Защита программного обеспечения. Возможные варианты правовой охраны программного обеспечения
В современном мире большой ценностью, помимо золота, нефти и, собственно, денег, является информация. Еще Черчилль говорил, что владеть информацией равносильно владению миром. Обладая необходимой информацией, биржевые брокеры зарабатывают огромные деньги, политики выстраивают отношения, экономисты прогнозируют, а рядовой человек распоряжается ей по своему усмотрению. Однако не вся информация безобидна и доступна. Правовая защита информации (ПЗИ) сейчас является обязательным условием, предъявляемым к конфиденциальным данным. Завладев определенной информацией, мошенники могут пользоваться чужими средствами, получать доступ к денежным картам, использовать полученные сведения о другом человеке ради своей выгоды, нанося существенный вред носителю информационных данных. Для регулирования подобных вопросов существуют системы управления безопасностью в области информации.
Многих интересует вопрос – какая правовая защита информации существует в РФ и какова ее структура?
Первый вопрос – какая информация подлежит защите?
В современном мире никуда не деться от электронных систем, банковских карт, интернета. Все пользуются этими услугами, но мало кто задумывается над необходимостью обезопасить свои данные. Необходимость управления информационной структурой вызвана потребностью обезопасить конфиденциальную информацию. Большинство пользователей доверяют поставщику услуг и не желают вникать в подробности управления информационной безопасностью, а в итоге становятся жертвами аферистов.
Итак, самые первые данные, которые следует держать в секрете – это паспортные данные. Паспорт – главный документ, удостоверяющий личность. Его данные используются для любого рода идентификации личности. Сообщать эту информацию следует только в случае крайней необходимости: сотрудникам банка в письменном заявлении, в котором обязательно присутствует пункт, обязующий банк хранить эти данные и не передавать их третьим лицам, использовать полученную информацию по ее целевому назначению. Многие государственные учреждения требуют предоставления паспортных данных, и это законно. В этом случае правовая защита информации не вызывает сомнения. Находясь на территории государственного органа, можно смело предоставлять необходимую информацию сотруднику данного учреждения. В основном это делается в письменной форме или путем передачи копий страниц паспорта.
Видео с международной конференции:
Для обеспечения информационной безопасности нельзя сообщать паспортные данные посторонним лицам, не являющимся сотрудниками государственного учреждения, представителями внутренних органов или работниками банка. В зону доверия также попадают нотариусы, юристы, адвокаты. Что касается представителей закона, хочется обратить внимание, что среди них также могут скрываться мошенники. Поэтому при обращении к юристам уместным будет проверка лицензии, и при этом необходимо обязательно взять расписку о предоставлении документов конкретному юридическому представителю. Если случится непоправимое, и документы пропадут – их можно будет восстановить, предъявив данную расписку.
Еще одним пунктом для рассмотрения является информация, предоставляемая в интернете. Мошенничества в этой области превышают все возможные показатели. Компьютерные гении тщательно заметают следы, ловко оперируют информацией для собственной пользы. Передавать персональную информацию в сети следует только в проверенной области, на проверенных сайтах. Необходимо ставить сложные пароли на электронную почту, аккаунты в социальных сетях. В социальных сетях тоже не следует указывать подробные данные – афишировать номер телефона, указывать подробный адрес проживания, с целью обеспечения информационной безопасности. Многие даже не догадываются, какое поле для мошеннических действий предоставляет оглашение подобной информации. Банковская карта владельца привязана к номеру его телефона, воспользовавшись этой информацией, преступник может получить доступ к средствам, картам, электронным деньгам.
В связи с вышеизложенным возникает вопрос – кто и как защищает человека и его информационные данные? Какие есть способы обеспечения информационной безопасности?
Для защиты подобных данных давно разработан свод нормативных документов, законов, которые регулируют подобные вопросы. Это:
- Конституция. В ней говорится о том, что каждый гражданин имеет право на неприкосновенность частной жизни, личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений; никто не имеет права собирать, хранить и использовать информацию о частной жизни лица без его согласия; любой может искать, собирать и использовать необходимую, доступную информацию в рамках дозволенности законодательными документами;
- Федеральный закон «Об информации, информатизации и защите информации». В Законе описаны все положения, термины и меры, защита информации, способы обеспечения информационной защиты. Ее виды, условия предоставления, законное и незаконное использование данных, .
С целью правового обеспечения информационной безопасности созданы специальные организации. К таким организациям относят:
- Комитет по информационной политике;
- Совет безопасности РФ;
- Структурные подразделения МВД.
ПЗИ осуществляется не только в «бумажном», но и в электронном виде. Для этого разработаны и постоянно совершенствуются специальные системы управления информационной безопасностью. Каждый банк имеет подобную СУИБ (система управления информационной безопасности), что сводит риск передачи данных посторонним лицам до минимума.
В конце 2005 года в области информационной безопасности появился новый международный стандарт (BS ISO/IEC 27001:2005). В нем изложены основные правила системы управления безопасностью в области информации.
Защита информации поручена специальной системе СМИБ (система менеджмента информационной безопасности), которая рассматривает большое количество вопросов в сфере разработки, совершенствования и внедрения различных форм защиты информации. Структура СМИБ включает множество отделов, регулирующих разные виды информационной безопасности на разных уровнях.
Видео про стандарты в области защиты:
Следующий вопрос в области сохранения данных – от кого защищать информацию?
В первую очередь это любые посторонние лица, не имеющие отношения по своим должностным обязанностям к получению подобной информации. Есть установленные законом формы, в которых можно и нужно указывать полные персональные данные. В остальных случаях необходимо хорошо оценить ситуацию и возможные риски.
Обращать внимание следует на адреса электронных писем, в которых просят указать пароль, код от карты или еще какую-либо важную информацию – скорее всего, это мошенники. Работники банка никогда не попросят код от карты, а любые документальные вопросы попросят решить путем визита в отделение.
Что делать, если уже стал жертвой мошенников
Если банковскую карту все-таки взломали, необходимо сразу обратиться в службу безопасности банка или на горячую линию с просьбой заблокировать карту. Затем обратиться в отделение банка с заявлением о выпуске новой карты и написать заявление в полицию о факте мошенничества. Не стоит думать, что никто не будет заниматься этим вопросом. Специальный отдел занимается преступлениями такого характера и довольно часто с положительным исходом.
При любых первых подозрениях на действия мошенников необходимо реагировать обращением в органы внутренних дел. Это касается и компьютерных преступлений. Если есть подозрения, что аферисты используют средства с номера мобильного телефона, необходимо обратиться в службу поддержки для пострадавших от мошенничества. Заявку рассмотрят довольно быстро и, возможно, даже вернут средства на счет.
Внимательно изучайте содержимое СМС посланий с просьбой отправить какие-то сомнительные цифры или данные на еще более сомнительный номер. Номер, с которого пришло сообщение, можно проверить на сайте мобильного оператора на предмет регистрации, за кем он закреплен и соответствует ли содержание СМС правде.
Важно помнить, как бы много различных документов ни защищало персональную информацию человека, как бы быстро ни реагировали органы местной власти на заявление – лучше самого себя никто не защитит. Следует быть бдительным и осторожным, перепроверить все несколько раз, а если нужно – переспросить.
Смотрите так же видео про внутренние угрозы корпоративной безопасности:
Правовая защита программного обеспечения
Такая защита сродни правовой защите интеллектуальной собственности.
Сейчас существует 5 главных правовых механизмов, которые регулируют защиту программного обеспечения. К ним относят:
- Патентное право;
- Право, относящееся к недобросовестным методам конкуренции;
- Авторское право;
- Право промышленных тайн;
- Контрактное право.
Основными здесь являются патентное и авторское право. Авторское право является автоматической защитой. Оно должно быть зарегистрировано. Без регистрации его держатель не способен возбудить иск о его нарушении. Соответственно, не зарегистрированное право не дает возможности получения возмещения. Законом оговорены условия регистрации. Для этой цели необходимо представить «идентифицирующую порцию» программы на микроформе. Эта порция заранее оговаривается. После этого Регистр Авторского Права (Register of Copyright) проводит ее регистрацию и выдает автору документ, именуемый свидетельством о регистрации.
Такое право защищает программное обеспечение от копирования. Но стандарты защиты авторским правом менее строги, чем стандарты защиты патентным правом.
Правовые методы защиты программ включают:
- патентную защиту;
- закон о производственных секретах;
- лицензионные соглашения и контракты;
- закон об авторском праве.
- экономические права, дающие их обладателям право на получение экономических выгод от продажи или использования программных продуктов и баз данных;
- моральные права, обеспечивающие защиту личности автора в его произведении.
Во многих цивилизованных странах несанкционированное копирование программ в целях продажи или бесплатного распространения рассматривается как государственное преступление, карается штрафом или тюремным заключением. Но, к сожалению, само авторское право не обеспечивает защиту новой идеи, концепции, методологии и технологии разработки программ, поэтому требуются дополнительные меры их защиты.
Патентная защита устанавливает приоритет в разработке и использовании нового подхода или метода, примененного при разработке программ, удостоверяет их оригинальность.
Статус производственного секрета для программы ограничивает круг лиц, знакомых или допущенных к ее эксплуатации, а также определяет меру их ответственности за разглашение секретов. Например, используется парольный доступ к программному продукту или базе данных, вплоть до паролей на отдельные режимы (чтение, запись, корректировку и т. п.). Программы, как любой материальный объект большой стоимости, необходимо охранять от кражи и преднамеренных разрушений.
Лицензионные соглашения распространяются на все аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты. Наиболее часто используются лицензионные соглашения на передачу авторских прав.
Лицензия - договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. Лицензиар увеличивает свои доходы сбором лицензионных платежей, расширяет область распространения программного продукта или базы данных; лицензиат извлекает доходы за счет их применения.
В лицензионном соглашении оговариваются все условия эксплуатации программ, в том числе создание копий. На каждой копии программы должны быть те же отметки, что и на оригинале:
- знак авторского права (обычно ©) и название разработчика, год выпуска программы, прочие ее атрибуты;
- знак патентной защиты или производственного секрета;
- торговые марки, соответствующие использованным в программе другим программным изделиям (обычно - ™ и название фирмы - разработчика программного продукта);
- символ зарегистрированного права на распространение программного продукта (обычно ®).
Существует несколько типов лицензий на программные продукты.
1. Исключительная лицензия - продажа всех имущественных прав на программный продукт или базу данных, покупателю лицензии предоставляется исключительное право на их использование, а автор или владелец патента отказывается от самостоятельного их применения или предоставления другим лицам.
Это самый дорогой вид лицензии, к нему прибегают для монопольного владения с целью извлечения дополнительной прибыли либо с целью прекращения существования на рынке программных средств программного продукта.
2. Простая лицензия - это лицензия, когда лицензиар предоставляет право лицензиату использовать программный продукт или базу данных, оставляя за собой право применять их и предоставлять на аналогичных условиях неограниченному числу лиц (лицензиат при этом не может сам выдавать сублицензии, может лишь продать копии приобретенного программного продукта или базы данных).
Такой вид лицензии приобретают дилер (торговец) либо фирмы-производители, использующие купленные лицензии как сопутствующий товар к основному виду деятельности. Например, многие производители и фирмы, торгующие компьютерной техникой, осуществляют продажу вычислительной техники с установленным лицензионным программным обеспечением (операционная система, текстовый редактор, электронная таблица, графические пакеты и т. д.).
3. Этикеточная лицензия - лицензия на одну копию программного продукта или базы данных. Данный тип лицензии применяется при розничной продаже. Каждый официальный покупатель заключает лицензионное соглашение с продавцом на их использование, но при этом сохраняется авторское право разработчика.
Закон об охране программных продуктов и компьютерных баз данных автором признает физическое лицо, в результате творческой деятельности которого они созданы. Автору независимо от его имущественных прав принадлежат личные авторские права: авторство, имя, неприкосновенность (целостность) программ или баз данных.
- выпускать в свет;
- воспроизводить в любой форме, любыми способами;
- распространять;
- модифицировать;
- осуществлять любое иное использование программного продукта или базы данных.
Имущественные права на программный продукт или базу данных могут быть переданы частично или полностью другим физическим или юридическим лицам по договору. Имущественные права относятся к категории наследуемых. Если программный продукт или база данных созданы в порядке выполнения служебных обязанностей, имущественные права принадлежат работодателю.
Программные продукты и базы данных могут использоваться третьими лицами - пользователями на основании договора с правообладателем.
Лицо, правомерно владеющее экземпляром программы или базы данных, вправе, без получения дополнительного разрешения правообладателя, осуществлять любые действия, связанные с функционированием программного продукта или базы данных в соответствии с ее назначением, в том числе:
- устанавливать один экземпляр, если не предусмотрено иное соглашение с правообладателем программного продукта или базы данных, на компьютер;
- исправлять явные ошибки;
- адаптировать программный продукт или базу данных;
- изготавливать страховые копии.
Контрольные вопросы
- 1. Назовите известные вам языки программирования и перечислите их особенности.
- 2. Как происходит выбор среды программирования?
- 3. Сравните технологию.NET с технологией Java.
- 4. Перечислите основные сведения о защите программных продуктов.
- 5. Назовите криптографические средства защиты.
- 6. Дайте определение программным средствам защиты.
- 7. Какие правовые средства защиты ПП вам известны?
Программное обеспечение (software) состоит из трех компонент:
замысла (основания, подосновы); самих программ; сопровождающей
документации. Замысел (подоснова) - это идеи, концепции,
алгоритмы, соображения по реализации и т. п. Программа может
выступать в одной из трех форм: исходный код, объектный код,
исполняемый код. К документации относятся руководство по
использованию, блок диаграммы, книги по обучению; иногда сложное
программное изделие, такое как операционная система,
сопровождается специальным аудиовизуальным курсом обучения. Мы не
рассматриваем здесь аппаратных и программных средств защиты
программных изделий (аппаратные ключи, вставляемые и параллельный
порт, ключевые дискеты, прожигание отверстий лазером, привязка к
аппаратному идентификатору машины и др). Мы касаемся только
правовой защиты. Имеются два основных подхода к правовой защите
программного обеспечения: защита на основе уже существующей
правовой системы; использование нового законодательства,
независимо от уже существующего. Правовая защита программного
обеспечения по своей проблематике во многом совпадает с более
широкой задачей - правовой защитой интеллектуальной
собственности. В настоящее время имеется пять основных правовых
механизмов защиты программного обеспечения: авторское право ;
патентное право; право промышленных тайн; право, относящееся к
недобросовестным методам конкуренции; контрактное право. Два
последних механизма защиты часто объединяют в одну группу.
Сменяемость компьютерных систем составляет характерную для рынка
аппаратных средств величину: 40 месяцев. При сдаче компьютерной
системы в аренду помесячная плата составляет 1/40 от стоимости
системы; эта цифра приводится, например, в таких справочниках,
как GML Cоrporation booklet. Через 40 месяцев (3 с лишним года)
система устаревает и должна заменяться новой моделью. Никто,
по-видимому, не проделывал анализа, который позволил бы выяснить,
какова "постоянная времени" для сменяемости программных изделий.
За 14 лет существования (с 1976 по 1990 гг.) операционной системы
VAX/VMS (корпорация ДЭК) она прошла путь от первой версии до
версии 5.3 через многие промежуточные версии (4.5, 4.7 и т. д.).
Во всяком случае она претерпела за это время четыре крупных
перехода и около 20 мелких. По-видимому, правильной "постоянной
времени" для сменяемости программных изделий является 24-30
месяцев. Эта оценка важна потому, что срок патентования
составляет несколько лет (до 5 лет, а иногда и больше). Так что
даже если бы не было никаких правовых трудностей с патентованием
программного обеспечения, механизм патентной защиты плохо
подходил бы к программному обеспечению. Поэтому мы, в первую
очередь, рассмотрим вопрос о защите программного обеспечения
законодательству начала XVIII века, когда Парламентом был принят
так называемый "Статус Анны" (1710), в котором говорилось о
"поощрении ученых мужей составлять и писать полезные книги".
Летом 1787 г. на Конституциональном конвенте в Филадельфии была
принята Конституция Соединенных Штатов (ратифицирована в июне
1788 г.). В ней было заложено будущее патентное и авторское
право. Согласно Конституции Конгресс имеет право "поощрять
развитие наук и полезных искусств, обеспечивая на определенный
произведения и открытия" (Конституция США, ст.1, раздел 8, клауза
8). В конце мая 1790 г. 1-й Конгресс США принял первый закон об
был отменен серией последующих актов (1802 г., 1819 ш., 1834 г. и
др.); в 1891 г. был принят Акт Чейса, замененный актом 1946 г.
полностью заменен новым Актом 1976 г., вступившем в силу 1 января
1978 г. (Publ. Ll. 94-553, 90 Stat. 2, 17 U. S.C.
$110-810). В ответ на требования разработчиков и пользователей
их регистрации (17 U. S.C. $408-409). В случае опубликованной или
"идентифицирующей порции" программы, воспроизведенной в форме,
визуально воспринимаемой без помощи машины или какого-либо
устройства, на бумаге или на микроформе. Оговаривается, какова
эта "порция". После установления, что представленное произведение
Copyright) регистрирует требование и выдает автору свидетельство
произведение от копирования, но не запрещает независимого
создания эквивалентов. Таким образом, риск монополизации знания
использовании патентного права и, как следствие, стандарты защиты
прав (17 U. S.C. $106): воспроизведение; подготовка производных
произведений; распространение копий или звукозаписей; публичное
исполнение; выставка на показ (display). Авторское право, как уже
говорилось, защищает не идею, а ее выражение, конкретную форму
представления. Поэтому в основу защиты программ авторским правом
кладутся следующие соображения. Последовательность команд.
Программа - это последовательность команд, поэтому она может
произведение. Копирование. Понятие копирования, используемое в
одного носителя на другой, в том числе - на носитель другого типа
(с ленты на диск, в ПЗУ (ROM) и т. п.). Математически это понятие
формализуется следующим образом. Пусть имеются виды носителей А и
В и процессы "перехода" с одного носителя на другой: А------->В и
В>А. Если объект a при переходе с А на В преобразуется в
объект b, который при переходе с В на А переходит в прежний
объект а, то такой "переход" считается копированием. Судить об
"идентичности" программ на носителях А и В можно по многим
признакам, например, по их одинаковым функциональным свойствам;
однако совпадение функциональных свойств не защищается авторским
правом; одинаковость функциональных свойств как таковая еще не
свидетельствует о воспроизведении "формы", т. е. о копировании.
Творческая активность. Как и другие формы фиксации, защищаемые
творческой деятельности человека. Хотя эта форма выражения или
фиксации все еще не является общеизвестной, уровень творческой
активности, искусности и изобретательности, необходимый для
создания прграммы, позволяет утверждать, что программы подлежат
им защищаемые. Тот факт, что компьютерные программы имеют
утилитарное назначение, этого не меняет. Стиль. Творчество,
создается программа. Необходимо поставить задачи, подлежащие
решению. Затем произвести анализ того, как достичь решения,
выбрать цепочки шагов, ведущих к решению; все это должно быть
зафиксировано написанием текста программы. Тот способ, которым
все это проделывается, придает программе ее характерные
особенности и даже стиль. Алгоритм. Сами шаги - элементы, с
помощью которых строится программа, т. е. алгоритмы, не могут
слов в литературе или - мазков кистью в живописи. Отбор и
сопряжение элементов. Как и в случае других произведений, в
частности литературных, защита компьютерных программ
рассматривается с точки зрения отбора и сопряжения автором этих
базовых элементов, в чем проявляется творчество и искусность
написали бы для одной и той же цели две совершенно идентичные
программы, практически исключен. Однако субрутины, которыми
пользуются программисты, во многих случаях общеизвестны.
(Например, берутся в одной и той же операционной среде из единой
библиотеки). Оригинальность программ - первое основное требование
общеизвестных элементов. Удачность. Успех в решении поставленной
задачи в значительной степени определяется тем отбором элементов,
программа может работать быстрее, являться более простой и
надежной в обращении, легче восприниматься и быть в целом более
производительной, чем ее предшественница или конкуренты. Эти
соображения и ряд других были положены в основу защиты программ
документация); какие именно права гарантируются авторским правом;
программе; в чем должна состоять процедура "регистрации"
произведения; какие процедуры должны применяться в случае
этих вопросах, а также на вопросах сравнения законодательства по
этого законодательства с основными международными конвенциями
(UCC - Universal Copyright Convention - Всеобщая конвенция по
конвенция). Детальное рассмотрение этой проблематики требует
отдельной работы. Имеется ряд более специфических вопросов, хуже
осмысленных на сегодня в правовом отношении. К ним относятся:
вопрос о форматах данных, используемых при вводе/выводе
информации и вообще вопрос об интерфейсе пользователь/программа;
вопрос о структуре и организации программы. Первая проблема
состоит в следующем. Является или не является нарушением
графических форматов - "экранов", примененных в программах
распространение, например, в связи со вводом информации в базы
данных или в связи со вводом оперативной экономической информации
(системы key-to-disk в банковском деле и т. п.). Вопрос об
интерфейсе пользователь/программа получил название "look and
feel" - "облик и ощущуение". В какой мере пользовательский
интерфейс новой программы выглядит как интерфейс более ранней
программы, в какой степени он создает такое же ощущение? Эти
вопросы важны, поскольку "удачность" программы связана в первую
очередь с "приятным ощущением пользователя". Вопрос о структуре и
организации программ связан, например, со следующим. Сегодня
очень большая работа производится по переносу программ и
программных систем с одного типа машин на другой. Например, с
права следующая ситуация. Разработчик получил доступ к исходному
коду программной системы для машины А, например, по контракту с
машины А, чтобы написать аналогичную систему для машины В.
Например, разработчик адаптировал фортранный код для А к Фортрану
на машинах В. Может ли этот разработчик считаться автором
программной системы на машине В? Эти вопросы, а также ряд других
не получили законодательного разрешения. В Соединенных Штатах
Америки имеется однако значительное прецедентное право, с ними
связанное.
http://users. /~batmanb/box/4/35.shtml
34. Законодательные проблемы защиты информации
Законодательные проблемы защиты информации Характеризуя общее
позитивное социально-информационное направление воздействия
информатизации управления на деятельность органов внутренних дел,
нужно отметить и определенную диалектичность этого процесса.
Информатизация управления порождает сложные проблемы в области
правоохранительной деятельности. Они обусловлены тем, что
использование вычислительной техники в управлении может в
отдельных случаях повлечь за собой непредвиденные, а порой и
нежелательные, последствия: ведь при усложнении задач управления
усиливаются социально опасные последствия необоснованных или
неправомерных решений. Как свидетельствует зарубежная и
отечественная практика, возможны следующие негативные последствия
информатизации: использования ЭВМ в целях хищения
денежно-материальных ценностей, злоупотребления информацией в
отношении отдельных граждан и т. д. При решении правовых вопросов,
которые возникают в связи с применением новых технических систем
сбора и обработки информации о личности нельзя игнорировать
возможность нарушений законных прав и интересов граждан в силу
недобросовестного поведения работников таких систем, скажем, при
несанкционированном использовании информации (неправомочным
должностным лицом или посторонним) или ее умышленном искажении.
Назрел, на наш взгляд, и вопрос о процедуре обжалования действий
должностных лиц с информацией, совершенных с нарушением закона.
Данное предложение учитывает тот весьма важный в
социально-политическом отношении факт, что процесс
совершенствования демократии включает дальнейшее развитие системы
гарантий прав личности от возможных злоупотреблений со стороны
должностных лиц. Тем более, что в области охраны информации о
личности еще имеется ряд пробелов*. В частности известно, что в
ряде случаев собираются данные, фиксация которых не предусмотрена
действующим законодательством**. Разумеется, тенденция к
расширению числа видов информации о личности, накапливаемых
дефиниции; 2) определить круг лиц и их правосубьектность; 3)
лиц и корпораций); внутриведомственная служебная корреспонденция;
информация, затрагивающая прайвеси человека; информация об
оперативной и следственной работе правоприменяющих органов;
информация финансовых учреждений. Указанные исключения не
распространяются на конкгресс США. Закон о прайвеси
предусматривает свои ограничения на представление гражданам
личных досье, хранящихся в ЦРУ; правительственных учреждениях,
занятых борьбой с преступностью. Не подлежат выдаче досье,
засекреченне по соображениям национальной безопасности или в
интересах внешней политики; касающиеся безопасности или в
интересах внешней политики; касающиеся безопасности президента и
других государственных деятелей; собираемые исключительно в целях
государственной статистики; собираемые в ходе проверки кандидатов
на должности в правительственном аппарате и в вооруженных силах;
пригодности для службы в федеральном государственном аппарате или
для продвижения по службе; содержащие материлы, собранные
учреждением для использования в гражданском или уголовном деле. К
ведомственной документации, предоставляемой по запросам в порядке
исполнения закона об информации, относятся любые материалы,
находящиеся на хранении в учреждении, кроме личных рабочих
записей сотрудников. Запрос о выдаче может касаться ведомственной
документации в форме печатных или машинописных материалов,
магнитофонных записей, распечаток данных, заложенных в
компьютерных даных и т. п. В сферу действия закона о прайвеси
попадают личные сведения о гражданах, заносимые в форме досье,
которые группируются в системы досье* того или иного
правительственного учреждения. Информация, собираемая с
определенной целью, не может использоваться в иных целях без
уведомления или согласия лица, о котором собирается досье.
Запрещается собирать в досье такие данные, которые отражают
реализацию гражданином политических прав и свобод. Учреждение
обязано хранить в досье только информацию о гражданах, которая
необходима данному учреждению исключительно для выполнения им
своих непосредственных функций. _________________________________
*Под системой досье закон понимает такую группу досье, из которой
та или иная информация о лице может быть извлечена с помощью
одного из идентифицирующих его обозначений.
В тех случаях, когда
использование информации может повлечь лишение гражданина прав,
льгот или привилегий, гарантируемых федеральными программами
социальной помощи, учреждение должно получать информацию
по-возможности непосредственно от гражданина. В случаях получения
информации от частного лица на официальном бланке, установленном
для учета предоставляемых сведений и направляемом гражданину,
органов внутренних дел. _______________________________ *См.:
Герасимов В., Владиславский В. Комплексная автоматизация и защита
информации // Зарубежная электроника. 1985. N 2. С. 49-63.
Кроме того, обработка и хранение
служебной и секретной информации не создала особых проблем для
сотрудников до введения информационных систем. Перевод таких
работ на вычислительную технику повышает ответственность каждого
сотрудника за сохранность информации. Вопрос безопасности
секретности информации в целом относительнонов. Не все проблемы,
связанные с ним, выявлены к настоящему времени и решены
соответствующим образом. Сам по себе факт, что вычислительная
система предназначена для широкогокруга пользовтелей, создает
определенный риск в плане безопасности, поскольку не все кллиенты
будут выполнять требования по ее обеспечению. Порядок хранения
носителей информации должен быть четко определен в
соответствующем правовом акте и предусматривать полную
сохранность носителей информации, удобство отыскания необходимых
носителей, контроль работы с информацией, ответственность за
несанкционированный доступ к носителям информации с целью снятия
с них копий, изменения или разрушения и т. д. Важным условием
эффектиного условия вычислительной техники в органах внутрених
дел является создание системы защиты секретной информции*.
Интерес к вопросам сохранности информации, защиты ее отслучайного
и преднамеренного уничтожения, повреждения и несанкционированого
получения появился, когда ЭВМ стали широко применять в
экономической, социально-политической и оборонной областях.
__________________________________ *См. подробнее:
Правовые проблемы защиты секретной информации в условиях
автоматизации управления в органах внутренних дел //Организация
управления, планирования и контроля в органах внутренних дел. М.,
1984. С.57. __________________________________ В
совокупность оборудования, прлограмм, информации и обслуживается
людьми. поэтому мероприятия должны быть комплексными,
предусматривать единство технических, программных и
организационно-технических решений, а такжк человеческих
факторо*. Основное условие защиты данных в информационых системах
Эффективная эксплуатация оборудования и высокая культура труда
навычислительных центрах. ___________________________________
*См.: Гаазе-Рапопорт социальные и
социально-психологические проблемы компьютеризации // Вопросы
философии. 1988.N 7. С.150. **См.: ,
Луцкий принципы и методы защиты екретной информации
в автоматизированных системах обработки данных // Специальная
техника. Сб. научн. трудов. М., 1987. С. 16.
Отсутствие надлежащей
регистрации и контроля работ, низкая трудовая и производственая
дисциплина персонала, вход постороних лиц вмашинные залы создает
условия для злоупотреблений и вызывает трудности их обнаружения.
В каждом вычислительном центре принято устанавливать и строго
соблюдать регламент доступа в различные служебные помещения для
неправомерного доступа и противозаконных действий зависит от
разработки организационных мероприятий, в которых должны быть
отражены: - неправомерный доступ к аппаратуре обработки
информации путем контроля доступа в производственые помещения; -
неправомочный вынос носителей информации персоналом, занимающимся
обработкой даннх посредством выходного контроля в соответствующих
производственных помещениях; - несанкционирование введения данных
в память, изменение или стирание информации, хранящейся в памяти;
Неправомочное пользование системами обработки информации и
незаконное получение в результате этого данных; - доступ в
системы обработки информации посредством самодельныхустройств и
незаконное получение данных; - возможность неправомочной передачи
данных из информационновычислительного центра; - бесконтрольный
т. е. опасность появления программ, способных присоединяться к
другим программам машины и нарушать ее работу. Манипуляции с
системным программным обеспечением могут осуществляться только
узким кругом специалистов - программистами. Проведение
противозаконных операций с программами пользователей доступно
специалистам-аналитикам и программистам. Значительно меньший
обьем специальных знаний необходим для осуществления манипуляций
с входными и выходными данными. Такие неправомочные действия
могут совершать даже лица, не имеющие непосредственного отношения
к информационной техники. На основе анализа материалов
расследований швейцарской полицией компьютерных преступлений были
выявлены следующие характерные особенности преступников. Из 43
правонарушителей преобладающую часть составляли мужчины - 34
человека, или 83%. Возраст 87% преступников составлял от 20 до 40
лет. 13% - старше 40 лет. Большинство преступников (77%) имели
средний уровень интеллектуального развития,21% - выше среднего и
только 2%- ниже среднего.52% правонарушителей имели специальную
подготовку в области автоматической обработки
информации. Подавляющая их часть (97%) являлась служащими ВЦ и
соответствующих учреждений, в том числе 30 % преступников имели
непосредственное отношение к эксплуатации компьютерных устройств.
Среди выявленных полицией преступников 38% действовали без
соучастников. Около 7О% правонарушителей впервые были задержаны
полицией за совершение подобного вида преступдлений. Подавляющее
большинствопреступников (94%) совершили противозаконные действия
с целью обогащения*. Под кражей машинного времени понимается
незаконное использование информационной системы. При совершении
компьютерных преступлений данной категории преступник
неправомочно в своих личных целях применяет ЭВМ, устройство ввода
и вывода информации, запоминающие устройства. Наряду с
непосредственным незаконным использованием информационных систем
с несанкционированным доступом сети передачи информациии и
проведение идентификационных процедур.
________________________________ *См.:Kriminalistik, 1987. N6.
S.333-335. ________________________________ По результатам
изучения материалов расследований противозаконных действий,
связанных с кражами машинного времени, выявлены следующие
характерные особенности преступников. Все восемь
правонарушителей, арестованные полицией за совершение
преступлений рассматриваемой категории, являлись мужчинами.
Возраст 33% преступников непревышал 20 лет, остальных - составлял
от 24 до 40 лет. 40% преступников окончили народные школы, 20%
средние и 40% - высшие учебные заведения. По оценкам экспертов,
67% правонарушителй имели средний уровень интеллектуального
развития, остальные - выше среднего. Все преступники имели
специальную подготовку в области работыс ЭВМ. 57%
правонарушителей являлись служащими ВЦ, учреждений и фирм. Все
они имели непосредственный доступ к электронным устройствам. Из
числа остальных преступников, не работающих в этих организациях,
только одна треть имела непосредственное отношение к эксплуатации
ЭВМ. Большинство преступников (57%) совершили кражи машинного
времени, имея соучастников. Все эти люди ранее не привлекались к
уголовной ответственности. Основным побудительным мотивом
совершения всех преступлений явилось стремление к обогащению*.
Под экономическим шпионажем понимается незаконное приобретение
или использование данных, записанных в памяти информационных
систем, или программ обработки данных. Особая опасность этих
компьютерных преступлений обусловлена высокой плотностью данных в
памяти, быстротой копирования информации, а также возможностью
перезаписи преступниками целых массивов данных без каких-либо
следов этих действий. Для совершения преступлений анализируемой
данных, представляемые современной техникой, а также возможности
доступа в информационные системы через конечные устройства.
___________________________ * См.:Kriminalistik, 1987, N6.
S.333-335. ___________________________ Преступления анализируемой
информации соотверствующим лицам сотрудниками подразделений,
связаных обслуживанием пользователей. Многие правонарушения
базируются на неправомочном использовании отходов процесса
обработки информации: распечаток, носителей данных, инструкций.
Достаточно распространенным способом совершения рассматриваемых
преступлений являются кражи информации в подразделениях по
обработке данных и связанных с обслуживанием пользователей, а
также в архивах. Широкие потенциальные технические возможности
имеются для совершения компьютерных преступлений рассматриваемого
типа при дистанционной передач данных. Электрические сигналы,
предаваемые по линиям связи от терминала к ЭВМ или в обратном
направлении, могут достаточно просто регистрироваться с помощью
приемного устройства, подключенного к этой линии, и записываться
на магнитную ленту. Затем эти сигналы через преобразователь могут
быть выведены на экран терминала или на печатающее устройство.
Незаконное получение информации может осуществляться и путем
регистрации электромагнитного излучения различных устройств,
используемых в процесе ее обработки. Еще одним распространенным
способом совершения компьютерных преступлений анализируемой
Для его осуществления преступник должен располагать следующими
исходными данными: телефонным номером подключения к системе,
процедурой заявки, ключевым словом, номером счета. Номер
телефонного подключения к информационной системе чаще всего
имеется в телефонной книге для внутреннего использования
организации. Данный номер может быть, например, передан
преступнику сотрудниками этой организации или идентифицирован
правонарушителем с помощью программы поиска. Остальная исходная
информация также может быть передана преступнику сотрудниками
соответствующего учреждения, имеющими к ней доступ. Компьютерный
шпионаж преследует, как правило, экономические цели. Преступления
информации: программ обработки данных, результатов научных
исследований, конструкторской документации и калькуляции ,
сведений о стратегии сбыта продукции и списков клиентов
конкурирующих фирм, административных данных и сведений о планах,
о технологии производства. На основании анализа материалов
расследований швейцарской полиции случаев компьютерного шпионажа
выявлены следующие характерные особенности преступников. Из 29
правонарушителей 93% составляли мужчины. Возраст 92% преступников
был от 20 до 40 лет, остальные - старше 40 лет. 50% преступников
закончили народные школы; 44% - средние; 6% - высшие учебные
заведения. По оценкам экспертов 93% преступников имели средний
уровень интеллектуального развития, остальные - выше среднего.
Более 80% правонарушителей имели специальную подготовку в области
автоматической обработки информации. Среди преступников 48%
являлись служащими учреждений, фирм, в которых были совершены
компьютерные преступления анализируемой категории. Из них 69%
имели непосредственное отношение к эксплуатации устройств
обработки информации. Из числа правонарушителей, не являющихся
служащими учреждений, ставших обьектами компьютерного шпионажа,
71% лиц имели непосредственное отношение к эксплуатации
информационной техники. Только одна треть преступников совершила
противозаконные действия без соучастников. В ходе расследования
из числа преступников не было выявлено ни одного лица, которое
ранее не привлекалось бы куголовной ответственности. Основным
побудительным мотивом совершения компьютерных преступлений
обогащению*. Понятие "экономический саботаж" обьединяет
преступные акции трех основных видов: стирание и фальсификация
данных, выведение из строя и разрушение аппаратной части
информационныз систем, запугивание и шантаж обслуживающего
персонала с целью прекращения ими работы. Особая опасность
компьютерного саботажа определяется значительной заисимостью
экономического положения учреждений, фирм и т. д. от сохранности
информационных массивов и программ, уничтожение которых влечет за
собой существенный материальный ущерб. При этом необходимо
учитывать высокую плотность записи информации на носителях, а
также высокий уровень концентрации информационной аппаратуры, что
и способствует появлению широких потенциальных
возможностейнанесения значительного материального ущерба путем
совершения сравнительной небольшой преступной акции. На основании
анализа материалов расследований швейцарской полиции случаев
компьютерного саботажа выявлены следующие характерные особенности
преступников. _____________________________ *См.: Кriminalistik,
1987, N 6. S.337-339. _____________________________ Из 16
правонарушителей 83% составили мужчины. Возраст 25% преступников
не превышал 20 лет, а остальных был от 20 до 40 лет. Уровень
общего образования этой группы лиц характеризуется такими
данными: 60% преступников окончили народные школы; 20% - средние;
20% - высшие учебные заведения. По оценкам экспертов 90% лиц,
совершивших преступные действия, имели средний уровень
интеллектуально развития, остальные 10% -выше среднего. Все
преступники имели специальную подготовку в области автоматической
обработки информации. Половина преступников являлась сотрудниками
пострадавших учреждений, организаций и фирм. Из них 83% имели
непосредственное отношение к эксплуатации устройств
обработкиинформации. Среди преступников, не являвшихся служащими
этих организаций, данный показатель составлял 67%. Большая часть
преступников (56%) совершала акции компьютерного саботажа без
соучастников надо. Среди правонарушителей полицией не было
выялено лиц, ранее уже привлекавшихся к уголовной
ответственности. Только 23% допустили подобные правонарушения в
целях личногообогащения. Среди других побудительных мотивов
совершения компьютерных преступлений данной категории отмечаются
месть (54%) и достижения политических целей (7%)*. Компьютерное
вымогательство, мошенничесто - навязанная защита компьютерных
систем (разновидность рэкета). Дело осложняется тем, что если для
обеспечения безопасности перевозок ценностей имеют возможность
нанимать специальные фирмы, то для защиты компьютерных систем
пока аналогичных способов не существует*.
_____________________________ *См.: Kriminalistik, 1987, N 6.
S.341-342. _____________________________ Наиболее
распространенная в настоящее время форма компьютерных
преступлений - деятельность "хэккеров", владельцев персональных
компьютеров, незаконно проникающих в информационные сети . Хэккеры
Это квалифицированные и изобретательные программисты,
занимающиеся разными видами компьютерных махинаций, начиная с
нарушений запретов на доступ к ЭВМ и кончая нарушениями запретов
на доступ к компьютерам в совокупности с их несанкционированным
использованием, вплоть до хищения секретных сведений*.
Компьютерные преступления отличаются от обычных преступлений
особенными пространственно-временными характеристиками. Так,
подобные преступные деяния совершаются в течение нескольких
секунд, а пространственные ограничесния оказываются полностью
устраненными. Лица, совершающие компьютерные преступления, также
имеют свои особенности: они, как правило, молоды, имеют высшее
образование, знакомы с методыми раскрытия кодов и внедрения в
системы ЭВМ*. Привлекает внимание тот факт, что среди большого
количества сфер совершения компьютерных реступлений за руб ежом
не искллюченаисфера деятельности самойц полиции. Так, служащие
списки на получение родительских прав. Эти имена принадлежали, в
основном, эммигрантам, не говорящим по - английски.
__________________________________ *См.:Computer fraund and
Security Dulletin, 1989. N 5. P.4-6. **Cм.:Times, May
P.3 ***См.:Forum, 1984. X1. N 3. P.12.
Водительские лицензии этим
лицаявыписываются на основе компьютерных списков. Работая в
частных автошколах, служащие инспекции брали от 200 до 400
долларов за каждое незаконно выданное удостоверение. В результате
они получили 3 млн. долларов *. Второй пример. Сотрудник
налогового управления продал копию документации, основанной на
секретной компьютерной логике. В этих документах описаны машинные
методы, используемые в налоговом управлении для контроля
деклараций о доходах налогоплательщиков. Знание этой информации
позволяет налогоплательщикам избежать правильного обложения
налогами*. Третий пример. Офицера полиции шт. Массачусетс обвинили
в продаже машины полицейских записей частному детективу. В
г. Чикаго полицейский офицер предстал перед федеральным судом по
обвинению в незаконном программировании компьютера,
принадлежащего национальному центру уголовной информации ФБД, для
получения информации в личных целях*. Эти примеры свидетельствуют
о том, что возможность совершения компьютерных преступлений в
самой политической среде требует подготовки профилактических мер
по их предотвращению. По приблизительным данным ФБР, в США
ежегодно потери от преступлений, совершаемых с помощью
вычислительной техники, составлют 10 млрд. долл., при этом средняя
сумма одной кражи равна 430 тыс. долл. Шансы найти преступника
чрезвычайно малы: согласно оценкамодин случай из 25 тыс.*.
_______________________________ *См.:Infosystems, 1978, 26. N 6.
P.18. **Cм.:Chriscian Seience Monitor, 1979, P.8.
****См.:Computer Fraud and Security Bulletin, 1986. N 8. P. 3.
Как свидетельствует зарубежная
практика, один из важнейших способов повышения эффективности
борьбы с компьютерной преступностью -создание надлежащей правовой
основы для преследования в уголовном порядке лиц, виноовных в
преступлениях такого рода. В настоящее время развитие правовой
основы для борьбы с преступлениями, обьектом которых является
"интеллектуальный" элемент ЭВМ, идет в следующих направлениях: 1)
создание уголовно-правовых норм, предусматривающих раздельную
защиту программного обеспечения ЭВМ и баз данных, а также
"осязаемых" элементов эектронно-вычислительных систем; 2)
использование существующего законодательства *. Несмотря на то,
что существующие уголовные законы достаточно гибки для
квалификации нарушений этого типа, однако социальные и
технические изменения создают все новые и новые проблемы, часть
которых оказывается вне рамок любой из нынешних правовых систем.
Поэтому и "подготовка нормативно-правовых актов о компьютеркой
безопасности исключительно сложна, поскольку связана с
технологией, опережающей нормотворческий процесс"*. Развитие
закодадельства не всегда может угнаться за быстрым развитием
техники и возможностями преступного использования ее последних
достижений. Так, в существуещем законодательстве
отсутствуютправовые нормы, относящиеся к преступлениям,
совершенным с попощью ЭВМ. ______________________________ *См.:
Черных вопросы квалификации компьютерного саботажа
за рубежом // Сов. госуд. и право.1988. N8.С.73. **С.:
Компьютерное право: краткий реестр проблем // Сов. госуд. и
право. 1988. N 8.С.67. _______________________________ Это
порождает следующую проблему: каким образом обвинять
преступников, использовавших ЭВМ, с помощью обычных норм права . В
компьютерных преступлениях ЭВМ может быть как обьектом, так
исубьектом преступления. В тех случаях, когда она сама является
обьектом преступления, т. е. ей наносится материальный ущерб путем
физического повреждения, не возникает проблем с применением
существующего законодательства. Но те случаи, когда ЭВМ
испльзуется для совершения актов обмана, укрывательства или
присвоения с целью получения денег, услуг, собственности или
деловых преимуществ, представляют собой новые правовые ситуации.
Существует ряд характерных черт преступлений, связанных с
использованием ЭВМ, которые дают их расследование и предьявление
обвинения по ним более трудными по сравнению с другими
преступлениями. В дополнение к юридическим трудностям возникаяю и
другие проблемы, с которыми может столкнуться следствие. Среди
них: - сложность обнаружения преступлений, связанных с
использованием ЭВМ; - большая дальность действия современных
средств связи делает возможным внесение незаконных изменений в
программу ЭВМ с помощью дистанционных терминалов либо
закодированных телефонных сигналов практически из любого района;
Затруднения в понимании порядка работы ЭВМ в технологически
сложных случаях; - информация преступного характера, заложенная в
память ЭВМ и служащая доказательством для обвинения, может быть
ликвидирована почти мгновенно; - обычные методы финансовой
ревизии в случае этих преступлений не применимы, т. к. для
передачи информации испльзуются электронные импульсы, а не
финансовые документы. На первый взгляд кажется, что компьютерные
преступления могут быть расследованы в соответствии с
традиционным законодательством, относящимся к краже, растрате,
нанесению вреда собственности и т. д.Однако, несоответствие
традиционного уголовного законодательства в применении к этой
новой форме преступления, становится очевидным, как только мы
попытаемся установить наличие всех элементов состава
традиционного преступления, совершенных с помощью ЗВМ. Например,
если злоумышленник вошол в помещение, где расположена ЗВМ,
незаконным образом или с преступной целью, тогда закон может быть
применен традиционным образом. Если преступник вошел в помещение,
где находится ЭВМ, для того, чтобы причинить вред материальной
части ЭВМ, украсть программу, то одно лишь только вторжение с
незаконным намерением будет достаточным для дредьявления
обвинения по делу. Однако, если лицо пытается получить доступ к
данным, внесенным в память ЭВМ для того, чтобы похитить ценную
информацию, хранящуюсяв ЭВМ, предьявление обвинения в
соответствии с традиционным законом вряд ли будет возможным.
Доступ может быть получен через дистанционный терминал,
установленный на дому у преступника или посредством секретного
телефонного кода. Такие нетрадиционные формы "вторжения" не
предусмотрены законом. Также не всегда возможно доказать, что
имело место какое-либо изьятие собственности, как того требует
закон. Например, компьютерная программа может быть "считана" с
отдаленного компьютерного терминала. Такое изьятие не затрагивает
элементов материальной реализации ЭВМ и может даже не затронуть
программное обеспечение, т. к. закодированная информация может
быть только списана (т. е. скопирована) где-либо еще, по-прежнему
оставаясь в ЭВМ. Требования обычного права к такому составу
преступления, как кража, а именно, чтобы обязательно имело место
"изьятие", является неадекватным по отношению к современным
методам копирования и хищения информации, которые не изменяют
оригинала и не изымают его физически из владения. До тех пор,
пока не будет принят закон о защите информации и компьютерных
преступлениях, эффективно бороться с правонарушениями в этих
областях будет невозможно. В связи с тем, что в Украине
компьютерная техника носит общегосударственный характер и в
будущем будет использовать международные линии связи для
контактов между различными компьютерными системами, возникает
необходимость введения жесткого законодательства, направленного
на пресечение компьютерных преступлений. Поэтому принятие
специального законодательства в отношении преступных деяний,
связанных с компьютеризацией, даст ряд положительных качеств.
средство уголовного преследования лиц, использующих
вычислительную технику в преступных целях. Во-вторых, наличие
законодательства, направленного на пересечение компьютерных
преступлений, будет способствовать ограничению распространения
этого вида преступления. В-третьих, в будущем облегчит работу
юридическим фирмам, которые хотели бы взять на себя охрану прав
клиентов, имеющих ЭВМ. В-четвертых, принятие закона привндет к
тому, что данные о компьютерных преступлениях будут
концентрироваться в одном каком-тооргане, а это позволит не
только иметь подробную статистику, но и дает базу для научного
анализа компьютерных преступлений с целью выявления их почерка,
характера, тенденций в этой области и повысит возможности как в
выявлении преступников, так и в определении возможных уязвимых
мест в информационных системах. В пользу законодательства,
направленного на борьбу с компьютерными преступлениями говорит и
тот факт, что государство опирается на вычислительную технику, а
порча этой техники или полный вывод ее из строя грозит серьезными
последствиями во многих областях жизни и деательности страны:
экономической, финансовой, военной и многих других.
http://users. /~batmanb/box/4/34.shtml
Современное общество во многом полагается на компьютерную технологию, а компьютер, в свою очередь, не может работать без программного обеспечения. Поэтому неудивительно, что охрана программного обеспечения в качестве интеллектуальной собственности является важной составляющей не только для отрасли программного обеспечения, но и для других отраслей экономики в целом. А вопросы охраны программного обеспечения в качестве интеллектуальной собственности активно обсуждаются российскими заявителями.
В основном, программное обеспечение охраняется с помощью авторского права. Важнейшее преимущество охраны с помощью авторского права - это ее простота. Авторско-правовая охрана является автоматической – она начинается с момента создания произведения и не требует официального подтверждения, регистрации. Кроме того, владелец авторского права пользуется относительно длительной охраной, которая, как правило, продолжается в течение жизни автора плюс 70 лет после смерти автора.
Тем не менее, программное обеспечение в отличие от других объектов авторского права, можно зарегистрировать в Российском патентном ведомстве, которое осуществляет официальную государственную регистрацию программ и баз данных и выдает соответствующие свидетельства о регистрации.
Программа для ЭВМ может быть выражена на любом языке и в любой форме, включая исходный текст и объектный код. Под программой для ЭВМ понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения (ст.1261 ГК РФ).
Для подтверждения исключительного права на программы для ЭВМ или базы данных, как правило, достаточно представить свидетельство о государственной регистрации, выданное Роспатентом.
Однако такое свидетельство подтверждает факт обращения в Роспатент с заявлением о регистрации программного продукта на имя определенного лица. Роспатент не проверяет принадлежность такому лицу исключительного права, а лишь вносит запись в государственный реестр программ и баз данных на основании представленных сведений. За достоверность таких сведений отвечает заявитель.
В соответствии с п.4 ст.1259 ГК РФ для возникновения, осуществления и защиты авторских прав не требуется регистрация произведения или соблюдение каких-либо иных формальностей. Поскольку программное обеспечение охраняется как произведения, для возникновения в отношении его исключительного права у автора достаточно факта его создания в любой объективной форме в результате его творческих усилий. Однако регистрация программного обеспечения в качестве программы для ЭВМ имеет следующие преимущества: позволяет правообладателю более эффективно защищать свои интересы при возникновении споров, свидетельство о регистрации является основным доказательством исключительных прав на этот объект интеллектуальной собственности, а также дает возможность официально передавать (продавать) авторские права на программный продукт и активно распространять их. Таким образом, свидетельство о государственной регистрации компьютерной программы будет являться доказательством в случае возникновении спора: при выявлении плагиата и контрафакта.
Недостатком государственной регистрации программы для ЭВМ, несмотря на свой официальный статус и внешнее сходство с процедурой патентования (заполнение заявления на выдачу и необходимых форм) является то, что свидетельство на программу для ЭВМ не предоставляет никаких дополнительных прав.
А можно ли запатентовать свою программу, чтобы она была так же надежно защищена, как, например, и изобретения? Согласно п. 5 ст. 1350 ГК РФ патентование программ не допускается. Однако алгоритм программы, как последовательность действий (способ), можно защитить в качестве изобретения. Главное условие - это то, что способ должен осуществлять действия над материальными объектами с помощью материальных средств (п. 1 ст. 1350 ГК РФ). Кроме того при оформлении заявки на изобретение необходимо изложить словами суть реализации алгоритма. То есть алгоритм должен быть представлен не программным языком, а этапами мер его реализующих. Каждый такой алгоритм должен быть подкреплён блок-схемами и диаграммами алгоритма. Изобретения патентоспособны, если в них присутствует техническое решение, то есть они решают ту или иную техническую проблему, используя те или иные технические средства. Другими словами, алгоритм программного обеспечения должен быть направлен на достижение положительногоэффекта, чтобы быть патентоспособным. Кроме этого обязательно должны соблюдаться три условия: новизна, изобретательский уровень и промышленная применимость. Преимуществом патентования программного обеспечения в качестве изобретения является монополия на данное техническое решение на протяжении 20 лет, с патентом проще выходить на международный рынок. Однако есть и недостатки: действует территориально, высокая стоимость при распространении патента в других странах, патент подразумевает раскрытие информации, технологии развиваются быстрее, чем заканчивается срок действия патента.
Следующим вариантом получения прав на программное обеспечение является защита в качестве промышленного образца пользовательского интерфейса - разновидность интерфейсов, в котором одна сторона представлена пользователем, а другая устройством/ машиной. Интерфейс пользователя представляет собой совокупность средств и методов, при помощи которых пользователь взаимодействует с различными, чаще всего сложными машинами, устройствами и аппаратурой. Условия патентования интерфейса должны соответствовать условиями патентоспособности промышленного образца. Плюсы и минусы патентования данного объекта интеллектуальной собственности такие же, как и для патентования изобретений.
Делая вывод о возможных вариантах правовой охраны программного обеспечения необходимо отметить следующее. Только разработчик программы может решить каким способом защитить свой продукт, взвешивая гарантии и риски, которые могут сопровождать тот или иной способ из предложенных к получению правовой охраны, с учётом концептуального различия между авторским и патентным правом. Наилучшим решением, с моей точки зрения, будет комплексная защита Ваших прав на программное обеспечение, если разработки являются серьёзными и перспективными
В последнее время правовая охрана программного обеспечения для ЭВМ приобрела наибольшую актуальность. Бурное развитие электронно-вычислительной техники и расширение масштабов ее использования породило не только технические, но и правовые проблемы. К таким проблемам, в частности, относятся возникновение и развитие компьютерной преступности, которая включает в себя хищение информации конфиденциального или секретного характера, хищение денежных сумм, хранящихся в банках, путем изменения программы ЭВМ.
Кроме того, в последние годы участились случаи компьютерного хулиганства, то есть несанкционированного проникновения с помощью персональных компьютеров в чужие информационные сети; нарушение работы компьютерных систем путем выведения из строя программного обеспечения. Эта ситуация осложняется еще и масштабным распространением программного пиратства, которое включает в себя незаконное копирование программ и относящейся к ним документации, использование товарных знаков фирм - производителей программного обеспечения, имеющих высокую репутацию на мировом рынке. Поэтому вопросы правовой охраны такого объекта интеллектуальной собственности, как программа для ЭВМ и баз данных, приобретают на сегодняшний день особую актуальность.
Вступившая в силу с 1 января 2008 г. часть четвертая ГК РФ дополнила и усовершенствовала правовое регулирование в этой области.
Между тем в мире сегодня не существует единого подхода к оптимальным способам защиты интеллектуальных прав на программы для ЭВМ.
Исторически сложилось так, что программы приравнены к литературным произведениям; в частности, это закреплено в Соглашении по торговым аспектам прав интеллектуальной собственности (Соглашение ТРИПС), заключенном в г. Марракеше 15 апреля 1994 г. (п. 1 ст. 10). Соответственно программное обеспечение защищается главным образом авторским правом.
Но в США и в ряде других стран помимо авторско-правовой защиты программных продуктов широко используется механизм патентной охраны. Существенно, что патентуется не сама программа (текст программы, остающийся объектом охраны авторского права), а определенное оригинальное решение конкретной задачи, которому способствует созданный программный продукт.
Указанные способы защиты интеллектуальных прав обладают различными характеристиками. Авторско-правовой защите свойственны всемирный характер; длительный срок защиты (по российскому законодательству в течение всей жизни автора и семидесяти лет после его смерти); бесплатность защиты.
Кроме того, не требуется соблюдения каких-либо формальностей; и в связи с авторско-правовой защитой у автора не возникает каких-либо обязанностей.
Механизм патентной охраны отличают такие особенности, как территориальный характер; условия патентоспособности, требующие проведения экспертизы для принятия решения о выдаче патента; меньший, чем у авторского права, срок охраны (по российскому законодательству 20 лет для изобретений, 10 лет для полезных моделей); платность охраны; возможность аннулирования патентов и принудительного лицензирования.
По мнению сторонников патентования решений, связанных с программами для ЭВМ, защита программных продуктов только с помощью авторского права не в полном объеме обеспечивает соблюдение интересов правообладателей. Вновь созданная программа, даже если она скопирует ранее выявленные технические подходы и решения, будет самостоятельным объектом охраны авторского права. Любое лицо может повторить техническую реализацию идеи, так как в отсутствие патентной охраны способ или решение, выраженное в программе для ЭВМ, не пользуется правовой защитой.
Главными доводами противников являются опасность монополизации рынка программного обеспечения со стороны крупнейших производителей, получивших большое количество патентов, и вследствие этого постепенное исчезновение производителей свободного программного обеспечения (free software) и небольших компаний, лишенных бесплатного доступа к защищенным патентами решениям.
Вопрос о патентовании программных продуктов в действующем российском законодательстве решен неоднозначно. С одной стороны, согласно п. 1 ст. 1259 ГК РФ программы для ЭВМ относятся к объектам авторских прав и охраняются так же, как литературные произведения; в п. 5 ст. 1350 ГК РФ прямо указано, что программы для ЭВМ изобретениями не являются. С другой стороны, этот же пункт устанавливает, что выдача патента исключается "только в том случае, когда заявка на выдачу патента на изобретение касается программ для ЭВМ, как таковых"; далее, ст. 1351 ГК РФ не запрещает патентование программного решения, относящегося к устройству как полезной модели. Таким образом, действующее законодательство допускает патентование технических решений, выраженных в программах. Практика патентования таких объектов будет, как представляется, только нарастать. Уже сейчас в открытой базе Роспатента (реестр российских изобретений) можно найти примеры выданных патентов на программы для ЭВМ.
Итак, как авторская, так и патентная защита программного обеспечения являются основными способами защиты правообладателей. В то же время необходимо отметить, что ряд особенностей программ для ЭВМ, таких как легкость копирования и распространения, возможность декомпилирования и изменения программы, традиционная открытость программного обеспечения для сообщества программистов, стали источником тенденции свободно распространять ПО, которая в последнее время популярна среди некоторых правообладателей.