Юридические аспекты терминов "вредоносная программа" и "неправомерный доступ"

Реферат - Юриспруденция, право, государство

Другие рефераты по предмету Юриспруденция, право, государство

»ючающиеся в нарушении авторских прав на программы для ЭВМ, не соответствует закону. Указанные статьи уголовного закона ошибочно применяются к правоотношениям, не входящим в сферу действия 28-й главы УК РФ. Фактически люди, осужденные по этим статьям, невиновны в неправомерном доступе к компьютерной информации или использовании вредоносных программ для ЭВМ. Следовательно, можно даже поднимать вопрос о фактах привлечения к уголовной ответственности заведомо невиновных лиц.

Действия представителей правоохранительных органов можно объяснить недостаточным уровнем их "компьютерной грамотности", в то время как упрекнуть в этом юристов компаний-правообладателей нельзя. Следовательно, существует принципиальная возможность подачи индивидуальных или коллективных исков от имени осужденных по ст. 272 и 273 УК РФ "пиратов" о возмещении нанесенного им материального и морального ущерба.

Что касается мер по исправлению сложившейся ситуации, можно предложить следующее:

- инициировать рассмотрение одного из судебных дел с вменением состава преступления по ст. 272 и (или) 273 УК РФ нарушителям авторских прав Верховным Судом РФ с целью получения соответствующего постановления;

- инициировать публикацию Верховным Судом России разъяснений терминов, используемых в ст. 272 и 273 УК РФ;

- проводить разъяснительную работу (например, посредством публикации соответствующих материалов) среди представителей правоохранительных органов, а также среди потенциальных нарушителей авторских прав (системных администраторов, программистов, настройщиков вычислительной техники и программного обеспечения);

- разработать и ввести в действие новую редакцию 28-й главы УК РФ, соответствующую текущей практике информационной безопасности и современному уровню техники (например, на базе уголовного законодательства развитых зарубежных стран).

Литература

1. Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации. Гл. 2. 4. Красноярск, 2002. (

2. Даль В.И. Толковый словарь живого великорусского языка. М., 1955.

3. Комментарий к Уголовному кодексу Российской Федерации: научно-практический комментарий / отв. ред. В.М. Лебедев. М., 2001.

4. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. М., 1996.

5. Комментарий к Уголовному кодексу Российской Федерации / отв. ред. А.А. Чекалин; под ред. В.Т. Томина, B.C. Устинова, В.В. Сверчкова. М., 2002.

6. Ожегов С.И. Словарь русского языка. М., 1978.

7. "Охота" на контрафакт // Компьютерные решения. 2006. N 84. (

8. Постановление Пленума Верховного Суда Российской Федерации от 19.06.2006 N 15 "О вопросах, возникших у судов при рассмотрении гражданских дел, связанных с применением законодательства об авторском праве и смежных правах".

9. Середа С.А. Анализ средств преодоления систем защиты программного обеспечения // ИНФОР-МОСТ: Радиоэлектроника и Телекоммуникации. 2002. N 4 (22).

10. Середа С.А. Новые виды компьютерных злоупотреблений и 28 глава Уголовного кодекса Российской Федерации / Тез. конф. "Право и Интернет". М., 2005.

11. Уголовный кодекс Российской Федерации от 13.06.1996 N6 3-Ф3.

12. Уголовное право: учебник/ под ред. проф. Л.Д. Гаухмана. М., 1999.

13. Федеральный закон от 09.07.1993 N 5351-1 "Об авторском праве и смежных правах" (с изменениями от 19.07.1995, 20.07.2004).

14. Федеральный закон от 23.09.1992 N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных".

15. Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации".

16. Фролов А.В. Глоссарий терминов и определений по теме информационной безопасности. М., 2005.

------------------------------------------------------------------------------------------------------------------------

*(1) Лишним подтверждением служит принцип as is, который положен в основу абсолютно всех лицензий на ПО - как коммерческих, так и "свободных". Согласно этому принципу авторы программы допускают ее некорректную работу, приводящую к порче или утрате информации пользователя, заранее предупреждают об этом и отказываются от ответственности. Иными словами, возможность случайного неправомерного доступа, приводящего к модификации, блокированию или уничтожению информации, допускается всегда всеми производителями программного обеспечения.

*(2) Автор программы конечно же из вариантов исключается, поскольку иначе теряет смысл ответственность за создание вредоносных программ.