Захист авторського права на комп’ютерну програму

Аналіз захисту інтелектуальної власності; складнощі, які постають перед розробниками. Засоби вирішення з важливих проблем у цій сфері. Неможливість повного захисту правоволодільця через специфіку об’єкта захисту. Заходи охорони комп’ютерної програми.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык украинский
Дата добавления 03.07.2022
Размер файла 10,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Захист авторського права на комп'ютерну програму

Золотар О.О., Думінська Д.А.

У сучасному світі значну увагу приділяють захисту інтелектуальної власності. Вона охоплює широкий спектр об'єктів, серед яких твори мистецтва, літератури та навіть комп'ютерні програми. В Україні та світі в цілому захист останніх регулюється значною кількістю нормативно- правових актів. Він охоплює усі аспекти, пов'язані з комп'ютерною програмою: назву, алгоритми, кодову базу тощо . Проведено аналіз того, яким чином регулюється їх захист, які складнощі постають перед розробниками, а також як можна вирішити найпоширеніші з проблем у цій сфері. Зроблено висновок, що повний захист правоволодільця неможливий через специфіку об'єкта захисту, а також , що захист комп'ютерної програми є складною задачею для вирішення якої необхідне застосування комплексного набору заходів.

Ключові слова: комп'ютерна програма, інтелектуальна власність, авторське право, захист прав.

Copyright protection for a computer program

Zolotar O., Duminska D.

The authors mark that a huge problem around the world, especially in the post-Soviet space, is piracy, including of computer programs. The percentage considerably varies depending on the country, but the figures are generally quite high. Programs can be distributed on both physical media and the Internet. It is very difficult to track violations of such a format. It is worth noting that the rapid increase in the number of open-source software may partially improve the situation. It is clear that there are many issues related to copyright protection as such, but it is worth highlighting the problems specific to computer programs. Nowadays a lot of attention is paid to the protection of intellectual property. It includes a wide variety of subjects, including works of art, literature and even computer programs. In Ukraine and the world in general protection of the latter is ensured by an extensive amount of legal acts. It covers all aspects related to the computer program such as name, algorithms, codebase etc. The analysis was conducted. It covered the way protection is regulated, which difficulties developers might face, and how the most common problems in this area could be solved.

It was concluded that the full protection of the right holder is not possible due to the nature of the object ofprotection. Moreover, protection ofthe computer program is a difficult task to solve, consequently, it requires the use of a comprehensive set of measures. To facilitate the protection of rights, in addition to legal, it is taken technological measures. For example, it is possible to use water marking in the program. In this way, the source code of the program is protected; there are the following types of marking: static and dynamic.

Keywords: computer program, intellectual property, copyright, protection of rights.

Постановка проблеми

Хоча це може здатися дивним, комп'ютерна програма підпорядковується аналогічним принципам захисту, як літературний твір. Важливо, що комп'ютерна програма повинна означати всі набори інструкцій, які при впровадженні в комп'ютер чи інший подібний пристрій дадуть певний результат. Тому комп'ютерна програма буде як операційною системою, так і комп'ютерною грою. Однак рідко єдиним автором комп'ютерної програми буде одна людина, саме тому ми найчастіше матимемо справу з творами, що виконані у співавторстві, або права на авторство належать не розробнику, а його роботодавцю.

Законодавче визначення комп'ютерної програми наведено у ст. 1 Закону України «Про авторське право і суміжні права» як «набір інструкцій у вигляді слів, цифр, кодів, схем, символів чи у будь-якому іншому вигляді, виражених у формі, придатній для зчитування комп'ютером, які приводять його у дію для досягнення певної мети або результату» [1]. Згідно норм українського законодавства та міжнародних положень комп'ютерні програми охороняються як літературні твори у розумінні ст. 2 Бернської конвенції незалежно від способу або форми їх вираження [2]. Таким чином, складається враження, що авторське право на комп'ютерну програму виникає в момент створення продукту, його окрема реєстрація не потрібна. Проте не все так просто, як здається на перший погляд. Особливостям захисту авторського прав на комп'ютерні програми і присвячено цю статтю.

Питання авторського права на комп'ютерну программу є надзвичайно актуальним, йому присвячені праці Єфремової К.В., Селіванова М.В., Тарасенко Л.Л., Філик Н.В. та інших.

Виклад основного матеріалу

Безумовно, є велика кількість проблем, пов'язаних із захистом авторського права як такого, але варто окремо виділити проблеми специфічні саме для комп'ютерних програм.

Елементи комп'ютерної програми, захищеної авторським правом, - це насамперед форма програми (розуміється як специфічне подання набору інструкцій), тобто інформація, що міститься у вихідному коді комп'ютерної програми, в описі операційних процедур, підсумкових даних, у розмовній та діалоговій інформації. Усі перераховані вище елементи входять до складу креативних елементів, що виправдовує їх захист авторським правом.

Крім захисту авторських прав, однак є всі правила та ідеї, які лежать в основі будь-якої комп'ютерної програми, тобто принципи побудови кодів, алгоритмів, правил використання мови програмного забезпечення, формули вирішення проблем та способів створення структури програми. Елементи залишаються поза захистом авторських прав через їх «нетворчий» характер.

Згідно законодавства підлягають охороні такі компоненти комп'ютерних програм: назва, вихідний код та алгоритми. Їх охорона і захист пов'язана з використанням різних правових та технічних можливостей.

Насамперед, захист назви можна забезпечити реєстрацією як торгової марки назви програми чи, наприклад, доменного імені. До того ж, не зважаючи на відсутність необхідності реєстрації авторського права на програму, це може надати переваги у випадку захисту власних прав через наявність правової презумпції авторства.

Іншим способом захисту, який вважається дієвим, є охорона алгоритмів, які використовуються в програмах, як способи вирішення конкретних завдань. Проте, декомпіляція програми може призвести до отримання алгоритму, що використовується в програмі. Водночас, його перевикористання за перекомпіляції, наприклад, для іншої мовної платформи, згідно з законом, не є порушенням, оскільки це вже вважається іншим твором [3].

Можливим є також отримання ліцензії або патенту. Хоча програма чи база даних не може патентуватися, це можна виконати з алгоритмом. Оскільки авторське право на комп'ютерну програму не поширюється на закладені в ній ідеї, процеси і методи, то виходить, що авторським правом захищається текст (код) програми, а не функції, які вона виконує. Після перевірки алгоритму на патентоздатність може бути подана заява на винахід, завдяки якій автор отримає патент. Саме патент на винахід дозволяє захистити змістовий бік програмного забезпечення, патентна охорона поширюється на сутність, утілену в алгоритмі, яка є основною ідеєю програми. Крім того, патент дає виключне право власності на саму ідею (якщо вона відображена в істотних ознаках формули винаходу) і запобігає її несанкціонованому використанню [4].

Розповсюдженим є ліцензування програмного забезпечення за якого клієнту надається письмове підтвердження правомірності його використання програми, котре потім може бути використане за наявності позову до суду тощо. [5].

Проте, величезною проблемою у всьому світі, а особливо на пострадянському просторі, є піратство, у тому числі комп'ютерних програм. Відсоток суттєво варіюється залежно від країни, але показники загалом досить високі. Програми можуть розповсюджуватися як на фізичних носіях, так і в інтернеті. Дуже складно відслідкувати порушення такого формату. Варто зазначити, що стрімке зростання кількості open-source програмного забезпечення може частково покращити ситуацію.

Для полегшення захисту прав окрім правових, вживаються також і технологічні заходи, наприклад, можливим є використання водяного маркування в програмі. У такий спосіб здійснюється захист саме вихідного коду програми. Розділяють такі типи маркування: статичне та динамічне. Останнє, безумовно, потребує більшої кількості зусиль, до того ж, була розроблена техніка більш складного динамічного маркування з приховуванням водяних марок у структурах даних , що є більш надійним способом [6].

інтелектуальний захист комп'ютерний програма

Висновки

1) Отже, хоча захист авторських прав на програму є досить складною задачею, є велика кількість заходів, котрих можна вжити для полегшення цього процесу.

2) Доцільним є використання комплексного підходу до захисту прав інтелектуальної власності на комп'ютерні програми.

3) В будь-якому випадку їх недостатньо аби повністю захистити правоволодільця, насамперед, тому що частково відповідальність за дотримання правових норм лежить на пересічному користувачеві, котрий може навіть не знати специфіки використання програм у цілому.

Використана література

1. Про авторське право і суміжні права: Закон України від 23 грудня 1993 р. № 3792-ХІІ.

2. Договір Всесвітньої організації інтелектуальної власності про авторське право, прийнятий Дипломатичною конференцією 20 грудня 1996 року та положення Бернської конвенції (1971 р.), на які містяться посилання у Договорі (1996)

3. Тарасенко Л.Л. Комп'ютерна програма як об'єкт інтелектуального права.

4. Єфремова К.В. Правова природа комп'ютерної програми як об'єкта інноваційних відносин.

5. Larry Q. A general equilibrium analysis of software development: Implications of copyright protection and contract enforcement

6. Ibrahim K. A robust software watermarking for copyright protection.

Размещено на Allbest.ru

...

Подобные документы

  • Загальна характеристика ТОВ "WED". Програмне забезпечення і система документообігу підприємства. Технічні засоби охорони об’єктів від витоку інформації. Резервне копіювання інформації. Встановлення антивірусу. Впровадження криптографічного захисту.

    курсовая работа [697,1 K], добавлен 01.06.2010

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.

    курсовая работа [2,4 M], добавлен 22.11.2014

  • Особливості захисту персональних комп'ютерів від несанкціонованого доступу (НДС). Спеціальне програмне забезпечення захисту інформації. Захист від НСД шляхом запису ключа за логічними межами файла. Процес підготування програми на мові ассемблера.

    курсовая работа [33,3 K], добавлен 08.08.2009

  • Правове регулювання у сфері захисту інформації. Історія виникнення комп’ютерних вірусів, їх різновиди та небезпека. Поширені антивірусні програми. Зараження вірусом операційної системи персонального комп’ютера. Охорона праці та гігієна користувача ЕОМ.

    курсовая работа [955,7 K], добавлен 18.09.2014

  • Принципи, цілі та завдання, напрямки робіт із захисту інформації. Суб'єкти системи захисту інформації у Російській Федерації. Основні організаційно-технічні заходи, об'єкти та засоби захисту інформації. Види загроз безпеки, матеріальні носії інформації.

    реферат [23,6 K], добавлен 27.03.2010

  • Описання видів загроз безпеки інформації. Комп’ютерні віруси як особливий клас руйнуючих програмних дій, їх життєвий цикл та стадії виконання. Засоби і методи захисту інформації у комп’ютерних системах, механізм їх дії. Класифікація антивірусних програм.

    курсовая работа [48,9 K], добавлен 28.09.2011

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Проблемі захисту інформації. Основні загрози та методи їх рішень. Апаратно-програмні засоби захисту. Використання ідентифікації приводу оптичного накопичувача за характеристиками лазерного диску. Аутентифікація за допомогою ідентифікації лазерного диску.

    курсовая работа [65,2 K], добавлен 01.04.2013

  • Розробка комплексної системи захисту об’єкту: системи контролю та управління; охоронного телебачення; пожежної сигналізації; комплексний захист корпоративної мереж. Організаційно-технічні заходи по підтримці функціонування комплексної системи захисту.

    курсовая работа [986,3 K], добавлен 17.11.2012

  • MS-DOS - перша операційна система. Створення в операційній системі MS-DOS резидентної програми захисту файлів від видалення, її використання в випадках захисту файлів від випадкового видалення. Структура вхідних та вихідних даних, алгоритм рішення задачі.

    курсовая работа [35,5 K], добавлен 16.11.2012

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат [17,1 K], добавлен 16.06.2010

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Захист електронних платежів у мережі Іntегnеt. Побудова захисту електронних банківських документів. Криптографічний захист інформації. Захист інформації та вирішення питань безпеки у СЕП. Роботи програмно-технічних комплексів в інформаційній мережі.

    контрольная работа [293,9 K], добавлен 26.07.2009

  • Аналіз системи життєзабезпечення об’єкта захисту, можливих каналів витоку інформації. Побудова моделі порушника. Розробка організаційних, технічних заходів захисту. Вибір тип електромагнітного екранування, заземлення. Розрахунок звукоізоляції приміщення.

    курсовая работа [1,7 M], добавлен 16.08.2015

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Поняття комп'ютерної мережі як системи зв'язку між двома чи більше комп'ютерами через кабельне чи повітряне середовище. Середовище передачі у комп'ютерних мережах. Передумови інтенсивного розвитку мережних технологій. Мережні сервіси, класифікація мереж.

    реферат [20,8 K], добавлен 13.11.2013

  • Причини незаконного використання програмного забезпечення. Дослідження збитку, нанесеного комп'ютерним піратством. Ризик роботи з нелегальним програмним забезпеченням і гідності ліцензійних програм. Види захисту прав виробників програмного забезпечення.

    реферат [60,8 K], добавлен 01.06.2010

  • Принципи інформаційної безпеки. Статистика атак в Інтернеті. Засоби захисту інформації у системах передачі даних. Загальні поняття та визначення в галузі проектування захищених автоматизованих систем. Захист телефонної лінії від прослуховування.

    магистерская работа [1,2 M], добавлен 07.03.2011

  • Способи здійснення атак на відмову та пароль. Захист інформації від несанкціонованого доступу та від її витоку в комп'ютерних системах. Використання міжмережевих екранів, системи виявлення вторгнень, засобів аналізу захищеності в комунікаційних системах.

    презентация [300,2 K], добавлен 14.08.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.