью программы поиска. Остальная исходная

информация также может быть передана преступнику сотрудниками

соответствующего учреждения, имеющими к ней доступ. Компьютерный

шпионаж преследует, как правило, экономические цели. Преступления

информации: программ обработки данных, результатов научных

исследований, конструкторской документации и калькуляции ,

сведений о стратегии сбыта продукции и списков клиентов

конкурирующих фирм, административных данных и сведений о планах,

о технологии производства. На основании анализа материалов

расследований швейцарской полиции случаев компьютерного шпионажа

выявлены следующие характерные особенности преступников. Из 29

правонарушителей 93% составляли мужчины. Возраст 92% преступников

был от 20 до 40 лет, остальные - старше 40 лет. 50% преступников

закончили народные школы; 44% - средние; 6% - высшие учебные

заведения. По оценкам экспертов 93% преступников имели средний

уровень интеллектуального развития, остальные - выше среднего.

Более 80% правонарушителей имели специальную подготовку в области

автоматической обработки информации. Среди преступников 48%

являлись служащими учреждений, фирм, в которых были совершены

компьютерные преступления анализируемой категории. Из них 69%

имели непосредственное отношение к эксплуатации устройств

обработки информации. Из числа правонарушителей, не являющихся

служащими учреждений, ставших обьектами компьютерного шпионажа,

71% лиц имели непосредственное отношение к эксплуатации

информационной техники. Только одна треть преступников совершила

противозаконные действия без соучастников. В ходе расследования

из числа преступников не было выявлено ни одного лица, которое

ранее не привлекалось бы куголовной ответственности. Основным

побудительным мотивом совершения компьютерных преступлений

обогащению*. Понятие "экономический саботаж" обьединяет

преступные акции трех основных видов: стирание и фальсификация

данных, выведение из строя и разрушение аппаратной части

информационныз систем, запугивание и шантаж обслуживающего

персонала с целью прекращения ими работы. Особая опасность

компьютерного саботажа определяется значительной заисимостью

экономического положения учреждений, фирм и т. д. от сохранности

информационных массивов и программ, уничтожение которых влечет за

собой существенный материальный ущерб. При этом необходимо

учитывать высокую плотность записи информации на носителях, а

также высокий уровень концентрации информационной аппаратуры, что

и способствует появлению широких потенциальных

возможностейнанесения значительного материального ущерба путем

совершения сравнительной небольшой преступной акции. На основании

анализа материалов расследований швейцарской полиции случаев

компьютерного саботажа выявлены следующие характерные особенности

преступников. _____________________________ *См.: Кriminalistik,

1987, N 6. S.337-339. _____________________________ Из 16

правонарушителей 83% составили мужчины. Возраст 25% преступников

не превышал 20 лет, а остальных был от 20 до 40 лет. Уровень

общего образования этой группы лиц характеризуется такими

данными: 60% преступников окончили народные школы; 20% - средние;

20% - высшие учебные заведения. По оценкам экспертов 90% лиц,

совершивших преступные действия, имели средний уровень

интеллектуально развития, остальные 10% -выше среднего. Все

преступники имели специальную подготовку в области автоматической

обработки информации. Половина преступников являлась сотрудниками

пострадавших учреждений, организаций и фирм. Из них 83% имели

непосредственное отношение к эксплуатации устройств

обработкиинформации. Среди преступников, не являвшихся служащими

этих организаций, данный показатель составлял 67%. Большая часть

преступников (56%) совершала акции компьютерного саботажа без

соучастников надо. Среди правонарушителей полицией не было

выялено лиц, ранее уже привлекавшихся к уголовной

ответственности. Только 23% допустили подобные правонарушения в

целях личногообогащения. Среди других побудительных мотивов

совершения компьютерных преступлений данной категории отмечаются

месть (54%) и достижения политических целей (7%)*. Компьютерное

вымогательство, мошенничесто - навязанная защита компьютерных

систем (разновидность рэкета). Дело осложняется тем, что если для

обеспечения безопасности перевозок ценностей имеют возможность

нанимать специальные фирмы, то для защиты компьютерных систем

пока аналогичных способов не существует*.

_____________________________ *См.: Kriminalistik, 1987, N 6.

S.341-342. _____________________________ Наиболее

распространенная в настоящее время форма компьютерных

преступлений - деятельность "хэккеров", владельцев персональных

компьютеров, незаконно проникающих в информационные сети . Хэккеры

Это квалифицированные и изобретательные программисты,

занимающиеся разными видами компьютерных махинаций, начиная с

нарушений запретов на доступ к ЭВМ и кончая нарушениями запретов

на доступ к компьютерам в совокупности с их несанкционированным

использованием, вплоть до хищения секретных сведений*.

Компьютерные преступления отличаются от обычных преступлений

особенными пространственно-временными характеристиками. Так,

подобные преступные деяния совершаются в течение нескольких

секунд, а пространственные ограничесния оказываются полностью

устраненными. Лица, совершающие компьютерные преступления, также

имеют свои особенности: они, как правило, молоды, имеют высшее

образование, знакомы с методыми раскрытия кодов и внедрения в

системы ЭВМ*. Привлекает внимание тот факт, что среди большого

количества сфер совершения компьютерных реступлений за руб ежом

не искллюченаисфера деятельности самойц полиции. Так, служащие

списки на получение родительских прав. Эти имена принадлежали, в

основном, эммигрантам, не говорящим по - английски.

__________________________________ *См.:Computer fraund and

Security Dulletin, 1989. N 5. P.4-6. **Cм.:Times, May

P.3 ***См.:Forum, 1984. X1. N 3. P.12.

Водительские лицензии этим

лицаявыписываются на основе компьютерных списков. Работая в

частных автошколах, служащие инспекции брали от 200 до 400

долларов за каждое незаконно выданное удостоверение. В результате

они получили 3 млн. долларов *. Второй пример. Сотрудник

налогового управления продал копию документации, основанной на

секретной компьютерной логике. В этих документах описаны машинные

методы, используемые в налоговом управлении для контроля

деклараций о доходах налогоплательщиков. Знание этой информации

позволяет налогоплательщикам избежать правильного обложения

налогами*. Третий пример. Офицера полиции шт. Массачусетс обвинили

в продаже машины полицейских записей частному детективу. В

г. Чикаго полицейский офицер предстал перед федеральным судом по

обвинению в незаконном программировании компьютера,

принадлежащего национальному центру уголовной информации ФБД, для

получения информации в личных целях*. Эти примеры свидетельствуют

о том, что возможность совершения компьютерных преступлений в

самой политической среде требует подготовки профилактических мер

по их предотвращению. По приблизительным данным ФБР, в США

ежегодно потери от преступлений, совершаемых с помощью

вычислительной техники, составлют 10 млрд. долл., при этом средняя

сумма одной кражи равна 430 тыс. долл. Шансы найти преступника

чрезвычайно малы: согласно оценкамодин случай из 25 тыс.*.

_______________________________ *См.:Infosystems, 1978, 26. N 6.

P.18. **Cм.:Chriscian Seience Monitor, 1979, P.8.

****См.:Computer Fraud and Security Bulletin, 1986. N 8. P. 3.

Как свидетельствует зарубежная

практика, один из важнейших способов повышения эффективности

борьбы с компьютерной преступностью -создание надлежащей правовой

основы для преследования в уголовном порядке лиц, виноовных в

преступлениях такого рода. В настоящее время развитие правовой

основы для борьбы с преступлениями, обьектом которых является

"интеллектуальный" элемент ЭВМ, идет в следующих направлениях: 1)

создание уголовно-правовых норм, предусматривающих раздельную

защиту программного обеспечения ЭВМ и баз данных, а также

"осязаемых" элементов эектронно-вычислительных систем; 2)

использование существующего законодательства *. Несмотря на то,

что существующие уголовные законы достаточно гибки для

квалификации нарушений этого типа, однако социальные и

технические изменения создают все новые и новые проблемы, часть

которых оказывается вне рамок любой из нынешних правовых систем.

Поэтому и "подготовка нормативно-правовых актов о компьютеркой

безопасности исключительно сложна, поскольку связана с

технологией, опережающей нормотворческий процесс"*. Развитие

закодадельства не всегда может угнаться за быстрым развитием

техники и возможностями преступного использования ее последних

достижений. Так, в существуещем законодательстве

отсутствуютправовые нормы, относящиеся к преступлениям,

совершенным с попощью ЭВМ. ______________________________ *См.:

Черных вопросы квалификации компьютерного саботажа

за рубежом // Сов. госуд. и право.1988. N8.С.73. **С.:

Компьютерное право: краткий реестр проблем // Сов. госуд. и

право. 1988. N 8.С.67. _______________________________ Это

порождает следующую проблему: каким образом обвинять

преступников, использовавших ЭВМ, с помощью обычных норм права . В

компьютерных преступлениях ЭВМ может быть как обьектом, так

исубьектом преступления. В тех случаях, когда она сама является

обьектом преступления, т. е. ей наносится материальный ущерб путем

физического повреждения, не возникает проблем с применением

существующего законодательства. Но те случаи, когда ЭВМ

испльзуется для совершения актов обмана, укрывательства или

присвоения с целью получения денег, услуг, собственности или

деловых преимуществ, представляют собой новые правовые ситуации.

Существует ряд характерных черт преступлений, связанных с

использованием ЭВМ, которые дают их расследование и предьявление

обвинения по ним более трудными по сравнению с другими

преступлениями. В дополнение к юридическим трудностям возникаяю и

другие проблемы, с которыми может столкнуться следствие. Среди

них: - сложность обнаружения преступлений, связанных с

использованием ЭВМ; - большая дальность действия современных

средств связи делает возможным внесение незаконных изменений в

программу ЭВМ с помощью дистанционных терминалов либо

закодированных телефонных сигналов практически из любого района;

Затруднения в понимании порядка работы ЭВМ в технологически

сложных случаях; - информация преступного характера, заложенная в

память ЭВМ и служащая доказательством для обвинения, может быть

ликвидирована почти мгновенно; - обычные методы финансовой

ревизии в случае этих преступлений не применимы, т. к. для

передачи информации испльзуются электронные импульсы, а не

финансовые документы. На первый взгляд кажется, что компьютерные

преступления могут быть расследованы в соответствии с

традиционным законодательством, относящимся к краже, растрате,

нанесению вреда собственности и т. д.Однако, несоответствие

традиционного уголовного законодательства в применении к этой

новой форме преступления, становится очевидным, как только мы

попытаемся установить наличие всех элементов состава

традиционного преступления, совершенных с помощью ЗВМ. Например,

если злоумышленник вошол в помещение, где расположена ЗВМ,

незаконным образом или с преступной целью, тогда закон может быть

применен традиционным образом. Если преступник вошел в помещение,

где находится ЭВМ, для того, чтобы причинить вред материальной

части ЭВМ, украсть программу, то одно лишь только вторжение с

незаконным намерением будет достаточным для дредьявления

обвинения по делу. Однако, если лицо пытается получить доступ к

данным, внесенным в память ЭВМ для того, чтобы похитить ценную

информацию, хранящуюсяв ЭВМ, предьявление обвинения в

соответствии с традиционным законом вряд ли будет возможным.

Доступ может быть получен через дистанционный терминал,

установленный на дому у преступника или посредством секретного

телефонного кода. Такие нетрадиционные формы "вторжения" не

предусмотрены законом. Также не всегда возможно доказать, что

имело место какое-либо изьятие собственности, как того требует

закон. Например, компьютерная программа может быть "считана" с

отдаленного компьютерного терминала. Такое изьятие не затрагивает

элементов материальной реализации ЭВМ и может даже не затронуть

программное обеспечение, т. к. закодированная информация может

быть только списана (т. е. скопирована) где-либо еще, по-прежнему

оставаясь в ЭВМ. Требования обычного права к такому составу

преступления, как кража, а именно, чтобы обязательно имело место

"изьятие", является неадекватным по отношению к современным

методам копирования и хищения информации, которые не изменяют

оригинала и не изымают его физически из владения. До тех пор,

пока не будет принят закон о защите информации и компьютерных

преступлениях, эффективно бороться с правонарушениями в этих

областях будет невозможно. В связи с тем, что в Украине

компьютерная техника носит общегосударственный характер и в

будущем будет использовать международные линии связи для

контактов между различными компьютерными системами, возникает

необходимость введения жесткого законодательства, направленного

на пресечение компьютерных преступлений. Поэтому принятие

специального законодательства в отношении преступных деяний,

связанных с компьютеризацией, даст ряд положительных качеств.

средство уголовного преследования лиц, использующих

вычислительную технику в преступных целях. Во-вторых, наличие

законодательства, направленного на пересечение компьютерных

преступлений, будет способствовать ограничению распространения

этого вида преступления. В-третьих, в будущем облегчит работу

юридическим фирмам, которые хотели бы взять на себя охрану прав

клиентов, имеющих ЭВМ. В-четвертых, принятие закона привндет к

тому, что данные о компьютерных преступлениях будут

концентрироваться в одном каком-тооргане, а это позволит не

только иметь подробную статистику, но и дает базу для научного

анализа компьютерных преступлений с целью выявления их почерка,

характера, тенденций в этой области и повысит возможности как в

выявлении преступников, так и в определении возможных уязвимых

мест в информационных системах. В пользу законодательства,

направленного на борьбу с компьютерными преступлениями говорит и

тот факт, что государство опирается на вычислительную технику, а

порча этой техники или полный вывод ее из строя грозит серьезными

последствиями во многих областях жизни и деательности страны:

экономической, финансовой, военной и многих других.

http://users. /~batmanb/box/4/34.shtml

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

хорошую работу на сайт">

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

  • Введение
  • 1. Становление и развитие института правовой охраны компьютерных программ и баз данных
  • Заключение
  • Введение
  • Стремительное развитие информационных технологий не находит должного отклика в законодательстве, отставание которого особенно заметно в области, относящейся к регулированию интеллектуальной собственности в сети Интернет.
  • В эпоху глобальных сетей обладатели авторских прав ощущают недостаток защиты своих прав со стороны законодательства и берут на вооружение достижения современной техники. К сожалению, нарушители всегда находят более совершенные технологии, позволяющие разрушить любую защиту. В связи с этим назрела необходимость для борьбы с нарушителями ввести специальные правовые нормы охраны технических средств защиты интеллектуальной собственности.
  • Целью данной работы является разработка предложений по совершенствованию российского законодательства в области защиты авторских прав в сети Интернет.
  • Для достижения поставленной цели решаются следующие задачи:
  • 1. анализ технических средств защиты авторских прав в сетях;
  • 2. анализ решений проблемы, имеющихся в зарубежном законодательстве;
  • 3. анализ российского законодательства и предложения по его совершенствованию.
  • В российских научных кругах с недавних пор стали всерьез заниматься разработкой правовой базы для сети Интернет (примечательно, что аспекты регулирования ИС в ней являются важнейшими в этом контексте). Важно также отметить, что в самом Интернете создаются сайты, посвященные правовому регулированию сети Интернет и ИС. На протяжении нескольких последних лет проводятся конференции, на которых свои взгляды формулируют специалисты в области авторского, информационного и иных отраслей права.

1. Становление и развитие института правовой охраны компьютерных программ и баз данных

авторское право интернет компьютерный

Компьютерные программы являются одним из самых молодых и в тоже время, самых сложных и специфических объектов права интеллектуальной собственности.

Точкой отсчета в развитии компьютерных технологий принято считать 1946 год, когда был выдан патент создателям электронно-числового интегратора ЕЫ!АС. Работа этого интегратора состояла в выполнении определенной последовательности команд. Запись команд производилась в виде цепочки из нулей и единиц, затем вводилась в машину в виде чисел в двоичном, восьмеричном или шестнадцатеричном исчислении. Команды, созданные таким способом, назывались машинным кодом и не были доступны для человеческого восприятия. Программисты, не принимавшие участия в разработке компьютерной программы, как правило, не могли понять всех принципов ее использования, поэтому такие явления как плагиат и заимствование чужих идей среди программистов практически отсутствовали.

Следующим этапом стало создание языков программирования высокого уровня, преследовавшее цель ускорить и упростить процесс разработки компьютерных программ. Такие языки предоставляли возможность вводить в электронно-вычислительную машину команды с помощью операторов. При этом используемые команды были более доступны человеческому восприятию, в результате чего копировать чужие программы стало гораздо проще.

Далее развитие программирования шло по пути все большего упрощения процесса создания компьютерных программ, в результате чего программирование в определенной мере стало доступным даже обыкновенным пользователям. В литературе высказывается мнение о том, что современное программирование стало больше похоже на составительство программы из созданных другими модулей, участков программного кода и т.п., чем на написание программы «с чистого листа».1

Первоначально разработка и распространение компьютерных программ носили преимущественно научный характер, поскольку предназначались для ЭВМ, обслуживающих научно-исследовательские центры. Охрана самих электронно-вычислительных машин как новых устройств не вызывала особых проблем, поскольку они соответствовали всем признакам патентоспособных технических решений, и новые решения, положенные в основу новых моделей ЭВМ, защищались патентами. А поскольку в первые годы производства ЭВМ программное обеспечение составляло не более 5% в себестоимости машины, да и само программное обеспечение было жестко связано с определенной моделью ЭВМ, производимой определенной фирмой, отсутствовала сама необходимость правовой охраны программного обеспечения как самостоятельного объекта отдельно от ЭВМ.

Однако с совершенствованием и усложнением самой электронно- вычислительной техники стало возрастать значение программного обеспечения, программные продукты получили статус продукта, предлагаемого на рынке. С появлением и массовым распространение персональных компьютеров компьютерные программы становятся объектом коммерческого использования и внедряются в экономический оборот как товар, имеющий свою стоимость. Соответственно, назрела необходимость охраны программного обеспечения в качестве самостоятельного объекта гражданских прав.

Бурное развитие вычислительной техники и связанное с ним развитие программного обеспечения вызвало ряд проблем, связанных с правовой охраной результатов интеллектуальной деятельности в данной сфере. Творческий характер и сильнейшая экономическая отдача от труда программистов обусловили необходимость предоставления компьютерным программам правовой охраны.

Проблемы, связанные с введением программного обеспечения в гражданский оборот, возникли в начале 60-х годов прошлого века. При этом специалисты изначально исходили из того, что создание математического обеспечения ЭВМ, как и создание технических средств, требует затрат высококвалифицированного творческого труда и в силу этого заслуживают специальной правовой охраны. На 29-м конгрессе Международной ассоциации по охране промышленной собственности была высказана мысль о том, что творчество в области создания программного обеспечения нуждается в охране исключительным правом; наличие такой охраны будет способствовать развитию программного обеспечения, его использованию и распространению знаний, связанных с ним.2

Юристы пытались применить к программному обеспечению традиционные правоваые институты. Были предложены и обоснованы несколько форм правовой охраны программ: авторско-правовая, патентно-правовая, сочетающая нормы авторского и патентного права, в рамках законодательства о коммерческой тайне и другие; также в зарубежной литературе можно встретить предложения альтернативных режимов, например охраны «jus generis» , т.е. охраны «особого рода», или охраны на основе сочетания законодательства о коммерческой тайне и антимонопольного законодательства. В настоящее время правовая охрана компьютерных программ обеспечивается более чем девятью институтами права.3

Однако при охране патентным правом в отношении компьютерных программ возникли как юридические, так и патентоведческие проблемы, связанные с составлением формулы изобретения, выбором прототипа для патентуемой программы, и с экспертизой на мировую новизну. Возникающие вопросы были связаны с технической природой программного обеспечения - его нельзя отнести ни к устройствам, которые характеризуются конструктивными признаками, а также сложно отнести к способам, характеризуемым определенной последовательностью действий, выполняемых над материальным объектом. Как отмечали ученые - правоведы теоретическим обоснованием для признания алгоритмов и программ непатентоспособными как изобретений послужило то обстоятельство, что они не могут быть сведены к материальным объектам, т.е. не являются «техническими решениями» в традиционном для патентного права представлении.4

Охрана программного обеспечения при помощи правовых норм, обеспечивающих охрану нераскрытой информации, также имела существенные недостатки; если представление об алгоритме компьютерной программы как о ноу-хау разработчика вполне обосновано на стадии разработки программы вполне обосновано, то с того момента, когда содержание алгоритма станет доступно неопределенному кругу лиц, такая охрана не возможна по определению5.

В СССР проблема охраны компьютерных программ начала активно обсуждаться в середине 70-х годов. При этом ученые, занимавшиеся проблематикой правовой охраны компьютерных программ, обосновывали необходимость принятия специального нормативного акта, на основе которого был бы создан специальный правовой институт -«программное право», охраняющее компьютерные программы на основе регистрации, производимой без проведения предварительной экспертизы.6

В 1971 году проблематика защиты компьютерных программ впервые приобрела межгосударственный характер - консультационной группой Всемирной организацией интеллектуальной собственности были рассмотрены вопросы целесообразности и возможности такой защиты. При этом в середине семидесятых данная проблема параллельно рассматривалась двумя авторитетными международными организациями -Всемирной организацией интеллектуальной собственности (ВОИС) и Международной ассоциацией промышленной собственности.

В 1975 году Конгресс Международной ассоциации промышленной собственности принял решение рекомендовать использовать для охраны программных продуктов возможности национального законодательства стран участниц, отдавая при этом предпочтение охране нормами авторского права. Подразумевалось, что такое положение должно сохраниться вплоть до выработки специальных международных норм защиты интеллектуальной собственности в сфере программно-математического и информационного обеспечения для ЭВМ.

В 1978 г. Всемирная организация интеллектуальной собственности приняла Типовые положения по охране программного обеспечения вычислительных машин, состоящих из десяти разделов, суммирующих позитивный опыт постановки и решения проблем в сфере правовой охраны программного обеспечения, накопленный к данному моменту в различных странах. В качестве основных вопросов, рассматриваемых в Положениях, было определение основных терминов, основных прав на программное обеспечение и условий их возникновения, сроков действия прав на программное обеспечение. В частности, согласно Положениям охране подлежали:

- компьютерная программа - набор команд, которые, будучи записанными на машиночитаемом языке, могут заставить машину, способную обрабатывать информацию, выполнить определенную функцию или достичь определенного результата;

- описание программы - полное пооперационное изложение в словесной, схематической или другой форме, детализированное в степени, достаточной для определения набора команд, составляющих содержание соответствующей компьютерной программы;

- вспомогательный материал - любой материал, кроме самой компьютерной программы или ее описания, созданный с целью облегчения понимания или применения компьютерной программы, например, описание проблемы или инструкции для пользователя.7

Подготовка такого проекта преследовала три основные цели: во-первых, устранить трудности в предоставлении международной охраны программным продуктам, вызванных различиями в правовой охране на национальном уровне; во-вторых, обеспечить возможно более серьезную степень унификации условий охраны средств математического обеспечения ЭВМ в различных странах; в-третьих, обеспечить относительно широкие возможности доступа к информации, содержащейся в программах для ЭВМ.8 При этом Типовые положения не исключали возможности применения к компьютерным программам общих принципов законодательства или применения какого-либо другого закона, например патентного.

В качестве следующего шага предполагалось подготовка и заключение соответствующего многостороннего международного договора об охране программного обеспечения, - в 1983 г. ВОИС выдвинула предварительный проект многостороннего международного договора, посвященного охране компьютерных программ. Однако такой договор так и не был заключен, поскольку начиная с середины 80-х многие промышленно развитые страны адаптировали свое законодательство для охраны компьютерных программ как объектов авторского права. Данные поправки модернизировали законодательство, сделав его относительно приемлемым на текущий момент для адекватной правовой охраны программных продуктов. В результате вопрос разработки специального международного законодательства потерял актуальность и был снят с повестки дня международных организаций.

Правоприменительная практика ведущих промышленно развитых государств пошла по пути охраны программного обеспечения нормами авторского права. В ноябре 1961 года компьютерная программа была впервые зарегистрирована в библиотеке Конгресса США в качестве объекта авторского права. А с 1964 г. ведомство по авторскому праву библиотеки Конгресса США начало осуществлять регистрацию компьютерных программ на регулярной основе, предоставляя им охрану в качестве произведений. В 1966 г. специальная президентская комиссия сделала вывод о непатентоспособности компьютерных программ. Однако одновременно с этим в 1967 г. Конгресс отклонил законопроект о внесении дополнений в закон об авторском праве, и в 1980 г. Удалось принять поправки, называющие компьютерные программы среди охраняемых объектов авторского права. После этого примеру США последовали большинство индустриально развитых стран: Австралия - 1984 г., Франция, Великобритания, Япония - 1985 г., Китай -1990 г.9

Одновременно с этим именно в США на практике сложилась и существует в настоящее время наиболее либеральная система патентной охраны решений, связанных с компьютерными программами, существующая параллельно с предоставлением охраны в рамках авторского права.

Впрочем, выработка единых подходов в вопросах охраны программного обеспечения осложнялась и проблемой согласования интересов государств, обладающих различной степенью научно-технического развития. Именно поэтому более продуктивным оказалась разработка региональных соглашений. В качестве примера можно назвать выработку единых подходов в охране компьютерных программ государствами Европейского экономического сообщества. Первым шагом стала подготовка аналитического доклада Комиссии ЕЭС по авторско-правовой охране (так называемая «Зеленая книга по авторскому праву»), представленного в 1988 г. Отдельная глава доклада была посвящена вопросам авторско-правовой охраны программ для ЭВМ; в ней обобщалась сложившаяся практика правовой охраны программных продуктов на национальном уровне. Итогом стало принятие директивы Совета ЕЭС № 91/250 от 14 мая 1991 г. о правовой охране компьютерных программ нормами авторского права. Директива не только однозначно относила компьютерные программы к объектам авторского права, но и устанавливала минимальный перечень норм об охране программ, которые в последующем были отражены в национальном законодательстве стран - участниц ЕЭС.

Завершающим этапом в установлении существующих международных правил в охране компьютерных программ стало заключение в рамках учреждаемой Всемирной торговой организации Соглашения по торговым аспектам права интеллектуальной собственности (соглашения ТРИПС), а также Договора ВОИС по авторскому праву (1996 г.). Оба международных договора предусматривают обязанности участвующих в них государств «охранять компьютерные программы, представленные в виде исходного или объектного кода, в качестве литературных произведений в соответствии с положениями Бернской конвенции; при этом охрана должна распространяться на все программы, независимо от способа и формы их выражения». В принятии такого решения не последнюю роль сыграла позиция крупнейших производителей программного обеспечения, для которых наиболее актуальной была проблема борьбы с массовым незаконным копированием их продуктов.

Если анализировать существующую в настоящее время практику охраны компьютерных программ на уровне национального законодательства, необходимо отметить три основные тенденции: Во-первых, большинство государств по умолчанию охраняют компьютерные программы нормами авторского права; во-вторых, многие государства не исключают возможности применения норм патентного права в отношении содержащихся в программном обеспечении решений, соответствующих общему понятию изобретения; в-третьих, продолжается поиск более эффективных правовых средств охраны именно компьютерных программ. Ведущие промышленно развитые страны обходят недостатки авторско-правовой охраны компьютерных программ путем одновременного применения двух основных институтов права интеллектуальной собственности - авторского права и патентного права. Такой кумулятивный способ охраны допускает возможность применения и иных названных выше правовых институтов.

Среди ведущих индустриальных государств условно можно выделить три группы. Первую составляют страны, где не были проведены сколь либо серьезные законодательные реформы, и где вопросы охраны компьютерных программ в настоящее время решаются на основании норм существующего авторского права, которое применяется в отношении программных продуктов без каких-либо оговорок. Ко второй группе можно отнести страны, в которых проведены незначительные реформы авторского права, в результате которых компьютерные программы были прямо названы среди объектов авторского права, а также уточнены правила, касающиеся допускаемого свободного использования охраняемых программ и их возможного декомпилирования. К третьей группе относятся страны, которые осуществили серьезную модернизацию норм авторского права, включив в него положения, специально посвященные особенностям правовой охраны компьютерных программ.

В зависимости от подходов в применении норм патентного права для охраны компьютерных программ промышленной развитые страны можно подразделить на три группы. К первой относятся страны, патентные законы которых прямо предусматривают, что программы для ЭВМ не могут рассматриваться в качестве изобретений. Ко второй группе относятся страны, патентные законы которых не рассматривают компьютерные программы в качестве патентоспособных изобретений как таковые, в отрыве от технического результата, который достигается с их применением. К третьей группе относятся страны, патентное законодательство которых не содержит четких норм в отношении патентоспособности компьютерных программ.

Также следует отметить, что каждый из известных в современной юридической науке способов охраны сам по себе не обеспечивает компьютерным программам полную и надёжную охрану. Поэтому поиск наиболее адекватной формы правовой охраны компьютерных программ продолжается до сих пор.

2. Правовая охрана технических средств защиты авторских прав в Интернет

1. Для охраны авторских прав в сети применяются разнообразные технические средства, часто реализуемые с помощью программ для ЭВМ (например, системы доступа посредством паролей). В качестве технических средств неразрешенного доступа к охраняемому авторским правом произведению нарушители используют программы для ЭВМ (например, программы-вирусы) и другие технические устройства.

2. Впервые правовая охрана устройств, препятствующих копированию была предусмотрена в Директиве ЕС 91/250 , в соответствии с которой правовая охрана предоставлялась тем техническим средствам защиты авторских прав, которые представляют собой программное обеспечение. На другие технические средства защиты охрана не распространялась.

В конце 1996г. ВОИС заключила два новых договора, устанавливающих принципы разработки охраны интеллектуальной собственности в условиях цифровых сетей, в связи с которыми США, Австралия и страны Европейского Союза пересматривают или собираются пересмотреть соответствующие законы, чтобы привести их в соответствие с указанными договорами. Оба договора предусматривают охрану защитных устройств.

Позиция стран ЕС по предлагаемой проблеме нашла отражение в Green Paper об авторском праве и смежных правах от 1995г. и других документах.

В США в октябре 1998г. президент подписал Digital Millenium Copyright Act (DMCA), который стал самым существенным пересмотром системы авторско-правовой охраны за последние 25 лет. В американском законе целый раздел посвящен правовой охране технических средств защиты авторских прав.

Проблема предоставления надлежащей правовой охраны техническим средствам защиты авторских прав неразрывно связана с решением следующих вопросов:

В каком объеме такая охрана должна предоставляться? На какие объекты будут распространяться санкции? Как соблюсти баланс между интересами обладателей авторских прав и пользователями? Каким образом обеспечить права на свободное использование произведений, охраняемых авторским правом, предусмотренное законом в условиях ограничения доступа техническими средствами?

3. В России преступлениям в сфере компьютерной информации посвящена глава 28 УК РФ. Меры, предусмотренные данной главой, недостаточны для удовлетворительной охраны технических средств защиты авторских прав в сети Интернет. В Кодексе не содержится санкции за изготовление, использование и коммерческое распространение технических средств для неправомерного доступа, а лишь предусмотрены наказания за создание, использование и распространение программ-вирусов, которые по существу являются одним из средств неразрешенного доступа, реализуемого программными средствами. В связи с этим представляется целесообразным ввести соответствующие изменения в существующее законодательство для обеспечения должного уровня охраны авторских прав в сети Интернет.

3. Современные тенденции регулирования авторских прав в сети интернет на примере зарубежных стран

Вопросы совершенствования законодательства об авторском праве представляли значительный интерес для большинства развитых (а в ряде случаев и развивающихся) стран на протяжении XX века. Об этом свидетельствует как систематическая модернизация национального законодательства, так и создание международной системы охраны интересов авторов и иных правообладателей. Наиболее значимые документы, объединяющие и унифицирующие представление различных государств об авторском праве, были приняты в прошлом столетии, а существующая с 1886 года Бернская конвенция об охране литературных и художественных произведений неоднократно пересматривалась. Из числа важнейших международно-правовых актов следует выделить также Всемирную конвенцию по авторскому праву 1952 г., Стокгольмскую конвенцию об учреждении ВОИС 1967 г., Договор ВОИС по авторскому праву 1996 г. и др.

Однако современность ставит перед законодателем новые задачи, как бы повышая уровень сложности. Одним из главных факторов этих трудностей является стремительное развитие науки и техники, увеличение «скорости» жизни. Приходится констатировать, что юристы не успевают следовать за этим темпом, и национальное законодательство об авторском праве во многом не отвечает современным потребностям общества. Такая же проблема наблюдается и в сфере международного права. Характерно, что в последние годы не было принято ни одного значимого международно-правового стандарта, который послужил бы детерминантом для появления эффективной и современной практики в области обеспечения интересов авторов и иных правообладателей.

В связи с этим представляется заслуживающей внимания инициатива Президента Российской Федерации Д. А. Медведева, с которой он обратился во время проходивших в 2011 году в Канне и Довиле саммитов G 20 и G 8 к главам зарубежных государств. По мысли российского Президента, назрела острая необходимость кардинальной реформы авторского права, приведения его в соответствие с современными стандартами, обусловленными потребностями общества. Основная мысль Д. А. Медведева заключалась в том, что система охраны интеллектуальной собственности внутри Интернета является устаревшей, в то время как основополагающим концептом современного подхода могло бы стать введение презумпции свободного использования объектов авторского права и смежных прав, если правообладатель не заявит об ином(1).

Предлагаемые новации обусловили бы изменение, по сути, всей системы международно-правовой охраны авторских прав, в частности важнейших положений базовых конвенций (в первую очередь Бернской конвенции 1886 г.). К сожалению, публичного обсуждения идеи российского лидера на международном уровне не последовало. Да и в Российской Федерации до внесения изменений в законодательство дело не дошло. Однако, следуя указаниям Президента, Минкомсвязи разработало проект поправок в Гражданский кодекс Российской Федерации, дополняющих главу 69 (ст.ст. 1235--1239) положением об упрощенном порядке заключения лицензионных договоров присоединения в отношении использования объектов авторского права и смежных прав. Тем не менее президентская инициатива дает основания для развития дискуссии на тему модернизации отечественного законодательства в сфере авторского права в сети Интернет.

Уже давно стало очевидным, что обеспечить должный уровень охраны интересов авторов и обладателей смежных прав невозможно без использования технических средств. Именно поэтому в части четвертой Гражданского кодекса Российской Федерации появилась ст. 1299 «Технические средства защиты авторских прав».

Под ними понимаются различные способы и приемы, а также технические устройства, которые предотвращают (или ограничивают) использование произведения (либо просто контролируют доступ к нему). Следует отметить, что такие способы применяются не только в Интернете, но и, например, в области кодирования телевизионных сигналов или кодирования дисков, распространяемых справочно-поисковой службой «КонсультантПлюс»(1).

Несомненно, применение технических средств в целях обеспечения интересов авторов и иных правообладателей -- один из главных факторов развития современной системы охраны их интересов. Однако на сложный вопрос невозможно дать простой и однозначный ответ. Так и в этом случае. Сама по себе техническая охрана не является идеальным и достаточным механизмом. В настоящее время в России происходит накопление опыта по применению нормы ст. 1299 ГК РФ, выявляются проблемы. В то же время в ряде государств сформировалась практика обеспечения авторских прав с использованием современных технологий. Обращение к зарубежному опыту позволяет не только обнаружить пробелы в отечественном законодательстве, но и определить векторы его наиболее эффективного развития.

Прежде всего борьба с контрафактом должна стать приоритетом в высших органах государственной власти. Большое значение приобретают долгосрочные мероприятия, рассчитанные на несколько месяцев (в ряде случаев и лет). В качестве примера сошлемся на опыт США, где в 2011 году Управление национальной безопасности целенаправленно осуществляло мониторинг деятельности пиратских сайтов. Результатом стал сбор доказательственной базы, передача дел в суд, закрытие сайтов, незаконно распространявших охраняемый законом контент. Таким образом, были не только пресечены незаконные действия в отношении правообладателей, но и выработаны новые технические приемы доказывания противоправных действий владельцев сайтов.

Однако нередко правонарушители, после того как их деятельность пресекают, через некоторое время возвращаются к размещению незаконного контента, причем зачастую на том же сайте. В связи с этим представляется интересным опыт, когда на провайдеров налагается обязанность не только удалять контрафактный контент, но и проводить мониторинг файлов, которые размещают в зоне их ответственности пользователи Интернета.

Так, в конце 2010 года суд г. Гамбурга вынес решение в пользу ряда издательств по их иску к известному файлообменнику Rapidshare в связи с незаконным размещением учебников. Важно отметить, что этим решением суд г. Гамбурга потребовал от администрации портала отслеживать все файлы, которые загружали на этот ресурс пользователи, по трем параметрам: имени автора, наименованию книги, номеру ISBN. Тем не менее данное предписание не было выполнено. В связи с этим суд приговорил администрацию ресурса к штрафу в размере 150 тыс. евро.

Одним из краеугольных камней борьбы с контрафакцией является повышение ответственности за совершение противоправных действий. Причем эта ответственность не обязательно должна выражаться в ужесточении санкций соответствующих норм уголовного или административного законодательства. Так, в США с июля 2011 года введено правило, согласно которому в отношении иностранных граждан, уличенных в нарушении интеллектуальных прав, применяется экстрадиция. Поскольку выполнять это требование поручено иммиграционной и таможенной полиции (ICE), то, по сути, речь идет о выдворении виновных за пределы США с запретом в дальнейшем возвращаться туда. Примечательно, что данное правило действует независимо от того, где размещаются серверы правонарушителей (т. е. они могут размещаться вне пределов США). Таким образом, в зону контроля властей попадают домены с расширениями.com, .net, которые могут находиться в любой стране мира.

Немаловажным является проведение глубокого и системного мониторинга Интернет-пространства с целью выявления сайтов, регулярно размещающих контрафактный контент. Представляется, что эту задачу можно эффективно решать с помощью организаций по коллективному управлению правами авторов.

В качестве примера приведем действия Американского авторского общества (аналога отечественного РАО), которое в 2011 году получило от окружного суда штата Колумбия санкцию на получение у провайдеров доступа к персональным данным пользователей, регулярно скачивающих из сети и распространяющих незаконно размещенные там материалы. Более 23 тыс. пиратов попали в сферу внимания правоохранительных органов.

При этом лица, замеченные в нарушении интеллектуальных прав, необязательно немедленно понесут суровое наказание. В законодательство некоторых стран вводятся нормы, предполагающие использование системы предупреждений виновных. Например, в Новой Зеландии с сентября 2011 года действует закон (Copyright and Infringing File Sharing Bill), в соответствии с которым Интернет-провайдерам вменяется обязанность направлять специальные предупреждения лицам, занимающимся незаконным файлообменом. Если после получения трех подобных предупреждений лицо не прекратит противоправную деятельность, к нему применяются меры ответственности (вплоть до ограничения пользования сетью на срок до 6 месяцев).

Значимым шагом на пути к созданию правового поля в сети Интернет является распространение ответственности не только на провайдеров и непосредственных нарушителей, но и на лиц, распространяющих ссылки на размещенную в сети пиратскую продукцию. Так, популярный французский сайт Station-Divx.com был уличен в распространении указателей на контрафактные файлы с аудиовизуальными произведениями, правообладателями которых являлись известные кинокомпании. Несмотря на последовавшие предупреждения, он не принял мер к ликвидации таких ссылок. В результате в июне 2011 года суд г. Лиона приговорил администратора данного Интернет-ресурса к одному году лишения свободы (условно) и штрафу в размере 3 тыс. евро. При этом сайт обязали выплатить правообладателям компенсацию в 130 тыс. евро.

Важно отметить, что к сотрудничеству с властями привлекаются крупные поисковые системы Интернет. Google, Rambler и многие другие удаляют из быстрого поиска ссылки на сайты, размещающие контрафактную продукцию. Например, Google в конце 2011 года поместил в свой «черный список» пиратских ресурсов сайт Hotfile.com, на котором был зафиксирован регулярный оборот нелицензионной аудиовизуальной продукции. Кстати, незадолго до этого к Hotfile.com был предъявлен коллективный иск со стороны правообладателей на сумму более 26 млн долларов США. В связи с этим обратим внимание на значение корпоративной солидарности при преследовании пиратов -- зачастую иски от целого ряда крупных компаний имеют большую перспективу в суде.

Чрезвычайно важным аспектом борьбы с контрафакцией в глобальном пространстве является объединение усилий правоохранительных органов различных государств. Это обусловливается тем, что киберпреступность не признает границ, и гражданин одного государства может создать сайт, гражданин другого государства -- разместить на нем контрафактный контент, третьего -- разместить на этот сайт ссылки и т. д. И только согласованные и скоординированные действия соответствующих структур в разных странах могут привести к полной ликвидации незаконной системы и привлечению к ответственности всех виновных.

В качестве иллюстрации приведем пример операции, проведенной в июне 2011 года полицией и налоговыми органами Германии, Испании, Нидерландов и Франции против владельцев сайта Kino.to. Данный ресурс предоставлял возможности по просмотру нелицензионного аудиовизуального материала. В результате операции, проведенной одновременно правоохранительными структурами четырех стран, было задержано 13 человек, создавших и обслуживавших этот сайт.

Как мы отмечали выше, определяющую роль в борьбе с контрафакцией в Интернете играют технические средства. На сегодняшний день в глобальной сети существует немало способов ограничения незаконного доступа или размещения нелицензионной продукции. Однако на каждое действие есть противодействие, поэтому процесс совершенствования технических механизмов воспрепятствования совершению правонарушений в Интернете бесконечен. На наш взгляд, задача власти (прежде всего законодателя) состоит в том, чтобы не допускать создания препятствий к использованию таких средств правоохранительными структурами. Судам же, в свою очередь, необходимо четко и глубоко дифференцировать и соотносить последствия своих решений, не допуская нарушений прав человека, с одной стороны, и не попустительствуя нарушению закона -- с другой.

Примером сказанному могут служить планы ведущих провайдеров США по внедрению специальной программы Copyright Alerts. Ее появление стало результатом взаимодействия целого ряда теле-, кино- и звукозаписывающих компаний. В задачи этой программы входит не только отслеживание размещения в сети нелегального контента, но и препятствование его скачиванию пользователями. Программа направляет им несколько предупреждений, а затем автоматически значительно снижает для нарушителя скорость доступа в Интернет.

В подобной ситуации, на наш взгляд, и может возникнуть проблема соблюдения баланса между применением публично-правовых мер воздействия на нарушителя и частным интересом. Ведь виновное лицо заключило с провайдером договор возмездного оказания услуг, оплатило определенную скорость трафика, при этом услугу оно получит в меньшем объеме. Подобная (только еще более жесткая) ситуация складывается и в случае запрета правонарушителю пользоваться Интернетом в течение определенного времени.

Наконец, важнейшая роль в борьбе с Интернет-пиратством отводится законодателю. Одной из тенденций развития права интеллектуальной собственности является принятие ряда нормативных актов, непосредственно направленных на борьбу с пиратством. Так, в США идет активная дискуссия относительно специального антипиратского закона SOPA (The Stop Online Piracy Act)(1). Чрезвычайно жесткий, он вызывает большое количество споров и протестов даже со стороны правообладателей и добросовестных пользователей. Например, крупная российская компания, занимающаяся, в частности, созданием антивирусных программ, Лаборатория Касперского, объявила о выходе из состава американской организации производителей программного обеспечения Business Software Alliance (BSA) в знак несогласия с тем, что последняя поддержала данный законопроект.

Столь серьезные разногласия порождают, в частности, положения, дающие возможность правообладателям блокировать (а в дальнейшем и закрывать) сайты, занимающиеся распространением контрафактных произведений, запрещать появление таких страниц в поисковых системах, блокировать домены и даже инициировать наложение ареста на финансовые средства компаний, владеющих ими. В настоящее время голосование по законопроекту SOPA отложено. Тем не менее сам факт его появления свидетельствует о стремлении властей создать современную и жесткую (возможно, даже неоправданно жесткую, но это уже другая тема) систему правового регулирования интеллектуальных прав в Интернете.

Заключение

Сегодня Интернет можно назвать самым удобным поставщиком свежей информации из любой точки планеты, в том числе и охраняемых авторским правом изображений, текстов, произведений литературы, музыки, изобразительного искусства, кино и других. Отсюда две самых актуальных проблемы.

Первая проблема. Размещение материалов в онлайне и предоставление к ним открытого доступа без разрешения правообладателя. Многие считают, что размещение в Сети материалов происходит бесплатно, поэтому никакого нарушения авторских прав нет. Еще и приплатить должен автор пользователю. Но ведь именно автор не получит ту прибыль, на которую он рассчитывал при продаже произведения через торговую сеть, ведь многие уже скачали произведение из Интернета. Как правило, у большинства владельцев авторских прав, зачастую возникают трудности, связанные с обоснованием правовой позиции в суде и сбором доказательств.

Согласно гражданско-процессуальному законодательству России, каждая сторона обязана доказать те обстоятельства, на которые ссылается в споре, поэтому важной задачей правообладателя является сбор доказательств факта нарушения его прав в Интернете. Специфика нарушений авторского права в онлайне, заключается в возможности нарушителя нажатием нескольких клавиш устранить все свидетельства о том, что несанкционированное использование произведения имело место.

Вторая проблема. Присвоение авторства на размещенные в Интернете произведения, то есть плагиат. Многие интернет-магазины с удовольствием используют фотографии и описания товаров, «позаимствованные» у конкурентов. Нельзя думать, что этот контент -- ничей, кто-то же все это написал, сфотографировал. Автор есть в любом случае. В последние годы «пиратство» приобрело массовый характер. Электронные документы копируются, часто модифицируются без согласия автора, иногда их выдают за собственное творчество. В связи с этим надо сказать, что отсутствие на сайте информации об авторе (авторах) произведения не освобождает от ответственности за несанкционированное использование этих произведений, а также за плагиат. Автор может принять решение об использовании своего произведения анонимно, то есть без указания имени вообще. И бремя поиска правообладателя для согласования условий авторского договора и размера гонорара становится обязанностью лица, желающего использовать произведения.

По данной проблеме сказано и написано много, но вопросы остаются. Одни считают, что сеть нужно подчинить обычным законам, другие говорят, что авторские права в Интернете -- категория виртуальная, доказывать их не стоит, да и не получится. То есть разброс мнений -- от верховенства закона в сети Интернет, до полной свободы действий. На сегодняшний день нормы, регулирующие деятельность в мировой информационной паутине отсутствуют. Поэтому чаще всего нарушаемые права в сети Интернет -- это права на объекты интеллектуальной собственности, в частности, авторские права физических и юридических лиц.

В том и состоит сложность создания правовых норм регулирования деятельности в Интернете, что необходимо сочетание свободы доступа к информации и информационной безопасности.

Размещено на Allbest.ru

Подобные документы

    Интернет как всемирная сеть интеллектуальной собственности. Особенности реализации, содержание, способы и механизм защиты авторских прав в сети Интернет. Анализ действующего законодательства и правовых проблем в области защиты авторских прав в Интернете.

    дипломная работа , добавлен 01.06.2010

    Основы правового регулирования института авторских и смежных прав в сети Интернет. Изучение законодательной и нормативной базы, регулирующей институт авторского права в сети Интернет в Российской Федерации, за рубежом и международными соглашениями.

    дипломная работа , добавлен 03.11.2014

    Правовое регулирование сети Интернет в России: действительность и перспективы развития. Правовая охрана авторских и смежных прав в российском сегменте сети Интернет. Защита компьютерной информации. Электронно-цифровая подпись как элемент подлинности.

    дипломная работа , добавлен 19.04.2015

    Становление института защиты авторских прав. Классификация мер и становление законодательства о защите авторских прав и его применение. Гражданско-правовые средства, формы и способы защиты авторских прав на программы ЭВМ, в Интернете и локальных сетях.

    дипломная работа , добавлен 25.02.2015

    Проблема кодификации авторского права, история его становления. Совершенствование авторского права в условиях сети Интернет. Российское законодательство о защите авторских прав в Интернете. Несовершенство правового механизма защиты авторских прав.

    реферат , добавлен 08.03.2015

    Институт прав интеллектуальной собственности. Защита авторских прав и интеллектуальной собственности в сети Интернет, проблемы доказывания их нарушения и искового производства. Методика определения стоимости прав произведений, расположенных в Интернете.

    реферат , добавлен 16.10.2009

    Понятие, объекты и субъекты авторских прав. Источники их правового регулирования в сети Интернет. Способы нарушения и проблема защиты интеллектуальной собственности авторов в цифровой среде. Судебная практика по делам о нарушенных авторских правах.

    контрольная работа , добавлен 07.05.2015

    Сущность и закономерности легализации интеллектуальной собственности в сети Интернет. Вопросы защиты соответствующих прав. Проблемы доказательства нарушения авторских и смежных прав, ответственность провайдеров. Технические меры защиты информации.

    контрольная работа , добавлен 04.04.2016

    курсовая работа , добавлен 30.04.2009

    Понятие авторских и смежных прав. Защита авторских и смежных прав. Гражданско–правовые способы защиты авторских и смежных прав. Авторский договор и его значение. Управление имущественными правами на коллективной основе. Понятие авторства и Интернет.

Создание копий программных средств для изучения или несанкционированного использования является одним из наиболее широко распространенных правонарушений в сфере компьютерной информации, что предопределяет необходимость защиты программного обеспечения.

В общем случае под защитой программного обеспечения понимается комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

При организации защиты программного обеспечения используются различные меры: организационные, правовые, технические.

Основная идея организационных мер защиты заключается в том, что полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя: подробной пользовательской документации, «горячей линии», системы обучения пользователей, обновление версий со скидкой и т.п. Организационные меры защиты применяются, как правило, крупными разработчиками к достаточно большим и сложным программным продуктам.

Правовые меры защиты программного обеспечения заключаются в установлении ответственности за использование программного обеспечения с нарушением порядка, установленного действующим законодательством.

Так статья 7.12. Кодекса Российской Федерации об административных правонарушениях предусматривает административную ответственность за нарушение авторских и смежных прав, изобретательских и патентных прав. А статьей 146 Уголовного кодекса Российской Федерации за нарушение авторских и смежных прав, если это нарушение привело к причинению крупного ущерба, установлена уголовная ответственность.

Технические методы защиты программного обеспечения можно классифицировать по способу распространения защищаемого программного обеспечения и типу носителя лицензии.

Локальная программная защита

Данный вид защиты подразумевает необходимость ввода серийного номера (ключа) при установке или запуске программы. История этого метода началась тогда, когда приложения распространялись только на физических носителях (к примеру, компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.

С распространением сетей очевидным недостатком стала проблема распространения образов дисков и серийных номеров по сети. Поэтому в настоящий момент данный метод используется только в совокупности одним или более других методов (к примеру, организационных).

Сетевая программная защита

В этом случае осуществляемое программой сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети. Недостаток данного метода заключается в том, что брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе.



Глобальная программная защита

Если программа работает с каким-то централизованным сервером и без него бесполезна (например, сервера обновлений антивирусов), она может передавать серверу свой серийный номер; если номер неправильный, сервер отказывает в услуге. Недостаток в том, что, существует возможность создать сервер, который не делает такой проверки.

Защита при помощи компакт-дисков

Программа может требовать оригинальный компакт-диск. Стойкость таких защит невелика, ввиду широкого набора инструментов снятия образов компакт-дисков. Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым.

Для защиты от копирования используется:

Запись информации в неиспользуемых секторах;

Проверка расположения и содержимого «сбойных» секторов;

Проверка скорости чтения отдельных секторов.

Первые два метода практически бесполезны из-за возможности снятия полного образа с диска с использованием соответствующего прикладного программного обеспечения. Третий метод считается более надежным (используется, в частности, в защите StarForce). Но существуют программы, которые могут эмулировать диски с учётом геометрии расположения данных, тем самым обходя и эту защиту. В StarForce, в числе прочих проверок, также выполняется проверка возможности записи на вставленный диск. Если она возможна, то диск считается не лицензионным. Однако, если образ будет записан на диск CD-R, то указанная проверка пройдет. Возможно, также, скрыть тип диска, чтобы CD-R или CD-RW был виден как обычный CD-ROM. Однако, в драйвер защиты может быть встроена проверка на наличие эмуляции.

В настоящее время наибольшую известность в мире имеют системы защиты от копирования SecuROM, StarForce, SafeDisc, CD-RX и Tages.

Защита при помощи электронных ключей

Электронный ключ, вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM), содержит ключевые данные, называемые также лицензией, записанные в него разработчиком защищенной программы. Защита программы основывается на том, что только ему (разработчику) известен полный алгоритм работы ключа.

Ключ распространяется с защищаемой программой. Программа в начале и в ходе выполнения считывает контрольную информацию из ключа. При отсутствии ключа выполнение программы блокируется.

Одним из основных достоинств защиты программных средств с использованием электронных ключей является то, что ключ можно вставлять в любой компьютер, на котором необходимо запустить программу.

Привязка к параметрам компьютера и активация

Привязка программного обеспечения к информации о пользователе / конфигурации компьютера и последующая активация программного обеспечения в настоящий момент используется достаточно широко (пример – операционная система Windows).

В процессе установки программа подсчитывает код активации – контрольное значение, однозначно соответствующее установленным комплектующим компьютера и параметрам установленной программы. Это значение передается разработчику программы. На его основе разработчик генерирует ключ активации, подходящий для активации приложения только на указанной машине (копирование установленных исполняемых файлов на другой компьютер приведет к неработоспособности программы).

Достоинство данного метода защиты заключается в том, что не требуется никакого специфического аппаратного обеспечения, и программу можно распространять посредством цифровой дистрибуции (по сети Интернет).

Основной недостаток заключается в том, что программное обеспечение становится неработоспособным в случае, если пользователь производит модернизацию компьютера (если привязка осуществляется к аппаратной конфигурации компьютера).

В качестве привязки используются, в основном, серийный номер BIOS материнской платы, серийный номер винчестера. В целях сокрытия от пользователя данные о защите могут располагаться в неразмеченной области жесткого диска.

Защита программ от копирования путём переноса их в онлайн

Другим направлением защиты программ является использование подхода SaaS, то есть предоставление функционала этих программ (всего или части), как сервиса. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети. Доступ к нему осуществляется по принципу тонкого клиента.

ЗАКЛЮЧЕНИЕ

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств. При этом необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты. Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести, в том числе, и несанкционированный доступ к информации, обрабатываемой в компьютерных системах и т.д. В этой связи особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, неотъемлемым элементом которой является защита информации в компьютерных системах.

Для более полного уяснения вопросов, рассмотренных в рамках настоящей лекции, необходимо внимательно ознакомиться с основной и дополнительной литературой по теме лекции, а также выполнить задания, вынесенные на самостоятельную подготовку.

Разработал:

начальник кафедры административно-правовых

дисциплин и информационного обеспечения ОВД

полковник полиции ___________________________Григорьев А.Н.

«___»______________ 2012 г.

Замечания и предложения по содержанию лекции: