Правовая защита программного обеспечения

Законодательные основы обеспечения информационной безо­пасности

В Концепции национальной безопасности Российской Федера­ции определены важнейшие задачи в информационной сфере, в том числе и в правовой области:

установление необходимого баланса между потребно­стью в свободном обмене информацией и допустимыми ограни­чениями ее распространения;

разработка нормативной правовой ба­зы и координация деятельности федеральных органов государст­венной власти и других органов, решающих задачи обеспечения информационной безопасности при ведущей роли Федерального агентства правительственной связи и информации при Президенте Россий­ской Федерации.

Законодательство России в области информатизации начало формироваться с 1991 года.

Основополагающим понятием в области правового обеспечения является информация.

Закон РФ “Об информации, информатизации и защите информации” определяет понятие информация как “сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления”.

При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, что дает возможность применять к информации нормы Уголовного и Гражданского права в полном объеме.

Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. ГК РФ, где говориться: “К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…”. Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации, как преступления против собственности.

Этим же Законом определено, что информационные ресурсы, т. е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектами отношений физических, юридических лиц и государства, подлежат обязательному учету и защите как материальное имущество собственника (ст.4.1,ст.6.1.). При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним (ст.6.7).

В существующей практике можно выделить следующие основные аспекты решения проблемы защиты информации:

анализ правового обеспечения;

реализация организационно-правовых мероприятий защиты;

реализация технических мероприятий по защите информации.

Комплексное изучение установленных норм и правил в конкретной прикладной области всегда является обязательным элементом культуры работающего в этой области специалиста.

Анализ правового обеспечения планируемых к осуществлению мероприятий в области организации защиты информации всегда должен предшествовать принятию окончательного решения о реализации этих мероприятий.

К организационно-правовым мероприятиям по защите конфиденциальной информации относятся мероприятия по разработке и принятию определенных документов предприятий и организаций, регламентирующих степень и порядок допуска собственных сотрудников, а также сторонних лиц и организаций к конкретным информационным ресурсам.

Организационно-правовая защита информации реализуется путем установления на предприятии режима конфиденциальности.

Можно выделить три формы конфиденциальных отношений :

Между сотрудником предприятия и самим предприятием как юридическим лицом. Реализуется на практике путем составления соответствующего трудового договора или контракта, заключаемого с сотрудником предприятия.

Складывающиеся между конкретным сотрудником и другими сотрудниками этого предприятия. Эти отношения развиваются как по вертикали, так и по горизонтали. Указанные отношения называются конфиденциальными отношениями по служебным функциям. Юридически эти отношения закрепляются многообразными административно-правовыми решениями, например приказами о выполнении определенных работ, и регламентируются “Должностными инструкциями”.

Складывающиеся в рамках хоздоговорных работ и базирующиеся на договоре между партнерами. Юридически конфиденциальные отношения закрепляется в виде четко сформулированных требований и обязательств, которые выдвигают договаривающиеся стороны, и фиксируют в договоре.

В вопросах реализации технических мероприятий обеспечения информационной безопасности с точки зрения правового обеспечения основное внимание следует уделять выполнению требований лицензирования исполнителей работ и использования сертифицированных средств защиты, а также действующим ограничениям на применение специальных технических средств.

Основными проблемы правового обеспечения информационной безопасности являются:

Защита прав на получение информации — предполагает обеспечение условий, препятствующих преднамеренному сокрытию или искажению информации при отсутствии для этого законных оснований. В соответствии со ст.29 Конституции РФ, “Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом”.

Круг информации, которую запрещено относить к информации с ограниченным доступом, так же определен “Законом об информации”. К такой информации относятся:

законодательные и другие нормативные акты, устанавливающие правовой статус органов государственной власти, органов местного самоуправления, организаций, общественных объединений, а также права, свободы и обязанности граждан, порядок их реализации;

документы, содержащие информацию о чрезвычайных ситуациях, экологическую, метеорологическую, демографическую, санитарно-эпидемиологическую и другую информацию, необходимую для обеспечения безопасного функционирования населенных пунктов, производственных объектов, безопасности граждан и населения в целом;

документы, содержащие информацию о деятельности органов государственной власти и органов местного самоуправления, об использовании бюджетных средств и других государственных и местных ресурсов, о состоянии экономики и потребностях населения, за исключением сведений, отнесенных к государственной тайне;

документы, накапливаемые в открытых фондах библиотек и архивов, информационных системах органов государственной власти, органов местного самоуправления, общественных объединений, организаций, представляющие общественный интерес или необходимые для реализации прав, свобод и обязанностей граждан.

Предотвращение разглашения государственной тайны и нарушений прав граждан и организаций на сохранность конфиденциальности и секретности информации.

Принятый в 1993г. закон “О государственной тайне” регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их засекречиванием или рассекречиванием и защитой в интересах обеспечения безопасности РФ. Данный Закон определяет понятие “государственная тайна” как “защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации”.

Ст.23 Конституции РФ провозглашает права граждан на “неприкосновенность частной жизни, личную и семейную тайну”.

Российским законодательством используется понятие “коммерческая тайна”, определение которого приведено в ст.139, п.1 Гражданского кодекса (ГК) РФ: “Информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности” (ГК).

Обеспечение защищенности от внешних и внутренних угроз в сфере формирования, распространения и использования информационных ресурсов. Данное направление предполагает реализацию мер защиты носителей информационных ресурсов (документов, программного обеспечения, данных в компьютерных системах и сетях, речевой информации и т.д.) от покушений на них как со стороны собственного персонала, так и со стороны посторонних лиц.

Правовая защита программного обеспечения

Если объект a при переходе с А на В преобразуется в объект b, который при переходе с В на А переходит в прежний объект а, то такой “переход” считается копированием.

Судить об “идентичности” программ на носителях А и В можно по многим признакам, например по их одинаковым функциональным свойствам; однако совпадение функциональных свойств не защищается авторским правом; одинаковость функциональных свойств, как таковая, еще не свидетельствует о воспроизведении “формы”, т.е. о копировании.

Творческая активность. Подобно другим формам фиксации, защищаемым авторским правом, компьютерная программа есть результат творчества. Хотя эта форма выражения или фиксации все еще не является общеизвестной, уровень творческой активности, искусности и изобретательности, необходимый для создания программы, позволяет утверждать, что программы подлежат защите авторским правом не менее, чем любые другие произведения, им защищаемые. Тот факт, что компьютерные программы имеют утилитарное назначение, этого не меняет.

Стиль. Творчество, искусность и изобретательность автора проявляются в том, как создается программа. Необходимо поставить задачи, подлежащие решению. Затем проанализировать, как достичь решения, выбрать цепочки шагов, ведущих к решению; все это должно быть зафиксировано написанием текста программы. Способ, которым все это проделывается, придает программе ее характерные особенности и даже стиль.

Алгоритм. Собственно шаги представляют собой элементы, с помощью которых строится программа, т.е. алгоритмы, не могут защищаться от неавторизованного воспроизведения. Это — аналоги слов в литературе или — мазков кистью в живописи.

Отбор и сопряжение элементов. Как и в случае других произведений, в частности литературных, защита компьютерных программ рассматривается с точки зрения отбора и сопряжения автором этих базовых элементов, в чем и проявляется его творчество и искусность, и что отличает его произведение от произведений других авторов. Случай, когда два автора независимо друг от друга написали бы для одной и той же цели две идентичные программы, практически исключен. Однако субрутины, которыми пользуются программисты, в основном общеизвестны ( их берут в одной и той же операционной среде из единой библиотеки).

Оригинальность программ — первое основное требование авторского права — часто основана на отборе и сопряжении этих общеизвестных элементов.

Удачность. Успех в решении задачи в значительной степени определяется тем отбором элементов, который автор произвел на каждом шаге построения. Поэтому программа может работать быстрее; она проще и надежнее в обращении, легче воспринимается и в целом более производительна, чем ее предшественница или конкуренты.

Эти и другие соображения были положены в основу защиты программ авторским правом. Здесь необходимо было обсудить ряд специфических положений:

кто является автором произведения;

что именно защищается (замысел, программа, документация);

какие именно права гарантируются авторским правом;

каким должен быть срок действия авторского права применительно к программе;

в чем должна состоять процедура “регистрации” произведения;

какие процедуры следует применять в случае нарушения авторского права и др.

Мы не останавливаемся на этих вопросах, а также на вопросах сравнения законодательства по защите программ авторским правом в разных странах и на сравнении этого законодательства с основными международными конвенциями (UCC — Universal Copyright Convention — Всеобщая конвенция по авторскому праву; Буэнос-Айресская и Бернская конвенции).

Детальное рассмотрение их проблем требует отдельной работы. Имеются и более специфические вопросы, хуже осмысленные на сегодня в правовом отношении. К ним относятся: вопрос о форматах данных, используемых при вводе/выводе информации и вопрос об интерфейсе пользователь/программа; а также о структуре и организации программы.

Первая проблема состоит в следующем. Является ли нарушением авторского права использование форматов данных, особенно графических форматов — “экранов”, примененных в программах другого автора. Графические форматы сегодня широко распространены, например в связи со вводом оперативной экономической информации (системы key-to-disk в банковском деле и т.п.).

Вопрос об интерфейсе пользователь/программа получил название “look and feel” — “облик и ощущение”. В какой мере пользовательский интерфейс новой программы выглядит как интерфейс более ранней программы, в какой степени он создает такое же ощущение? Эти вопросы важны, поскольку “удачность” программы связана в первую очередь с “приятным ощущением пользователя”.

Программное обеспечение (software) состоит из трех компонент:

замысла (основания, подосновы);

Замысел (подоснова) — это идеи, концепции, алгоритмы, соображения по реализации и т.п.

Программа может выступать в одной из трех форм: исходный, объектный или исполняемый коды.

К документации относятся: руководство по использованию, блок диаграммы, книги по обучению; иногда сложное программное изделие, такое, как операционная система, сопровождается специальным аудиовизуальным курсом обучения.

Мы не рассматриваем здесь аппаратных и программных средств защиты программных изделий (аппаратные ключи, вставляемые в параллельный порт, ключевые дискеты, прожигание отверстий лазером, привязка к аппаратному идентификатору машины и пр.). Мы касаемся только правовой защиты.

Имеется два основных подхода к правовой защите программного обеспечения:

защита на основе уже существующей правовой системы;

использование нового законодательства, независимо от существующего.

Правовая защита программного обеспечения по своей проблематике во многом совпадает с более широкой задачей — правовой защитой интеллектуальной собственности.

В настоящее время имеется пять основных правовых механизмов защиты программного обеспечения:

право промышленных тайн;

право, относящееся к недобросовестным методам конкуренции;

Два основных игрока на этой арене — авторское и патентное право. Три последних механизма защиты часто объединяют в одну группу.

Сменяемость компьютерных систем составляет характерную для рынка аппаратных средств величину: 40 мес. При сдаче компьютерной системы в аренду помесячная оплата составляет 1/40 от стоимости системы; эта цифра приводится, например в таких справочниках, как GML Cоrporation booklet. Через 40 мес. система устаревает и должна быть заменена новой моделью. Никто, по-видимому, не проводил анализа, который позволил бы выяснить, какова “постоянная времени” для сменяемости программных изделий. За 14 лет существования (1976–1990гг.) операционной системы VAX/VMS (корпорация ДЭК) она прошла путь от первой версии до версии 5.3 через многие промежуточные версии (4.5, 4.7 и т.д.). Во всяком случае она претерпела за это время четыре крупных перехода и около 20 мелких. По-видимому, правильной “постоянной времени” для сменяемости программных изделий является 24–30 мес. Эта оценка важна потому, что срок патентования составляет несколько лет (до 5 и более). Так что даже если бы не было никаких правовых трудностей с патентованием программного обеспечения, механизм патентной защиты плохо подходил бы к программному обеспечению.

Урок информатики по теме «Правовая охрана программ и данных. Защита информации». 8-й класс

Цель урока: сформировать представление о видах программного обеспечения, необходимости защиты информации и познакомиться с правовыми аспектами работы с информацией.

Задачи:

  • Обучающие:
    • познакомиться с видами программного обеспечения;
    • изучить основные правовые аспекты работы с информацией;
    • ознакомить учащихся с необходимостью защиты информации;
    • ознакомить с уголовной ответственностью за компьютерные преступления.
  • Развивающие:
    • развивать познавательный интерес, творческую активность учащихся;
    • развивать логическую мыслительную деятельность.
  • Воспитательные:
    • правовое воспитание через знакомство с законодательными документами РФ;
    • формирование уважительного отношения к законодательным нормам;
    • воспитание информационной культуры учащихся.

Тип урока: комбинированный.

Метод обучения: словесный, логический, частично-поисковый, объяснительно-иллюстративный.

Форма урока: лекция с применением современных технологий (компьютерная презентация).

Формы работы учащихся: фронтальный опрос, эссе, работа с раздаточным материалом.

Необходимое техническое оборудование: проектор, интерактивная доска, компьютер.

Структура урока.

  1. Организационный момент (2 мин.)
  2. Актуализация опорных знаний (5 мин.)
  3. Объяснение нового материала (9 мин.)
  4. Презентации учащихся (7 мин.)
  5. Написание эссе (7 мин.)
  6. Закрепление изучаемого материала (5 мин.)
  7. Домашнее задание (3 мин.)
  8. Итог урока (2 мин.)

1. Организационный момент

Приветствие с учащимися. Учитель отмечает отсутствующих в классе. Объявление темы, цели и задач урока.

– За сегодняшний урок оценка будет выставляться по трем критериям:

1) активная работа на уроке;
2) эссе (мини-сочинение);
3) тест

2. Актуализация опорных знаний

1. Что такое вирус?
2. В каком году произошла первая эпидемия компьютерного вируса? Как назывался вирус, и какие вредоносные действия совершал вирус?
3. Какой отличительной особенностью обладает вирус?
4. По среде обитания на какие виды можно разделить вирусы?
5. Какие вы знаете признаки заражения компьютера вирусами?
6. С помощью чего можно защитить персональную информацию и компьютер от вирусов?
7. Назовите наиболее популярные антивирусные программы.
8. На какие типы подразделяются антивирусные программы?

3. Объяснение нового материала

– Прежде чем начать изучение нового материала, мне бы хотелось, чтобы вы самостоятельно ответили о программных продуктах, установленных на вашем домашнем компьютере и о предоставляемых правах на данные программы. (учитель раздает карточки – Приложение 2)

Лицензионные, условно бесплатные и бесплатные программы.

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

  • новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  • программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
  • дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
  • устаревшие версии программ;
  • драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана информации

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

буквы С в окружности или круглых скобках ©;
наименования (имени) правообладателя;
года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита информации

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

4. Презентации учащихся (показ презентаций учащихся на тему: «Антивирусные программы»)

5. Написание эссе

Учащимся требуется написать эссе (мини-сочинение). Необходимо продолжить предложение: «Если бы я был разработчиком антивирусной программы, то я …»

6. Закрепление изучаемого материала

В качестве закрепления изучаемого материала учащимся предлагается ответить на вопросы (тест), затем обменяться друг с другом ответами на вопросы. Учитель на экране выводит слайд с правильными ответами и учащиеся самостоятельно отмечают правильные ответы и выставляют оценки. (Приложение 3)

7. Домашнее задание: § 2.8. Стр. 72-78, подготовиться к контрольной работе по 2 главе «Компьютер как универсальное устройство обработки информации».

Правовая охрана программ и данных. 8-й класс

Презентация к уроку

Загрузить презентацию (790,5 кБ)

Внимание! Предварительный просмотр слайдов используется исключительно в ознакомительных целях и может не давать представления о всех возможностях презентации. Если вас заинтересовала данная работа, пожалуйста, загрузите полную версию.

Тип урока: комбинированный.

Метод обучения: объяснительно-иллюстративный.

Цели и задачи урока:

  • способствовать получению учащимися представления о видах программного обеспечения, способах реализации авторского права на программные продукты, об электронной подписи;
  • воспитание информационной культуры учащихся;
  • развитие мышления, познавательных интересов.

знать(понимать): понятия «информационная этика и право», «информационная безопасность», о правонарушениях в информационной сфере и мерах их предотвращения;

уметь: использовать информацию с учетом правовых и этических аспектов ее распространения.

Оборудование: компьютер, мультимедийный проектор.

Перед уроком проводится опрос учащихся о программных продуктах установленных на домашнем компьютере и о предоставляемых правах на данные программы. Результаты опроса отражены в диаграммах презентации.

I. Организационный момент. (1 мин.)

Приветствие, проверка присутствующих. Объяснение хода урока.

II. Актуализация. (8 мин.)

(просмотр презентации «Правовые и этические аспекты информационной деятельности)

Информационная культура современного человека определяется не только знаниями и умениями в области ИКТ, но и также неукоснительным соблюдением правовых норм в этой области.

Проведенное исследование показывает, что в области правового регулирования использования программных продуктов ученики 8 класса не компетентны:

  • большинство учащихся скачивают программы из Интернета (63%) и сами их устанавливают (76%).
  • только 29% учеников знают, как называется документ, разрешающий использовать ту или иную программу;
  • 88% учеников считает, что можно работать с программами без лицензий.
  • 47% опрошенных не знают о свободном программном обеспечении, но хотели бы работать с такими программами(50%).

Что же такое авторское право на программное обеспечение и почему необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения?

III. Теоретическая часть. (20 мин.)

Охрана программ и баз данных. Уже на раннем этапе продвижения к информационному обществу необходимы меры правового регулирования вновь возникающих отношений. Правовое регулирование в информационной сфере является новой и важной задачей для государства. В Российской Федерации существует ряд законов в этой области.

Правовая охрана программ для компьютера и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году. Предоставляемая законом правовая охрана распространяется на все виды программ для компьютера (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код.

Для признания и осуществления авторского права на программы для компьютера не требуется ее регистрация в какой-либо организации. Авторское право на программы для компьютера возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  • буквы С в окружности или круглых скобках c;
  • наименования правообладателя;
  • года первого выпуска программы в свет.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами (copyright — право копирования), а также модификацию программы.

Лицензия на программное обеспечение — это правовой инструмент, определяющий использование и распространение программного обеспечения, защищённого авторским правом. Обычно лицензия на программное обеспечение разрешает получателю использовать одну или несколько копий программы, причём без лицензии такое использование рассматривалось бы в рамках закона как нарушение авторских прав издателя.

Лицензии на программное обеспечение в целом делятся на две большие группы: несвободные ( проприетарные; и полусвободные) и лицензии свободного и открытого ПО. Их различия сильно влияют на права конечного пользователя в отношении использования программы.

Основной характеристикой проприетарных лицензий является то, что издатель ПО в лицензии даёт разрешение её получателю использовать одну или несколько копий программы, но при этом сам остаётся правообладателем всех этих копий.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.

В отличие от проприетарных, свободные и открытые лицензии не оставляют права на конкретную копию программы её издателю, а передают самые важные из них конечному пользователю, который и становится владельцем.

Примером свободной лицензии является GNU General Public License (GPL), которая даёт пользователю право самому распространять ПО под этой лицензией, участвовать в его обратной разработке или изменять другими способами. Тем не менее, перечисленные права обязывают пользователя ПО под GPL подчиняться определённым правилам, например, любые изменения программы, сделанные пользователем и распространённые дальше, должны сопровождаться исходным кодом этих изменений.

Принцип «наследования» прав называется «копилефт«.

Копилефт — концепция и практика использования законов авторского права для обеспечения невозможности ограничить любому человеку право использовать, изменять и распространять как исходное произведение, так и произведения, производные от него.

В противоположность традиционному подходу к авторскому праву, при котором ограничивается свобода копирования произведений, копилефт стремится использовать законы об авторском праве для расширения прав и свобод людей.

С 01.01.2008г. вместе с законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных» действует также часть 4 Гражданского Кодекса РФ (в соответствии с федеральным законом от 18.12.2006 №231-ФЗ) раздел VII — «Права на результаты интеллектуальной деятельности и средства индивидуализации». В данном разделе интеллектуальную собственность определяет, как список результатов интеллектуальной деятельности и средств индивидуализации, которым предоставляется правовая охрана.

Лицензионные, условно бесплатные и бесплатные программы. Все программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Лицензионные программы распространяются разработчиками на основании договоров с пользователями на платной основе. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях.

Некоторые фирмы — разработчики программного обеспечения предлагают пользователям условно-бесплатные программы (trialware) в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции), либо программа полностью функциональна, но постоянно появляются рекламные баннеры.

Немалую долю на рынке программного обеспечения занимают программы с открытым исходным кодом (Open source). Это операционные системы семейства Linux, FreeBSD и программное обеспечение для них. Все они также относятся к свободно распространяемым программам, которые могут распространяться, устанавливаться и использоваться на любых компьютерах дома, в офисах, школах, вузах, а также коммерческих и государственных учреждениях без ограничений.

Место свободных программ на сегодняшнем рынке программного обеспечения очень значительно, и многие коммерческие и государственные предприятия используют свободное программное обеспечение прямо или опосредованно. Собственно, опосредованно все пользователи Internet задействуют, например, свободную программу Bind, предоставляющую службу DNS. Многие организации, особенно предоставляющие услуги через Internet, используют свободный web-сервер Apache, от работы которого непосредственно зависит их прибыль, не говоря уже о серверах на платформе Linux. Выгода применения свободного программного обеспечения очевидна. За него не приходится платить, а если приходится — оно стоит гораздо дешевле патентованных аналогов.

Электронная подпись. В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

IV. Закрепление изучаемого материала. (12 мин.)

Каковы различия между лицензионными, условно-бесплатными и бесплатными программами?

Каким образом возникает авторское право на программу?

Почему компьютерное пиратство наносит ущерб обществу?

Назовите свободно распространяемые программы.

V. Домашнее задание. (2 мин.)

Используя возможности программы Scribus по материалам данного урока, разработать брошюру или листовку о видах лицензий на программы.

VI. Итог урока. (2 мин.)

Подведение итога урока. Выставление оценок.

Обеспечьте свой успех!

План обслуживания программного обеспечения CorelSure — это бесперебойная работа, всесторонняя поддержка и рентабельность.

Инвестиции в программное обеспечение — это инвестиции в будущее вашей команды, а также готовность к достижению более качественных, эффективных и плодотворных результатов.

План обслуживания программного обеспечения CorelSure разработан для максимизации прибыли от ваших вложений в программное обеспечение при одновременном снижении рисков. CorelSure обеспечивает техническую поддержку, предоставляет все необходимые ресурсы и гарантирует комфортные условия работы для ваших сотрудников. Словом, у нас есть все, что нужно для успешной деятельности и достижения выдающихся результатов.

Преимущества CorelSure

Инструкции по ускоренному запуску продукта

Грамотно выполненная развертка нового программного обеспечения по сети минимизирует риск возникновения проблем в будущем, поэтому с CorelSure клиентам предоставляется отдельная команда, задача которой направлять пользователей пошагово в течение всего процесса запуска ПО. Такой подход обеспечивает бесперебойную работу организации с самых первых шагов.

Удобный для пользователей формат технической поддержки

При необходимости CorelSure обеспечивает подключение к кастомизированной многоканальной сети, разработанной для предоставления поддержки в любом удобном для пользователей формате — по интернету, электронной почте, в чате или в режиме реального времени. Проблема будет решена наиболее быстрым и самым удобным для вас способом.

Своевременные обновления

Мы постоянно контролируем, улучшаем и обновляем наш продукт в соответствии с отзывами и пожеланиями наших клиентов, партнеров, а также сотрудников отдела исследований и разработок. CorelSure гарантирует доступ к обновлениям сразу же после их выпуска, поэтому вы будете обеспечены самыми актуальными, мощными и надежными инструментами.

Гибкость при работе с версиями продукта

Для того, чтобы пользоваться возможностями CorelSure, совсем не обязательно работать с новейшей версией ПО. Действие плана обслуживания распространяется на текущую версию ПО, а также на две предыдущие версии. Кроме того, пользователям предоставляется доступ ко всем версиям продукта за период от первоначальной покупки.

Глобальное лицензирование и языковая поддержка

С CorelSure ваша организация сможет без труда решать вопросы, возникающие при работе с международным кадровым составом в условиях глобального рынка. Мы можем предоставить любой из поддерживаемых языков, причем возможности работы с ним будут распространяться на все лицензии, приобретаемые в период действия соглашения. Дополнительная плата при этом не взимается.

Централизованный контроль и соблюдение стандартов

CorelSure обеспечивает возможность контролировать распространение и использование вашего программного обеспечения. Ваш IT-администратор может устанавливать множественные копии продукта с помощью всего одного ключа, обеспечивая бесперебойную и быструю развертку по сети.

Скидки и защита от ценовых рисков

Рост и расширение являются важными критериями оценки успешности компании. Ваше программное обеспечение не должно вас за это наказывать. С CorelSure вы можете быть спокойны: многоуровневое ценообразование, скидки на многопользовательские лицензии, а также кумулятивные скидки входят в план обслуживания.

Мероприятия «только по приглашениям»

CorelSure предоставляет доступ к эксклюзивным вебинарам, учебным сессиям и различным мероприятиям, которые организуют и ведут наши эксперты и продвинутые пользователи. Они помогут вам освоить необходимые навыки, развить сеть профессиональных контактов и полностью реализовать потенциал вашего программного обеспечения.

«Программное обеспечение Corel делает нашу компанию лучше».

– Том Френч, президент и генеральный директор Identity America, Inc.

Смотрите еще:

  • Создание комиссии по социальному страхованию образец Механизм социального страхования работников в условиях пилотного проекта ФСС РФ Ирина Гнатюк, Центр кадрового консалтинга и эффективных решений ООО «Движение к успеху» г. Новосибирск Принято считать, что взаимодействие работодателей с Фондом социального страхования […]
  • Тк ст 83 п13 Правомерно ли увольнение по п. 13 ч. 1ст. 83 ТК РФ? Здравствуйте. Очень нужна помощь. Помогите разобраться в данной ситуации: Работник работал в должности бухгалтера с 1994 года в бюджетном учреждении социального обслуживания, в котором находятся несовершеннолетние. […]
  • Трудовой кодекс собрание Трудовой кодекс собрание Виды трудового договора 2. Трудовой кодекс Российской Федерации от 30.12.2001 г. № 197 - ФЗ // Собрание законодательства РФ. - 2002. - № 1 (ч. 1). - ст. 22. 3. Гражданский Кодекс Российской Федерации (ч.1) от 30.11.94 г. // Собрание […]
  • Комментарий к ч 1 ст 158 ук рф Комментарии к СТ 158 УК РФ Комментарий к статье 158 УК РФ: 1. При квалификации преступлений против собственности необходимо использовать Постановления Пленума Верховного Суда РФ: от 27 декабря 2002 г. "О судебной практике по делам о краже, грабеже и разбое" (с […]
  • Статья 218 коап нижегородской Запрет на шашлыки: где можно, а где нельзя жарить мясо? Перед началом Чемпионата мира по футболу в прессе распространилась информация, что объявлен запрет на шашлыки в 2018 году в связи с проведением этого глобального спортивного мероприятия. Но и в обычное время […]
  • Журнал юрист 2004 Издаётся с 1994 г. Журнал рекомендуется Высшей аттестационной комиссией Министерства образования и науки РФ для публикаций основных результатов диссертаций на соискание ученой степени кандидата и доктора наук Журнал в РИНЦ Периодичность 1 раз в […]
  • Понятие ценной бумаги в гк рф Понятие ценной бумаги по гражданскому законодательству Российской Федерации (стр. 1 из 20) Глава 1. Понятие ценной бумаги по гражданскому законодательству российской федерации 1.1 Историческое развитие ценных бумаг 1.2 Понятие и признаки ценной бумаги Глава 2. Виды […]
  • Коап рассмотрение ходатайства Ходатайство о рассмотрении дела об административном правонарушении по месту жительства Бывают ситуации, когда гражданина хотят привлечь к ответственности по месту совершения административного правонарушения в другом городе. Являться туда на рассмотрение дела требует […]