Глава II. Авторское право
Статья 3. Объект защиты
1. В соответствии с этой Директивой, базы данных, которые составляют интеллектуальную собственность автора, должны быть защищены авторским правом. Никакие другие критерии не должны быть применены, чтобы определить их преемственность относительно такой защиты.
2. Защита авторского права баз данных, предусмотренных в соответствии с этой Директивой, не должна распространятся на их содержание и должна работать без ущерба другим правам.
Статья 4. Авторство базы данных
1. Автором базы данных может быть физическое лицо или группа физических лиц, которые создали БД, а также человек, определяемый как держатель прав на базу данных в соответствии с законодательством.
2. В тех государствах ЕС, где коллективные работы признаны в соответствии с законодательством, экономические права должны принадлежать человеку, обладающему авторским правом.
3. Относительно базы данных, созданной группой физических лиц совместно, исключительные права должны быть признаны также совместно.
Статья 5. Ограниченные действия
Автор базы данных, которая является защищенной авторским правом, должен иметь исключительное право выполнять или разрешать следующие операции с ней:
временное или постоянное воспроизводство базы данных каким-либо образом и в любой форме, полностью или частично;
перевод, адаптация, договоренность и любое другое изменение;
любая форма публичного распространения базы данных или её копий. Первая продажа в ЕС копии базы данных правообладателем или с его согласия должна исчерпать право управлять перепродажей этой копии в пределах ЕС;
рекламирование, или демонстрация работы на публике;
Статья 6. Исключения к ограниченным действиям
1. Действия, перечисленные в Статье 5, осуществляемые законным пользователем базы данных, которые являются необходимыми для осуществления доступа к содержанию баз данных и нормального их использования, не должны требовать разрешения от автора базы данных. Там, где законный пользователь уполномочен использовать только часть базы данных, это условие должно примениться только к данной части.
2. В соответствии с законодательством, государства - члены ЕС должны иметь возможность наложения ограничений на права, изложенные в Статье 5 в следующих случаях:
в случае воспроизведения в частных целях неэлектронной базы данных;
использования в виде иллюстрации для обучения или научного исследования, если указан источник, а также в некоммерческих целях.
использование в целях общественной безопасности, в рамках административной или судебной процедуры;
если противоречит местному законодательству
- Брянск Издательство бгту
- Темплан 2007 г., п. 7
- Оглавление
- Предисловие
- Введение
- Глава 1 история развития систем защиты информации в зарубежных странах
- Развитие средств и методов защиты информации
- 3 Период (с 60-х г. XX века до наших дней)
- 1.2. Этапы развития системы защиты информации в настоящее время
- 1.3. Структура систем защиты информации, применяемых в общемировой практике обеспечения информационной безопасности
- Контрольные вопросы:
- Глава 2 Информационное противоборство в системе международных отношений современного общества
- 2.1. Современная картина политических отношений в мире
- 2.2. Основы информационно-психологического воздействия
- 2.3. Типы современного информационного оружия
- Контрольные вопросы:
- Глава 3 системы защиты информации в сша
- 3.1. Современная концепция информационной войны в сша
- 3.2. Правовое регулирование информационной безопасности в сша
- 3.3. Государственные органы обеспечения национальной безопасности сша
- 3.4. Особенности подготовки кадров в области информационной безопасности в сша
- Контрольные вопросы:
- Глава 4 Системы защиты информации в странах евросоюза
- 4.1. Состояние проблемы информационной безопасности в странах Евросоюза
- 4.1.1. Системы защиты информации в Соединённом Королевстве Великобритании и Северной Ирландии
- Парламентский Комитет по разведке и безопасности Великобритании (Intelligence and Security Committee /isc/)
- 4.1.2. Системы защиты информации в Федеративной Республике Германия
- 4.1.3. Системы защиты информации во Французской Республике
- 4.1.4. Системы защиты информации в Швеции
- Контрольные вопросы:
- Глава 5 СистемЫ защиты информации в китайской народной республике
- 5.1. Представление об информационном противоборстве в Китае
- 5.2. Законодательство в сфере информационной безопасности в Китае
- Планирование и разработка компьютерных и информационных систем.
- Управление компьютерными и информационными системами.
- Обеспечение безопасности компьютерных и информационных систем.
- Уголовная и иная ответственность за правонарушения в данной области.
- 5.3. Организационная структура спецслужб Китая
- «Великая стена» информационной безопасности Китая
- Контрольные вопросы:
- Глава 6 Международное сотрудничество в области обеспечения информационной безопасности
- 6.1. Развитие международного сотрудничества в области обеспечения информационной безопасности
- 6.2. Международные организации в области информационной безопасности
- 6.3. Правовое регулирование сети Интернет
- Контрольные вопросы:
- Глава 7 Стандарты информационной безопасности
- 7.1. Предпосылки создания международных стандартов иб
- 7.2. Стандарт «Критерии оценки надежности компьютерных систем» («Оранжевая книга»)
- 7.3. Гармонизированные критерии европейских стран
- 7.4. Германский стандарт bsi
- 7.5. Британский стандарт bs 7799
- 7.6. Международный стандарт iso 17799
- 7.7. Международный стандарт iso 15408 – «Общие критерии»
- 7.8. Стандарт cobit
- Контрольные вопросы:
- Глава 8 системЫ защиты информации в ведущих мировых компаниях
- 8.1. Практика компании ibm в области защиты информации
- 8.2. Практика компании Cisco Systems в разработке сетевой политики безопасности
- 8.3. Практика компании Microsoft в области информационной безопасности
- Контрольные вопросы:
- Заключение
- Список использованной и рекомендуемой литературы
- Приложение 1
- Практическое занятие №1 Изучение зарубежных технических средств защиты информации
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Практическое занятие № 2 Изучение зарубежной практики применения алгоритмов криптографической защиты данных
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Контрразведывательные службы:
- Разведывательные службы:
- Практическое занятие № 4 Изучение информационно-психологической войны и типов информационного оружия
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Практическое занятие №5 Изучение системы международных стандартов информационной безопасности
- 1. Порядок выполнения работы
- 2. Форма и содержание отчета
- Приложение 2 Окинавская Хартия глобального информационного общества
- Использование возможностей цифровых технологий
- Преодоление электронно-цифрового разрыва
- Содействие всеобщему участию
- Дальнейшее развитие
- Формирование политического, нормативного и сетевого обеспечения:
- Приложение 3 Кодекс этики isc
- Приложение 4
- Глава I. Возможности
- Глава II. Авторское право
- Глава III. Своеобразные правовые вопросы
- Глава IV. Общие условия