Исходный код
Подборка наиболее важных документов по запросу Исходный код (нормативно–правовые акты, формы, статьи, консультации экспертов и многое другое).
Судебная практика
Важнейшая практика по ст. 1261 ГК РФраспространения исходного кода >>>
Статьи, комментарии, ответы на вопросы
Статья: К вопросу определения критериев изменений программы для ЭВМ
(Соколов Д.В., Шишенина И.В.)
("Сайт Ассоциации поставщиков программных продуктов НП ППП", 2020)Однако более развернутые определения исходного кода и исполняемого кода даны в различных ГОСТах. Например, можно встретить следующие определения: "исходная программа (исходный код) это соответствующее представление одного или более процессов, которые могут быть преобразованы программирующей системой в форму, исполняемую оборудованием (объектный код или объектный язык)" <7>; "исходный код: компьютерная программа в текстовом виде на каком-либо языке программирования" <8>; "исходный код: код, написанный на исходном языке программирования, таком как язык ассемблера и/или язык высокого уровня, в машинно-читаемой форме, пригодной для ввода в ассемблер или компилятор" <9>.
(Соколов Д.В., Шишенина И.В.)
("Сайт Ассоциации поставщиков программных продуктов НП ППП", 2020)Однако более развернутые определения исходного кода и исполняемого кода даны в различных ГОСТах. Например, можно встретить следующие определения: "исходная программа (исходный код) это соответствующее представление одного или более процессов, которые могут быть преобразованы программирующей системой в форму, исполняемую оборудованием (объектный код или объектный язык)" <7>; "исходный код: компьютерная программа в текстовом виде на каком-либо языке программирования" <8>; "исходный код: код, написанный на исходном языке программирования, таком как язык ассемблера и/или язык высокого уровня, в машинно-читаемой форме, пригодной для ввода в ассемблер или компилятор" <9>.
Статья: Исходный текст и объектный код программ для ЭВМ как объекты правовой охраны
(Гинодман Е.Н.)
("Сайт "Закониус", 2021)2. Исходный текст программы для ЭВМ
(Гинодман Е.Н.)
("Сайт "Закониус", 2021)2. Исходный текст программы для ЭВМ
Нормативные акты
Обзор: "Адаптация и модификация программного обеспечения и баз данных: обзор нормативных документов, публикаций и судебной практики"
(КонсультантПлюс, 2022)2.2.14. Неоспоримую ценность имеет исходный код компьютерной программы, представляющий собой определенный набор инструкций, написанный на компьютерном языке программирования, сохраняемый в текстовом файле, доступном для прочтения человеком. Возможно, что именно этот факт послужил основанием для законодателя приравнять компьютерную программу к литературным произведениям.
(КонсультантПлюс, 2022)2.2.14. Неоспоримую ценность имеет исходный код компьютерной программы, представляющий собой определенный набор инструкций, написанный на компьютерном языке программирования, сохраняемый в текстовом файле, доступном для прочтения человеком. Возможно, что именно этот факт послужил основанием для законодателя приравнять компьютерную программу к литературным произведениям.
"ГОСТ Р 54593-2011. Национальный стандарт Российской Федерации. Информационные технологии. Свободное программное обеспечение. Общие положения"
(утв. и введен в действие Приказом Росстандарта от 06.12.2011 N 718-ст)3.4. Исходный код: компьютерная программа в текстовом виде на каком-либо языке программирования.
(утв. и введен в действие Приказом Росстандарта от 06.12.2011 N 718-ст)3.4. Исходный код: компьютерная программа в текстовом виде на каком-либо языке программирования.
Статья: Изменения регулирования в области защиты информации: Банк России обновляет нормативную базу
(Свинцицкий А.)
("Внутренний контроль в кредитной организации", 2025, N 3)- уточнения требования к сертификации или повторной оценке ПО (ОУД4) при изменении исходного кода прикладного ПО автоматизированных систем и приложений;
(Свинцицкий А.)
("Внутренний контроль в кредитной организации", 2025, N 3)- уточнения требования к сертификации или повторной оценке ПО (ОУД4) при изменении исходного кода прикладного ПО автоматизированных систем и приложений;
Статья: К вопросу об авторстве разработчиков компьютерных программ, созданных по госзаказу, и основаниях возникновения исключительного права на такие программы
(Ильина Е.А., Сарапкин И.Н.)
("Цивилист", 2025, N 2)В соответствии с п. 1 ст. 1228 Гражданского кодекса Российской Федерации (далее - ГК РФ) автором результата интеллектуальной деятельности признается гражданин, творческим трудом которого создан такой результат. При этом не признаются авторами результата интеллектуальной деятельности граждане, не внесшие личного творческого вклада в создание такого результата. Согласно российской правоприменительной практике в отношении программ для электронных вычислительных машин (далее - программы для ЭВМ, программное обеспечение, ПО) в Российской Федерации авторами признаются лица, которые писали (разрабатывали) исходный текст (исходный код) программы для ЭВМ - разработчики программы для ЭВМ <1>.
(Ильина Е.А., Сарапкин И.Н.)
("Цивилист", 2025, N 2)В соответствии с п. 1 ст. 1228 Гражданского кодекса Российской Федерации (далее - ГК РФ) автором результата интеллектуальной деятельности признается гражданин, творческим трудом которого создан такой результат. При этом не признаются авторами результата интеллектуальной деятельности граждане, не внесшие личного творческого вклада в создание такого результата. Согласно российской правоприменительной практике в отношении программ для электронных вычислительных машин (далее - программы для ЭВМ, программное обеспечение, ПО) в Российской Федерации авторами признаются лица, которые писали (разрабатывали) исходный текст (исходный код) программы для ЭВМ - разработчики программы для ЭВМ <1>.
Статья: Использование образа публичных личностей с помощью технологии deepfake
(Твердышева А.Д.)
("Современное право", 2025, N 2)Однако понятие "дипфейк" впервые стало применяться в 2017 году как производное от никнейма "Deepfakes", который принадлежал пользователю онлайн-платформы Reddit. В основе технологии использованы инструменты машинного обучения с открытым исходным кодом, чтобы присоединять лица знаменитостей к телам женщин в порнографических видео и после размещать поддельные клипы в различных социальных сетях. Позже было создано приложение FakeApp, которое разрешало пользователям создавать собственные дипфейки.
(Твердышева А.Д.)
("Современное право", 2025, N 2)Однако понятие "дипфейк" впервые стало применяться в 2017 году как производное от никнейма "Deepfakes", который принадлежал пользователю онлайн-платформы Reddit. В основе технологии использованы инструменты машинного обучения с открытым исходным кодом, чтобы присоединять лица знаменитостей к телам женщин в порнографических видео и после размещать поддельные клипы в различных социальных сетях. Позже было создано приложение FakeApp, которое разрешало пользователям создавать собственные дипфейки.
Статья: Цифровое рейдерство: методы, способы защиты и ответственность
(Петровская О.Ю.)
("Юрист", 2025, N 3)- кража исходных кодов: злоумышленники могут получить доступ к исходному коду программного обеспечения, что дает им возможность использовать его в своих интересах или нанести репутационный ущерб юридическому лицу;
(Петровская О.Ю.)
("Юрист", 2025, N 3)- кража исходных кодов: злоумышленники могут получить доступ к исходному коду программного обеспечения, что дает им возможность использовать его в своих интересах или нанести репутационный ущерб юридическому лицу;
Статья: Охрана объектов интеллектуальной собственности после переработки по законодательству Республики Казахстан
(Амангельды А.А.)
("ИС. Авторское право и смежные права", 2025, NN 1, 2)"Использование критерия "реальный доступ к оригиналу" может быть применим, например, в сфере программ для ЭВМ. Это связано с тем, что при реализации программ для ЭВМ исходный код скрыт от любого пользователя, поэтому его точное копирование и тождественность возможна только при непосредственном доступе к исходному коду, а не к его идейной реализации в программе" <24>.
(Амангельды А.А.)
("ИС. Авторское право и смежные права", 2025, NN 1, 2)"Использование критерия "реальный доступ к оригиналу" может быть применим, например, в сфере программ для ЭВМ. Это связано с тем, что при реализации программ для ЭВМ исходный код скрыт от любого пользователя, поэтому его точное копирование и тождественность возможна только при непосредственном доступе к исходному коду, а не к его идейной реализации в программе" <24>.
Тематический выпуск: Налог на прибыль: актуальные вопросы из практики налогового консультирования
(под ред. А.В. Брызгалина)
("Налоги и финансовое право", 2025, N 7)Минцифры отметило, что значение термина "модификация" в качестве "видоизменения" определяется как в пп. 9 п. 1 ст. 1270 ГК РФ, так и в п. 3.11 национального стандарта ГОСТ Р 51904-2002 "Программное обеспечение встроенных систем. Общие требования к разработке и документированию", в соответствии с которым под изменением программного обеспечения (далее - ПО) понимается модификация исходного кода, исполняемого объектного кода или сопутствующих документов относительно их базовой линии.
(под ред. А.В. Брызгалина)
("Налоги и финансовое право", 2025, N 7)Минцифры отметило, что значение термина "модификация" в качестве "видоизменения" определяется как в пп. 9 п. 1 ст. 1270 ГК РФ, так и в п. 3.11 национального стандарта ГОСТ Р 51904-2002 "Программное обеспечение встроенных систем. Общие требования к разработке и документированию", в соответствии с которым под изменением программного обеспечения (далее - ПО) понимается модификация исходного кода, исполняемого объектного кода или сопутствующих документов относительно их базовой линии.
Статья: К вопросу о допустимости в уголовном судопроизводстве информации, генерируемой системами с элементами машинного обучения (на примере США)
(Смирнов В.Е.)
("Международное уголовное право и международная юстиция", 2025, N 1)При этом очевидно, что для проведения полноценного контртестирования необходимо не только наличие значительных финансовых ресурсов у обвиняемого для оплаты услуг специалиста-тестировщика, но и возможность получить для тестирования как исходный код системы и сведения обо всех алгоритмах, используемых системой, так и первоначальные данные, которые были предоставлены системе для анализа.
(Смирнов В.Е.)
("Международное уголовное право и международная юстиция", 2025, N 1)При этом очевидно, что для проведения полноценного контртестирования необходимо не только наличие значительных финансовых ресурсов у обвиняемого для оплаты услуг специалиста-тестировщика, но и возможность получить для тестирования как исходный код системы и сведения обо всех алгоритмах, используемых системой, так и первоначальные данные, которые были предоставлены системе для анализа.
Статья: Модификация программного обеспечения как самостоятельный вид использования объекта интеллектуальной собственности
(Горохов Е.А.)
("Сайт "RusЮрист.ру", 2020)Проанализировав правоприменительную практику и доктрину права интеллектуальной собственности, можно сделать вывод о том, что под модификацией следует понимать не только внесение изменений в исходный и/или объектный код, но также и любые иные изменения, в том числе те, которые ведут как к изменению функционала или устранению технических средств защиты, так и к изменению "внешнего вида" (интерфейса <3>) программного обеспечения, при этом в результате модификации необязательно должно появляться новое производное произведение. Но обо всем по порядку.
(Горохов Е.А.)
("Сайт "RusЮрист.ру", 2020)Проанализировав правоприменительную практику и доктрину права интеллектуальной собственности, можно сделать вывод о том, что под модификацией следует понимать не только внесение изменений в исходный и/или объектный код, но также и любые иные изменения, в том числе те, которые ведут как к изменению функционала или устранению технических средств защиты, так и к изменению "внешнего вида" (интерфейса <3>) программного обеспечения, при этом в результате модификации необязательно должно появляться новое производное произведение. Но обо всем по порядку.
Статья: Проблема внедрения договора условного депонирования (эскроу) в гражданское право Узбекистана: сравнение с опытом Российской Федерации
(Кличева Б.М., Рахмонкулова Н.)
("Российский юридический журнал", 2025, N 1)Наряду с вышеперечисленными следует назвать мнение П. Лебедевой, которая подчеркивает необходимость расширения сферы применения договора в уникальных конструкциях, таких как лицензионный договор, например, эскроу исходного кода программного обеспечения, которые популярны и активно применяются в зарубежных странах <10>.
(Кличева Б.М., Рахмонкулова Н.)
("Российский юридический журнал", 2025, N 1)Наряду с вышеперечисленными следует назвать мнение П. Лебедевой, которая подчеркивает необходимость расширения сферы применения договора в уникальных конструкциях, таких как лицензионный договор, например, эскроу исходного кода программного обеспечения, которые популярны и активно применяются в зарубежных странах <10>.