В каком году принят федеральный закон 0 правовой охране программ для эвм и баз данных

Обновлено: 17.05.2024

Ввиду того, что на Хабре много программистов и прочитав, что тут пишут про правовую охрану программ, решил попробовать написать понятную и практически применимую статью.

Определение программы для ЭВМ в соответствии с Гражданским кодексом Российской Федерации (часть IV) (далее — ГК РФ).

В соответствии со статьей 1261 ГК РФ программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.
Авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы.

Как охраняются объекты авторского права

В соответствии с Бернской конвенцией (участниками которой является большинство стран, включая все наиболее развитые, в том числе и Российская Федерация) для получения авторского права на произведение (к которому в Российской Федерации приравнивается программа для ЭВМ в соответствии со статьей 1261 ГК РФ) в странах, подписавших Бернскую конвенцию, не требуется никаких формальностей.
В странах гражданского права (к которым относится Российская Федерация) произведения охраняются с момента создания, что, конечно, оставляет открытым практический вопрос доказательства в суде факта создания произведения. Следует, однако, отметить, что могут существовать формальности в соответствии с национальным законом для охраны прав собственных граждан. В странах-членах Бернской конвенции все права иностранных обладателей из других государств-членов Бернской конвенции охраняются без соблюдения формальностей (никакой регистрации).

В большинстве стран общего права фиксация является требованием: произведение должно быть облечено в письменную форму или записано на определенный носитель.

В Российской Федерации действие исключительного права на произведение (одно из составляющих авторского права в соответствии со статьей 1255 ГК РФ) регулируется статьей 1256 ГК РФ, что не противоречит Бернской конвенции.

Выбор оптимального способа охраны программного комплекса

1. Охрана в качестве объекта авторского права.

  • заявление о государственной регистрации программы для ЭВМ, оформленное по установленной форме и доступное для скачивания с сайта ФИПС;
  • дополнение к заявлению (при необходимости — если несколько авторов или правообладателей);
  • депонируемые материалы, идентифицирующие программу для ЭВМ, включая реферат;
  • документ, подтверждающий уплату государственной пошлины.

Депонируемые материалы, как правило, представляют собой распечатку исходного текста (полного или фрагментов) в объеме до 70 страниц. Представление депонируемых материалов в иной форме допускается при наличии обоснования заявителя о том, что данная форма в большей степени обеспечивает идентификацию регистрируемой программы для ЭВМ. Допускается включать в состав этих материалов подготовительные материалы, полученные в ходе ее разработки, а также порождаемые ею аудиовизуальные отображения в любой визуально воспринимаемой форме.

Реферат содержит сведения об авторах и правообладателях, аннотацию до 700 знаков, тип ЭВМ, тип и версию ОС, язык программирования и объем программы. Реферат публикуется в официальном бюллетене Роспатента.
Кроме того, предъявляются формальные требования по оформлению и брошюровке документов.
Размер пошлины составляет 1700 рублей для физического лица и 2600 рублей для юридического лица.
Срок действия авторского права в Российской Федерации составляет 70 лет после смерти последнего автора. После этого объект переходит в общественное достояние.

Объектами патентного права являются изобретения, полезные модели и промышленные образцы (в соответствии со статьей 1345 ГК РФ).
В данном случае речь пойдет об охране программного комплекса в качестве изобретения или полезной модели. В Российской Федерации промышленный образец охраняет внешний вид изделия, и в числе материалов заявки направляется фотографии. Примечательно, но в США в качестве промышленного образца может охраняться эскиз. Так, в свое время Google получил патент США на промышленный образец, охраняющий эскиз главной страницы своего поисковика. В России такое не прокатит. Кроме того, мы помним как не преклонен был Роспатент перед попытками Apple запатентовать в России дизайн iPad.

В соответствии со статьей 1350 ГК РФ в качестве изобретения охраняется техническое решение в любой области, относящееся к продукту (в частности, устройству, веществу, штамму микроорганизма, культуре клеток растений или животных) или способу (процессу осуществления действий над материальным объектом с помощью материальных средств).

Таким образом, правовая охрана программного комплекса как изобретения все-таки возможна в виде способа или устройства. Однако это будет не программный комплекс в чистом виде, а программно-аппаратный комплекс.

Условия патентоспособности изобретения: изобретению предоставляется правовая охрана, если оно является новым, имеет изобретательский уровень и промышленно применимо.

Изобретение является новым, если оно не известно из уровня техники. Изобретение имеет изобретательский уровень, если для специалиста оно явным образом не следует из уровня техники. Уровень техники включает любые сведения, ставшие общедоступными в мире до даты приоритета изобретения.

Изобретение является промышленно применимым, если оно может быть использовано в промышленности, сельском хозяйстве, здравоохранении, других отраслях экономики или в социальной сфере.

Датой приоритета, как правило, является дата подачи заявки на изобретение в ФИПС.
В соответствии со статьей 1375 ГК РФ заявка на изобретение должна содержать:

  • заявление о выдаче патента на изобретение с указанием автора изобретения и лица, на имя которого испрашивается патент (заявителя), а также их места жительства или места нахождения;
  • описание изобретения, раскрывающее его с полнотой, достаточной для осуществления;
  • формулу изобретения, выражающую его сущность и полностью основанную на его описании;
  • чертежи и иные материалы, если они необходимы для понимания сущности изобретения;
  • реферат.

Что касается полезной модели, то это, по сути, упрощенное изобретение. В качестве полезной модели охраняется техническое решение, относящееся к устройству. В отличие от изобретения способ не патентуется в качестве полезной модели.

Полезной модели предоставляется правовая охрана, если она является новой и промышленно применимой. Состав документов, которые должна содержать заявка на полезную модель, такой же как и для заявки на изобретение.

Срок действия исключительного права на изобретение, полезную модель, промышленный образец и удостоверяющего это право патента исчисляется со дня подачи первоначальной заявки на выдачу патента в федеральный орган исполнительной власти по интеллектуальной собственности и при условии соблюдения требований, установленных настоящим Кодексом, составляет:

  • двадцать лет — для изобретений;
  • десять лет — для полезных моделей

Заключение

Охрана программы для ЭВМ (программного комплекса, операционной системы) в качестве объекта авторского права не требует никаких формальных действий. Авторское право действует по факту создания. В целях фиксации прав можно использовать государственную регистрацию. Кроме того, государственная регистрация может быть целесообразна при заключении лицензионных договоров и участии в конкурсах. В таких ситуациях свидетельство, подтверждающее наличие охраняемого результата интеллектуальной деятельности не бывает лишним. Затраты на правовую охрану минимальны, нет необходимости продлевать срок действия охранного документа.
Получение патента на изобретение обеспечит более сильную правовую охрану. Крупные IT-компании патентуют каждую технологию отдельно в целях монополизации рынка и заключения лицензионных договоров. Так, за счет сильного патентного офиса Microsoft зарабатывает больше на продажах смартфонов с ОС Android, чем на собственной мобильной ОС только за счет лицензионных отчислений.

Однако не стоит забывать, что получение патента на изобретение может занять от одного до двух лет, поэтому патентовать надо на стадии НИОКР. Полезную модель же можно получить в срок от 4 до 8 месяцев, что может стать приемлемым решением для защиты бизнеса.
Получение свидетельства о государственной регистрации, как правило, занимает 2-3 месяца.

В России действуют законы, где описано, как правильно работать с информацией: кто отвечает за ее сохранность, как ее собирать, обрабатывать, хранить и распространять. Стоит знать их, чтобы случайно что-нибудь не нарушить.

Мы собрали для вас пять основных ФЗ о защите информации и информационной безопасности и кратко рассказали их ключевые моменты.

В 149-ФЗ сказано, какая информация считается конфиденциальной, а какая — общедоступной, когда и как можно ограничивать доступ к информации, как происходит обмен данными. Также именно здесь прописаны основные требования к защите информации и ответственность за нарушения при работе с ней.

Ключевые моменты закона об информационной безопасности:

  1. Нельзя собирать и распространять информацию о жизни человека без его согласия.
  2. Все информационные технологии равнозначны — нельзя обязать компанию использовать какие-то конкретные технологии для создания информационной системы.
  3. Есть информация, к которой нельзя ограничивать доступ, например сведения о состоянии окружающей среды.
  4. Некоторую информацию распространять запрещено, например ту, которая пропагандирует насилие или нетерпимость.
  5. Тот, кто хранит информацию, обязан ее защищать, например, предотвращать доступ к ней третьих лиц.
  6. У государства есть реестр запрещенных сайтов. Роскомнадзор может вносить туда сайты, на которых хранится информация, запрещенная к распространению на территории РФ.
  7. Владелец заблокированного сайта может удалить незаконную информацию и сообщить об этом в Роскомнадзор — тогда его сайт разблокируют.

Ключевые моменты закона:

  1. Перед сбором и обработкой персональных данных нужно спрашивать согласие их владельца.
  2. Для защиты информации закон обязывает собирать персональные данные только с конкретной целью.
  3. Если вы собираете персональные данные, то обязаны держать их в секрете и защищать от посторонних.
  4. Если владелец персональных данных потребует их удалить, вы обязаны сразу же это сделать.
  5. Если вы работаете с персональными данными, то обязаны хранить и обрабатывать их в базах на территории Российской Федерации. При этом данные можно передавать за границу при соблюдении определенных условий, прописанных в законе — жесткого запрета на трансграничную передачу данных нет.

Серверы облачной платформы VK Cloud Solutions (бывш. MCS) находятся на территории РФ и соответствуют всем требованиям 152-ФЗ. В публичном облаке VKможно хранить персональные данные в соответствии с УЗ-2, 3 и 4. Для хранения данных с УЗ-2 и УЗ-1 также есть возможность сертификации, как в формате частного облака, так и на изолированном выделенном гипервизоре в ЦОДе VK.

При построении гибридной инфраструктуры для хранения персональных данных на платформе VK Cloud Solutions (бывш. MCS) вы получаете облачную инфраструктуру, уже соответствующую всем требованиям законодательства. При этом частный контур нужно аттестовать, в этом могут помочь специалисты VK, что позволит быстрее пройти необходимые процедуры.

Этот закон определяет, что такое коммерческая тайна, как ее охранять и что будет, если передать ее посторонним. В нем сказано, что коммерческой тайной считается информация, которая помогает компании увеличить доходы, избежать расходов или получить любую коммерческую выгоду.

Ключевые моменты закона о защите информации компании:

  1. Обладатель информации сам решает, является она коммерческой тайной или нет. Для этого он составляет документ — перечень информации, составляющей коммерческую тайну.
  2. Некоторые сведения нельзя причислять к коммерческой тайне, например, информацию об учредителе фирмы или численности работников.
  3. Государство может затребовать у компании коммерческую тайну по веской причине, например, если есть подозрение, что компания нарушает закон. Компания обязана предоставить эту информацию.
  4. Компания обязана защищать свою коммерческую тайну и вести учет лиц, которым доступна эта информация.
  5. Если кто-то разглашает коммерческую тайну, его можно уволить, назначить штраф или привлечь к уголовной ответственности.

Этот закон касается электронной подписи — цифрового аналога физической подписи, который помогает подтвердить подлинность информации и избежать ее искажения и подделки. Закон определяет, что такое электронная подпись, какую юридическую силу она имеет и в каких сферах ее можно использовать.

Ключевые моменты закона:

  1. Для создания электронной подписи можно использовать любые программы и технические средства, которые обеспечивают надежность подписи. Вы не обязаны использовать для этого какое-то конкретное государственное ПО.
  2. Подписи бывают простые, усиленные неквалифицированные и усиленные квалифицированные. У них разные технические особенности, разные сферы применения и разный юридический вес. Самые надежные — усиленные квалифицированные подписи, они полностью аналогичны физической подписи на документе.
  3. Те, кто работает с квалифицированной подписью, обязаны держать в тайне ключ подписи.
  4. Выдавать электронные подписи и сертификаты, подтверждающие их действительность, может только специальный удостоверяющий центр.

Этот закон касается компаний, которые работают в сферах, критически важных для жизни государства — таких, что сбой в их работе отразится на здоровье, безопасности и комфорте граждан России.

К таким сферам относится здравоохранение, наука, транспорт, связь, энергетика, банки, топливная промышленность, атомная энергетика, оборонная промышленность, ракетно-космическая промышленность, горнодобывающая промышленность, металлургическая промышленность и химическая промышленность. Также сюда относят компании, которые обеспечивают работу предприятий из этих сфер, например, предоставляют оборудование в аренду или разрабатывают для них ПО.

Если на предприятии из этой сферы будет простой, это негативно отразится на жизни всего государства. Поэтому к IT-инфраструктуре и безопасности информационных систем на этих предприятиях предъявляют особые требования.

Ключевые моменты закона об информационной безопасности критически важных структур:

Правовая охрана программ и баз данных. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы, в том числе на идеи и принципы организации интерфейса и алгоритма.

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу в 1992 году.

Для признания авторского права на программу для компьютера не требуется ее регистрации в какой-либо организации. Авторское право на программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
- буквы "С" в окружности © или круглых скобках (с);
- наименования (имени) правообладателя;
- года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, 1983-2003.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модифицировать программу. Организация или пользователь, правомерно владеющие экземпляром программы (купившие лицензию на ее использование), могут осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти компьютера.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать через суд возмещения причиненных убытков и выплаты нарушителем компенсации.

Электронная подпись. Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

В 2002 году был принят Закон "Об электронно-цифровой подписи", который стал законодательной основой электронного документооборота в России.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

1. Как можно зафиксировать свое авторское право на программу?

Лицензионные, условно бесплатные и свободно распространяемые программы

Программы по их правому статусу можно разделить на три большие группы: лицензионные, условно бесплатные и свободно распространяемые.

Лицензионные программы. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Лицензионные программы разработчики продают пользователям обычно в форме коробочных дистрибутивов.

В коробке находятся CD-диски, с которых производится установка программы на компьютеры пользователей, и руководство пользователя по работе с программой (рис. 7.3).

Рис. 7.3. Коробочные дистрибутивы операционных систем Windows, Linux и Mac OS

Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях.

Условно бесплатные программы. Некоторые фирмы-разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не была произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Свободно распространяемые программы. Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести:
- новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
- программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
- дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
- драйверы к новым или улучшенные драйверы к уже существующим устройствам.

1. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?

2. Какие типы программ обычно распространяются бесплатно?

Защита информации

От несанкционированного доступа может быть защищен каждый диск, папка и файл локального компьютера. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы идентификации по отпечаткам пальцев, системы распознавания речи, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или демоверсии программ.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код. Если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Физическая защита данных на дисках. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Reduntant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то, в принципе, любой злоумышленник, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер, имеющий соединение с Интернетом, одновременно является сервером локальной сети, то возможно несанкционированное проникновение из Интернета в локальную сеть.

Для доступа к данным на компьютере, подключенном к Интернету, часто используется особо опасная разновидность компьютерных вирусов - троянцы. Троянцы распространяются по компьютерным сетям и встраиваются в операционную систему компьютера. В течение долгого времени они могут незаметно для пользователя пересылать важные данные (пароли доступа к Интернету, номера банковских карточек и т. д.) злоумышленнику.

Такие компьютерные вирусы были названы троянцами по аналогии с троянским конем. В поэме Гомера описана осада древними греками города Трои (около 1250 года до н. э.). Греки построили громадного коня, поместили в нем воинов и оставили его у ворот города. Ничего не подозревающие троянцы втащили коня в город, а ночью греки вышли из коня и захватили город.

Для защиты от троянцев и других компьютерных вирусов используются антивирусные программы.

Большую опасность для серверов Интернета представляют хакерские атаки. Во время таких атак на определенный сервер Интернета посылаются многочисленные запросы со многих Интернет-адресов, что может привести к "зависанию" сервера.

Для защиты компьютера, подключенного к Интернету, от сетевых вирусов и хакерских атак между Интернетом и компьютером устанавливается аппаратный или программный межсетевой экран. Межсетевой экран отслеживает передачу данных между Интернетом и локальным компьютером, выявляет подозрительные действия и предотвращает несанкционированный доступ к данным.

Жизнь цивилизованного общества невозможно представить без компьютерных технологий. Между тем компьютерные программы нуждаются в качественной правовой охране и защите от недобросовестных проявлений. Что в достаточной степени российским законодательством в сфере интеллектуальной собственности не обеспечено. Проанализируем проблему.

Согласно четвертой части ГК РФ компьютерные программы могут получить правовую охрану и защиту только в качестве объекта авторского права, а именно программы для ЭВМ, которая понимается согласно ст. 1261 как

представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения

По аналогии с текстом литературного произведения можно говорить о форме представления программы для ЭВМ в виде текста на том или ином языке программирования, приспособленного исключительно для его восприятия компьютерным устройством и не доступного для понимания рядовым гражданином. В свою очередь, аудиовизуальные отображения (в том числе звуковые, графические эффекты и прочие в виде совокупности элементов, отображаемых на экране компьютерного устройства, демонстрирующих результат работы программы), а также интерфейс относятся к форме программы для ЭВМ, являясь результатом выполнения записанных данных и команд, сведенных таким образом в наглядную воспринимаемую физическим лицом форму.

По этой причине программы для ЭВМ способны отвечать требованиям, предъявляемым к литературным произведениям. А именно:

Конечно, стоит согласиться, что зачастую результат работы программы для ЭВМ способен вызывать в сознании потребителя образы, впечатления аналогичные абстрактным представлениям, формируемыми в сознании физического лица при прочтении литературного произведения. Однако формирование впечатлений недостижимо без идеи, которая в программе для ЭВМ заключена в алгоритме и представляет ее содержание. Но, несмотря на вышеуказанные сходства, программа для ЭВМ не может считаться литературным произведением, поскольку литературное произведение является произведением словесного искусства, продуктом творчества, а значит, содержит множество литературных инструментов, чуждых языкам программирования, используемым для записи данных и команд программы для ЭВМ. По сути программа для ЭВМ представляет собой набор команд, реализуемых техническим устройством (компьютерным процессором). Начинка программного продукта для рядового потребителя остается не воспринимаемой даже на уровне логики, а тем более эмоционального, чувственного восприятия. В связи с этим можно полагать, что программа как таковая не может представлять собой только объект вдохновения.

Иными словами, авторским правом охраняется только выражение программы в виде компонентов, включая программные комплексы, выраженные на любом языке, а также исходный текст и объектный код (ст. 1225 ГК РФ, п. 2 ст. 4 Соглашения о единых принципах регулирования в сфере охраны и защиты прав интеллектуальной собственности 2 ), но не идеи и принципы, лежащие в основе программы для ЭВМ и программного интерфейса (п. 2 ст. 1 Директивы № 91/250 ЕЭС «О правовой охране компьютерных программ).

По мнению автора, на компьютерные программы в перспективе может распространяться режим охраны. С одной стороны, в российском законодательстве прослеживается их соседство со сложными техническими продуктами, охраняемыми патентным правом. В частности, выраженный в объективной форме результат деятельности, который включает в том или ином сочетании изобретения, полезные модели, промышленные образцы, программы для ЭВМ или другие результаты интеллектуальной деятельности, подлежащие правовой охране в соответствии с правилами главы 77 ГК РФ, признается единой технологией (п. 1 ст. 1542 ГК РФ). Примечательно, что данный объект указывается в одном ряду с патентуемыми объектами интеллектуальной собственности. С другой стороны, установлено, что программы для ЭВМ как таковые изобретениями не являются (п. 5 ст. 1350 ГК РФ). В связи с этим исключается возможность отнести данный объект к патентоспособным изобретениям в случае, когда заявка на выдачу патента на изобретение касается этих объектов как таковых.

Являясь функциональной частью изобретения, программа может быть охраноспособна с точки зрения патентного права, когда через исполнение компьютерным устройством под управлением программы определенных операций достигается новый технический результат. Патентование программы для ЭВМ возможно путем включения основных элементов алгоритма программы в формулу изобретения, представляющего собой разработку, связанную с компьютерным устройством, обеспечивающим работу программы. Однако охрана изобретения тем эффективнее, чем доступнее и проще изложена формула изобретения. Безусловно, изменение языка программирования при незаконном копировании алгоритма не избавит нарушителя от преследования при условии достижения в его разработке того же технического результата. Однако листинг программы доступен для понимания только ограниченному числу специалистов, что на практике вызывает значительные трудности в процессе установления факта использования изобретения в продукте другого лица.

Практика выдачи патента на программу ЭВМ за рубежом — распространенное явление. В США громким делом, вызвавшим резкий скачок популярности патентования программных продуктов, стало завершившееся в пользу заявителя в 1981 г. дело Верховного суда США по иску изобретателя Сатья Пал Асия, убежденного в недостаточности охраны авторским правом программного обеспечения, и необходимости охраны заключенной в нем идеи патентом на изобретение 4 . И, к примеру, в США в 2007 г. было выдано около 39000 патентов на программное обеспечение 5 .

Патент № 2493679

Патент № 2493617

Компьютерное устройство само по себе может быть запатентовано с применением института изобретения, топологии интегральной микросхемы.

В то время как к изобретениям российским законодательством причислены технические решения в любой области, относящееся к продукту (устройству, веществу, штамму микроорганизма, культуре клеток растений или животных) или способу, в качестве полезной модели может быть представлено лишь техническое решение, относящееся к устройству, к признакам которого согласно подпункту 2. п. Административного регламента по полезным моделям 6 , в частности, относятся:

  • наличие конструктивного элемента;
  • наличие связи между элементами;
  • взаимное расположение элементов;
  • форма выполнения элемента или устройства в целом, в частности, геометрическая форма;
  • форма выполнения связи между элементами;
  • параметры и другие характеристики элемента и их взаимосвязь;
  • материал, из которого выполнен элемент или устройство в целом;
  • среда, выполняющая функцию элемента.

Патентом на полезную модель может охраняться устройство, функционирующее под воздействием программы. Но, как было указано выше, программный продукт — это совокупность данных и команд, представление процессов, предназначенных для функционирования компьютера. Поэтому можно предположить, что охрана программного продукта в качестве изобретения (способа) в отличие от полезной модели (устройства) более гармонично соотносится с природой данного объекта. Однако практика патентования программных полезных моделей все же имеется.

Патент № 132592

Патент № 132546

Патент № 131958

Срок действия правовой охраны такого патента намного короче — не более 13 лет монополии (п. 1, 3 ст. 1363 ГК РФ), что имеет значение с учетом быстроты устаревания программ для ЭВМ. В отличие от изобретений, изобретательский уровень (неочевидность для специалиста определенной области) для полезной модели не является обязательным критерием патентоспособности. Поэтому ценность данного объекта правовой охраны ставится под сомнение.

Разработка качественно нового продукта и его патентование — дорогостоящий и длительный процесс. Однако только он является верным путем к ограничению незаконного использования третьими лицами сути разработки, защиты вложенных инвестиций юридического или физического лица, а также стимулом к дальнейшему изобретательству. Копирование чужих разработок представляется легким и более экономически выгодным по сравнению с добросовестным созданием новых продуктов. Поэтому задача законодателя создать качественные барьеры для обеспечения защиты охраняемых объектов интеллектуальной собственности от незаконного копирования.

Не является секретом, что патент на изобретение может быть преодолен третьими лицами через добавление новых признаков в независимый пункт формулы запатентованного изобретения. При установлении факта использования изобретения учитывается использование каждого признака независимого пункта формулы изобретения. В то же время для объектов авторского права доступны отклонения, поскольку использованием произведения признается, в том числе, его воспроизведение, перевод и другая переработка, а не только полное копирование. Без согласия автора такое использование является незаконным (п. 1 ст. 1230, подпункт 1 и 9 п. 2 ст. 1270 ГК РФ).

Зачастую описание формулы изобретения осуществляется с применением максимально обобщающих формулировок, благодаря чему обеспечивается неоправданно широкий объем правовой охраны, что негативно сказывается на создании новых разработок. В свою очередь, охрана авторским правом не препятствует творчеству в области разработки программных продуктов (как и не обеспечивает достаточную правовую охрану программных продуктов). Более того, охрана авторским правом более долгосрочна, поскольку может действовать в течение всей жизни автора и 70 лет после его смерти (п. 1 ст. 1281 ГК РФ). В свою очередь, срок действия правовой охраны патента на изобретение, не относящегося к лекарственному средству, пестициду, агрохимикату, не более 20 лет (п. 1, 2 ст. 1363 ГК РФ). Однако отмечается, что создание программ более схоже с разработкой рационализаторских и изобретательских предложений, нежели с созданием произведений 7 .

Вышесказанное позволяет прийти к следующему выводу.

Поскольку авторским правом охраняется форма выражения объекта, патентным — его содержание, объединение в отношении программ для ЭВМ охраны патентным и авторским правом способно не только обеспечить более высокий уровень правовой охраны, но и стимулировать инновационное развитие общества.

Читайте также: