Как зафиксировать авторское право программный продукт. Какие существуют права на программы для ЭВМ? Регистрация прав на программы для ЭВМ и базы данных

Для понимания того, что именно из компьютерных разработок и в каком объеме охраняется авторско-правовым законодательством, необходимо проанализировать понятие " программа для ЭВМ".

  • то, что непосредственно создано разработчиком и существует в символьном ("литеральном") представлении до исполнения программы;
  • то, что порождается в ходе функционирования программы – это так называемые "нелитеральные" (non- literal ) элементы.

Из законодательного определения, приведенного в ст. 1261 ГК РФ, следует, что в российском законодательстве термином охватывается три группы объектов: 1) объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств; 2) подготовительные материалы; 3) порождаемые программой аудиовизуальные отображения. Общее требование к этим трем группам объектов – объективная форма представления (отображения), то есть возможность фиксации на каком-либо материальном носителе.

По внешнему выражению литеральные элементы программы (первая и вторая группы объектов) могут существовать:

  • в машиночитаемой форме – это собственно исполняемый код и некоторые промежуточные формы существования набора команд и данных (псевдо-код, объектный код и т.п.);
  • в форме, доступной для понимания человеком, в виде исходного текста или подготовительных материалов (блок-схем и т.п.), при этом для признания их охраноспособными не важно, на каком носителе закреплен текст (на диске, на бумаге).

К нелитеральным элементам – порождаемым программой аудиовизуальным отображениям – относятся, в частности, отдельные изображения, звуковое сопровождение, видеоряды – все то, что проявляется в процессе исполнения программы. Общее требование к таким элементам для признания их охраноспособными – оригинальность, то есть такой объект должен быть результатом творческой деятельности разработчика.

Важно понимать, что каждый из трех элементов, которые охватываются определением программы для ЭВМ, охраняется сам по себе. Как следствие, например, несанкционированное копирование только лишь листинга программного модуля или скриншотов игры уже составляет состав правонарушения, независимо от того, копируются ли соответствующие исполняемые файлы.

Многие привыкли к тому, что кинофильм сейчас можно просмотреть на ноутбуке, а запись концерта, скажем, прослушать через звуковую карту компьютера. По большому счету, можно было бы признать программой практически любое произведение , выраженное в цифровой форме, ведь это всегда наборы кодов или сигналов, которые заставляют некое техническое устройство функционировать определенным образом, например, воспроизводить звук или изображение. Однако отличия имеются, и смешивать программы с другими произведениями не стоит.

Программа – это всегда набор данных и команд, предназначенных для функционирования компьютерных устройств. Вне памяти компьютеров программы, как таковые, ни к какому результату приводить не могут.

Иные произведения, выраженные в цифровой форме, наоборот, могут "жить" своей самостоятельной, не зависимой от компьютерного устройства жизнью: литературное произведение может быть распечатано, надиктовано в виде фонограммы; музыкальная фонограмма может быть изготовлена в цифровой форме (например, в формате mp3 или vorbis) или иными способами механической записи (например, на виниловой пластинке) – сущность фонограммы от этого не изменяется, поскольку на носителе записана лишь звуковая информация , а не команды, реализующие в соответствии с замыслом разработчика определенный алгоритм .

Авторским правом также может охраняться оригинальное название программного продукта. Забегая вперед, следует отметить, что название программы может охраняться и законодательством о товарных знаках , если соответствующее обозначение прошло процедуру регистрации.

В силу прямого указания ст. 1350 ГК РФ программы для ЭВМ, а также решения, заключающиеся только в представлении информации определенным образом, не признаются патентоспособными изобретениями. Вместе с тем не исключена возможность патентования устройств или способов, технический результат применения которых определяется главным образом программами, управляющими работой универсальных компьютерных устройств.

Классификация программ

Программы, применявшиеся в первых вычислительных машинах на заре компьютерной эры, решали различные задачи, связанные с преобразованием вводимой информации – от расчетов баллистических траекторий полетов снарядов до перебора миллионов комбинаций шифротекста с целью его расшифровки. Ввод определенной информации (например, с помощью перфокарт) позволял добиваться требуемого результата работы программируемых устройств, например станков. Проще говоря, ЭВМ была не чем иным как машиной по переработке вводимой информации, а программа являлась одним из элементов машины, определяющим алгоритм такой переработки.

Позже, с развитием технологий хранения больших объемов информации в цифровом виде, программы стали дополняться базами данных; и уже с базами данных программные продукты из инструмента обработки информации превратились для человека в источник нового знания. Появились экспертные системы, обучающие программы, программы для контроля знаний, тестирования.

Появление мультимедийных технологий и широкое распространение персональных домашних компьютеров с начала 90-х годов прошлого столетия способствовало появлению нового относительно самостоятельного класса программ, носящих уже не инструментальный, а развлекательный характер. Эти программы вызывают эмоциональные и эстетические переживания, то есть по своему воздействию схожи, скорее, с традиционными произведениями искусства. Веб-сайты – тоже особого рода программы, а популярные Интернет -порталы, как правило, включают в себя и объемные базы данных , и наборы аудио- и видео- произведений.

И наконец, на рубеже двухтысячных одновременно с повсеместным распространением беспроводных персональных устройств стали развиваться мобильные приложения и веб-службы, функциональность и полезность которых предопределяется, прежде всего, активностью и многочисленностью пользователей, устанавливающих между собой связи и объединяющихся в сеть для каких-либо общеполезных целей 1Речь идет о феномене "WEB 2.0", определение которому попытался дать Тим О’Рейли. См. Tim O"Reilly. What Is Web 2.0. Design Patterns and Business Models for the Next Generation of Software // http://oreilly.com. .

Сегодня, с точки зрения человека, взаимодействующего с различными компьютерными устройствами, можно выделить как минимум четыре функциональные составляющие, приписываемые программному обеспечению:

  • программа как инструментальное средство обработки информации и решения других прикладных задач пользователя;
  • программа как источник нового знания (познавательной и справочной информации);
  • программа как произведение, способное оказывать эмоциональное воздействие и обладающее эстетическими качествами;
  • программа как инструмент эффективной коммуникации между людьми и сообществами.

Выделение функциональных составляющих носит весьма условный характер, тем не менее, позволяет продемонстрировать разноплановость современных программных продуктов. Не стоит сводить программы только к инструментальным системам, своего рода "цифровым средствам производства". Наоборот, совершенствование техники и телекоммуникационных каналов приводит к более тесной интеграции программ с иными произведениями: музыкой и фотографией, литературными и визуальными работами. Программы превращаются в комплексные составные объекты авторского права .

Мировая практика свидетельствует о том, что в абсолютных показателях количество инсталлируемых экземпляров так называемых продуктов домашнего назначения сейчас существенно превышает число инсталлируемых копий программ делового назначения. Деление программ по основному типу пользователей (домашние и деловые программы) в значительной степени предопределяет, как будет показано ниже, формы их распространения.

Важно разделять программное обеспечение на заказные и тиражные программы.

Заказное программное обеспечение (в англоязычной литературе – " custom software ", " bespoke software ") – исторически более ранний класс ПО . Собственно говоря, во времена больших ЭВМ в 60 70-х годах прошлого века системные программы поставлялись исключительно производителями оборудования вместе с самим оборудованием, а прикладное ПО писалось под конкретные задачи коллективами штатных программистов или сторонними организациями по подрядным договорам в соответствии с техническим заданием. Сторонние коллективы программистов предлагали клиенту в этом случае не готовый программный продукт , а свои услуги по написанию, настройке и сопровождению программного обеспечения. Такие прикладные программы были приспособлены под нужды конкретной организации (только организация тогда могла позволить себе иметь ЭВМ) и в неизменном виде для других пользователей были малоинтересны.

Тиражные программы (в англоязычной литературе – " canned software ", " packaged software ", " standard software ") представляют собой системные, прикладные или развлекательные программные продукты, потребительские свойства которых позволяют удовлетворять потребности широкого круга пользователей. Такие программы с конца 70-х годов начали поставляться в виде стандартизованных готовых к непосредственной эксплуатации пользователями пакетов. В наши дни дистрибутивы с такими программами обычно тиражируются достаточно большими количествами (отсюда и название) на носителях и попадают на прилавки магазинов или распространяются через Интернет . Возможности по изменению или наращиванию функциональности в таких программных пакетах либо отсутствуют, либо предоставлены пользователю в незначительной степени (настройка интерфейса, подключение внешних компонентов и т.п.).

Данное деление также весьма условно, поскольку на практике можно встретить множество комбинированных вариантов поставок. Например, существует гибко настраиваемое тиражное ПО , которое позволяет взыскательному пользователю в случае необходимости произвести тонкую настройку типового прикладного решения под свои нужды, в том числе нарастить необходимую функциональность. С точки зрения клиента, заключающего комплексный договор на поставку и внедрение автоматизированных систем, зачастую нелегко понять, где кончается поставка тиражных программных компонентов и начинаются услуги самого поставщика по написанию или настройке поставляемого ПО . Заказные разработки могут писаться на основе и с использованием какой-то определенной технологической платформы , представляющей собой тиражный продукт.

Но с позиций юридической квалификации отношений между заказчиком и поставщиком небесполезно все же разделять эти два класса ПО : важное различие между тиражным и заказным ПО состоит в степени участия заказчика в процессе разработки программы, в возможности влиять на качество и функциональные характеристики ПО .

Правовая охрана программ и данных. Защита информации

Правовая охрана информации

Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.

Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
- буквы "С" в окружности © или круглых скобках (с);
- наименования (имени) правообладателя;
- года первого выпуска программы в свет.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.

Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

В 2002 году был принят Закон "Об электронно-цифровой подписи", который стал законодательной основой электронного документооборота в России.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый . Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Контрольные вопросы

Лицензионные, условно бесплатные и свободно распространяемые программы

Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.

Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.

В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой (рис. 7.3).


Рис. 7.3. Коробочные дистрибутивы операционных систем Windows, Linux и Mac OS

Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях.

Условно бесплатные программы. Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести:
- новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
- программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
- дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
- драйверы к новым или улучшенные драйверы к уже существующим устройствам.

Контрольные вопросы

1. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?

2. Какие типы программ обычно распространяются бесплатно?

Защита информации

Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к свсим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль). Однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не был введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации . Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев , системы распознавания речи , а также системы идентификации по радужной оболочке глаза .

Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Reduntant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.

Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов - троянцы . Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.

Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.

Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.

Большую опасность для серверов Интернета представляют хакерские атаки . Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к "зависанию" сервера.

Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран . Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Контрольные вопросы

1. Какие способы идентификации личности используются при предоставлении доступа к информации?

2. Почему компьютерное пиратство наносит ущерб обществу?

3. Чем отличается копирование файлов от инсталляции программ? Для чего каждый дистрибутив имеет серийный номер?

4. Какие существуют программные и аппаратные способы защиты информации?

В соответствии с действующими в России законами возникновение всех авторских прав, а также их защита обусловлены одним лишь фактом появления произведения в объективном виде (рукописи, рисунке, модели и т. д.). Даже если творческая работа после создания никогда не будет вынесена на суд общественности, весь комплекс мер по охране авторских прав при необходимости может быть применен и к такому творению.

Являясь участником Бернской конвенции, Россия придерживается того правила, что для возникновения, осуществления и охраны прав автора регистрацияне нужна. Однако, понимая всю трудность доказывания своих прав в области авторских отношений, создатели произведений стремятся регистрировать авторские права.

Существует несколько вариантов, как закрепить авторское право на произведение документально. Остановимся подробно на самых распространенных способах регистрации авторского права.

Депонирование произведения

Самый популярный способ регистрации прав автора, который создатели творческих работ используют многие десятилетия, — депонирование произведения. То есть передача в специальную организацию исходников, копий или первых экземпляров созданных работ на хранение. При этом данные автора закрепляются за определенным произведением в специальных реестрах (списках), а самому автору выдается свидетельство об этом.

Довольно большое количество организаций в наши дни предоставляет такую услугу. Наиболее крупные и авторитетные из них Российское авторское общество, Российская государственная библиотека («Ленинка»), в отношении литературных произведений — Российское авторско-правовое общество «Копирус». У этих организаций есть сайты, где можно ознакомиться со стоимостью услуги по депонированию произведения, режимом работы и документами, которые необходимо предоставить. Сайт авторского общества — http://rao.ru , сайт библиотеки — http://www.rsl.ru , сайт «Копирус» — http://www.copyrus.org .

До того, как описанный способ регистрации прав автора был поставлен «на поток», авторы самостоятельно прибегали к схожему варианту. Экземпляр произведения заказным почтовым отправлением автор отправлял сам себе. Невскрытая корреспонденция с образцом творческой работы и почтовым штемпелем на упаковке была прекрасным доказательством принадлежности авторских прав в суде.

Регистрация прав на программы для ЭВМ и базы данных

Возможность регистрации авторских прав на программы для ЭВМ и базы данных прямо предоставлена Гражданским кодексом РФ. Такая фиксация прав не является обязанностью. Напротив, в статье 1262 ГК РФ законодатель специально указывает, что оформление таким образом своих прав является исключительно волей автора.

С заявкой на регистрацию своих прав может обратиться автор программы (базы данных) самостоятельно, доверенное лицо автора, соавторы или организация. На каждую программу или базу данных оформляется отдельный пакет документов. После регистрации информация о произведении заносится в специальный реестр, а автору выдается документ (свидетельство) о принадлежности его авторских прав. Дальнейшую продажу прав на зарегистрированную программу или базу данных также придется регистрировать.

Не производится процедура регистрации программ и баз данных, содержащих сведения, имеющие отношение к гостайне.

Более подробную информацию о стоимости услуги и необходимых документах можно получить на сайте организации по адресу: http://www.rupto.ru/.

Регистрация товарного знака

Скачать форму заявки

Если результатом творческого интеллектуального труда автора стал такой продукт, который можно обозначить особым отличительным наименованием, то свои притязания лучше всего подтвердить регистрацией авторского права на товарный знак (знак обслуживания).

Операциями по регистрации товарного знака занимается Роспатент. Обратиться с заявкой на регистрацию товарного знака может юрлицо или индивидуальный предприниматель. Поскольку процесс регистрации товарного знака включает в себя ряд международных экспертных мероприятий, за услугу взимается значительная по размеру госпошлина.

Правообладателю выдается свидетельство, подтверждающее его полномочия на продукт. Если в будущем владелец товарного знака захочет его продать, то смену правообладателя тоже придется зарегистрировать.

Таким образом, российское законодательство в части 4 ГК РФ содержит механизмы защиты авторских прав, в том числе на ЭВМ, которыми следует воспользоваться при желании обезопасить себя от возможного воровства созданных произведений и программ.

Правовая охрана программ и баз данных. Правовая ох­рана программ для ЭВМ и баз данных впервые в полном объ­еме введена в Российской Федерации Законом РФ «О право-


Информатизация общества

вой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том чис­ле на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирова­ния и машинный код. Однако правовая охрана не распро­страняется на идеи и принципы, лежащие в основе програм­мы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, исполь­зовать знак охраны авторского права, состоящий из трех эле­ментов:

Буквы С в окружности или круглых скобках ©;

Наименования (имени) правообладателя;

Года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый ре­дактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее исполь­зование), вправе без получения дополнительного разреше­ния разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользова­теля в сети, если другое не предусмотрено договором с раз­работчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении ор­ганизаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причи­ненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного


до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись. В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законода­тельной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электрон­ном документе признается юридически равнозначной подпи­си в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специа­лизированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на диске­те или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потен­циальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электрон­ной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Вопросы для размышления

JH Практические задания

6.2. Ознакомиться с Законами РФ «О правовой охране программ для электронных вычислительных машин и баз данных» и «Об электронно-цифровой подписи», которые находятся на CD-ROM в каталоге \textbook\.

6.3.3. Защита информации

Защита доступа к компьютеру. Для предотвращения не­санкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает до­ступ к своим ресурсам только тем пользователям, которые за­регистрированы и ввели правильный пароль. Каждому конк-


Информатизация общества

ретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционирован­ного доступа.

Защита пользовательских настроек имеется в операци­онной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку опе­рационной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биомет­рические системы авторизации и идентификации пользова­телей. Используемые в этих системах характеристики явля­ются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К био­метрическим системам защиты информации относятся сис­темы распознавания речи, системы идентификации по отпе­чаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и исполь­зования. Компьютерные пираты, нелегально тиражируя про­граммное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным биз­несом. Кроме того, компьютерные пираты нередко предлага­ют пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (ин­сталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования про­грамм и данных, хранящихся на CD-ROM, может использо­ваться специальная защита. На CD-ROM может быть разме­щен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Итак программа написана. Кто же является ее автором? Автором признается лицо трудом и потом котрого написан програмный продукт для ЭВМ. Если программа была написанна группой лиц, каждый из них признается автором программы, в независимости состоит ли программа из частей или является неделимой. Программой же признается «объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата». В том числе материалы которые были задействованы в подготовке программы или полученные в ходе составления и разработки конечного програмного продукта, а так же создоваемые программой аудио-визуальные отображения.

Патент или индивидуализация программы.

Под авторское право подподают любые написанные программы (все виды программ на любом языке) оформленные и представленные в удобоваримой форме. Но! Охрана прав не распространяется на использованные методы, принципы функционирования, способы написания, концепции, лежащие в основе программы или ее отдельных элементов. В мире программного обеспечения (ПО) не редка ситуация, когда программный продукт (частично) может быть повторен другим лицом, и для охраны программы требуется провести процедуру ее индивидуализации, простым языком запатентовать. Так как понятние плагиат в программном мире не существует, а схожесть показывает лишь оптимальтость примененого метода или подхода в програмировании.

Авторское право на программный продукт начинает действовать в момент создания самого продукта, осуществлять какую либо регестрацию для признания авторского права не требуется. Правообладатель написанного продукта имеет право, но не обязан использовать знак охраны авторского права, так называемый знак коопирайта, имя и год выпуска программы. При отсутствии знаков охраны, автором считается тот кто указан в качестве последнего на оригинале программного продукта или его экземпляре. Так же следует помнить, что авторское право действует в течение всей жизни автора + 50 лет после его смерти.

Права программиста и правообладателя.

1. “личные” права:

  • имеет право считаться автором программы;
  • имеет право указывать различные вариации имени в программе: свое имя, условный псевдоним или анонимно;
  • имеет право на неприкосновенность и целостность программы и ее названия.

2. “имущественные” права:

  • выпуск в свет программы для ЭВМ;
  • воспроизведение программы или ее части;
  • распространение программного продукта;
  • модификация программы, перевод программы на иностранный язык;
  • любое иное вмешательство и использование программы.

“Имущественные” права могут быть переданы другим лицам на основании договора. Такой договор заключается только в письменной форме и должен содержать следующие позиции, иначе он будет считается недействительным: объем и способы использования программного продукта, выплата и размер вознаграждения, порядок оплаты, срок действия данного договора.

Спорные моменты имущественных прав.

Как всегда есть исключения из правил, так и в нашем случае. Имущественные права принадлежат работодателю, в случае создания программы по его заданию или при выполнении служебных обязанностей, если в договоре не указанно иного. Оплата и размер вознаграждения устонавливается трудовым договором, в случае спора - судом. Если после завершения и передачи прогараммы работодателю в течение трех лет не начинается использование этого про граммного продукта, а так же не передаются исключительные права на него другому лицу или автор не владеет информацией о том, что работодатель решил не обнародывать произведение, в этом случае исключительное право на служебное произведение принадлежит автору программы.

Пр ава пользователя.

Пользователь использует программу, так же на основании договора с правообладателем или пользовательского соглашения, которое так популярно в нынешнее время. Лицо законно владеющее копией программы может совершать следующие действия с экземпляром программного продукта:

  • адаптировать программу под свои технические средства
  • копировать программу в целях хранения
  • изучать структуру и код программы путем ее декомпиляции. При условии что данное действие осуществлятся тока с теми частями программы, которые необходимы для организации взаимодействия с другими программами.

Ответственность.

Лицо не выполняющее требования закона в отношении прав правообладателя является нарушителем авторского права.

  • прекращение всех действий, нарушающих авторское право и восстановление положения до начала момента нарушения
  • возмещение убытков + сумма доходов полученных нарушителем
  • выплата компенсации стороной нарушителя в размере от 10 до 50000 МРОТ (минимальный размер оплаты труда)
  • и иные меры по охране права из перечня статьи 12 ГК РФ

Помимо выше изложенного нелегальные экземпляры программного продукта конфискуются и уничтожаются, или передаются правообладателю. Уголовная ответсвенность вступает в силу при размере нанесенного ущерба от 10 МРОТ и ведет к лишению свободы сроком до 5 лет.



 

Пожалуйста, поделитесь этим материалом в социальных сетях, если он оказался полезен!