Базы данных (БД), как и другие продукты творчества, являются объектами интеллектуальных прав. Правовая охрана программного обеспечения (ПО или компьютерная программа) распространяется и на операционные системы, и на программные комплексы.
Что такое база данных? Это любая системная информация, представленная таким образом, чтобы ее можно было найти и обработать с помощью компьютера.
Что такое компьютерная программа? Это совокупность данных и команд, созданная для достижения определенного результата с использованием компьютерных устройств. Авторские права распространяются на исходный код программ для компьютера, информационные материалы, интерфейс и дизайн (аудиовизуальные отображения, являющиеся результатом действия программы).
Какие права на программное обеспечение и базы данных есть у автора?
Разработчик программного обеспечения или базы данных обладает имущественными и неимущественными правами на результат своего труда.
К неимущественным правам относятся:
ДАВАЙТЕ РАЗБЕРЁМСЯ С АВТОРСКИМ ПРАВОМ
- право на авторство и имя;
- право на неприкосновенность результата труда;
- право на обнародование результата труда.
К имущественным – право использовать объект, давать на это разрешение третьим лицам (в том числе за деньги), а также требовать компенсацию за незаконное использование
Неимущественные права неотчуждаемы, а вот имущественные могут переходить к работодателю, если, например, БД или ПО были созданы по его заказу и переданы в установленном законом порядке.
Авторское право сохраняется за разработчиком, даже если он предоставляет исходный код своей программы в общий доступ. Он также вправе ограничить способы и методы распространения программы, сделать продукт платным или бесплатным, защищать и отстаивать свои исключительные права.
Исключительное право позволяет автору использовать программу для ЭВМ любыми способами и в любых форматах, а также запрещать подобное использование другим лицам.
Что считается использованием программы?
- Создание дополнительных экземпляров программы (копирование) на материальных носителях;
- Распространение программы (бесплатное или продажа);
- Импорт в целях распространения;
- Обнародование в сети Интернет;
- Переработка компьютерных программ, в том числе перевод на другие языки программирования.
Охрана программного комплекса в качестве объекта авторского права
Не все знают, что компьютерные программы приравнены к литературным произведениям. Программа ЭВМ определяется благодаря исходному коду, который существует в объективной языковой форме, доступной для понимания всем, кто знает языки программирования.
Согласно главе 70 Гражданского Кодекса Российской Федерации база данных как объект авторского права признается составным произведением. Автор также должен доказать, что при составлении базы данных были использованы новаторские творческие идеи, тогда БД станет объектом авторских прав и получит правовую охрану.
Если боишься, что твою идею украдут, смотри это видео
Как и в случае с литературными и иными творческими произведениями авторское право на базу данных или компьютерную программу возникает в момент ее создания и не требует регистрации. Для обозначения своих авторских прав разработчики вправе использовать специальный знак охраны авторского права, состоящий из трех элементов:
- буквы С в окружности или круглых скобках;
- названия или имени правообладателя;
- года выпуска (написания) программы или БД.
Защита авторских прав на программное обеспечение осуществляется в соответствии с законом, никакой разработчик не может быть лишен этого права! В отдельных случаях базу данных или компьютерную программу можно зарегистрировать как объект промышленной собственности.
Одним из способов защиты авторского права является депонирование программ или баз данных. Депонирование не может служить безусловным доказательством вашего авторства, однако именно свидетельство о депонировании, содержащее информацию о дате и времени загрузки файла в ячейку, послужит весомым аргументом в вашу сторону при судебных разбирательствах. Депонировать можно как исходный код ПО или БД, так и элементы дизайна.
Позаботьтесь о доказательстве своего авторства
на программное обеспечение или базу данных
Правовая охрана баз данных осуществляется не только авторским, но и смежным правом. Смежное право на БД распространяется в тех случаях, когда их составление требовало значительных материальных и организационных затрат. Как правило, такие БД должны содержать более 10 000 самостоятельных единиц информации.
Исключительное право изготовителя БД — извлекать из БД материалы и осуществлять их последующее использование в любой форме и любым способом. Смежное право позволяет изготовителю извлекать из созданного им объекта материалы и использовать их в дальнейшем на свое усмотрение.
Актуальным примером рассмотрения вопроса о БД и охраняемых смежных правах является спор по иску ВКонтакте к Double Data. Судебное разбирательство затянулось на несколько лет, судебные решения неоднократно отменялись, а дело все еще находится в производстве.
Регистрация в качестве объекта патентного права (промышленной собственности)
Если программа является изобретением, методом решения какой-либо задачи или устройства, ее можно зарегистрировать как объект патентного права. Как если бы вы придумали iPhone и отнесли его в Роспатент. Тогда бы вы регистрировали ПО в совокупности с “железом”, что делает его объектом патентного права. При такой регистрации нужно подробно описывать формулы и принципы работы изобретения.
В отличие от обычного порядка регистрации БД и ПО, регистрация объектов патентного права является обязательной. А исключительное право на изобретение без свидетельства Федеральной службы по интеллектуальной собственности не возникнет. Свидетельство, полученное в Роспатенте, наряду со знаком охраны авторского права, будет является еще одним доказательством авторских прав и избавит от необходимости доказывать принадлежность прав в судебных и иных органах. Кроме того, подавляющее большинство серьезных инвесторов считают наличие патента обязательным условием сделки. Патент обеспечивает защиту объекта от недобросовестного использования или заимствования, что гарантирует сохранность вложенных инвесторами денежных средств.
Заключение
Итак, защита баз данных подразумевает под собой защиту как авторским, так и смежным правом.
ПО охраняется авторским правом и может быть зарегистрировано как изобретение и другие объекты патентного права, но смежным правом не охраняется.
Регистрация в Роспатенте является дополнительной защитой прав на программное обеспечение или базу данных. Подобная регистрация не обязательна, но будет являться крайне эффективным средством защиты в случае возникновения спорных ситуаций.
Источник: nris.ru
На что распространяется охрана прав программ
Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.
Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.
Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
В 2002 году был принят Закон «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.
Контрольные вопросы
1. Как можно зафиксировать свое авторское право на программу?
Лицензионные, условно бесплатные и свободно распространяемые программы
Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.
Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.
Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.
В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой (рис. 7.3).
Рис. 7.3. Коробочные дистрибутивы операционных систем Windows, Linux и Mac OS |
Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях.
Условно бесплатные программы. Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести:
— новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
— программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
— дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
— драйверы к новым или улучшенные драйверы к уже существующим устройствам.
Контрольные вопросы
1. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?
2. Какие типы программ обычно распространяются бесплатно?
Защита информации
Защита от несанкционированного доступа к информации. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к свсим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы пользователь должен ввести свой пароль). Однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не был введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.
От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.
В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.
Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.
Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.
Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.
Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Reduntant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.
Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.
Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов — троянцы. Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.
Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.
Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.
Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к «зависанию» сервера.
Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.
Контрольные вопросы
1. Какие способы идентификации личности используются при предоставлении доступа к информации?
2. Почему компьютерное пиратство наносит ущерб обществу?
3. Чем отличается копирование файлов от инсталляции программ? Для чего каждый дистрибутив имеет серийный номер?
4. Какие существуют программные и аппаратные способы защиты информации?
Источник: 5byte.ru
2. Правовая охрана программ и данных.
Информация является еще и объектом правового регулирования. Речь пойдет об информационной сфере, то есть сфере деятельности, связанной с созданием, преобразованием и потреблением информации. В основе производства, распространения, преобразования и потребления информации лежат информационные процессы сбора, создания, обработки, накопления, хранения, поиска информации в обществе, а также процессы создания и применения информационных систем и технологий.
При выполнении рассмотренных информационных процессов возникают социальные (общественные) отношения, которые подлежат правовому регулированию. Тогда возникает необходимость в создании и использовании средств и механизмов систем информационной безопасности. Соответственно объектом правовых взаимоотношений выступает информация.
Информация в роли объекта правоотношений рассматривается в узком понимании, то есть выделяются лишь те виды информации, которые участвуют в гражданском, административном или ином общественном обороте и, следовательно, связаны общественными отношениями, требующими правового регулирования.
В Федеральном законе «Об информации, информатизации и защите информации» (ст. 2 «Об участии в международном информационном обмене») информация определена как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, включаемых в оборот в виде, понятном для восприятия человеком». Там же вводится понятие «документированная информация», или просто документ, под которым подразумевают зафиксированную на материальном носителе информацию с реквизитами, позволяющими ее идентифицировать.
Документированная информация представляет собой двуединство, включающее информацию (сведения) и непосредственно материальный носитель, на котором она отражена в виде символов, знаков, букв, волн или других способов отображения. Предполагается, что в процессе документирования информация материализуется (овеществляется), закрепляется на материальном носителе, обособляясь от своего создателя. Именно такой вид информации можно отнести к категории вещи, то есть распространить именно на нее право вещной собственности (И.Л. Бачило). Только в данном случае мы имеем дело с вещью особого типа, как уже говорилось, выражаемого в двуединстве информации и материального носителя.
Документированная информация должна обладать доказательной способностью. Бумажные носители удовлетворяли данному условию, чему могли способствовать почерковедческие экспертизы. С использованием электронных носителей возникла проблема определения авторского права, что способствовало появлению электронной цифровой подписи, которая посредством специального программно-информационного комплекса позволяет обеспечить надежное подтверждение оригинальности сведений, реквизитов документа и факта его «электронного подписания» конкретным лицом.
Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).
Дистрибутивы лицензионных программ (дискеты или диски СВ-КОМ, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.
Некоторые фирмы — разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:
• новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
• программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
• дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
• устаревшие версии программ;
• драйверы к новым устройствам или улучшенные драйверы к уже существующим.
Правовая охрана программ и баз данных.
Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.
Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.
Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
• наименования (имени) правообладателя;
• года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.
Электронная подпись.
В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.
Источник: studfile.net