Как охраняются программы для эвм и базы данных

Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.

Шубина М. Э. Обзор изменений в ГК и НК РФ в части, касающейся программ для ЭВМ и без данных

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.

Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

В 2002 году был принят Закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

1. Как можно зафиксировать свое авторское право на программу?

Лицензионные, условно бесплатные и свободно распространяемые программы

Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.

Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.

В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой (рис. 7.3).

Рис. 7.3. Коробочные дистрибутивы операционных систем Windows, Linux и Mac OS

Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях.

Условно бесплатные программы. Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести:
— новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
— программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
— дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
— драйверы к новым или улучшенные драйверы к уже существующим устройствам.

1. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?

2. Какие типы программ обычно распространяются бесплатно?

Защита информации

От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Reduntant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.

Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов — троянцы. Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.

Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.

Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.

Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к «зависанию» сервера.

Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Ввиду того, что на Хабре много программистов и прочитав, что тут пишут про правовую охрану программ, решил попробовать написать понятную и практически применимую статью.

Определение программы для ЭВМ в соответствии с Гражданским кодексом Российской Федерации (часть IV) (далее — ГК РФ).

В соответствии со статьей 1261 ГК РФ программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.
Авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы.

Читайте также:
Как в программе либре офисе сделать альбомный лист

Как охраняются объекты авторского права

В соответствии с Бернской конвенцией (участниками которой является большинство стран, включая все наиболее развитые, в том числе и Российская Федерация) для получения авторского права на произведение (к которому в Российской Федерации приравнивается программа для ЭВМ в соответствии со статьей 1261 ГК РФ) в странах, подписавших Бернскую конвенцию, не требуется никаких формальностей.
В странах гражданского права (к которым относится Российская Федерация) произведения охраняются с момента создания, что, конечно, оставляет открытым практический вопрос доказательства в суде факта создания произведения. Следует, однако, отметить, что могут существовать формальности в соответствии с национальным законом для охраны прав собственных граждан. В странах-членах Бернской конвенции все права иностранных обладателей из других государств-членов Бернской конвенции охраняются без соблюдения формальностей (никакой регистрации).

В большинстве стран общего права фиксация является требованием: произведение должно быть облечено в письменную форму или записано на определенный носитель.

В Российской Федерации действие исключительного права на произведение (одно из составляющих авторского права в соответствии со статьей 1255 ГК РФ) регулируется статьей 1256 ГК РФ, что не противоречит Бернской конвенции.

Выбор оптимального способа охраны программного комплекса

1. Охрана в качестве объекта авторского права.

  • заявление о государственной регистрации программы для ЭВМ, оформленное по установленной форме и доступное для скачивания с сайта ФИПС;
  • дополнение к заявлению (при необходимости — если несколько авторов или правообладателей);
  • депонируемые материалы, идентифицирующие программу для ЭВМ, включая реферат;
  • документ, подтверждающий уплату государственной пошлины.

Депонируемые материалы, как правило, представляют собой распечатку исходного текста (полного или фрагментов) в объеме до 70 страниц. Представление депонируемых материалов в иной форме допускается при наличии обоснования заявителя о том, что данная форма в большей степени обеспечивает идентификацию регистрируемой программы для ЭВМ. Допускается включать в состав этих материалов подготовительные материалы, полученные в ходе ее разработки, а также порождаемые ею аудиовизуальные отображения в любой визуально воспринимаемой форме.

Реферат содержит сведения об авторах и правообладателях, аннотацию до 700 знаков, тип ЭВМ, тип и версию ОС, язык программирования и объем программы. Реферат публикуется в официальном бюллетене Роспатента.
Кроме того, предъявляются формальные требования по оформлению и брошюровке документов.
Размер пошлины составляет 1700 рублей для физического лица и 2600 рублей для юридического лица.
Срок действия авторского права в Российской Федерации составляет 70 лет после смерти последнего автора. После этого объект переходит в общественное достояние.

Объектами патентного права являются изобретения, полезные модели и промышленные образцы (в соответствии со статьей 1345 ГК РФ).
В данном случае речь пойдет об охране программного комплекса в качестве изобретения или полезной модели. В Российской Федерации промышленный образец охраняет внешний вид изделия, и в числе материалов заявки направляется фотографии. Примечательно, но в США в качестве промышленного образца может охраняться эскиз.

Так, в свое время Google получил патент США на промышленный образец, охраняющий эскиз главной страницы своего поисковика. В России такое не прокатит. Кроме того, мы помним как не преклонен был Роспатент перед попытками Apple запатентовать в России дизайн iPad.

В соответствии со статьей 1350 ГК РФ в качестве изобретения охраняется техническое решение в любой области, относящееся к продукту (в частности, устройству, веществу, штамму микроорганизма, культуре клеток растений или животных) или способу (процессу осуществления действий над материальным объектом с помощью материальных средств).

Таким образом, правовая охрана программного комплекса как изобретения все-таки возможна в виде способа или устройства. Однако это будет не программный комплекс в чистом виде, а программно-аппаратный комплекс.

Условия патентоспособности изобретения: изобретению предоставляется правовая охрана, если оно является новым, имеет изобретательский уровень и промышленно применимо.

Изобретение является новым, если оно не известно из уровня техники. Изобретение имеет изобретательский уровень, если для специалиста оно явным образом не следует из уровня техники. Уровень техники включает любые сведения, ставшие общедоступными в мире до даты приоритета изобретения.

Изобретение является промышленно применимым, если оно может быть использовано в промышленности, сельском хозяйстве, здравоохранении, других отраслях экономики или в социальной сфере.

Датой приоритета, как правило, является дата подачи заявки на изобретение в ФИПС.
В соответствии со статьей 1375 ГК РФ заявка на изобретение должна содержать:

  • заявление о выдаче патента на изобретение с указанием автора изобретения и лица, на имя которого испрашивается патент (заявителя), а также их места жительства или места нахождения;
  • описание изобретения, раскрывающее его с полнотой, достаточной для осуществления;
  • формулу изобретения, выражающую его сущность и полностью основанную на его описании;
  • чертежи и иные материалы, если они необходимы для понимания сущности изобретения;
  • реферат.

Что касается полезной модели, то это, по сути, упрощенное изобретение. В качестве полезной модели охраняется техническое решение, относящееся к устройству. В отличие от изобретения способ не патентуется в качестве полезной модели.

Полезной модели предоставляется правовая охрана, если она является новой и промышленно применимой. Состав документов, которые должна содержать заявка на полезную модель, такой же как и для заявки на изобретение.

Срок действия исключительного права на изобретение, полезную модель, промышленный образец и удостоверяющего это право патента исчисляется со дня подачи первоначальной заявки на выдачу патента в федеральный орган исполнительной власти по интеллектуальной собственности и при условии соблюдения требований, установленных настоящим Кодексом, составляет:

  • двадцать лет — для изобретений;
  • десять лет — для полезных моделей

Заключение

Охрана программы для ЭВМ (программного комплекса, операционной системы) в качестве объекта авторского права не требует никаких формальных действий. Авторское право действует по факту создания. В целях фиксации прав можно использовать государственную регистрацию.

Кроме того, государственная регистрация может быть целесообразна при заключении лицензионных договоров и участии в конкурсах. В таких ситуациях свидетельство, подтверждающее наличие охраняемого результата интеллектуальной деятельности не бывает лишним. Затраты на правовую охрану минимальны, нет необходимости продлевать срок действия охранного документа.
Получение патента на изобретение обеспечит более сильную правовую охрану. Крупные IT-компании патентуют каждую технологию отдельно в целях монополизации рынка и заключения лицензионных договоров. Так, за счет сильного патентного офиса Microsoft зарабатывает больше на продажах смартфонов с ОС Android, чем на собственной мобильной ОС только за счет лицензионных отчислений.

Однако не стоит забывать, что получение патента на изобретение может занять от одного до двух лет, поэтому патентовать надо на стадии НИОКР. Полезную модель же можно получить в срок от 4 до 8 месяцев, что может стать приемлемым решением для защиты бизнеса.
Получение свидетельства о государственной регистрации, как правило, занимает 2-3 месяца.

  • Смоленская крепостная стена реферат
  • Классификация пожароопасных веществ волна горения реферат
  • Количественные методы в экономике темы рефератов
  • Понятие о породе реферат
  • Реферат основы функционирования эвм

Источник: obrazovanie-gid.ru

Как защитить свое авторство на программное обеспечение

Выпускница Moscow Digital School — Саржана Бардуева рассказывает о том, что нужно предпринять, чтобы не потерять авторские права на созданное вами ПО.

1887 просмотров

Программисты и разработчики программного обеспечения могут быть экспертами в своей научной области, но спросите любого из них, и они сообщат вам, что разработка программного обеспечения – это не только наука, но и искусство. В конце концов, когда команда программистов создает программное обеспечение, от них исходит не что иное, как творческая синергия. Итак, если программный код является выражением творческих способностей программиста, как его можно защитить?

Благодаря Бернской международной конвенции практически во всех странах мира программы для ЭВМ охраняются как литературные произведения, поскольку выражаются в виде исходного программного кода, т.е. текста, написанного на каком-либо языке программирования. К сожалению, большинство компьютерных экспертов совершенно не осведомлены о своих правах, и часто такое незнание приводит к значительным юридическим осложнениям. Но как говорится, кто предупрежден, тот вооружен, а тот, кто будет следовать «этим скучным правилам» будет спокоен.

В силу ст.1257 ГК РФ автором произведения науки, литературы или искусства признается гражданин, творческим трудом которого оно создано. Лицо, указанное в качестве автора на оригинале или экземпляре произведения либо иным образом в соответствии с п.1 ст. 1300 ГК РФ, считается его автором, если не доказано иное («Презумпция авторства»). Согласно ст.1300 ГК РФ информацией об авторском праве признается любая информация, которая идентифицирует произведение, автора или иного правообладателя, либо информация об условиях использования произведения, которая содержится на оригинале или экземпляре произведения, приложена к нему или появляется в связи с сообщением в эфир или по кабелю либо доведением такого произведения до всеобщего сведения, а также любые цифры и коды, в которых содержится такая информация.

Читайте также:
Как исправить ошибки всех программ

Создатель всегда является первоначальным обладателем всех прав на созданный им результат интеллектуальной деятельности, т.е. именно ему принадлежат личные неимущественные права (право авторства, право на имя, право на неприкосновенность произведения), исключительное право (право получать прибыль от использования РИД) и иные права. Исключительное право может быть передано автором другому лицу по договору, а также может перейти к другим лицам по иным основаниям, установленным законом.

Согласно п.1 ст. 1229 ГК РФ правообладатель может по своему усмотрению разрешать или запрещать другим лицам использование результата интеллектуальной деятельности или средства индивидуализации. Отсутствие запрета не считается согласием (разрешением). Ситуации бывают разные, но в большинстве случаев доказывать авторство на программное обеспечение приходится тогда, когда кто-либо без согласия обладателя исключительного права на ПО использует тем или иным способом софт. Например, конкурент скопировал код и предлагает похожее программное обеспечение (Постановление Суда по интеллектуальным правам от 21.11.2016 г. № С01-328/2016 по делу № А56-21040/2015), либо когда программист-разработчик уходит в другую компанию, а прежний работодатель не оформил должным образом переход исключительного права на программное обеспечение (Постановление Суда по интеллектуальным правам от 01.09.2019 г. по делу № по делу № А40-202764/2018; знаменитое дело NGINX).

Практически во всех странах для возникновения авторских и исключительных прав на программу для ЭВМ не требуется какая-либо государственная регистрация или осуществление иных определенных законом формальностей. Автор получает права на программу с момента ее создания в объективной форме – как закончили писать код или его часть.

В некоторых государствах (Россия, США, Китай) предусмотрена добровольная регистрация программ, в результате которой заявитель получает свидетельство о том, что на определенную дату им представлена в регистрирующий орган определенная часть программного кода. При этом ни Роспатент, ни U.S.

Copyright Office, ни Chinese Copyright Protection Center не проверяют действительно ли определенные лица являются авторами программы. Но U.S. Copyright Office и Chinese Copyright Protection Center хотя бы учитывают договорные/трудовые отношения между автором и правообладателем, достоверность наследования, в Китае даже смотрят наличие спора о праве на регистрируемое ПО. Возникает вопрос, зачем же регистрировать ПО в Роспатенте? Данная опция – ваше право и желание, наличие свидетельства государственной регистрации усилит имеющуюся доказательственную базу в стратегии по защите интеллектуальной собственности, к тому же стоит дешево.

Для формирования доказательственной базы можно сделать следующее:

1. Обязательно при выпуске программы указывать на носителе год релиза и имя автора.

2. Всегда хранить все исходники и рабочие материалы, они нужны как доказательства и могут потребоваться для экспертизы. В деле № А40-56928/2004 кассационная инстанция указала суду первой инстанции предложить сторонам представить первоначальные версии программ для ЭВМ (Постановление СИП от 17.03.2017 г.).

3. Заключение эксперта для суда является наиболее убедительным доказательством, хоть и очень дорогостоящим. Результатом компьютерно-технической экспертизы будет служить вывод эксперта о наличии или отсутствии заимствований в исходном тексте программы. Так, например, по делу №А56−21040/15 судом была назначена подобная экспертиза, результаты которой позволили установить, что вероятность происхождения исходного кода программы Ответчика на основе исходного кода программы Истца является наиболее вероятной. Эксперт дал подобную оценку, сравнив исходные коды обеих программ и поняв, что второй состоит примерно на 88% из заимствований (Постановление СИП от 21.11.2016 г. № С01-328/2016).

4. Указывать сведения об авторах в исходном коде программы для ЭВМ.

5. Воспользоваться достаточно старомодным, но тем не менее действенным методом – отправить себе по почте заказное письмо с вложенным диском с финальной версией программы. На конверте в качестве отправителя и получателя указывайте себя и свой адрес, а получив конверт, не вскрывайте его. При отправке на конверте будет почтовый штемпель, который и поможет в случае возникновения спора доказать обладание материалом в определенную дату.

6. Задепонировать объект в специальных цифровых сервисах. Депонирование представляет собой передачу экземпляра произведения на хранение с выдачей документа (обычно сертификата или свидетельства), подтверждающего, что произведение в определенную дату было принято от определенного человека, который заявил свое авторство и/или правообладание.

В случае возникновения спора об авторских правах, выданный при депонировании документ поможет установить временной приоритет и послужит весомым доказательством авторства и/или обладания исключительным правом на произведение, а экземпляр произведения, переданный на хранение, может быть по требованию суда или правоохранительных органов предоставлен в качестве вещественного доказательства. Цифровой сервис n’RIS для учета, хранения и оборота прав на объекты интеллектуальной собственности позволяет зафиксировать первоначальное авторство при помощи регистрации в распределенном реестре данных.

Процедура депонирования в n’RIS выглядит следующим образом: автор или правообладатель загружает файл в специально созданную зашифрованную ячейку, добавляет описание объекта в произвольной форме (оно отобразится в распределенном реестре IPChain), вносит оплату за хранение файла в течение необходимого срока, и загружает один из двух парных электронных ключей. После этого автор или правообладатель может скачать электронное свидетельство о депонировании со всеми ключами и дентификаторами, необходимыми для подтверждения авторства в случае спора. Важно, что в момент загрузки объекта происходит фиксация содержимого ячейки и времени загрузки. В процессе хранения ни файл, ни описание невозможно изменить – это служит неопровержимым доказательством того, что произведение было создано ранее даты депонирования.

8. Сегодня разработчики при написании программы для ЭВМ используют специальные технические средства, которые позволяют хранить несколько версий одного и того же документа, при необходимости возвращаться к более ранним версиям, определять, кто и когда сделал то или иное изменение, и многое другое – системы по управлению версиями (Version Control System) или репозитории.

Так, например, по делу № А27-6966/2018 судом была назначена компьютерно-техническая экспертиза. Согласно заключению эксперта от 09.12.2019 № 2312/19 компьютерный код, хранящийся в Репозитории «https://bibucret.org/justserega/servictappsite/src/master/» соответствует коду АИС, находящемуся на сервере «greentime.manageband.ru». Репозиторий содержит сведения о владельце и пользователях, вносивших изменения в исходные тексты программы ЭВМ. По данным сведениям, владельцем Репозитория и автором программы для ЭВМ является пользователь «Sergei Shvec». Самая ранняя запись в Репозитории сделана пользователем «Sergei Shvec в 20:55:43 25.11.2013года (часовой пояс GMT +4) (Постановление Седьмого Арбитражного Апелляционного Суда от 19.03.2021 г. по делу № А27-6966/2018).

9. В правовой системе США активно используется институт эскроу программного кода, когда исходный программный код размещается на специальном сервере третьей стороны (эксроу-агента), которая проводит экспертизу программного кода (удостоверяет его соответствие требованиям) и хранит его в течение определенного времени, выдавая только при наступлении определенных условий.

Многие страны переняли американскую модель, интегрировав в свое законодательство с учетом национальных особенностей. В Республике Казахстан постановлением Правительства РК от 24 августа 2015 г. № 877 «Об утверждении регламентов государственных услуг в области информатизации» был утвержден регламент государственной услуги «Депонирование информационных систем, программных продуктов, программных кодов и нормативно-технической документации в депозитарии».

В сравнении с американской моделью, в которой роль эскроу-агентов выполняют частные компании, в Казахстане депонирование стало государственной услугой, которую оказывает Комитет связи и информатизации Министерства связи и информации Республики Казахстан. В Турции эскроу-агентом может быть любое юридическое или физическое лицо, но на практике агентами условного депонирования обычно являются банки или другие финансовые учреждения, поскольку они являются гораздо более надежными и независимыми учреждениями.

В России подобный институт с недавнего времени тоже существует. Согласно ст. 88.1 Основ законодательства РФ о нотариате стороны обязательства вправе обратиться к нотариусу с совместным заявлением о принятии от должника на депонирование движимых вещей в целях их передачи кредитору в порядке, в сроки и на условиях, которые указаны в таком совместном заявлении.

В части, не урегулированной Основами, к нотариусу, принявшему имущество на депонирование, применяются правила гражданского законодательства об эскроу-агенте (гл. 47.1 ГК РФ).

В рамках заявления стороны описывают свои договорные отношения как основание внесения имущества в депозит, указывают идентифицирующие признаки флеш-карты, срок депонирования и условия для передачи имущества заказчику. К примеру, такими условиями могут выступать: ликвидация компании-разработчика; переход более чем 50 % долей в уставном капитале компании-разработчика другим владельцам; невыполнение компанией-разработчиком своих обязательств по разработке или технической поддержке программного продукта.

Читайте также:
Что можно открыть в одной программе excel

Каждое условие должно быть однозначно описано с указанием на документы, подтверждающие его наступление для нотариуса, который будет осуществлять выдачу депонированного имущества. Материальный носитель после передачи нотариусу кладется в конверт, опечатывается за подписью и печатью нотариуса, после чего помещается на хранение.

Единственной проблемой при подобной структуре депонирования программного кода является качество кода, содержащегося на передаваемом нотариусу устройстве, его соответствие техническому заданию, т.к. нотариус не обладает компетенцией для проверки такого соответствия. Поэтому на практике стороны могут привлечь еще одного участника – эскроу-фонд, организацию, которая проводит экспертизу программного кода, а также может осуществлять его виртуальное хранение на своем сервере. При таком подходе нотариусу передается флеш-карта, на которой содержится не сам код, а ключ с доступом к цифровому хранилищу в эскроу-фонде. Это также позволяет периодически дополнять и обновлять программный код по мере дальнейшей разработки программного продукта.

10. Еще одним достаточно неординарным доказательством можно привести свидетельство о государственной регистрации товарного знака. Регистрация товарного знака с изображением интерфейса вашей программы, анимационным знаком с исполнением уникальной функции, названием продукта может существенно помочь разработчикам в защите их софта. Товарный знак позволяет защитить любое изображение или любое слово, которые могут индивидуализировать товар на рынке, в нашем случае программное обеспечение.

Принятие данных мер в совокупности позволит доказать, что созданное программное обеспечение является вашим, сэкономит вам нервы, время и деньги.

Источник: vc.ru

Как охраняются программы для эвм и базы данных

Опубликовал GMan1990GMan1990 Добавлено 15-03-2015 15:3315-03-2015 15:33 2344 Прочтений2344 Прочтений 1 Комментарий1 Комментарий

printer

24. Правовая охрана программ для ЭВМ и баз данных. (2 блок 9 вопрос)

Статья 1261. Программы для ЭВМ

Авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы. Программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Статья 1262. Государственная регистрация программ для ЭВМ и баз данных

1. Правообладатель в течение срока действия исключительного права на программу для ЭВМ или на базу данных может по своему желанию зарегистрировать такую программу или такую базу данных в федеральном органе исполнительной власти по интеллектуальной собственности.

Программы для ЭВМ и базы данных, в которых содержатся сведения, составляющие государственную тайну, государственной регистрации не подлежат. Лицо, подавшее заявку на государственную регистрацию (заявитель), несет ответственность за разглашение сведений о программах для ЭВМ и базах данных, в которых содержатся сведения, составляющие государственную тайну, в соответствии с законодательством Российской Федерации.

Статья 1280. Свободное воспроизведение программ для ЭВМ и баз данных. Декомпилирование программ для ЭВМ

1. Лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения:

1) внести в программу для ЭВМ или базу данных изменения исключительно в целях их функционирования на технических средствах пользователя и осуществлять действия, необходимые для функционирования таких программы или базы данных в соответствии с их назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также осуществить исправление явных ошибок, если иное не предусмотрено договором с правообладателем;

2) изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования. При этом копия программы для ЭВМ или базы данных не может быть использована в иных целях, чем цели, указанные в подпункте 1 настоящего пункта, и должна быть уничтожена, если владение экземпляром таких программы или базы данных перестало быть правомерным.

2. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения изучать, исследовать или испытывать функционирование такой программы в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ, путем осуществления действий, предусмотренных подпунктом 1 пункта 1 настоящей статьи.

3. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:

1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;

2) указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;

3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, когда это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления другого действия, нарушающего исключительное право на программу для ЭВМ.

4. Применение положений, предусмотренных настоящей статьей, не должно наносить неоправданный ущерб нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного правообладателя.

Понятие, признаки, охрана БД.

База данных – совокупность самостоятельных материалов (статей, нормативных актов и т.д.), систематизированных для обработки на компьютере.

  • o Авторским правом
  • o Как KH
  • o Смежно-правовая охрана.
  • _ Могут быть по желанию правообладателя зарегистрированы в Роспатенте.
  • _ На программы не распространяется:

Особенности:

o Переработкой считается:

Комментарии
#1 StepanenkoID
March 19 2015 07:52:52

В силу п. 2 ст. 1260 ГК РФ базой данных признается представленная в объективной форме совокупность самостоятельных материалов (статей, расчетов, нормативных актов, судебных решений и иных подобных материалов), систематизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью ЭВМ.

В первую очередь базе данных может быть представлена авторско-правовая охрана. В этом случае база данных будет охраняться как составное произведение. Основанием для предоставления охраны будет выступать творческий характер деятельности по подбору и расположению материала в базе данных. Из положений п. 2 ст.

1260 ГК РФ следует, что база данных представляет собой одну из форм составного произведения, наряду со сборниками, антологиями и пр. Как известно, определенным образом подобранный и расположенный материал в результате осуществления творческой деятельности может быть представлен в различных формах составных произведений. Такой материал может существовать как в форме базы данных, так и в форме, к примеру, сборников.

В силу норм ст. ст. 1333, 1334 ГК РФ изготовителю базы данных, создание которой потребовало осуществление существенных затрат, может быть представлена охрана по нормам о защите смежных прав.

Основанием для предоставления защиты прав изготовителя от извлечения материалов из базы данных и их последующего использования будет выступать существенный характер произведенных затрат (финансовых, организационных и пр.). При этом из п. 2 ст. 1334 ГК РФ следует, что права изготовителя базы данных действуют и защищаются независимо от того, что база данных может как быть, так и не быть составным произведением. Иными словами, защита прав изготовителя базы данных может осуществляться субсидиарно к защите прав на базу данных как на составное произведение в случае, если база данных является составным произведением. Если база данных не является составным произведением, то есть произведением, созданным в результате творческой деятельности по подбору и расположению материала, защита прав изготовителя базы данных является единственно допустимым способом защиты прав на базу данных.

Источник: www.gman1990.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru