ПАТОЛОГИЧЕСКОЕ РАЗВИТИЕ РЕЧИ

Таким образом, информационная функция государства – это основное направление его деятельности по развитию информационной сферы Украины, которая охватывает всю совокупность производства и отношений, связанных с созданием, хранением, обработкой, передачей ЭИР во всех их видах – экономическом, правовом, научном, образовательном, управленческом и т.д.

Осуществление этой функции предполагает:

создание единого информационно-коммуникационного пространства Украины как части мирового информационного пространства, ее полноправное участие в процессах информационной экономической интеграции регионов, стран и народов; дальнейшее развитие международного сотрудничества в области формирования и использования ЭИР;

обеспечение свободного доступа пользователей к ЭИР, созданным путем постоянного их накапливания, обновления;

обеспечение координации и поддержки научно-исследовательских работ и производств по созданию новых типов информационных технологий, вычислительных, информационных и телекоммуникационных средств и систем;

повышение уровня образования населения и квалификации работников;

укрепление материально-технических, финансовых, организационно-правовых, кадровых и научных основ информатизации;

организацию единой системы обеспечения защиты ЭИР и информационной безопасности;

создание эффективной системы реализации прав граждан и социальных институтов на свободное получение, распространение и использование ЭИР как важнейшего условия демократического развития.

Важнейшими сферами приложения информационной функции государства являются также расширение и использование документов в электронной форме; получение необходимой информации из баз данных в информационных сетях. Реализация этой функции позволит также определить цели и разработать государственную политику по отношению к глобальным информационным сетям типа Интернет, другим новым информационным технологиям.

Исходя из задач информационной функции государства, учитывая изменение характера общественных отношений, связанных с широким внедрением информационных технологий и сетей коммуникаций, становится объективно необходимым появление нового направления в законодательстве Украины.

 

2. Правовая защита электронных информационных ресурсов

С развитием информационного общества растут потоки информации, скорость ее обработки и распространения. Границы государства становятся прозрачными, теряют свою разъединительную роль. Право же по-прежнему состоит из древнеримских понятий и представлений, правовые нормы которых оттачивались веками. Сейчас очень важно найти такие правовые механизмы, которые обеспечат правовое регулирование нового класса общественных отношений - информационных, что позволит эффективно противостоять различным нарушениям и преступлениям в этой новой сфере деятельности человека.

Электронные информационные ресурсы (ЭИР) - феномен, который отличается от имущества, вещи по своей физической сути. ЭИР - результат индивидуальной деятельности информационных систем (ИС), которые являются, прежде всего, отдельными самостоятельными объектами гражданского права. ЭИР, как и ИС, относятся к нематериальным объектам.

ЭИР и результаты интеллектуального труда являются нематериальными объектами, но они всегда выражаются в какой-то объективной форме, физически зафиксированы на материальном носителе.

Законодатель выделяет новый объект права собственности, а именно: электронный информационный ресурс и электронный информационный продукт, которые состоят из документов, т.е. информации, зафиксированной на материальном носителе.

Но ЭИР могут объективно существовать не только в форме, физически зафиксированной на материальном носителе. В момент передачи по коммуникационным каналам связи информации они объективно существуют в виде физического поля различного рода электромагнитных, электрических, оптических и акустических сигналов.

Под электронными документами понимается документ, выполненный либо в виде объективной формы записи цифрового кода на материальном носителе, входящем в состав электронных технических средств, либо в виде физического поля различных сигналов, передаваемых по телекоммуникационному каналу связи во времени и пространстве.

Для обеспечения эффективной правовой защиты ЭИР необходимо четкое разграничение информационных объектов, чтобы субъекты права ориентировались в объектах права и, соответственно, в праве доступа к тем или иным электронным информационным ресурсам, а также могли их использовать в своей деятельности.

Электронные информационные ресурсы как объект исключительного права, прежде всего, должны быть рассмотрены с точки зрения их связи с субъектами права, т.е. как общедоступные, необщедоступные и недоступные.

Общедоступные электронные информационные ресурсы свободно предоставляются, передаются, тиражируются, распространяются по принципу: «что не запрещено законом, то доступно».

Необщедоступныеэлектронныеинформационные ресурсы, безусловно, имеют свою коммерческую ценность в силу их неизвестности и желания получить их для пользования в своей коммерческой деятельности в целях извлечения прибыли на законных основаниях. Но и общедоступные, общеизвестные ЭИР также могут иметь коммерческую ценность, если их представить в необходимой и удобной для заказчика форме. Сбор, классификация и обработка таких ЭИР требуют определенных интеллектуальных и физических затрат, и такие ЭИР могут охраняться и представлять определенную коммерческую ценность.

Недоступные (закрытые) электронные информационные ресурсы (запрещенные к разглашению, распространению и строго ограниченные по доступу) представляют перечень сведений, ограниченных к разглашению и распространению прямым запретом специального законодательства.

Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами.

В гражданско-правовом обороте электронные информационные ресурсы, как общий объект правоотношений, составляющий систему объектов информационного права, можно разделить на следующие виды:

массовые (открытые, свободно распространяемые);

государственные тайные (закрытые);

конфиденциальные (ограниченного доступа);

служебные;

содержащие коммерческую и служебную тайну, в том числе и ноу-хау;

содержащие сведения о гражданах (персональные данные);

запрещенные к распространению.

Любые электронные информационные ресурсы как объекты сложившихся или развивающихся правоотношений могут найти место в предложенной структуре.

Многие проблемы, возникающие в экономике страны в последние годы, являются отзвуком непродуманной государственной политики в области развития технологий и правовой защиты результатов использования информации как в далеком, так и в не столь отдаленном прошлом. Достаточно отметить, что информация приобрела право считаться товаром только в начале 90-х годов, с переводом организаций и предприятий на хозрасчет и самофинансирование.

Нет ничего более трагического для организаций, предприятий, чем потеря, утечка или кража информации. В зависимости от масштаба потерянных данных – это верный путь либо к разорению, либо, как минимум, к потере репутации в деловом мире.

Кроме проблем политических, экономических, организационных, технологических, важную роль в эффективном функционировании компьютеризированных систем управления играют правовые проблемы.

В первую очередь, должны быть урегулированы следующие проблемы:

использование информационной инфраструктуры и телекоммуникаций;

защита информации в телекоммуникационных сетях, неприкосновенность частной жизни, защита бизнеса, защита прав на интеллектуальную собственность и др.;

защита граждан, общества, государства от недобросовестной информации и информации, наносящей ущерб общественной нравственности;

обеспечение свободного доступа к информации, создаваемой на деньги налогоплательщиков;

защита телекоммуникационных сетей от неправомерных действий.

По всем названным проблемам на ближайшую перспективу необходимо предусмотреть соответствующие законодательные инициативы и законодательные действия.

В настоящее время акцент внимания права в области информации заметно сместился. Меньше уделяется внимания проблематике инноваций, которые включены практически во все важные области экономики, в сетевые информационные системы, а больше внимания уделено технологической стороне формирования условий для развития технологий и информационных ресурсов. Образно говоря, раскрывается “черный ящик” информатизации. Внимание уделяется каждому компоненту информационной среды, информационным ресурсам и средствам коммуникаций, которые отражают новое качество в связи с созданием сетевых механизмов приема-передачи информации самого разного назначения и содержания.

Бурно развивающийся процесс информатизации как в Украине, так и в ее регионах проходит стихийно. Множатся коммуникационные государственные и частные фирмы, наращивается парк ЭВМ, создаются все новые и новые информационные базы данных, которые функционируют в различных технологических режимах и не имеют единых классификаторов, что негативно сказывается на обеспечении организаций и населения информацией.

В настоящее время на рынке информационных услуг Украины действуют более сотни организаций разного масштаба и происхождения, которые своей деятельностью уже сформировали спрос и предложение. Однако этот рынок быстро меняется, как и все, что связано с информационными технологиями. Кроме того, его развитие ставит множество практических вопросов, связанных с определением правовых отношений между его субъектами, формами регулирования со стороны государства или общественных и коммерческих объединений.

До сих пор держатели глобальных государственных информационных массивов (управление внутренних дел, госавтоинспекция, государственная налоговая администрация, жилищные органы и службы социальной защиты), имея, по существу, единую основу информации (сведения о населении и об обустройстве городов и поселков), ведут свои ведомственные информационные системы обособленно, не взаимодействуют между собой. Услуг сторонним организациям и частным лицам эти службы практически не представляют. Исключение, пожалуй, составляют органы государственной статистики, традиционно обладающие правом сбора и ведения информационных ресурсов по всем отраслям экономики. Но и госстатистика из-за отсутствия многих законодательных материалов свои информационные возможности не реализует полностью.

Национальные сети информационных баз данных созданы на языке страны, а международные сети ориентированы на английский язык. Хотя проблемы трансформации значительно облегчены за счет овладения специалистами английским языком и частично за счет различных трансферов-модемов-преобразователей, однако проблема языкового барьера еще остается, в целом, существенным препятствием в информационном взаимодействии мирового сообщества.

Основу информационного обеспечения всех уровней управления экономикой Украины должна составить сеть информационных баз данных, под которой понимается совокупность объединенных каналов связи с информационными базами данных, принадлежащими разным организациям независимо от формы собственности.

Полноценная нормативно-правовая основа сетей информационных баз данных отсутствует. Актуальность упорядочения информационного законодательства становится все более очевидной государственным и местным структурам власти, научной общественности.

Электронные информационные ресурсы, которые используются в жизни общества, содержат широкий спектр сведений: от обычных учетных данных о гражданах в компьютерных системах до стратегических государственных программ. Эти сведения, особенно в условиях информатизации общества, все больше становятся предметом преступной деятельности.

Кроме положительного результата, компьютеризация имеет ряд негативных последствий, которые, к сожалению, сегодня практически находятся вне законодательства Украины. При этом открываются дополнительные возможности не только для злоупотребления, но и для совершения поступков, которые по методам и последствиям необходимо квалифицировать как преступления.

Это дает право констатировать, что одним из негативных социальных, экономических последствий научно-технического прогресса есть появление нового вида преступления – компьютерной преступности.

События, которые могут вызвать нарушения функционирования КСУ, включая и искажение, уничтожение или несанкционированное использование обрабатываемой информации, называются угрозой [7]. Возможность реализации угроз зависит от наличия в КСУ уязвимых мест, количество и специфика которых определяются видом решаемых задач, характером обрабатываемой информации, аппаратно-программными особенностями системы, наличием средств защиты и их характеристиками.

Для получения доступа к ресурсам КСУ злоумышленнику необходимо реализовать следующие действия:

отключение или видоизменение защитных устройств;

использование недоработок системы защиты для входа в систему;

вход в систему под именем и с полномочиями реального пользователя.

В соответствии с производимыми действиями нарушителей можно квалифицировать следующим образом, разделив их на группы:

I группа - так называемые хакеры;

II группа - преступники, преследующие цели обогащения путем непосредственного внедрения в финансовые системы или получения коммерческой и другой информации для организации действия уголовного характера;

III группа - террористы и другие экстремистские группы, использующие внедрение в информационные системы для совершения устрашающих действий, шантажа;

IV группа - различные коммерческие организации и структуры, стремящиеся вести промышленный шпионаж и борьбу с конкурентами путем добычи или искажения конфиденциальной финансовой, технологической, проектной, рекламной и другой информации.

Таким образом, можно отметить, что рыночные отношения стимулируют совершенствование методов скрытого проникновения в информационные системы конкурирующих фирм. Рассматривая комплекс угроз, которые получили распространение на сегодняшний день и исследованы в различных публикациях, следует отметить, что в отечественной и зарубежной литературе, посвященной проблеме безопасности КСУ, преднамеренные воздействия рассматриваются с различных точек зрения и используются различные категории.

С. Мафтик при рассмотрении механизмов защиты в сетях ЭВМ выделяет только программы типа “троянский конь”.

В свою очередь, С.Л. Зефаров и И.Ю. Лунасов используют термин “программное проникновение в вычислительные системы. С появлением компьютерных вирусов получила распространение новая классификация компьютерных злоупотреблений. Н. Безруков рассматривает предшественников компьютерных вирусов, программы-вандалы и “троянские кони”, с выделением в составе последних логических мин, мин с числовым механизмом и программных люков.

Авторы А. Ездоков и О. Макарова, описывая комплекс защиты для КСУ с использованием баз данных в качестве средств несанкционированного доступа, выделяют специально разработанное программное обеспечение – программы-«шпионы». Они используют термин “программное злоупотребление”, который наиболее полно, с содержательной и функциональной точки зрения, отражает природу подобного вида угроз.

Таким образом, в настоящее время отсутствует единый подход к классификации программных злоупотреблений (ПЗ), поскольку они лишь недавно стали объектом пристального внимания исследований. Кроме того, многообразие форм проявления, различия во внутренней организации жизненного цикла и среды обитания существенно усложняют создание единого классификатора.

Компьютерная преступность - это новый феномен, порожденный возможностью абсолютно безнаказанно производить противоправные действия в сфере, наглухо закрытой для человека, который не владеет основами компьютерной грамотности.

Термин “компьютерная преступность” появился в американской, а потом в другой зарубежной прессе в начале 60-х годов, когда были выявлены первые преступники, которые использовали ЭВМ. Эти явления увеличиваются не только в локальных системах, но и в национальных, и межнациональных.

Как считают американские специалисты, прямой экономический убыток от компьютерных преступлений уже сегодня стоит на одном уровне с полученной экономической эффективностью от внедрения ЭВМ, а социальные и моральные затраты вообще не поддаются оценке. Факты говорят сами за себя: только в США экономические потери от компьютерных преступлений во второй половине 90-х годов приближаются к 100 млрд. долларов. При этом необходимо иметь в виду, что данный вид преступлений имеет высокую нераскрываемость, только 10-15 % компьютерных преступлений становятся известными, поскольку организации, которые потерпели убытки вследствие подобных преступлений, не хотят давать информацию это может нанести вред их репутации: либо спровоцировать повторное ограбление.

В настоящее время к компьютерным преступлениям относятся:

несанкционированное проникновение в информационно-вычислительную сеть или в массивы информации с корыстной целью;

разворовывание системного и прикладного программного обеспечения;

несанкционированное копирование, смена или уничтожение информации;

шантаж, информационная блокада и другие методы компьютерного нажима;

компьютерный шпионаж и передача компьютерной информации лицам, которые не имеют права доступа к ней;

фальсификация компьютерной информации;

разработка и распространение компьютерных вирусов в информационно-вычислительных системах и сетях;

несанкционированный пересмотр или разворовывание информации из информационных баз данных;

механическое, электрическое, электромагнитное и другие воздействия на информационно-вычислительную систему и линии телекоммуникации, что вызывает их повреждение;

сознательное несанкционированное нарушение связи сетей компьютеров;

незаконное использование компьютеров с целью анализа или моделирования преступных действий для их использования в компьютерных системах.

Этот перечень постоянно увеличивается. Наиболее распространенным видом компьютерных преступлений является кража денег в электронных банковских системах взаиморасчетов.

В настоящее время получила широкое распространение разновидность компьютерных преступлений - компьютерное мошенничество и хулиганство.

Компьютерное мошенничество - вид компьютерных нарушений, целью которых является незаконное обогащение нарушителя.

Компьютерное хулиганство, на первый взгляд, является безобидной демонстрацией интеллектуальных способностей. Но последствия подобных действий могут быть весьма серьезными, поскольку выражаются в потере доверия пользователей к вычислительной системе, а также в краже данных, характеризующих личную или коммерческую информацию.

По типу реализации можно различать программные и непрограммные злоупотребления. К программным относятся злоупотребления, которые реализованы в виде отдельного программного модуля или модуля в составе программного обеспечения. К непрограммным относятся злоупотребления, в основе которых лежит использование технических средств КСУ для подготовки и реализации компьютерных преступлений (например, съем информации с помощью специальной аппаратуры).

По характеру возникновения различают угрозы непреднамеренные и преднамеренные.

Непреднамеренные угрозы связаны со стихийными бедствиями и другими не поддающимися предсказанию факторами: сбоями и ошибками вычислительной техники, а также ошибками персонала.

Преднамеренные угрозы обусловлены действиями людей и ориентированы на несанкционированное нарушение конфиденциальности и целостности информации, а также использование информационных ресурсов в своих целях.

Анализируя совокупность несанкционированных манипуляций с информацией и информационными ресурсами КСУ, можно различать следующие основные группы:

утрата информации - неосторожные действия владельца информации или лица, которому была доверена информация, в результате чего информация была потеряна и стала достоянием посторонних лиц;

раскрытие информации, умышленные или неосторожные действия, в результате которых содержание информации стало известным или доступным для посторонних лиц;

порча информации - умышленные или неосторожные действия, приводящие к полному или частичному уничтожению информации, представленной на различных носителях и в файлах;

кража информации - умышленные действия, направленные на несанкционированное изъятие информации из системы ее обработки как посредством кражи носителей информации, так и посредством дублирования информации, представленной в виде баз данных;

подделка информации - умышленные или неосторожные действия, в результате которых нарушается целостность информации, находящейся на различных носителях и в файлах баз данных.

Необходимо отметить, что при планировании и разработке злоупотреблений нарушителями могут создаваться новые, непредвиденные в данной классификации, а также применяться любые сочетания описанных злоупотреблений.

Угроза информационному ресурсу государства нарушает интересы его национальной безопасности и должна предупреждаться, блокироваться и нейтрализоваться путем организационно-правовой структуры – системы информационной безопасности, которая формирует государственную политику в этой отрасли.

Борьба с компьютерной преступностью требует принципиально новых решений. Одним из требований Закона Украины “Об информации” есть создание системы охраны информации, т.е. технической защиты информации (ТЗИ). Функции центрального органа государственной власти в Украине в сфере ТЗИ выполняет Государственная служба Украины по вопросам технической защиты информации (ГСТЗИ), ею определен комплекс проблем, без выполнения которых нельзя говорить о том, что в государстве имеется целостная защита информации.

 

3. Защита прав создателей программного обеспечения

Программное обеспечение представляет собой совокупность программ для реализации информационных систем на базе применения средств вычислительной техники

Программное обеспечение информационных систем составляют:

операционная система вычислительного комплекса (системное программное обеспечение);

система программ, включая пакеты прикладных программ, осуществляющих организацию и обработку данных с целью реализации необходимых функций управления в рамках определенных экономико-математических и организационных моделей (специальное программное обеспечение);

инструктивно-методические материалы по применению средств программного обеспечения.

В данном подразделе речь пойдет о правовом обеспечении создания и использования программных продуктов. Программный продукт есть результат непосильного труда программиста. Каждый работник интеллектуального труда хочет защитить свой продукт от незаконного посягательства.

Для этого, прежде всего, нужно знать законы, которые нарушаются или не нарушаются в процессе жизнедеятельности создателей и пользователей программ.

Начнем с прав пользователя компьютерных программ, поскольку вопросов со стороны этих лиц возникает меньше, чем со стороны возмущенных создателей, чьи права нарушаются.

Пользователям, предпочитающим лицензионное програм-
мное обеспечение, можно сказать только одно: «Похвально тратить лишние деньги на лицензионные компьютерные программы, а не покупать кота в мешке». Цена такой продукции – это огромный минус, мгновенно перечеркивающий все плюсы. Что касается права, то оно сосредоточило внимание на неправовом воспроизведении и распространении программных продуктов, говоря проще, на «пиратстве».

До недавнего времени (до 1 сентября 2001 г.) совершенно были бессильны правовые нормы против использования нелицензионных программ для ЭВМ. Законодатель в свое время предусмотрел недостаточную ответственность за такие действия.

Гораздо сложнее обстоит дело с программистами или, говоря юридическим языком, авторами программных продуктов. Они как раз меньше всего заинтересованы в использовании плодов их труда кем-либо без получения адекватной выгоды.

В соответствии с Законом Украины «Об авторском праве и смежных правах» автор может зарегистрировать свое произведение в течение срока его охраны в официальных государственных реестрах, на основании чего выдается свидетельство. Создатели программных продуктов не должны пренебрегать этой возможностью, потому что в случае возникновения спора данное свидетельство будет являться доказательством авторства, если в судебном порядке не будет доказано иное.

Объектом изобретения может быть продукт или способ. В нашем случае – второе. Вопросами выдачи патентов занимается Государственный департамент интеллектуальной собственности Украины. Этот орган принимает заявки на выдачу патентов. Заявка составляется на государственном языке и к ней прилагаются следующие документы:

заявление о выдаче патента на изобретение. В нем необходимо указать заявителя, его адрес, а также изобретателя. Эти два лица могут не совпадать;

формула изобретения. Это наиболее сложный, трудоемкий элемент, потому что от него зависит, будет ли объект признан патентоспособным. Формула изобретения – это совокупность всех его признаков. Она может быть выражена в следующей форме: способ или метод; компьютерная программа, включающая программные коды, предназначенные для выполнения всех этапов способа; компьютерный программный продукт, записанный на машиночитаемом носителе; чертеж, если на него имеется ссылка или описание;

реферат. Составляется в информационных целях и содержит краткие сведения об изобретении.

После подачи заявки и уплаты сбора комитетом проводится ее экспертиза. В ходе проведения экспертизы автор имеет право вносить в заявку исправления и уточнения. Если по результатам экспертизы изобретение является патентоспособным, а это значит, что оно является новым, имеет изобретательский уровень и промышленное применение, автору выдается патент, срок действия которого составляет 20 лет.

Патент подтверждает исключительные права на использование изобретения. Это значит, что автор патента с момента его получения может запрещать другим людям его использование или, наоборот, разрешать. Но в последнем случае – не без выгоды для себя.

Разрешение оформляется в форме договора, т.е. это третий способ защиты компьютерных программ – защита при помощи норм договорного права. Чем хорош этот способ? Прежде всего, возможностью самостоятельно устанавливать права и обязанности для себя и второй стороны по договору. Лишь бы они не противоречили тому, что говорит закон.

По договору автор может передавать право собственности на изобретение другому лицу за вознаграждение, но в этом случае владелец не он, а тот, кто купил. Соответственно, у автора уже нет никаких прав.

Другой вариант заключается в передаче права пользования изобретением с заключением лицензионного договора. Причем лицензия (разрешение) может быть как исключительной, так и неисключительной. Если автор является лицензиаром (лицом, дающим лицензию), то он должен иметь прямую заинтересованность в том, чтобы она была неисключительной. Так как тогда автор может использовать свое изобретение наравне с лицензиантом (лицом, получившим лицензию).

В последние годы, когда электронная промышленность наращивает темпы в геометрической прогрессии, уже не сам компьютер и его комплектующие, а программные изделия становятся наиболее дорогостоящим товаром. Этот товар является собственностью физических и юридических лиц. Собственником программных изделий признается физическое или юридическое лицо, на средства которого эти программные изделия произведены, приобретены или получены в порядке наследования, дарения или иным законным способом. Они включаются в состав имущества субъекта, осуществляющего права собственника или владельца этих продуктов. Они выступают в качестве товара (продукции) при соблюдении исключительных прав их разработчиков. Собственник программных изделий определяет условия использования этой продукции. Права авторства и собственности программных средств могут принадлежать разным лицам. Собственник программных изделий обязан защищать права их автора в соответствии с законодательством Украины.

Программные изделия для информационного обслуживания граждан и организаций подлежат лицензированию в порядке, утвержденном Законом Украины «Об авторском праве и смежных правах».

В настоящее время, по экспертным оценкам и данным органов контроля, использование нелицензионных программных изделий в Украине приближается к отметке 90 %.

Причин этого явления (по крайней мере, в нашей стране) несколько.

Первая - чисто психологическая. Желание заполучить что-то как можно дешевле, а еще лучше – совсем бесплатно, пусть даже качество продукции окажется не слишком высоким. Поскольку информация, в отличие от материальных предметов, легко копируется, в сознании многих еще не сформировалось отношение к ней как к некой собственности.

Другая причина – вполне объективная: парадоксальная социально-экономическая ситуация, сложившаяся в Украине и в других государствах бывшего СССР. Ситуация, когда наука и образование – главные потребители программных изделий – откровенно нищие, а те, кто обладают достаточными денежными средствами, обычно интересуются лишь программами развлекательного характера. То же касается и фирм. Только крупные корпорации и финансовые организации могут позволить себе приобрести лицензионные программные изделия. Мелким же, и тем более, частным фирмам это не под силу.

По этой причине существует весьма популярный способ дешево приобретать программные изделия – так называемые «пиратские» диски, содержащие нелегальные копии фирменных программ, а также пароли для их установки. Однако не стоит забывать, что, устанавливая на свой компьютер нелицензионные программные изделия, вы тем самым нарушаете Закон «Об авторском праве и смежных правах» и можете быть привлечены к ответу.

К тому же это далеко не единственный недостаток подобной продукции. Помимо того, что «пиратская» программа не дает никаких гарантий нормальной работоспособности, возможно, вам даже не удастся установить ее на компьютере или запустить.

В настоящее время весь мир платит за использование программных изделий. Наступил такой момент и для Украины. С этой целью с 1 сентября 2001 г. вступил в действие новый Уголовный кодекс Украины, который направлен, в частности, на защиту авторских прав в области программных изделий. В данном Кодексе введена статья 176 «Нарушение авторского права и смежных прав».

Теперь подробнее остановимся на этой статье. В статье указываются следующие признаки преступления: «незаконное воссоздание, распространение произведений науки, литературы, искусства, компьютерных программ и баз данных, а также незаконное воссоздание, распространение исполнений фонограмм и программ вещания, их незаконное тиражирование и распространение на аудио- и видеокассетах, дискетах и других носителях информации, а также другое использование чужих произведений, компьютерных программ и баз данных,объектов смежных прав без разрешения лиц, которые имеют авторское право или смежное право, если эти действия причинили материальный вред в крупном размере».

Здесь необходимо заметить, что материальный вред считается нанесенным в крупном размере, если стоимость экземпляров незаконно воспроизведенных и распространенных фонограмм и программ вещания, других носителей информации или сумма доходов, полученная в результате незаконного опубликования, искажения, показа, публичного предания огласке произведений, компьютерных программ, баз данных, других носителей информации, в 100 и более раз превышает не облагаемый налогом минимум доходов граждан (на сегодняшний день он составляет 17 грн.).

Вышеуказанные действия статьи 176 УКУ предусматривают следующие санкции.

Штраф от 100 до 400 не облагаемых налогом минимумов доходов граждан или исправительные работы на срок до двух лет с конфискацией всех экземпляров произведений, материальных носителей, компьютерных программ, баз данных и других носителей.

Данная статья состоит из нескольких частей, и каждая последующая предусматривает более строгое наказание.

Субъектами данного преступления выступают вменяемые, достигшие возраста уголовной ответственности (в Украине это граждане, достигшие 16 лет) физические лица, т.е. теоретически любой пользователь компьютера, который использует нелицензионные программные изделия, может являться субъектом преступления, предусмотренного статьей 176 УКУ. Для привлечения к уголовной ответственности необходимо найти конкретного человека, который нарушил авторское право, и доказать, что он действовал с прямым умыслом. «Находят» его, как правило, уже при проведении традиционных следственных действий, путем применения к сотрудникам обычных тактических приемов опроса.

Основным отличием между уголовной и административной ответственностью является размер нанесенного правообладателю ущерба. Статья 176 УКУ устанавливает минимальную границу уголовной ответственности, т.е. если стоимость нелицензионных программных продуктов, установленных или используемых на компьютере, меньше чем 1700 грн., то наступает административная ответственность по статье 51-2 КоАП, которая влечет за собой штраф от 10 до 200 не облагаемых налогом минимумов доходов граждан с конфискацией оборудования.

Как мы видим, конфискация компьютера неизбежна, поскольку в любом случае на нем будет установлена какая-либо нелицензионная программа. Данное положение, установленное в законодательстве Украины, значительно увеличивает потери владельцев компьютерной техники.

Также правоохранительные органы зачастую применяют для обвинения еще и статью 364 УКУ, в которой предусматривается ответственность за злоупотребление властью или служебным положением. Данная статья предусматривает более строгое наказание - до 8 лет лишения свободы.

Теперь подробно остановимся на самой процедуре пресечения нарушений в сфере авторского права (интеллектуальной собственности).

Первым этапом в процессе пресечения нарушений является оперативная или контрольная закупка. Разница между вышеуказанными видами закупки следующая: оперативная закупка производится негласно, а контрольная - открыто, гласно, с привлечением понятых и соблюдением норм процессуального права. В качестве основания для заведения оперативно-розыскного дела достаточно заявления любого гражданина или правообладателя.

Вторым этапом является исследование изъятого оборудования. Важно заметить, что именно исследование, поскольку экспертиза не может проводиться без возбуждения уголовного дела. Следует заметить, что лицо, производящее исследование, не имеет статуса эксперта и не несет никакой ответственности за результаты своего исследования, так как оно действует вне уголовного дела.

Также лицо, у которого изъят компьютер, не может использовать свои процессуальные права как обвиняемого, поскольку уголовное дело еще не возбуждено. К таким правам относятся заявление об отводе эксперта, право задавать эксперту дополнительные вопросы и давать пояснения, ходатайствовать о назначении новой экспертизы. Подчеркнем еще раз, что экспертиза может быть произведена только после возбуждения уголовного дела.

Третьим этапом является возбуждение уголовного дела по признакам преступления, предусмотренного статьей 176 УКУ. Это означает, что после проведения дознания, на которое законом отводится определенное время (10 дней), дело передается следователю, который вел досудебное следствие, на которое законом также отводится определенное время – 2 месяца (в этот срок включается время с момента возбуждения дела до направления его в прокуратуру с обвинительным заключением).

Четвертый этап - передача дела в суд и досудебное разбирательство. На этом этапе судья проверяет основание для возбуждения дела, подсудность дела и т.д. Данная стадия процесса длится от 10 до 30 дней в зависимости от сложности дела. Дело должно быть назначено к слушанию не позднее 10 дней, а в случае сложных дел – 20 дней после проведения досудебного разбирательства.

Пятый этап – время судебного разбирательства, в котором судья обязан непредвзято и всесторонне исследовать все доказательства, собранные органами дознания и досудебного следствия в соответствии с законом. Данный этап оканчивается вынесением обвинительного или оправдательного приговора.

Существует дополнительный этап процесса – кассационное производство по делу.

Как видно из вышеизложенного, уголовный процесс по обвинению в нарушении авторских и смежных прав может продолжаться длительное время и потрепать не только финансовое состояние предприятия (организации, фирмы и т.д.), но и моральное состояние как руководителей, так и обычных работников этих подразделений.

Так как уголовная ответственность в Украине персонифицированная, то обычно уголовные дела возбуждают в отношении руководителя предприятия или нескольких работников предприятия в отдельности, если будет доказан умышленный сговор с целью совершения преступления. Руководитель должен помнить, что за все происходящее на его предприятии ответственность несет он, поэтому было бы нелишним предупредить (возможно, даже в письменной форме, под роспись) сотрудников о том, чтобы никто не вздумал проявлять самостоятельность в вопросах установки и использования нелицензионного программного продукта.

По закону размер причиненного ущерба существенно влияет на вид и размер ответственности виновных лиц. Согласно статье 176 УКУ, в основу подсчета ущерба может быть положена либо стоимость экземпляров незаконно воспроизведенных программных продуктов, либо доход, полученный от незаконного использования программных продуктов.

Рассчитывать стоимость экземпляров и незаконно воспроизведенных программных изделий, исходя из стоимости лицензионной копии, по меньшей мере, не совсем корректно. Всем известно, что нелегальная копия программных изделий не может работать и иметь такие же характеристики, как «нормальная», и, следовательно, не может стоить столько же, сколько и лицензионная. Даже на сайте «Microsoft» утверждается, что «пиратская» копия не обладает в полной мере всеми свойствами лицензионной: «Приобретая незаконно изготовленную копию программного продукта, пользователь теряет право на техническую поддержку и возможность приобрести версию «обновленных» продуктов по льготным ценам. Кроме того, «пиратская» копия программных продуктов может содержать вирусы, потенциально способные вызывать повреждение жесткого диска или записанных на нем данных». Соответственно, и цена «пиратского» экземпляра несопоставима с ценой лицензионной копии.

Кроме того, нанесенный ущерб измеряется неполной стоимостью проданного контрофоктного экземпляра, лишь частью его стоимости, приходящейся на неполученный обладателем авторских или смежных прав доходов в виде причитающегося ему вознаграждения за продажу лицензионного экземпляра.

Доход, полученный в результате незаконного использования программных изделий, может быть начислен за весь период использования данного экземпляра программ. Обязанность доказывать продолжительность использования программы и обосновывать размер этого ущерба лежит на правоохранительных органах. Правообладатели могут предъявлять нарушителю авторских прав также иск о возмещении морального ущерба. Сумма такого ущерба не может быть определена в ходе проведения экспертизы компьютера и никаким образом не влияет на квалификацию действий обвиняемого.

«Пиратство» программных изделий – несомненный порок, отрицательно сказывающийся на информационном рынке и, в конечном счете, заметно снижающий разнообразие имеющихся программных изделий. Никакие убеждения, запреты и преследования не могут остановить поток нелицензионных программ, пока не будут устранены его социально-экономические причины. Меры же чисто административно-уголовные, если и предположить гипотетические возможности полного контроля над распространением программ (а это реально невозможно), способны лишь окончательно разрушить остатки отечественной науки, образования и производства.

Решить проблему компьютерного «пиратства» можно лишь экономическим путем: либо существенно увеличить финансирование указанных наукоемких отраслей, либо предусмотреть специальную коммерческую политику для Украины. В настоящее время уже некоторые разработчики поняли это. Так, например, известная фирма «1С» начала выпускать свою продукцию в двух вариантах – дорогом «коробочном» (в красочной упаковке, с бумажной документацией) и упрощенном (только СD –диск с программой). Последний вариант продается по цене, сопоставимой со стоимостью «пиратских» дисков, а при одинаковых ценах любой здравомыслящий человек предпочтет купить фирменный, а не ворованный продукт. Поэтому «пиратские» программы «1С» встречаются очень редко, их нелицензионное распространение просто невыгодно. Примеру «1С» последовали и другие фирмы («Физикон», «Арсенал» и др.), так что, возможно, в борьбе с программным «пиратством» начинаются коренные перемены.

План: 1. Особенности накопления первоначального словарного запаса.

2. Морфологически нечленимое использование слов – основная закономерность ранних этапов дизонтогенеза речи.

3. Своеобразие грамматического изменения слов при нарушенном развитии.

Литература:

1. . Поваляева М.А. Справочник логопеда.– Ростов-на-Дону: «Феникс», 2001.

2. Жукова Н.С. и др. Логопедия. Преодоление ОНР у дошкольников.– Екатеринбург: ЛИТУР, 2000 г.

3. Филичева Т.Б. Основы логопедии. М.: Просвещение, 1989.

4. Логопедия: Учебн. для студ. дефек. фак. педвузов / Под ред Л.С. Волковой, С.Н. Шаховской. М.: ВЛАДОС, 1999.

Задания для самостоятельной работы.

Дать определение понятия «дефект речи». Соотнести понятия «Дефект речи» и «возрастная несформированность речи». Для письменного ответа пользуясь литературой.

1. Особенности накопления первоначального словарного запаса. Время появления первых слов у детей с нарушениями развития речи не имеет резкого отличия от нормы. Однако сроки, в течение которых дети продолжают пользоваться отдельными словами, не объединяя их в двухсловное аморфное предложение, сугубо индивидуальны. Полное отсутствие фразовой речи может иметь место и в возрасте 2-3 лет, и в 4-6 лет. Интересно отметить, что современных родителей задержка речевого развития начинает беспокоить по достижении ребенком 2,5-3 лет, а не 4-5, как это было совсем недавно.

Уже первые слова детей могут сигнализировать о не благополучном начале развития речи: ма (вместо мама), па (вместо папа), ба (баба) или слово «мама» относят к отцу и другим лицам.

Независимо от того, начал ли ребенок произносить первые слова целиком или только отдельные части их, необходимо различать «безречевых» детей по уровням понимания ими чужой речи. У одних детей уровень понимания речи (т.е. импрессивная речь) включает в себя довольно большой словарный запас и довольно тонкое понимание значений слов. О таком ребенке родители обычно говорят, что он все-все понимает, вот только не говорит. Однако логопедическое обследование всегда выявит недостатки их импрессивной речи.

Другие дети с трудом ориентируются в обращенном к ним словесном материале.

Яркой особенностью дизонтогенеза речи выступает стойкое и длительное по времени отсутствие речевого подражания новым для ребенка словам. В этом случае, как уже говорилось, ребенок повторяет только первоначально приобретенные им слова (чаще всего их не более 10), но упорно отказывается от слов, которых нет в его активном лексиконе. Такая «остановка» может иметь место и при нормальном развитии речи, но не более чем в течение 5-6 месяцев после появления первых 3-5 слов.

В дизонтогенезе речи указанное явление может иметь место в течение нескольких лет жизни ребенка. Такое состояние речи у дошкольников с сохранным интеллектом и слухом диагностируется иногда врачами-психоневрологами как элективный мутизм.

Опыт логопедической работы с неговорящими детьми показывает, что одним из ответственных моментов является тот, когда у ребенка с достаточно развитым пониманием речи появляется потребность повторять слова или части их за взрослым. Возникновение активного желания имитировать слова взрослого обеспечивает ребенку его перевод из категорий «неговорящих» в категорию «плохо говорящих».

При появлении речевого подражания репродукция слов осуществляется не в рамках преимущественного воспроизведения просодии целого слова, как это бывает в норме, а только его части. Такой частью, как правило, является ударный слог слова в открытом его варианте; например: голубь-го, девочка-де, зайчик-ва, яйцо-тё, иди-ди.

Если ребенок репродуцирует два слога, то они могут быть оформлены по-разному:

через два гласных звука: автобус-ао, утка-уа;

через гласный + открытый слог и наоборот: яблоко-яба, Артур-ату, смотри-ати, гулять-гуя;

через два открытых слога: штаны-тани, сосиски-сиси, читать-титя.

Могут быть и другие варианты вычленения частей слов.

Интересной особенностью аномальной детской речи в этот период ее развития является стремление ребенка к употреблению открытых слогов. Стремление «открыть слог» ярче всего обнаруживает себя в добавлениях гласных звуков к концам слов в тех случаях, где слово оканчивается на согласный: «матика»-мальчик, «котика»-котик. Ребенок как бы достраивает слово: «мяса»-мяч, «гозя»-гвоздь, «абуся»-автобус.

Отсутствие многих артикуляционных укладов не останавливает детей перед репродуцированием слов или их частей (фрагментов). В качестве заместителя чаще всего выбирается тот звук, в котором содержится общий с искомым звуком компонент артикуляционного уклада или несколько общих компонентов. При нарушениях развития речи звук-заместитель и звук замещаемый могут отличаться друг от друга на два и более компонента, т.е. являются артикуляционно далекими, чего почти не наблюдается в норме, где замещающие друг друга звуки являются артикуляционно близкими.

Укорочение длины слова за счет опускания слогов или одного слога является одним из характерных симптомов, который сопутствует детям с нарушением речевого развития в течение долгих лет жизни. По мере развития речи этот дефект может постепенно изживаться, но всегда обнаруживает себя, как только ребенок сталкивается с новой для себя сложной звуко-слоговой и морфологической структурой слова, например в словах с иноязычными морфами: «матаней» (милиционер) , «весипедник» (велосипедист) и т.п.

Первые слова аномальной детской речи можно расклассифицировать следующим образом:

1) правильно произносимые: мама, папа, дай, нет и т.п.;

2) слова-фрагменты, т.е. такие, в которых сохранены только части слова, например: «мако» (молоко), «дека» (девочка), «яба» (яблоко);

3) слова-звукоподражания, которыми ребенок обозначает предметы, действия, ситуацию: би-би (машина), мяу (кошка), му (корова), бух (упал) и т.п.;

4) контурные слова, или «абрисы», в которых правильно воспроизводятся просодические элементы — ударение в слове, количество слогов: тититики (кирпичики, папата (лопата), патина (машина);

5) слова, которые совершенно не напоминают слова родного языка или их фрагменты.

Чем меньше слов в лексиконе ребенка, тек больше слов правильно произносимых. Чем больше слов, тем больший процент составляют слова искаженные.

Как уже говорилось, норме при накоплении в активном лексиконе до 30 словесных единиц ребёнок переходит к усвоению первых двух построений. Поэтому нормальное речевое развитие не знает случаев, чтобы при полном отсутствии словесных сочетаний активный лексикон ребенка включал в себя большое количество слов (например, более 100).

Для дизонтогенеза речи нередко характерно расширение номинативного словаря до 50 и более единиц при почти полном отсутствии словесных комбинаций однако наиболее частыми случаями являются такие, когда усвоение первых синтаксических построений начинается при наличии в активной речи до 30 слов, но в более старшем возрасте, чем это имеет место в норме.

Таким образом, несвоевременное появление активного речевого подражания, выраженную слоговую элизию и несвоевременное овладение первыми словесными комбинациями, т.е. умением, пусть аграмматично и косноязычно, объединять слова между собой, следует считать ведущими дизонтогенеза речи на ранних его этапах.