Автор работы: Пользователь скрыл имя, 08 Марта 2011 в 17:59, доклад
В 1854 г. англичанин Чарльз Уитстон разработал новый метод шифрования биграммами, который называют "двойным квадратом". Свое название этот шифр получил по аналогии с по-либианским квадратом. Шифр Уитстона открыл новый этап в истории развития криптографии. В отличие от полибианского шифр "двойной квадрат" использует сразу две таблицы, размещенные по одной горизонтали, а шифрование идет биграммами, как в шифре Плейфейра. Эти не столь сложные модификации привели к появлению на свет качественно новой криптографической системы ручного шифрования. Шифр "двойной квадрат" оказался очень надежным и удобным и применялся Германией даже в годы второй мировой войны.
(в ред. Федерального закона от 24.12.2002 N 177-ФЗ)
По запросу федерального органа исполнительной власти по интеллектуальной собственности или по собственной инициативе заявитель вправе до публикации сведений в официальном бюллетене дополнять, уточнять и исправлять материалы заявки.
(в ред. Федерального закона от 24.12.2002 N 177-ФЗ)
4. Порядок официальной регистрации программ для ЭВМ и баз данных, формы свидетельств об официальной регистрации, перечень указываемых в них сведений, а также перечень сведений, публикуемых в официальном бюллетене, устанавливается федеральным органом исполнительной власти по интеллектуальной собственности.
(п. 4 в ред. Федерального закона от 24.12.2002 N 177-ФЗ)
5. Договоры
о полной или частичной
(п. 5 в ред. Федерального закона от 24.12.2002 N 177-ФЗ)
6. Сведения,
внесенные в Реестр программ
для ЭВМ или Реестр баз данных,
считаются достоверными до тех
пор, пока не доказано
Ответственность за достоверность указанных сведений несет заявитель.
7. За
совершение юридически
(п. 7 в
ред. Федерального закона от 02.11.2004
N 127-ФЗ)
Глава 3.
ИСПОЛЬЗОВАНИЕ ПРОГРАММ ДЛЯ ЭВМ
И БАЗ ДАННЫХ
Статья
14. Использование программы для
ЭВМ или базы данных по договору
с правообладателем
1. Использование
программы для ЭВМ или базы
данных третьими лицами (пользователями)
осуществляется на основании
договора с правообладателем, за
исключением случаев,
2. Договор
на использование программы
3. При
продаже и предоставлении
(в ред.
Федерального закона от 24.12.2002 N 177-ФЗ)
Статья
15. Свободное воспроизведение и
адаптация программы для ЭВМ
или базы данных
1. Лицо,
правомерно владеющее
2. В изъятие из положений абзаца третьего статьи 10 настоящего Закона лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения:
осуществлять адаптацию программы для ЭВМ или базы данных;
изготавливать или поручать изготовление копии программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и при необходимости (в случае, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригодным для использования) для замены правомерно приобретенного экземпляра. При этом копия программы для ЭВМ или базы данных не может быть использована для иных целей и должна быть уничтожена в случае, если дальнейшее использование этой программы для ЭВМ или базы данных перестает быть правомерным.
3. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения декомпилировать или поручать декомпилирование программы для ЭВМ с тем, чтобы изучать кодирование и структуру этой программы при следующих условиях:
информация, необходимая для взаимодействия независимо разработанной данным лицом программы для ЭВМ с другими программами, недоступна из других источников;
информация, полученная в результате этого декомпилирования, может использоваться лишь для организации взаимодействия независимо разработанной данным лицом программы для ЭВМ с другими программами, а не для составления новой программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ или для осуществления любого другого действия, нарушающего авторское право;
декомпилирование
осуществляется в отношении только
тех частей программы для ЭВМ,
которые необходимы для организации
такого взаимодействия.
Статья
16. Свободная перепродажа
Перепродажа
или передача иным способом права
собственности либо иных вещных прав
на экземпляр программы для ЭВМ
или базы данных после первой продажи
или другой передачи права собственности
на этот экземпляр допускается без
согласия правообладателя и без выплаты
ему дополнительного вознаграждения.
Глава 4.
ЗАЩИТА ПРАВ
Статья 17. Нарушение авторских прав. Контрафактные экземпляры программы для ЭВМ или базы данных
(в ред.
Федерального закона от 24.12.2002 N 177-ФЗ)
1. Физическое или юридическое лицо, которое не выполняет требований настоящего Закона в отношении исключительных прав правообладателей, в том числе ввозит в Российскую Федерацию экземпляры программы для ЭВМ или базы данных, изготовленные без разрешения их правообладателей, является нарушителем авторских прав.
(в ред. Федерального закона от 24.12.2002 N 177-ФЗ)
2. Контрафактными
признаются экземпляры
(в ред. Федерального закона от 24.12.2002 N 177-ФЗ)
3. Контрафактными
являются также экземпляры
Статья
18. Защита прав на программу для ЭВМ
и базу данных
1. Автор программы для ЭВМ или базы данных и иные правообладатели вправе требовать:
признания прав;
восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушения;
возмещения
лицом, нарушившим исключительное право,
причиненных убытков в
(в ред. Федерального закона от 24.12.2002 N 177-ФЗ)
абзацы пятый - шестой исключены. - Федеральный закон от 24.12.2002 N 177-ФЗ;
принятия
иных предусмотренных
2. За
защитой своего права
3. Исключен.
- Федеральный закон от 24.12.2002 N 177-ФЗ.
Статья
19. Арест контрафактных
На экземпляры
программы для ЭВМ или базы
данных, изготовленные, воспроизведенные,
распространенные, проданные, ввезенные
или иным образом использованные либо
предназначенные для использования в
нарушение прав авторов программы для
ЭВМ или базы данных и иных правообладателей,
может быть наложен арест в порядке, установленном
законом.
Статья
20. Иные формы ответственности
Выпуск
под своим именем чужой программы
для ЭВМ или базы данных либо незаконное
воспроизведение или
Президент
Российской Федерации
Б.ЕЛЬЦИН
Москва, Дом Советов России
23 сентября 1992 года
N 3523-1