:: LEX :: КРИМІНОЛОГІЧНА ХАРАКТЕРИСТИКА ЗЛОЧИННИХ ПОРУШЕНЬ ПРАВ ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ НА КОМП'ЮТЕРНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ
UA  RU  EN
 
  Main page
  How to take part in a scientific conference?
  Calendar of conferences
  Editorial board. PA «Naukova Spilnota»
  Договір про співробітництво з Wyzsza Szkola Zarzadzania i Administracji w Opolu
  Archive

Actual researches of legal and historical science (Issue 61)

Date of conference

16 May 2024

Remaining time to start conference 13


  Scientific conferences
 

  Useful legal internet resources
 

 Useful references
 
Нові вимоги до публікацій результатів кандидатських та докторських дисертацій
Юридичний форум
Законодавство України
Єдиний державний реєстр судових рішень


 Counters


 References


 Our bottun
www.lex-line.com.ua - Міжнародні науково-практичні інтернет-конференції за різними юридичними напрямками

КРИМІНОЛОГІЧНА ХАРАКТЕРИСТИКА ЗЛОЧИННИХ ПОРУШЕНЬ ПРАВ ІНТЕЛЕКТУАЛЬНОЇ ВЛАСНОСТІ НА КОМП'ЮТЕРНЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ
 
20.12.2011 14:35
Author: Безуглий Леонід Анатолійович, здобувач кафедри кримінології та кримінально-виконавчого права Національного університету внутрішніх справ
[Section 4. Criminal law. Criminal judicial law. Criminalistics. Criminology. Criminal-executive law]

Кримінологічна характеристика порушення авторського права на комп’ютерні програми і бази даних має свої особливості.

На першому етапі злочинної діяльності (інформаційному): вивчаються економічні умови даного регіону, області, району щодо попиту та пропозицій на програмне забезпечення; встановлюється вид програмного забезпечення, необхідність в якому існує в даному регіоні, області, районі; встановлюються автори програм або особи, яким передано авторські права; встановлюється ступінь контролю за використанням програмного забезпечення як з боку суб’єктів авторського права, так і з боку контролюючих та правоохоронних органів; встановлюються основні виробники та розповсюджувач електронно-обчислювальної техніки та користувачі програмного забезпечення в даному регіоні, області, районі; здійснюється співпраця з корумпованими працівниками правоохоронних органів з метою сприяння у вчиненні злочинної діяльності; виявляються особи, зацікавлені у появі контрафактного програмного забезпечення на даній території.

На даному етапі діяльність злочинців здійснюється шляхом особистих спостережень, вивчення спеціальних та законодавчих актів, які регламентують створення, використання та і розповсюдження програмного забезпечення та електронно-обчислювальної техніки, консультацій із спеціалістами щодо створення, зберігання, використання та розповсюдження програмного забезпечення, а також матеріальних носіїв для нього.

На другому етапі злочинної діяльності (підготовчому) вирішуються питання створення умов для реалізації злочинного наміру: визначається вид програмного забезпечення, який буде виготовлятися та розповсюджуватися; залучаються необхідні спеціалісти для створення, використання та розповсюдження програмного забезпечення; визначається спосіб створення, тиражування, використання та розповсюдження програмне забезпечення; придбавається оригінал ліцензійного програмного забезпечення для подальшого використання; визначається склад злочинної групи, та розподіляються обов’язки між її учасниками; вирішується питання приміщення для розміщення необхідного обладнання та зберігання електронно-обчислювальної техніки; придбавається необхідне обладнання, забезпечується охорона місць виготовлення та зберігання продукції; проводяться попередні переговори з метою налагодження каналів збуту виготовленої продукції.

Також вирішуються питання приховування та маскування злочинної діяльності шляхом зміни назв програмного забезпечення, створення нових та використання діючих суб’єктів підприємницької діяльності для повного або часткового проведення незаконних операцій тощо.

На третьому етапі (виконавчому) здійснюється реалізація злочинного наміру. Виготовляється та розповсюджується програмне забезпечення шляхом реалізації разом з електронно-обчислювальною технікою або на окремих матеріальних носіях через оптових покупців та уроздріб. Низька ціна стосовно ліцензійного програмного забезпечення, а також можливість послідуючого обслуговування приваблює покупців, при цьому якість такого програмного забезпечення досить висока. Прибутки від такої діяльності повністю або частково привласнюються.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License

допомогаЗнайшли помилку? Виділіть помилковий текст і натисніть Ctrl + Enter




 Інші наукові праці даної секції
ПСИХОЛОГІЧНИЙ ПОРТРЕТ (ПРОФІЛЬ) ЗЛОЧИНЦЯ: ПОНЯТТЯ, СФЕРА ЗАСТОСУВАННЯ, ЙОГО ЗМІСТ ТА РЕАЛІЗАЦІЯ
30.11.2011 14:07
ПОНЯТТЯ ЗЛОЧИННИХ ГРУП ТА ЇХ КРИМІНАЛІСТИЧНІ ТИПИ
30.11.2011 13:55
НАПРЯМИ ВДОСКОНАЛЕННЯ НОРМАТИВНО-ПРАВОВОГО ЗАПОБІГАННЯ ЗЛОЧИННИМ ПОРУШЕННЯМ ПРАВИЛ БЕЗПЕКИ ДОРОЖНЬОГО РУХУ ТА ЕКСПЛУАТАЦІЇ НА ПАСАЖИРСЬКОМУ АВТОТРАНСПОРТІ
24.11.2011 15:23
МОЖЛИВОСТІ ВИКОРИСТАННЯ КОМПЛЕКСНОГО ДОСЛІДЖЕННЯ ТРАНСПОРТНИХ ЗАСОБІВ ПРИ РОЗСЛІДУВАННІ НЕЗАКОННИХ ЗАВОЛОДІННЯ ТАКИМИ ЗАСОБАМИ
20.12.2011 14:54
МОЖЛИВОСТІ ВИКОРИСТАННЯ АВТОМАТИЗОВАНИХ ІНФОРМАЦІЙНИХ СИСТЕМ ПРИ РОЗСЛІДУВАННІ НЕЗАКОННИХ ЗАВОЛОДІНЬ АВТОТРАНСПОРТНИМИ ЗАСОБАМИ
20.12.2011 14:46
ОГЛЯД МІСЦЯ ПОДІЇ ПРИ РОЗСЛІДУВАННІ ЗҐВАЛТУВАННЯ МАЛОЛІТНІХ
20.12.2011 14:43
ОСОБЛИВОСТІ ПІДГОТОВКИ ДОПИТУ МАЛОЛІТНІХ ПОТЕРПІЛИХ ПРИ РОЗСЛІДУВАННІ ЗГВАЛТУВАНЬ
20.12.2011 14:41
СТАНОВЛЕННЯ ЗАКОНОДАВСТВА УКРАЇНИ ПРО ІНТЕЛЕКТУАЛЬНУ ВЛАСНІСТЬ
20.12.2011 14:38
НАПРЯМИ ВИКОРИСТАННЯ ПІД ЧАС РОЗСЛІДУВАННЯ ДОРОЖНЬО-ТРАНСПОРТНИХ ПОДІЙ РЕЗУЛЬТАТІВ ЕКСПЕРТИЗИ ЛАКОФАРБОВИХ МАТЕРІАЛІВ ТА ПОКРИТТІВ
20.12.2011 14:22
ВИКОРИСТАННЯ ПІД ЧАС РОЗСЛІДУВАННЯ ДОРОЖНЬО-ТРАНСПОРТНИХ ПОДІЙ МОЖЛИВОСТЕЙ ЕКСПЕРТИЗИ ЛАКОФАРБОВИХ МАТЕРІАЛІВ ТА ПОКРИТТІВ
20.12.2011 14:20




© 2006-2024 All Rights Reserved At use of data from the site, the reference to the www.lex-line.com.ua is obligatory!


Наукова спільнота - інтернет конференції
Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки
Наукові конференції
Актуальні дослідження правової та історичної науки. Юридична лінія
 Голосування 
З яких джерел Ви дізнались про нашу конференцію:

соціальні мережі;
інформування електронною поштою;
пошукові інтернет-системи (Google, Yahoo, Meta, Yandex);
інтернет-каталоги конференцій (science-community.org, konferencii.ru, vsenauki.ru, інші);
наукові підрозділи ВУЗів;
порекомендували знайомі.
з СМС повідомлення на мобільний телефон.


Результати голосувань Докладніше