- •1. Содержание г-п норм в области защиты интеллектуальной собственности.
- •2. Закон «Об авторском праве и смежных правах»
- •3. Объект и субъекты авторских и смежных прав.
- •4. Личные неимущественные права и искл.Имущ.Права.
- •5. Возможность свободного использования произведений. Договорное право, авторские и лицензионные договоры.
- •6. Порядок передачи автором своих имущественных прав по авторскому договору, условия и особенности договора.
- •7. Охрана прав артистов – исполнителей, производителей фонограмм, организаций эфирного и кабельного вещания.
- •8. Возможность свободного использования объектов смежных прав. Правовая защита авторских и смежных прав.
- •9. Участие России в м/н соглашениях по защите авторских и смежных прав.
- •10. Краткая характеристика объектов патентного права.
- •11. Оформление патентных прав.
- •12. Патент как форма охраны объектов патентов права.
- •13. Содержание патентных прав.
- •14. Представление прав на использование объектов патентного права. Лицензионный договор.
- •15. Защита прав патентообладателей и авторов
- •16. Участие России в м/н соглашениях по защите прав авторов и патентообладателей.
- •17. Правовая охрана фирменных наименований и товарных знаков.
- •18. Порядок регистрации программ для эвм и баз данных
- •19. Защита прав авторов программ для эвм и баз данных
- •21. Природа контрафакции программного обеспечения
- •23. Роль и место системы обеспечения информационной безопасности в системе национальной безопасности рф.
- •24. Нормативно-правовые аспекты информационной безопасности
- •26. Понятие информационной войны. Информационная среда как сфера правового регулирования.
- •28. Компьютерная информация как объект уголовно-правовой защиты.
- •29. Классификация информационных преступлений(кп) в сфере компьютерной информации.
- •2. В сфере телекоммуникаций (ст. 138 ук рф):
- •3. В сфере информационного оборудования:
- •4. В сфере защиты охраняемой законом информации:
- •5. В сфере информационных правоотношений:
- •6. В сфере экономики и компьютерной информации:
- •30. Криминалистическая характеристика компьютерных преступлений
- •31. Расследование компьютерного преступления.
- •32. Законодательство зарубежных стран в области защиты интеллектуальной собственности.
- •33. Международные договоры и конвенции в области защиты информации.
- •34. Системы информационно-правового сопровождения деятельности органов государственной власти и местного самоуправления.
2. В сфере телекоммуникаций (ст. 138 ук рф):
а) незаконное прослушивание телефонных переговоров и иных сообщений;
б) незаконный перехват информации с технических каналов связи;
в) неправомерный контроль электронных почтовых сообщений.
3. В сфере информационного оборудования:
а) нарушение правил эксплуатации ЭВМ или их сети (ст. 274 УК РФ);
б) незаконный оборот специальных технических средств, предназначенных для негласного получения информации (ч.ч. 2 и 3 ст. 138 УК РФ);
в) незаконный оборот специальных технических средств, предназначенных для негласного получения информации с технических средств ее создания, обработки, хранения и передачи (ч.ч. 2 и 3 ст. 138 УК РФ);
г) незаконное изготовление в целях сбыта или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ);
д) нарушение авторских прав в отношении топологий интегральных микросхем (ст. 146 УК РФ).
4. В сфере защиты охраняемой законом информации:
а) незаконное распространение сведений о частной жизни лица, его персональных данных;
б) разглашение охраняемой законом информации: государственной тайны (ст. 276 УК РФ; ст. 283 УК РФ); служебной тайны и профессиональной тайны (ст. 155 УК РФ; ст. 310 УК РФ; ст. 311 УК РФ; 320 УК РФ);
в) незаконные разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ);
г) незаконные экспорт или передача иностранной организации научно-технической информации в отношении которой установлен экспортный контроль (ст. 189 УК РФ).
5. В сфере информационных правоотношений:
а) распространение заведомо ложной информации (ст.129 УК РФ;ст. 182 УК);
б) неправомерный отказ в предоставлении или уклонение от предоставления информации (ст. 140 УК РФ; ст. 185.1 УК РФ; ст. 287 УК РФ);
в) сокрытие или искажение информации (ст. 237 УК РФ; ст. 198 УК РФ).
6. В сфере экономики и компьютерной информации:
а) мошенничество в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети "Интернет" (ст. ст. 165 и 272 УК РФ, 159 и 272 УК РФ, ст. 200 УК РФ);
б) мошенничество в сфере электронного перевода денежных средств (ст. ст. 159, 165, 187, 272 и 273 УК РФ);
в) незаконная деятельность в сфере предоставления услуг электросвязи и доступа к информационным ресурсам сети "Интернет" (ст. ст. 171, 171.1, 173, 178);
г) иные преступления, совершенные в сфере экономики и компьютерной информации (ст. ст. 169, 175, 186, 194, 198, 199 УК РФ).
30. Криминалистическая характеристика компьютерных преступлений
Криминалистическая характеристика компьютерных преступлений отличается от уже известных преступных посягательств определенной спецификой. В первую очередь в нее должны входить криминалистически значимые сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне. Данные о личности преступника в настоящее время базируется на двух специфических группах информации. Первая из которых включает в себя данные о личности неизвестного преступника. Вторая же группа включает в себя информацию, полученную с помощью изучения личности задержанного подозреваемого или обвиняемого с целью оценки личности субъекта.
«Компьютерных» преступников можно разделить на:
Лица, в которых сочетаются профессионализм в программировании с элементами фанатизма и изобретательности. Эти субъекты воспринимают средства компьютерной техники как определенный вызов своим знаниям и умениям.
Лица, страдающие новым видом психических заболеваний - информационными болезнями или компьютерными фобиями. Эти заболевания вызываются систематическим нарушением информационного режима: информационным голодом, информационными перегрузками и т.д. Обычно преступление совершается без наличия преступного умысла.
Профессиональные «компьютерные» преступники. Это высококлассные специалисты, которые представляют явную угрозу для общества. Их можно разделить еще на 2 группы по категориям доступа к средствам компьютерной техники:
Внутренние пользователи (лица, которые имеют непосредственный доступ к необходимой информации)
Внешние пользователи (субъекты, которые обращаются к информационной системе или посреднику за получением необходимой им информации)
Мотивами преступления могут быть:
Корыстные соображения – 66%
Политические цели – 17% (шпионаж и т.д.)
Исследовательский интерес – 7%
Озорство и хулиганские побуждения – 5% («хакеры»)
Месть – 5%
Также в настоящее время можно выделить некоторые преступные цели, для достижения которых преступники использовали средства компьютерной техники: подделка счетов, фальсификация платежных документов, хищение наличных или безналичных денежных средств, отмывание денег, незаконное получение кредитов и т.п. При этом большинство преступлений связано с хищением денег, а немного меньше – с повреждением или разрушением средств компьютерной техники.