емі інформаційно-правові норми:
конституційне та адміністративне законодавство (в частині закріплення інформаційних прав і свобод та встановлення компетенції державних структур з формування інформаційних ресурсів та надання інформації з них споживачам інформації);
цивільне законодавство (в частині врахування особливостей інформації, як об'єкта інформаційного правовідносини);
законодавство про підприємства та підприємницької діяльності та про добросовісну конкуренцію (у зв'язку з появою нових можливостей здійснення підприємництва в мережах);
законодавство про працю (в частині нових форм і видів трудової діяльності в інформаційних мережах);
законодавство про відповідальність за правопорушення в інформаційній сфері (кримінальна, адміністративна та цивільно-правова відповідальність).
Завдання
Системщик Ш. використовував при створенні інформаційно-пошукової системи «Контроль» частина програми свого колеги М., який поїхав півроку тому в США. При цьому Ш., будучи співавтором програми, зареєстрував її у встановленому законом порядку, але договір з М., визначальний подальше використання програмного продукту, укладати не захотів.
Після від'їзду М. системщик Ш. оголосив себе єдиним правовласником програми і став вигідно продавати її на ринку інформаційних послуг. Це стало відомо М., який звернувся до суду з позовом до свого колеги і зажадав стягнути з нього половину коштів, отриманих від продажу програмного продукту. Кваліфікує дії Ш. і М.
Відповідно до ст. 10 ФЗ «Про авторське право і суміжні права» авторське право на твір, створений спільною працею двох або більше осіб (співавторство), належить співавторам спільно незалежно від того, чи утворює такий твір одне нерозривне ціле чи складається з частин.
Право на використання твору в цілому належить співавторам спільно. Взаємовідносини співавторів можуть визначатися угодою між ними.
Таким чином, дії Ш. не правомірні, М. має право в судовому порядку відшкодувати завдані йому збитки.
Список використаної літератури
1.Законодательние, нормативні акти.
1. Конституція Російської Федерації (Прийнята всенародним голосуванням 12 грудня 1993 роки)//Москва ИНФРА-М, 2008.
2. Цивільний кодекс Російської Федерації. Частина четверта: ФЗ від 18.12.2006 N 230-ФЗ (ред. Від 24.02.2014)//СЗ РФ.- 2006. - N 52.
3. Кримінальний кодекс Російської Федерації: ФЗ від 13.06.1996 N 283-ФЗ (ред. Від 15.05.2014)//СЗ РФ.- 1996.-№ 25.
4. Про інформацію, інформаційні технології і про захист інформації: ФЗ от 27.07.2006 №149-ФЗ//СЗ РФ.- 2006-№274.
. Про державну таємницю: ФЗ від 21.07.1993 N 5485-1 (ред. Від 18.07.2014)//Російська газета.- 1993. - 21 вересня.- N 182.
. Про Федеральну службу безпеки: ФЗ від 03.04.1995 N 40-ФЗ (ред. Від 27.07.2014)//СЗ РФ.- 1995. - N 15. Про персональних даних: ФЗ 27.07.2006 N 152-ФЗ (ред. Від 27.07.2010)//СЗ РФ.- 2006. - N 31 (1 ч.).
. Про ліцензування окремих видів діяльності: ФЗ від 08.08.2001 N 128-ФЗ (ред. Від 28.09.2014)//СЗ РФ.- 2001. - N 33 (частина I).
. Про класифікаторі правових актів: Указ Президента РФ від 15.03.2000 N 511 (ред. Від 28.06.2014)//СЗ РФ.- 2000. - N 12.
. Про заходи щодо забезпечення інформаційної безпеки Російської Федерації при використанні інформаційно-телекомунікаційних мереж міжнародного інформаційного обміну: Указ Президента РФ від 17.03.2008 N 351 (ред. Від 21.10.2014)//СЗ РФ.- 2008. - N 12.
2.Література.
10. Акопов Г.Л. Правова інформатика: Навчальний посібник./Г.Л.Акопов, С.В.Гуде, П.С.Шевчук та ін. - Ростов-на-Дону: Ростовський юридичний інститут МВС Росії, 2011.
11. Волєводз А.Г. Правопорушення в інформаційній сфері: деякі проблеми відповідальності/А.Г.Волеводз//Інформаційне суспільство в Росії: проблеми становлення.- М .: МІРЕА, 2012.
12. Бекетов Н. Інформаційна безпека розвитку держави//Інформаційні ресурси Росії, № 6, 2010.
13. Ємельянов Г.В., Стрільців А.А. Інформаційна безпека Росії. Навчальний посібник/За ред. А.А. Прохожева. М .: Всеросійський науково-технічний інформаційний центр. 2011.
14. Копилов В.А. Інформаційне право. Підручник/В.А.Копилов.- М .: Юристь, 2013.
15. Корольов В.І., Морозова Е.В. Методи оцінки якості захисту інформації при її автоматизованій обробці//Безпека інформаційних технологій. 2004. N 2.