Соглашение | Публикация статей

Красивые рольшторы - roll-service.by

Хищение компьютерной информации
Категория: Статьи

Россия в этом вопросе, как говорится, "впереди планеты всей", попытки повернуть на правовой путь распространения программного обеспечения практически ни к чему не приводят. Хотя в последнее время видны ощутимые сдвиги: в частности в Москве работниками милиции и налоговыми инспекторами был проведен ряд рейдов по торговым точкам, где было конфисковано большое количество пиратских копий лазерных дисков, взято под арест с последующим возбуждением уголовного дела около ста человек . Если "обычные" хищения подпадают под действие существующего уго¬ловного закона, то проблема хищения информации значительно более слож¬на. Присвоение машинной информации, в том числе программного обеспече¬ния, путем несанкционированного копирования не квалифицируется как хи¬щение, поскольку хищение сопряжено с изъятием ценностей из фондов орга¬низации. Не очень далека от истины шутка, что у нас программное обес¬печение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны.
Однако, что же это – компьютерная программа? Вещь? Материальный актив? Или нечто другое, о чем законодатель еще никогда прежде не знал? На мой взгляд, компьютерная программа отличается главным образом тем, что поддается свободному копированию, не теряя ни грамма своих свойств при этом. Виртуальные пространства позволяют размещать огромную, на первый взгляд, информацию на ничтожно малом месте. За последние два года в правовой жизни нашего общества в сфере создания и использования произведений науки, литературы и искусства произошли существенные изменения. С принятием 9 июля 1993 года закона РФ "Об авторском праве и смежных правах" завершилось формирование российской системы авторского права как системы норм, предусматривающих очень высокий уровень охраны прав авторов, полностью соответствующий требованиям Бернской Конвенции об охране литературных и художественных произведений, являющейся своеобразным мировым эталоном защиты авторских прав. Вопросы, относящиеся к авторскому праву в информатике, к которым относятся и вопросы передачи прав на программу ЭВМ или базу данных, рассматриваемые в данном реферате, из-за специфичности свойств объекта авторских прав в нашем законодательстве рассмотрены отдельно. Для разговора об авторском праве в данной области, необходимо для начала определить используемые понятия. Закон РФ “О правовой охране программ для электронных вычислительных машин и баз данных” (от 23 сентября 1992 г.) в статье 1 определяет следующие понятия:
 программа для ЭВМ — это объективная форма представления со¬вокупности данных и команд, предназначенных для функционирова¬ния электронных вычислительных машин (ЭВМ) и других компьютер¬ных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные мате¬риалы, полученные в ходе ее разработки, и порождаемые ею аудиови¬зуальные отображения;
 база данных — это объективная форма представления и организа¬ции совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и об¬работаны с помощью ЭВМ;
 адаптация программы для ЭВМ или базы данных — это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкрет¬ных технических средствах пользователя или под управлением кон¬кретных программ пользователя;
 модификация (переработка) программы для ЭВМ или базы дан¬ных - это любые их изменения, не являющиеся адаптацией;
 декомпилирование программы для ЭВМ — это технический при¬ем, включающий преобразование объектного кода в исходный текст в целях изучения структуры и кодирования программы для ЭВМ;
 воспроизведение программы для ЭВМ или базы данных — это из¬готовление одного или более экземпляров программы для ЭВМ или ба¬зы данных в любой материальной форме, а также их запись в память;
 распространение программы для ЭВМ или базы данных — это пре¬доставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предостав¬ления взаймы, включая импорт для любой из этих целей:
 выпуск в свет (опубликование) программы для ЭВМ или базы дан¬ных - это предоставление экземпляров программы для ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста), при условии, что количество таких экземпляров должно удовлетворять потребности этого круга лиц, принимая во внимание характер указанных произве¬дений;
 использование программы для ЭВМ или базы данных - это выпуск в свет, воспроизведение, распространение и иные действия по их введе¬нию в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ или базы данных передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ или базе данных.
Правообладатель - автор, его наследник, а также любое физическое или юридическое лицо, которое обладает исключительными имущественными правами, по¬лученными в силу закона или договора. Вышеназванный закон регулирует отношения, связанные с созданием, правовой охраной и исполь¬зованием программ для ЭВМ и баз данных, в том числе и такую, во многих случаях решающую, их область, как передача прав на программу и базу данных. Имущественные права могут быть переданы автором полностью или частично любому физическому или юридическому лицу. Имущественные права на программу или базу данных переходят по наследству в установленном законом порядке, и их можно реализовать в течение срока действия авторского права. Передача имущественных прав должна быть оформлена на основании договора или контракта, который заключается в письменном виде. В договоре должны обязательно присутствовать следующие основные условия: объем и способы использования, порядок выплаты вознаграждения и срок действия договора, а также территория, на которой используется данный продукт
Каждый пользователь имеет право использовать только тот программный продукт, который он получил на основании договора либо приобрел путем покупки, взял в аренду или в прокат и т.д. На сегодня в нашей стране существует достаточно крепкая законодательная база для реальной охраны и регулирования вопросов в сфере авторства. Но, к сожалению, эти законы не подкреплены реальными действиями со стороны государства. Наше государство просто закрывает глаза на тот беспредел, по причине которого от нашей страны отворачиваются многие перспективные иностранные партнёры. Большую роль в регулировании вопросов охраны, на мой взгляд, стоит отвести органам ОВД, особенно в связи с тем, что с января 1996 года, в уголовном законе появится новый состав преступления . Во многих странах мира, в органах полиции и прокуратуры существуют специальные отделы, которые занимаются только вопросами охраны интеллектуальной собственности. Государство не должно упускать те огромные суммы денег, которое оно недополучает в виде налогов, из-за нарушений в области охраны авторских и смежных прав. Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и иной подобной информации, выполненной в виде рукописных записей, отпечатанной на принтере и иным типографским способом, не подразумевается в статье 272 и может в соответствующих случаях повлечь ответственность лишь по статьям Особенной части . Овладение компьютером, не имеющим источников питания, а также машинным носителем как вещью, не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности. Точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитным излучением, ударами и иными подобными способами. Также стоит упомянуть о том, что правила обращения с компьютерной информацией могут устанавливаться собственником либо владельцем информации, законом, иным нормативным актом. Информация охраняется законом, то есть существует информация, изъятая из публичного открытого оборота на основании закона, или иных нормативных (включая ведомственные) актов. Существует так называемый "гриф ограниченного пользования". Из толкования закона также можно судить, что частные фирмы, включая и коммерческие банки, вправе самостоятельно устанавливать ограниченные грифы в целях сохранения коммерческой, банковской, и иных тайн.


Статьи по теме:

Где Купить Картридж С Доставкой В Офис
ЭВМ
ПРОБЛЕМА ПРЕДСТАВЛЕНИЯ ЗНАНИЙ В КОМПЬЮТЕРНЫХ СИСТЕМАХ
Использование загрузочных дискет Microsoft
Микропроцессор
Жесткие диски
Заливка области рисунка
Автоматическая очистка Рабочего стола
Просмотр свойств клипа
Три Тренинга От Известных Вендоров: Специально Для «Антивирусных Решений»
Маркировка + контроль вскрытия с этикетками В-367
"Адские" мифы
Архитектура украинского сегмента сети Internet
Импорт изображений из файла
ПЕРЬЕВЫЕ ПЛОТТЕРЫ (ПП, PEN PLOTTER)
Программа 1С Бухгалтерия Предприятия 8
Общие черты CASE-средств
ОСНОВНЫЕ ПРИНЦИПЫ ПОСТРОЕНИЯ САПР
Линукс привелось в действие приборы: Теперь в рынке
Шифрование. PGP-ключ
Возможности Windows XP
Общая схема расследования неправомерного доступа к компьютерной информации
Требования к антивирусным программам
СПЕЦИФИКА ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ САПР
Характеристики CASE-средств
СОЗДАНИЕ И РАБОТА С ГРАФИЧЕСКОЙ ИНФОРМАЦИЕЙ
Арм Врача Эндоскописта, Арм Врача Функциональной Диагностики
Создание и конфигурирование сжатых дисков
Модуль CRT
Разработка деловой игры
КОНСТРУКТИВНО-ТЕХНОЛОГИЧЕСКИЕ ОСОБЕННОСТИ ЖГУТОВ
Тестирование От А До Я. Часть 1 - Основополагающие Принципы И Подходы
Методическая сущность деловой игры
Государственное регулирование информатизации Украины
Уничтожение компьютерной информации
Общая структура СКС
Краткое введение в язык Ада
ДЕЙСТВИЯ ПРИ ЗАРАЖЕНИИ ВИРУСОМ
Следственный эксперимент
Обзор Конвертеров Для Видеофайлов
LCD мониторы
Потеря информации – можно ли ее избежать?
Расположение и размер корневого каталога
Типы Java программ
Концепция развития информационного общества в Европе
Зао «Лайт Коммуникейшн» Сообщает О Начале Производства Устройств Netping Pwr-220 V2 И Netping 2/Pwr-220 V2
Преимущества .Net Для Разработки Программ И Баз Данных
Появление IBM PC
Архитектура Risc Вычислительных Ядер
Планирование в операционной системе UNIX
Текстовый редактор Блокнот
Общая характеристика компьютерной томографии
Размер шрифта и кодировка
WordPad: Поиск и замена слов по шаблону
Устройство и общие принципы работы компьютерного томографа