Александр Манжай. ПРОБЛЕМЫ БОРЬБЫ С КОМПЬЮТЕРНЫМ ПИРАТСТВОМ И ЛЕГАЛИЗАЦИИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ В УКРАИНЕ. РАЗРАБОТКА КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ НА НОСИТЕЛЯХ ОТ НЕСАНКЦИОНИРОВАННОГО КОПИРОВАНИЯ

План

Классификация     известных     на     сегодняшний     день     и

перспективных носителей информации в контексте зашиты

данных от НСК.

Проведение     анализа     эффективности     методов     защиты

информации на носителях (ИН) от НСК.

Построение   математической   модели   комплексной   системы

защиты ИН от НСК и  выдвижение  общих  принципов  её

реализации.

Возможная    реализация    некоторых    функций    защиты    и

экспериментальная оценка их преодоления.

Компьютерная    программа    как    объект    интеллектуальной

собственности, меры правовой защиты в Украине.

Правовое   соотношение   способа   как   объекта   изобретения,

компьютерной программы и алгоритма ее написания, охрана

компьютерных программ в законодательствах разных стран.

Анализ возможности защиты компьютерной программы при

помощи    инструментов    патентного    права,    предложение

законодательной реализации такой возможности.

Оценка проведенного исследования и его перспективности.

Литература.

1. Классификация известных на сегодняшний день и перспективных носителей информации в контексте защиты данных от НСК. Информация взаимодействует с носителем посредством ее записи, хранения и считывания. Принцип хранения информации на любом носителе можно условно представить как изменение однородности некоторых параметров носителя. Поэтому основным признаком классификации будет выступать принцип считывания/записи информации на носитель, а дополнительными -объем хранимой информации, скорость доступа к данным, степень защищенности от несанкционированного копирования (НСК), распространенность в качестве носителей интеллектуальной собственности, рабочее назначение.

140

 

В  соответствии  с этим  можно выделить следующие типы носителей: 1.    По принципам считывания/записи информации.

1.1 С механическим принципом записи и механическим/оптическим принципом считывания информации Информация закрепляется путем непосредственного механического воздействия на носитель, а считываться может как механически, так и оптически. Наиболее распространенный носитель - бумага.

С информацией, считываемой оптически (принтерная

печать).

С        информацией,       считываемой        механически

(перфоленты, перфокарты).

С      оптическим      принципом      считывания/записи

информации:

По способу оптической записи информации:

С прямой записью информации - на регистрирующей

среде формируется «изображение» объекта.

С низкой плотностью записи (CD, PCR).

С высокой плотностью записи (DVD).

С      голографической      записью      информации

регистрируется интерференционная картина, образованная волнами:

прямой и опорной 115 .

1.1.2     В зависимости от типа записи информации:

1.1.2.1     С поэлементной записью, когда принимаемые единицы

информации последовательно записывают на носитель в определенном

порядке (CD).

1.1.2.2     С    постраничной    записью,    когда    на    носитель

проектируют изображение большого числа единиц информации (при

прямом    способе    записи)    или    голограмму    изображения    (при

голографическом).

1.2           С      магнитным      принципом      считывания/записи

информации:

1.2.1        В зависимости от типа доступа к информации:

С прямым доступом (HDD, FDD, ZIP).

С последовательным доступом (магнитная лента).

1.2.2        В зависимости от типа намагничивания поверхности

носителя:

С продольным намагничиванием.

С перпендикулярным намагничиванием.

С иным видом намагничивания.

1.3           С магнитооптическим принципом считывания/записи

информации.

141

 

1.4           С     электронным      принципом     считывания/записи

информации:

Энергозависимые (RAM, CMOS, память ЭЦП).

Энергонезависимые: (Флэш-память, постоянная память

BIOS).

Со      смешанным      принципом      считывания/записи

информации (пластиковые карты).

Носители, построенные по иным принципам хранения

информации (на основе ДНК и. т. д.).

2.             В зависимости от объема хранимой информации.

Малой вместимости (FDD).

Средней вместимости (CD, ZIP, Flash).

Высокой вместимости (Кассеты для стримеров, DVD, HDD).

3.             В зависимости от скорости доступа к данным.

Высокоскоростные (Flash).

Низкоскоростные (FDD, кассеты для стримеров).

4              По степени защищенности от НСК.

Защищенные.

Незащищенные.

5              В зависимости от распространенности в качестве носителей

интеллектуальной собственности.

Высоко распространенные (CD).

Средне распространенные (DVD).

Низко распространенные (FDD).

6              По рабочему назначению.

Основные.

Вспомогательные (FDD - ключевые дискеты).

Носители для резервного копирования.

Построение развернутой классификации носителей информации позволяет более глубоко подойти не только к основным принципам защиты ИН от НСК, но и разработать универсальную комплексную модель защиты ИН от НСК. Хотелось бы также отметить, что на этапе освоения оптических носителей информации (80-е гг. XX в.) предпочтение было отдано лазерным дискам, притом, что голографические носители превосходили их по многим показателям (надежность, объем хранимой информации). Однако из-за ряда технических трудностей, присущих голографическому методу записи, такие носители широкого распространения не получили. При нынешнем же уровне НТП эти трудности являются не столь значительными, а потому, с большой долей вероятности можно утверждать, что в перспективе голографические носители информации будут занимать одно из ведущих мест на информационном рынке.

142

 

2. Проведение анализа эффективности методов защиты информации на носителях (ИН) от ИСК. В настоящее время можно выделить три основных способа защиты ИН от НСК:

аппаратные;

программные;

программно-аппаратные или комбинированные.

Программные  способы  реализуются  в виде  приетыковочных

модулей защиты либо путем внедрения на этапе исходного кода программы.

Главная цель защиты ИН от НСК - обеспечить условия непринятия недобросовестным конечным потребителем несанкционированно скопированной ИН в виду утраты ИН необходимых свойств.

Рассмотрим способы защиты информации на некоторых наиболее распространенных в настоящее время носителях информации. Прежде всего, необходимо охарактеризовать способы защиты информации на бумажных носителях, поскольку на сегодняшний день бумага все еще остается наиболее распространенным носителем информации в мире.

Они таковы:

I.     Аппаратные,     где     идет     подтверждение     легитимности информации путем установления уникальных меток на носитель:

1.             Основным способом защиты информации на бумаге является

уникальная подпись и печать.

Достоинства:    простота    и    быстрота    реализации,    низкая

стоимость.

Недостатки:     сравнительно     легкая     подделка    с    учетом

современного уровня техники.

2.             Использование   свойств   носителя,   на   который   наносится

информация (например: специальный вид бумаги - изготовленный с

добавлением хлопковых волокон).

Достоинства: довольно высокий уровень надежности. Недостатки:     высокая     стоимость     носителей     с     легко идентифицируемыми уникальными свойствами.

3.             Различного   рода   типографские   методы   защиты   (ярко

выражены при защите особо важной информации, например, денежных

знаков).

Достоинства: высокий уровень надежности. Недостатки: высокая стоимость.

4.             Иные методы защиты.

II. Программные и комбинированные методы могут применяться, прежде всего, при защите носителей с информацией, считываемой механически (перфоленты, перфокарты):

1. Шифрование и/или особого вида кодирование.

143

 

     Достоинства: зависят от вида шифрования и кодирования. Недостатки: зависят от вида шифрования и кодирования.

2.             Применение      аппаратных      методов      совместно      с

программными (например: зашифрованная информация на защищенной

типографскими методами перфокарте).

Достоинства: очень высокий уровень надежности.

                Недостатки: высокая стоимость.

3.             Иные методы защиты.

Стоит отметить, что вышеизложенные программные и комбинированные методы защиты информации на бумаге, как правило, не используются в связи с устареванием бумажных носителей с информацией, считываемой механически.

Защита информации на оптических носителях в настоящее время является наиболее актуальной и исследуемой проблемой.

Причем, в зависимости от конкретного подвида оптического носителя, используется тот или иной способ защиты ИН от НСК.

Для CD эти способы следующие:

I.              Аппаратные:

1.             Нанесение специальных меток на CD с целью затруднения

копирования информации с первичного легального носителя на иной.

Достоинства: простота использования и, как правило, низкая

себестоимость.

Недостатки: очень низкая надежность;

2.             Использование CD с нестандартным объемом данных.

Достоинства:    для    преодоления    такого    метода   защиты

необходимы специальные диски или приводы, что делает этот способ

малопривлекательным для атаки злоумышленников с точки зрения

материальных затрат.       

Недостатки: во-первых, этот метод является довольно дорогим, что делает его неприемлемым для некоторых собственников интеллектуальной продукции. Во-вторых, использование таких дисков может повлечь их нечитаемость некоторыми приводами CD-ROM.

II.            Программные, в которых не затрагиваются физические

свойства того или иного вида носителя, или аппаратных средств:

1. Создание ложной записи о размере файлов, записанных на CD.

Достоинства: диск, защищенный таким образом, записать на винчестер затруднительно, по крайней мере, тот файл, размер которого виртуально делается фиктивно большим.

Недостатки: эта защита обычно не работает при клонировании диска, то есть, создании его образа специальными утилитами.

-               .

144

 

2.             Использование нестандартных промежутков между аудио

треками, запись на диск треков короче 4 с.

Достоинства:   простота  использования,   нет  необходимости менять программный код.

Недостатки: на сегодняшний день эту защиту преодолевают большинство записывающих программ.

3.             Шифрование информации на носителе.

Достоинства:     шифры     с     высокой     криптостойкостью

обеспечивают необходимую секретность информации.

Недостатки: знание ключа злоумышленником нейтрализует всю систему защиты.

III.    Комбинированные - наиболее распространенные в виду своей сравнительно высокой надежности.

Нанесение уникальных меток на носитель с целью их

последующей   программной   идентификации   (например:    внесение

отпечатков, на диск на этапе создания стеклянной мастер копии).

Измерение    физических   характеристик   без   нанесения

особых меток на носитель (идентификация серийного номера диска,

содержания ТОС и т. д.).

Проверка защищенной программой наличия определенного

аппаратного устройства (устройств) в ПК (например: электронного

ключа, подключенного к порту ПК).

Достоинства: для всех вышеприведенных способов зависят от конкретного вида защиты.

Недостатки: для всех вышеприведенных способов зависят от конкретного вида защиты.

Вышеприведенные способы защиты не являются исчерпывающими, более подробно о них изложено в [15], [19], [21], [22].

Способы защиты CD применимы, как правило, и к DVD, однако существуют и особенные механизмы, применяемые именно для защиты DVD: использование сертифицированных проигрывателей DVD, в которых физически прошита проверка региона создания диска с тем, чтобы в ином регионе он не проигрывался. Всего выделено 6 регионов. Если диск может проигрываться в более чем одном регионе, то на нем все это четко прописывается.

Магнитные носители информации являются весьма распространенными на сегодняшний день и, несомненно, ценная информация, хранящаяся на них, требует высокого уровня защиты. Следует отметить, что многие способы защиты оптических носителей повторяют способы защиты магнитных носителей.

Можно выделить такие основные способы защиты информации от ИСК на магнитных носителях:

145

 

I.              Аппаратные:

1.             Создание особого вида накопителей с соответствующими

им считывающими устройствами.

Достоинства:   низкая   вероятность   НСК   информации   на

таких носителях.

Недостатки: чрезмерно высокая стоимость создания такой

системы.

2.             Иные способы.

II.            Программные:

1.             Установление  расположения  определенных  данных  на

носителе.

Достоинства: простота использования.

Недостатки:      легкость      преодоления      при      помощи

                использования утилит побитного копирования.

2.             Нестандартный формат записи данных.

Достоинства: простота использования.

Недостатки:      легкость      преодоления      при      помощи использования утилит побитного копирования.

3.             Шифрование информации на носителе.

Достоинства:     шифры     с     высокой     криптостойкостью

обеспечивают необходимую секретность информации. Недостатки: знание ключа злоумышленником нейтрализует всю систему защиты.

4.             Иные способы.

III.           Комбинированные:

Нанесение уникальных меток на носитель с целью их

последующей программной идентификации (например: нанесение так

называемых  «лазерных дырок»  на поверхность  носителя,  создание

псевдосбойных секторов, и т. д.).

Измерение   физических   характеристик   без   нанесения

особых   мягок   на   носитель   (определение   расположения    плохих

кластеров, серийного номера и т. д.).

Проверка        защищенной         программой         наличия

определенного аппаратного устройства (устройств) в ПК (например:

ключевой дискеты в дисководе).

Достоинства: для всех вышеприведенных способов зависят от конкретного вида защиты.

Недостатки: для всех вышеприведенных способов зависят от конкретного вида защиты.

Подробнее о защите информации на магнитных носителях от НСК изложено в [17], [18], [20].

Электронные      носители      информации      в      силу      малой распространенности на них объектов интеллектуальной собственности

146

 

(как оконченных целостных продуктов) пока не глубоко исследованы в контексте защиты хранящейся на них информации от НСК.

Целью вышеприведенного анализа не ставилось рассмотрение конкретных видов систем защиты, были отражены лишь основные способы защиты ИН от НСК.

Как показывает практический опыт, применение исключительно программных либо аппаратных способов защиты ИН от НСК не дает желаемого результата высокой защищенности продукта, поскольку обеспечивает лишь односторонний подход к данной проблеме. Исходя из вышеизложенного, к носителю любого вида целесообразно применять комбинированный способ защиты ИН от НСК в форме:

Шифрования  данных   на  носителе,   с  учетом   критериев

скорости, цены, надежности.

Нанесения на носитель уникальных меток, рассредоточенных

по   всей   поверхности   носителя,   идентифицируемых  при

запуске защищенного приложения. По аналогии их можно

сравнить с подписью и печатью на бумажном документе.

При  этом  главным  критерием надежности работы этого

элемента системы защиты будет выступать, прежде всего,

способность    защитного    модуля    приложения    провести

высокоточный     вероятностный     анализ     аутентичности

нанесенных меток.

3. Построение математической модели комплексной системы защиты ИН от НСК и выдвижение общих принципов её реализации. Обобщив сведения из источников [13], [17], [18], можно предложить следующую систему защиты информации (СЗИ) от НСК.

Как было сказано ранее, главная цель защиты ИН от НСК ~ обеспечить условия непринятия недобросовестным конечным потребителем несанкционированно скопированной ИН в виду утраты ее необходимых свойств. Исходя из этого, комплексная СЗИ от НСК должна выполнять следующую группу функций, соответствующую требованию полноты:

I.              Предупреждение вредных воздействий:

Устранение условий, способствующих НСК.

Предупреждение попыток реализации НСК.

Обнаружение осуществленного НСК:

1.    Фиксация факта НСК.

Адекватная реакция на НСК:

Применение защитных механизмов (ЗМ).

Противодействие нейтрализации ЗМ.

Устранение вредных последствий.

147

 

4.    Выявление причин и условий, способствовавших

НСК.

Таким образом, логику функционирования комплексной СЗИ от НСК можно представить в виде алгоритма (рис. 1).

Из алгоритма видно, что при осуществлении всех вышеприведенных функций, только два итоговых события являются благоприятными. Поскольку каждый исход в СЗИ от НСК можно представить в виде случайного события (вместе они составляют полную группу несовместных событий, сумма вероятностей которых равна 1), то сумма вероятностей этих событий является вероятностью обеспечения защиты информации от НСК (Рж).

      Обозначим как Ркф вероятность успешного осуществления к-й функции, тогда вероятности благоприятных событий Р$6 будут такими:

Отсюда видно, что заданный уровень защищенности (Рщд) должен быть не больше PMj (Рю >.Рюд). Введем дополнительный параметр, характеризующий стоимость реализации той или иной і-й функции защиты, который определяет в некоторой мере эффективность СЗИ d*. Тогда Pk* = f С;ф, где f - коэффициент, характеризующий зависимость Ркф от Сі*, который находится методом экспертных оценок. Очевидно, что при построении эффективной СЗИ от НСК необходимо решить оптимизационную задачу, в которой должно выполняться одно из условий 

 

 

Угрозы конфиденциальности, в данном случае,, направлены на несанкционированное разглашение защищаемой информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ.

Угрозы целостности информации направлены на ее изменение

или искажение, приводящее к нарушению ее качества или полному

уничтожению. В данном случае - это, прежде всего,

несанкционированное      изменение            программного    кода

злоумышленником.

Для реализации функций комплексной СЗИ от НСК необходимо решить ряд задач (принять меры):

1. Юридические (правовые), заключающиеся в принятии нормативных актов, осуществляющих прямо или косвенно защиту ИН от НСК.

В Украине эти основные нормативные акты следующие:

Конституция Украины от 28 июня 1996 г.

Уголовный кодекс Украины от 5 апреля 2001 г.

Кодекс Украины об административных правонарушениях

от 7 декабря 1984 г.

Гражданский кодекс Украины от 16 января 2003 г.

Таможенный кодекс Украины от 11 июля 2002 г.

Закон   Украины   «Об   охране   прав   на   изобретения   и

полезные модели» от 15декабря 1993 г.

Закон Украины «Об авторском праве и смежных правах»

от 23 декабря 1993 г.

Закон Украины «Об охране прав на знаки для товаров и

услуг» от 19 июня 1999 г.

Закон     Украины     «О     распространении     экземпляров

аудиовизуальных произведений и фонограмм» от 23 марта

2000 г.

Ведомственные нормативные акты.

С вступлением в силу уголовного кодекса Украины 2001 г. в правовое противодействие компьютерному пиратству активно включились правоохранительные органы. В Харьковской области прослеживается позитивная тенденция в противодействии компьютерному пиратству. Так, по данным Управления информационных технологий при УМВД Украины в Харьковской области доли зарегистрированных преступлений по ст. ст. 176, 362, 363 УК за период с 2001 г. по апрель 2004 г. составили (Рис. 2):

150

 

Рис. 2

Причем, более четверти этих преступлений, так или иначе, связаны с нарушением авторского права на компьютерные программы. В марте 2003 г. правоохранительными органами было направлено в суд уголовное дело по факту совершения преступления, предусмотренного п.2 ст. 176 УК (реализация компакт-дисков с контрафактной продукцией), сумма установленных материальных убытков от которого составила почти 200 тыс. грн.

Уже одна эта сумма в масштабах региона говорит о размахе компьютерного пиратства в стране. Причем граждане, обвиненные в такого рода преступлениях, являются, как правило, ранее не судимыми и не связанными с «криминалом» в привычном его понимании; большинство из них не достигли 30-летнего возраста, имеют высшее образование (рис. 3, 4). Эти признаки в некоторой мере позволяют построить модель нарушителя, с тем, чтобы в дальнейшем учесть ее при реализации СЗИ от ИСК.

 

Рис.4

Организационные.   Включают,   прежде   всего,

различного рода предупреждения пользователя об ответственности за

НСК, предоставление технической поддержки защищаемого продукта,

без    которой   нелегальный    пользователь   будет   испытывать   ряд

затруднений    в   эксплуатации    продукта,   одноразовые   акции   по

легализации       несанкционированно       скопированного       продукта.

Организационные меры при их реализации в полной мере требуют

значительных затрат, потому многие мелкие компании ограничиваются

предупреждениями пользователя об ответственности за НСК.

Технические.      Заключаются     в      применение

способов защиты информации от НСК, описанных ранее.

В соответствии с вышеизложенным, комплексная СЗИ от НСК должна строиться на основании таких принципов:

Непрерывность.    Защита    ИН    от    НСК    должна

осуществляться   в   непрерывном   цикле   параллельно   с   развитием

различных технологий человеческого прогресса.

Полнота. СЗИ от НСК должна включать в себя полную

группу защитных функций, с тем,  чтобы  исключить  наличие, так

называемых, пробелов в системе защиты.

Нестандартность подходов к решению поставленных

задач предполагает поиск особых путей решения задач СЗИ от НСК с

целью усложнения преодоления СЗИ злоумышленником.

Открытость     позволяет     обеспечить     разностороннее

исследование СЗИ от НСК, что повышает ее надежность.

Формальная     определенность     предполагает     четкое

формулирование задач, стоящих перед СЗИ на конкретном участке ее

внедрения.

Адекватность   подразумевает   не   только   оптимальное

соответствие СЗИ от НСК предполагаемым угрозам, но и соизмерение

ее с ценностью защищаемой информации.

152

 

7.             Научность, применение новых научных разработок при

реализации СЗИ от НСК, постоянный поиск новых идей и решений,

сбор статистической информации по теме.

8.             Законность, все элементы СЗИ от НСК должны быть

выполнены в рамках действующего законодательства.

Построение комплексной СЗИ от НСК позволяет унифицировать подходы к защите ИН от НСК, предложить единую совокупность действий, которые необходимо совершать, чтобы обезопасить нродукт интеллектуальной собственности от НСК.

4. Возможная реализация некоторых функций защиты и экспериментальная оценка их преодоления. На сегодняшний день в Украине наиболее актуальной является проблема защиты информации на CD-носителях от НСК, поскольку информация на таких носителях занимает значительную долю информационного рынка страны.

Построим модель защиты информации на CD от НСК в соответствии с приведенной комплексной СЗИ от НСК.

Первичное устранение условий, способствующих НСК, частичное устранение вредных последствий, выявление причин и условий, способствовавших НСК, возлагается на юридические и организационные мероприятия, проводимые лицом, защищающим информацию от НСК. Некоторые правовые аспекты защиты ИН от НСК будут рассмотрены во второй части исследования. Организационные мероприятия представлены в виде: обеспечения периодически-обновляемой пользовательской документацией, технической поддержки продукта интеллектуальной собственности через глобальную сеть Internet для легальных пользователей.

В случае недостаточности принятых мер в силу вступает техническая часть СЗИ от НСК, реализованная программно-аппаратными методами. Ключевые данные шифруются при помощи алгоритма ГОСТ 28147-89 в режиме гаммирования (алгоритм шифрования подбирается в зависимости от важности и критичности к скорости шифрования / расшифровывания данных). Защитный модуль распределяется равномерно по всему коду главного исполняемого файла. Он состоит из трех подсистем (Рис. 5).

153

 

Рис. 5

Более подробно о технической части защиты изложено в [14].

В настоящее время проводятся экспериментальные исследования технических элементов защиты на базе кафедры защиты информации и специальной техники НУВД, которые показали такие результаты:

Защита от НСК обеспечивается:

1.             При попытках НСК с использованием:

—            стандартной   операции   копирования   ОС

Windows;

-               специализированных программ:

о    Nero-Burning Rom 5.5.9.0; о    CDRWIN - Version 3.9A; о    Paragon      CD      Emulator

v2.04.005 Personal Edition; о    Virtual Drive 6.01; о    SofflCE     4.X     Windows

95/98;

2.             При осуществленном НСК с помощью программы

CloneCD 4.0.1.10

5. Компьютерная программа как объект интеллектуальной собственности, меры правовой защиты в Украине. Еще в 80-е годы XX в. компьютерная программа была, в основном, продуктом исключительно творческим, что с необходимостью повлекло ее защиту институтом авторского права. Однако уже с середины 90-х гг. и по настоящее время программное обеспечение (ПО) стало неотъемлемым объектом рынка, причем масштабы, охватываемые ПО, сравнимы с промышленным производством. В некоторой мере ПО само стало являться неотъемлемой частью промышленного комплекса.

Согласно ст. 1 закона Украины «Об авторском праве и смежных правах» от 23 декабря 1993 г. (далее Закон) компьютерная программа -154

 

это набор инструкций в виде слов, цифр, кодов, схем, символов или в любом другом виде, выраженных в форме, пригодной для считывания компьютером, которые приводят его в действие для достижения определенной цели или результата (это понятие охватывает как операционную систему, так и прикладную программу, выраженные в исходном или объектном кодах).

В соответствии со ст.8 того же закона компьютерная программа является объектом авторского права и охраняется как литературное произведение (ст. 18 Закона), то есть охраняется ее форма, но не содержание. Автор программы обладает в отношении нее исключительными правами (ст. 15 Закона), что наделяет его определенным кругом субъективных прав и обязанностей.

Согласно ст. 50 Закона основанием для судебной защиты авторского права являются такие его нарушения:

а)             совершение  любым  лицом  действий,   которые   нарушают

личные    неимущественные    права    субъектов    авторского    права

определенных статьей 14 этого Закона, и их имущественные права,

определенные статьей  15 этого Закона, с учетом предусмотренных

статьями 21-25 этого Закона ограничений имущественных прав;

б)            пиратство   в   сфере   авторского   права   -   опубликование,

воссоздание,  ввоз  на таможенную  территорию  Украины,  вывоз  с

таможенной территории Украины и распространение контрафактных

экземпляров произведений (в том числе компьютерных программ и баз

данных), фонограмм, видеограмм и программ организаций вещания;

в)             плагиат - предание (опубликование) огласке, полностью или

частично, чужого произведения под именем лица, которое не является

автором этого произведения;

г)             ввоз на таможенную территорию Украины без разрешения лиц,

которые имеют авторское право, экземпляров произведений (в том

числе компьютерных программ и баз данных), фонограмм, видеограмм,

программ вещания;

д)             совершение    действий,    создающих    угрозу    нарушения

авторского права;

е)             любые действия по сознательному обходу технических средств

защиты авторского права, в частности изготовление, распространение,

ввоз с целью распространения и применение средств для такого обхода;

ж)            подделка, изменение или изъятие информации, в частности в

электронной форме, об управлении правами без разрешения субъектов

авторского права или лица, которое осуществляет такое управление;

з)             распространение, ввоз на таможенную территорию Украины с

целью распространения, публичное оповещение объектов авторского

права, из которых без разрешения субъектов авторского права изъята

155

 

или изменена информация об управлении правами, в частности в электронной форме.

В Украине законом предусмотрена гражданская, административная и уголовная ответственность за нарушение авторского права (в частности авторского права на компьютерные программы).

Способы гражданско-правовой защиты предусмотрены ст. 52 Закона и заключаются в праве субъекта авторского права:

а)             требовать признания и возобновления своих прав, в том числе

запрещать действия, которые нарушают авторское право или создают

угрозу его нарушения;

б)            обращаться в суд с иском о возобновлении нарушенных прав и

(или)   прекращении   действий,   нарушающих   авторское   право   или

создающих угрозу его нарушения;

в)             подавать иски о возмещении морального (неимущественного)

вреда;

г)             подавать иски о возмещении убытков (материального вреда),

включая  упущенную   выгоду,  или   взыскание   дохода,   полученного

нарушителем   в   результате   нарушения   им   авторского   права,   или

выплату компенсаций;

д)             требовать    прекращения    подготовительных    действий    к

нарушению авторского права, в том числе приостановки таможенных

процедур, если имеется подозрение, что могут быть пропущены на

таможенную территорию Украины или с ее таможенной территории

контрафактные  экземпляры  произведений,  фонограмм,   видеограмм,

средства     обхода     технических     средств     защиты,     в     порядке,

предусмотренном Таможенным кодексом Украины;

е)             принимать участие в инспекции производственных помещений

складов,   технологических   процессов   и   хозяйственных   операций,

связанных с изготовлением экземпляров произведений, фонограмм и

видеограмм, относительно которых имеются основания для подозрения

о нарушении или угрозе нарушения авторского права, в порядке,

установленном Кабинетом Министров Украины;

ж)            требовать, в том числе в судебном порядке, публикации в

средствах массовой информации данных о допущенных нарушениях

авторского права и судебных решений относительно этих нарушений;

з)             требовать от лиц, которые нарушают авторское право истца,

предоставления   информации   о   третьих   лицах   задействованных   в

производстве     и     распространении     контрафактных     экземпляров

произведений, а также средств обхода технических средств защиты, и о

каналах их распространения;

156

 

и) требовать принятия других предусмотренных законодательством мероприятий, связанных с защитой авторского права.

Административная ответственность за нарушение авторского права предусмотрена ст. 512 (нарушение прав на объект права интеллектуальной собственности) кодекса Украины об административных правонарушениях от 7 декабря 1984 г. и ст. 345 (перемещение товаров через таможенную границу Украины с нарушением прав интеллектуальной собственности) Таможенного кодекса Украины от 11 июля 2002 г. Максимальное наказание за правонарушение такого рода составляет 200 необлагаемых налогом минимумов доходов граждан в качестве штрафа с конфискацией контрафактной продукции.

Уголовная ответственность за нарушение авторского права предусмотрена ст. 176 (нарушение авторского права и смежных прав) Уголовного кодекса Украины от 5 апреля 2001 г.

Санкция данной статьи такова, что позволяет отнести данное преступление к преступлениям небольшой тяжести. А поскольку данная статья кодекса подпадает под статьи так называемого частного обвинения, то возбуждение, расследование, рассмотрение и разрешение такого рода дел происходит в порядке особого производства, предусмотренного Уголовно-процессуальным кодексом Украины от 28 декабря 1960 г.

Из вышеприведенного видно, что в Украине достаточно широко представлена защита объектов авторского права, однако практика показывает, что принимаемые правовые меры недостаточны, что обуславливает высокий уровень контрафактной информационной продукции на рынке Украины. Большая часть такой продукции изготавливается за пределами Украины, а, следовательно, попадает в страну извне, что говорит, прежде всего, о недостаточном контроле над этой ситуацией со стороны таможенных органов. Поэтому совершенно необходимо провести изменение некоторых аспектов правовой базы в сфере таможенного контроля. Это позволит не только существенно снизить долю контрафактной продукции на информационном рынке Украины, но и повысит авторитет государства на мировой арене.

6. Правовое соотношение способа как объекта изобретения, компьютерной программы и алгоритма ее написания, охрана компьютерных программ в законодательствах разных стран. В

соответствии с ч. 2 ст. 6 закона Украины «Об охране прав на изобретения и полезные модели» от 15 декабря 1993 г. Объектом изобретения может быть:

157

 

продукт (устройство, вещество, штамм микроорганизма,

культура клеток растений и животных и т.п.);

способ;

применение прежде известного продукта или способа по

новому назначению.

В данном случае способом признается совокупность приемов, выполненных в определенной последовательности или с соблюдением определенных правил.

Компьютерная программа по своей сути является отображением алгоритма поставленной задачи в виде последовательности символов на носителе, пригодных для исполнения ЭВМ. А алгоритм программы -это строго-определенная последовательность действий, приводящая от исходных данных к решению задачи.

Таким образом, алгоритм программы можно интерпретировать как способ в контексте патентного права.

Согласно ч.З ст.24 Закона лицо, которое правомерно владеет правомерно изготовленным экземпляром компьютерной программы, имеет право без согласия автора или другого лица, которое имеет авторское право на эту программу декомпилировать компьютерную программу (перевести ее из объектного кода в исходный текст) с целью получения информации, необходимой для достижения ее взаимодействия с независимо разработанной компьютерной программой, с соблюдением таких условий:

а)             информация,   необходимая   для   достижения   способности   к

взаимодействию,  ранее  не  была доступной этому лицу  из других

источников;

б)            указанные       действия       осуществляются       только

относительно    тех    частей     компьютерной    программы,     которые

необходимы для достижения способности к взаимодействию;

в)информация, полученная в результате декомпиляции, может использоваться лишь для достижения способности к ее взаимодействию с другими программами, но не может передаваться другим лицам, кроме случаев, когда это необходимо для достижения способности к взаимодействию с другими программами, а также не может использоваться для разработки компьютерной программы, похожей на декомпилированную компьютерную программу, или для совершения любого другого действия, которое нарушает авторское право.

Для лица, имеющего опыт составления алгоритмов и проектирования программ, не составит особого труда по декомпилированному исходному коду программы написать алгоритм ее работы. При этом на его основе можно создать свой программный продукт,       не       вкладывая       значительных       материальных       и

158

 

интеллектуальных средств в разработку концептуальной идеи программы.

Поскольку законодательством Украины охраняется форма, но не содержание программного продукта, то приведенная модель поведения позволяет вполне законно осуществлять присвоение идейной составляющей компьютерной программы.

Следует отметить, что в США эта проблема была решена еще в 1986 г., когда Апелляционный суд вынес решение, суть которого сводилась к тому, что охрана компьютерных программ распространяется не только на их форму, но и на структуру, и на перевод с одного языка программирования на другой. В США и Японии разрешено патентование программного обеспечения.

В Европейском Союзе в настоящее время идут острые дискуссии по вопросу патентования компьютерных программ. Так, 24 сентября 2003 г. Европарламент принял Директиву «О патентовании компьютерных изобретений». Суть Директивы сводится к тому, что компьютерная программа может быть запатентована в случае, если она удовлетворяет условиям:

Новизны, которая определяется уровнем техники, то

есть,    когда   сущность   изобретения   неизвестна   на   момент   его

предоставления.

Изобретательского       уровня,        предполагающего

неочевидность предлагаемого решения для среднего специалиста в

данной области.

Промышленной    применимости,    заключающейся    в

возможности использования компьютерного изобретения в различных

отраслях народного хозяйства.

Таким образом, компьютерная программа, удовлетворяющая условиям патентоспособности, фактически приравнивается к изобретению в привычном его понимании и охраняется по правилам, предусмотренным для промышленной собственности.

7. Анализ возможности защиты компьютерной программы при помощи инструментов патентного права, предложение законодательной реализации такой возможности. Защита компьютерных программ патентным правом вызывает множество споров среди юристов, ученых, программистов. Главными недостатками такой системы защиты называют.

Обязательность     прохождения     формальной     процедуры

патентования, что существенно замедляет процесс внедрения в жизнь

программного продукта.

Высокая    стоимость    проведения    патентных    экспертиз.

Утверждается,  что  в  случае   введения  на  законодательном  уровне

159

 

патентования компьютерных программ мелкие разработчики программного обеспечения, могут исчезнуть с рынка под давлением финансовой мощи крупных транснациональных корпораций.

3.             Неслаженность и бюрократизм в работе патентных ведомств,

отсутствие у работников патентных ведомств реальной ответственности

за принимаемые решения.

4.             Усиление роли монополистов на информационном рынке.

Достоинства        введения        охраны        ПО        патентным

законодательством таковы:

Более  широкая защита имущественных интересов автора

компьютерной программы.            . .

Развитие инноваций в связи с необходимостью раскрытия

идеи   компьютерной   программы   при   ее   патентовании.   То   есть,

разработчики ПО смогут воспользоваться готовыми решениями для

реализации своего программного продукта на основе лицензионного

соглашения с  авторами  этих решений.  При этом учитывается тот

фактор, что при открытости технологии, как правило, необходимы

значительно меньшие затраты на ее приобретение, чем на разработку

своей собственной.

З.Срок действия патента значительно короче срока действия авторского права.

Исходя из вышеизложенного, представляется возможным внесение следующих изменений в действующее законодательство Украины.

Ст. 6 закона Украины «Об охране прав на изобретения и полезные модели» от 15 декабря 1993 г. изложить в следующей редакции:

Статья б. Условия предоставления правовой охраны.

1.             Правовая  охрана  предоставляется   изобретению  (полезной

модели),     которое     не     противоречит    общественным     интересам,

принципам      гуманности      и      морали      и      отвечает     условиям

патентоспособности.

2.             Объектом изобретения может быть:

-               продукт   (устройство,   вещество,   штамм   микроорганизма,

культура клеток растений и животных и тому подобное);

-               способ (в том числе алгоритм компьютерной программы);

-               применение  ранее  известного  продукта  или  способа  по

новому назначению.

Объектом полезной модели может быть конструктивное исполнение устройства.

3.             Согласно этому Закону не могут получить правовую охрану:

открытия, научные теории и математические методы;

методы организации и управления хозяйством;

160

 

планы, условные обозначения, расписания, правила;

методы выполнения умственных операций;

результаты художественного конструирования;

топографии интегральных микросхем;

сорта растений и породы животных и тому подобное.

4.             Приоритет, авторство и право собственности на изобретение

подтверждаются патентом (декларационным патентом).

Приоритет, авторство и право собственности на полезную модель подтверждаются декларационным патентом.

Срок действия патента Украины на изобретение составляет 20 лет со дня предоставления заявки в Учреждение.

Срок действия декларационного патента на изобретение составляет 6 лет со дня предоставления заявки в Учреждение.

Срок действия патента на изобретение, объектом которого является алгоритм компьютерной программы, составляет 15 лет со дня предоставления заявки в Учреждение.

Срок действия патента на изобретение, объектом которого является лекарственное средство, средство защиты животных, средство защиты растений и тому подобное, использование которого нуждается в разрешении соответствующего компетентного органа, может быть продлен по ходатайству владельца этого патента на срок, равный периоду между датой предоставления заявки и датой получения такого разрешения, но не более чем на 5 лет.

Порядок предоставления ходатайства и продления срока действия патента в этом случае определяется Учреждением.

Срок действия декларационного патента на полезную модель составляет 10 лет со дня предоставления заявки в Учреждение.

Срок действия патента (декларационного патента) на секретное изобретение и декларационного патента на секретную полезную модель равен сроку засекречивания изобретения (полезной модели), но не может быть более определенного этим Законом срока действия охраны изобретения (полезной модели).

Действие патента прекращается досрочно при условиях, изложенных в статье 32 этого Закона.

Объем   предоставляемой   правовой   охраны,   определяется

формулой   изобретения   (полезной   модели).   Толкование   формулы

должно осуществляться в пределах описания изобретения (полезной

модели) и соответствующих чертежей.

Действие патента (декларационного патента), выданного на

способ    получения    продукта,    распространяется    и    на    продукт,

непосредственно полученный этим способом.

161

 

8. Оценка проведенного исследования и его перспективности.

В результате исследований:

о составлена развернутая классификация известных на сегодняшний день и перспективных носителей информации в контексте защиты данных от НСК;

о проведен анализ эффективности некоторых методов защиты

ИН от НСК;

о построена математическая модель комплексной системы защиты ИН от НСК и предложены общие принципы её реализации;

о приведена возможная реализация некоторых функций защиты и экспериментальная оценка их преодоления;

о охарактеризована компьютерная программа как объект интеллектуальной собственности и меры ее правовой защиты в Украине;

о рассмотрены правовое соотношение способа как объекта изобретения, компьютерной программы и алгоритма ее написания; охрана компьютерных программ в законодательствах разных стран;

о проведен анализ возможности защиты компьютерной программы при помощи инструментов патентного права, предложена законодательная реализация такой возможности.

Проведенное исследование призвано обеспечить общую концепцию построения СЗИ от НСК. В реальных конкретных условиях возможны отхождения от некоторых его утверждений, что обеспечивает гибкость приведенной методики. Возможность практического использования приведенной комплексной СЗИ от НСК подтверждена ее частичной практической реализацией. В промышленных условиях реализация СЗИ значительно облегчается, а ее надежность увеличивается.

Рассмотрение юридических, организационных и технических мер защиты информации от НСК в комплексе позволяет выработать единый, эффективный подход к построению СЗИ от НСК. В частности введение защиты компьютерной программы (как информационного продукта) инструментами патентного права позволяет существенно усилить позицию автора программного продукта по защите своих имущественных и неимущественных прав в случае необходимости. Приведение законодательства Украины в соответствие с законодательством ЕС в области защиты прав на так называемые компьютерные изобретения будет служить подтверждением декларируемой политики Украины на евроинтеграцию.

 

Литература:

Конституция Украины от 28 июня 1996 г.

Уголовный кодекс Украины от 5 апреля 2001 г.

Кодекс Украины об административных правонарушениях

от 7 декабря 1984 г.

Гражданский кодекс Украины от 16 января 2003 г.

Таможенный кодекс Украины от 11 июля 2002 г.

Закон   Украины   «Об   охране   прав   на   изобретения   и

полезные модели» от 15 декабря 1993 г.

Закон Украины «Об авторском праве и смежных правах»

от 23 декабря 1993 г.

Закон Украины «Об охране прав на знаки для товаров и

услуг» от 19 июня 1999 г.

Закон     Украины     «О     распространении    экземпляров

аудиовизуальных произведений и фонограмм» от 23 марта

2000 г.

Дисковая   топографическая   память  для  документальной

информации: Инструкт.-метод. рекомендации / АН БССР.

- Ин-т техн. Кибернетики. - Минск: ИТК, 1991. - 86 с.

Котов Е.П., Руденко М.И. Носители магнитной записи:

Справочник. - М.: Радио и связь, 1990. - 383 с.

Левин   В.И.   Носители  информации   в   цифровом   веке:

[Начинающим пользователям]. - М.: Компьютер Пресс,

2000.

Малюк А.А., Пазизин СВ., Погожин Н.С.  Введение в

защиту информации в автоматизированных системах. - М.:

Горячая линия - Телеком, 2001. -148 с.

Носов В.В., Манжай А.В. Комбинированный метод защиты

данных    компакт    дисков    от    несанкционированного

копирования    //    Збірка    тез    доповідей    учасників    І

Всеукраїнської науково-практичної конференції студентів,

аспірантів   та    молодих    вчених    "Технології   безпеки

інформації". - К., 2003. - С.28-29.

Носов В.В., Манжай А.В. Защита данных на компакт-

дисках от несанкционированного копирования // Правове,

нормативне та метрологічне забезпечення системи захисту

інформації в Україні. - К., №5, 2002.

Оптико-механические запоминающие устройства / Петров

В.В., Крючин А.А.,  Токарь А.П. и др.; АН Украины, Ин-т

пробл. регистрации информ. - К.: Наук, думка, 1992.

Правиков Д.И. Ключевые дискеты: Разработка элементов

системы защиты от несанкционированного копирования. —

М.: Радио и связь, 1995. - 128 с.

163

 

Программно-аппаратные                средства                обеспечения

информационной    безопасности.    Защита    программ    и

данных: Учеб. пособие для вузов / П.Ю. Белкин, 0.0.

Михальский, А.С. Першаков и др. - М.: Радио и связь,

1999.- 168 с.

www.dv.com.ua.

www.megapolis-tnk.ru.

www.college.ru.

www.bezpeka.com.

 

166

«все книги     «к разделу      «содержание      Глав: 11      Главы: <   6.  7.  8.  9.  10.  11.