Компьютерная преступность и компьютерная безопасность

Автор работы: Пользователь скрыл имя, 20 Декабря 2012 в 08:59, дипломная работа

Описание

Процесс становления правовой охраны программ для ЭВМ в зарубежных странах проходил достаточно сложно. В этом нет ничего удивительного, достаточно вспомнить, что впервые вопрос о способах охраны этого объекта интеллектуальной собственности возник лишь во второй половине ХХ века, в то время как национальное законодательство по охране интеллектуальной собственности в промышленно-развитых странах сформировалось в основном в XIX веке.

Работа состоит из  1 файл

diplom.doc

— 665.50 Кб (Скачать документ)

 Изложение алгоритма в других, чем первоначальные символы, выражениях обычно не признается нарушением по авторскому праву. Использование алгоритма для разработки исходной программы не считается его копированием, так как приравнивается к изложению той же идеи другими словами. Поэтому вторичная исходная программа, основанная на идеях первой (охраняемой) исходной программы, не считается копией первой, если она не совпадает с ней по форме и содержанию.

 Еще одной трудностью для владельцев программного обеспечения является доказательство факта нарушения их "произведений". Например, квалифицированному программисту нетрудно переработать первичную исходную программу во вторичную таким образом, чтобы последняя не была буквально копией первой, и в этом случае крайне затруднительно выявить и доказать нарушение.

 Если владелец программы для ЭВМ не сможет доказать факт реального копирования этой программы в форме исходного текста, то на основе норм действующего в США авторского права трудно получить защиту от незаконного использования программного обеспечения.

Кто воруют не только программы, но и дипломы –  редиски.

 

  1.2.2. Охрана программного обеспечения ЭВМ с помощью патентов, а также с помощью договоров и норм законодательства об охране деловых секретов

 

 До 1981 г. проблема охраны программного обеспечения ЭВМ в США с помощью патентов решалась отрицательно [15]. Впервые Верховный суд США решал эту проблему в 1972 г. в деле "Gottschalk" v/s "Benson". Патентное ведомство США (далее - Ведомство) отказало в выдаче патента, так как формула была слишком широкой и охватывала любое применение такого способа преобразования цифрового представления чисел. Поддержав решение Ведомства, Верховный суд США отметил, что выданный патент охватит любое использование алгоритма для любой цели; это было бы эквивалентно патентованию самого алгоритма и тем самым выдаче патента на идею, что Патентным законом США не допускается.

 В другом судебном деле ("Parker" v/s "Flook", 1978 г.) Верховный суд также отказал заявителю в выдаче патента, хотя в данном случае использование способа, на который испрашивался патент, было ограничено конкретным применением - каталитическим крекингом углеводородов. Формула изобретения была признана непатентоспособной, поскольку использованный в ней алгоритм не применялся в заявленном способе как "новый и содержащий изобретательский шаг".

 Однако в 1981 г. Верховный суд США отошел от такой практики. В деле "Diamond" v/s "Diehr" фигурировал способ вулканизации резины, в котором использовался алгоритм на основе равенства Арениуса. Хотя все элементы способа были ранее известны, их комбинация давала новый и неожиданный (более высокий) результат. Суд санкционировал выдачу патента и провел различие между обстоятельствами данного дела и обстоятельствами по делу "Parker" v/s "Flook". В частности, если в последнем в заявке на патент была указана лишь химическая формула, то в деле "Diamond" v/s "Diehr" в заявке раскрывался способ вулканизации резины, в котором указывалось более эффективное решение проблемы.

 Таким образом, в настоящее время в США программное обеспечение ЭВМ и связанные с ним изобретения (прежде всего алгоритмы) сами по себе непатентоспособны. Однако их комбинации, например, с промышленным способом или машиной, в которой использован такой способ, может быть признана патентоспособной.

 Характеризуя масштаб охраны программного обеспечения патентами, можно отметить, что такая охрана в принципе шире, чем охрана на основе норм авторского права. Прежде всего это касается вопросов, связанных с возможным нарушением патентных прав на программное обеспечение. Так, использование математической программы в запатентованном способе вулканизации резины будет считаться нарушением патента на такой способ. Кроме того, для привлечения к ответственности за нарушение патента нет необходимости доказывать, что устройство или способ "существенно идентичны" оригиналу по форме или внешнему виду, что требуется доказывать при охране объекта нормами авторского права.

Эта работа скачана  из Сети Интернет

 Однако охрана программного обеспечения с помощью патентов имеет свои недостатки:

 - длительные сроки процедуры выдачи патентов не соответствуют "коммерческой жизни" программного обеспечения;

 - владелец программного обеспечения не всегда может быть уверен в действительности своего патента в случае возникновения судебного разбирательства по иску о нарушении патента. Все это снижает привлекательность охраны программного обеспечения с помощью патентов.

 Значительно шире в США распространена практика охраны программного обеспечения с помощью норм договорного права и норм об охране деловых секретов. Это связано с рядом преимуществ такой охраны по сравнению с охраной программного обеспечения нормами авторского и патентного права. Во-первых, договоры, в том числе лицензионные, не имеют той жесткой схемы, в которую заключены нормы закона, и их условия могут варьироваться в определенных пределах. Во-вторых, договоры и производственные секреты регулируются законодательством отдельных штатов, а не федеральным законодательством. Кроме того, положение договора в отличие от норм авторского и патентного права можно распространить на объектные программы, алгоритмы как таковые и другие не охраняемые непосредственно объекты.

 Эффективность охраны программного обеспечения нормами договорного права и нормами об охране производственных секретов иллюстрируется обстоятельствами судебного дела "Data General Corporation" v/s "Digital Computer Controls" (1975 г.) Истец продавал миникомпьютеры с приложением к ним чертежей для облегчения эксплуатации, в которых раскрывалась схема логического проектирования компьютеров. Истец заключил ряд соглашений с клиентами, которым он поставлял чертежи, снабдив последние специальным обозначением о праве собственности на них. В соответствии с соглашением покупатели обязывались не копировать чертежи для изготовления или продажи миникомпьютеров. Ответчик приобрел комплект чертежей и разработал на их основе свой миникомпьютер, который он начал продавать.

 Суд штата не признал действия истца по снабжению покупателей чертежами "общей публикацией", в соответствии с которой (если бы она имела место) и чертежи, и содержащаяся в них информация попали бы в распоряжение всего общества на основании норм авторского права. Распространение чертежей было признано ограниченной публикацией, а содержащаяся в них информация - деловыми секретами. Тем самым ответчик нарушил своими действиями вышеупомянутые соглашения, носящие конфиденциальный характер. Суд обязал ответчика возместить убытки истца и запретил действия по продолжению нарушения.

 Хотя в данном судебном деле фигурировали чертежи, те же принципы применимы к программам для ЭВМ, поставляемым покупателям на таких же условиях. Можно считать, что любое лицо, умышленно скопировавшее распечатку программы и использовавшее ее вопреки договорным ограничениям, будет признано виновным так же, как и ответчик в деле "Dada General Corporation" v/s "Digital Computer Controls".

 Однако охрана программного обеспечения нормами договорного права и нормами об охране производственных секретов имеет ряд ограничений. По общему правилу договорные ограничения допустимы в США в случае, если они "разумно приспособлены для охраны законных интересов владельца программного обеспечения в реализации коммерческой ценности последнего". Поэтому, если владелец стремится сохранить ограничения в использовании, например, его алгоритмов, после прекращения договорных отношений с покупателями или после прекращения трудовых отношений его бывших служащих с его компанией, такое поведение владельца программного обеспечения скорее всего будет признано "неразумным". Аналогичным образом незаконным может быть признан запрет со стороны владельца программного обеспечения на использование исходного материала для разработки программного обеспечения, особенно в случае, когда такой материал законным путем перешел в распоряжение всего общества. С другой стороны, суды, скорее всего, санкционируют запрет в отношении использования программного обеспечения лицензиатом после истечения действия лицензионного соглашения, пока это программное обеспечение сохраняется в секрете.

 

  1.2.3. Особенности авторско-правовой охраны программного обеспечения ЭВМ в США

 

 Нормами авторского права в США охраняются "оригинальные произведения, представленные любым материальным способом выражения" (§ 102 Закона об авторском праве). Закон об авторском праве предусматривает охрану программного обеспечения ЭВМ и содержит главные требования к ним и базам данных.

 Суды по общему правилу признают охрану программного обеспечения ЭВМ и аудиовизуальных произведений, изготовленных с помощью такого обеспечения. Однако § 102(в) Закона об авторском праве ограничивает пределы такой охраны и может тем самым иметь ограниченный эффект на возможность предоставления охраны на некоторые виды программного обеспечения. В частности, § 102(в) гласит: "Охрана по нормам авторского права на оригинальное авторское произведение ни в коем случае не распространяется на любую идею, процесс, процедуру, систему, метод работы, концепцию, принцип или открытие независимо от формы, в которой они описаны, объяснены, проиллюстрированы в таком произведении или включены в него".

 В результате ограниченного эффекта § 102(в) и отчасти того обстоятельства, что произведения авторского права предполагают общение между людьми, а не машинами, суды сначала не признавали программы на основе объектного кода в качестве охраноспособного объекта по нормам авторского права.

 Лучшая игра того времени Doom II.

 В США программное обеспечение ЭВМ охраняется нормами авторского права, начиная с 1980 г. Для получения такой охраны программа должна быть оригинальным авторским произведением, зафиксированным на любом носителе информации, с которого она может быть считана прямо или с помощью машины.

 Программное обеспечение может быть выражено в виде исходного и объектного кодов. Оба кода охраняются авторским правом, поэтому незаконное копирование программы в любой их этих форм является нарушением этого права.

 По закону об авторском праве 1976 г. как опубликованные, так и неопубликованные программы являются объектами охраны и могут быть зарегистрированы в ведомстве по охране авторских прав. Регистрация может быть осуществлена в любое время, однако она обязательна как условие для предъявления иска о нарушении авторских прав. Так, некоторые виды убытков не возмещаются при предъявлении такого иска, если нарушение началось после первой публикации и до регистрации произведения. В соответствии с упомянутым законом копии программы ЭВМ должны быть депонированы в Бюро по авторским правам ко времени регистрации и ко времени публикации для использования Библиотекой Конгресса США, если программа представляет собой опубликованное произведение.

 Авторское право действует в течение жизни автора плюс 70 лет с даты создания (фиксации) объекта или 95 лет с даты его первой публикации, или 120 лет с даты его создания, если работа сделана по найму. Большая часть программ относится именно к этому типу объектов, так как их создают служащие в процессе выполнения служебных обязанностей или по заданию работодателя.

 Иски о нарушении прав принимаются только после регистрации авторского права в соответствующем реестре Библиотеки Конгресса США. Регистрация стоит недорого (30 $ США) и занимает всего несколько месяцев.

 Охрана авторским правом распространяется на блок-схемы алгоритмов, последовательности команд, отображения на экранах дисплеев и соответствующую документацию.

 Охрана авторским правом не распространяется на идею, процедуру, процесс, систему, метод, концепцию, принцип или открытие.

 Программа ЭВМ, получившая охрану по нормам авторского права, может быть продана в виде записи на магнитной ленте или оптическом диске. В этом случае покупатель получает право на использование программы, но не на ее копирование, кроме случаев использования программы вместе с машиной. Разрешается также выдавать и лицензии на использование охраняемой программы с сохранением прав за ее первоначальным обладателем.

 Преимуществом охраны программного обеспечения ЭВМ нормами авторского права следует считать также то, что эти нормы относительно хорошо разработаны. Во многих случаях в исках о нарушениях возможно возмещение всех видов ущерба наряду с применением такого вида юридической защиты, как судебный запрет на продолжение нарушения. Это возможно в случае, если установлено, что охраняемая программа является оригинальным произведением и скопирована другим лицом.

 Охрана нормами авторского права имеет свои пределы. Сущность произведений искусства, исторические факты, положенные в основу литературного произведения, могут беспрепятственно и неоднократно использоваться другими лицами для создания новых произведений. Иначе говоря, охраняется форма, а не содержание произведения. Однако, такое различие между формой и содержанием творческого произведения сугубо условно, и часто форма неотделима от содержания. Поэтому такое различие не является надежным критерием для оценки охраноспособности программ ЭВМ по авторскому праву. Тем не менее, в США не основополагающие идеи, а форма их выражения считается охраноспособной в упомянутом смысле. То, что охраняется авторским правом, - это структура самой работы, определяющая ее сущность и форму. В отношении программ ЭВМ это правило интерпретируется следующим образом: основополагающие их элементы, т.е. математические принципы и правила, выраженные в алгоритмах, как таковые не охраняются. Однако сами алгоритмы, взаимосвязанные с индивидуальной программой, охраняются вместе с ней. Использование алгоритмов не возбраняется, так как если независимо разработанная программа просто основана на одном и том же алгоритме, она по своей сущности никогда не будет идентична программе, использующей этот же алгоритм, но созданный другим автором.

Это пятый  абзац. Осталось еще удалить, и никто  не узнает, что работа украдена из сети.

 Идея неохраняемости алгоритма как такового отражена и в упоминавшихся типовых положениях ВОИС, в которых статья 4 предусматривает, что охрана не распространяется на "идеи", на которых основано программное обеспечение ЭВМ. Запрещается изготавливать на основе охраняемости программы такую или существенно идентичную программу или описание программы. Но свобода использования алгоритма как такового свидетельствует об отличии такой охраны от патентной. Любое лицо, взявшее основополагающий алгоритм из разработанной программы, но придавшее своей программе существенно иную форму, не будет считаться нарушителем прав на чужую программу. Однако такие случаи редки на практике, особенно в отношении объектного кода, поскольку анализ последнего требует больших затрат времени и средств для последующей разработки на основе полученного алгоритма независимой программы.

Информация о работе Компьютерная преступность и компьютерная безопасность