Правила осуществления правовой защиты информации. Правовое обеспечение безопасности информации

Компьютерное пиратство на отечественном рынке

В его размахе может убедиться каждый, остановившись у киосков рядом с едва ли не любой автобусной остановкой или станцией метро. Во многих из них торгуют "самопальными" компакт-дисками с нелицензионными копиями программ для ЭВМ, изготовленными без ведома владельцев авторских прав на эти программы. С аналогичным явлением можно столкнуться при покупке компьютера. Ведь фирмы, занимающиеся сборкой и реализацией компьютеров, как правило, продают их с незаконно установленными чужими программами. Вот почему подавляющее большинство пользователей персональных компьютеров в нашей стране имеет дело с нелегальными программными продуктами.

По данным Ассоциации производителей компьютерного обеспечения, уровень компьютерного пиратства в Республики Беларусь составляет 88%. Уровень пиратства в странах Запада существенно ниже: в Германии - 50%, в США - 35%. Однако и там убытки производителей весьма высоки - только в Европе они оцениваются в 6 млрд. долл. Ежегодно.

Одной из причин отсутствия реальной борьбы с подобными деяниями в Республики Беларусь является распространенное мнение о том, что от них терпят убытки исключительно западные фирмы. Приведенное мнение неверно. По данным компетентных органов, потери бюджета от неуплаты налогов продавцами компьютерных программ составляют сотни млн. долл. Деньги, полученные от продажи, часто уходят в распоряжение криминальных структур. В области разработки компьютерных программ и баз данных в республике работает около 15 тысяч фирм, обеспечивающих занятость более 500 тыс. человек. Если положение не изменится, этой сфере производства грозит стагнация - программисты попросту потеряют стимулы к созданию новых передовых программных продуктов.

Законодательство о защите программных продуктов

Принятые законы («О правовой охране программ для ЭВМ и баз данных» и «Об авторском праве и смежных правах») заложили правовую основу охраны указанных объектов интеллектуальной собственности. В этих основополагающих актах сформулированы следующие положения, имеющие принципиальное значение для борьбы с компьютерным пиратством:

  • · программы для ЭВМ и базы данных относятся к объектам авторского права;
  • · автору или иному правообладателю принадлежит исключительное право осуществлять и (или) разрешать выпуск в свет, воспроизведение, распространение и иное использование программы для ЭВМ или базы данных;
  • · имущественные права на программные продукты могут быть переданы кому-либо только по договору;
  • · за нарушение авторских прав на программы для ЭВМ законодательством предусмотрена гражданско-правовая, уголовная и административная ответственность.

Руководствуясь названными законами, упомянутые в начале этой статьи формы компьютерного пиратства следует признать правонарушениями, поскольку использование программных продуктов без разрешения правообладателя нарушает имущественные права на интеллектуальную собственность.

В том случае, когда производитель и продавец компьютеров записывает на жесткие диски последних программы для ЭВМ, он должен заключить соответствующий договор (на практике он именуется лицензионным) с обладателем прав на эти программы. Если же такой договор не заключен, тем самым нарушается авторское право на воспроизведение и распространение программ для ЭВМ. Продавцы компакт-дисков, содержащих программы для ЭВМ, также вправе распространять их только на основании договора с правообладателем, заключенного в письменной форме.

Более того, использование программы для ЭВМ кем бы то ни было (т.е. любым пользователем) в соответствии с законом должно осуществляться также на основании договора с правообладателем. Поэтому при продаже и предоставлении массовым пользователям доступа к программным продуктам должен заключаться договор правообладателя с покупателем. При этом применительно к массовым пользователям допускается особый порядок заключения договора путем изложения его типовых условий на передаваемых экземплярах программ для ЭВМ. Гражданско-правовой формой такого договора является договор присоединения.

Гражданско-правовая ответственность правонарушителей

Важнейшая роль в правовой охране программ для ЭВМ принадлежит судебной защите. Отсутствие соответствующей судебной практики в настоящее время прежде всего объясняется отказом от обращения в суд со стороны правообладателей. Однако уже в ближайшем будущем положение может измениться.

Согласно Закона РБ "О правовой охране программ для электронно-вычислительных машин и баз данных", обладатель прав на программы для ЭВМ или базы данных, обращаясь за защитой своих нарушенных прав в суд или арбитражный суд, вправе требовать

  • · признания прав,
  • · восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушения,
  • · возмещения причиненных убытков, в размер которых включается сумма доходов, неправомерно полученных нарушителем,
  • · выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного установленного законом размер минимальной месячной оплаты труда в случаях нарушения с целью извлечения прибыли вместо возмещения убытков.

Кроме того, некоторые меры принимаются по усмотрению суда. Суд вправе взыскать штраф в размере 10 процентов от суммы, присужденной судом в пользу истца. Кроме того, контрафактные экземпляры произведений или фонограмм могут быть конфискованы по решению суда или судьи единолично, а также по решению арбитражного суда. Конфискованные контрафактные экземпляры произведений или фонограмм подлежат уничтожению, за исключением случаев их передачи обладателю авторских или смежных прав по его просьбе.

Доказательствами нарушения прав на программы для ЭВМ могут служить, во-первых, доказательства наличия указанных прав у правообладателя, и, во-вторых, сведения, подтверждающие нарушение авторских прав.

К числу первых относятся сведения о факте создания программного продукта, в силу которого возникает авторское право, а также договоры о передаче авторских прав. В силу Закона "Об авторском праве и смежных правах" при отсутствии доказательств иного автором произведения считается лицо, указанное в качестве автора на оригинале или экземпляре произведения. Для возникновения авторского права не требуется регистрации произведения, однако программа для ЭВМ может быть зарегистрирована в Агентстве по правовой охране программ для ЭВМ, баз данных и топологий интегральных микросхем (БелАПО).

В тех случаях, когда истцом является иностранное юридическое лицо, применяется Закон РБ "Об авторском праве и смежных правах", согласно которой при предоставлении на территории РБ охраны произведению в соответствии с международными договорами автор произведения определяется по закону государства, на территории которого имел место юридический факт, послуживший основанием для обладания авторским правом".

Ко второй группе доказательств прежде всего относятся контрафактные экземпляры программных продуктов, изготовление или использование которых влечет за собой нарушение авторского права. Наряду с контрафактными экземплярами (например, выпущенных без разрешения правообладателя компакт-дисков), к исковому заявлению могут быть приложены рекламные материалы и другие доказательства, свидетельствующие о факте нарушения авторских прав.

При выборе способа защиты нарушенного права (из числа перечисленных в законе) нельзя не учитывать сложность процесса доказывания убытков, связанную, в частности, с затруднительностью определения доходов правонарушителей. В связи с этим законом предусмотрена такая мера ответственности, как выплата компенсации. Однако ее применение возможно лишь в случаях нарушения с целью извлечения прибыли.

Следует также иметь в виду, что законодательство об авторском праве предусматривает целый ряд специальных способов обеспечения иска, каждый из которых может быть применен судом по делам, связанным с правовой защитой программных продуктов. В их числе

  • · запрещение ответчику совершать определенные действия (изготовление, воспроизведение, продажа, сдача в прокат, импорт или иное использование, а также транспортировка, хранение или владение с целью выпуска в гражданский оборот экземпляров произведений, в отношении которых предполагается, что они являются контрафактными);
  • · наложение ареста и изъятие таких экземпляров произведений, а также материалов и оборудования, предназначенных для их изготовления и воспроизведения.

Принятие мер для обеспечения исполнения судебного решения имеет важное значение еще и потому, что суд или арбитражный суд может не ограничиться удовлетворением требований истца. Законодательство предусматривает возможность применения такой меры, как вынесение решения о конфискации контрафактных экземпляров программ для ЭВМ или баз данных, а также материалов и оборудования, используемых для их воспроизведения, и об их уничтожении либо о передаче в доход бюджета либо истцу по его просьбе в счет возмещения убытков.

Правовая природа выплаты компенсации отлична от возмещения убытков и представляет собой особый вид ответственности, введенной законодателем с учетом трудности доказывания потерь от этих правонарушений. Целью введения этой нормы явилось обеспечение более эффективной защиты соответствующих прав в тех случаях, когда их обладатель не имеет возможности точно определить свои убытки. В результате научного толкования указанного положения одним из разработчиков законопроектов о защите интеллектуальной собственности сделан вывод о том, что "компенсация может быть взыскана с нарушителя даже в тех случаях, когда правообладатель не понес убытков или не смог доказать их размер, а также если нарушитель не получил доходов в результате правонарушения или хотя и получил доходы, но их размер невозможно установить”.

Существует несколько вариантов ответственности за нарушение авторского права:

1. Уголовная ответственность

Обращение в суд - не единственный способ защиты авторских прав на программы на ЭВМ. Согласно Закону РБ "Об авторском праве и смежных правах" обладатели исключительных авторских прав вправе также обратиться в органы дознания и предварительного следствия в соответствии с их компетенцией. Здесь имеется в виду возможность привлечения нарушителей авторских прав к уголовной ответственности.

Уголовная ответственность за компьютерное пиратство наступает при наличии крупного ущерба, причиненного правообладателю. Судебная практика по определению того, какой ущерб считать крупным, еще не сложилась. Следственные органы исходят из того, что крупным является ущерб, превышающий десятикратный размер минимальной заработной платы.

2. Административная ответственность

В соответствии с законом об административных правонарушениях и Закон РБ "Об авторском праве и смежных правах" дополнен статьей, предусматривающей административную ответственность в виде штрафа и конфискации контрафактных экземпляров за продажу или иное незаконное использование в коммерческих целях таких экземпляров произведений, являющихся объектом авторских и смежных прав.

К мерам административной ответственности прежде всего привлекаются лица, торгующие пиратскими компакт-дисками на так называемых "радио-рынках".

3. Ответственность по таможенному законодательству

Поскольку в большинстве случаев пиратские программные продукты ввозятся в нашу страну из-за рубежа, важная роль в борьбе с компьютерным пиратством принадлежит таможенным органам. Одной из функций этих органов согласно Таможенному кодексу признается пресечение незаконного ввоза объектов интеллектуальной собственности. В связи с данным кодексом предусмотрена возможность запрета ввоза товаров, исходя из соображений защиты права собственности на объекты интеллектуальной собственности. Указанные товары подлежат немедленному вывозу за пределы территории РБ, "если не предусмотрена конфискация этих товаров".

Наложение штрафов с возможной конфискацией объектов правонарушений может быть применено в случаях недекларирования или недостоверного декларирования товаров, а также перемещения товаров через таможенную границу с обманным использованием документов или средств идентификации. Но даже если таких нарушений не допущено, таможенный орган вправе, принять меры к аресту экземпляров произведений, в отношении которых предполагается, что они являются контрафактными, включая в необходимых случаях их изъятие и передачу на ответственное хранение.

Роль антимонопольных органов в борьбе с компьютерным пиратством

Законом РБ "О конкуренции и ограничении монополистической деятельности на товарных рынках" предусмотрена ответственность за такую форму недобросовестной конкуренции, как продажа товара с незаконным использованием результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации юридического лица, индивидуализации продукции, выполнения работ, услуг.

Продажа программных продуктов при отсутствии разрешения правообладателя (нелицензионная продажа) полностью охватывается составом правонарушения, предусмотренного данной нормой, лишь в том случае, если действия правонарушителя носят характер недобросовестной конкуренции по отношению к заявителю, т.е.

  • · противоречат закону или обычаям делового оборота,
  • · направлены на приобретение преимуществ в хозяйственной деятельности,
  • · способны причинить убытки конкурентам или нанести ущерб их деловой репутации.

Антимонопольный орган принимает во внимание следующие доказательства:

  • · доказательства наличия указанных прав у правообладателя (сведения о факте создания программного продукта, в силу которого возникает авторское право, а также договоры о передаче авторских прав);
  • · сведения, подтверждающие нарушение авторских прав - контрафактные экземпляры программных продуктов, изготовление или использование которых влечет за собой нарушение авторского права, а также рекламные материалы и другие доказательства, свидетельствующие о факте нарушения авторских прав;
  • · доказательства, подтверждающие, что допущенные нарушения носят характер недобросовестной конкуренции (например, сведения о том, что продажа программных продуктов низкого качества наносит ущерб деловой репутации правообладателя, либо торговля ими по ценам значительно ниже уровня цен на законно распространяемые аналогичные продукты приводит к снижению их конкурентоспособности на российском рынке).

По результатам рассмотрения подобных правонарушений антимонопольный орган вправе давать хозяйствующим субъектам обязательные предписания не только о прекращении нарушений антимонопольного законодательства, но и о расторжении противоречащих ему договоров, перечислении в федеральный бюджет прибыли, полученной в результате нарушения.

Решение антимонопольного органа может быть обжаловано нарушителем в суд, и в этом случае исполнение указанного решения приостанавливается. С другой стороны, заявитель, в пользу которого решен спор, также вправе в последующем обратиться в суд с целью взыскания причиненных ему убытков либо получения предусмотренной законом компенсации. В качестве одного из доказательств им может быть использовано соответствующее решение антимонопольного органа. Правда, следует иметь в виду, что такое решение не будет иметь для суда преюдициального значения - решение антимонопольного органа оценивается судом наряду с другими доказательствами.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

  • Введение
  • 1. Становление и развитие института правовой охраны компьютерных программ и баз данных
  • Заключение
  • Введение
  • Стремительное развитие информационных технологий не находит должного отклика в законодательстве, отставание которого особенно заметно в области, относящейся к регулированию интеллектуальной собственности в сети Интернет.
  • В эпоху глобальных сетей обладатели авторских прав ощущают недостаток защиты своих прав со стороны законодательства и берут на вооружение достижения современной техники. К сожалению, нарушители всегда находят более совершенные технологии, позволяющие разрушить любую защиту. В связи с этим назрела необходимость для борьбы с нарушителями ввести специальные правовые нормы охраны технических средств защиты интеллектуальной собственности.
  • Целью данной работы является разработка предложений по совершенствованию российского законодательства в области защиты авторских прав в сети Интернет.
  • Для достижения поставленной цели решаются следующие задачи:
  • 1. анализ технических средств защиты авторских прав в сетях;
  • 2. анализ решений проблемы, имеющихся в зарубежном законодательстве;
  • 3. анализ российского законодательства и предложения по его совершенствованию.
  • В российских научных кругах с недавних пор стали всерьез заниматься разработкой правовой базы для сети Интернет (примечательно, что аспекты регулирования ИС в ней являются важнейшими в этом контексте). Важно также отметить, что в самом Интернете создаются сайты, посвященные правовому регулированию сети Интернет и ИС. На протяжении нескольких последних лет проводятся конференции, на которых свои взгляды формулируют специалисты в области авторского, информационного и иных отраслей права.

1. Становление и развитие института правовой охраны компьютерных программ и баз данных

авторское право интернет компьютерный

Компьютерные программы являются одним из самых молодых и в тоже время, самых сложных и специфических объектов права интеллектуальной собственности.

Точкой отсчета в развитии компьютерных технологий принято считать 1946 год, когда был выдан патент создателям электронно-числового интегратора ЕЫ!АС. Работа этого интегратора состояла в выполнении определенной последовательности команд. Запись команд производилась в виде цепочки из нулей и единиц, затем вводилась в машину в виде чисел в двоичном, восьмеричном или шестнадцатеричном исчислении. Команды, созданные таким способом, назывались машинным кодом и не были доступны для человеческого восприятия. Программисты, не принимавшие участия в разработке компьютерной программы, как правило, не могли понять всех принципов ее использования, поэтому такие явления как плагиат и заимствование чужих идей среди программистов практически отсутствовали.

Следующим этапом стало создание языков программирования высокого уровня, преследовавшее цель ускорить и упростить процесс разработки компьютерных программ. Такие языки предоставляли возможность вводить в электронно-вычислительную машину команды с помощью операторов. При этом используемые команды были более доступны человеческому восприятию, в результате чего копировать чужие программы стало гораздо проще.

Далее развитие программирования шло по пути все большего упрощения процесса создания компьютерных программ, в результате чего программирование в определенной мере стало доступным даже обыкновенным пользователям. В литературе высказывается мнение о том, что современное программирование стало больше похоже на составительство программы из созданных другими модулей, участков программного кода и т.п., чем на написание программы «с чистого листа».1

Первоначально разработка и распространение компьютерных программ носили преимущественно научный характер, поскольку предназначались для ЭВМ, обслуживающих научно-исследовательские центры. Охрана самих электронно-вычислительных машин как новых устройств не вызывала особых проблем, поскольку они соответствовали всем признакам патентоспособных технических решений, и новые решения, положенные в основу новых моделей ЭВМ, защищались патентами. А поскольку в первые годы производства ЭВМ программное обеспечение составляло не более 5% в себестоимости машины, да и само программное обеспечение было жестко связано с определенной моделью ЭВМ, производимой определенной фирмой, отсутствовала сама необходимость правовой охраны программного обеспечения как самостоятельного объекта отдельно от ЭВМ.

Однако с совершенствованием и усложнением самой электронно- вычислительной техники стало возрастать значение программного обеспечения, программные продукты получили статус продукта, предлагаемого на рынке. С появлением и массовым распространение персональных компьютеров компьютерные программы становятся объектом коммерческого использования и внедряются в экономический оборот как товар, имеющий свою стоимость. Соответственно, назрела необходимость охраны программного обеспечения в качестве самостоятельного объекта гражданских прав.

Бурное развитие вычислительной техники и связанное с ним развитие программного обеспечения вызвало ряд проблем, связанных с правовой охраной результатов интеллектуальной деятельности в данной сфере. Творческий характер и сильнейшая экономическая отдача от труда программистов обусловили необходимость предоставления компьютерным программам правовой охраны.

Проблемы, связанные с введением программного обеспечения в гражданский оборот, возникли в начале 60-х годов прошлого века. При этом специалисты изначально исходили из того, что создание математического обеспечения ЭВМ, как и создание технических средств, требует затрат высококвалифицированного творческого труда и в силу этого заслуживают специальной правовой охраны. На 29-м конгрессе Международной ассоциации по охране промышленной собственности была высказана мысль о том, что творчество в области создания программного обеспечения нуждается в охране исключительным правом; наличие такой охраны будет способствовать развитию программного обеспечения, его использованию и распространению знаний, связанных с ним.2

Юристы пытались применить к программному обеспечению традиционные правоваые институты. Были предложены и обоснованы несколько форм правовой охраны программ: авторско-правовая, патентно-правовая, сочетающая нормы авторского и патентного права, в рамках законодательства о коммерческой тайне и другие; также в зарубежной литературе можно встретить предложения альтернативных режимов, например охраны «jus generis» , т.е. охраны «особого рода», или охраны на основе сочетания законодательства о коммерческой тайне и антимонопольного законодательства. В настоящее время правовая охрана компьютерных программ обеспечивается более чем девятью институтами права.3

Однако при охране патентным правом в отношении компьютерных программ возникли как юридические, так и патентоведческие проблемы, связанные с составлением формулы изобретения, выбором прототипа для патентуемой программы, и с экспертизой на мировую новизну. Возникающие вопросы были связаны с технической природой программного обеспечения - его нельзя отнести ни к устройствам, которые характеризуются конструктивными признаками, а также сложно отнести к способам, характеризуемым определенной последовательностью действий, выполняемых над материальным объектом. Как отмечали ученые - правоведы теоретическим обоснованием для признания алгоритмов и программ непатентоспособными как изобретений послужило то обстоятельство, что они не могут быть сведены к материальным объектам, т.е. не являются «техническими решениями» в традиционном для патентного права представлении.4

Охрана программного обеспечения при помощи правовых норм, обеспечивающих охрану нераскрытой информации, также имела существенные недостатки; если представление об алгоритме компьютерной программы как о ноу-хау разработчика вполне обосновано на стадии разработки программы вполне обосновано, то с того момента, когда содержание алгоритма станет доступно неопределенному кругу лиц, такая охрана не возможна по определению5.

В СССР проблема охраны компьютерных программ начала активно обсуждаться в середине 70-х годов. При этом ученые, занимавшиеся проблематикой правовой охраны компьютерных программ, обосновывали необходимость принятия специального нормативного акта, на основе которого был бы создан специальный правовой институт -«программное право», охраняющее компьютерные программы на основе регистрации, производимой без проведения предварительной экспертизы.6

В 1971 году проблематика защиты компьютерных программ впервые приобрела межгосударственный характер - консультационной группой Всемирной организацией интеллектуальной собственности были рассмотрены вопросы целесообразности и возможности такой защиты. При этом в середине семидесятых данная проблема параллельно рассматривалась двумя авторитетными международными организациями -Всемирной организацией интеллектуальной собственности (ВОИС) и Международной ассоциацией промышленной собственности.

В 1975 году Конгресс Международной ассоциации промышленной собственности принял решение рекомендовать использовать для охраны программных продуктов возможности национального законодательства стран участниц, отдавая при этом предпочтение охране нормами авторского права. Подразумевалось, что такое положение должно сохраниться вплоть до выработки специальных международных норм защиты интеллектуальной собственности в сфере программно-математического и информационного обеспечения для ЭВМ.

В 1978 г. Всемирная организация интеллектуальной собственности приняла Типовые положения по охране программного обеспечения вычислительных машин, состоящих из десяти разделов, суммирующих позитивный опыт постановки и решения проблем в сфере правовой охраны программного обеспечения, накопленный к данному моменту в различных странах. В качестве основных вопросов, рассматриваемых в Положениях, было определение основных терминов, основных прав на программное обеспечение и условий их возникновения, сроков действия прав на программное обеспечение. В частности, согласно Положениям охране подлежали:

- компьютерная программа - набор команд, которые, будучи записанными на машиночитаемом языке, могут заставить машину, способную обрабатывать информацию, выполнить определенную функцию или достичь определенного результата;

- описание программы - полное пооперационное изложение в словесной, схематической или другой форме, детализированное в степени, достаточной для определения набора команд, составляющих содержание соответствующей компьютерной программы;

- вспомогательный материал - любой материал, кроме самой компьютерной программы или ее описания, созданный с целью облегчения понимания или применения компьютерной программы, например, описание проблемы или инструкции для пользователя.7

Подготовка такого проекта преследовала три основные цели: во-первых, устранить трудности в предоставлении международной охраны программным продуктам, вызванных различиями в правовой охране на национальном уровне; во-вторых, обеспечить возможно более серьезную степень унификации условий охраны средств математического обеспечения ЭВМ в различных странах; в-третьих, обеспечить относительно широкие возможности доступа к информации, содержащейся в программах для ЭВМ.8 При этом Типовые положения не исключали возможности применения к компьютерным программам общих принципов законодательства или применения какого-либо другого закона, например патентного.

В качестве следующего шага предполагалось подготовка и заключение соответствующего многостороннего международного договора об охране программного обеспечения, - в 1983 г. ВОИС выдвинула предварительный проект многостороннего международного договора, посвященного охране компьютерных программ. Однако такой договор так и не был заключен, поскольку начиная с середины 80-х многие промышленно развитые страны адаптировали свое законодательство для охраны компьютерных программ как объектов авторского права. Данные поправки модернизировали законодательство, сделав его относительно приемлемым на текущий момент для адекватной правовой охраны программных продуктов. В результате вопрос разработки специального международного законодательства потерял актуальность и был снят с повестки дня международных организаций.

Правоприменительная практика ведущих промышленно развитых государств пошла по пути охраны программного обеспечения нормами авторского права. В ноябре 1961 года компьютерная программа была впервые зарегистрирована в библиотеке Конгресса США в качестве объекта авторского права. А с 1964 г. ведомство по авторскому праву библиотеки Конгресса США начало осуществлять регистрацию компьютерных программ на регулярной основе, предоставляя им охрану в качестве произведений. В 1966 г. специальная президентская комиссия сделала вывод о непатентоспособности компьютерных программ. Однако одновременно с этим в 1967 г. Конгресс отклонил законопроект о внесении дополнений в закон об авторском праве, и в 1980 г. Удалось принять поправки, называющие компьютерные программы среди охраняемых объектов авторского права. После этого примеру США последовали большинство индустриально развитых стран: Австралия - 1984 г., Франция, Великобритания, Япония - 1985 г., Китай -1990 г.9

Одновременно с этим именно в США на практике сложилась и существует в настоящее время наиболее либеральная система патентной охраны решений, связанных с компьютерными программами, существующая параллельно с предоставлением охраны в рамках авторского права.

Впрочем, выработка единых подходов в вопросах охраны программного обеспечения осложнялась и проблемой согласования интересов государств, обладающих различной степенью научно-технического развития. Именно поэтому более продуктивным оказалась разработка региональных соглашений. В качестве примера можно назвать выработку единых подходов в охране компьютерных программ государствами Европейского экономического сообщества. Первым шагом стала подготовка аналитического доклада Комиссии ЕЭС по авторско-правовой охране (так называемая «Зеленая книга по авторскому праву»), представленного в 1988 г. Отдельная глава доклада была посвящена вопросам авторско-правовой охраны программ для ЭВМ; в ней обобщалась сложившаяся практика правовой охраны программных продуктов на национальном уровне. Итогом стало принятие директивы Совета ЕЭС № 91/250 от 14 мая 1991 г. о правовой охране компьютерных программ нормами авторского права. Директива не только однозначно относила компьютерные программы к объектам авторского права, но и устанавливала минимальный перечень норм об охране программ, которые в последующем были отражены в национальном законодательстве стран - участниц ЕЭС.

Завершающим этапом в установлении существующих международных правил в охране компьютерных программ стало заключение в рамках учреждаемой Всемирной торговой организации Соглашения по торговым аспектам права интеллектуальной собственности (соглашения ТРИПС), а также Договора ВОИС по авторскому праву (1996 г.). Оба международных договора предусматривают обязанности участвующих в них государств «охранять компьютерные программы, представленные в виде исходного или объектного кода, в качестве литературных произведений в соответствии с положениями Бернской конвенции; при этом охрана должна распространяться на все программы, независимо от способа и формы их выражения». В принятии такого решения не последнюю роль сыграла позиция крупнейших производителей программного обеспечения, для которых наиболее актуальной была проблема борьбы с массовым незаконным копированием их продуктов.

Если анализировать существующую в настоящее время практику охраны компьютерных программ на уровне национального законодательства, необходимо отметить три основные тенденции: Во-первых, большинство государств по умолчанию охраняют компьютерные программы нормами авторского права; во-вторых, многие государства не исключают возможности применения норм патентного права в отношении содержащихся в программном обеспечении решений, соответствующих общему понятию изобретения; в-третьих, продолжается поиск более эффективных правовых средств охраны именно компьютерных программ. Ведущие промышленно развитые страны обходят недостатки авторско-правовой охраны компьютерных программ путем одновременного применения двух основных институтов права интеллектуальной собственности - авторского права и патентного права. Такой кумулятивный способ охраны допускает возможность применения и иных названных выше правовых институтов.

Среди ведущих индустриальных государств условно можно выделить три группы. Первую составляют страны, где не были проведены сколь либо серьезные законодательные реформы, и где вопросы охраны компьютерных программ в настоящее время решаются на основании норм существующего авторского права, которое применяется в отношении программных продуктов без каких-либо оговорок. Ко второй группе можно отнести страны, в которых проведены незначительные реформы авторского права, в результате которых компьютерные программы были прямо названы среди объектов авторского права, а также уточнены правила, касающиеся допускаемого свободного использования охраняемых программ и их возможного декомпилирования. К третьей группе относятся страны, которые осуществили серьезную модернизацию норм авторского права, включив в него положения, специально посвященные особенностям правовой охраны компьютерных программ.

В зависимости от подходов в применении норм патентного права для охраны компьютерных программ промышленной развитые страны можно подразделить на три группы. К первой относятся страны, патентные законы которых прямо предусматривают, что программы для ЭВМ не могут рассматриваться в качестве изобретений. Ко второй группе относятся страны, патентные законы которых не рассматривают компьютерные программы в качестве патентоспособных изобретений как таковые, в отрыве от технического результата, который достигается с их применением. К третьей группе относятся страны, патентное законодательство которых не содержит четких норм в отношении патентоспособности компьютерных программ.

Также следует отметить, что каждый из известных в современной юридической науке способов охраны сам по себе не обеспечивает компьютерным программам полную и надёжную охрану. Поэтому поиск наиболее адекватной формы правовой охраны компьютерных программ продолжается до сих пор.

2. Правовая охрана технических средств защиты авторских прав в Интернет

1. Для охраны авторских прав в сети применяются разнообразные технические средства, часто реализуемые с помощью программ для ЭВМ (например, системы доступа посредством паролей). В качестве технических средств неразрешенного доступа к охраняемому авторским правом произведению нарушители используют программы для ЭВМ (например, программы-вирусы) и другие технические устройства.

2. Впервые правовая охрана устройств, препятствующих копированию была предусмотрена в Директиве ЕС 91/250 , в соответствии с которой правовая охрана предоставлялась тем техническим средствам защиты авторских прав, которые представляют собой программное обеспечение. На другие технические средства защиты охрана не распространялась.

В конце 1996г. ВОИС заключила два новых договора, устанавливающих принципы разработки охраны интеллектуальной собственности в условиях цифровых сетей, в связи с которыми США, Австралия и страны Европейского Союза пересматривают или собираются пересмотреть соответствующие законы, чтобы привести их в соответствие с указанными договорами. Оба договора предусматривают охрану защитных устройств.

Позиция стран ЕС по предлагаемой проблеме нашла отражение в Green Paper об авторском праве и смежных правах от 1995г. и других документах.

В США в октябре 1998г. президент подписал Digital Millenium Copyright Act (DMCA), который стал самым существенным пересмотром системы авторско-правовой охраны за последние 25 лет. В американском законе целый раздел посвящен правовой охране технических средств защиты авторских прав.

Проблема предоставления надлежащей правовой охраны техническим средствам защиты авторских прав неразрывно связана с решением следующих вопросов:

В каком объеме такая охрана должна предоставляться? На какие объекты будут распространяться санкции? Как соблюсти баланс между интересами обладателей авторских прав и пользователями? Каким образом обеспечить права на свободное использование произведений, охраняемых авторским правом, предусмотренное законом в условиях ограничения доступа техническими средствами?

3. В России преступлениям в сфере компьютерной информации посвящена глава 28 УК РФ. Меры, предусмотренные данной главой, недостаточны для удовлетворительной охраны технических средств защиты авторских прав в сети Интернет. В Кодексе не содержится санкции за изготовление, использование и коммерческое распространение технических средств для неправомерного доступа, а лишь предусмотрены наказания за создание, использование и распространение программ-вирусов, которые по существу являются одним из средств неразрешенного доступа, реализуемого программными средствами. В связи с этим представляется целесообразным ввести соответствующие изменения в существующее законодательство для обеспечения должного уровня охраны авторских прав в сети Интернет.

3. Современные тенденции регулирования авторских прав в сети интернет на примере зарубежных стран

Вопросы совершенствования законодательства об авторском праве представляли значительный интерес для большинства развитых (а в ряде случаев и развивающихся) стран на протяжении XX века. Об этом свидетельствует как систематическая модернизация национального законодательства, так и создание международной системы охраны интересов авторов и иных правообладателей. Наиболее значимые документы, объединяющие и унифицирующие представление различных государств об авторском праве, были приняты в прошлом столетии, а существующая с 1886 года Бернская конвенция об охране литературных и художественных произведений неоднократно пересматривалась. Из числа важнейших международно-правовых актов следует выделить также Всемирную конвенцию по авторскому праву 1952 г., Стокгольмскую конвенцию об учреждении ВОИС 1967 г., Договор ВОИС по авторскому праву 1996 г. и др.

Однако современность ставит перед законодателем новые задачи, как бы повышая уровень сложности. Одним из главных факторов этих трудностей является стремительное развитие науки и техники, увеличение «скорости» жизни. Приходится констатировать, что юристы не успевают следовать за этим темпом, и национальное законодательство об авторском праве во многом не отвечает современным потребностям общества. Такая же проблема наблюдается и в сфере международного права. Характерно, что в последние годы не было принято ни одного значимого международно-правового стандарта, который послужил бы детерминантом для появления эффективной и современной практики в области обеспечения интересов авторов и иных правообладателей.

В связи с этим представляется заслуживающей внимания инициатива Президента Российской Федерации Д. А. Медведева, с которой он обратился во время проходивших в 2011 году в Канне и Довиле саммитов G 20 и G 8 к главам зарубежных государств. По мысли российского Президента, назрела острая необходимость кардинальной реформы авторского права, приведения его в соответствие с современными стандартами, обусловленными потребностями общества. Основная мысль Д. А. Медведева заключалась в том, что система охраны интеллектуальной собственности внутри Интернета является устаревшей, в то время как основополагающим концептом современного подхода могло бы стать введение презумпции свободного использования объектов авторского права и смежных прав, если правообладатель не заявит об ином(1).

Предлагаемые новации обусловили бы изменение, по сути, всей системы международно-правовой охраны авторских прав, в частности важнейших положений базовых конвенций (в первую очередь Бернской конвенции 1886 г.). К сожалению, публичного обсуждения идеи российского лидера на международном уровне не последовало. Да и в Российской Федерации до внесения изменений в законодательство дело не дошло. Однако, следуя указаниям Президента, Минкомсвязи разработало проект поправок в Гражданский кодекс Российской Федерации, дополняющих главу 69 (ст.ст. 1235--1239) положением об упрощенном порядке заключения лицензионных договоров присоединения в отношении использования объектов авторского права и смежных прав. Тем не менее президентская инициатива дает основания для развития дискуссии на тему модернизации отечественного законодательства в сфере авторского права в сети Интернет.

Уже давно стало очевидным, что обеспечить должный уровень охраны интересов авторов и обладателей смежных прав невозможно без использования технических средств. Именно поэтому в части четвертой Гражданского кодекса Российской Федерации появилась ст. 1299 «Технические средства защиты авторских прав».

Под ними понимаются различные способы и приемы, а также технические устройства, которые предотвращают (или ограничивают) использование произведения (либо просто контролируют доступ к нему). Следует отметить, что такие способы применяются не только в Интернете, но и, например, в области кодирования телевизионных сигналов или кодирования дисков, распространяемых справочно-поисковой службой «КонсультантПлюс»(1).

Несомненно, применение технических средств в целях обеспечения интересов авторов и иных правообладателей -- один из главных факторов развития современной системы охраны их интересов. Однако на сложный вопрос невозможно дать простой и однозначный ответ. Так и в этом случае. Сама по себе техническая охрана не является идеальным и достаточным механизмом. В настоящее время в России происходит накопление опыта по применению нормы ст. 1299 ГК РФ, выявляются проблемы. В то же время в ряде государств сформировалась практика обеспечения авторских прав с использованием современных технологий. Обращение к зарубежному опыту позволяет не только обнаружить пробелы в отечественном законодательстве, но и определить векторы его наиболее эффективного развития.

Прежде всего борьба с контрафактом должна стать приоритетом в высших органах государственной власти. Большое значение приобретают долгосрочные мероприятия, рассчитанные на несколько месяцев (в ряде случаев и лет). В качестве примера сошлемся на опыт США, где в 2011 году Управление национальной безопасности целенаправленно осуществляло мониторинг деятельности пиратских сайтов. Результатом стал сбор доказательственной базы, передача дел в суд, закрытие сайтов, незаконно распространявших охраняемый законом контент. Таким образом, были не только пресечены незаконные действия в отношении правообладателей, но и выработаны новые технические приемы доказывания противоправных действий владельцев сайтов.

Однако нередко правонарушители, после того как их деятельность пресекают, через некоторое время возвращаются к размещению незаконного контента, причем зачастую на том же сайте. В связи с этим представляется интересным опыт, когда на провайдеров налагается обязанность не только удалять контрафактный контент, но и проводить мониторинг файлов, которые размещают в зоне их ответственности пользователи Интернета.

Так, в конце 2010 года суд г. Гамбурга вынес решение в пользу ряда издательств по их иску к известному файлообменнику Rapidshare в связи с незаконным размещением учебников. Важно отметить, что этим решением суд г. Гамбурга потребовал от администрации портала отслеживать все файлы, которые загружали на этот ресурс пользователи, по трем параметрам: имени автора, наименованию книги, номеру ISBN. Тем не менее данное предписание не было выполнено. В связи с этим суд приговорил администрацию ресурса к штрафу в размере 150 тыс. евро.

Одним из краеугольных камней борьбы с контрафакцией является повышение ответственности за совершение противоправных действий. Причем эта ответственность не обязательно должна выражаться в ужесточении санкций соответствующих норм уголовного или административного законодательства. Так, в США с июля 2011 года введено правило, согласно которому в отношении иностранных граждан, уличенных в нарушении интеллектуальных прав, применяется экстрадиция. Поскольку выполнять это требование поручено иммиграционной и таможенной полиции (ICE), то, по сути, речь идет о выдворении виновных за пределы США с запретом в дальнейшем возвращаться туда. Примечательно, что данное правило действует независимо от того, где размещаются серверы правонарушителей (т. е. они могут размещаться вне пределов США). Таким образом, в зону контроля властей попадают домены с расширениями.com, .net, которые могут находиться в любой стране мира.

Немаловажным является проведение глубокого и системного мониторинга Интернет-пространства с целью выявления сайтов, регулярно размещающих контрафактный контент. Представляется, что эту задачу можно эффективно решать с помощью организаций по коллективному управлению правами авторов.

В качестве примера приведем действия Американского авторского общества (аналога отечественного РАО), которое в 2011 году получило от окружного суда штата Колумбия санкцию на получение у провайдеров доступа к персональным данным пользователей, регулярно скачивающих из сети и распространяющих незаконно размещенные там материалы. Более 23 тыс. пиратов попали в сферу внимания правоохранительных органов.

При этом лица, замеченные в нарушении интеллектуальных прав, необязательно немедленно понесут суровое наказание. В законодательство некоторых стран вводятся нормы, предполагающие использование системы предупреждений виновных. Например, в Новой Зеландии с сентября 2011 года действует закон (Copyright and Infringing File Sharing Bill), в соответствии с которым Интернет-провайдерам вменяется обязанность направлять специальные предупреждения лицам, занимающимся незаконным файлообменом. Если после получения трех подобных предупреждений лицо не прекратит противоправную деятельность, к нему применяются меры ответственности (вплоть до ограничения пользования сетью на срок до 6 месяцев).

Значимым шагом на пути к созданию правового поля в сети Интернет является распространение ответственности не только на провайдеров и непосредственных нарушителей, но и на лиц, распространяющих ссылки на размещенную в сети пиратскую продукцию. Так, популярный французский сайт Station-Divx.com был уличен в распространении указателей на контрафактные файлы с аудиовизуальными произведениями, правообладателями которых являлись известные кинокомпании. Несмотря на последовавшие предупреждения, он не принял мер к ликвидации таких ссылок. В результате в июне 2011 года суд г. Лиона приговорил администратора данного Интернет-ресурса к одному году лишения свободы (условно) и штрафу в размере 3 тыс. евро. При этом сайт обязали выплатить правообладателям компенсацию в 130 тыс. евро.

Важно отметить, что к сотрудничеству с властями привлекаются крупные поисковые системы Интернет. Google, Rambler и многие другие удаляют из быстрого поиска ссылки на сайты, размещающие контрафактную продукцию. Например, Google в конце 2011 года поместил в свой «черный список» пиратских ресурсов сайт Hotfile.com, на котором был зафиксирован регулярный оборот нелицензионной аудиовизуальной продукции. Кстати, незадолго до этого к Hotfile.com был предъявлен коллективный иск со стороны правообладателей на сумму более 26 млн долларов США. В связи с этим обратим внимание на значение корпоративной солидарности при преследовании пиратов -- зачастую иски от целого ряда крупных компаний имеют большую перспективу в суде.

Чрезвычайно важным аспектом борьбы с контрафакцией в глобальном пространстве является объединение усилий правоохранительных органов различных государств. Это обусловливается тем, что киберпреступность не признает границ, и гражданин одного государства может создать сайт, гражданин другого государства -- разместить на нем контрафактный контент, третьего -- разместить на этот сайт ссылки и т. д. И только согласованные и скоординированные действия соответствующих структур в разных странах могут привести к полной ликвидации незаконной системы и привлечению к ответственности всех виновных.

В качестве иллюстрации приведем пример операции, проведенной в июне 2011 года полицией и налоговыми органами Германии, Испании, Нидерландов и Франции против владельцев сайта Kino.to. Данный ресурс предоставлял возможности по просмотру нелицензионного аудиовизуального материала. В результате операции, проведенной одновременно правоохранительными структурами четырех стран, было задержано 13 человек, создавших и обслуживавших этот сайт.

Как мы отмечали выше, определяющую роль в борьбе с контрафакцией в Интернете играют технические средства. На сегодняшний день в глобальной сети существует немало способов ограничения незаконного доступа или размещения нелицензионной продукции. Однако на каждое действие есть противодействие, поэтому процесс совершенствования технических механизмов воспрепятствования совершению правонарушений в Интернете бесконечен. На наш взгляд, задача власти (прежде всего законодателя) состоит в том, чтобы не допускать создания препятствий к использованию таких средств правоохранительными структурами. Судам же, в свою очередь, необходимо четко и глубоко дифференцировать и соотносить последствия своих решений, не допуская нарушений прав человека, с одной стороны, и не попустительствуя нарушению закона -- с другой.

Примером сказанному могут служить планы ведущих провайдеров США по внедрению специальной программы Copyright Alerts. Ее появление стало результатом взаимодействия целого ряда теле-, кино- и звукозаписывающих компаний. В задачи этой программы входит не только отслеживание размещения в сети нелегального контента, но и препятствование его скачиванию пользователями. Программа направляет им несколько предупреждений, а затем автоматически значительно снижает для нарушителя скорость доступа в Интернет.

В подобной ситуации, на наш взгляд, и может возникнуть проблема соблюдения баланса между применением публично-правовых мер воздействия на нарушителя и частным интересом. Ведь виновное лицо заключило с провайдером договор возмездного оказания услуг, оплатило определенную скорость трафика, при этом услугу оно получит в меньшем объеме. Подобная (только еще более жесткая) ситуация складывается и в случае запрета правонарушителю пользоваться Интернетом в течение определенного времени.

Наконец, важнейшая роль в борьбе с Интернет-пиратством отводится законодателю. Одной из тенденций развития права интеллектуальной собственности является принятие ряда нормативных актов, непосредственно направленных на борьбу с пиратством. Так, в США идет активная дискуссия относительно специального антипиратского закона SOPA (The Stop Online Piracy Act)(1). Чрезвычайно жесткий, он вызывает большое количество споров и протестов даже со стороны правообладателей и добросовестных пользователей. Например, крупная российская компания, занимающаяся, в частности, созданием антивирусных программ, Лаборатория Касперского, объявила о выходе из состава американской организации производителей программного обеспечения Business Software Alliance (BSA) в знак несогласия с тем, что последняя поддержала данный законопроект.

Столь серьезные разногласия порождают, в частности, положения, дающие возможность правообладателям блокировать (а в дальнейшем и закрывать) сайты, занимающиеся распространением контрафактных произведений, запрещать появление таких страниц в поисковых системах, блокировать домены и даже инициировать наложение ареста на финансовые средства компаний, владеющих ими. В настоящее время голосование по законопроекту SOPA отложено. Тем не менее сам факт его появления свидетельствует о стремлении властей создать современную и жесткую (возможно, даже неоправданно жесткую, но это уже другая тема) систему правового регулирования интеллектуальных прав в Интернете.

Заключение

Сегодня Интернет можно назвать самым удобным поставщиком свежей информации из любой точки планеты, в том числе и охраняемых авторским правом изображений, текстов, произведений литературы, музыки, изобразительного искусства, кино и других. Отсюда две самых актуальных проблемы.

Первая проблема. Размещение материалов в онлайне и предоставление к ним открытого доступа без разрешения правообладателя. Многие считают, что размещение в Сети материалов происходит бесплатно, поэтому никакого нарушения авторских прав нет. Еще и приплатить должен автор пользователю. Но ведь именно автор не получит ту прибыль, на которую он рассчитывал при продаже произведения через торговую сеть, ведь многие уже скачали произведение из Интернета. Как правило, у большинства владельцев авторских прав, зачастую возникают трудности, связанные с обоснованием правовой позиции в суде и сбором доказательств.

Согласно гражданско-процессуальному законодательству России, каждая сторона обязана доказать те обстоятельства, на которые ссылается в споре, поэтому важной задачей правообладателя является сбор доказательств факта нарушения его прав в Интернете. Специфика нарушений авторского права в онлайне, заключается в возможности нарушителя нажатием нескольких клавиш устранить все свидетельства о том, что несанкционированное использование произведения имело место.

Вторая проблема. Присвоение авторства на размещенные в Интернете произведения, то есть плагиат. Многие интернет-магазины с удовольствием используют фотографии и описания товаров, «позаимствованные» у конкурентов. Нельзя думать, что этот контент -- ничей, кто-то же все это написал, сфотографировал. Автор есть в любом случае. В последние годы «пиратство» приобрело массовый характер. Электронные документы копируются, часто модифицируются без согласия автора, иногда их выдают за собственное творчество. В связи с этим надо сказать, что отсутствие на сайте информации об авторе (авторах) произведения не освобождает от ответственности за несанкционированное использование этих произведений, а также за плагиат. Автор может принять решение об использовании своего произведения анонимно, то есть без указания имени вообще. И бремя поиска правообладателя для согласования условий авторского договора и размера гонорара становится обязанностью лица, желающего использовать произведения.

По данной проблеме сказано и написано много, но вопросы остаются. Одни считают, что сеть нужно подчинить обычным законам, другие говорят, что авторские права в Интернете -- категория виртуальная, доказывать их не стоит, да и не получится. То есть разброс мнений -- от верховенства закона в сети Интернет, до полной свободы действий. На сегодняшний день нормы, регулирующие деятельность в мировой информационной паутине отсутствуют. Поэтому чаще всего нарушаемые права в сети Интернет -- это права на объекты интеллектуальной собственности, в частности, авторские права физических и юридических лиц.

В том и состоит сложность создания правовых норм регулирования деятельности в Интернете, что необходимо сочетание свободы доступа к информации и информационной безопасности.

Размещено на Allbest.ru

Подобные документы

    Интернет как всемирная сеть интеллектуальной собственности. Особенности реализации, содержание, способы и механизм защиты авторских прав в сети Интернет. Анализ действующего законодательства и правовых проблем в области защиты авторских прав в Интернете.

    дипломная работа , добавлен 01.06.2010

    Основы правового регулирования института авторских и смежных прав в сети Интернет. Изучение законодательной и нормативной базы, регулирующей институт авторского права в сети Интернет в Российской Федерации, за рубежом и международными соглашениями.

    дипломная работа , добавлен 03.11.2014

    Правовое регулирование сети Интернет в России: действительность и перспективы развития. Правовая охрана авторских и смежных прав в российском сегменте сети Интернет. Защита компьютерной информации. Электронно-цифровая подпись как элемент подлинности.

    дипломная работа , добавлен 19.04.2015

    Становление института защиты авторских прав. Классификация мер и становление законодательства о защите авторских прав и его применение. Гражданско-правовые средства, формы и способы защиты авторских прав на программы ЭВМ, в Интернете и локальных сетях.

    дипломная работа , добавлен 25.02.2015

    Проблема кодификации авторского права, история его становления. Совершенствование авторского права в условиях сети Интернет. Российское законодательство о защите авторских прав в Интернете. Несовершенство правового механизма защиты авторских прав.

    реферат , добавлен 08.03.2015

    Институт прав интеллектуальной собственности. Защита авторских прав и интеллектуальной собственности в сети Интернет, проблемы доказывания их нарушения и искового производства. Методика определения стоимости прав произведений, расположенных в Интернете.

    реферат , добавлен 16.10.2009

    Понятие, объекты и субъекты авторских прав. Источники их правового регулирования в сети Интернет. Способы нарушения и проблема защиты интеллектуальной собственности авторов в цифровой среде. Судебная практика по делам о нарушенных авторских правах.

    контрольная работа , добавлен 07.05.2015

    Сущность и закономерности легализации интеллектуальной собственности в сети Интернет. Вопросы защиты соответствующих прав. Проблемы доказательства нарушения авторских и смежных прав, ответственность провайдеров. Технические меры защиты информации.

    контрольная работа , добавлен 04.04.2016

    курсовая работа , добавлен 30.04.2009

    Понятие авторских и смежных прав. Защита авторских и смежных прав. Гражданско–правовые способы защиты авторских и смежных прав. Авторский договор и его значение. Управление имущественными правами на коллективной основе. Понятие авторства и Интернет.

Правовые методы защиты программ включают:

  • патентную защиту;
  • закон о производственных секретах;
  • лицензионные соглашения и контракты;
  • закон об авторском праве.
  • экономические права, дающие их обладателям право на получение экономических выгод от продажи или использования программных продуктов и баз данных;
  • моральные права, обеспечивающие защиту личности автора в его произведении.

Во многих цивилизованных странах несанкционированное копирование программ в целях продажи или бесплатного распространения рассматривается как государственное преступление, карается штрафом или тюремным заключением. Но, к сожалению, само авторское право не обеспечивает защиту новой идеи, концепции, методологии и технологии разработки программ, поэтому требуются дополнительные меры их защиты.

Патентная защита устанавливает приоритет в разработке и использовании нового подхода или метода, примененного при разработке программ, удостоверяет их оригинальность.

Статус производственного секрета для программы ограничивает круг лиц, знакомых или допущенных к ее эксплуатации, а также определяет меру их ответственности за разглашение секретов. Например, используется парольный доступ к программному продукту или базе данных, вплоть до паролей на отдельные режимы (чтение, запись, корректировку и т. п.). Программы, как любой материальный объект большой стоимости, необходимо охранять от кражи и преднамеренных разрушений.

Лицензионные соглашения распространяются на все аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты. Наиболее часто используются лицензионные соглашения на передачу авторских прав.

Лицензия - договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. Лицензиар увеличивает свои доходы сбором лицензионных платежей, расширяет область распространения программного продукта или базы данных; лицензиат извлекает доходы за счет их применения.

В лицензионном соглашении оговариваются все условия эксплуатации программ, в том числе создание копий. На каждой копии программы должны быть те же отметки, что и на оригинале:

  • знак авторского права (обычно ©) и название разработчика, год выпуска программы, прочие ее атрибуты;
  • знак патентной защиты или производственного секрета;
  • торговые марки, соответствующие использованным в программе другим программным изделиям (обычно - ™ и название фирмы - разработчика программного продукта);
  • символ зарегистрированного права на распространение программного продукта (обычно ®).

Существует несколько типов лицензий на программные продукты.

1. Исключительная лицензия - продажа всех имущественных прав на программный продукт или базу данных, покупателю лицензии предоставляется исключительное право на их использование, а автор или владелец патента отказывается от самостоятельного их применения или предоставления другим лицам.

Это самый дорогой вид лицензии, к нему прибегают для монопольного владения с целью извлечения дополнительной прибыли либо с целью прекращения существования на рынке программных средств программного продукта.

2. Простая лицензия - это лицензия, когда лицензиар предоставляет право лицензиату использовать программный продукт или базу данных, оставляя за собой право применять их и предоставлять на аналогичных условиях неограниченному числу лиц (лицензиат при этом не может сам выдавать сублицензии, может лишь продать копии приобретенного программного продукта или базы данных).

Такой вид лицензии приобретают дилер (торговец) либо фирмы-производители, использующие купленные лицензии как сопутствующий товар к основному виду деятельности. Например, многие производители и фирмы, торгующие компьютерной техникой, осуществляют продажу вычислительной техники с установленным лицензионным программным обеспечением (операционная система, текстовый редактор, электронная таблица, графические пакеты и т. д.).

3. Этикеточная лицензия - лицензия на одну копию программного продукта или базы данных. Данный тип лицензии применяется при розничной продаже. Каждый официальный покупатель заключает лицензионное соглашение с продавцом на их использование, но при этом сохраняется авторское право разработчика.

Закон об охране программных продуктов и компьютерных баз данных автором признает физическое лицо, в результате творческой деятельности которого они созданы. Автору независимо от его имущественных прав принадлежат личные авторские права: авторство, имя, неприкосновенность (целостность) программ или баз данных.

  • выпускать в свет;
  • воспроизводить в любой форме, любыми способами;
  • распространять;
  • модифицировать;
  • осуществлять любое иное использование программного продукта или базы данных.

Имущественные права на программный продукт или базу данных могут быть переданы частично или полностью другим физическим или юридическим лицам по договору. Имущественные права относятся к категории наследуемых. Если программный продукт или база данных созданы в порядке выполнения служебных обязанностей, имущественные права принадлежат работодателю.

Программные продукты и базы данных могут использоваться третьими лицами - пользователями на основании договора с правообладателем.

Лицо, правомерно владеющее экземпляром программы или базы данных, вправе, без получения дополнительного разрешения правообладателя, осуществлять любые действия, связанные с функционированием программного продукта или базы данных в соответствии с ее назначением, в том числе:

  • устанавливать один экземпляр, если не предусмотрено иное соглашение с правообладателем программного продукта или базы данных, на компьютер;
  • исправлять явные ошибки;
  • адаптировать программный продукт или базу данных;
  • изготавливать страховые копии.

Контрольные вопросы

  • 1. Назовите известные вам языки программирования и перечислите их особенности.
  • 2. Как происходит выбор среды программирования?
  • 3. Сравните технологию.NET с технологией Java.
  • 4. Перечислите основные сведения о защите программных продуктов.
  • 5. Назовите криптографические средства защиты.
  • 6. Дайте определение программным средствам защиты.
  • 7. Какие правовые средства защиты ПП вам известны?

компьютерный информация безопасность защита

Правовое обеспечение безопасности информации -- это совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых обязательны в системе защиты информации. Вопрос о правовом обеспечении безопасности информации в настоящее время активно прорабатывается как в практическом, так и в законотворческом плане.

В качестве инструментов для совершения компьютерных преступлений используются средства телекоммуникаций и вычислительной техники, программное обеспечение и интеллектуальные знания, а сферами их совершения являются не только компьютеры, глобальные и корпоративные сети (Internet/intranet), но и любые области, где используются современные высокопроизводительные средства информационных технологий, там, где обрабатываются большие объемы информации (например, статистические и финансовые институты).

В связи с этим деятельность любого учреждения нельзя представить без процесса получения самой разнообразной информации, ее обработки вручную или с использованием средств вычислительной техники, принятия на основе анализа информации каких-либо конкретных решений и передачи их по каналам связи.

Компьютер может выступать и как сам предмет посягательств, так и как инструмент, с помощью которого оно возможно. Если разделять два последних понятия, то термин «компьютерное преступление» как юридическая категория не имеет особого смысла. Если компьютер -- только объект посягательства, то квалифицировать правонарушения можно по существующим нормам права. Если же компьютер только инструмент, то достаточен такой признак, как «применение технических средств». Возможно объединение указанных понятий, когда компьютер одновременно и инструмент, и предмет. В частности, к этой ситуации относится факт хищения машинной информации.

Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ.

Правовое обеспечение безопасности информации любой страны содержит как международные, так и национальные правовые нормы. В нашей стране правовые или законодательные основы обеспечения безопасности компьютерных систем составляют Конституция РФ, Законы РФ, Кодексы, указы и другие нормативные акты, регулирующие отношения в области информации.

Предметами правового регулирования являются:

  • - правовой режим информации защиты информации;
  • - правовой статус участников правоотношений в процессах информатизации;
  • - порядок отношений субъектов с учетом их правового статуса на различных стадиях и уровнях процесса функционирования информационных структур и систем.

Законодательство по информационной безопасности можно представить как неотъемлемую часть всей системы законов Российской Федерации, в том числе:

  • - конституционное законодательство, куда нормы, касающиеся вопросов информатизации, входят как составные элементы;
  • - общие основные законы (о собственности, недрах, земле, правах граждан, гражданстве, налогах), которые включают нормы по вопросам информатизации;
  • - законы по организации управления, касающиеся отдельных структур хозяйства, экономики, системы государственных органов и определяющие их статус. Они включают отдельные нормы по вопросам информации. Наряду с общими вопросами информационного обеспечения деятельности конкретного органа эти нормы должны устанавливать обязанность органа по формированию и актуализации систем и массивов (банков) информации;
  • - специальные законы, полностью относящиеся к конкретным сферам отношений, отраслям хозяйства, процессам. В их число входят законы по информатизации -- именно состав и содержание этих законов образуют специальное законодательство как основу правового обеспечения информатизации и защиту информации;
  • - подзаконные нормативные акты в области информатизации;
  • - правоохранительное законодательство РФ, содержащее нормы ответственности за правонарушения в области информатизации.

До недавнего времени, а именно до 1 января 1997 года -- даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ) -- в России отсутствовала возможность эффективной борьбы с компьютерными преступлениями. Несмотря на явную опасность, данные посягательства не считались противозаконными, то есть о них не упоминалось в уголовном законодательстве. Хотя еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в процесс компьютеризации нашего общества вообще и проблему компьютерной преступности, в частности, и вместе с другими правовыми актами сформировали пакет документов, охватывающий несколько сотен нормативно-правовых актов (в настоящее время отношения в сфере информационной безопасности регулируются более чем 80 законами, иногда достаточно противоречивыми).

Специальное законодательство в области информатизации представляется совокупностью законов, часть из которых уже принята, а часть находится в разработке. Непосредственно законодательство России в области защиты информации и государственных секретов начало формироваться с 1991 года и включало до 1997 года десять основных законов:

  • - «О средствах массовой информации» (от 27.12.91 г. № 2124--1);
  • - «Патентный закон РФ» (от 23.09.92 г. № 3517--1);
  • - «О правовой охране топологий интегральных микросхем» (от 23.09.92 г. № 3526--1);
  • - «О правовой охране программ для электронных вычислительных машин и баз данных» (от 23.09.92 г. № 3523--1);
  • - «Основы законодательства об Архивном фонде РФ и архивах» (от 7.07.93 г. №5341--1);
  • - «Об авторском праве и смежных правах» (от 9.07.93 г. № 5351--1);
  • - «О государственной тайне» (от21.07.93г. № 5485--1);
  • - «Об обязательном экземпляре документов» (от 29.12.94 г. № 77--ФЗ);
  • - «О связи» (от 16.02.95 г. № 15--ФЗ);
  • - «Об информации, информатизации и защите информации» (от20.02.95 г. № 24--ФЗ);
  • - «Об участии в международном информационном обмене» (от 5.06.96 г. № 85--ФЗ). Кроме этих законов, на первом этапе создания законодательства в этой области были изданы указы Президента Российской Федерации. Вот лишь некоторые из них:
  • - «О создании Государственной технической комиссии при Президенте Российской Федерации» (от 5.01.92 г. № 9);
  • - «Концепция правовой информатизации России» (от 23.04.93 г. № 477);
  • - «О дополнительных гарантиях прав граждан на информацию» (от 31.12.93 г. № 2334);
  • - «Об основах государственной политики в сфере информатизации» (от 20.01.94 г. № 170);
  • - «Вопросы защиты государственной тайны» (от 30.03.94 г. № 614);
  • - «О совершенствовании деятельности в области информатизации органов государственной власти Российской Федерации» (от 21.04.94 г. № 361);
  • - «Вопросы деятельности Комитета при Президенте Российской Федерации по политике информатизации» (от 17.06.94г. № 328);
  • - «О совершенствовании информационно-телекоммуникационного обеспечения органов государственной власти и порядке их взаимодействия при реализации государственной политики в сфере информатизации» (от 1.07.94 г. № 1390);
  • - «О мерах по соблюдению законности в области разработки, производства, шифрования информации» (от 3.04.95 г. № 334);
  • - «Перечень сведений, отнесенных к государственной тайне» (от 30.11.95 г. № 1203);
  • - «О мерах по упорядочиванию разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации» (от 9.01.96 г. № 21);
  • - «Перечень сведений конфиденциального характера» (от 6.03.97 г. № 188).

Среди этих законов особое место занимает базовый закон «Об информации, информатизации и защите информации», в котором заложены основы правового определения всех важнейших компонентов процесса информатизации:

  • - информатизации и информационных систем;
  • - субъектов -- участников процесса;
  • - правоотношений производителей -- потребителей информационной продукции, владельцев информации;
  • - обработчиков и потребителей на основе отношений собственности при обеспечении гарантий интересов граждан и государства.

Во всех базовых законах определены цели, объекты, понятия и правовые основы защиты информации (информационных ресурсов). Рассмотрим несколько подробнее Закон РФ «Об информации, информатизации и защите информации», который призван обеспечить соблюдение конституционного права граждан на информацию, ее открытость и доступность, получение гражданами и организациями информации о деятельности органов законодательной, исполнительной и судебной власти и другой информации, представляющей общественный и личный интерес, а также содействовать обращению информации в обществе и развитию информатизации. В нем отражены такие вопросы, как порядок документирования информации и ее включение в информационные ресурсы, право собственности на информационные ресурсы, отнесение информации (информационных ресурсов) к категориям открытого и ограниченного доступа, определение механизмов и полномочий по доступу к информации, порядок правовой защиты информации, механизмы установления ответственности за нарушения в этой сфере и другие. В законе определены основные цели защиты информации:

  • - предотвращение утечки, хищения, искажения, подделки;
  • - обеспечение безопасности личности, общества, государства;
  • - предотвращение несанкционированных действий, направленных на уничтожение, искажение, блокирование информации;
  • - защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных;
  • - сохранение государственной тайны, конфиденциальности документированной информации.

Согласно упомянутому закону защите подлежат сведения ограниченного доступа, а степень защиты определяет их собственник. При этом ответственность за выполнение защитных мер лежит не только на собственнике информации, но и на ее пользователе. Поэтому важно четко уяснить: информация, используемая в вашем учреждении, не принадлежит вам, но должна быть обязательно защищена. Причем защищается только документированная информация.

В соответствии с законом документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на:

  • - государственную тайну (ст. 8);
  • - конфиденциальную информацию (ст. 10).

К государственной тайне относятся защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб Российской Федерации. Поскольку информацией этой категории владеет само государство, то, естественно, оно же само и выдвигает определенные требования к ее защите, а также контролирует их исполнение. Это оговаривается Законом Российской Федерации 1993 года «О государственной тайне». Нарушения именно этих требований влекут за собой применение санкций, предусмотренных Уголовным Кодексом РФ, по всей строгости законов.

Конфиденциальная информация -- это документированная информация, правовой режим которой установлен специальными нормами действующего законодательства в области государственной, коммерческой, промышленной и другой общественной деятельности. Информацией этой категории владеют учреждения и организации, поэтому они вправе ею распоряжаться, а, следовательно, и выбирать степень ее защиты. Правда, применить какие-либо санкции в случае нарушения конфиденциальности можно только после предварительного выполнения особых формальностей, оговоренных Гражданским кодексом Российской Федерации.

Суть этих формальностей (ст. 139 Гражданского кодекса РФ) заключается в следующем:

  • - информация должна иметь действительную или потенциальную коммерческую ценность и эти сведения не могут быть известны третьим лицам в силу каких-либо других условий;
  • - учреждение принимало определенные меры для исключения на законных основаниях свободного доступа к этой информации и охране ее конфиденциальности;
  • - все сотрудники, знакомые с этими сведениями, были официально предупреждены об их конфиденциальности.

Только в этом случае закон будет на вашей стороне и вы сможете потребовать возмещения убытков, понесенных от нарушения конфиденциальности информации.

Один из видов конфиденциальной информации -- персональные конфиденциальные данные, которыми владеет каждый из нас, т. к. она касается нашей личной жизни. Однако, понимая степень значимости этой информации и ее роль в обеспечении безопасности личности, государство взяло ее под защиту и рассматривает как одну из своих важнейших задач. Правовая сторона этого вопроса на современном этапе еще недостаточно проработана. Только Закон «Об информации, информатизации и защите информации» относит эти сведения к категории конфиденциальных и требует их защиты наравне с информацией, составляющей государственную тайну.

Из всех многочисленных видов конфиденциальной информации в этом законе упомянуты лишь личная и семейная тайны, персональные данные, тайна переписки, телефонных, почтовых, телеграфных и иных сообщений. Однако уже в 1996 году в Федеральном Законе «Об участии в международном информационном обмене» (ст. 8) государственная тайна определяется как конфиденциальная информация. Эта путаница сохраняется во многих законах, где ссылки «на иные охраняемые секреты, иные охраняемые законом тайны» предполагают продолжение списка видов информации с ограниченным доступом.

В Указе Президента РФ от 6.03.97 г. № 188 предпринята попытка упорядочить перечень конфиденциальной информации. В нем утвержден перечень сведений «конфиденциального характера», где указаны 6 видов такой информации:

  • - персональные данные;
  • - тайна следствия и судопроизводства;
  • - служебная тайна;
  • - профессиональная тайна;
  • - коммерческая тайна;
  • - сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

В этих законах определены основные термины и понятия в области компьютерной информации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ, сеть ЭВМ, база данных и т. п.), регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также раскрываются понятия информационной безопасности и международного информационного обмена. Кроме них, следует также упомянуть Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования).

Все эти законы и подзаконные акты в достаточной степени регулировали вопросы охраны исключительных прав и частично защиту информации (в рамках государственной тайны). Не получили достойного отражения в действующем законодательстве права граждан на доступ к информации и защита информации, то есть то, что напрямую связано с компьютерными преступлениями.

Часть указанных пробелов была ликвидирована после введения в действие с 1 января 1997 года нового Уголовного Кодекса, принятого Государственной Думой 24 мая 1996 года. В главе 28 этого Кодекса, которая называется «Преступления в сфере компьютерной информации», приведен перечень признаков, характеризующих общественно опасное деяние как конкретное преступление: составы, компьютерных преступлений:

  • - «Неправомерный доступ к компьютерной информации» (ст. 272);
  • - «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273);
  • - «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274).

Рассмотрим подробнее все три статьи УК РФ, с целью обрисовать основные признаки совершения компьютерных преступлений, т. е. предусмотренных уголовным законодательством противоправных нарушений, охраняемых законом прав и интересов в отношении компьютерных систем. Сухое описание будет скрашено некоторыми примерами отечественных компьютерных преступлений прошлых лет, компенсирующие бедность правоприменительной практики на базе нового УК РФ.

Итак, статья 272 УК предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию, копирование информации либо нарушение работы вычислительных систем.

Данная статья защищает право владельца на неприкосновенность информации в системе. Владельцем информационной вычислительной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования компьютера.

Преступное деяние, ответственность за которое предусмотрено ст. 272, состоит в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий -- проникновение в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировки под видом законного пользователя, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации. Неправомерным признается и доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой.

Неправомерный доступ к компьютерной информации должен осуществляться умышленно. Совершая это, преступник сознает, что неправомерно вторгается в компьютерную систему, предвидит возможность или неизбежность указанных в законе последствий, желает и сознательно допускает их наступление либо относится к этому безразлично.

Мотивы и цели данного преступления могут быть любыми: это и корыстный мотив, цель получить какую-либо информацию, желание причинить вред, желание проверить свои профессиональные способности. Следует отметить правильность действий законодателя, исключившего мотив и цель как необходимый признак указанного преступления, что позволяет применять ст. 272 УК к всевозможным компьютерным посягательствам.

Статья состоит из двух частей. В первой части наиболее серьезное воздействие на преступника состоит в лишении его свободы сроком до двух лет. Один из характерных примеров потенциального применения данной статьи -- уголовное дело о хищении 125,5 тыс. долларов США и подготовке к хищению еще свыше 500 тыс. долларов во Внешэкономбанке СССР в 1991 году, рассмотренное московским судом. По материалам другого уголовного дела в сентябре 1993 года было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального банка России в Москве на сумму 68 млрд рублей. Еще один пример в 1990 году компьютерная программа перечисления взносов работников одного из отечественных предприятий была составлена так, что отчисления производились из зарплаты всех работников в возрасте до 28 лет. Пострадавших оказалось 67 человек. Теперь это можно квалифицировать по части 1 ст. 272 УК.

Часть вторая ст. 272 предусматривает в качестве признаков, усиливающих уголовную ответственность, совершение его группой лиц либо с использованием своего служебного положения, а равно имеющим доступ к информационной вычислительной системе, и допускает вынесение приговора с лишением свободы до пяти лет.

Ярким примером возможности применения ст. 272 могут служить хорошо освещенные средствами массовой информации действия Владимира Левина и других граждан России, которые вступили в сговор с целью похищения денежных средств в крупных размерах, принадлежащих City Bank of America в Нью-Йорке. Образовав преступную группу, они в период с конца июня по сентябрь 1994 года, используя Internet, проникли в корпоративную сеть «Ситибанка» и, преодолев банковскую систему защиты от несанкционированного доступа, с помощью персонального компьютера, находящегося в Санкт-Петербурге в офисе акционерного общества «Сатурн», осуществили денежные переводы на общую сумму около 12 млн долларов США.

В разоблачении и задержании электронных мошенников и их сообщников принимали участие представители спецслужб США, Англии, Израиля, Финляндии, Германии и России. Летом 1994 года система безопасности Нью-Йорского отделения «Ситибанка» зафиксировала попытку несанкционированного проникновения в компьютерную сеть банка и сообщила об этом в ФБР. При очередном несанкционированном входе было определено, что проникали в банковскую систему из Санкт-Петербурга. С этого момента операции по перечислению денег находились под полным контролем спецслужб и затем последовали задержания «с поличным». В Сан-Франциско при получении денег были задержаны супруги Корольковы, в Амстердаме -- Владимир Воронин, в Израиле -- Александр Лашманов. А уже 3 марта 1995 года в Лондоне, в аэропорту Хитроу, был задержан и арестован и сам «мозговой центр» международной преступной группы -- Владимир Левин.

В приведенном примере необходимо подчеркнуть следующую немаловажную деталь: состоявшийся в августе 1995 года лондонский суд отложил принятие решения по делу Левина на неопределенный срок, поскольку в ходе судебного разбирательства было доказано, что для получения доступа к счетам клиентов банка подсудимый использовал в качестве орудия преступления компьютер, находящийся на территории России, а не на территории США, как того требует уголовное законодательство Великобритании. На основании вышеизложенного просьба американских и российских представителей о выдаче им Левина была судом отклонена. И только в январе 1998 года он предстал перед судом в Нью-Йорке по обвинению в хищении через Internet денежных средств «Ситибанка».

Тридцатилетний Владимир Левин признал себя виновным в незаконном проникновении в корпоративную сеть «Ситибанка» и переводе со счетов клиентов банка 3,7 млн долларов США на контролируемые им и его сообщниками счета в Финляндии, Нидерландах, Германии, Израиле и США. В итоге он был приговорен к 3 годам тюрьмы и денежному штрафу в размере 240 тыс. долларов США.

В настоящее время действия этой группы лиц можно квалифицировать по ч. 2 ст. 272 УК РФ, так как в результате предварительного сговора ею был осуществлен неправомерный доступ к секретной банковской информации с целью получения материальной выгоды. Местонахождение непосредственного объекта преступления -- компьютерная система в США -- не повлияло бы на суть дела.

Приведем еще один пример: уголовное дело по обвинению Александра и Бориса Дудровых, которым предъявлено обвинение по ст. 183 УК РФ за незаконное получение и распространение сведений, составляющих коммерческую тайну, по ст. 272 УК РФ за неправомерный доступ к компьютерной информации.

Суть этого дела состоит в следующем. В конце лета 1997 года в адреса различных организаций и коммерческих компаний стала поступать рекламная информация, в которой сообщалось, что компания «Орлов и К°» предлагает к коммерческой продаже различные базы данных с конфиденциальной информацией, анонимные «Голосовые почтовые ящики», телефоны с возможностью программирования ложного телефонного номера. В то же время на рынке стали распространяться лазерные компакт-диски с базами данных абонентов компаний сотовой связи, базами данных о недвижимости, базой данных о юридических лицах Санкт-Петербурга с указанием подробных сведений об учредителях, виде деятельности и уставном капитале и др. В ходе следствия установлено, что Дудровы (отец и сын) в результате обобщения конфиденциальной информации, полученной из различных источников, создали и распространяли базу данных «Весь Питер», в общей сложности реализовав дисков на сумму более 43 млн неденоминированных рублей. Они приобрели информацию о номерах и кодах доступа к 1000 голосовым почтовым ящикам, которая реализовывалась различным гражданам.

В соответствии со ст. II Закона «Об информации, информатизации и защите информации», вышеуказанные сведения относятся к категории конфиденциальной информации. Дудровы не имели полномочий на нее, нарушали режим защиты, обработки и порядок использования данной информации, а также нарушали условия лицензирования, так как фактически не разрабатывали программное обеспечение, а незаконно ее собирали, адаптировали в программы, пригодные для коммерческого использования, после чего сбывали в Санкт-Петербурге.

Своими действиями Дудровы причинили крупный ущерб государству в виде необоснованной критики в связи с нарушениями порядка сбора, хранения и распространения информации о частной жизни граждан. Кроме того, они допустили свободное использование конфиденциальных баз данных криминальными структурами, тем самым существенно осложнив деятельность правоохранительных органов. Они причинили значительный материальный и моральный вред компаниям сотовой телефонной связи, которые в результате потеряли имидж и, следовательно, потеряли клиентов.

Итогом их деятельности стал суд. В апреле 1999 года Выборгский районный суд Санкт-Петербурга приговорил директора 000 «Орлов и К°» Александра Дудрова к 1 году и 3 месяцам лишения свободы в колонии общего режима, его отца, Бориса Дудрова, работавшего заместителем в той же фирме, и сотрудника «СПб таксофоны» Сергея Аксенова -- к 1 году исправительных работ. Правда, всех их тут же амнистировали, но прецедент был создан -- впервые суд вынес приговор компьютерным пиратам.

По уголовному законодательству субъектами компьютерных преступлений могут быть лица, достигшие 16-летнего возраста, однако часть вторая ст. 272 предусматривает дополнительный признак у субъекта, совершившего данное преступление, -- служебное положение, а равно доступ к ЭВМ, системе ЭВМ или их сети, способствовавших совершению преступления.

Ст. 272 УК не регулирует ситуацию, когда неправомерный доступ осуществляется в результате неосторожных действий, что, в принципе, отсекает много возможных посягательств и даже те действия, которые совершались умышленно, так как при расследовании обстоятельств доступа будет крайне трудно доказать умысел компьютерного преступника (например, в сети Internet, объединяющей миллионы компьютеров, в связи со спецификой работы, при переходе по ссылке от одного компьютера к другому довольно легко попасть в защищаемую информационную зону, даже не заметив этого).

Важна причинная связь между несанкционированным доступом и наступлением предусмотренных ст. 272 последствий, поэтому простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками, и неправомерного доступа не влечет уголовной ответственности.

Ст. 273 УК защищает права владельца компьютерной системы на неприкосновенность находящейся в ней информации и предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации данных, либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или носителей таких программ.

Вредоносные программы в смысле ст. 273 УК РФ -- это программы, специально разработанные для нарушения нормального функционирования компьютерных систем. Под нормальным функционированием понимают выполнение определенных в документации на программу операций. Наиболее распространены компьютерные вирусы и логические бомбы.

Для привлечения к ответственности по ст. 273 необязательно наступление каких-либо отрицательных последствий для владельца информации, достаточен сам факт создания программ или внесения изменений в существующие программы, заведомо приводящих к негативным последствиям, перечисленным в статье. Использование программ -- это выпуск в свет, воспроизведение, распространение и иные действия по их введению в информационный обмен. Использование может осуществляться путем записи в память ЭВМ, на материальный носитель, распространения по сетям либо передач другим лицам иным путем.

Уголовная ответственность по этой статье возникает уже в результате создания программы, независимо от того, использовалась она или нет. По смыслу ст. 273 наличие исходных текстов вирусных программ уже есть основание для привлечения к ответственности. Следует учитывать, что в ряде случаев использование подобных программ не будет уголовно наказуемым. Это относится к деятельности организаций, разрабатывающих антивирусные программы и имеющих соответствующую лицензию.

Данная статья состоит из двух частей, отличающихся друг от друга признаком отношения преступника к совершаемым действиям. Преступление, предусмотренное частью 1 ст. 273, может быть совершено только умышленно, с сознанием того, что создание, использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации. Причем цели и мотивы не влияют на квалификацию посягательства по данной статье, поэтому самые благородные побуждения (например, борьба за экологическую чистоту планеты) не исключают ответственности за само по себе преступное деяние. Максимально тяжелым наказанием для преступника в этом случае будет лишение свободы до трех лет.

Часть вторая ст. 273 в качестве дополнительного квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. При совершении преступления, предусмотренного частью 2 рассматриваемой статьи, лицо сознает, что создает вредоносную программу, использует либо распространяет такую программу или ее носители и либо предвидит возможность наступления наказания, но без достаточных к тому оснований самонадеянно рассчитывает на его предотвращение, либо не предвидит этих последствий, хотя при необходимой внимательности и предусмотрительности должно и могло их предусмотреть. Данная норма закономерна, поскольку разработка вредоносных программ доступна только квалифицированным программистам; они в силу своей профессиональной подготовки должны предвидеть потенциально возможные последствия использования этих программ, которые могут быть весьма многообразными: смерть человека, вред здоровью, возникновение реальной опасности военной или иной катастрофы, нарушение функционирования транспортных систем. По этой части суд может назначить максимальное наказание в виде семи лет лишения свободы.

В 1983 году на одном автомобильном заводе нашей страны был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшей подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности. Подсудимый обвинялся по ст. 98 ч. 2 Уголовного кодекса РСФСР «Умышленное уничтожение или повреждение государственного или общественного имущества... причинившее крупный ущерб». При этом обвиняемый утверждал, что ничего натурально повреждено не было -- нарушенным оказался лишь порядок работы, то есть действия, не подпадающие ни под одну статью действующего в то время законодательства. С научной точки зрения интересен приговор суда: «Три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера».

В настоящее время квалификация действий этого программиста должна была бы производиться по ч. 1 ст. 273. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс. Но если видоизменить проводимый мысленный эксперимент: по неосторожности (допустим, из-за конфликта программного и аппаратного обеспечения) действие программы привело к тяжким последствиям -- гибели людей на конвейере. Тогда, несомненно, указанные действия квалифицируются уже по ч. 2 ст. 273. А если убрать «неосторожность» и считать, что преступник действовал умышленно, то тогда оказывается, что в этом случае за тяжкие последствия по ст. 273 отвечать не нужно.

Как свидетельствуют материалы одного уголовного дела, сотрудник отечественной АЭС из корыстных побуждений использовал в системах управления станцией несанкционированные программные модули. В итоге это привело к искажению информации, отображаемой на пульте оператора атомного реактора, повлекшее возникновении нештатной ситуации, последствия которой не нуждаются в пояснении. Отсюда закономерно сделать вывод о том, что формулировку данной статьи следует изменить.

Если же в действиях лица содержатся не только признаки преступления, предусмотренного ст. 273 УК, но и признаки другого преступления (убийства, уничтожения имущества), виновный будет нести ответственность по совокупности совершенных преступлений.

Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

Статья защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации. В ней охраняемой законом информацией считается информация, для которой в специальных законах установлен режим ее правовой защиты.

Однако между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации. Определение существенного вреда, предусмотренного в данной статье, устанавливается судом в каждом конкретном случае, исходя из обстоятельств дела, однако очевидно, что существенный вред должен быть менее значительным, чем тяжкие последствия.

Преступник, нарушивший правило эксплуатации, -- это лицо, в силу должностных обязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для этой системы технические правила.

Кроме того, преступник должен совершать свое деяния умышленно, он должен сознавать, что нарушает правила эксплуатации, предвидя возможность или неизбежность неправомерного воздействия на информацию и причинение существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Что наиболее строго наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.

Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально уполномоченным лицом и доводиться до пользователей. Применение данной статьи невозможно для Internet, ее действие распространяется только на локальные сети организаций.

В части второй статьи 274 предусматривается ответственность и за неосторожные деяния. По ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшее серьезную транспортную аварию.

По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах, что в наше время подпадает под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК в зависимости от действий лица, осуществившего посягательство, и правил эксплуатации конкретной сети.

Следует отметить, что признаки преступлений, предусмотренных в статьях 272 и 274 УК, с технической точки зрения весьма похожи. Различие заключается в правомерности или неправомерности доступа к ЭВМ, системе ЭВМ или их сети. Статья 274 УК отсылает к правилам эксплуатации конкретной компьютерной системы, а в статье 272 УК в качестве одного из последствий указывается нарушение работы компьютерной системы, что, с технической точки зрения, является отступлением от правил и режима эксплуатации.

Подводя некоторые итоги, можно сделать вывод о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК.

Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. В этом случае будут оказывать помощь статьи 146 УК РФ (нарушение авторских и смежных прав), 147 УК РФ (нарушение изобретательских и патентных прав), и 155 (незаконное использование товарных знаков), дающие возможность уголовного преследования за незаконное использование программного обеспечения.

17 марта 1998 года Экономический отдел РУОП Санкт-Петербурга провел крупномасштабную операцию по пресечению фактов незаконного оборота контрафактного программного обеспечения. Этой операции предшествовали сотрудничество с Ассоциацией производителей программного обеспечения (Business Software Alliance, BSA), тщательный сбор информации об объектах реализации контрафактной продукции, компьютерное исследование образцов пиратской продукции. Кроме того, была получена поддержка и заявления компаний «Проект МТ», «1C», «Фирмы БИТ» о нарушении их авторских прав. На основании собранных материалов накануне операции прокуратура завела уголовное дело по ст. 142 ч. 2 УК РФ по фактам нарушения авторских прав, и были получены санкции на проведение следственных действий.

Сами пираты окрестили день 17 марта 1998 года как «черный вторник». В результате операции было изъято около 24 000 компакт-дисков со сборниками программных продуктов различных компаний-производителей, на которых находилось порядка 500 тыс. программных продуктов на сумму около 30 млн долларов США.

В период с 15 по 30 октября 1998 года в Москве была произведена проверка торговых комплексов, отдельных фирм и торговых точек. В результате проверок было обнаружено и изъято более 400 тыс. нелицензионных компьютерных дисков и заведено несколько уголовных дел по ст. 146 УК РФ.

К правовому обеспечению относятся и такие формы, как составление договоров на проведение работ и на оказание информационных услуг. Здесь правовая гарантия предусматривается определенными условиями ответственности за нарушение сторонами принятых обязательств (помимо возмещения убытков, возможны штрафные санкции).

Кроме этих гарантий, стороны могут застраховаться от убытков. Тогда они в договоре определяют, какая именно сторона заключает договор страхования со страховой компанией, а также случаи возникновения убытков, подлежащих страхованию. Как правило, страхование берет на себя исполнитель, но тогда страховая сумма учитывается при определении суммы договора.

В условиях неразвитого государственного правового механизма обеспечения безопасности компьютерных сетей серьезное значение приобретают документы предприятия, регулирующие отношения с государством и с коллективом сотрудников на правовой основе. К таким основополагающим документам, которые также играют важную роль в обеспечении безопасности, можно отнести:

  • - устав предприятия (фирмы, банка), закрепляющий условия обеспечения безопасности деятельности и защиты информации;
  • - коллективный договор;
  • - трудовые договоры с сотрудниками предприятия, содержащие требования по обеспечению защиты сведений, составляющих коммерческую тайну и др.;
  • - правила внутреннего трудового распорядка рабочих и служащих;
  • - должностные обязанности руководителей, специалистов и обслуживающего персонала.

Современное общество во многом полагается на компьютерную технологию, а компьютер, в свою очередь, не может работать без программного обеспечения. Поэтому неудивительно, что охрана программного обеспечения в качестве интеллектуальной собственности является важной составляющей не только для отрасли программного обеспечения, но и для других отраслей экономики в целом. А вопросы охраны программного обеспечения в качестве интеллектуальной собственности активно обсуждаются российскими заявителями.

В основном, программное обеспечение охраняется с помощью авторского права. Важнейшее преимущество охраны с помощью авторского права - это ее простота. Авторско-правовая охрана является автоматической – она начинается с момента создания произведения и не требует официального подтверждения, регистрации. Кроме того, владелец авторского права пользуется относительно длительной охраной, которая, как правило, продолжается в течение жизни автора плюс 70 лет после смерти автора.

Тем не менее, программное обеспечение в отличие от других объектов авторского права, можно зарегистрировать в Российском патентном ведомстве, которое осуществляет официальную государственную регистрацию программ и баз данных и выдает соответствующие свидетельства о регистрации.

Программа для ЭВМ может быть выражена на любом языке и в любой форме, включая исходный текст и объектный код. Под программой для ЭВМ понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения (ст.1261 ГК РФ).

Для подтверждения исключительного права на программы для ЭВМ или базы данных, как правило, достаточно представить свидетельство о государственной регистрации, выданное Роспатентом.

Однако такое свидетельство подтверждает факт обращения в Роспатент с заявлением о регистрации программного продукта на имя определенного лица. Роспатент не проверяет принадлежность такому лицу исключительного права, а лишь вносит запись в государственный реестр программ и баз данных на основании представленных сведений. За достоверность таких сведений отвечает заявитель.

В соответствии с п.4 ст.1259 ГК РФ для возникновения, осуществления и защиты авторских прав не требуется регистрация произведения или соблюдение каких-либо иных формальностей. Поскольку программное обеспечение охраняется как произведения, для возникновения в отношении его исключительного права у автора достаточно факта его создания в любой объективной форме в результате его творческих усилий. Однако регистрация программного обеспечения в качестве программы для ЭВМ имеет следующие преимущества: позволяет правообладателю более эффективно защищать свои интересы при возникновении споров, свидетельство о регистрации является основным доказательством исключительных прав на этот объект интеллектуальной собственности, а также дает возможность официально передавать (продавать) авторские права на программный продукт и активно распространять их. Таким образом, свидетельство о государственной регистрации компьютерной программы будет являться доказательством в случае возникновении спора: при выявлении плагиата и контрафакта.

Недостатком государственной регистрации программы для ЭВМ, несмотря на свой официальный статус и внешнее сходство с процедурой патентования (заполнение заявления на выдачу и необходимых форм) является то, что свидетельство на программу для ЭВМ не предоставляет никаких дополнительных прав.

А можно ли запатентовать свою программу, чтобы она была так же надежно защищена, как, например, и изобретения? Согласно п. 5 ст. 1350 ГК РФ патентование программ не допускается. Однако алгоритм программы, как последовательность действий (способ), можно защитить в качестве изобретения. Главное условие - это то, что способ должен осуществлять действия над материальными объектами с помощью материальных средств (п. 1 ст. 1350 ГК РФ). Кроме того при оформлении заявки на изобретение необходимо изложить словами суть реализации алгоритма. То есть алгоритм должен быть представлен не программным языком, а этапами мер его реализующих. Каждый такой алгоритм должен быть подкреплён блок-схемами и диаграммами алгоритма. Изобретения патентоспособны, если в них присутствует техническое решение, то есть они решают ту или иную техническую проблему, используя те или иные технические средства. Другими словами, алгоритм программного обеспечения должен быть направлен на достижение положительногоэффекта, чтобы быть патентоспособным. Кроме этого обязательно должны соблюдаться три условия: новизна, изобретательский уровень и промышленная применимость. Преимуществом патентования программного обеспечения в качестве изобретения является монополия на данное техническое решение на протяжении 20 лет, с патентом проще выходить на международный рынок. Однако есть и недостатки: действует территориально, высокая стоимость при распространении патента в других странах, патент подразумевает раскрытие информации, технологии развиваются быстрее, чем заканчивается срок действия патента.

Следующим вариантом получения прав на программное обеспечение является защита в качестве промышленного образца пользовательского интерфейса - разновидность интерфейсов, в котором одна сторона представлена пользователем, а другая устройством/ машиной. Интерфейс пользователя представляет собой совокупность средств и методов, при помощи которых пользователь взаимодействует с различными, чаще всего сложными машинами, устройствами и аппаратурой. Условия патентования интерфейса должны соответствовать условиями патентоспособности промышленного образца. Плюсы и минусы патентования данного объекта интеллектуальной собственности такие же, как и для патентования изобретений.

Делая вывод о возможных вариантах правовой охраны программного обеспечения необходимо отметить следующее. Только разработчик программы может решить каким способом защитить свой продукт, взвешивая гарантии и риски, которые могут сопровождать тот или иной способ из предложенных к получению правовой охраны, с учётом концептуального различия между авторским и патентным правом. Наилучшим решением, с моей точки зрения, будет комплексная защита Ваших прав на программное обеспечение, если разработки являются серьёзными и перспективными



Просмотров