Правовые основы компьютерной деятельности на российском рынке

Тип работы:
Курсовая
Предмет:
Программирование


Узнать стоимость новой

Детальная информация о работе

Выдержка из работы

СОДЕРЖАНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. Особенности компьютерной деятельности и ее правовые основы

1.1 Программное обеспечение для ЭВМ и личные права на него

1.2 Техническое обслуживание программного обеспечения

ГЛАВА 2. Основные проблемы в мире компьютерных технологий

2.1 Компьютерные преступления на рынке программных продуктов

2.2 Общие признаки преступлений в сфере компьютерной информации

ГЛАВА 3. Основные направления снижения преступности на рынке программных продуктов и компьютерной информации

3.1 Краткая характеристика предприятия ООО «Сталкер»

3.2 Основные направления снижения преступности на рынке информационных технологий

ЗАКЛЮЧЕНИЕ

СПИСОК ЛИТЕРАТУРЫ

Введение

Компьютер быстро вошел в нашу жизнь. Еще несколько лет назад было редкостью увидеть какой-нибудь персональный компьютер — они были, но были очень дорогие, и даже не каждая фирма могла иметь у себя в офисе компьютер. А теперь? Теперь в каждом третьем доме есть компьютер, который уже глубоко вошел в жизнь человека. Современные вычислительные машины представляют одно из самых значительных достижений человеческой мысли, влияние, которого на развитие научно-технического прогресса трудно переоценить. Для многих людей сейчас компьютер уже не роскошь, а необходимый предмет домашней или рабочей обстановки.

В настоящее время по данной теме выпущено большее количество литературы, в которой можно узнать о возникновении компьютера о применении его в различных сферах деятельности человека, обучиться работе на компьютере в конкретных программах, узнать, как правильно организовать своё рабочее место. Передовые технологии используются с помощью компьютеров для диагностики опасных заболеваний. Усовершенствованные методы производства используются с помощью компьютеров на производство продукции. Компьютеры широко используются в области машиностроения. В прошлом одна машина была использована для выполнения только одной задачи, но теперь с помощью компьютера можно выполнять различные задачи в одно время. В современной деловой среде компьютеры имеют особое значение. Огромное количество времени сохраняется в связи с многозадачностью. С точки зрения бизнеса, время- это деньги, так что если вы экономите время, вы экономите деньги. Благодаря многозадачности расходов предприятия снизились. Что означает многозадачность? Это означает возможность запуска программ одновременно. Поскольку современные компьютеры, как правило, выполняют инструкции на несколько порядков быстрее, чем человек, то может показаться, что многие программы работают в то же время, хотя лишь один из них когда-либо, исполняемых в данный момент. Многозадачность может замедлить работу компьютера, на котором запущены несколько программ одновременно. Таким образом, весь мир находится в полной зависимости от компьютеров. На сегодняшний день без компьютера не может обойтись ни одна уважающая себя компания. Каждый, так или иначе, касается сферы информационных технологий, будь то сотовый телефон, интернет или необходимые программы для работы дома и в офисе. Поле деятельности очень широкое. Это интересно всем, в том числе и тем, кто хочет заработать легкие деньги, обходя закон, используя знания и навыки в сфере компьютерных технологий. В свое курсовой работе я бы хотела подробнее остановиться на этой проблеме, дать характеристику преступлений в данной области, изучить законодательство и постараться сформулировать решение проблем.

Итак, исследуя проблему, я поставила перед собой следующие цели:

1. рассмотреть особенности компьютерной деятельности; изучить деятельность конкретной фирмы и раскрыть не только частные проблемы, но и проблемы российского рынка компьютерных технологий в целом.

2. рассказать о преимуществах использования программного обеспечения.

3. проанализировать виды преступлений в сфере информационных технологий

4. проанализировать законодательство и доказать эффективность использования лицензионного программного обеспечения.

5. Предложить направление развития законодательства

Компьютерные преступления, любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. К компьютерным преступлениям относится широкий круг действий, которые можно разделить на четыре категории: кража компьютерного оборудования; компьютерное пиратство (незаконная деятельность в сфере программного обеспечения); несанкционированный доступ к компьютерной системе в целях повреждения или разрушения информации; использование компьютера для совершения противозаконных или мошеннических действий. Поскольку компьютерные системы получают все более широкое распространение, а деловые круги во все большей степени полагаются на компьютеры и часто хранят на них конфиденциальную информацию, преступники находят все больше путей использования компьютеров для совершения противоправных действий.

Правовая основа развития единого информационного пространства России должна способствовать гармоничному развитию информационных ресурсов, услуг и средств, а также производства в стране в процессе ее движения к информационному обществу. В условиях рыночных отношений эффективное функционирование подобных фирм выступает в качестве объективной закономерности выживания и продолжительности их существования. Ведь все коммерческие предприятия должны рассчитывать на собственные ресурсы и уделять особое внимание анализу эффективности своей деятельности как материальной основы бизнеса и главного средства финансовой стабильности. Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями, их широкое распространение в экономической, социальной и управленческой сферах, появление в быту значительного количества персональных ЭВМ явились не только новым свидетельством технического прогресса, но и негативными тенденциями развития преступного мира, привели к появлению новых форм и видов преступных посягательств. Преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Для достижения корыстных целей преступники все чаще применяют системный подход для планирования своих действий, создают системы конспирации и скрытой связи, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии.

Существует устойчивый миф о том, что интеллектуальная собственность в России защищена из рук вон плохо, поскольку пираты торгуют «левыми» дисками на каждом углу, а базы данных Центробанка можно приобрести в метро по сходной цене.

С недавнего времени город просто захлестнула волна проверок, направленных на выявление незаконного использования компаниями программного обеспечения без наличия лицензий. Ещё несколько лет назад бизнес даже не задумывался о том, какая программа стоит на их компьютере: лицензионная или контрафактная. Но теперь нам всем напомнили о том, что у каждой из них есть правообладатель. Поэтому эта тема сейчас очень актуальна и вызывает у руководителей фирм много вопросов. Действительно, многие закрытые базы данных можно приобрести через Интернет, однако, во многом это следствие не правового нигилизма потребителей, а вопиющей небрежности, можно даже сказать халатности, правообладателей. Очень много нарушений в области программного обеспечения. Будь то копирование, распространение или использование программ без лицензионного соглашения. Использование программных продуктов без разрешения правообладателя нарушает имущественные права на интеллектуальную собственность и, следовательно, является правонарушением. Эти отношения регулируются многими нормативными актами. Это федеральные законы, нарушения и порядок исполнения прописаны в уголовном, гражданском и отдельные статьи в административном кодексах. Соответствующие меры ответственности предусмотрены многими статьями, но как показывает практика, наказание применяется далеко не всегда. Эти дыры в законодательстве и исполнительной власти надо срочно заполнять, в противном случае, с появлением и развитием все более новых технологий, растет и преступная деятельность.

ГЛАВА 1. Особенности компьютерной деятельности и ее правовые основы

1.1 Программное обеспечение для ЭВМ и личные права на него

компьютерный преступление программный правовой

С наступлением нового века все большее значение приобретает рынок информационных технологий (ИТ-рынок), устройство и деятельность которого во многом предопределяют развитие, как мировой, так и национальной экономик. При использовании предприятиями передовых информационных технологий (ИТ) снижаются издержки производства, повышается эффективность хозяйственной деятельности, что в значительной степени влияет на важнейшие макроэкономические показатели в стране. Воздействие этого высокотехнологичного рынка не ограничивается сферой экономики: меняются социально-культурные установки, улучшается интеллектуальный потенциал трудовых ресурсов и т. д.

В последние годы российский ИТ-рынок динамично развивается, причем его рост значительно превышает общемировые темпы. Так, в 2002 г. прирост рынка персональных компьютеров в России составил 24,4%, что в девять раз выше мирового прироста (2,7%). Новинки информационных технологий прививаются в нашей стране все быстрее, и каждое новое поколение компьютеров приближает этот продукт к потребительскому идеалу, когда персональный компьютер (ПК) будет использоваться повсеместно. Несмотря на множество проблем на пути всеобщей компьютеризации (главная из которых — финансовая), все больше людей и компаний покупают ПК для личного пользования и производственных нужд. Следовательно, актуальной является тема исследования предпринимательской деятельности на рынке информационных технологий, а особенно, деятельности компьютерных фирм, под которыми следует понимать компании, собирающие и реализующие персональные компьютеры и сопутствующие товары.

В условиях рыночных отношений эффективное функционирование подобных фирм выступает в качестве объективной закономерности выживания и продолжительности их существования. Ведь все коммерческие предприятия должны рассчитывать на собственные ресурсы и уделять особое внимание анализу эффективности своей деятельности как материальной основы бизнеса и главного средства финансовой стабильности. Также, одно из условий благоприятного существования организаций это:

1- установление режима функционирования автоматизированных информационных систем и сетей, в том числе в сфере международного обмена компьютерной информацией;

2 — регулирование контроля над исполнением информационного законодательства;

3 — практика привлечения к юридической ответственности за правонарушения в сфере компьютерной информации

Отмечается, что в условиях рыночных отношений необходим в известной мере новый взгляд на состояние и перспективы развития законодательства о юридической ответственности, требующий разработки эффективных правовых мер защиты интеллектуальной собственности. В качестве таких мер предлагается, например, в рамках проведения судебной реформы рассмотреть вопрос о выделении особых коллегий в судах, специализирующихся на рассмотрении дел, связанных с защитой интеллектуальной собственности (авторские, патентные, товарные знаки, доменные имена и т. д.), а также связанных с антимонопольным законодательством и законодательством о рекламе. Особенности порядка рассмотрения дел особыми коллегиями в судах следует предусмотреть при разработке проекта федерального закона «О внесении изменений и дополнений в Арбитражный процессуальный кодекс Российской Федерации».

Компьютерные программы (программы для ЭВМ), аудиовизуальные произведения, мультимедийные продукты по режиму правовой охраны отнесены к объектам авторского права и на них распространяются нормы авторского права с учетом специфики их правовой природы.

Под программой для ЭВМ понимается представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы. Режим авторско-правовой охраны может быть применен и к базам данных, если они по подпору и расположению материала представляют собой результат творческого труда. При этом под базой данных понимается представленная в объективной форме совокупность самостоятельных материалов (статей, расчетов, нормативных актов, судебных решений и иных подобных материалов), систематизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью электронной вычислительной машины (ЭВМ). Авторские права на базы данных в этом случае охраняются как авторские права на сборники произведений.

Базы данных, создание которых (включая обработку или представление соответствующих материалов) требует существенных финансовых, материальных, организационных или иных затрат, охраняются смежным правом, в соответствии со ст. 1233, 1234 ГК РФ. Исключительные права на такую базу данных принадлежат изготовителю базы данных — лицу, организовавшему создание такой базы данных и работу по сбору, обработке и расположению составляющих ее материалов. Законодательством российской Федерации предусмотрена возможность регистрации программ для ЭВМ и баз данных. Правообладатель в течение срока действия исключительного права на программу для ЭВМ или на базу данных может по своему желанию зарегистрировать такую программу или такую базу данных в федеральном органе исполнительной власти по интеллектуальной собственности.

Программы для ЭВМ и базы данных, в которых содержатся сведения, составляющие государственную тайну, государственной регистрации не подлежат. Лицо, подавшее заявку на государственную регистрацию (заявитель), несет ответственность за разглашение сведений о программах для ЭВМ и базах данных, в которых содержатся сведения, составляющие государственную тайну, в соответствии с законодательством Российской Федерации.

Заявка на государственную регистрацию программы для ЭВМ или базы данных (заявка на регистрацию) должна относиться к одной программе для ЭВМ или к одной базе данных.

Заявка на регистрацию должна содержать:

— заявление о государственной регистрации программы для ЭВМ или базы данных с указанием правообладателя, а также автора, если он не отказался быть упомянутым в качестве такового, и места жительства или места нахождения каждого из них;

— депонируемые материалы, идентифицирующие программу для ЭВМ или базу данных, включая реферат;

— документ, подтверждающий уплату государственной пошлины в установленном размере или наличие оснований для освобождения от уплаты государственной пошлины, либо для уменьшения ее размера, либо для отсрочки ее уплаты.

Правила оформления заявки на регистрацию устанавливает федеральный орган исполнительной власти, осуществляющий нормативно-правовое регулирование в сфере интеллектуальной собственности. На основании заявки на регистрацию федеральный орган исполнительной власти по интеллектуальной собственности проверяет наличие необходимых документов и материалов, их соответствие требованиям законодательства. При положительном результате проверки указанный федеральный орган вносит программу для ЭВМ или базу данных соответственно в Реестр программ для ЭВМ и в Реестр баз данных, выдает заявителю свидетельство о государственной регистрации и публикует сведения о зарегистрированных программе для ЭВМ или базе данных в официальном бюллетене этого органа. По запросу указанного федерального органа либо по собственной инициативе автор или иной правообладатель вправе до публикации сведений в официальном бюллетене дополнять, уточнять и исправлять документы и материалы, содержащиеся в заявке на регистрацию.

Договоры об отчуждении исключительного права на зарегистрированные программы для ЭВМ или базу данных и переход исключительного права на такую программу или базу данных к другим лицам без договора подлежат государственной регистрации в федеральном органе исполнительной власти по интеллектуальной собственности. Сведения об изменении обладателя исключительного права вносятся в Реестр программ для ЭВМ или в Реестр баз данных на основании зарегистрированного договора или иного правоустанавливающего документа и публикуются в официальном бюллетене федерального органа исполнительной власти по интеллектуальной собственности. Сведения, внесенные в Реестр программ для ЭВМ или в Реестр баз данных, считаются достоверными, поскольку не доказано иное. Ответственность за достоверность предоставленных для государственной регистрации сведений несет заявитель.

Содержание некоторых авторских прав в отношении программ для ЭВМ дополнены специальными правомочиями. Так, запись произведения на электронном носителе, в том числе запись в память ЭВМ, считается воспроизведением, кроме случая, когда такая запись является временной и составляет неотъемлемую и существенную часть технологического процесса, имеющего единственной целью правомерное использование записи или правомерное доведение произведения до всеобщего сведения;

Под переработкой (модификацией) программы для ЭВМ или базы данных понимаются любые их изменения, в том числе перевод такой программы или такой базы данных с одного языка на другой язык, за исключением адаптации, то есть внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя;

Правила подпункта 5 пункта 2 статьи 1270 ГК РФ не применяются в отношении программы для ЭВМ, за исключением случая, когда такая программа является основным объектом проката.

Среди личных прав автора компьютерной программы отсутствует право на отзыв.

К компьютерным программам не применяются нормы о свободном использовании произведений в личных целях, они даже в личных целях должны использоваться только с разрешения автора и на основании лицензионного договора.

1.2 Техническое обслуживание программного обеспечения

Техническое обслуживание программного обеспечения имеет несколько иные формы, чем обслуживание аппаратных средств ЭВМ, поскольку программы не изнашиваются, как, например, материальная часть компьютера. Здесь не нужно заменять отработавшие свой ресурс электронные и механические узлы, не нужно проводить регулярную смазку, вытирать пыль и грязь — программное обеспечение всего этого не требует.

Работа по техническому обслуживанию программного обеспечения складывается из двух частей. Первая часть состоит в обнаружении и исправлении скрытых ошибок, которые были не замечены на этапе проверки программного обеспечения и просочились в программы, принятые службой технического контроля. Обычно при разработке нового программного обеспечения сначала проводится его пробная эксплуатация в течение трех месяцев, на протяжении которых устраняются скрытые ошибки. Многие ошибки, не замеченные в процессе отладки программного обеспечения, за эти три месяца удается локализовать и исправить. И все-таки какая-то малая часть совсем незаметных ошибок остается. Как какой-нибудь болезнетворный микроб или вирус долгое время скрыто живет в чужом организме и вдруг в совершенно неожиданный момент проявляет себя, так и не замеченная вовремя ошибка в программе рано или поздно даст о себе знать.

Второй вид работ по техническому обслуживанию программного обеспечения направлен на расширение его функциональных возможностей во время эксплуатации либо с другими переделками, связанными с наращиванием его объема. Например, в системе предварительной продажи железнодорожных билетов сначала планируется обслуживать поезда длиной до 12 вагонов, а затем может потребоваться перевести систему на поезда длиной до 16 вагонов. Может понадобиться внести изменения в расписание, увеличить число поездов, учесть ввод в строй новых железнодорожных магистралей и т. д. Все эти изменения должны быть зафиксированы и в системе программного обеспечения предварительной продажи. Таких изменений обычно бывает столько, что внедрение каждый раз ново го программного обеспечения приведет к неоправданным потерям времени и средств. Лучше всего вносить поправки в уже существующую систему. А уже через некоторый, более длинный промежуток времени, когда данное программное обеспечение потеряет свой первоначальный облик, разрабатывается принципиально новая система. Пройдя все этапы проектирования, изготовления и контроля, она ставится вместо прежней системы.

Корректировка программного обеспечения — работа, сверх ожидания, сложная. Нужно прочитать и разобраться в программах, которые были написаны другими людьми, выявить места, требующие исправлений, составить фрагменты программы таким образом, чтобы исправления не нарушили функционирования остальных частей программы, и эти фрагменты вставить вместо изъятых частей. Устраняя какие-то ошибки в программе, следить, чтобы случайно не занести в нее новых ошибок. Если во время такой работы не быть предельно внимательным, можно за это жестоко поплатиться. Бывает, что переделка программы достается тем людям, которые делали исходный вариант и тогда данная работа тоже требует особого внимания. Может случиться, что люди, которые создали прежнюю версию, перешли на административную работу, продвинулись по службе, и судьба их навсегда разлучила с прежней деятельностью программиста. Кроме того, ясно, что по сравнению с разработкой новой системы программного обеспечения перспектива переделки старой системы обычно разработчиков не вдохновляет. На многих предприятиях наиболее квалифицированные и способные работники не очень хотят заниматься рутинным техническим обслуживанием. И наконец, нередки ситуации, когда реконструкция и последующие испытания обходятся очень дорого.

Считается, что на этапе технического обслуживания программного обеспечения удается найти и исправить лишь около 20% оставшихся в программах ошибок, в то время как остальные 80% можно найти только с помощью всесторонней переделки. Если учесть, что уже давно сформировались такие подходы, как структурное программирование, структурное проектирование и структурный анализ, то может статься, что ориентация на них технического обслуживания программного обеспечения не представит большого труда. Не исключено, что завтра кто-то предложит метод структурированного технического обслуживания, добившись значительного снижения затрат. В результате отношение стоимости программных и технических средств ЭВМ тоже может существенно измениться.

Хотя разработка программного обеспечения доступна, пожалуй, каждому специалисту, общечеловеческие качества (особенно добросовестность и самоотверженность) работника играют немаловажную роль. Наделенный этими чертами человек способен проектировать программное обеспечение высокого класса.

Соответственно, чтобы заниматься таким видом деятельности, как обслуживание программного обеспечения, его продажа, надо иметь соответствующие навыки и знания. Без них не будет нормально организованной работы, программы будут работать плохо и поставленных целей будет достигнуть гораздо сложнее. Специалист по обслуживанию подберет для вас правильную схему работы, отразит специфику вашей деятельности в программе и сократит вам время для решения определенных задач.

ГЛАВА 2. Основные проблемы в мире компьютерных технологий

2.1 Компьютерные преступления на рынке программных продуктов

В настоящее время на рынке информационных технологий (ИТ) и, в частности, на входящем в него рынке программного обеспечения (ПО) существует целый ряд проблем: нарушение прав участников гражданского оборота объектов интеллектуальной собственности (ИС), разглашение информации, составляющей коммерческую тайну, а также высокий уровень «компьютерной преступности». Эти проблемы во многом вызваны низким уровнем правовой грамотности ИТ-специалистов. Как известно, «взломщиками программ», «компьютерными злоумышленниками» и создателями вредоносного программного обеспечения (ПО) являются преимущественно студенты. Далеко не всегда они отчетливо представляют правовые последствия своих действий и не всегда знают о том, что эти действия противозаконны.

С другой стороны, судебная практика показывает, что проблемы, связанные с определением правообладателей объектов ИС и разглашением конфиденциальных сведений, зачастую объясняются банальным незнанием представителями компаний-разработчиков режимов охраны ИС, а также той последовательности действий, которые обеспечивают гарантированную правовую охрану объектов ИС.

Практически все материалы, связанные с вопросами правовой охраны ИС и сведений, составляющих коммерческую тайну, обсуждаются в специализированной юридической литературе, и ИТ-специалисты, не обладая юридическим образованием, либо не знакомы с этой литературой вообще, либо испытывают серьезные трудности при ее изучении. Но более существенной является проблема «оторванности» этих материалов от специфики рынка программного обеспечения: в основном они посвящены теории, а прикладных работ по указанной тематике немного. Программы для компьютеров и базы данных — специфичные объекты права, что не всегда учитывается авторами учебно-методических работ общей юридической направленности.

Современный специалист по прикладной информатике (по областям) получает в вузе значительный объём знаний по самым различным дисциплинам: политической экономии, микро- и макроэкономике, коммерческому праву, линейному программированию, исследованию операций и математическому моделированию экономических процессов, автоматизированной обработке данных, проектированию информационных систем и баз данных, прикладному программированию. В то же время, как показывает практика, выпускники вузов, обучавшиеся по специальности «Прикладная информатика в экономике», обладая солидным багажом технических знаний, не знакомы с правовым аспектами своей будущей деятельности, включающими охрану и защиту прав интеллектуальной собственности, а также вопросами, связанными с предотвращением компьютерных преступлений и борьбой с ними. Зачастую выпускники вузов не разбираются и в организационно-правовых вопросах, связанных с деятельностью фирм, производящих программные продукты.

На сегодняшний день сложилась ситуация, когда молодой специалист оказывается неспособным даже составить трудовой договор с программистом или договор на передачу программного продукта с учётом таких аспектов, как фигурирующие в договоре объекты, субъекты и механизмы правовой охраны, перечень передаваемых прав, сроки и территория передачи прав, конфиденциальность внутрифирменных документов, стандартов и требований, соблюдение законодательства, охраняющего частную жизнь, права потребителя, а также уголовного законодательства по борьбе с компьютерными преступлениями.

Подобная «брешь» в знаниях специалиста может негативно сказаться на его способности работать с проектами, требующими как принятия решений по вопросам ценообразования и себестоимости программных продуктов, так и корректной правовой защиты создаваемых разработок.

При разработке программного обеспечения важную роль играет защита интеллектуальной собственности. Программный продукт является товаром особого рода: основные затраты на его создание — это затраты на разработку (и сопровождение), поскольку тиражирование программного продукта не стоит практически ничего. В условиях современного рынка недостаточно разработать качественный и нужный пользователю программный продукт, необходимо сделать это с максимальным экономическим эффектом, а также донести до пользователя информацию о программном продукте, убедить его в том, что данный продукт обладает неоспоримыми преимуществами перед аналогичным продуктом конкурентов Для того чтобы производство программного продукта отвечало этим требованиям, существуют системы стандартов, которые регламентируют все действия во время разработки и эксплуатации программного продукта. Использование стандартов при разработке программного продукта — залог успешного создания продукта с заданным уровнем качества, что является дополнительным преимуществом в конкурентной борьбе на рынке. Более того, о зрелости той или иной организации, разрабатывающей программные средства, в настоящее время судят по уровню использования соответствующих ей стандартов.

С недавнего времени город просто захлестнула волна проверок, направленных на выявление незаконного использования компаниями программного обеспечения без наличия лицензий. Ещё несколько лет назад бизнес даже не задумывался о том, какая программа стоит на их компьютере: лицензионная или контрафактная. Но теперь нам всем напомнили о том, что у каждой из них есть правообладатель. Поэтому эта тема сейчас очень актуальна и вызывает у руководителей фирм много вопросов. Ответственность за нарушение авторских и смежных прав наступает, как правило, в гражданском порядке, либо по ч. 1 ст. 7. 12 Кодекса об Административных правонарушениях РФ, либо по ст. 146 Уголовного кодекса РФ в зависимости от общественно-опасных последствий такого нарушения.

По своему содержанию проблема нарушения авторских прав является весьма объёмной, поэтому в данном случае заострим внимание только на последствиях неправомерного использования программы ЭВМ коммерческими организациями, основная деятельность которых не связана с изготовлением и распространением программных продуктов.

Использование -- это воспроизведение программы для ЭВМ или базы данных, т. е. изготовление одного или более экземпляров программы для ЭВМ или базы данных в любой материальной форме, а также их запись в память ЭВМ.

Простым примером возникающих трудностей может служить следующая типичная ситуация. Коммерческая организация с рабочим коллективом 30 человек осуществляет оплачиваемые услуги (или производственную деятельность), занимает помещение, состоящее из 6 комнат. В каждой комнате находится как минимум одна персональная ЭВМ. На каждой ЭВМ установлена программа (операционная система) Microsoft Windows 98 русская версия или Microsoft Windows XP русская версия и иные вспомогательные или обслуживающие программы (Антивирус Касперского Personal, Norton Utilities, ACDSee и т. п.). Организация, как правило, не имеет ни одного соглашения с правообладателем на право пользования программами, а если имеет, то не на все программы, установленные на ЭВМ в помещениях. Проще говоря, пользуется контрафактными программами. При этом руководству организации даже в голову не приходит то, что нарушается закон до тех пор, пока… в коммерческую организацию не приходят сотрудники правоохранительных органов и просят руководство предъявить документы, обосновывающие право пользования установленными на ЭВМ программами. При этом руководитель формально обязан предоставить все истребуемые документы. Однако он, не понимая, что именно от него требуют (а чаще оказываясь обескураженным внезапным появлением милиции) и, не подозревая о возможных последствиях, даёт полную свободу действий сотрудникам правоохранительных органов. Предоставляет возможность беспрепятственного пользования ЭВМ, находящимися в помещении. Сотрудники, воспользовавшись нерасторопностью руководителя, фиксируют (нередко с нарушением законодательства) факты неправомерного использования лицензионных программ. Спустя определённое законодательством время, правоохранительный орган принимает решение о возбуждении уголовного дела. Встаёт риторический вопрос: кто, за что и как?

В соответствии с ч. 2 ст. 146 УК РФ преступлением признаётся незаконное использование объектов авторского права или смежных прав, а равно приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм в целях сбыта, совершённые в крупном размере (если стоимость превышает 50 000 рублей). Отмечу, что обязательным признаком наступления уголовно-правовой ответственности является причинение крупного ущерба. Существуют также обстоятельства, отягчающие уголовную ответственность. К ним относится совершение данного преступления:

группой лиц по предварительному сговору или организованной группой;

в особо крупном размере (стоимость превышает 250 000 рублей);

лицом с использованием своего служебного положения.

Незаконное использование программного продукта заключается в его воспроизведении путём копирования на другие ЭВМ без согласия правообладателя. Субъектом данного преступления может быть только физическое лицо, достигшее 16 лет.

Уголовно-правовую ответственность за нарушение авторских прав может нести, в зависимости от обстоятельств, директор коммерческой организации, рядовой её работник, индивидуальный предприниматель или даже любое лицо, незаконно использующее программный продукт в домашних условиях. Чаще всего ответственность несут руководители небольших фирм, в непосредственном ведении которых было приобретение самой компьютерной техники. При этом правоохранительный орган в каждом конкретном случае устанавливает конкретное лицо, совершившее преступление, место, время, способ совершённого преступления, причинённый ущерб. Иными словами, важно выяснить, кто приобрёл нелицензированный программный продукт, на каком конкретно компьютере он установлен, кем был воспроизведён данный продукт (т.е. записан на жёсткий диск компьютера), сколько раз он был воспроизведён (т.е. на скольких ЭВМ он записан), какой именно ущерб был причинён правообладателю многоразовым воспроизведением. Необходимым признаком состава данного преступления является прямой умысел, т. е. лицо, незаконно использующее нелицензионную программу ЭВМ, осознавало общественную опасность своих действий, предвидело возможность или неизбежность причинения ущерба правообладателю и желало наступления таких последствий. Обязательными последствиями незаконного использования является причинение вреда правообладателю. Вред в конкретной ситуации может быть выражен в виде упущенной выгоды -- стоимости незаконно воспроизведённых экземпляров программы или цены лицензионного соглашения на распространение программы для ЭВМ.

2.2 Общие признаки преступлений в сфере компьютерной информации

В новом Уголовном кодексе Российской Федерации впервые в нашей стране криминализирован такой вид правонарушений, как компьютерные преступления — предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства.

Преступления, имеющие своим предметом только лишь аппаратно-технические средства вычислительных машин (хищение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 «Преступления против собственности». В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерных преступлениях, поскольку в данной ситуации страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия совершения противоправного деяния не информационной, а одной аппаратно-технической части (нанесение телесных повреждений принтером и т. п.) последнюю можно расценивать наравне с такими предметами, как нож, пистолет, веревка и другие вещи материального мира. В целом же 28-я глава УК РФ «Компьютерные преступления» имеет своей целью охрану именно информационной безопасности -- и только в силу этого защиту и аппаратно технических средств, которые являются материальными носителями информационных ресурсов.

Последствия неправомерного использования информации могут быть самыми разнообразными — это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка».

Таким образом, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым -- общественная безопасность и общественный порядок; видовым -- совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.

Является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами. Однако принять ее означало бы слишком расширить рамки понятия «компьютерное преступление» и затруднить работу, как законодателя, так и правоприменителя. Разработчики нового УК пошли по первому пути, сформулировав составы главы 28 таким образом, что информация ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления.

Однако при использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т. е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, т. е. не совершив одного из действий, перечисленных в ст. 20 Федерального закона «Об информации, информатизации и защите информации»: утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы. Даже если не пострадают сведения конкретной ЭВМ, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при совершении такого классического преступления, как электронное хищение денег, ответственность за это должна наступать по правилам идеальной совокупности преступлений.

Почти все составы главы 28 относятся к преступлениям небольшой и средней тяжести, и только один -- к тяжким преступлениям. Характеризуя объективную сторону рассматриваемых составов, заметим, в первую очередь, что даже большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно-опасного деяния, но и наступление общественно-опасных последствий, а также установление причинной связи между этими двумя признаками. Однако нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. В учебной литературе указывается, что правильнее было бы рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т. д. (т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия).

В силу ч. 2 ст. 9 УК РФ временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда -- как бездействие. В одном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств.

Из всех признаков субъективной стороны значение будет иметь только один -- вина. При этом, исходя из ч.2 ст. 24 УК, для всех преступлений данного вида необходимо наличие вины в форме умысла, и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно-опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления. Так, мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их, с целью скрыть другое преступление и т. д. Естественно, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.

Первоначально в проекте УК РФ глава о компьютерных преступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний, высказанных как теоретиками уголовного права, так и практиками компьютерного дела, первые три статьи были объединены, и в настоящее время глава предстает в следующем составе:

ст. 272. Неправомерный доступ к компьютерной информации;

ст. 273. Создание, использование и распространение вредоносных программ для ЭВМ;

ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Многие проблемы возникают именно из-за недостатка информации обычного потребителя в сфере компьютеров. Большинство фирм коснулось проблемы использования нелицензионного программного обеспечения из-за незнания как, зачем и для чего оно применяется. Многие из них пользуются совершенно неподходящими программами для деятельности фирмы. Этими вопросами должен заниматься специалист, который зачастую отсутствует в организации или на нем лежат совершенно другие задачи. Законодательство, регулирующее данный вид области не обеспечивает свое исполнение. Те нормы, которые прописаны в законах, не исполняются в полной мере. Следовательно, ответственность за нарушение законодательства несут очень немногие. А преступники находят все более новые лазейки для своей серой деятельности.

ГЛАВА 3. Основные направления снижения преступности на рынке программных продктов и компьютерной информации

3.1 Краткая характеристика предприятия ООО «Сталкер»

Характеристика предприятия ООО «Сталкер»

Общество с ограниченной ответственностью (ООО) «Сталкер» существует с 15. 04. 2003 года.

Основные виды деятельности фирмы:

· реализация программного обеспечения;

· реализация комплектующих к компьютерам;

· Ремонт и информационное обслуживание;

ООО «Сталкер» — проводник в мире компьютерных технологий. Девиз компании: «Работать с нами удобно».

Количество сотрудников, работающих в фирме — 20 человек. В отделе продаж есть руководитель отдела и 6 менеджеров. В ремонтной зоне — 5 техников.

Работникам фирмы установлены ежемесячные оклады.

Фирма арендует помещение для торговли и склада.

Рекламирует свою продукцию в газетах, вывески и т. п.

Система налогообложения — традиционная.

Организация ведет бухгалтерский учет в электронной версии 1С комплексная конфигурация. Версия 4.5. ООО «Сталкер» ведет учет в 1С: Бухгалтерии, которая является универсальной системой бухгалтерского учета для данной фирмы. Преимущество этой системы заключается в том, что она может поддерживать различные системы учета, к ним относятся: свойства плана счетов, виды аналитического учета, состав и структура используемых справочников, документов, отчетов. В данной конфигурации реализована методология ведения бухгалтерского учета в соответствии с законодательством Российской Федерации. Также, организация использует лицензионные антивирусы и другое программное обеспечение, необходимое для успешной деятельности предприятия. В начале своей трудовой деятельности мы имели неосторожность использовать контрафактную продукцию, пользуясь ею сами и предлагая ее нашим постоянным клиентам. Это было гораздо дешевле с точки зрения предлагаемых услуг для клиентов и повышением объема продаж этих услуг с нашей стороны. По мере «взросления» нашей фирмы, услуги подобного плана сводились к минимуму и сегодня «Сталкер» работает только с лицензионными продуктами.

3.2 Основные направления снижения преступности на рынке информационных технологий

Многие российские компании, как крупные, так и не очень, не считают зазорным пользоваться нелицензионным программным обеспечением. Хотя это не только лишает их целого ряда возможностей, но и создает серьезные юридические риски. В чем же кроется причина такого поведения? Ряд исследований, проводившихся в российских компаниях, позволил выявить некоторые тенденции в практике использования программного обеспечения (ПО). В частности, было изучено отношение директоров компаний и руководителей IT-служб к рискам, связанным с использованием нелицензионного ПО.

Приоритетные моменты использования лицензионного программного обеспечения:

1) наличие технической поддержки;

2) надежность и отсутствие сбоев;

3) отсутствие юридических рисков;

4) большая информированность о функциональности и способах эффективного использования программного обеспечения. Это достигается благодаря поставляемому с лицензионным продуктом полному комплекту документации и последующей информационной и методической поддержке со стороны разработчика.

5) положительное влияние на имидж и деловые связи компании.

Работая в ООО «Сталкер», могу отметить, что не все эти пункты работают. Первый и второй пункты подвергаются сомнению. Чтобы продавать программы «1С» различных конфигураций, мы обязаны были приобрести для себя комплексную версию. В нашей организации работают высококвалифицированные программисты, главный и самый опытный из которых наш директор. Работая в лицензионной версии, программа постоянно давала сбои, некоторые процессы протекали слишком медленно. Мы вынуждены были работать с контрафактной программой, пока наши же специалисты не довели до ума лицензионную версию. Безусловно, остальные положительные моменты имеют место быть.

Как мы видим, такое преимущество использования лицензионного ПО, как отсутствие юридических рисков, далеко не на первом месте для пользователей. Однако значение этого фактора не стоит недооценивать. Лишь малая доля конфликтов, связанных с нарушением прав на ПО, ограничиваются расходами по возмещению убытков лицу, интересы которого были ущемлены. Зачастую такие конфликты ведут к целому ряду негативных последствий. Как минимум, это нанесение удара по информационной безопасности и репутации компании, как максимум — полная приостановка ее деятельности. Продажи лицензионного ПО в России постепенно растут. Если говорить об уровне пиратства, то, как по нашим субъективным ощущениям, так и согласно данным агентства IDC, он снизился на 7% за последние два года. То есть два года назад уровень пиратства составлял 87%, в прошлом году это были 83%, сегодня уже только 80% пользователей компьютеров в России использует нелицензионное ПО. Это общий показатель по рынку, сложнокомпонентный индекс. Этот индекс, кроме того, имеет различные составляющие, благодаря чему можно посмотреть уровень пиратства в крупных организациях, организация малого и среднего бизнеса и по домашним пользователям.

Можно назвать факторы, способствующие снижению уровня пиратства, это:

— уровень образованности населения

— уровень экономического благосостояния того или иного региона

— количество крупных предприятий в том или ином регионе, так называемых градообразующих предприятий

— политика государства

В деле защиты интеллектуальных продуктов самое важное, чтобы людьми осознавалось ценность интеллектуальной собственности и ее значение для развития общества.

Кроме того, необходимо бороться с пиратством и рыночными методами — предлагая гибкие схемы лицензирования для организаций, дающие возможность учесть специфику компании и максимально снизить затраты. Постоянно совершенствуются также технологические средства защиты. Примером может служить технология активации программы, позволяющая защитить продукт от незаконного копирования. Или последняя инициатива Microsoft Windows Genuine Advantage, технология, дающая право получения обновлений только легальным пользователям.

В корпоративном лицензировании также можно усмотреть выгоду для предприятия:

— специалисты бесплатно выполнят «инвентаризацию» уже имеющегося программного обеспечения, оценят правильность его выбора настроек.

— провести анализ потребностей предприятия и сформулировать требования к необходимому ПО и точно определить его конфигурацию для последующего эффективного использования

— разработка оптимальной схемы лицензирования

На основании проведенного аудита программного обеспечения и анализа потребностей в нем опытные инженеры и аналитики предложат наиболее оптимальный лицензионный план для закупки.

Выгоды очевидны:

* Бесплатный консалтинг.

* Лучшие цены.

* Длительные партнерские отношения как повод для дополнительных скидок.

Как показали проводившиеся исследования, цена программного продукта все же не является основным фактором, влияющим на приобретение того или иного ПО. Во всяком случае, для руководителей средних и крупных предприятий большее значение имеют функциональность и удобство использования продукта. Что же тогда является причиной несоблюдения лицензионных условий использования программного обеспечения, помимо банального желания сэкономить? Полагаю, что проблемы в какой-то степени лежат в организационной плоскости. Зачастую в компании отсутствует политика автоматизации и использования информационных ресурсов. Иногда даже представители ИТ-службы толком не знают, что и где установлено на компьютерах у работников. Сами же сотрудники фирмы фактически самостоятельно решают, какие программные продукты необходимы им для работы, а какие являются лишними.

На оперативном уровне политика автоматизации должна найти отражение, в частности, в должностных инструкциях для сотрудников. В них следует указать, например, что использование нелицензионного ПО в компании недопустимо. В специальных регламентах необходимо прописать процедуры поступления программного обеспечения в организацию, его сопровождение. Набор минимальных требований должен быть зафиксирован и по отношению к поставщикам ПО. Это поможет обезопасить компанию от рисков, связанных с использованием «пиратской» продукции.

ПоказатьСвернуть
Заполнить форму текущей работой