По мнению экспертов, с
принятием проекта части четвертой
Гражданского кодекса Российской Федерации,
регулирование хакинга, осуществляемого в
исследовательских целях, существенно не
изменится. У "серых хакеров" по-прежнему
будут лазейки для проведения сомнительных
исследований. По мнению Виталия Калятина,
члена рабочей группы по подготовке данного
законопроекта, регулирующего сферу защиты
интеллектуальной собственности, в проекте
в целом сохраняется подход, заложенный в
действующих законах.

Так, лицо, правомерно владеющее
экземпляром программы для ЭВМ или
экземпляром базы данных, вправе без
согласия правообладателя и без выплаты
дополнительного вознаграждения изучать,
исследовать или испытывать
функционирование такой программы в целях
определения идей и принципов, лежащих в
основе любого элемента программы для ЭВМ.
Однако существует общий запрет
преодолевать технические средства защиты
авторских прав, отраженный в ст. 1299. "Поэтому,
если без преодоления таких технических
ограничений изучить функционирование
программы невозможно, то воспользоваться
указанным выше правом не получится", —
говорит Виталий Калятин.

Теоретически можно
потребовать в суде от правообладателя
снять указанные ограничения для того, чтобы
реализовать предоставленное законом право,
но нельзя действовать самовольно. Кроме
того, использование этого права не должно
наносить неоправданный ущерб нормальному
использованию программы для ЭВМ или базы
данных, и не должно ущемлять необоснованным
образом законные интересы автора или иного
правообладателя. То же можно сказать и о
случаях, когда технические средства
ограничивают использование объектов
авторского права и смежных прав. В то же
время, четвертую часть ГК, как и в целом
российское законодательство в области
регулирования компьютерных преступлений,
можно охарактеризовать как достаточно
либеральные.

Общемировая тенденция
свидетельствует о продолжающемся "затягивании
гаек" и прессинге не только приверженцев
"этического взлома", но и совершенно
невинных ИТ-производителей. К примеру,
новая редакция английского Computer Misuse Act (CMA)
подразумевает ответственность лиц,
производящих или использующих программы,
которые в принципе могут применяться для
совершения компьютерного преступления. Под
это определение попадает целый спектр ПО,
повсеместно используемого в абсолютно
мирных целях — например, дизассемблеры,
дебагеры, системы восстановления паролей и
многое другое. "Нам остается только
радоваться, что эти новомодные веяния еще
не дошли до нашей страны", — заявляет г-н
Зенкин.



Оставить мнение