ЗАПОБІГАННЯ НЕЗАКОННОМУ ВІДТВОРЕННЮ ТА РОЗПОВСЮДЖЕННЮ КОМП’ЮТЕРНИХ ПРОГРАМ І БАЗ ДАНИХ




  • скачать файл:
Название:
ЗАПОБІГАННЯ НЕЗАКОННОМУ ВІДТВОРЕННЮ ТА РОЗПОВСЮДЖЕННЮ КОМП’ЮТЕРНИХ ПРОГРАМ І БАЗ ДАНИХ
Тип: Автореферат
Краткое содержание:
ОСНОВНИЙ ЗМІСТ РОБОТИ

 

У вступі обґрунтовано актуальність обраної теми дисертації; зазначено зв’язок роботи з науковими програмами, планами, темами; визначено мету, задачі, об’єкт, предмет, методи дослідження; розкрито наукову новизну, теоретичне та практичне значення одержаних результатів; надано відомості щодо шляхів і форм їх упровадження й апробації, а також щодо кількості публікацій, структури й обсягу роботи.

Розділ 1 «Соціально-правова природа незаконного відтворення та розповсюдження комп’ютерних програм і баз даних» складається з трьох підрозділів та присвячений дослідженню соціально-правової природи й кримінально-правової характеристики незаконного відтворення та розповсюдження комп’ютерних програм і баз даних.

У підрозділі 1.1. «Соціально-правова обумовленість криміналізації незаконного відтворення та розповсюдження комп’ютерних програм і баз даних» зокрема, обґрунтовано, що соціально-правова обумовленість та криміналізація незаконного відтворення та розповсюдження комп’ютерних програм і баз даних визначається такими наслідками, що зокрема: 1) підривають індустрію інтелектуальної власності, що у свою чергу негативно позначається на можливості реалізації творчого потенціалу конкретних авторів-розробників програмного забезпечення і баз даних; 2) підривають економічну міць України, тому що в бюджет не надходять значні суми податків; 3) підривають міжнародний авторитет України – цивілізованими країнами вона не сприймається як правова держава й надійний діловий партнер, що перешкоджає інвестуванню в економіку України іноземних капіталів; 4) призводять до масового порушення авторських прав на комп’ютерні програми і бази даних, сприяють правовому нігілізму, тому  що є для населення наочним прикладом відкритої зневаги законом з боку комп’ютерних піратів і нездатності держави переломити ситуацію; 5) формують надприбутки, що утворюються в ході злочинної діяльності контролюються й використовуються організованою злочинністю.

На відміну від ст. 136 КК УРСР (1960 р.) «Порушення авторських прав», яка містила лише один відповідний склад злочину, у ст. 176 КК України (2001 р.) «Порушення авторського права і суміжних прав» законодавець сформулював три різні за своєю юридичною природою склади злочину (ч. 1 ст. 176, ч. 2 ст. 176 та ч. 3 ст. 176), за кожен з яких встановлено різні покарання.

У підрозділі 1.2. «Кримінально-правовий аналіз незаконного відтворення та розповсюдження комп’ютерних програм і баз даних» досліджуються елементи складу аналізованого злочину.

Обґрунтовано, що основним безпосереднім об’єктом незаконного відтворення та розповсюдження комп’ютерних програм і баз даних, передбаченого ст. 176 КК України, є авторське право, майнові права легального виробника матеріальних носіїв, на яких зафіксовані об’єкти авторського права та встановлений порядок здійснення службовими особами своїх повноважень, а  додатковим факультативним – порядок здійснення господарської діяльності, пов’язаної із виготовленням та розповсюдженням об’єктів інтелектуальної власності.

Характерною рисою порушення авторських прав на комп’ютерні програми і бази даних є спрямованість на систематичне отримання прибутку, що вимагає певного рівня організованості злочинної діяльності.

Об’єктивна сторона злочину характеризується активними діями.

Основними способами вчинення даних злочинів є: 1) незаконне відтворення комп’ютерних програм, баз даних; 2) незаконне розповсюдження комп’ютерних програм, баз даних; 3) інші умисні порушення авторського права на комп’ютерні програми, бази даних, під якими розуміють будь-які дії, як  пов’язані, так і не пов’язані з незаконним відтворенням або незаконним розповсюдженням комп’ютерних програм, баз даних, якими (діями) порушуються особисті майнові права суб’єктів авторського права, якими вони наділені відповідно до законодавства, зокрема, привласнення права, тобто його використання без згоди суб’єкта авторського права.

Cуб’єктом злочину, передбаченого ч. 1 ст. 176 КК України, є фізична осудна особа, якій до вчинення злочину виповнилося 16 років (загальний суб’єкт). А суб’єкт злочину, передбаченого ч. 3 ст. 176 КК України, є спеціальний: службова особа, в підлеглості якої знаходиться автор, інша особа, яка має авторське право на комп’ютерну програму або базу даних.

Cуб’єктивна сторона складу злочину, передбаченого ч. 1 ст. 176 КК України, характеризується прямим умислом, а вина у формі необережності можлива лише щодо настання наслідків – матеріальної шкоди у значному розмірі.

Кваліфікуючими ознаками ст. 176 КК України є вчинення злочину повторно; за попередньою змовою групою осіб; із завданням матеріальної шкоди у великому розмірі; вчинення злочину службовою особою з використанням службового становища; вчинення організованою групою; із завданням матеріальної шкоди в особливо великому розмірі.

У підрозділі 1.3. «Міжнародна та зарубіжна практика встановлення кримінально-правової відповідальності за незаконне відтворення та розповсюдження комп’ютерних програм і баз даних» проаналізовано низку міжнародно-правових актів, зокрема Бернську конвенцію по охороні літературних і художніх творів, Всесвітню конвенцію про авторське право, Угоду про торговельні аспекти прав інтелектуальної власності (ТРІПС), Директиви Європейського парламенту і Ради Європейського Союзу, а також кримінальне законодавство зарубіжних країн (Голландії, Франції, Болгарії, Польщі, Литви, Естонської та Латвійської республік, КНР та держав-учасників СНД).

На думку дисертанта, уніфікація й гармонізація кримінального законодавства держав-учасників СНД про відповідальність за замахи на інтелектуальну власність в цілому, і комп’ютерні програми і бази даних зокрема, є найважливішим засобом створення єдиної нормативно-правової бази міждержавного співробітництва країн СНД у цій області.

Розділ 2 «Кримінологічна характеристика незаконного відтворення та розповсюдження комп’ютерних програм і баз даних» складається з трьох підрозділів, у яких досліджено рівень, динаміку та тенденції незаконного відтворення та розповсюдження комп’ютерних програм і баз даних, кримінологічна характеристика осіб, які вчиняють такі злочини, а також причини та умови, що їх обумовлюють.

У підрозділі 2.1. «Рівень, динаміка та тенденції незаконного відтворення та розповсюдження комп’ютерних програм і баз даних» зазначено, що найбільша кількість злочинних порушень авторських прав на комп’ютерні програми і бази даних вчиняється у великих та припортових містах України, що пов’язано з великою щільністю населення, наявністю міжнародних морських портів, ринків збуту, транспортних вузлів, або близькістю кордонів держави.

Основними регіонами за кількістю виявлених злочинів у сфері інтелектуальної власності є м. Київ, Донецька, Дніпропетровська, Харківська та Одеська області, за ними розташувалася – Запорізька, Львівська, Івано-Франківська та Луганська області.

У 2004 році Україна вийшла на друге місце у списку країн, які мають найвищий рівень комп’ютерного піратства. З піратським рейтингом у 91 % Україна поступалася лише В’єтнаму (92 %), обігнавши Китай. Починаючи з 2005 року Україна демонструє динаміку зниження рівня комп’ютерного піратства з-поміж інших країн. З 91 % у 2004 році рівень використання неліцензійного програмного забезпечення українцями знизився у 2008 р. до 84 %. Кількість нелегального програмного забезпечення встановленого на персональних комп’ютерах в Україні у 2009 році зросла на 1 % порівняно з 2008 роком і становила 85 %.

Виробники в Україні несуть значні збитки від діяльності комп’ютерних піратів. Згідно отриманих даних найбільші збитки вони мали у 2008 р. Далі намітилася незначна тенденція до зменшення таких збитків, але вони і надалі продовжують обчислюватися сотнями мільйонів доларів США.

Дана статистика свідчить про негативні тенденції подальшого поширення таких злочинів у майбутньому, адже існуючий стан їх профілактики на даний момент є незадовільним, через неефективність використовуваних заходів.

У підрозділі 2.2. «Кримінологічна характеристика осіб винних у незаконному відтворенні та розповсюдженні комп’ютерних програм і баз даних» визначено основні соціально-демографічні, соціально-рольові, соціально-психологічні й правові характеристики особи.

За результатами вивчення кримінальних справ та опитування працівників правоохоронних органів встановлено, що найбільшу частину осіб, які займаються незаконним відтворення та розповсюдження комп’ютерних програм і баз даних, становлять чоловіки (82 % опитаних), що дещо нижче аналогічного показника для середньостатистичного злочинця в нашій країні. Середньостатистичний вік осіб, які займаються такою злочинною діяльністю, становить 34 роки. Частка осіб у віці старше 60 років серед таких осіб відносно невелика (8 %).

Як правило, суб’єкти злочину, передбаченого ч. 1 ст. 176 КК України, не значаться на обліку в психоневрологічних та наркологічних диспансерах, не були судимі раніше, хоча 7 % із загальної кількості вказаних осіб притягались до кримінальної відповідальності, за аналогічні злочини – 3 %, інші – за різними статтями КК України (крадіжки, хуліганство).

За місцем роботи та навчання дана категорія осіб характеризувалась переважно позитивно.

За інтелектуальними, вольовими, емоційними якостями та темпераментом досліджувані особи в цілому не відрізняються від законослухняних громадян.

Рівень освіти аналізованої категорії осіб у середньому майже в 2 рази вище освітнього рівня середньостатистичного злочинця (84 % опитаних порушників мали вищу освіту).

Автором запропоновано типологію осіб, які порушують авторські права на комп’ютерні програми і бази даних: 1) корисливий тип (30 %); 2) економічний тип (24 %); 3) ігровий тип (14 %); 4) хуліганський тип (12 %); 5) випадковий тип (4 %); 6) марнолюбний тип (4 %); 7) донкіхотський тип (1 %); 8) невизначений (11%).

У підрозділі 2.3. «Причини та умови незаконного відтворення та розповсюдження комп’ютерних програм і баз даних» визначено основні причини та умови, що сприяють незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних, зокрема:

– економічні: а) надвисока рентабельність таких злочинів; б) несформованість ринку комп’ютерних програм і баз даних; в) критично високий рівень оподатковування легального бізнесу; г) відносна економічна слабість найбільших легітимних учасників національного ринку комп’ютерних програм і баз даних; д) занадто велика кількість дрібних продавців комп’ютерних програм і баз даних; є) менша «уразливість» незаконного відтворення та розповсюдження комп’ютерних програм і баз даних перед несприятливими економічними факторами (інфляцією, падінням кон’юнктури ринку й т.п.) у порівнянні з легальними формами відповідного виду бізнесу;

– політичні: а) нестабільність курсу соціальних реформ; б) критично високий рівень корумпованості правоохоронної системи, системи податкового й іншого видів контролю за підприємницькою діяльністю; в) незаконне лобіювання вузькокорпоративних інтересів окремих найбільш великих економічних суб’єктів і фінансово-промислових груп на шкоду інтересам індивідуальних підприємців, дрібних і середніх підприємств; г) необґрунтована орієнтація на закордонні моделі економічного устрою; д) зловживання принципом «дозволене все, що не заборонено законом»; є) самоусунення держави від керування багатьма сферами економіки (у тому числі, підприємництвом); ж) протидія іноземних держав просуванню вітчизняної продукції на закордонні ринки.

– правові: 1) незавершеність правової регламентації захисту авторських прав; 2) протиріччя в законодавстві; 3) низький рівень диференціації відповідальності за замахи, пов’язані з різними об’єктами інтелектуальної власності; 4) невизначеність низки правових настанов; 5) недостатній рівень суворості відповідальності за порушення авторських прав;

– психологічні: 1) прагнення до наживи; 2) зневага чужою інтелектуальною власністю; 3) упевненість у безкарності; 4) надія на безкарність; 5) презирство до незначного покарання; 6) марнославство; 7) незнання про існування конкретного захищаємого авторського або суміжного права; 8) ігрова пристрасть; 9) відновлення справедливості;

– технічні: а) однією з основних причин високого рівня незаконного відтворення та розповсюдження комп’ютерних програм і баз даних є загальносвітовий науково-технічний прогрес. Сучасна технологія дозволяє з мінімальними витратами створити незаконну копію об’єкта авторських прав, який не відрізняється за якістю від аналогічної легальної; б) недоліки засобів ефективного маркування оригіналів комп’ютерних програм і баз даних; в) відносна простота знищення або заміни авторських знаків і знаків правовласників без ушкодження основного об’єкта інтелектуальної власності; г) низький рівень спеціальної технічної оснащеності правоохоронних органів, що не дозволяє з високою ефективністю виявляти й фіксувати факти незаконного відтворення та розповсюдження комп’ютерних програм і баз даних.

Розділ 3 «Особливості запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних» складається з трьох підрозділів у яких досліджуються загальносоціальне та спеціально-кримінологічне запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних, а також зарубіжний досвід запобігання зазначеному виду злочинів.

У підрозділі 3.1. «Загальносоціальне запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних» зазначається, що до основних заходів запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних можна віднести: 1) організаційні: а) у структурі державних правоохоронних органів створити спеціальні підрозділи, або  передбачити в посадових обов’язках окремих штатних одиниць функції щодо встановлення безпосередніх зв’язків із об’єднаннями авторів і власників авторських прав, іншими професійними і громадськими організаціями, які   представляють інтереси правовласників для забезпечення адекватних запобіжних заходів з метою недопущення порушень прав інтелектуальної власності; б) запровадити підвищення кваліфікації працівників правоохоронних органів у сфері протидії комп’ютерному піратству із залученням фахівців захисту прав інтелектуальної власності (наприклад, Науково-дослідний інститут права інтелектуальної власності НАПрН України); в) передбачити систематичне проведення науково-практичних, навчально-методичних конференцій та семінарів з питань захисту інтелектуальної власності, у тому числі із залученням представників правоохоронних органів; г) створити єдиний банк даних «контрафакт-фальсифікат», який поєднував би інформаційні ресурси правоохоронних, контролюючих органів і правовласників, метою якого є інформаційне забезпечення аналітичної діяльності на основі формування внутрішніх (відомчих) та зовнішніх (міжвідомчих) інформаційних потоків з координаційною функцією правоохоронних структур; 2) організаційно-технічні: а) запровадження суворого контролю за технологією виготовлення й «чистотою» тиражування продукції інтелектуальної власності; б) поступове запровадження загальнодержавної марки на всіх матеріальних носіях; в) до введення загальнодержавної марки доцільне активне впровадження й стимулювання добровільного маркування продукції або інших засобів ідентифікації (наприклад, приховане маркування, яке не видаляється); 3) правові: а) з метою правового врегулювання питань зберігання та утилізації контрафактної продукції необхідно розробити і прийняти нормативний акт (закон, постанову, розпорядження) який би закріпив такі процедурні заходи; б) розробити Положення про єдиний реєстр правовласників об’єктів авторського права і суміжних прав, а також забезпечити обласні експертно-криміналістичні підрозділи зразками легальних екземплярів об’єктів інтелектуальної власності для здійснення порівняльного аналізу в рамках проведення експертиз (досліджень) і методикою їх проведення.

У підрозділі 3.2. «Спеціально-кримінологічне запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних» зазначено, що об’єктом спеціально-кримінологічного запобігання незаконному відтворенню і розповсюдженню комп’ютерних програм і баз даних є: криміногенні фактори соціального середовища; причини і умови незаконного відтворення та розповсюдженню комп’ютерних програм і баз даних; індивідуальна поведінка особи, яка може вчинити або вже вчинила такий злочин.

Спеціально-кримінологічне запобігання незаконному відтворенню і розповсюдженню комп’ютерних програм і баз даних спрямоване на виявлення та усунення факторів, що їх обумовлюють і на цій підставі розробка відповідних планів й програм спрямованих на вдосконалення заходів протидії вищезазначеним злочинам.

Серед основних заходів запобігання незаконному відтворенню і розповсюдженню комп’ютерних програм і баз даних, що використовуються органами внутрішніх справ у взаємодії з громадськими об’єднаннями по захисту авторських прав правовласників, виокремлено: а) економічні (контроль за дотриманням законодавства у сфері обігу інтелектуальної власності); б) удосконалення системи економічного аналізу та обліку, використання сучасних інструментів ринкових відносин у процесі попередження незаконного відтворенню і розповсюдженню комп’ютерних програм і баз даних; в) соціально-політичні (боротьба з впливом криміногенних факторів, посилення активності громадян у правоохоронній діяльності, сприяння розвитку попереджувальних функцій соціальних громад); г) державно-правові (ефективна профілактична діяльність державних органів, установ, організацій та службових осіб, розвиток та вдосконалення законодавства, поліпшення правозастосовної діяльності); д) соціально-психологічні (подолання антисуспільної психології, сприяння морально-психологічній нетерпимості до правопорушників, формування здорової моральної атмосфери в трудових колективах, утвердження соціально позитивних моральних міжособистісних стосунків); є) культурно-виховний (підвищення рівня моральної та правової культури населення, формування поваги до норм моралі та права); ж) спеціальні (вдосконалення профілактичної діяльності державних органів, до функцій яких належить боротьба зі злочинністю у сфері обігу інтелектуальної власності).

У підрозділі 3.3. «Зарубіжний досвід запобігання незаконному відтворенню та розповсюдженню комп’ютерних програм і баз даних» показано, значна увага по запобіганню комп’ютерного піратства зосереджена на роз’ясненні користувачам нелегального програмного забезпечення юридичних основ захисту авторських прав, які встановлюють правила і процедури, що запобігають відтворенню і поширенню нелегальних копій комп’ютерних програм і призводять таким чином до зниження ризиків юридичного переслідування.

Зарубіжними компаніями, що виготовляють програмне забезпечення, поширюються рекомендації по запобіганню порушень авторських прав на комп’ютерні програми, в яких надається алгоритм їх виявлення та легалізації.

Компаніями, які випускають програмне забезпечення та громадськими організаціями, що захищають авторські права роз’яснюються недоліки неліцензійного програмного забезпечення: відсутність надійності і безпеки; відсутність сервісної технічної підтримки; обмеженість в отриманні поновлень; висока ймовірність зараження комп’ютера вірусами; виток персональної (конфіденційної інформації); значні фінансові втрати через збої; ризик бути притягнутим до юридичної відповідальності.

За кордоном значна увага приділяється технічному захисту програмних продуктів.

 

На основі вивчення зарубіжного досвіду запропоновано заходи спрямовані на зниження рівня комп’ютерного піратства, серед яких: удосконалення національного законодавства в області авторських прав та виконання свої зобов’язання перед Всесвітньою організацією інтелектуальної власності (WIPO); створення ефективного правоохоронного механізму, який здатний захищати авторські права в Україні та протидіяти правопорушенням в цій сфері; виділяти необхідні державні ресурси для вирішення цієї проблеми, в тому числі створення спеціальних національних підрозділів у справах інтелектуальної власності, налагодження міжнародного співробітництва, організація навчання співробітників; підвищення рівня освіти та обізнаності з цих питань; використання в роботі державних органів виключно легального програмного забезпечення.

Заказать выполнение авторской работы:

Поля, отмеченные * обязательны для заполнения:


Заказчик:


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ СТАТЬИ И АВТОРЕФЕРАТЫ

Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА
Антонова Александра Сергеевна СОРБЦИОННЫЕ И КООРДИНАЦИОННЫЕ ПРОЦЕССЫ ОБРАЗОВАНИЯ КОМПЛЕКСОНАТОВ ДВУХЗАРЯДНЫХ ИОНОВ МЕТАЛЛОВ В РАСТВОРЕ И НА ПОВЕРХНОСТИ ГИДРОКСИДОВ ЖЕЛЕЗА(Ш), АЛЮМИНИЯ(Ш) И МАРГАНЦА(ІУ)
БАЗИЛЕНКО АНАСТАСІЯ КОСТЯНТИНІВНА ПСИХОЛОГІЧНІ ЧИННИКИ ФОРМУВАННЯ СОЦІАЛЬНОЇ АКТИВНОСТІ СТУДЕНТСЬКОЇ МОЛОДІ (на прикладі студентського самоврядування)