Новые информационные технологии и программное обеспечение
  RSS    

20231229 200x300 0d249f2d3676e05c1a28a375dff09c2a



Законы связанные с информационными технологиями

  • статья 146 - Нарушение авторских и смежных прав
  • статья 272 - Неправомерный доступ к компьютерной информации
  • статья 273 - Создание и использование вредоносного кода для нарушения нормального функционирования компьютерных программ
  • статья 274 - Нарушение правил эксплуатации ЭВМ
  • статья 1280 - Свободное воспроизведение программ для ЭВМ и баз данных. Декомпилирование программ для ЭВМ

  • статья 272 -  предусмотрена ответственность за неправомерный доступ к компьютерной информации, под которым понимается доступ к охраняемой законом информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если он может привести к уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Данное преступление состоит в проникновении в компьютерную систему с помощью специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер. Кроме того, под неправомерным доступом имеется в виду совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя и хищение носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло за собой уничтожение или блокирование информации.
    Под охраняемой законом информацией в статье 272 понимается информация, для которой в специальных законах установлен режим ее правовой защиты, в частности государственная, служебная, банковская и коммерческая тайна, персональные данные(два последних закона находятся в стадии рассмотрения в Госдуме) и т.д.
    По смыслу этой статьи неправомерным признается
    доступ к компьютерной информации лица, не обладающего правами на получение данной информации и работу с ней либо с компьютерной системой. Причем в отношении этой информации или системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Например, информационные системы государственных органов по общему правилу являются системами ограниченного доступа, и лицо, незаконно проникшее в эти системы, может быть привлечено к уголовной ответственности за несанкционированный доступ. Таким же образом охраняются и банковские системы, поэтому любители "гулять" в чужих сетях должны четко понимать, что с первого января 1997 года это хобби может привести к весьма неприятным последствиям. Отныне хакеры в соответствии с 272-й статьей УК РФ наказываются штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда, или в размере заработной платы либо иного дохода за период от двух до пяти месяцев. Кроме того, суд, исходя из обстоятельств дела, может принять решение о назначении исправительных работ на срок от шести месяцев до одного года либо лишении свободы на срок до двух лет.
    В тех случаях, когда неправомерный доступ к компьютерной информации совершен группой лиц по предварительному сговору или организованной группой, либо лицом, использовавшим свое служебное положение, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, что рассматривается законодателем как основание для более серьезной ответственности, размер штрафа увеличивается: от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев. В этом случае могут назначаться исправительные работы на срок от одного года до двух лет, арест на срок от трех до шести месяцев или же лишение свободы на срок до пяти лет.
    Совершить данное преступление можно только умышленно. Допустим, в результате неправомерного доступа к системе ЭВМ, управляющей процессами, связанными с повышенной опасностью, например системе управления атомной станцией, была нарушена работа реактора, что привело к тяжким последствиям. Уголовная ответственность в этом случае наступает, если лицо предвидело возможность серьезных последствий, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным умышленно.
  • под "вредоносными"  в статье 273 УК РФ понимаются программы, специально созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение определенных в документации на программу операций.
    Преступным является сам факт создания программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а также использование либо распространение таких программ. В данном случае под использованием программы понимается выпуск ее в свет, воспроизведение, распространение и т.д. Данные действия не связаны с какими-либо последствиями, уголовная ответственность возникает уже в результате создания программы, независимо от того, использовалась она или нет. Согласно статье 273 наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что использование подобных программ не всегда уголовно наказуемо. Это относится, в частности, к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на деятельность по защите информации, выданную Государственной технической комиссией при Президенте.
  • статья 274. Компьютерные системы в настоящее время все больше влияют на нашу жизнь, и выход их из строя может привести к катастрофическим последствиям, поэтому законом предусмотрена уголовная ответственность за нарушение правил эксплуатации компьютерной техники. Данная норма отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации.
    Эти правила должны устанавливаться уполномоченным лицом, в противном случае каждый работающий с компьютером будет устанавливать свой порядок эксплуатации. Причем правила и инструкции по эксплуатации должны быть надлежащим образом оформлены, например, приказом руководителя организации, а те сотрудники, на которых может быть возложена ответственность в соответствии со статьей 274, должны быть с ними ознакомлены.
    Применительно к данной статье под сетью понимается только внутренняя сеть ведомства или организации, на которую может распространяться его юрисдикция. В глобальных сетях типа Internet отсутствуют общие правила эксплуатации, их заменяют этические "Кодексы поведения", нарушения которых не могут служить основанием для привлечения к уголовной ответственности.
    Данное преступление состоит в нарушении правил эксплуатации лицом, в силу должностных обязанностей имеющим доступ к ЭВМ, системе ЭВМ и их сети и обязанным соблюдать установленные правила, если его действия привели к уничтожению, блокированию или модификации охраняемой законом информации ЭВМ и нанесли вред. Действия, предусмотренные в данной статье, характеризуют умышленное нарушение правил эксплуатации ЭВМ. В случае тяжких последствий ответственность по статье 274, наступает только если действия были совершены по неосторожности (умышленное нарушение правил эксплуатации, в результате которого наступили тяжкие последствия, рассматривается по другим статьям, а нарушение правил эксплуатации становится способом совершения преступления).
  • статья 146 - Нарушение авторских и смежных прав - посягательство на провозглашенную Конституцией (ч. 1 ст. 44) охрану интеллектуальной собственности. Под интеллектуальной собственностью принято понимать результаты творческой деятельности человека в любой области. Отношения, возникающие в связи с созданием, распространением и использованием объектов интеллектуальной собственности, регулируются гражданским законодательством (ГК и Закон РФ от 09.07.93 N 5351-1 "Об авторском праве и смежных правах" (в ред. от 19.07.95). В статье 146 предусмотрены два вида уголовно наказуемых нарушений авторских и смежных прав. Часть 1 этой статьи устанавливает ответственность за присвоение авторства (плагиат), а часть 2 - за незаконное использование объектов авторского права или смежных прав, а равно за некоторые другие названные в ней действия. Обязательным признаком состава преступления является причинение крупного ущерба автору или иному правообладателю (ч. 1) либо совершение деяния в крупном размере (ч. 2) (читаем 50 000 руб.). Именно размер является основным признаком, отличающим в соответствии с законом данное преступление от гражданско-правового деликта или административного правонарушения.
    Незаконное использование объектов авторского права или смежных прав (ч. 2 статьи 146) означает воспроизведение или распространение чужого художественного, музыкального или иного произведения без согласия автора или иного правообладателя. Воспроизведение осуществляется в виде копирования, публичного исполнения и т.п., не связанных с присвоением авторства.
    Смежными с авторскими правами в соответствии с Законом признаются права исполнителей, производителей фонограммы, организаторов эфирного или кабельного вещания.
    Приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм влекут уголовную ответственность по ч. 2 комментируемой статьи, если совершаются в целях сбыта или в крупном размере. Контрафактными являются экземпляры произведений и фонограммы, изготовление или распространение которых влечет за собой нарушение авторских и смежных прав (ч. 3 ст. 48 Закона РФ "Об авторском праве и смежных правах"). 
  • Статья 1280. Свободное воспроизведение программ для ЭВМ и баз данных. Декомпилирование программ для ЭВМ
    • Лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения: 
      • внести в программу для ЭВМ или базу данных изменения исключительно в целях их функционирования на технических средствах пользователя и осуществлять действия, необходимые для функционирования таких программы или базы данных в соответствии с их назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также осуществить исправление явных ошибок, если иное не предусмотрено договором с правообладателем;
      • изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования. При этом копия программы для ЭВМ или базы данных не может быть использована в иных целях, чем цели, указанные в подпункте 1 настоящего пункта, и должна быть уничтожена, если владение экземпляром таких программы или базы данных перестало быть правомерным.
    • Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения изучать, исследовать или испытывать функционирование такой программы в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ, путем осуществления действий, предусмотренных подпунктом 1 пункта 1 настоящей статьи. 
    • Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий: 
      • информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников; 
      • указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;
      • информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, когда это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления другого действия, нарушающего исключительное право на программу для ЭВМ. 
    • Применение положений, предусмотренных настоящей статьей, не должно наносить неоправданный ущерб нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного правообладателя.

Оставьте свой комментарий!

Добавить комментарий


 

Самое читаемое:

Быстрый поиск

Инструкции к программам

Инструкции к программам

Сайт "Новые Информационные Технологии" содержит лишь справочные данные из открытых источников. Мы НЕ Рекламируем и НЕ Рекомендуем покупать или использовать ВСЕ упомянутые на сайте программы, оборудование и технологии