Смекни!
smekni.com

Контрольная по гражданскому праву (стр. 2 из 3)

В первой главе Закона сформулированы основные понятия, применяемые в данной области. Они включают определения обоих объектов охраны, условия признания авторского права, сроки охраны и сферы действия Закона. В ст. 1 особо выделены понятия адаптации, модификации и декомпилирования программы для ЭВМ или базы данных. С помощью этих понятий разграничиваются действия, которые можно и нельзя осуществлять без согласия автора (правообладателя). Не менее важны понятия, относящиеся к использованию программы для ЭВМ или базы данных, к их воспроизведению, распространению, выпуску в свет и иные действия по введению в хозяйственный оборот.

В главе II содержатся нормы, регулирующие исключительные авторские права. В статьях 8-12 этой главы четко разграничены личные и имущественные права автора, определен порядок передачи имущественных прав, в том числе и на программы для ЭВМ и базы данных, созданные в порядке выполнения служебных обязанностей (по заданию нанимателя). Специальная статья (13), посвященная праву на регистрацию программы для ЭВМ и базы данных, устанавливает требования к регистрации данных объектов в Российском агентстве по правовой охране программ для ЭВМ, баз данных и топологий интегральных микросхем (РосАПО).

В главе III конкретизированы особенности использования программы для ЭВМ и базы данных по договору с правообладателем, их свободного воспроизведения и адаптации, условия свободной перепродажи отдельных экземпляров.

В главе IV приведены нормы, обеспечивающие защиту прав автора (правообладателя) программы для ЭВМ или базы данных.

В ст. 13 Закона «О правовой охране программ для электронных вычислительных машин и баз данных» предусмотрено два вида подзаконных актов: правила оформления заявки на официальную регистрацию программ для ЭВМ и баз данных определяет Российское агентство по правовой охране программ для ЭВМ, баз данных и топологий интегральных микросхем; Агентство устанавливает порядок официальной регистрации, формы свидетельств об официальной регистрации и состав указываемых в них данных; Агентство определяет порядок регистрации договоров о полной уступке всех имущественных прав на зарегистрированные программы для ЭВМ и базы данных и договоров о передаче имущественных прав на эти объекты; п. 7 ст. 13 предусматривает, что размеры, сроки уплаты регистрационных сборов, а также основания для освобождения от их уплаты или уменьшения их размеров устанавливаются Правительством Российской Федерации.

Таким образом, из основного закона о правовой охране программ для ЭВМ и баз данных следует, что, как минимум, должны быть изданы три подзаконных документа. К ним относятся «Правила составления, подачи и рассмотрения заявок на официальную регистрацию программ для электронных вычислительных машин и баз данных» (рег. N 181 в Минюсте России от 17.03.93), «Правила регистрации договоров на программы для электронных вычислительных машин, базы данных и топологии интегральных микросхем» (рег. N 183 в Минюсте России от 17.03.93) и «Положение о регистрационных сборах за официальную регистрацию программ для электронных вычислительных машин, баз данных и топологий интегральных микросхем». Положение было первоначально утверждено постановлением Совета Министров - Правительства Российской Федерации от 12 августа 1993 года N 793, а затем в него были внесены отдельные изменения и уточнен размер регистрационных сборов постановлением Правительства Российской Федерации от 23 апреля 1994 года N 382.

2. Защита данных

Защита данных, защита информации [data protection] - совокупность мер, обеспечивающих защиту прав собственности владельцев информационной продукции, в первую очередь - программ, баз и банков данных от несанкционированного доступа, использования, разрушения или нанесения ущерба в какой-либо иной форме.

Уже в первых публикациях по защите информации были изложены основные постулаты, которые не утратили своей актуальности и по сей день

Первый постулат гласит: абсолютно надежную, непреодолимую защиту создать нельзя. Система защиты информации может быть в лучшем случае адекватна потенциальным угрозам. Поэтому при планировании защиты необходимо представлять, кого и какая именно информация может интересовать, какова ее ценность для вас и на какие финансовые жертвы ради нее способен пойти злоумышленник

Из первого постулата вытекает второй: система защиты информации должна быть комплексной, т е использующей не только технические средства защиты, но также административные и правовые.

Третий постулат состоит в том, что система защиты информации должна быть гибкой и адаптируемой к изменяющимся условиям. Главную роль в этом играют административные (или организационные) мероприятия, - такие, например, как регулярная смена паролей и ключей, строгий порядок их хранения, анализ журналов регистрации событии в системе, правильное распределение полномочий пользователей и многое другое. Человек, отвечающий за все эти действия, должен быть не только преданным сотрудником, но и высококвалифицированным специалистом как в области технических средств защиты, так и в области вычислительных средств вообще[13].

Сегодня известно много мер, направленных на предупреждение преступления. Выделим из них три: технические, правовые и организационные.

К техническим мерам можно отнести:

· защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем;

· организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев;

· установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды;

· принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов;

· установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

К правовым мерам следует отнести:

· разработку норм, устанавливающих ответственность за компьютерные преступления,

· защиту авторских прав программистов,

· совершенствование уголовного и гражданского законодательства, а также судопроизводства.

К организационным мерам относят:

· охрану вычислительного центра;

· тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком;

· наличие плана восстановления работоспособности центра после выхода его из строя;

· организацию обслуживания вычислительного центра посторонней организацией или лицами, не заинтересованными в сокрытии фактов нарушения работы центра;

· универсальность средств защиты от всех пользователей (включая высшее руководство);

· возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

Методы физической защиты данных.

При рассмотрении проблем защиты данных прежде всего возникает вопрос о классификации сбоев и нарушений прав доступа, которые могут привести к уничтожению или нежелательной модификации данных.

Одним из эффективных способов сохранения конфиденциальности информации является ее кодирование (шифрование). Делается это с помощью специальных криптографических программ, которые кодируют и/или декодируют содержимое файлов с применением шифра.

В качестве примера можно привести одно из наиболее сильных средств криптографической защиты данных программный пакет PGP (Pretty Good Privacy).

PGP реализует технологию криптографии с использованием ключей: пользователь генерирует пару виртуальных ключей, состоящую из закрытого ключа и открытого ключа - чисел, связанных определенным математическим соотношением.

Закрытый (секретный) ключ остается в исключительном доступе владельца и хранится в локальном файле, защищенном паролем. Он используется для расшифровки зашифрованной информации, а также для ее шифрования. Открытый ключ используется только для шифрования информации: с его помощью нельзя произвести дешифровку.

Открытые ключи не нужно держать в тайне: математика используемого криптографического алгоритма такова, что по открытому ключу вычислительно невозможно восстановить закрытый. Обычно вы опубликовываете свой открытый ключ, делая его доступным любому, кто захочет послать вам зашифрованное сообщение. Такой человек зашифрует сообщение вашим открытым ключом, при этом ни он сам, ни кто другой не могут расшифровать шифрованное сообщение - Только тот человек, который имеет секретный ключ, соответствующий открытому ключу, может расшифровать сообщение. Очевидно, что секретный ключ должен храниться в секрете своим обладателем.

Огромным преимуществом такого способа шифровки является то, что в отличие от обычных методов шифрования, нет необходимости искать безопасный способ передачи ключа адресату. Другой полезной чертой таких криптосистем является возможность создать цифровую "подпись" сообщения, зашифровав его своим секретным ключом. Теперь, с помощью вашего открытого ключа любой сможет расшифровать сообщение и таким образом убедиться, что его зашифровал действительно владелец секретного ключа[14].

Вы можете опубликовать свой публичный ключ на вашей Web странице, или послать его электронной почтой своему другу. Ваш корреспондент зашифруют сообщение с использованием вашего открытого ключа и отправит его вам. Прочесть его сможете только вы с использованием секретного ключа. Даже сам отправитель не сможет расшифровать адресованное вам сообщение, хотя он сам написал его 5 минут назад. Более того, согласно заявлению экспертов в области криптографии алгоритм шифрования, применяемый в PGP, делает практически невозможной расшифровку информации без закрытого ключа. Уильям Кроуэлл, заместитель директора агентства национальной безопасности США, так охарактеризовал надежность PGP: "Если все персональные компьютеры мира (около 260 млн.) заставить работать с единственным сообщением, зашифрованным PGP, расшифровка такого сообщения в среднем потребует времени, в 12 миллионов раз превышающего возраст нашей Вселенной (!)". Даже если сделать скидку на возможно завышенный оптимизм американского чиновника, все равно остается основание говорить о большом запасе надежности данной системы.