Тест "Информационное общество. Информационная безопасность". 11 класс.
Тест "Информационное общество. Информационная безопасность". 10-11 класс.
Просмотр содержимого документа
«Тест «Информационное общество. Информационная безопасность». 11 класс.»
Тест по теме "Информационное общество и информационная безопасность"
Вариант 1
1.Информационное общество — это:
а) общество, в котором большая часть населения имеет дома персональный компьютер и умеет работать на нем;
б) общество, в котором большая часть населения занята получением, переработкой, передачей и хранением информации;
в) общество, в котором большая часть населения умеет получать информацию из любых информационных источников.
2.С чем связана первая информационная революция?
а) с изобретением колеса; б) с развитием торговли; в) с изобретением письменности.
3.Какая информационная революция позволила оперативно передавать и накапливать информацию?
а) первая; б) четвертая; в) третья.
4.Владение офисными информационными технологиями — это:
а) создание и редактирование различных баз данных;
б) умение работать в сет Интернет;
в) создание и редактирование документов с помощью компьютера.
5.Что такое «коммуникативная культура»?
а) умение грамотно и корректно работать в сети Интернет;
б) умение создавать мультимедийные презентации;
в) умение соблюдать авторские права.
6.Какой знак охраны используют разработчики программ для оповещения своих авторских прав, кроме имени и года выпуска:
7.Что такое электронная подпись?
а) цифровая подпись на электронных документах, которые используются в электронном документообороте;
б) цифровая подпись, сделанная на бумажном документе с помощью специального электронного устройства;
в) цифровая подпись, созданная с помощью обработки секретным ключом текста сообщения или документа.
8.Что гарантируют разработчики лицензионной программы потребителям?
а)Нормальное функционирование программы и несут за это ответственность;
б)Версии программы с ограниченным сроком действия;
в)Дополнения к ранее выпущенным программам.
9.Укажите программные средства, относящиеся к свободно распространяемым программам (несколько вариантов)
а)Программы, поставляемые в учебные заведения в соответствии с государственными проектами;
б)Драйверы к новым или улучшенные драйверы к уже существующим устройствам;
в)Демо-версии антивирусных программ;
г)Новые (недоработанные) версии программных продуктов, что позволяет провести их широкое тестирование;
д)Дистрибутивы операционных систем ведущих производителей.
10.Что относится к биометрической системе идентификации?
а)Системы идентификации по отпечаткам пальцев, по распознаванию речи, по радужной оболочке глаз;
б)Системы идентификации по росту и весу человека;
в)Системы идентификации по половым признакам.
11.Для сохранения авторских прав программное обеспечение распространяется в форме…
а)Драйверов; б)Программных ключей; в)Дистрибутивов.
12.Укажите особо опасные виды компьютерных вирусов:
Тест по теме "Информационное общество и информационная безопасность"
Вариант 2
1.Сколько всего в истории человечества случилось информационных революций?
2.С чем связана вторая информационная революция?
а) с изобретением микропроцессоров; б) с изобретением книгопечатания; в) с изобретением электричества.
3.Умение целенаправленно работать с информацией – это…
а) информационная культура; б) информационные ресурсы; в) информационная грамотность.
4.Какая программа позволяет работать с мультимедийными объектами?
а)Microsoft Excel; б) Microsoft PowerPoint; в) Microsoft Access.
5.На что распространяется охрана интеллектуальных и авторских прав в сфере информатики?
а) на идеи и принципы, лежащие в основе компьютерной программы;
б) на идеи и принципы алгоритма и организации интерфейса;
в) на все виды программ для компьютера.
6.Чего может добиться автор компьютерной программы в отношении организаций или пользователей, нарушивших авторские права?
а)Возмещения причиненных убытков и выплаты компенсации;
б)Привлечения нарушителей к уголовной ответственности;
7.На какие группы делятся программы по их правовому статусу?
а)Бесплатные, условно бесплатные и лицензионные;
б)Лицензионные, условно бесплатные и свободно распространяемые программы;
в)Платные, лицензионные и бесплатные.
8.С какой целью предлагают разработчики условно бесплатные программы?
а)С целью доработки этих программ;
б)С целью предложения принципиально новых технологий;
в)С целью рекламы и продвижения программ на рынок.
9.Что обычно используется для защиты от несанкционированного доступа к данным на компьютере?
а)Логин и пароль; б)Шифровой код; в)Только пароль.
10.Что такое инсталляция программы?
а)Удаление программы с компьютера;
б)Установка программы на компьютер;
11.Для предотвращения нелегального копирования программ используется:
а)Программный ключ; б)Дистрибутив; в)Пароль.
12.Что предохраняет компьютер, подключенный к Интернету, от сетевых вирусов и хакерских атак?
Тест для 9 класса по теме «Информационное общество и информационная безопасность»
в) общество, в котором большая часть населения умеет получать информацию из любых информационных источников.
2.Сколько всего в истории человечества случилось информационных революций?
3.С чем связана первая информационная революция?
а) с изобретением колеса; б) с развитием торговли; в) с изобретением письменности.
4.С чем связана вторая информационная революция?
а) с изобретением микропроцессоров; б) с изобретением книгопечатания;
в) с изобретением электричества.
5.Какая информационная революция позволила оперативно передавать и накапливать информацию?
а) первая; б) четвертая; в) третья.
6.Умение целенаправленно работать с информацией – это…
а) информационная культура; б) информационные ресурсы; в) информационная грамотность.
7.Владение офисными информационными технологиями — это:
а) создание и редактирование различных баз данных; б) умение работать в сети Интернет; в) создание и редактирование документов с помощью компьютера.
8.Какая программа позволяет работать с мультимедийными объектами?
а )Microsoft Excel; б ) Microsoft PowerPoint; в ) Microsoft Access.
9.Что такое «коммуникативная культура»?
а) умение грамотно и корректно работать в сети Интернет; б) умение создавать мультимедийные презентации; в) умение соблюдать авторские права.
10.На что распространяется охрана интеллектуальных и авторских прав в сфере информатики?
а) на идеи и принципы, лежащие в основе компьютерной программы; б) на идеи и принципы алгоритма и организации интерфейса; в) на все виды программ для компьютера.
11.Какой знак охраны используют разработчики программ для оповещения своих авторских прав, кроме имени и года выпуска:
12.Чего может добиться автор компьютерной программы в отношении организаций или пользователей, нарушивших авторские права?
1. Возмещения причиненных убытков и выплаты компенсации;
2. Привлечения нарушителей к уголовной ответственности;
3. Конфискации имущества.
13.Что такое электронная подпись?
а) цифровая подпись на электронных документах, которые используются в электронном документообороте;
б) цифровая подпись, сделанная на бумажном документе с помощью специального электронного устройства;
в) цифровая подпись, созданная с помощью обработки секретным ключом текста сообщения или документа.
14.На какие группы делятся программы по их правовому статусу?
1. Бесплатные, условно бесплатные и лицензионные;
2. Лицензионные, условно бесплатные и свободно распространяемые программы;
3. Платные, лицензионные и бесплатные.
15.Что гарантируют разработчики лицензионной программы потребителям?
1. Нормальное функционирование программы и несут за это ответственность;
2. Версии программы с ограниченным сроком действия;
3. Дополнения к ранее выпущенным программам.
16.С какой целью предлагают разработчики условно бесплатные программы?
1. С целью доработки этих программ;
2. С целью предложения принципиально новых технологий;
3. С целью рекламы и продвижения программ на рынок.
17.Укажите программные средства, относящиеся к свободно распространяемым программам (несколько вариантов)
1. Программы, поставляемые в учебные заведения в соответствии с государственными проектами;
2. Драйверы к новым или улучшенные драйверы к уже существующим устройствам;
3. Демо-версии антивирусных программ;
4. Новые (недоработанные) версии программных продуктов, что позволяет провести их широкое тестирование;
5. Дистрибутивы операционных систем ведущих производителей.
18.Что обычно используется для защиты от несанкционированного доступа к данным на компьютере?
1. Логин и пароль;
3. Только пароль.
19.Что относится к биометрической системе идентификации?
1. Системы идентификации по отпечаткам пальцев, по распознаванию речи, по радужной оболочке глаз;
2. Системы идентификации по росту и весу человека;
3. Системы идентификации по половым признакам.
20.Что такое инсталляция программы?
1. Удаление программы с компьютера;
2. Установка программы на компьютер;
3. Копирование программы
21.Для сохранения авторских прав программное обеспечение распространяется в форме…
2. Программных ключей;
22.Для предотвращения нелегального копирования программ используется:
1. Программный ключ;
23.Укажите особо опасные виды компьютерных вирусов:
24.Что предохраняет компьютер, подключенный к Интернету, от сетевых вирусов и хакерских атак?
Открытый урок по теме "Проблемы формирования информационного общества"
план-конспект урока по информатике и икт (9 класс) на тему
Разработка урока по теме «Проблемы формирования информационного общества» для 9 класса.
Скачать:
Вложение | Размер |
---|---|
urok.docx | 253.14 КБ |
Предварительный просмотр:
План- конспект урока
Преподаватель: Мохова Наталья Николаевна
Место работы: МКОУ СОШ с.Калинка Хабаровского края
Тема: «Проблемы формирования информационного общества».
- Рассмотреть понятие "информационное общество";
- рассмотреть понятие "информатизации";
- выделить основные проблемы "информационного общества";
- выделить основные меры обеспечения информационной безопасности.
- развивать познавательную активность, интерес к информатике;
- развивать индивидуальные способности учащихся, потребность к самообразованию.
Тип урока: комбинированный
- Организационный момент.
- Мотивация и актуализация знаний.
- Изучение нового материала.
- Подведение итогов.
- Домашнее задание.
1. Организационный момент.
Здравствуйте ребята. Присаживайтесь!
2. Мотивация и актуализация знаний.
Ребята, прежде чем приступить к изучению темы давайте вспомним, что мы изучили на прошлом уроке.
1. Что такое информационный ресурс? ( Информационные ресурсы – это знания, идеи человечества и указания по их реализации, зафиксированные в любой форме, на любом носителе информации).
2. Какие ресурсы относятся к национальным информационным?
Хорошо. А теперь посмотрите перед собой. У вас на парте лежат листочки со схемой, которую вы будете заполнять. Ознакомились? А теперь открываем тетради и записываем тему урока "Проблемы формирования информационного общества". Посмотрите на тему урока, давайте попробуем поставить цели урока. (ученики ставят цели с помощью учителя).
3. Изучение нового материала.
Для достижений целей, поставленных нами, необходимо изучить материал. Итак изучением темы вы будете заниматься самостоятельно, для этого я вас и объединила в групп и для помощи выдала схемы. Вы читаете параграф 49 , и заполняете схему. Но также, по отдельным блокам вы готовите небольшие сообщения, с помощью учебника и материала, подготовленного каждой группе и сети Интернет (если есть необходимость). После того, как вы приготовитесь, мы заполним схему на доске и по каждому пункту прослушаем сообщения. (Распределение пунктов на группы путем жеребьевки).
1.Что такое информационное общество и что такое информатизация
3. Информационные преступления и информационная безопасность
4. Меры обеспечения информационной безопасности.
4. Подведение итогов.
Ответим на вопросы:
1. Какая тема и цели урока были поставлены?
2. Что сегодня узнал на уроке?
3. Что было наиболее интересным?
Домашнее задание. параграф 49, вопросы 5-9 письменно.
Приложение 1. (Текст для подготовки сообщений.)
Человеческое общество вступает в период своего развития, который называют информационным обществом.
Однако в наше время смысл и значение процесса информатизации существенно изменились. Как никогда раньше возросла роль информационных ресурсов (об этом уже говорилось выше) для всего общества и для каждого отдельного человека. Доступность информационных ресурсов определяет степень информированности людей. Поэтому основной целью нынешнего этапа информатизации становится обеспечение высокого уровня информированности населения, необходимого для кардинального улучшения условий труда и жизни каждого человека.
В информационном обществе преимущественным видом трудовой деятельности людей станет информационная деятельность. Информационные ресурсы становятся важнейшими из всех видов ресурсов, влияющими на общественный прогресс.
Средствами информационной деятельности людей выступает компьютерная техника, информационно-коммуникационные технологии — ИКТ.
Обсудим еще один часто употребляемый термин: информатизация. Информатизация — это процесс создания, развития и массового применения информационных средств и технологий. Этот процесс происходил в течение всей истории человеческого общества и начался отнюдь не с появлением ЭВМ. Мы уже обсуждали этот вопрос в данной главе. Именно способность работать с информацией, создавать орудия информационного труда окончательно выделила человека из мира животных.
Информатизация — это процесс создания, развития и массового применения информационных средств и технологий, обеспечивающий высокий уровень информированности населения, необходимый для кардинального улучшения условий труда и жизни каждого человека, повышения эффективности всех видов производства.
Цели информатизации
Всякий процесс направлен на достижение каких-то целей. В данном выше определении сформулирована глобальная цель информатизации, которую можно разделить на несколько составляющих. Их можно назвать основными целями информатизации. Таких основных целей четыре.
1. Информационное обеспечение всех видов человеческой деятельности. В качестве примеров видов деятельности можно назвать науку, образование, промышленное производство, сельское хозяйство, здравоохранение и многое другое. Информационное обеспечение складывается из специализирован¬ных фондов (баз данных, архивов, библиотек) и совокупности методов и средств их организации и использования.
2. Информационное обеспечение активного отдыха и досуга людей. В первую очередь эта цель достигается путем обеспечения населению возможности теледоступа ко всей сокровищнице мировой культуры, а также создание индустрии телеразвлечений.
3. Формирование и развитие информационных потребностей людей. Эта цель носит определенный воспитательный характер и является одной из задач общего образования.
Учебная или производственная деятельность людей должна стимулировать их к повышению своего уровня информиро¬ванности. Без решения этой задачи нельзя рассчитывать на успех информатизации, так как ее результаты могут оказа¬ться просто невостребованными.
4. Формирование условий, обеспечивающих осуществление информатизации. К таким условиям относятся различные виды обеспечения информатизации: экономические, организационные, научно-технические, правовые. Создание этих условий — функция государства, органов, управляющих процессами информатизации.
Информационные преступления и информационная безопасность
Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолетами и космическими кораблями, определяют надежность систем обороны страны и банковских систем, т. е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей.
Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.
О важности этой проблемы свидетельствуют многочисленные факты. Каждые двадцать секунд в США происходит преступление с использованием программных средств. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе. Если компьютер, являющийся объектом атаки, подключен к Интернету, то для «взломщика» нет большой разницы, где он находится — в соседней комнате или на другом континенте. Потери от хищения или повреждения компьютерных данных составляют более 100 млн долларов в год. Во многих случаях организации даже не подозревают, что «вторжение» имело место, хищение информации происходит незаметно.
Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментом для совершения преступления, а объектом преступления является информация:
1. Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путем подбора шифра (пароля). Подавляющее большинство разработок в области информационной безопасности посвящено именно этому виду преступлений, что позволяет обеспечить охрану государственных и военных секретов.
2. Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается ее работоспособность. Примером такого рода преступлений является создание и распространение компьютерных вирусов.
3. Подделка (искажение или изменение), т. е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т. д. путем внесения изменений в итоговые протоколы.
Меры обеспечения информационной безопасности
Эти меры применяются в основном на этапе эксплуатации информационной системы.
Разработчики системы, предназначенной для обработки важной информации, должны предусмотреть средства защиты уже на этапе ее создания.
Существует даже специальный термин «защищенная система» — это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на нее заданного множества угроз (нарушение целостности информации, несанкционированный доступ, попытки нарушения работоспособности).
Основные меры по защите от компьютерных преступлений:
- технические и аппаратно-программные,
- административные,
- юридические.
Средства защиты современных информационных систем должны учитывать современные формы представления информации (гипертекст, мультимедиа и т. д.). Развитие локальных сетей и Интернета диктует необходимость эффективной защиты при удаленном доступе к информации. Необходимо осуществлять защиту от автоматических (программных) средств нападения: компьютерных вирусов, автоматизированных средств взлома.
Технология создания защищенных автоматизированных систем обработки информации предполагает использование и следование стандартам информационной безопасности, которые изложены в специальных документах. В России — это документы Гостехкомиссии, в США — так называемая «Оранжевая книга». Существуют также «Единые критерии безопасности информационных технологий», являющиеся результатом совместных усилий авторов стандартов информационной безопасности из США, Канады и Европы. Это свидетельствует о том, что проблема информационной безопасности является межгосударственной.
Наряду с программно-техническими средствами защиты информации действуют правовые, юридические меры защиты. В 1996 году в России впервые в уголовный кодекс был внесен раздел «Преступления в сфере компьютерной информации». В нем определены меры наказания за перечисленные выше виды компьютерных преступлений.
Как защитить компьютерную программу с точки зрения права (часть I)
Разбираемся в вопросе защиты софта вместе с экспертом и на реальном примере из судебной практики.
Lars Poyansky / zendograph / Shutterstock / Kari Shea / Unsplash / OlyaSnow для Skillbox
В этой статье я начинаю разбирать очень перспективную тему и одну из спорных областей юриспруденции. По работе давно занимаюсь интеллектуальной собственностью, в том числе авторским правом. Расскажу, как устроена правовая охрана компьютерных программ в России и за рубежом.
- почему компьютерные программы охраняют с помощью авторского права;
- какие компоненты программы авторское право защищает, а какие — нет;
- как обстоят дела с судебной практикой и какие сложности возникают при защите софта с помощью авторского права.
Почему компьютерные программы — объекты авторского права
С последней четверти XX века в мире наиболее распространена охрана компьютерных программ с помощью авторского права. В Договоре ВОИС по авторскому праву закреплено, что компьютерные программы охраняются, как литературные произведения, а Соглашение ТРИПС уточняет, что в этом режиме охраняется как исходный текст, так и объектный код компьютерной программы.
Россия участвует во всех основных международных соглашениях по авторскому праву. Российский законодатель использует при этом старомодный термин «программа для ЭВМ», а в договорной и судебной практике распространено понятие «программное обеспечение».
Почему для охраны компьютерных программ выбрали авторское право?
Когда в 1940–1950 годах прошлого века появились первые ЭВМ, понятия «программное обеспечение» и «аппаратное обеспечение» были тесно связаны, а владельцами программ являлись крупные производители этих машин. Они использовали средства патентной охраны, а также режим коммерческой тайны для полного контроля над новым изобретением.
Однако с развитием компьютерной техники стало ясно, что программы для ЭВМ нельзя охранять с помощью патентного права, поскольку в основном они не отвечают критериям патентоспособности: новизне и неочевидности.
Новизна подразумевает, что изобретение нигде в мире ранее не было известно, неочевидность означает, что специалист не может вывести формулу изобретения, пользуясь известными данными.
Кроме того, распространение и использование компьютерных программ постепенно становилось массовым — это тоже повлияло на выбор оптимального варианта правовой охраны.
В начале 1970-х годов Всемирная организация интеллектуальной собственности (ВОИС) выдвинула предложение создать для компьютерных программ специальную охрану, как для особого интеллектуального продукта, а к 1983 году подготовила проект международного договора.
По договору охрана компьютерных программ сочетала в себе черты авторского и патентного права. Но это предложение не нашло поддержки у развитых стран. Те крупные корпорации, которые стали монополистами на рынке программного обеспечения, посчитали правовой режим авторского права наиболее выгодным для себя.
К этому времени США уже начали охранять компьютерные программы в рамках Закона об авторском праве 1976 года, а в 1980 году его дополнили специальным упоминанием компьютерных программ. С этого времени ведущие страны мира (Великобритания, Франция, Япония) тоже начали дополнять своё законодательство об авторском праве положениями о защите программного обеспечения.
Есть несколько причин, почему компьютерные программы лучше охранять с помощью авторского права:
- Компьютерные программы отвечают критериям охраноспособности произведения: они выражаются в объективной форме, доступной для человеческого восприятия, и носят творческий характер.
- Правовая охрана произведений не требует соблюдения формальностей, то есть правообладателю не нужно проходить дорогостоящую и длительную процедуру патентования — права на компьютерную программу возникают с момента её создания.
- Поскольку патент получать не нужно, не появляется проблем с оформлением прав на программу за рубежом: они возникают у компаний и авторов-программистов на основании международных соглашений в области авторского права. В эпоху интернета и повсеместного использования программных продуктов этот аргумент становится решающим.
Но не всё так гладко с применением норм авторского права. Хотя оно и позволяет решить основные проблемы правовой охраны, спорными остаются важные для программистов и пользователей вопросы:
- Какие именно структурные компоненты программы охраняются авторским правом?
- Как защитить те компоненты, которые не попадают под авторско-правовую охрану?
- Что может использовать разработчик ПО из уже существующих решений для создания новых программ?
Компьютерная программа состоит из нескольких структурных компонентов, которые имеют разный статус с точки зрения права.
Что охраняет авторское право
Литеральные компоненты программы. Это исходный текст — он же исходный код и объектный код. В законе нет определения исходного текста, но в ГОСТах встречается понятие исходного кода. С точки зрения права эти термины можно рассматривать как синонимы.
Исходный текст — это текстовый вид компьютерной программы. Объектный код — это результат компиляции исходного текста программы. Именно эти компоненты программы получают авторско-правовую охрану в первую очередь.
Нелитеральные компоненты программы. Это определённый визуальный и/или звуковой ряд, который возникает в результате работы программы. Аудиовизуальные отображения, порождаемые программой, — это её компонент, который может получить самостоятельную охрану только при определённых условиях. Например, графический дизайн пользовательского интерфейса может охраняться как промышленный образец.
Оригинальное название программы. Название произведения отражает его содержание и придаёт индивидуальность, но, как часть произведения, оно также должно отвечать требованиям оригинальности, быть результатом творческого труда автора. Иначе правовую охрану название получить не сможет.
Подготовительные материалы. Их автор создаёт для дальнейшей работы над компьютерной программой. Такие материалы нельзя рассматривать как часть кода, но они являются основой для разработки программы.
Что не охраняет авторское право
Идеи, методы, принципы, которые лежат в основе разработки программы. Например, идеи, методы и принципы организации пользовательского интерфейса. По Гражданскому кодексу авторские права не распространяются на идеи как таковые. Идея получает охрану, если она воплощается в творческой деятельности автора, то есть когда на её основе получают результат и он существует в объективной форме: письменной, устной, в форме изображения, звукозаписи, видеозаписи и так далее.
Алгоритм. Обычно считают, что это основной структурный компонент программы, который отражает её содержание и смысл, а также определяет практический результат. Именно поэтому алгоритм выходит за сферу действия авторского права, которое предназначено для охраны оригинальной формы произведения, а не его содержания. При определённых условиях алгоритм может получить правовую охрану, но только с помощью патентного права.
Язык программирования. Как и в отношении идеи произведения, по Гражданскому кодексу языки программирования выходят за сферу действия авторских прав. Исходный код, созданный на одном языке программирования, может быть переведён на другой. С точки зрения права это будет считаться модификацией программы.
Неоригинальное название программы. Названия компьютерных программ часто не только идентифицируют их, но и указывают на назначение и особенности каждой. Чаще всего они не носят творческого характера, поэтому на помощь разработчику могут прийти другие институты права интеллектуальной собственности, например охрана названий при помощи товарных знаков.
Каким компьютерным программам нужна государственная регистрация?
Хотя охрана авторским правом возникает с момента создания произведения, для компьютерных программ предусмотрена добровольная государственная регистрация в Роспатенте.
Если вашу программу будут использовать в коммерческой или иной хозяйственной деятельности или вы просто хотите подтвердить факт создания программы определённым автором и принадлежность прав конкретному правообладателю, нужно подать документы в Роспатент и уплатить государственную пошлину.
Стоимость юридических услуг по регистрации софта в среднем варьируется от 15 000 до 25 000 рублей, госпошлина составляет 3 000 рублей для физических лиц и 4 500 рублей — для юридических.
Все формы документов и реквизиты для уплаты пошлины выложены на сайте Роспатента. После этого сведения о программе внесут в государственный реестр, а вы получите свидетельство о государственной регистрации.
Судебная практика: всё решает мнение эксперта
Разберём на примере из судебной практики сложности, которые возникают при защите софта с помощью авторского права.
ООО НПП «Дейманд», изготовитель и владелец исключительного права на программу для ЭВМ «Медицинская информационная система „МедИС-Т“», предъявил иск к ООО «Медотрейд». По мнению истца, ответчик незаконно зарегистрировал на своё имя модификацию программы истца, чем нарушил его исключительное право. Истец требовал прекратить использование модифицированной программы и выплатить ему денежную компенсацию. Ответчик указал, что программа была разработана им самостоятельно, независимо от истца.
Арбитражный суд города Москвы посчитал, что истец не доказал факт незаконного использования софта, а вышестоящие суды согласились с этим выводом.
Что показала судебная экспертиза
Результаты судебной экспертизы, на которых базировалось решение Арбитражного суда, были следующими.
На основании исследования зарегистрированных в Роспатенте исходных кодов спорных программ первый эксперт пришла к выводам о том, что часть исходного кода программы ответчика, представленная на экспертизу, является самостоятельным результатом. Элементы языка программирования, особенности их синтаксиса и взаиморасположения в представленных фрагментах исходного кода уникальны и в своей совокупности не совпадают с частью исходного кода истца.
При этом эксперт отметила, что на исследование представили фрагменты исходного кода программ для ЭВМ МИС «МедИС-Т», МИС «Пациент» и МИС «Пациент 2.0», а не полные исходные тексты указанных программ, поэтому вывод распространяется лишь на часть программных кодов.
Второй эксперт пришёл к выводу, что установить факт наличия или отсутствия модификации невозможно. При этом визуальный осмотр представленных на экспертизу фрагментов исходных кодов не выявил пересечений в функциональных возможностях программных модулей и исполняемых процедурах. Невозможно достоверно измерить процентное соотношение совпадений пересекающегося кода в изучаемом фрагменте и выявить специфические особенности «почерка» автора.
Суд заключил, что для экспертизы нужно брать именно части кода программ, зарегистрированные истцом и ответчиком в Роспатенте, поскольку программа в силу своей специфики в любой момент может быть изменена работниками как истца, так и ответчика, а также третьими лицами, включая конечных пользователей программ. Это подтвердили в суде и эксперты.
В связи с этим примером из судебной практики отмечу, что до 2016 года в Роспатент можно было подать на регистрацию не более 50 страниц исходного кода, и это могло повлиять на выводы экспертизы и суда о наличии плагиата в отношении зарегистрированной программы.
Сейчас исходный код можно полностью зарегистрировать в Роспатенте. Тем не менее споры о нарушении прав владельцев софта путём модификации исходного кода остаются самыми сложными для экспертов и судов.
Что дальше
В следующей статье поговорим о возможности охраны софта с помощью патентного права, о преимуществах и недостатках патентной охраны, а также о связанных с патентованием сложностях.