Статья 17. Нарушение авторских прав. Контрафактные экземпляры программы для ЭВМ или базы данных

 

1. Физическое или юридическое лицо, которое не выполняет требований настоящего Закона в отношении исключительных прав правообладателей, в том числе ввозит в Российскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателей, является нарушителем авторских прав.

2. Контрафактными признаются экземпляры программы для ЭВМ или базы данных, изготовление или использование которых влечет за собой нарушение авторских прав.

3. Контрафактными являются также экземпляры охраняемой в Российской Федерации в соответствии с настоящим Законом программы для ЭВМ или базы данных, ввозимые в Российскую Федерацию из государства, в котором эта программа для ЭВМ или база данных никогда не охранялись или перестали охраняться законом.

 

Статья 18. Защита прав на программу для ЭВМ и базу данных

1. Автор программы для ЭВМ или базы данных и иные правообладатели вправе требовать:

  • признания прав; восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушения; возмещения лицом, нарушившим исключительное право, причиненных убытков в соответствии с гражданским законодательством;
  • принятия иных предусмотренных законодательными актами мер, связанных с защитой их прав.

 

2. За защитой своего права правообладатели могут обратиться в суд, арбитражный или третейский суд.

 

Статья 19. Арест контрафактных экземпляров программы для ЭВМ или базы данных

 

На экземпляры программы для ЭВМ или базы данных, изготовленные, воспроизведенные, распространенные, проданные, ввезенные или иным образом использованные либо предназначенные для использования в нарушение прав авторов программы для ЭВМ или базы данных и иных правообладателей, может быть наложен арест в порядке, установленном законом.

 

Статья 20. Иные формы ответственности

 

Выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность в соответствии с законом.

III. Правила выполнения заданий:

Ø Для выполнения задания 1 по материалам теоретической части.

Ø ответить на вопросы

Ø При затруднении выполнения заданий теоретическую часть можно повторить по карте (теоретическая часть,терминологический словарь) либо по электронному пособию «Информационная безопасность».

Ø После выполнения заданий сохранить файл: Меню – Файл – Сохранить как – имя файла (написать свое имя).

Ø Ответы показать преподавателю.

IV. Задания:

Задание 1

Изучить ФЗ «О правовой охране программ для электронных вычислительных машин и баз данных», сделать краткий обзорный конспект, анализировать.

 

Задание 2

Ответить на вопросы:

1. Какие отношения регулируются ФЗ «О правовой охране программ для электронных вычислительных машин и баз данных»?

2. Дайте определения основных терминов ФЗ «О правовой охране программ для электронных вычислительных машин и баз данных».

3. Кто понимается под правообладателем в настоящем Законе?

4. Срок действия авторского права.

5. Условия признания авторского права.

6. Как происходит передача имущественных прав на программу для ЭВМ и баз данных?

7. Раскройте порядок регистрации программы для ЭВМ и баз данных.

8. В какой статье рассматривается условия свободной перепродажи программы для ЭВМ и баз данных.

9. Какие экземпляры программы для ЭВМ и баз данных являются контрафактными?

10. Основные положения защиты прав на программу для ЭВМ и баз данных.

11. Дайте определения основных терминов ФЗ «О правовой охране программ для электронных вычислительных машин и баз данных».

12. Что вправе требовать автор программы для ЭВМ или базы данных и иные правообладатели для защиты своих прав?

13. Какие программы для ЭВМ или базы данных считаются контрафактными экземплярами?

14. В каких случаях налагается арест на программы для ЭВМ или базы данных?

15. Какие действия вправе совершать без согласия правообладателя и без выплаты ему дополнительного вознаграждения лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных?

 

ЛАБОРАТОРНАЯ РАБОТА №8

 

Тема: Правовая защита программ и информационных технологий. Работа с ФЗ «О правовой охране топологий интегральных микросхем». (2ч)

 

Цель: ознакомить с ФЗ «О правовой охране топологий интегральных микросхем», научить делать краткий обзор, анализировать ФЗ.

Средства для выполнения работы:

 

Ø аппаратные: компьютеры с установленной ОС Windows XP;

Ø электронное пособие «Информационная безопасность»;

Ø ФЗ «О правовой охране топологий интегральных микросхем».

 

I. Подготовка к выполнению лабораторной работы:

 

I. Изучение теоретического материала работы по теме: «Правовая защита программ и информационных технологий. Работа с ФЗ «О правовой охране топологий интегральных микросхем»».

II. Открыть папку «Электронное пособие», открыть электронное пособие «Информационная безопасность»,открытьЛабораторную работу №8.

III. Открыть файл «Задания» и на первой строке написать Фамилию, имя, группу. Размер шрифта 14, Тimes New Roman.

 

II. Теоретическая часть

Применение ИС

 

Представить современный нам мир без интегральных микросхем просто невозможно. Они прочно вошли в нашу жизнь, охватив все стороны человеческой деятельности: от повседневного быта до суперсовременных научных приборов и космических технологий. Они нашли применение в таких областях как медицина, образование, транспорт, военные технологии, энергетика, производство, проектирование, банковское дело, телекоммуникации, самолётостроение, компьютерная техника, приборостроение, телерадиовещание и многих других.

Область применения интегральных микросхем поистине огромна. Во всех сферах деятельности человека, где применяется электроника, не обойтись без интегральных микросхем. В основе современного общества лежат информационные технологии, построенные на применении интегральных микросхем, любая цифровая техника это, прежде всего интегральные микросхемы.

Миниатюрные размеры, потрясающая многофункциональность, надёжность, относительная дешевизна производства, широчайшие возможности применения всё это и определило системообразующую роль интегральных микросхем в сегодняшнем мире.

 

Компьютер - вершина человеческой мысли, вещь без которой невозможно представить сегодняшний мир - есть суть интегральные микросхемы. На примере компьютера наиболее ярко проявились все достоинства интегральных микросхем, вся их универсальность и функциональность. Компьютер, а значит и интегральные микросхемы, явился причиной того феноменального научно-технологического прорыва, свидетелем которому мы являемся. Он ворвался в жизнь человечества и коренным образом изменил её, сделав значительно более динамичной, открыл невиданные доселе возможности и горизонты, о которых ещё 30 лет назад никто и не мечтал! Попробуйте вообразить себе сферу деятельности человека, не охваченную повальной компьютеризацией! Область же применения интегральных микросхем значительно шире.