Инновации: гранты, технологии, патенты
Портал
информационной поддержки
инноваций и бизнеса

Расширенный поиск
ГлавнаяО проектеРекламаКонтактыРассылка
НОВОСТИ
21-08-2019 Как происходит оцифровка бизнеса
Еще в начале 2018 года специалистами Gartner – аналитической компании, был проведено опрос руководителей крупных компаний. Анализировались крупные предприятия, годовой доход которых превышает 50 млн. дол. По результатам... »

13-08-2019 Как быстро найти работу с высокой зарплатой
Хорошую работу найти трудно или совсем невозможно без связей – это стандартные мысли большинства людей. И на старом месте трудиться нет желания, и финансового благополучия нет, и найти более достойную вакансию... »

06-08-2019 Решение спорных ситуаций в сфере ЖКХ
Юридический аспект работы товариществ собственников жилья (ТСЖ) или жилищных кооперативов часто становится причиной споров. Нормы законодательства не всегда получается однозначно толковать, поэтому у заинтересованных... »

[Все новости]
ЗАКОНОДАТЕЛЬСТВО
ДИСТАНЦИОННОЕ ОБРАЗОВАНИЕ
ГРАНТЫ
ПАТЕНТОВЕДЕНИЕ
ВЕНЧУРНЫЙ БИЗНЕС
ИННОВАЦИОННАЯ РОССИЯ
МЕЖДУНАРОДНОЕ ПАРТНЕРСТВО В ИННОВАЦИОННОЙ СФЕРЕ
АНАЛИТИКА
ИННОВАЦИОННЫЕ ПРЕДПРИЯТИЯ МОСКВЫ
НАУЧНО-ТЕХНИЧЕСКИЕ ПРОГРАММЫ И КОНКУРСЫ
ИННОВАЦИОННОЕ ОБРАЗОВАНИЕ
НАЦИОНАЛЬНЫЕ ИССЛЕДОВАТЕЛЬСКИЕ УНИВЕРСИТЕТЫ
ФЕДЕРАЛЬНЫЕ И РЕГИОНАЛЬНЫЕ ИННОВАЦИОННЫЕ ПЛОЩАДКИ
ЭЛЕКТРОННАЯ БИБЛИОТЕКА
МЕНЕДЖМЕНТ КАЧЕСТВА ИННОВАЦИЙ
ИНФОРМАЦИОННАЯ ПОДДЕРЖКА ИННОВАЦИОННЫХ ПРЕДПРИЯТИЙ
МЕРОПРИЯТИЯ
КОНВЕРТОР ВАЛЮТ
ВИДЕО
Первая Всероссийская конференция «ГОСГРАНТ»...
Просмотр:   видео для модема    видео для выделенной линии  
[Все видеосюжеты]

Защита интеллектуальной собственности

Вверх / Аналитика / Инновационный менеджмент и маркетинг / Защита интеллектуальной собственности /

Россия: лазейки "серых хакеров" остаются открытыми



По мнению экспертов, с принятием проекта части четвертой Гражданского кодекса Российской Федерации, регулирование хакинга, осуществляемого в исследовательских целях, существенно не изменится. У "серых хакеров" по-прежнему будут лазейки для проведения сомнительных исследований.


По мнению Виталия Калятина, члена рабочей группы по подготовке данного законопроекта, регулирующего сферу защиты интеллектуальной собственности, в проекте в целом сохраняется подход, заложенный в действующих законах. Так, лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения изучать, исследовать или испытывать функционирование такой программы в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ. Однако существует общий запрет преодолевать технические средства защиты авторских прав, отраженный в ст. 1299. «Поэтому, если без преодоления таких технических ограничений изучить функционирование программы невозможно, то воспользоваться указанным выше правом не получится», — говорит Виталий Калятин.


Теоретически можно потребовать в суде от правообладателя снять указанные ограничения для того, чтобы реализовать предоставленное законом право, но нельзя действовать самовольно. Кроме того, использование этого права не должно наносить неоправданный ущерб нормальному использованию программы для ЭВМ или базы данных, и не должно ущемлять необоснованным образом законные интересы автора или иного правообладателя. То же можно сказать и о случаях, когда технические средства ограничивают использование объектов авторского права и смежных прав.


Законопроект не принесет ничего нового в плане регулирования так называемого «этического взлома», — считает Денис Зенкин, директор по маркетингу компании InfoWatch. По его мнению, российский запрет нарушения авторских прав в подавляющем большинстве случаев может быть обойден при помощи несложных технических приемов. Более того, он абсолютно бессилен перед широко распространенной практикой удаленного тестирования безопасности сетей с целью обнаружения уязвимостей. В этом плане у «серых хакеров» остаются возможности для проведения сомнительных исследований.


В то же время, четвертую часть ГК, как и в целом российское законодательство в области регулирования компьютерных преступлений, можно охарактеризовать как достаточно либеральные. Общемировая тенденция свидетельствует о продолжающемся «затягивании гаек» и прессинге не только приверженцев «этического взлома», но и совершенно невинных ИТ-производителей. К примеру, новая редакция английского Computer Misuse Act (CMA) подразумевает ответственность лиц, производящих или использующих программы, которые в принципе могут применяться для совершения компьютерного преступления. Под это определение подпадает целый спектр ПО, повсеместно используемого в абсолютно мирных целях — например, дизассемблеры, дебагеры, системы восстановления паролей и многое другое. «Нам остается только радоваться, что эти новомодные веяния еще не дошли до нашей страны», — заявляет г-н Зенкин.




/Cnews.ru, 18.12.06/

РАЗМЕСТИТЬ БЕСПЛАТНО:
Бесплатные сервисы онлайн
Инновационные проекты малого бизнеса
на 24.08.2019
USD65,6046-0,0150
EUR72,6243-0,2069
БВК68,7635-0,1014
Все валюты

ВАШЕ МНЕНИЕ
Бывали ли вы в круизе?
 Да, в речном
 Да, в морском
 К сожалению, нет возможности
 Нет, но собираюсь
 Нет, и не собираюсь
Предложите опрос
ПОЛЕЗНЫЕ ССЫЛКИ
Все ссылки
2003 - 2019 © НДП "Альянс Медиа"
Рейтинг@Mail.ruRambler's Top100