RSS    

Видеокурсы

Видеокурсы по ВТ

Опасности в социальных сетях

Социальные сети

Программы для бесплатного просмотра online tv...  

Компьютер заражен? Есть несколько вариантов вылечить ПК...

Стандарт LTE - Long-Term Evolution - или стандарт связи четвертого поколения (4G) считается перспективным... 



Полномочия проверяющих и процедуры проверки используемого программного обеспечения

Правами на проведение проверок используемого программного обеспечения обладают сотрудники милиции, которым на основании Закона РФ «О милиции» от 18.04.1991г. №1026-1 и ФЗ « Об оперативно-розыскной деятельности» от 12.08.1995г. №144-ФЗ предоставлены права по производству действий, направленных на выявление и закрепление следов преступления, а именно осмотр (обследование) производственных, складских, торговых и иных служебных помещений, других мест хранения и использования имущества, исследование предметов и документов, изъятие с обязательным составлением протокола отдельных образцов сырья, продукции, товара, изъятие документов и другие действия. Аналогичные полномочия имеют сотрудники милиции, действующие в рамках Уголовно-процессуального кодекса РФ и выполняющие действия на стадии доследственной проверки, т.е. до возбуждения уголовного дела.

      При получении заявления о нарушении авторских или смежных прав или по собственной инициативе сотрудники правоохранительных органов (ОВД, ОБЭП, специальные подразделения милиции созданные для борьбы с преступлениями в сфере интеллектуальной собственности) производят проверку организации. До начала проверки сотрудники вышеуказанных органов должны предоставить Постановление на проверку. Постановление на проверку должно быть обязательно подписано либо начальником ОВД (ОБЭП), либо его заместителем. При подписании Постановления другими лицами проведение проверки не правомочно.
Почти всегда по материалам данной категории дел производятся осмотры мест происшествия и объектов, имеющих признаки контрафактности, то есть нелицензионного программного обеспечения. Осмотрыдолжны производиться в присутствии двух понятых. Для следствия достаточно изъятия одного системного блока (без монитора, клавиатуры и т. д.). В случае, если сотрудниками милиции изымается системный блок, на котором предположительно имеется нелицензированная программа для проведения последующей экспертизы, должен быть составлен соответствующий протокол, в котором должно быть отражены следующие факты: должностное лицо, производящее изъятие, место, время изъятия, наличие понятых, разъяснение участникам их прав и обязанностей, какие технические средства обнаружения, фиксации используются и кем; последовательно описываются действия лица, производящего осмотр, специалистов, обнаруженные объекты, их вид и состояние на момент осмотра, изымаемый предмет и его индивидуальные идентифицирующие признаки (серия, модель, номер). Изъятый предмет должен быть упакован так, чтобы доступ к содержащейся в системном блоке информации был невозможен без повреждения защитных пломб, бирок, печатей (скреплённых подписями понятых), о чём производится запись в протоколе. Таким же образом должно быть оформлено изъятие соответствующих документов. Протокол подписывается всеми участниками осмотра после ознакомления с его текстом, при этом им должна быть предоставлена возможность реализовать своё право сделать замечания или дополнения к протоколу.
      Таким образом, нужно всегда держать наготове оправдательные документы, касающиеся вопросов использования программного обеспечения. Это могут быть лицензии, регистрационные карточки и сертификаты на компьютерные программы, регламенты и инструкции о порядке его приобретения, учета и использования. В таком случае, проверяющие, скорее всего, не решатся производить изъятие.
      Зачастую о том, что организацией используется нелицензионное программное обеспечение, ее сотрудники и руководители узнают только после проведения экспертизы изъятых системных блоков по результатам проверки. Поэтому нужно очень осторожно относиться к приобретаемому программному обеспечению компьютеров и всегда требовать предъявления сертификатов, лицензий и других соответствующих документов.

Оставьте свой отзыв:

Добавить комментарий


Защитный код
Обновить

 

Самое читаемое:

Быстрый поиск

Группа вКонтакте: новости

 

Новости в Twitter и Facebook

  подписка на новости в twitter              Подписка на новости facebook

Инструкции к программам

Инструкции к программам

Новые информационные технологии и программы