Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ПОИБ МРч2 2010 ПВ

.pdf
Скачиваний:
9
Добавлен:
14.02.2015
Размер:
665.49 Кб
Скачать

или физических лиц от однородных товаров других юридических или физических лиц).

Знак обслуживания - обозначение, служащее для индивидуализации выполняемых юридическими лицами либо индивидуальными предпринимателями работ или оказываемых ими услуг.

Выполняя одну и ту же функцию и имея в связи с этим некоторые общие признаки, товарные знаки в то же время весьма разнообразны. Закон различает словесные, изобразительные, объемные и другие обозначения (рисунок 14.2), а такжеих комбинации.

Виды товарных знаков

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Словесные

 

Изобрази-

 

 

Объёмные

 

 

 

комбиниро

 

 

 

 

тельные

 

 

 

 

 

 

 

ванные

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Другие обозначения: звуковые, световые, обонятельные…

Рисунок 14.2- Виды товарных знаков

Использование товарного знака и распоряжение исключительным правом на товарный знак. Никто не вправе использовать без разрешения правообладателя сходные с его товарным знаком обозначения в отношении товаров, для индивидуализации которых он зарегистрирован, или однородных товаров, если в результате такого использования возникнет вероятность смешения.

Исключительное право на товарный знак может быть осуществ-

лено для индивидуализации товаров, работ или услуг, в отношении которых товарный знак зарегистрирован, в частности путем размещения товарного знака:

1) на товарах, в том числе на этикетках, упаковках товаров,

которые производятся, предлагаются к продаже, продаются, демонстрируются на выставках и ярмарках или иным образом вводятся в гражданский оборот на территории РФ, либо хранятся или перевозятся с этой целью, либо ввозятся на территорию РФ;

71

2)при выполнении работ, оказании услуг;

3)на документации, связанной с введением товаров в гражданский оборот;

4)в предложениях о продаже товаров, о выполнении работ, об оказании услуг, а также в объявлениях, на вывесках и в рекламе;

5)в сети «Интернет», в том числе в доменном имени и при других способах адресации.

Срок охраны 10 лет. Может быть продлён неограниченное количество раз.

Знак охраны буква "R" или латинская "R" в окружности (R) либо словесного обозначения "товарный знак" или "зарегистрированный товарный знак" Размещается рядом с товарным знаком.

Охрана секрета производства. Секретом производства (ноу-хау) признаются сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании и в отношении которых обладателем таких сведений введен режим коммерческой тайны (ст. 1465 ГК РФ ).

Для того чтобы стать объектом коммерческой тайны, ноу-хау должно отвечать следующим признакам (ст. 1465 ГК РФ, п. 2 ст. 3 Закона о коммерческой тайне):

1)иметь действительную или потенциальную коммерческую ценность;

2)быть неизвестным третьим лицам;

3)должна быть обеспечена его недоступность для третьих лиц;

4)правообладатель должен специально (документально) ввести в

отношении ноу-хау режим коммерческой тайны.

Исключительное право на секрет производства и его дейст-

вие.Исключительное право использования секрета производства лю-

бым, не противоречащим закону способом, в том числе при изготовлении изделий и реализации экономических и организационных решений, принадлежит его обладателю. Обладатель секрета производства может распоряжаться указанным исключительным правом.

Лицо, ставшее добросовестно и независимо от других обладателей обладателем сведений, составляющих содержание охраняемого секрета производства, приобретает самостоятельное исключительное право на этот секрет производства.

72

Распоряжение исключительным правом включает его отчуждение (на основе договора об отчуждении) или предоставление права использования секрета производства (на основе лицензионного договора):

Исключительное право на секрет производства действует до тех пор, пока сохраняется конфиденциальность сведений, составляющих его содержание. С момента утраты конфиденциальности соответствующих сведений исключительное право на секрет производства прекращается у всех правообладателей.

Служебный секрет производства. Исключительное право на СП, созданный работником в связи с выполнением своих трудовых обязанностей или конкретного задания работодателя (служебный СП), принадлежит работодателю.

Исключительное право на СП, полученный при выполнении работ по договору (контракту) принадлежит подрядчику (исполнителю) если договором не предусмотрено иное.

Соблюдение конфиденциальности по договорам.

1.При отчуждении исключительного права лицо, распорядившееся своим правом, обязано сохранять конфиденциальность СП до прекращения действия исключительного права.

2.По лицензионному договору

а) лицензиар обязан сохранять конфиденциальность СП в течение всего срока действия лицензии,

б) лицензиат обязан сохранять конфиденциальность до прекращения действия исключительного права.

3.По трудовому договору (служебный секрет производства). Гражданин, которому в связи с выполнением своих трудовых обязанностей или конкретного задания работодателя стал известен секрет производства, обязан сохранять конфиденциальность полученных сведений до прекращения действия исключительного права на секрет производства.

73

СЕМИНАР №15

КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ КАК ОБЪЕКТ УГОЛОВНО-ПРАВОВОЙ ЗАЩИТЫ

Вопросы семинара

1.Классификация компьютерных преступлений. Международная классификация компьютерных преступлений, Подход и классификация компьютерных преступлений в России.

2.Неправомерный доступ к компьютерной информации. Понятие неправомерного доступа. Условия ответственности. Виды и меры уголовной ответственности за преступление.

3.Создание и распространение вредоносных программ. Понятие вредоносной программы. Условия ответственности. Виды и меры уголовной ответственности за преступление.

4.Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Характеристика деяния. Условия ответственности. Виды и меры уголовной ответственности за преступление.

Доклады:

1.Особенности раскрытия и расследования компьютерных преступлений, связанных с несанкционированным доступом.

2.Особенности раскрытия и расследования компьютерных преступлений, связанных с компьютерными вирусами.

Литература

1.Правовое обеспечение информационной безопасности: Учеб.пособие для студ.высш.учеб.заведений / Под ред.С.Я.Казанцева.- М.:Издательский центр «Академия», 2005.-240с. (стр.145-186,194-196).

2.Организационно – правовое обеспечение информационной безопасности: учеб. пособие для студ. высш. учеб. заведений / М.: Издательский центр «Академия», 2008.-256с. (стр.172-176).

3.Загинайлов Ю.Н. Правовое обеспечение информационной безопасности. В 2-х частях. Часть II. Институты правовой защиты информации ограниченного доступа и интеллектуальной собственности. Защита компьютерной информации и информационных систем: Учебное пособие / Алт.гос.техн.ун-т им.И.И. Ползунова.- Баранаул: Изд-во АлтГТУ.-2009-229с. [электр. с диск.]

Дополнительная литература

4.Крылов В.В. Информационные компьютерные преступления.- 74

М.: Издательская группа ИНФРА М-НОРМА,1997.285с.

Источники

1.Уголовный кодекс РФ (ст. 272,273,274);

Электронные ресурсы

1.Официальный сайт ФСТЭК (Федеральной службы по техническому и экспортному контролю) [Электронный ресурс] : - Режим дос-

тупа : http://fstec.ru.

2.Центральная библиотека образовательных ресурсов [Электрон-

ный ресурс] : - Режим доступа : http://www.edulib.ru .

3.Официальный сайт федерального института промышленной собственности (Роспатент) [Электронный ресурс] : - Режим доступа : http://fips.ru.

4.Правовая справочная система «Гарант». [Электронный ресурс] :

- Режим доступа : 1. - http://www.garant.ru, 2- Ауд.94 ПК.(Платформа

F1 Гарант).

Методические рекомендации по подготовке к занятиям

Цели занятия: контроль и углубление знаний, полученных на лекции и в рамках самостоятельной работы, формирование умений анализа нормативных правовых документов по вопросам преступлений в сфере компьютерной информации, формирование навыков профессионального мышления.

Форма проведения: контроль выполнения СРС, развёрнутая беседа, задающие ситуации, обсуждение докладов, дискуссия. Доклады представляются при рассмотрении вопросов семинара.

При подготовке к семинару особое внимание обратить на:

1.Характеристику преступлений в сфере компьютерной ин-

формации.

2.Условия наступления ответственности за компьютерные преступления.

3.Виды и меры правовой ответственности за совершение преступлений в сфере компьютерной информации.

4.Особенности раскрытия и расследования компьютерных преступлений.

75

Краткие теоретические сведения

Классификация компьютерных преступлений. Междуна-

родная классификация компьютерных преступлений, используемая Интерполом..

QA - Несанкционированный доступ и перехват:

QAH - компьютерный абордаж (несанкционированный доступ); QAI – перехват с помощью специальных технических средств; QAT - кража времени (уклонение от платы за пользование АИС); QAZ - прочие виды несанкционированного доступа и перехвата. QD - Изменение компьютерных данных:

QDL - логическая бомба;

QDT - троянский конь; QDV - компьютерный вирус; QDWкомпьютерный червь;

QDZ - прочие виды изменения данных

QF - Компьютерное мошенничество:

QFC - мошенничество с банкоматами; QFF - компьютерная подделка;

QFG - мошенничество с игровыми автоматами;

QFM - манипуляции с программами ввода-вывода;

QFP - мошенничества с платежными средствами; QFT - телефонное мошенничество;

QFZ - прочие компьютерные мошенничества. QR - Незаконное копирование:

QRG - компьютерные игры;

QRS - прочее программное обеспечение;

QRT - топология полупроводниковых устройств; QRZ - прочее незаконное копирование.

QS - Компьютерный саботаж:

QSH - с аппаратным обеспечением (нарушение работы ЭВМ);

QSS - с программным обеспечением (уничтожение, блокирование информации);

QSZ - прочие виды саботажа.

QZ - Прочие компьютерные преступления:

QZB - с использованием компьютерных досок объявлений;

QZE - хищение информации, составляющей коммерческую тайну; QZS - передача информации, подлежащая судебному рассмотрению; QZZ - прочие компьютерные преступления.

76

Подход и классификация компьютерных преступлений в России. В практической деятельности Российских правоохранительных органов: - использование автоматизированных информационных систем для совершения любых преступлений оценивается как способ совершения преступления, а используемые программные средства, компьютерная техника, магнитные носите выступают как орудия (средства) совершения преступлений.

Ккомпьютерным преступлениям отнесены:

1.Неправомерный доступ к компьютерной информации (ст.272 УК РФ);

2.Создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ);

3.Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ).

Преступления с использованием компьютерной техники, информационных технологий в ИС и ИТКС. Чаще всего компью-

терная информация используется для совершения следующих преступлений:

1) нарушение авторских и смежных прав (ст. 146 УК); 2)мошенничество (ст. 159 УК); 3)подделка, изготовление или сбыт поддельных документов,

штампов, печатей и бланков (ст. 327 УК); 4)изготовление или сбыт поддельных кредитных либо расчетных

карт и иных платежных документов (ст. 187 УК); 5)изготовление или сбыт поддельных денег или ценных бумаг (ст.

186 УК);

6) причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК) - при незаконном использовании чужого имени (логина) и пароля доступа к ресурсам сети "Интернет"; 7) уклонение от уплаты налогов с организаций (ст. 199 УК);

8) нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК);

9) незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК);

10) незаконное распространение порнографических материалов

(ст. 242 УК); 11) изготовление и оборот материалов с порнографическими изо-

бражениями несовершеннолетних (ст. 242-1 УК); 12) незаконное предпринимательство (ст. 171 УК).

Неправомерный доступ к компьютерной информации (ст.272

УК РФ).

77

1.Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в элек- тронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2.То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, -

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Деяние - неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Под «неправомерным доступом к охраняемой законом компьютерной информации» следует понимать не санкционированное соб-

ственником информации ознакомление лица с данными, содержащи-

мися на машинных носителях или в ЭВМ.

Охраняемая законом компьютерная информация- сведения,

составляющие государственную или иную тайну (коммерческую, банковскую, налоговую, служебную, профессиональную тайну, персональные данные (информация ограниченного доступа по законодательству РФ), объекты интеллектуальной собственности (авторского и смежного права и др.).

Условия ответственности. Ответственность по ст.272 УК наступает в том случае, если деяние повлекло указанные в ч. 1 этой статьи последствия:

уничтожение информации (утрата при невозможности ее восстановления);

блокирование информации (это невозможность ее использования при сохранности такой информации);

78

модификация информации (означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя);

копирование информации (следует понимать ее переписывание, а также иное тиражирование при сохранении оригинала, разглашение или получение шпионами и разведкой);

нарушение работы ЭВМ, системы ЭВМ или их сети (может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целости ЭВМ, системы ЭВМ или их сети).

Субъект преступного деяния.1. Любое лицо. 2. а) группа лиц по предварительному сговору или организованная группа

б) лицо с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Создание, использование и распространение вредоносных программ для ЭВМ (Статья 273 УК РФ).

1.Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами -

наказываются лишением свободы на срок до трех лет со штрафом

вразмере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2.Те же деяния, повлекшие по неосторожности тяжкие последст-

вия, - наказываются лишением свободы на срок от трех до семи лет.

Деяние (состав преступления):

создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Вредоносная программа для ЭВМ - программа, специально раз-

работанная или модифицированная для не санкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, системы ЭВМ или их сети.

79

Вирус (программа-вирус) - исполняемый программный код или интерпретируемый набор инструкций, обладающий свойством несанкционированного распространения и самовоспроизведения (репликации). В процессе распространения вирусные субъекты могут себя модифицировать.

Вирусоподобное воздействие (разрушающее программное воздействие, РПВ) - изменение состояния АС, вызванное выполнением кода специально созданного программного субъекта или совокупности таких субъектов не обладающих свойством репликации.

Создание вредоносных программ.

Создание вредоносных программ — целенаправленная деятельность, включающая (в самом общем виде):

1.постановку задачи, определение среды существования и цели программы;

2.выбор средств и языков реализации программы;

3.написание непосредственно текста программы;

4.отладку программы;

5.запуск и работу программы.

Все эти действия при постановке задачи создания вредоносной программы и наличии объективных следов их выполнения могут быть признаны наказуемыми в уголовном порядке.

Использование вредоносных программ или машинных носителей к ним

- введение этих программ в ЭВМ, систему ЭВМ или их сеть,

Распространение вредоносных программ или машинных носителей к ним

-введение этих программ в ЭВМ, систему ЭВМ или их сеть,

-продажа, обмен, дарение или безвозмездная передача другим лицам.

-- копирование.

Условия ответственности.

Программы должны быть вредоносными – т.е заведомо приводить к несанкционированному:

1)уничтожению,

2)блокированию,

3)модификации

4)либо копированию информации,

5)нарушению работы ЭВМ, системы ЭВМ или их сети

Преступление, совершенное по неосторожности (ст.26 УК РФ).

1.Преступлением, совершенным по неосторожности, признается деяние, совершенное по легкомыслию или небрежности.

80