Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Хищение компьютерной информации
Категория: Статьи

Россия в этом вопросе, как говорится, "впереди планеты всей", попытки повернуть на правовой путь распространения программного обеспечения практически ни к чему не приводят. Хотя в последнее время видны ощутимые сдвиги: в частности в Москве работниками милиции и налоговыми инспекторами был проведен ряд рейдов по торговым точкам, где было конфисковано большое количество пиратских копий лазерных дисков, взято под арест с последующим возбуждением уголовного дела около ста человек . Если "обычные" хищения подпадают под действие существующего уго¬ловного закона, то проблема хищения информации значительно более слож¬на. Присвоение машинной информации, в том числе программного обеспече¬ния, путем несанкционированного копирования не квалифицируется как хи¬щение, поскольку хищение сопряжено с изьятием ценностей из фондов орга¬низации. Не очень далека от истины шутка, что у нас программное обес¬печение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.
Однако, что же это – компьютерная программа? Вещь? Материальный актив? Или нечто другое, о чем законодатель еще никогда прежде не знал? На мой взгляд, компьютерная программа отличается главным образом тем, что поддается свободному копированию, не теряя ни грамма своих свойств при этом. Виртуальные пространства позволяют размещать огромную, на первый взгляд, информацию на ничтожно малом месте. За последние два года в правовой жизни нашего общества в сфере создания и использования произведений науки, литературы и искусства произошли существенные изменения. С принятием 9 июля 1993 года закона РФ "Об авторском праве и смежных правах" завершилось формирование российской системы авторского права как системы норм, предусматривающих очень высокий уровень охраны прав авторов, полностью соответствующий требованиям Бернской Конвенции об охране литературных и художественных произведений, являющейся своеобразным мировым эталоном защиты авторских прав. Вопросы, относящиеся к авторскому праву в информатике, к которым относятся и вопросы передачи прав на программу ЭВМ или базу данных, рассматриваемые в данном реферате, из-за специфичности свойств объекта авторских прав в нашем законодательстве рассмотрены отдельно. Для разговора об авторском праве в данной области, необходимо для начала определить используемые понятия. Закон РФ “О правовой охране программ для электронных вычислительных машин и баз данных” (от 23 сентября 1992 г.) в статье 1 определяет следующие понятия:
программа для ЭВМ — это объективная форма представления со¬вокупности данных и команд, предназначенных для функционирова¬ния электронных вычислительных машин (ЭВМ) и других компьютер¬ных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные мате¬риалы, полученные в ходе ее разработки, и порождаемые ею аудиови¬зуальные отображения;
база данных — это объективная форма представления и организа¬ции совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и об¬работаны с помощью ЭВМ;
адаптация программы для ЭВМ или базы данных — это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкрет¬ных технических средствах пользователя или под управлением кон¬кретных программ пользователя;
модификация (переработка) программы для ЭВМ или базы дан¬ных - это любые их изменения, не являющиеся адаптацией;
декомпилирование программы для ЭВМ — это технический при¬ем, включающий преобразование объектного кода в исходный текст в целях изучения структуры и кодирования программы для ЭВМ;
воспроизведение программы для ЭВМ или базы данных — это из¬готовление одного или более экземпляров программы для ЭВМ или ба¬зы данных в любой материальной форме, а также их запись в память;
распространение программы для ЭВМ или базы данных — это пре¬доставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предостав¬ления взаймы, включая импорт для любой из этих целей:
выпуск в свет (опубликование) программы для ЭВМ или базы дан¬ных - это предоставление экземпляров программы для ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста), при условии, что количество таких экземпляров должно удовлетворять потребности этого круга лиц, принимая во внимание характер указанных произве¬дений;
использование программы для ЭВМ или базы данных - это выпуск в свет, воспроизведение, распространение и иные действия по их введе¬нию в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ или базы данных передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ или базе данных.
Правообладатель - автор, его наследник, а также любое физическое или юридическое лицо, которое обладает исключительными имущественными правами, по¬лученными в силу закона или договора. Вышеназваный закон регулирует отношения, связанные с созданием, правовой охраной и исполь¬зованием программ для ЭВМ и баз данных, в том числе и такую, во многих случаях решающую, их область, как передача прав на программу и базу данных. Имущественные права могут быть переданы автором полностью или частично любому физическому или юридическому лицу. Имущественные права на программу или базу данных переходят по наследству в установленном законом порядке, и их можно реализовать в течение срока действия авторского права. Передача имущественных прав должна быть оформлена на основании договора или контракта, который заключается в письменном виде. В договоре должны обязательно присутствовать следующие основные условия: объем и способы использования, порядок выплаты вознаграждения и срок действия договора, а также территория, на которой используется данный продукт
Каждый пользователь имеет право использовать только тот программный продукт, который он получил на основании договора либо приобрел путем покупки, взял в аренду или в прокат и т.д. На сегодня в нашей стране существует достаточно крепкая законодательная база для реальной охраны и регулирования вопросов в сфере авторства. Но к сожалению эти законы не подкреплены реальными действиями со стороны государства. Наше государство просто закрывает глаза на тот беспредел, по причине которого от нашей страны отворачиваются многие перспективные иностранные партнёры. Большую роль в регулировании вопросов охраны, на мой взгляд, стоит отвести органам ОВД, особенно в связи с тем, что с января 1996 года, в уголовном законе появится новый состав преступления . Во многих странах мира, в органах полиции и прокуратуры существуют специальные отделы которые занимаются только вопросами охраны интеллектуальной собственности. Государство не должно упускать те огромные суммы денег, которое оно недополучает в виде налогов, из-за нарушений в области охраны авторских и смежных прав. Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и иной подобной информации, выполненной в виде рукописных записей, отпечатанной на принтере и иным типографским способом, не подразумевается в статье 272 и может в соответствующих случаях повлечь ответственность лишь по статьям Особенной части . Овладение компьютером, не имеющим источников питания, а также машинным носителем как вещью, не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности. Точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитным излучением, ударами и иными подобными способами. Также стоит упомянуть о том, что правила обращения с компьютерной информацией могут устанавливаться собственником либо владельцем информации, законом, иным нормативным актом. Информация охраняется законом, то есть существует информация, изъятая из публичного открытого оборота на основании закона, или иных нормативных (включая ведомственные) актов. Существует так называемый "гриф ограниченного пользования". Из толкования закона также можно судить, что частные фирмы, включая и коммерческие банки, вправе самостоятельно устанавливать ограниченные грифы в целях сохранения коммерческой, банковской, и иных тайн.


Статьи по теме:

Использование загрузочных дискет Microsoft
Некоторые характеристики ПЛАТЕЖНОЙ СИСТЕМЫ
Кредитные карты и Internet
Представляя счет медицинское програмное обеспечение - разрешение для медицинских центров
Преимущества ЭС перед человеком - экспертом
Особенности машин ЕС ЭВМ
Открытие документа из командной консоли
Глобальные гипертекстовые структуры: WWW
COSMOS/M трансляторы
LEP-дисплеи: день завтрашний
Создание и конфигурирование сжатых дисков
Что такое сжатые диски
Компьютер-помощник конструктора
Копирование цвета области рисунка
Отчаянно узнать если он лежит или обжуливает?
Внедрение Crm Системы Quick Sales 2 В Компании «Эпос»
Выбор Антивирусного Программного Обеспечения Для Домашнего Компьютера
Локальная Сеть На Основе Протокола Csma-Cd
ОТОБРАЖЕНИЕ ПРОЦЕССА ПРОЕКТИРОВАНИЯ В ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ САПР
Настройка уровня звука
Общие сведения по СКС
Перезапуск задач печати
ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ
Возможности INTERNET
Численные методы, используемые в данной работе
Расследование создание: распространение и использование вредоносных программ для ЭВМ
Свежая Версия Mobile Forex 2.16: Комфортный Мобильный Трейдинг
Первичный и расширенный раздел
Видеоадаптеры
ПРЕСТУПЛЕНИЕ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
Два формата таблицы FAT
Принципы организации
МОНТАЖ ЖГУТОВ В АППАРАТУРЕ
Программа для обмена сообщениями между 2-мя рабочими станциями в сети NetWare
Переход на новую систему и ее поддержка
Защита от несанкционированного подключения к сети
ПРИНЦИП ПОСТРОЕНИЯ КОМПЬЮТЕРНЫХ СЕТЕЙ
Аналоговые вычислительные машины (АВМ)
Обзор Ca Recovery Management R12. Новая Версия Продукта
Защита электронной почты
Элементарные Методы Сортировки
Причины кибернетики
Первый взгляд на Windows Vista
Потеря информации – можно ли ее избежать?
Информационное общество: необходимость государственного
Motorola и Verizon представили Android-телефон DEVOUR
Зафиксируйте вниз с персональной информации на вашем компьютере
Специфика трудовой деятельности в постиндустриальном, информационном обществе
Программная совместимость ЕС ЭВМ
Компьютеры в сельском хозяйстве
Информационные технологии в управлении банком
Новинка CCTV: монитор Smartec STM-193 с диагональю 19“
Текст программы на языке Basic
Настройка Главного меню Microsoft Windows XP
Региональные провайдеры в России