Правовая охрана программного обеспечения в сети интернет. Правовая защита программного обеспечения. Становление и развитие института правовой охраны компьютерных программ и баз данных

В современном мире большой ценностью, помимо золота, нефти и, собственно, денег, является информация. Еще Черчилль говорил, что владеть информацией равносильно владению миром. Обладая необходимой информацией, биржевые брокеры зарабатывают огромные деньги, политики выстраивают отношения, экономисты прогнозируют, а рядовой человек распоряжается ей по своему усмотрению. Однако не вся информация безобидна и доступна. Правовая защита информации (ПЗИ) сейчас является обязательным условием, предъявляемым к конфиденциальным данным. Завладев определенной информацией, мошенники могут пользоваться чужими средствами, получать доступ к денежным картам, использовать полученные сведения о другом человеке ради своей выгоды, нанося существенный вред носителю информационных данных. Для регулирования подобных вопросов существуют системы управления безопасностью в области информации.

Многих интересует вопрос – какая правовая защита информации существует в РФ и какова ее структура?

Первый вопрос – какая информация подлежит защите?

В современном мире никуда не деться от электронных систем, банковских карт, интернета. Все пользуются этими услугами, но мало кто задумывается над необходимостью обезопасить свои данные. Необходимость управления информационной структурой вызвана потребностью обезопасить конфиденциальную информацию. Большинство пользователей доверяют поставщику услуг и не желают вникать в подробности управления информационной безопасностью, а в итоге становятся жертвами аферистов.

Итак, самые первые данные, которые следует держать в секрете – это паспортные данные. Паспорт – главный документ, удостоверяющий личность. Его данные используются для любого рода идентификации личности. Сообщать эту информацию следует только в случае крайней необходимости: сотрудникам банка в письменном заявлении, в котором обязательно присутствует пункт, обязующий банк хранить эти данные и не передавать их третьим лицам, использовать полученную информацию по ее целевому назначению. Многие государственные учреждения требуют предоставления паспортных данных, и это законно. В этом случае правовая защита информации не вызывает сомнения. Находясь на территории государственного органа, можно смело предоставлять необходимую информацию сотруднику данного учреждения. В основном это делается в письменной форме или путем передачи копий страниц паспорта.

Видео с международной конференции:

Для обеспечения информационной безопасности нельзя сообщать паспортные данные посторонним лицам, не являющимся сотрудниками государственного учреждения, представителями внутренних органов или работниками банка. В зону доверия также попадают нотариусы, юристы, адвокаты. Что касается представителей закона, хочется обратить внимание, что среди них также могут скрываться мошенники. Поэтому при обращении к юристам уместным будет проверка лицензии, и при этом необходимо обязательно взять расписку о предоставлении документов конкретному юридическому представителю. Если случится непоправимое, и документы пропадут – их можно будет восстановить, предъявив данную расписку.

Еще одним пунктом для рассмотрения является информация, предоставляемая в интернете. Мошенничества в этой области превышают все возможные показатели. Компьютерные гении тщательно заметают следы, ловко оперируют информацией для собственной пользы. Передавать персональную информацию в сети следует только в проверенной области, на проверенных сайтах. Необходимо ставить сложные пароли на электронную почту, аккаунты в социальных сетях. В социальных сетях тоже не следует указывать подробные данные – афишировать номер телефона, указывать подробный адрес проживания, с целью обеспечения информационной безопасности. Многие даже не догадываются, какое поле для мошеннических действий предоставляет оглашение подобной информации. Банковская карта владельца привязана к номеру его телефона, воспользовавшись этой информацией, преступник может получить доступ к средствам, картам, электронным деньгам.

В связи с вышеизложенным возникает вопрос – кто и как защищает человека и его информационные данные? Какие есть способы обеспечения информационной безопасности?

Для защиты подобных данных давно разработан свод нормативных документов, законов, которые регулируют подобные вопросы. Это:

  1. Конституция. В ней говорится о том, что каждый гражданин имеет право на неприкосновенность частной жизни, личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений; никто не имеет права собирать, хранить и использовать информацию о частной жизни лица без его согласия; любой может искать, собирать и использовать необходимую, доступную информацию в рамках дозволенности законодательными документами;
  2. Федеральный закон «Об информации, информатизации и защите информации». В Законе описаны все положения, термины и меры, защита информации, способы обеспечения информационной защиты. Ее виды, условия предоставления, законное и незаконное использование данных, .

С целью правового обеспечения информационной безопасности созданы специальные организации. К таким организациям относят:

  • Комитет по информационной политике;
  • Совет безопасности РФ;
  • Структурные подразделения МВД.

ПЗИ осуществляется не только в «бумажном», но и в электронном виде. Для этого разработаны и постоянно совершенствуются специальные системы управления информационной безопасностью. Каждый банк имеет подобную СУИБ (система управления информационной безопасности), что сводит риск передачи данных посторонним лицам до минимума.

В конце 2005 года в области информационной безопасности появился новый международный стандарт (BS ISO/IEC 27001:2005). В нем изложены основные правила системы управления безопасностью в области информации.

Защита информации поручена специальной системе СМИБ (система менеджмента информационной безопасности), которая рассматривает большое количество вопросов в сфере разработки, совершенствования и внедрения различных форм защиты информации. Структура СМИБ включает множество отделов, регулирующих разные виды информационной безопасности на разных уровнях.

Видео про стандарты в области защиты:

Следующий вопрос в области сохранения данных – от кого защищать информацию?

В первую очередь это любые посторонние лица, не имеющие отношения по своим должностным обязанностям к получению подобной информации. Есть установленные законом формы, в которых можно и нужно указывать полные персональные данные. В остальных случаях необходимо хорошо оценить ситуацию и возможные риски.

Обращать внимание следует на адреса электронных писем, в которых просят указать пароль, код от карты или еще какую-либо важную информацию – скорее всего, это мошенники. Работники банка никогда не попросят код от карты, а любые документальные вопросы попросят решить путем визита в отделение.

Что делать, если уже стал жертвой мошенников

Если банковскую карту все-таки взломали, необходимо сразу обратиться в службу безопасности банка или на горячую линию с просьбой заблокировать карту. Затем обратиться в отделение банка с заявлением о выпуске новой карты и написать заявление в полицию о факте мошенничества. Не стоит думать, что никто не будет заниматься этим вопросом. Специальный отдел занимается преступлениями такого характера и довольно часто с положительным исходом.

При любых первых подозрениях на действия мошенников необходимо реагировать обращением в органы внутренних дел. Это касается и компьютерных преступлений. Если есть подозрения, что аферисты используют средства с номера мобильного телефона, необходимо обратиться в службу поддержки для пострадавших от мошенничества. Заявку рассмотрят довольно быстро и, возможно, даже вернут средства на счет.

Внимательно изучайте содержимое СМС посланий с просьбой отправить какие-то сомнительные цифры или данные на еще более сомнительный номер. Номер, с которого пришло сообщение, можно проверить на сайте мобильного оператора на предмет регистрации, за кем он закреплен и соответствует ли содержание СМС правде.

Важно помнить, как бы много различных документов ни защищало персональную информацию человека, как бы быстро ни реагировали органы местной власти на заявление – лучше самого себя никто не защитит. Следует быть бдительным и осторожным, перепроверить все несколько раз, а если нужно – переспросить.

Смотрите так же видео про внутренние угрозы корпоративной безопасности:

Правовая защита программного обеспечения

Такая защита сродни правовой защите интеллектуальной собственности.

Сейчас существует 5 главных правовых механизмов, которые регулируют защиту программного обеспечения. К ним относят:

  • Патентное право;
  • Право, относящееся к недобросовестным методам конкуренции;
  • Авторское право;
  • Право промышленных тайн;
  • Контрактное право.

Основными здесь являются патентное и авторское право. Авторское право является автоматической защитой. Оно должно быть зарегистрировано. Без регистрации его держатель не способен возбудить иск о его нарушении. Соответственно, не зарегистрированное право не дает возможности получения возмещения. Законом оговорены условия регистрации. Для этой цели необходимо представить «идентифицирующую порцию» программы на микроформе. Эта порция заранее оговаривается. После этого Регистр Авторского Права (Register of Copyright) проводит ее регистрацию и выдает автору документ, именуемый свидетельством о регистрации.

Такое право защищает программное обеспечение от копирования. Но стандарты защиты авторским правом менее строги, чем стандарты защиты патентным правом.

Создание копий программных средств для изучения или несанкционированного использования является одним из наиболее широко распространенных правонарушений в сфере компьютерной информации, что предопределяет необходимость защиты программного обеспечения.

В общем случае под защитой программного обеспечения понимается комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

При организации защиты программного обеспечения используются различные меры: организационные, правовые, технические.

Основная идея организационных мер защиты заключается в том, что полноценное использование программного продукта невозможно без соответствующей поддержки со стороны производителя: подробной пользовательской документации, «горячей линии», системы обучения пользователей, обновление версий со скидкой и т.п. Организационные меры защиты применяются, как правило, крупными разработчиками к достаточно большим и сложным программным продуктам.

Правовые меры защиты программного обеспечения заключаются в установлении ответственности за использование программного обеспечения с нарушением порядка, установленного действующим законодательством.

Так статья 7.12. Кодекса Российской Федерации об административных правонарушениях предусматривает административную ответственность за нарушение авторских и смежных прав, изобретательских и патентных прав. А статьей 146 Уголовного кодекса Российской Федерации за нарушение авторских и смежных прав, если это нарушение привело к причинению крупного ущерба, установлена уголовная ответственность.

Технические методы защиты программного обеспечения можно классифицировать по способу распространения защищаемого программного обеспечения и типу носителя лицензии.

Локальная программная защита

Данный вид защиты подразумевает необходимость ввода серийного номера (ключа) при установке или запуске программы. История этого метода началась тогда, когда приложения распространялись только на физических носителях (к примеру, компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.

С распространением сетей очевидным недостатком стала проблема распространения образов дисков и серийных номеров по сети. Поэтому в настоящий момент данный метод используется только в совокупности одним или более других методов (к примеру, организационных).

Сетевая программная защита

В этом случае осуществляемое программой сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети. Недостаток данного метода заключается в том, что брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе.



Глобальная программная защита

Если программа работает с каким-то централизованным сервером и без него бесполезна (например, сервера обновлений антивирусов), она может передавать серверу свой серийный номер; если номер неправильный, сервер отказывает в услуге. Недостаток в том, что, существует возможность создать сервер, который не делает такой проверки.

Защита при помощи компакт-дисков

Программа может требовать оригинальный компакт-диск. Стойкость таких защит невелика, ввиду широкого набора инструментов снятия образов компакт-дисков. Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым.

Для защиты от копирования используется:

Запись информации в неиспользуемых секторах;

Проверка расположения и содержимого «сбойных» секторов;

Проверка скорости чтения отдельных секторов.

Первые два метода практически бесполезны из-за возможности снятия полного образа с диска с использованием соответствующего прикладного программного обеспечения. Третий метод считается более надежным (используется, в частности, в защите StarForce). Но существуют программы, которые могут эмулировать диски с учётом геометрии расположения данных, тем самым обходя и эту защиту. В StarForce, в числе прочих проверок, также выполняется проверка возможности записи на вставленный диск. Если она возможна, то диск считается не лицензионным. Однако, если образ будет записан на диск CD-R, то указанная проверка пройдет. Возможно, также, скрыть тип диска, чтобы CD-R или CD-RW был виден как обычный CD-ROM. Однако, в драйвер защиты может быть встроена проверка на наличие эмуляции.

В настоящее время наибольшую известность в мире имеют системы защиты от копирования SecuROM, StarForce, SafeDisc, CD-RX и Tages.

Защита при помощи электронных ключей

Электронный ключ, вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM), содержит ключевые данные, называемые также лицензией, записанные в него разработчиком защищенной программы. Защита программы основывается на том, что только ему (разработчику) известен полный алгоритм работы ключа.

Ключ распространяется с защищаемой программой. Программа в начале и в ходе выполнения считывает контрольную информацию из ключа. При отсутствии ключа выполнение программы блокируется.

Одним из основных достоинств защиты программных средств с использованием электронных ключей является то, что ключ можно вставлять в любой компьютер, на котором необходимо запустить программу.

Привязка к параметрам компьютера и активация

Привязка программного обеспечения к информации о пользователе / конфигурации компьютера и последующая активация программного обеспечения в настоящий момент используется достаточно широко (пример – операционная система Windows).

В процессе установки программа подсчитывает код активации – контрольное значение, однозначно соответствующее установленным комплектующим компьютера и параметрам установленной программы. Это значение передается разработчику программы. На его основе разработчик генерирует ключ активации, подходящий для активации приложения только на указанной машине (копирование установленных исполняемых файлов на другой компьютер приведет к неработоспособности программы).

Достоинство данного метода защиты заключается в том, что не требуется никакого специфического аппаратного обеспечения, и программу можно распространять посредством цифровой дистрибуции (по сети Интернет).

Основной недостаток заключается в том, что программное обеспечение становится неработоспособным в случае, если пользователь производит модернизацию компьютера (если привязка осуществляется к аппаратной конфигурации компьютера).

В качестве привязки используются, в основном, серийный номер BIOS материнской платы, серийный номер винчестера. В целях сокрытия от пользователя данные о защите могут располагаться в неразмеченной области жесткого диска.

Защита программ от копирования путём переноса их в онлайн

Другим направлением защиты программ является использование подхода SaaS, то есть предоставление функционала этих программ (всего или части), как сервиса. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети. Доступ к нему осуществляется по принципу тонкого клиента.

ЗАКЛЮЧЕНИЕ

Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом обстоятельств. При этом необходимо помнить, что естественные каналы утечки информации образуются спонтанно, в силу специфических обстоятельств, сложившихся на объекте защиты. Что касается искусственных каналов утечки информации, то они создаются преднамеренно с применением активных методов и способов получения информации. Активные способы предполагают намеренное создание технического канала утечки информации с использованием специальных технических средств. К ним можно отнести, в том числе, и несанкционированный доступ к информации, обрабатываемой в компьютерных системах и т.д. В этой связи особую роль и место в деятельности по защите информации занимают мероприятия по созданию комплексной защиты, неотъемлемым элементом которой является защита информации в компьютерных системах.

Для более полного уяснения вопросов, рассмотренных в рамках настоящей лекции, необходимо внимательно ознакомиться с основной и дополнительной литературой по теме лекции, а также выполнить задания, вынесенные на самостоятельную подготовку.

Разработал:

начальник кафедры административно-правовых

дисциплин и информационного обеспечения ОВД

полковник полиции ___________________________Григорьев А.Н.

«___»______________ 2012 г.

Замечания и предложения по содержанию лекции:

Программное обеспечение (software) состоит из трех компонент:

замысла (основания, подосновы); самих программ; сопровождающей

документации. Замысел (подоснова) - это идеи, концепции,

алгоритмы, соображения по реализации и т. п. Программа может

выступать в одной из трех форм: исходный код, объектный код,

исполняемый код. К документации относятся руководство по

использованию, блок диаграммы, книги по обучению; иногда сложное

программное изделие, такое как операционная система,

сопровождается специальным аудиовизуальным курсом обучения. Мы не

рассматриваем здесь аппаратных и программных средств защиты

программных изделий (аппаратные ключи, вставляемые и параллельный

порт, ключевые дискеты, прожигание отверстий лазером, привязка к

аппаратному идентификатору машины и др). Мы касаемся только

правовой защиты. Имеются два основных подхода к правовой защите

программного обеспечения: защита на основе уже существующей

правовой системы; использование нового законодательства,

независимо от уже существующего. Правовая защита программного

обеспечения по своей проблематике во многом совпадает с более

широкой задачей - правовой защитой интеллектуальной

собственности. В настоящее время имеется пять основных правовых

механизмов защиты программного обеспечения: авторское право ;

патентное право; право промышленных тайн; право, относящееся к

недобросовестным методам конкуренции; контрактное право. Два

последних механизма защиты часто объединяют в одну группу.

Сменяемость компьютерных систем составляет характерную для рынка

аппаратных средств величину: 40 месяцев. При сдаче компьютерной

системы в аренду помесячная плата составляет 1/40 от стоимости

системы; эта цифра приводится, например, в таких справочниках,

как GML Cоrporation booklet. Через 40 месяцев (3 с лишним года)

система устаревает и должна заменяться новой моделью. Никто,

по-видимому, не проделывал анализа, который позволил бы выяснить,

какова "постоянная времени" для сменяемости программных изделий.

За 14 лет существования (с 1976 по 1990 гг.) операционной системы

VAX/VMS (корпорация ДЭК) она прошла путь от первой версии до

версии 5.3 через многие промежуточные версии (4.5, 4.7 и т. д.).

Во всяком случае она претерпела за это время четыре крупных

перехода и около 20 мелких. По-видимому, правильной "постоянной

времени" для сменяемости программных изделий является 24-30

месяцев. Эта оценка важна потому, что срок патентования

составляет несколько лет (до 5 лет, а иногда и больше). Так что

даже если бы не было никаких правовых трудностей с патентованием

программного обеспечения, механизм патентной защиты плохо

подходил бы к программному обеспечению. Поэтому мы, в первую

очередь, рассмотрим вопрос о защите программного обеспечения

законодательству начала XVIII века, когда Парламентом был принят

так называемый "Статус Анны" (1710), в котором говорилось о

"поощрении ученых мужей составлять и писать полезные книги".

Летом 1787 г. на Конституциональном конвенте в Филадельфии была

принята Конституция Соединенных Штатов (ратифицирована в июне

1788 г.). В ней было заложено будущее патентное и авторское

право. Согласно Конституции Конгресс имеет право "поощрять

развитие наук и полезных искусств, обеспечивая на определенный

произведения и открытия" (Конституция США, ст.1, раздел 8, клауза

8). В конце мая 1790 г. 1-й Конгресс США принял первый закон об

был отменен серией последующих актов (1802 г., 1819 ш., 1834 г. и

др.); в 1891 г. был принят Акт Чейса, замененный актом 1946 г.

полностью заменен новым Актом 1976 г., вступившем в силу 1 января

1978 г. (Publ. Ll. 94-553, 90 Stat. 2, 17 U. S.C.

$110-810). В ответ на требования разработчиков и пользователей

их регистрации (17 U. S.C. $408-409). В случае опубликованной или

"идентифицирующей порции" программы, воспроизведенной в форме,

визуально воспринимаемой без помощи машины или какого-либо

устройства, на бумаге или на микроформе. Оговаривается, какова

эта "порция". После установления, что представленное произведение

Copyright) регистрирует требование и выдает автору свидетельство

произведение от копирования, но не запрещает независимого

создания эквивалентов. Таким образом, риск монополизации знания

использовании патентного права и, как следствие, стандарты защиты

прав (17 U. S.C. $106): воспроизведение; подготовка производных

произведений; распространение копий или звукозаписей; публичное

исполнение; выставка на показ (display). Авторское право, как уже

говорилось, защищает не идею, а ее выражение, конкретную форму

представления. Поэтому в основу защиты программ авторским правом

кладутся следующие соображения. Последовательность команд.

Программа - это последовательность команд, поэтому она может

произведение. Копирование. Понятие копирования, используемое в

одного носителя на другой, в том числе - на носитель другого типа

(с ленты на диск, в ПЗУ (ROM) и т. п.). Математически это понятие

формализуется следующим образом. Пусть имеются виды носителей А и

В и процессы "перехода" с одного носителя на другой: А------->В и

В>А. Если объект a при переходе с А на В преобразуется в

объект b, который при переходе с В на А переходит в прежний

объект а, то такой "переход" считается копированием. Судить об

"идентичности" программ на носителях А и В можно по многим

признакам, например, по их одинаковым функциональным свойствам;

однако совпадение функциональных свойств не защищается авторским

правом; одинаковость функциональных свойств как таковая еще не

свидетельствует о воспроизведении "формы", т. е. о копировании.

Творческая активность. Как и другие формы фиксации, защищаемые

творческой деятельности человека. Хотя эта форма выражения или

фиксации все еще не является общеизвестной, уровень творческой

активности, искусности и изобретательности, необходимый для

создания прграммы, позволяет утверждать, что программы подлежат

им защищаемые. Тот факт, что компьютерные программы имеют

утилитарное назначение, этого не меняет. Стиль. Творчество,

создается программа. Необходимо поставить задачи, подлежащие

решению. Затем произвести анализ того, как достичь решения,

выбрать цепочки шагов, ведущих к решению; все это должно быть

зафиксировано написанием текста программы. Тот способ, которым

все это проделывается, придает программе ее характерные

особенности и даже стиль. Алгоритм. Сами шаги - элементы, с

помощью которых строится программа, т. е. алгоритмы, не могут

слов в литературе или - мазков кистью в живописи. Отбор и

сопряжение элементов. Как и в случае других произведений, в

частности литературных, защита компьютерных программ

рассматривается с точки зрения отбора и сопряжения автором этих

базовых элементов, в чем проявляется творчество и искусность

написали бы для одной и той же цели две совершенно идентичные

программы, практически исключен. Однако субрутины, которыми

пользуются программисты, во многих случаях общеизвестны.

(Например, берутся в одной и той же операционной среде из единой

библиотеки). Оригинальность программ - первое основное требование

общеизвестных элементов. Удачность. Успех в решении поставленной

задачи в значительной степени определяется тем отбором элементов,

программа может работать быстрее, являться более простой и

надежной в обращении, легче восприниматься и быть в целом более

производительной, чем ее предшественница или конкуренты. Эти

соображения и ряд других были положены в основу защиты программ

документация); какие именно права гарантируются авторским правом;

программе; в чем должна состоять процедура "регистрации"

произведения; какие процедуры должны применяться в случае

этих вопросах, а также на вопросах сравнения законодательства по

этого законодательства с основными международными конвенциями

(UCC - Universal Copyright Convention - Всеобщая конвенция по

конвенция). Детальное рассмотрение этой проблематики требует

отдельной работы. Имеется ряд более специфических вопросов, хуже

осмысленных на сегодня в правовом отношении. К ним относятся:

вопрос о форматах данных, используемых при вводе/выводе

информации и вообще вопрос об интерфейсе пользователь/программа;

вопрос о структуре и организации программы. Первая проблема

состоит в следующем. Является или не является нарушением

графических форматов - "экранов", примененных в программах

распространение, например, в связи со вводом информации в базы

данных или в связи со вводом оперативной экономической информации

(системы key-to-disk в банковском деле и т. п.). Вопрос об

интерфейсе пользователь/программа получил название "look and

feel" - "облик и ощущуение". В какой мере пользовательский

интерфейс новой программы выглядит как интерфейс более ранней

программы, в какой степени он создает такое же ощущение? Эти

вопросы важны, поскольку "удачность" программы связана в первую

очередь с "приятным ощущением пользователя". Вопрос о структуре и

организации программ связан, например, со следующим. Сегодня

очень большая работа производится по переносу программ и

программных систем с одного типа машин на другой. Например, с

права следующая ситуация. Разработчик получил доступ к исходному

коду программной системы для машины А, например, по контракту с

машины А, чтобы написать аналогичную систему для машины В.

Например, разработчик адаптировал фортранный код для А к Фортрану

на машинах В. Может ли этот разработчик считаться автором

программной системы на машине В? Эти вопросы, а также ряд других

не получили законодательного разрешения. В Соединенных Штатах

Америки имеется однако значительное прецедентное право, с ними

связанное.

http://users. /~batmanb/box/4/35.shtml

34. Законодательные проблемы защиты информации

Законодательные проблемы защиты информации Характеризуя общее

позитивное социально-информационное направление воздействия

информатизации управления на деятельность органов внутренних дел,

нужно отметить и определенную диалектичность этого процесса.

Информатизация управления порождает сложные проблемы в области

правоохранительной деятельности. Они обусловлены тем, что

использование вычислительной техники в управлении может в

отдельных случаях повлечь за собой непредвиденные, а порой и

нежелательные, последствия: ведь при усложнении задач управления

усиливаются социально опасные последствия необоснованных или

неправомерных решений. Как свидетельствует зарубежная и

отечественная практика, возможны следующие негативные последствия

информатизации: использования ЭВМ в целях хищения

денежно-материальных ценностей, злоупотребления информацией в

отношении отдельных граждан и т. д. При решении правовых вопросов,

которые возникают в связи с применением новых технических систем

сбора и обработки информации о личности нельзя игнорировать

возможность нарушений законных прав и интересов граждан в силу

недобросовестного поведения работников таких систем, скажем, при

несанкционированном использовании информации (неправомочным

должностным лицом или посторонним) или ее умышленном искажении.

Назрел, на наш взгляд, и вопрос о процедуре обжалования действий

должностных лиц с информацией, совершенных с нарушением закона.

Данное предложение учитывает тот весьма важный в

социально-политическом отношении факт, что процесс

совершенствования демократии включает дальнейшее развитие системы

гарантий прав личности от возможных злоупотреблений со стороны

должностных лиц. Тем более, что в области охраны информации о

личности еще имеется ряд пробелов*. В частности известно, что в

ряде случаев собираются данные, фиксация которых не предусмотрена

действующим законодательством**. Разумеется, тенденция к

расширению числа видов информации о личности, накапливаемых

дефиниции; 2) определить круг лиц и их правосубьектность; 3)

лиц и корпораций); внутриведомственная служебная корреспонденция;

информация, затрагивающая прайвеси человека; информация об

оперативной и следственной работе правоприменяющих органов;

информация финансовых учреждений. Указанные исключения не

распространяются на конкгресс США. Закон о прайвеси

предусматривает свои ограничения на представление гражданам

личных досье, хранящихся в ЦРУ; правительственных учреждениях,

занятых борьбой с преступностью. Не подлежат выдаче досье,

засекреченне по соображениям национальной безопасности или в

интересах внешней политики; касающиеся безопасности или в

интересах внешней политики; касающиеся безопасности президента и

других государственных деятелей; собираемые исключительно в целях

государственной статистики; собираемые в ходе проверки кандидатов

на должности в правительственном аппарате и в вооруженных силах;

пригодности для службы в федеральном государственном аппарате или

для продвижения по службе; содержащие материлы, собранные

учреждением для использования в гражданском или уголовном деле. К

ведомственной документации, предоставляемой по запросам в порядке

исполнения закона об информации, относятся любые материалы,

находящиеся на хранении в учреждении, кроме личных рабочих

записей сотрудников. Запрос о выдаче может касаться ведомственной

документации в форме печатных или машинописных материалов,

магнитофонных записей, распечаток данных, заложенных в

компьютерных даных и т. п. В сферу действия закона о прайвеси

попадают личные сведения о гражданах, заносимые в форме досье,

которые группируются в системы досье* того или иного

правительственного учреждения. Информация, собираемая с

определенной целью, не может использоваться в иных целях без

уведомления или согласия лица, о котором собирается досье.

Запрещается собирать в досье такие данные, которые отражают

реализацию гражданином политических прав и свобод. Учреждение

обязано хранить в досье только информацию о гражданах, которая

необходима данному учреждению исключительно для выполнения им

своих непосредственных функций. _________________________________

*Под системой досье закон понимает такую группу досье, из которой

та или иная информация о лице может быть извлечена с помощью

одного из идентифицирующих его обозначений.

В тех случаях, когда

использование информации может повлечь лишение гражданина прав,

льгот или привилегий, гарантируемых федеральными программами

социальной помощи, учреждение должно получать информацию

по-возможности непосредственно от гражданина. В случаях получения

информации от частного лица на официальном бланке, установленном

для учета предоставляемых сведений и направляемом гражданину,

органов внутренних дел. _______________________________ *См.:

Герасимов В., Владиславский В. Комплексная автоматизация и защита

информации // Зарубежная электроника. 1985. N 2. С. 49-63.

Кроме того, обработка и хранение

служебной и секретной информации не создала особых проблем для

сотрудников до введения информационных систем. Перевод таких

работ на вычислительную технику повышает ответственность каждого

сотрудника за сохранность информации. Вопрос безопасности

секретности информации в целом относительнонов. Не все проблемы,

связанные с ним, выявлены к настоящему времени и решены

соответствующим образом. Сам по себе факт, что вычислительная

система предназначена для широкогокруга пользовтелей, создает

определенный риск в плане безопасности, поскольку не все кллиенты

будут выполнять требования по ее обеспечению. Порядок хранения

носителей информации должен быть четко определен в

соответствующем правовом акте и предусматривать полную

сохранность носителей информации, удобство отыскания необходимых

носителей, контроль работы с информацией, ответственность за

несанкционированный доступ к носителям информации с целью снятия

с них копий, изменения или разрушения и т. д. Важным условием

эффектиного условия вычислительной техники в органах внутрених

дел является создание системы защиты секретной информции*.

Интерес к вопросам сохранности информации, защиты ее отслучайного

и преднамеренного уничтожения, повреждения и несанкционированого

получения появился, когда ЭВМ стали широко применять в

экономической, социально-политической и оборонной областях.

__________________________________ *См. подробнее:

Правовые проблемы защиты секретной информации в условиях

автоматизации управления в органах внутренних дел //Организация

управления, планирования и контроля в органах внутренних дел. М.,

1984. С.57. __________________________________ В

совокупность оборудования, прлограмм, информации и обслуживается

людьми. поэтому мероприятия должны быть комплексными,

предусматривать единство технических, программных и

организационно-технических решений, а такжк человеческих

факторо*. Основное условие защиты данных в информационых системах

Эффективная эксплуатация оборудования и высокая культура труда

навычислительных центрах. ___________________________________

*См.: Гаазе-Рапопорт социальные и

социально-психологические проблемы компьютеризации // Вопросы

философии. 1988.N 7. С.150. **См.: ,

Луцкий принципы и методы защиты екретной информации

в автоматизированных системах обработки данных // Специальная

техника. Сб. научн. трудов. М., 1987. С. 16.

Отсутствие надлежащей

регистрации и контроля работ, низкая трудовая и производственая

дисциплина персонала, вход постороних лиц вмашинные залы создает

условия для злоупотреблений и вызывает трудности их обнаружения.

В каждом вычислительном центре принято устанавливать и строго

соблюдать регламент доступа в различные служебные помещения для

неправомерного доступа и противозаконных действий зависит от

разработки организационных мероприятий, в которых должны быть

отражены: - неправомерный доступ к аппаратуре обработки

информации путем контроля доступа в производственые помещения; -

неправомочный вынос носителей информации персоналом, занимающимся

обработкой даннх посредством выходного контроля в соответствующих

производственных помещениях; - несанкционирование введения данных

в память, изменение или стирание информации, хранящейся в памяти;

Неправомочное пользование системами обработки информации и

незаконное получение в результате этого данных; - доступ в

системы обработки информации посредством самодельныхустройств и

незаконное получение данных; - возможность неправомочной передачи

данных из информационновычислительного центра; - бесконтрольный

т. е. опасность появления программ, способных присоединяться к

другим программам машины и нарушать ее работу. Манипуляции с

системным программным обеспечением могут осуществляться только

узким кругом специалистов - программистами. Проведение

противозаконных операций с программами пользователей доступно

специалистам-аналитикам и программистам. Значительно меньший

обьем специальных знаний необходим для осуществления манипуляций

с входными и выходными данными. Такие неправомочные действия

могут совершать даже лица, не имеющие непосредственного отношения

к информационной техники. На основе анализа материалов

расследований швейцарской полицией компьютерных преступлений были

выявлены следующие характерные особенности преступников. Из 43

правонарушителей преобладающую часть составляли мужчины - 34

человека, или 83%. Возраст 87% преступников составлял от 20 до 40

лет. 13% - старше 40 лет. Большинство преступников (77%) имели

средний уровень интеллектуального развития,21% - выше среднего и

только 2%- ниже среднего.52% правонарушителей имели специальную

подготовку в области автоматической обработки

информации. Подавляющая их часть (97%) являлась служащими ВЦ и

соответствующих учреждений, в том числе 30 % преступников имели

непосредственное отношение к эксплуатации компьютерных устройств.

Среди выявленных полицией преступников 38% действовали без

соучастников. Около 7О% правонарушителей впервые были задержаны

полицией за совершение подобного вида преступдлений. Подавляющее

большинствопреступников (94%) совершили противозаконные действия

с целью обогащения*. Под кражей машинного времени понимается

незаконное использование информационной системы. При совершении

компьютерных преступлений данной категории преступник

неправомочно в своих личных целях применяет ЭВМ, устройство ввода

и вывода информации, запоминающие устройства. Наряду с

непосредственным незаконным использованием информационных систем

с несанкционированным доступом сети передачи информациии и

проведение идентификационных процедур.

________________________________ *См.:Kriminalistik, 1987. N6.

S.333-335. ________________________________ По результатам

изучения материалов расследований противозаконных действий,

связанных с кражами машинного времени, выявлены следующие

характерные особенности преступников. Все восемь

правонарушителей, арестованные полицией за совершение

преступлений рассматриваемой категории, являлись мужчинами.

Возраст 33% преступников непревышал 20 лет, остальных - составлял

от 24 до 40 лет. 40% преступников окончили народные школы, 20%

средние и 40% - высшие учебные заведения. По оценкам экспертов,

67% правонарушителй имели средний уровень интеллектуального

развития, остальные - выше среднего. Все преступники имели

специальную подготовку в области работыс ЭВМ. 57%

правонарушителей являлись служащими ВЦ, учреждений и фирм. Все

они имели непосредственный доступ к электронным устройствам. Из

числа остальных преступников, не работающих в этих организациях,

только одна треть имела непосредственное отношение к эксплуатации

ЭВМ. Большинство преступников (57%) совершили кражи машинного

времени, имея соучастников. Все эти люди ранее не привлекались к

уголовной ответственности. Основным побудительным мотивом

совершения всех преступлений явилось стремление к обогащению*.

Под экономическим шпионажем понимается незаконное приобретение

или использование данных, записанных в памяти информационных

систем, или программ обработки данных. Особая опасность этих

компьютерных преступлений обусловлена высокой плотностью данных в

памяти, быстротой копирования информации, а также возможностью

перезаписи преступниками целых массивов данных без каких-либо

следов этих действий. Для совершения преступлений анализируемой

данных, представляемые современной техникой, а также возможности

доступа в информационные системы через конечные устройства.

___________________________ * См.:Kriminalistik, 1987, N6.

S.333-335. ___________________________ Преступления анализируемой

информации соотверствующим лицам сотрудниками подразделений,

связаных обслуживанием пользователей. Многие правонарушения

базируются на неправомочном использовании отходов процесса

обработки информации: распечаток, носителей данных, инструкций.

Достаточно распространенным способом совершения рассматриваемых

преступлений являются кражи информации в подразделениях по

обработке данных и связанных с обслуживанием пользователей, а

также в архивах. Широкие потенциальные технические возможности

имеются для совершения компьютерных преступлений рассматриваемого

типа при дистанционной передач данных. Электрические сигналы,

предаваемые по линиям связи от терминала к ЭВМ или в обратном

направлении, могут достаточно просто регистрироваться с помощью

приемного устройства, подключенного к этой линии, и записываться

на магнитную ленту. Затем эти сигналы через преобразователь могут

быть выведены на экран терминала или на печатающее устройство.

Незаконное получение информации может осуществляться и путем

регистрации электромагнитного излучения различных устройств,

используемых в процесе ее обработки. Еще одним распространенным

способом совершения компьютерных преступлений анализируемой

Для его осуществления преступник должен располагать следующими

исходными данными: телефонным номером подключения к системе,

процедурой заявки, ключевым словом, номером счета. Номер

телефонного подключения к информационной системе чаще всего

имеется в телефонной книге для внутреннего использования

организации. Данный номер может быть, например, передан

преступнику сотрудниками этой организации или идентифицирован

правонарушителем с помощью программы поиска. Остальная исходная

информация также может быть передана преступнику сотрудниками

соответствующего учреждения, имеющими к ней доступ. Компьютерный

шпионаж преследует, как правило, экономические цели. Преступления

информации: программ обработки данных, результатов научных

исследований, конструкторской документации и калькуляции ,

сведений о стратегии сбыта продукции и списков клиентов

конкурирующих фирм, административных данных и сведений о планах,

о технологии производства. На основании анализа материалов

расследований швейцарской полиции случаев компьютерного шпионажа

выявлены следующие характерные особенности преступников. Из 29

правонарушителей 93% составляли мужчины. Возраст 92% преступников

был от 20 до 40 лет, остальные - старше 40 лет. 50% преступников

закончили народные школы; 44% - средние; 6% - высшие учебные

заведения. По оценкам экспертов 93% преступников имели средний

уровень интеллектуального развития, остальные - выше среднего.

Более 80% правонарушителей имели специальную подготовку в области

автоматической обработки информации. Среди преступников 48%

являлись служащими учреждений, фирм, в которых были совершены

компьютерные преступления анализируемой категории. Из них 69%

имели непосредственное отношение к эксплуатации устройств

обработки информации. Из числа правонарушителей, не являющихся

служащими учреждений, ставших обьектами компьютерного шпионажа,

71% лиц имели непосредственное отношение к эксплуатации

информационной техники. Только одна треть преступников совершила

противозаконные действия без соучастников. В ходе расследования

из числа преступников не было выявлено ни одного лица, которое

ранее не привлекалось бы куголовной ответственности. Основным

побудительным мотивом совершения компьютерных преступлений

обогащению*. Понятие "экономический саботаж" обьединяет

преступные акции трех основных видов: стирание и фальсификация

данных, выведение из строя и разрушение аппаратной части

информационныз систем, запугивание и шантаж обслуживающего

персонала с целью прекращения ими работы. Особая опасность

компьютерного саботажа определяется значительной заисимостью

экономического положения учреждений, фирм и т. д. от сохранности

информационных массивов и программ, уничтожение которых влечет за

собой существенный материальный ущерб. При этом необходимо

учитывать высокую плотность записи информации на носителях, а

также высокий уровень концентрации информационной аппаратуры, что

и способствует появлению широких потенциальных

возможностейнанесения значительного материального ущерба путем

совершения сравнительной небольшой преступной акции. На основании

анализа материалов расследований швейцарской полиции случаев

компьютерного саботажа выявлены следующие характерные особенности

преступников. _____________________________ *См.: Кriminalistik,

1987, N 6. S.337-339. _____________________________ Из 16

правонарушителей 83% составили мужчины. Возраст 25% преступников

не превышал 20 лет, а остальных был от 20 до 40 лет. Уровень

общего образования этой группы лиц характеризуется такими

данными: 60% преступников окончили народные школы; 20% - средние;

20% - высшие учебные заведения. По оценкам экспертов 90% лиц,

совершивших преступные действия, имели средний уровень

интеллектуально развития, остальные 10% -выше среднего. Все

преступники имели специальную подготовку в области автоматической

обработки информации. Половина преступников являлась сотрудниками

пострадавших учреждений, организаций и фирм. Из них 83% имели

непосредственное отношение к эксплуатации устройств

обработкиинформации. Среди преступников, не являвшихся служащими

этих организаций, данный показатель составлял 67%. Большая часть

преступников (56%) совершала акции компьютерного саботажа без

соучастников надо. Среди правонарушителей полицией не было

выялено лиц, ранее уже привлекавшихся к уголовной

ответственности. Только 23% допустили подобные правонарушения в

целях личногообогащения. Среди других побудительных мотивов

совершения компьютерных преступлений данной категории отмечаются

месть (54%) и достижения политических целей (7%)*. Компьютерное

вымогательство, мошенничесто - навязанная защита компьютерных

систем (разновидность рэкета). Дело осложняется тем, что если для

обеспечения безопасности перевозок ценностей имеют возможность

нанимать специальные фирмы, то для защиты компьютерных систем

пока аналогичных способов не существует*.

_____________________________ *См.: Kriminalistik, 1987, N 6.

S.341-342. _____________________________ Наиболее

распространенная в настоящее время форма компьютерных

преступлений - деятельность "хэккеров", владельцев персональных

компьютеров, незаконно проникающих в информационные сети . Хэккеры

Это квалифицированные и изобретательные программисты,

занимающиеся разными видами компьютерных махинаций, начиная с

нарушений запретов на доступ к ЭВМ и кончая нарушениями запретов

на доступ к компьютерам в совокупности с их несанкционированным

использованием, вплоть до хищения секретных сведений*.

Компьютерные преступления отличаются от обычных преступлений

особенными пространственно-временными характеристиками. Так,

подобные преступные деяния совершаются в течение нескольких

секунд, а пространственные ограничесния оказываются полностью

устраненными. Лица, совершающие компьютерные преступления, также

имеют свои особенности: они, как правило, молоды, имеют высшее

образование, знакомы с методыми раскрытия кодов и внедрения в

системы ЭВМ*. Привлекает внимание тот факт, что среди большого

количества сфер совершения компьютерных реступлений за руб ежом

не искллюченаисфера деятельности самойц полиции. Так, служащие

списки на получение родительских прав. Эти имена принадлежали, в

основном, эммигрантам, не говорящим по - английски.

__________________________________ *См.:Computer fraund and

Security Dulletin, 1989. N 5. P.4-6. **Cм.:Times, May

P.3 ***См.:Forum, 1984. X1. N 3. P.12.

Водительские лицензии этим

лицаявыписываются на основе компьютерных списков. Работая в

частных автошколах, служащие инспекции брали от 200 до 400

долларов за каждое незаконно выданное удостоверение. В результате

они получили 3 млн. долларов *. Второй пример. Сотрудник

налогового управления продал копию документации, основанной на

секретной компьютерной логике. В этих документах описаны машинные

методы, используемые в налоговом управлении для контроля

деклараций о доходах налогоплательщиков. Знание этой информации

позволяет налогоплательщикам избежать правильного обложения

налогами*. Третий пример. Офицера полиции шт. Массачусетс обвинили

в продаже машины полицейских записей частному детективу. В

г. Чикаго полицейский офицер предстал перед федеральным судом по

обвинению в незаконном программировании компьютера,

принадлежащего национальному центру уголовной информации ФБД, для

получения информации в личных целях*. Эти примеры свидетельствуют

о том, что возможность совершения компьютерных преступлений в

самой политической среде требует подготовки профилактических мер

по их предотвращению. По приблизительным данным ФБР, в США

ежегодно потери от преступлений, совершаемых с помощью

вычислительной техники, составлют 10 млрд. долл., при этом средняя

сумма одной кражи равна 430 тыс. долл. Шансы найти преступника

чрезвычайно малы: согласно оценкамодин случай из 25 тыс.*.

_______________________________ *См.:Infosystems, 1978, 26. N 6.

P.18. **Cм.:Chriscian Seience Monitor, 1979, P.8.

****См.:Computer Fraud and Security Bulletin, 1986. N 8. P. 3.

Как свидетельствует зарубежная

практика, один из важнейших способов повышения эффективности

борьбы с компьютерной преступностью -создание надлежащей правовой

основы для преследования в уголовном порядке лиц, виноовных в

преступлениях такого рода. В настоящее время развитие правовой

основы для борьбы с преступлениями, обьектом которых является

"интеллектуальный" элемент ЭВМ, идет в следующих направлениях: 1)

создание уголовно-правовых норм, предусматривающих раздельную

защиту программного обеспечения ЭВМ и баз данных, а также

"осязаемых" элементов эектронно-вычислительных систем; 2)

использование существующего законодательства *. Несмотря на то,

что существующие уголовные законы достаточно гибки для

квалификации нарушений этого типа, однако социальные и

технические изменения создают все новые и новые проблемы, часть

которых оказывается вне рамок любой из нынешних правовых систем.

Поэтому и "подготовка нормативно-правовых актов о компьютеркой

безопасности исключительно сложна, поскольку связана с

технологией, опережающей нормотворческий процесс"*. Развитие

закодадельства не всегда может угнаться за быстрым развитием

техники и возможностями преступного использования ее последних

достижений. Так, в существуещем законодательстве

отсутствуютправовые нормы, относящиеся к преступлениям,

совершенным с попощью ЭВМ. ______________________________ *См.:

Черных вопросы квалификации компьютерного саботажа

за рубежом // Сов. госуд. и право.1988. N8.С.73. **С.:

Компьютерное право: краткий реестр проблем // Сов. госуд. и

право. 1988. N 8.С.67. _______________________________ Это

порождает следующую проблему: каким образом обвинять

преступников, использовавших ЭВМ, с помощью обычных норм права . В

компьютерных преступлениях ЭВМ может быть как обьектом, так

исубьектом преступления. В тех случаях, когда она сама является

обьектом преступления, т. е. ей наносится материальный ущерб путем

физического повреждения, не возникает проблем с применением

существующего законодательства. Но те случаи, когда ЭВМ

испльзуется для совершения актов обмана, укрывательства или

присвоения с целью получения денег, услуг, собственности или

деловых преимуществ, представляют собой новые правовые ситуации.

Существует ряд характерных черт преступлений, связанных с

использованием ЭВМ, которые дают их расследование и предьявление

обвинения по ним более трудными по сравнению с другими

преступлениями. В дополнение к юридическим трудностям возникаяю и

другие проблемы, с которыми может столкнуться следствие. Среди

них: - сложность обнаружения преступлений, связанных с

использованием ЭВМ; - большая дальность действия современных

средств связи делает возможным внесение незаконных изменений в

программу ЭВМ с помощью дистанционных терминалов либо

закодированных телефонных сигналов практически из любого района;

Затруднения в понимании порядка работы ЭВМ в технологически

сложных случаях; - информация преступного характера, заложенная в

память ЭВМ и служащая доказательством для обвинения, может быть

ликвидирована почти мгновенно; - обычные методы финансовой

ревизии в случае этих преступлений не применимы, т. к. для

передачи информации испльзуются электронные импульсы, а не

финансовые документы. На первый взгляд кажется, что компьютерные

преступления могут быть расследованы в соответствии с

традиционным законодательством, относящимся к краже, растрате,

нанесению вреда собственности и т. д.Однако, несоответствие

традиционного уголовного законодательства в применении к этой

новой форме преступления, становится очевидным, как только мы

попытаемся установить наличие всех элементов состава

традиционного преступления, совершенных с помощью ЗВМ. Например,

если злоумышленник вошол в помещение, где расположена ЗВМ,

незаконным образом или с преступной целью, тогда закон может быть

применен традиционным образом. Если преступник вошел в помещение,

где находится ЭВМ, для того, чтобы причинить вред материальной

части ЭВМ, украсть программу, то одно лишь только вторжение с

незаконным намерением будет достаточным для дредьявления

обвинения по делу. Однако, если лицо пытается получить доступ к

данным, внесенным в память ЭВМ для того, чтобы похитить ценную

информацию, хранящуюсяв ЭВМ, предьявление обвинения в

соответствии с традиционным законом вряд ли будет возможным.

Доступ может быть получен через дистанционный терминал,

установленный на дому у преступника или посредством секретного

телефонного кода. Такие нетрадиционные формы "вторжения" не

предусмотрены законом. Также не всегда возможно доказать, что

имело место какое-либо изьятие собственности, как того требует

закон. Например, компьютерная программа может быть "считана" с

отдаленного компьютерного терминала. Такое изьятие не затрагивает

элементов материальной реализации ЭВМ и может даже не затронуть

программное обеспечение, т. к. закодированная информация может

быть только списана (т. е. скопирована) где-либо еще, по-прежнему

оставаясь в ЭВМ. Требования обычного права к такому составу

преступления, как кража, а именно, чтобы обязательно имело место

"изьятие", является неадекватным по отношению к современным

методам копирования и хищения информации, которые не изменяют

оригинала и не изымают его физически из владения. До тех пор,

пока не будет принят закон о защите информации и компьютерных

преступлениях, эффективно бороться с правонарушениями в этих

областях будет невозможно. В связи с тем, что в Украине

компьютерная техника носит общегосударственный характер и в

будущем будет использовать международные линии связи для

контактов между различными компьютерными системами, возникает

необходимость введения жесткого законодательства, направленного

на пресечение компьютерных преступлений. Поэтому принятие

специального законодательства в отношении преступных деяний,

связанных с компьютеризацией, даст ряд положительных качеств.

средство уголовного преследования лиц, использующих

вычислительную технику в преступных целях. Во-вторых, наличие

законодательства, направленного на пересечение компьютерных

преступлений, будет способствовать ограничению распространения

этого вида преступления. В-третьих, в будущем облегчит работу

юридическим фирмам, которые хотели бы взять на себя охрану прав

клиентов, имеющих ЭВМ. В-четвертых, принятие закона привндет к

тому, что данные о компьютерных преступлениях будут

концентрироваться в одном каком-тооргане, а это позволит не

только иметь подробную статистику, но и дает базу для научного

анализа компьютерных преступлений с целью выявления их почерка,

характера, тенденций в этой области и повысит возможности как в

выявлении преступников, так и в определении возможных уязвимых

мест в информационных системах. В пользу законодательства,

направленного на борьбу с компьютерными преступлениями говорит и

тот факт, что государство опирается на вычислительную технику, а

порча этой техники или полный вывод ее из строя грозит серьезными

последствиями во многих областях жизни и деательности страны:

экономической, финансовой, военной и многих других.

http://users. /~batmanb/box/4/34.shtml

Компьютерное пиратство на отечественном рынке

В его размахе может убедиться каждый, остановившись у киосков рядом с едва ли не любой автобусной остановкой или станцией метро. Во многих из них торгуют "самопальными" компакт-дисками с нелицензионными копиями программ для ЭВМ, изготовленными без ведома владельцев авторских прав на эти программы. С аналогичным явлением можно столкнуться при покупке компьютера. Ведь фирмы, занимающиеся сборкой и реализацией компьютеров, как правило, продают их с незаконно установленными чужими программами. Вот почему подавляющее большинство пользователей персональных компьютеров в нашей стране имеет дело с нелегальными программными продуктами.

По данным Ассоциации производителей компьютерного обеспечения, уровень компьютерного пиратства в Республики Беларусь составляет 88%. Уровень пиратства в странах Запада существенно ниже: в Германии - 50%, в США - 35%. Однако и там убытки производителей весьма высоки - только в Европе они оцениваются в 6 млрд. долл. Ежегодно.

Одной из причин отсутствия реальной борьбы с подобными деяниями в Республики Беларусь является распространенное мнение о том, что от них терпят убытки исключительно западные фирмы. Приведенное мнение неверно. По данным компетентных органов, потери бюджета от неуплаты налогов продавцами компьютерных программ составляют сотни млн. долл. Деньги, полученные от продажи, часто уходят в распоряжение криминальных структур. В области разработки компьютерных программ и баз данных в республике работает около 15 тысяч фирм, обеспечивающих занятость более 500 тыс. человек. Если положение не изменится, этой сфере производства грозит стагнация - программисты попросту потеряют стимулы к созданию новых передовых программных продуктов.

Законодательство о защите программных продуктов

Принятые законы («О правовой охране программ для ЭВМ и баз данных» и «Об авторском праве и смежных правах») заложили правовую основу охраны указанных объектов интеллектуальной собственности. В этих основополагающих актах сформулированы следующие положения, имеющие принципиальное значение для борьбы с компьютерным пиратством:

  • · программы для ЭВМ и базы данных относятся к объектам авторского права;
  • · автору или иному правообладателю принадлежит исключительное право осуществлять и (или) разрешать выпуск в свет, воспроизведение, распространение и иное использование программы для ЭВМ или базы данных;
  • · имущественные права на программные продукты могут быть переданы кому-либо только по договору;
  • · за нарушение авторских прав на программы для ЭВМ законодательством предусмотрена гражданско-правовая, уголовная и административная ответственность.

Руководствуясь названными законами, упомянутые в начале этой статьи формы компьютерного пиратства следует признать правонарушениями, поскольку использование программных продуктов без разрешения правообладателя нарушает имущественные права на интеллектуальную собственность.

В том случае, когда производитель и продавец компьютеров записывает на жесткие диски последних программы для ЭВМ, он должен заключить соответствующий договор (на практике он именуется лицензионным) с обладателем прав на эти программы. Если же такой договор не заключен, тем самым нарушается авторское право на воспроизведение и распространение программ для ЭВМ. Продавцы компакт-дисков, содержащих программы для ЭВМ, также вправе распространять их только на основании договора с правообладателем, заключенного в письменной форме.

Более того, использование программы для ЭВМ кем бы то ни было (т.е. любым пользователем) в соответствии с законом должно осуществляться также на основании договора с правообладателем. Поэтому при продаже и предоставлении массовым пользователям доступа к программным продуктам должен заключаться договор правообладателя с покупателем. При этом применительно к массовым пользователям допускается особый порядок заключения договора путем изложения его типовых условий на передаваемых экземплярах программ для ЭВМ. Гражданско-правовой формой такого договора является договор присоединения.

Гражданско-правовая ответственность правонарушителей

Важнейшая роль в правовой охране программ для ЭВМ принадлежит судебной защите. Отсутствие соответствующей судебной практики в настоящее время прежде всего объясняется отказом от обращения в суд со стороны правообладателей. Однако уже в ближайшем будущем положение может измениться.

Согласно Закона РБ "О правовой охране программ для электронно-вычислительных машин и баз данных", обладатель прав на программы для ЭВМ или базы данных, обращаясь за защитой своих нарушенных прав в суд или арбитражный суд, вправе требовать

  • · признания прав,
  • · восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушения,
  • · возмещения причиненных убытков, в размер которых включается сумма доходов, неправомерно полученных нарушителем,
  • · выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50000-кратного установленного законом размер минимальной месячной оплаты труда в случаях нарушения с целью извлечения прибыли вместо возмещения убытков.

Кроме того, некоторые меры принимаются по усмотрению суда. Суд вправе взыскать штраф в размере 10 процентов от суммы, присужденной судом в пользу истца. Кроме того, контрафактные экземпляры произведений или фонограмм могут быть конфискованы по решению суда или судьи единолично, а также по решению арбитражного суда. Конфискованные контрафактные экземпляры произведений или фонограмм подлежат уничтожению, за исключением случаев их передачи обладателю авторских или смежных прав по его просьбе.

Доказательствами нарушения прав на программы для ЭВМ могут служить, во-первых, доказательства наличия указанных прав у правообладателя, и, во-вторых, сведения, подтверждающие нарушение авторских прав.

К числу первых относятся сведения о факте создания программного продукта, в силу которого возникает авторское право, а также договоры о передаче авторских прав. В силу Закона "Об авторском праве и смежных правах" при отсутствии доказательств иного автором произведения считается лицо, указанное в качестве автора на оригинале или экземпляре произведения. Для возникновения авторского права не требуется регистрации произведения, однако программа для ЭВМ может быть зарегистрирована в Агентстве по правовой охране программ для ЭВМ, баз данных и топологий интегральных микросхем (БелАПО).

В тех случаях, когда истцом является иностранное юридическое лицо, применяется Закон РБ "Об авторском праве и смежных правах", согласно которой при предоставлении на территории РБ охраны произведению в соответствии с международными договорами автор произведения определяется по закону государства, на территории которого имел место юридический факт, послуживший основанием для обладания авторским правом".

Ко второй группе доказательств прежде всего относятся контрафактные экземпляры программных продуктов, изготовление или использование которых влечет за собой нарушение авторского права. Наряду с контрафактными экземплярами (например, выпущенных без разрешения правообладателя компакт-дисков), к исковому заявлению могут быть приложены рекламные материалы и другие доказательства, свидетельствующие о факте нарушения авторских прав.

При выборе способа защиты нарушенного права (из числа перечисленных в законе) нельзя не учитывать сложность процесса доказывания убытков, связанную, в частности, с затруднительностью определения доходов правонарушителей. В связи с этим законом предусмотрена такая мера ответственности, как выплата компенсации. Однако ее применение возможно лишь в случаях нарушения с целью извлечения прибыли.

Следует также иметь в виду, что законодательство об авторском праве предусматривает целый ряд специальных способов обеспечения иска, каждый из которых может быть применен судом по делам, связанным с правовой защитой программных продуктов. В их числе

  • · запрещение ответчику совершать определенные действия (изготовление, воспроизведение, продажа, сдача в прокат, импорт или иное использование, а также транспортировка, хранение или владение с целью выпуска в гражданский оборот экземпляров произведений, в отношении которых предполагается, что они являются контрафактными);
  • · наложение ареста и изъятие таких экземпляров произведений, а также материалов и оборудования, предназначенных для их изготовления и воспроизведения.

Принятие мер для обеспечения исполнения судебного решения имеет важное значение еще и потому, что суд или арбитражный суд может не ограничиться удовлетворением требований истца. Законодательство предусматривает возможность применения такой меры, как вынесение решения о конфискации контрафактных экземпляров программ для ЭВМ или баз данных, а также материалов и оборудования, используемых для их воспроизведения, и об их уничтожении либо о передаче в доход бюджета либо истцу по его просьбе в счет возмещения убытков.

Правовая природа выплаты компенсации отлична от возмещения убытков и представляет собой особый вид ответственности, введенной законодателем с учетом трудности доказывания потерь от этих правонарушений. Целью введения этой нормы явилось обеспечение более эффективной защиты соответствующих прав в тех случаях, когда их обладатель не имеет возможности точно определить свои убытки. В результате научного толкования указанного положения одним из разработчиков законопроектов о защите интеллектуальной собственности сделан вывод о том, что "компенсация может быть взыскана с нарушителя даже в тех случаях, когда правообладатель не понес убытков или не смог доказать их размер, а также если нарушитель не получил доходов в результате правонарушения или хотя и получил доходы, но их размер невозможно установить”.

Существует несколько вариантов ответственности за нарушение авторского права:

1. Уголовная ответственность

Обращение в суд - не единственный способ защиты авторских прав на программы на ЭВМ. Согласно Закону РБ "Об авторском праве и смежных правах" обладатели исключительных авторских прав вправе также обратиться в органы дознания и предварительного следствия в соответствии с их компетенцией. Здесь имеется в виду возможность привлечения нарушителей авторских прав к уголовной ответственности.

Уголовная ответственность за компьютерное пиратство наступает при наличии крупного ущерба, причиненного правообладателю. Судебная практика по определению того, какой ущерб считать крупным, еще не сложилась. Следственные органы исходят из того, что крупным является ущерб, превышающий десятикратный размер минимальной заработной платы.

2. Административная ответственность

В соответствии с законом об административных правонарушениях и Закон РБ "Об авторском праве и смежных правах" дополнен статьей, предусматривающей административную ответственность в виде штрафа и конфискации контрафактных экземпляров за продажу или иное незаконное использование в коммерческих целях таких экземпляров произведений, являющихся объектом авторских и смежных прав.

К мерам административной ответственности прежде всего привлекаются лица, торгующие пиратскими компакт-дисками на так называемых "радио-рынках".

3. Ответственность по таможенному законодательству

Поскольку в большинстве случаев пиратские программные продукты ввозятся в нашу страну из-за рубежа, важная роль в борьбе с компьютерным пиратством принадлежит таможенным органам. Одной из функций этих органов согласно Таможенному кодексу признается пресечение незаконного ввоза объектов интеллектуальной собственности. В связи с данным кодексом предусмотрена возможность запрета ввоза товаров, исходя из соображений защиты права собственности на объекты интеллектуальной собственности. Указанные товары подлежат немедленному вывозу за пределы территории РБ, "если не предусмотрена конфискация этих товаров".

Наложение штрафов с возможной конфискацией объектов правонарушений может быть применено в случаях недекларирования или недостоверного декларирования товаров, а также перемещения товаров через таможенную границу с обманным использованием документов или средств идентификации. Но даже если таких нарушений не допущено, таможенный орган вправе, принять меры к аресту экземпляров произведений, в отношении которых предполагается, что они являются контрафактными, включая в необходимых случаях их изъятие и передачу на ответственное хранение.

Роль антимонопольных органов в борьбе с компьютерным пиратством

Законом РБ "О конкуренции и ограничении монополистической деятельности на товарных рынках" предусмотрена ответственность за такую форму недобросовестной конкуренции, как продажа товара с незаконным использованием результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации юридического лица, индивидуализации продукции, выполнения работ, услуг.

Продажа программных продуктов при отсутствии разрешения правообладателя (нелицензионная продажа) полностью охватывается составом правонарушения, предусмотренного данной нормой, лишь в том случае, если действия правонарушителя носят характер недобросовестной конкуренции по отношению к заявителю, т.е.

Антимонопольный орган принимает во внимание следующие доказательства:

  • · доказательства наличия указанных прав у правообладателя (сведения о факте создания программного продукта, в силу которого возникает авторское право, а также договоры о передаче авторских прав);
  • · сведения, подтверждающие нарушение авторских прав - контрафактные экземпляры программных продуктов, изготовление или использование которых влечет за собой нарушение авторского права, а также рекламные материалы и другие доказательства, свидетельствующие о факте нарушения авторских прав;
  • · доказательства, подтверждающие, что допущенные нарушения носят характер недобросовестной конкуренции (например, сведения о том, что продажа программных продуктов низкого качества наносит ущерб деловой репутации правообладателя, либо торговля ими по ценам значительно ниже уровня цен на законно распространяемые аналогичные продукты приводит к снижению их конкурентоспособности на российском рынке).

По результатам рассмотрения подобных правонарушений антимонопольный орган вправе давать хозяйствующим субъектам обязательные предписания не только о прекращении нарушений антимонопольного законодательства, но и о расторжении противоречащих ему договоров, перечислении в федеральный бюджет прибыли, полученной в результате нарушения.

Решение антимонопольного органа может быть обжаловано нарушителем в суд, и в этом случае исполнение указанного решения приостанавливается. С другой стороны, заявитель, в пользу которого решен спор, также вправе в последующем обратиться в суд с целью взыскания причиненных ему убытков либо получения предусмотренной законом компенсации. В качестве одного из доказательств им может быть использовано соответствующее решение антимонопольного органа. Правда, следует иметь в виду, что такое решение не будет иметь для суда преюдициального значения - решение антимонопольного органа оценивается судом наряду с другими доказательствами.

В последнее время правовая охрана программного обеспечения для ЭВМ приобрела наибольшую актуальность. Бурное развитие электронно-вычислительной техники и расширение масштабов ее использования породило не только технические, но и правовые проблемы. К таким проблемам, в частности, относятся возникновение и развитие компьютерной преступности, которая включает в себя хищение информации конфиденциального или секретного характера, хищение денежных сумм, хранящихся в банках, путем изменения программы ЭВМ.

Кроме того, в последние годы участились случаи компьютерного хулиганства, то есть несанкционированного проникновения с помощью персональных компьютеров в чужие информационные сети; нарушение работы компьютерных систем путем выведения из строя программного обеспечения. Эта ситуация осложняется еще и масштабным распространением программного пиратства, которое включает в себя незаконное копирование программ и относящейся к ним документации, использование товарных знаков фирм - производителей программного обеспечения, имеющих высокую репутацию на мировом рынке. Поэтому вопросы правовой охраны такого объекта интеллектуальной собственности, как программа для ЭВМ и баз данных, приобретают на сегодняшний день особую актуальность.

Вступившая в силу с 1 января 2008 г. часть четвертая ГК РФ дополнила и усовершенствовала правовое регулирование в этой области.

Между тем в мире сегодня не существует единого подхода к оптимальным способам защиты интеллектуальных прав на программы для ЭВМ.

Исторически сложилось так, что программы приравнены к литературным произведениям; в частности, это закреплено в Соглашении по торговым аспектам прав интеллектуальной собственности (Соглашение ТРИПС), заключенном в г. Марракеше 15 апреля 1994 г. (п. 1 ст. 10). Соответственно программное обеспечение защищается главным образом авторским правом.

Но в США и в ряде других стран помимо авторско-правовой защиты программных продуктов широко используется механизм патентной охраны. Существенно, что патентуется не сама программа (текст программы, остающийся объектом охраны авторского права), а определенное оригинальное решение конкретной задачи, которому способствует созданный программный продукт.

Указанные способы защиты интеллектуальных прав обладают различными характеристиками. Авторско-правовой защите свойственны всемирный характер; длительный срок защиты (по российскому законодательству в течение всей жизни автора и семидесяти лет после его смерти); бесплатность защиты.

Кроме того, не требуется соблюдения каких-либо формальностей; и в связи с авторско-правовой защитой у автора не возникает каких-либо обязанностей.

Механизм патентной охраны отличают такие особенности, как территориальный характер; условия патентоспособности, требующие проведения экспертизы для принятия решения о выдаче патента; меньший, чем у авторского права, срок охраны (по российскому законодательству 20 лет для изобретений, 10 лет для полезных моделей); платность охраны; возможность аннулирования патентов и принудительного лицензирования.

По мнению сторонников патентования решений, связанных с программами для ЭВМ, защита программных продуктов только с помощью авторского права не в полном объеме обеспечивает соблюдение интересов правообладателей. Вновь созданная программа, даже если она скопирует ранее выявленные технические подходы и решения, будет самостоятельным объектом охраны авторского права. Любое лицо может повторить техническую реализацию идеи, так как в отсутствие патентной охраны способ или решение, выраженное в программе для ЭВМ, не пользуется правовой защитой.

Главными доводами противников являются опасность монополизации рынка программного обеспечения со стороны крупнейших производителей, получивших большое количество патентов, и вследствие этого постепенное исчезновение производителей свободного программного обеспечения (free software) и небольших компаний, лишенных бесплатного доступа к защищенным патентами решениям.

Вопрос о патентовании программных продуктов в действующем российском законодательстве решен неоднозначно. С одной стороны, согласно п. 1 ст. 1259 ГК РФ программы для ЭВМ относятся к объектам авторских прав и охраняются так же, как литературные произведения; в п. 5 ст. 1350 ГК РФ прямо указано, что программы для ЭВМ изобретениями не являются. С другой стороны, этот же пункт устанавливает, что выдача патента исключается "только в том случае, когда заявка на выдачу патента на изобретение касается программ для ЭВМ, как таковых"; далее, ст. 1351 ГК РФ не запрещает патентование программного решения, относящегося к устройству как полезной модели. Таким образом, действующее законодательство допускает патентование технических решений, выраженных в программах. Практика патентования таких объектов будет, как представляется, только нарастать. Уже сейчас в открытой базе Роспатента (реестр российских изобретений) можно найти примеры выданных патентов на программы для ЭВМ.

Итак, как авторская, так и патентная защита программного обеспечения являются основными способами защиты правообладателей. В то же время необходимо отметить, что ряд особенностей программ для ЭВМ, таких как легкость копирования и распространения, возможность декомпилирования и изменения программы, традиционная открытость программного обеспечения для сообщества программистов, стали источником тенденции свободно распространять ПО, которая в последнее время популярна среди некоторых правообладателей.



 

Пожалуйста, поделитесь этим материалом в социальных сетях, если он оказался полезен!