Реферат по предмету "Право"


Правовые основы защиты информации

Содержание Введение 1. Блок законов Российской Федерации о защите информации 2. Закон «О правовой охране программ для электронных вычислительных машин и баз данных» 3. Закон «О правовой охране топологий интегральных микросхем»
Заключение Список литературы


Введение Информация играет особую роль в процессе развития цивилизации. Владение информационными ресурсами создает предпосылки прогрессивного развития общества. Искажение информации, блокирование процесса ее получения или внедрение ложной информации, способствуют принятию ошибочных решений. Вместе с тем, информация это весьма специфический продукт, который может быть как в материальном, так и в нематериальном (нефиксированном) виде. Поэтому, без четких границ, определяющих информацию, как объект права, применение любых законодательных норм по отношению к ней - весьма проблематично. До недавнего времени это было довольно важной причиной, усложняющей регулирование правовых отношений в информационной сфере. Основные гарантии информационных прав содержатся в Конституции РФ. Несмотря на то, что Конституция является законом прямого действия, применить ее положения к отдельным видам отношений без последующей конкретизации было бы затруднительно. Отдельные виды отношений регулируются специальными законами, которые, как правило, так же не содержат норм, непосредственно устанавливающих правила информационного взаимодействия. Правила информационного взаимодействия, возникающего в ходе осуществления конкретных отношений, регулируются на уровне постановлений Правительства, либо ведомственных нормативных актов. При этом, на данном уровне, как правило, создается нормативный акт, обязательный для участников этих отношений, а его устанавливаемые в нем правила доводятся до сотрудников или структурных подразделений соответствующего государственного органа путем издания инструкции или рассылки письма.
1. Блок законов Российской Федерации о защите информации Право граждан на информацию установлено Конституцией РФ, в соответствии с которой каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом. В то же время с помощью блока специальных законов регулируется информационная безопасность государства, общества и личности. Среди этих законов: · Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I; · Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1; · Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92 года №3523-1; · Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I; · Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1; · Закон «Об обязательном экземпляре документов» от 29.12.94 г. N 77-ФЗ; · Закон «Об информации, информатизации и защите информации» от 20.02.95 года N 24-ФЗ; · Закон «О внешней разведке» от 10.01.96 г. N 5-ФЗ; · Закон «Об участии в международном информационном обмене» от 5.06.1996 г. N 85-ФЗ; · Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» N 20-ФЗ от 10 января 2003 г.

2. Закон «О правовой охране программ для электронных вычислительных машин и баз данных» Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу с 20 октября 1992 года. В п. 4 постановления о введении Закона в действие предусматривался переходный режим, когда до 1 января 1994 года использование в учебных, научно-исследовательских и личных целях без извлечения прибыли допускалось без согласия авторов и правообладателей. С 20 октября 1992 года в Российской Федерации охраняются как программы для ЭВМ и базы данных, созданные после этой даты, так и программы для ЭВМ и базы данных, созданные ранее, но использование которых продолжается после 20 октября 1992 года (п. 3). Соответственно, правовая охрана программам для ЭВМ и базам данных, созданных российскими авторами, предоставляется в зарубежных странах на тех же условиях тоже после 20 октября 1992 года. При этом необходимо, чтобы эти произведения были выпущены в свет. В первой главе Закона сформулированы основные понятия, применяемые в данной области. Они включают определения обоих объектов охраны, условия признания авторского права, сроки охраны и сферы действия Закона. В ст. 1 особо выделены понятия адаптации, модификации и декомпилирования программы для ЭВМ или базы данных. С помощью этих понятий разграничиваются действия, которые можно и нельзя осуществлять без согласия автора (правообладателя). Не менее важны понятия, относящиеся к использованию программы для ЭВМ или базы данных, к их воспроизведению, распространению, выпуску в свет и иные действия по введению в хозяйственный оборот. В главе II содержатся нормы, регулирующие исключительные авторские права. В статьях 8-12 этой главы четко разграничены личные и имущественные права автора, определен порядок передачи имущественных прав, в том числе и на программы для ЭВМ и базы данных, созданные в порядке выполнения служебных обязанностей (по заданию нанимателя). Специальная статья (13), посвященная праву на регистрацию программы для ЭВМ и базы данных, устанавливает требования к регистрации данных объектов в Российском агентстве по правовой охране программ для ЭВМ, баз данных и топологий интегральных микросхем (РосАПО). В главе III конкретизированы особенности использования программы для ЭВМ и базы данных по договору с правообладателем, их свободного воспроизведения и адаптации, условия свободной перепродажи отдельных экземпляров. В главе IV приведены нормы, обеспечивающие защиту прав автора (правообладателя) программы для ЭВМ или базы данных. В ст. 13 Закона «О правовой охране программ для электронных вычислительных машин и баз данных» предусмотрено два вида подзаконных актов: правила оформления заявки на официальную регистрацию программ для ЭВМ и баз данных определяет Российское агентство по правовой охране программ для ЭВМ, баз данных и топологий интегральных микросхем; Агентство устанавливает порядок официальной регистрации, формы свидетельств об официальной регистрации и состав указываемых в них данных; Агентство определяет порядок регистрации договоров о полной уступке всех имущественных прав на зарегистрированные программы для ЭВМ и базы данных и договоров о передаче имущественных прав на эти объекты; п. 7 ст. 13 предусматривает, что размеры, сроки уплаты регистрационных сборов, а также основания для освобождения от их уплаты или уменьшения их размеров устанавливаются Правительством Российской Федерации. Таким образом, из основного закона о правовой охране программ для ЭВМ и баз данных следует, что, как минимум, должны быть изданы три подзаконных документа. К ним относятся «Правила составления, подачи и рассмотрения заявок на официальную регистрацию программ для электронных вычислительных машин и баз данных» (рег. N 181 в Минюсте России от 17.03.93), «Правила регистрации договоров на программы для электронных вычислительных машин, базы данных и топологии интегральных микросхем» (рег. N 183 в Минюсте России от 17.03.93) и «Положение о регистрационных сборах за официальную регистрацию программ для электронных вычислительных машин, баз данных и топологий интегральных микросхем». Положение было первоначально утверждено постановлением Совета Министров - Правительства Российской Федерации от 12 августа 1993 года N 793, а затем в него были внесены отдельные изменения и уточнен размер регистрационных сборов постановлением Правительства Российской Федерации от 23 апреля 1994 года N 382.

3. Закон «О правовой охране топологий интегральных микросхем»
Топология интегральной микросхемы как особый объект правовой охраны представляет собой специфическую информацию, зафиксированную на материальном носителе как пространственно-геометрическое расположение совокупности элементов интегральной микросхемы и связей между ними.
С принятием Закона РФ «О правовой охране топологий интегральных микросхем» подобный правовой институт появился и в российском праве. В соответствии со ст. 3 Закона правовая охрана, предоставляемая им, распространяется только на оригинальную топологию. Данное положение совпадает с подходом к охране топологий в других странах, уже принявших аналогичные законы, а также полностью согласуется с Вашингтонским договором об интеллектуальной собственности в отношении интегральных микросхем 1989г. По общему правилу, оригинальной является всякая топология, созданная в результате творческой деятельности автора. При этом топология признается оригинальной до тех пор, пока не доказано обратное. Одним из доказательств отсутствия оригинальности может служить, в частности, общеизвестность топологии разработчикам и изготовителям ИМС на дату ее создания. В случае спора оценка данного обстоятельства дается судом с учетом заключения экспертов. По прямому указанию Закона предоставляемая им охрана не распространяется на идеи, способы, системы, технологию или закодированную информацию, которые могут быть воплощены в топологии. Объектом охраны является лишь сама топологическая схема, т. е. взаимное расположение элементов полупроводниковой микросхемы. Субъектами прав на топологию интегральных микросхем являются авторы, их наследники, а также любые физические или юридические лица, которые обладают исключительными имущественными правами, полученными в силу закона или договора. Автором топологии признается лицо, в результате творческой деятельности которого эта топология была создана. В соответствии с Законом автором может быть лишь физическое лицо, непосредственными творческими усилиями которого она создана. Юридическое лицо прав авторства ни при каких обстоятельствах не приобретает и может выступать лишь обладателем прав на ее использование. Если топология создана совместно несколькими физическими лицами, каждое из этих лиц признается автором такой топологии. В случае если топология создана в порядке выполнения служебных обязанностей или по заданию работодателя, что и имеет место в подавляющем большинстве случаев, субъектом права на топологию по общему правилу становится работодатель. Аналогичным образом решен в п. 3 ст. 7 Закона и вопрос относительно топологии, созданной автором по договору с заказчиком, не являющимся его работодателем. Однако это лишь общее правило, так как договором между автором и работодателем (заказчиком) может быть предусмотрено сохранение всех прав на топологию за ее создателем. Вопрос о том, какая работа должна считаться выполненной в рамках служебного задания, в отношении топологий решается точно так же, как и применительно к объектам, охраняемым авторским и патентным правом. Согласно п. 1 ст. 9 Закона топология регистрируется по желанию автора или иного правообладателя. Сам факт регистрации топологии не носит того конститутивного характера, который имеет в патентном праве официальное признание патентоспособности разработки. Законом охраняются любые оригинальные тополо-гии, независимо от того, зарегистрированы они или нет. В соответствии со ст. 12 Закона автор или иной правообладатель может испрашивать правовую охрану топологии в зарубежных странах. Российское законодательство не устанавливает на этот счет никаких особых условий или ограничений. В связи с тем, что в ряде стран обязательным условием охраны топологий является их регистрация в соответствующем государственном органе, автор или иной правообладатель должен оформить и подать заявку в соответствии с требованиями национального законодательства. Исключительное право на использование топологии носит срочный характер. Статья 10 Закона ограничивает срок его действия десятью годами, что соответствует сложившейся международной практике. Установление более продолжительного периода охраны топологий имело бы негативные последствия, поскольку служило бы тормозом научно-технического прогресса. Нарушение прав авторов топологий и иных правообладателей служит основанием для применения к нарушителям предусмотренных законом санкций. Статья 5 Закона от 23 сентября 1992г. называет типичные виды нарушений: · копирование топологии в целом или в части путем ее включения в интегральную микросхему или иным образом; · применение, ввоз, предложение к продаже, продажа и иное введение в хозяйственный оборот топологии или интегральной схемы с этой топологией. Защита имущественных прав потерпевших осуществляется путем пресечения действий, нарушающих их права или создающих угрозу их нарушения, а также путем возмещения убытков. Например, автор топологии или иной правообладатель может требовать наложения запрета на несанкционированные применение или продажу интегральных микросхем с охраняемой топологией. Что касается причиненных убытков, то они подлежат возмещению в полном объеме, включая не только реальный ущерб, понесенный потерпевшим, но и упущенную им выгоду. В связи с тем, что практически реализация данной меры существенно осложнена необходимостью обоснования размера упущенной выгоды, Закон впервые в российском законодательстве устанавливает, что в размер убытков включается сумма доходов, неправомерно полученных нарушителем. Помимо возмещения причиненных убытков, по усмотрению суда или арбитражного суда с правонарушителя может быть взыскан штраф в размере 10% от суммы, присужденной судом в пользу истца (п. 1 ст. 11 Закона). В целях повышения эффективности указанных выше санкций и обеспечения их реальной реализации суд или арбитражный суд может вынести решение о конфискации незаконно изготовленных экземпляров интегральных микросхем и изделий, включающих такие микросхемы, а также материалов и оборудования, используемых для их изготовления. Конфискованные материальные объекты по решению суда либо уничтожаются, либо передаются в доход республиканского бюджета РФ или истцу по его просьбе в счет возмещения убытков. В случае нарушения прав автора топологии его работодателем или заказчиком реализуются прежде всего те санкции, которые предусмотрены заключенным между ними договором. Если в договоре специальные санкции не установлены, создатель топологии может воспользоваться общими мерами защиты, предусмотренными Законом и другими актами гражданского законодательства

Заключение Подводя итоги, следует упомянуть о том, что известно множество случаев, когда фирмы (не только зарубежные) ведут между собой настоящие «шпионские войны», вербуя сотрудников конкурента с целью получения через них доступа к информации, составляющую коммерческую тайну. Регулирование вопросов, связанных с коммерческой тайной, еще не получило в России достаточного развития. Имеющееся законодательство все же не обеспечивает соответствующего современным реалиям регулирования отдельных вопросов, в том числе и о коммерческой тайне. В то же время надо отдавать себе отчет, что ущерб, причиненный разглашением коммерческой тайны, зачастую имеет весьма значительные размеры (если их вообще можно оценить). Наличие норм об ответственности, в том числе уголовной, может послужить работникам предостережением от нарушений в данной области, поэтому целесообразно подробно проинформировать всех сотрудников о последствиях нарушений. Хотелось бы надеяться что создающаяся в стране система защиты информации и формирование комплекса мер по ее реализации не приведет к необратимым последствиям на пути зарождающегося в России информационно - интеллектуального объединения со всем миром.
Список литературы 1. Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995 года N 24-ФЗ; 2. Закон «О правовой охране топологий интегральных микросхем» от 23.09.92 г. N 3526-I 3. Закон «Об участии в международном информационном обмене» от 5.06.1996 г. N 85-ФЗ
4. Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 года №3523-1; 5. Закон «О связи» от 16 февраля 1995 г. N 15-ФЗ 6. Закон «О средствах массовой информации» от 27.12.91 г. N 2124-I 7. Закон «О Федеральных органах правительственной связи и информации» от 19.02.92 N 4524-1 8. Закон «О государственной тайне» от 21 июля 1993 г. N 5485-1 9. Закон «Об обязательном экземпляре документов» от 29 декабря 1994 г. N 77-ФЗ 10. Закон «О Государственной автоматизированной системе Российской Федерации «Выборы» от 10 января 2003 г. N 20-ФЗ 11. Крылов В.В. Информационные компьютерные преступления. М.: ИнфраМ-Норма, 1997. 12. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995; 13. Копылов В.А. Информационное право. – М.: Юристъ, 1997; 14. Гайкович В.Ю «Основы безопасности информационных технологий», Москва, «Инфо-М», 1998 15. «Как остановить компьютерное пиратство?» (Симкин Л., «Российская юстиция», 1996, N 10) 16. «Информация как элемент криминальной деятельности» (Крылов В.В., «Вестник Московского университета», Серия 11, Право, 1998, N 4) 17. Фоменков Г.В. «О безопасности в Internet» , «Защита информации. Конфидент», № 6, 1998. 18. «Правовая охрана программ для ЭВМ и баз данных» (Виталиев Г.В. http://www.relcom.ru). 19. «Правовая охрана топологий интегральных микросхем» (Сергеев А.П. Правоведение 1993 г. №3).


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат College Education Vs. High School Education Income
Реферат Drug Addiction And Abuse Essay Research Paper
Реферат Российская империя на рубеже XIX-XX вв.
Реферат Оплата труда основных производственных рабочих
Реферат The Exhibiton Of Brett Whitely Essay Research
Реферат Значение, задачи и информационное обеспечение анализа себестоимости
Реферат Лабораторные работы по физике
Реферат О тенденциях в практике научно-исследовательских работ по социологии
Реферат Определяемое Преобразование Типа
Реферат Шпаргалки по Метрологии, Сертефикации и Стандартизации
Реферат Рынок ценных бумаг. Анализ доходности краткосрочных облигаций
Реферат Идея школы Амонашвили
Реферат Hi everybody. Thank you for coming. My name is Astghik Shahkhatuni. I was a Fulbright Visiting Scholar in 2007-2008 in Georgetown University, Washington, dc
Реферат Выражения и условный оператор IF Операторы циклов Массивы и подпрограммы
Реферат Дистанционно-пилотируемый летательный аппарат (ДПЛА) "Пчела-1Т"