Распечатать

Новые - нетрадиционные способы защиты прав человека на интеллектуальные достижения в информационную эру

Исманжанов Акбар
ismanjanov@nm.ru 
Опубликовано: 20 октября 2004 года

Материалы VI международной конференции "Право и Интернет"

Новая эра информационно-коммуникационных технологий и ее возможности являются результатом достижений гения человеческой мысли. Основными свойствами и одновременно преимуществами отношений в информационно-коммуникационную среде предполагают быть анонимность и свобода. Но практика по этому поводу показывает, что свобода и анонимность может легко оборачиваться во вседозволенность и безнаказанность. Это в частности прослеживается в сети Интернет, преступность и нарушения прав человека в которой, отличаются особым изобилием и массовостью. Новые достижения, в большинстве случаев отрицают или сводят "на нет" действовавшие правила и законы, и состояние интеллектуальной собственности в сети Интернет яркий тому пример. Традиционное законодательство об авторских правах, патентных правах и средствах индивидуализации, терпят неудачу и неприменимость в сети Интернет. Это еще раз подтверждает идею о том, что правила и закономерности одной среды неприменимы в иной среде, где действуют собственные закономерности. В частности идеологи информационного права неоднократно высказывали идею о том, что информационные отношения имеют иную специфику, нежели типичные, и нерегулируемы действующим законодательством, или о том, что такой феномен, как "информация", в общем виде не может быть предметом нормативного правового регулирования  [1][2].

В сети Интернет, грани таких действий пользователя с информацией как ознакомление, пользование, копирование стираются, а возможность модификации, перепродажи и даже издания под своим именем становится общедоступным. В данном случае научные и литературные произведения, изобретения, полезные модели, промышленные образцы, товарные знаки, благодаря специфике сети Интернет становятся всего лишь информацией в руках пользователей.

Традиционно, к указанным правонарушениям должны быть применены способы защиты действующего гражданского, административного и уголовного законодательства. Но вопрос защиты юрисдикционными способами неизбежно сталкивается с проблемами неприменимости норм права к сетевым отношениям, с проблемами поиска и идентификации нарушителей, обеспечения доказательств и т.д. Ситуация усугубляется еще и высокой латентностью нарушений прав интеллектуальной собственности в сети Интернет обусловленной не активностью большинства авторов и правообладателей в сети Интернет.

Все эти и масса других причин говорят о необходимости выработки по отношению к сети Интернет, собственных способов и механизмов защиты интеллектуальной собственности на основе безличного характера общения и взаимодействия.

На сегодняшний день можно проследить появление следующих новых и вместе с тем нетрадиционных способов защиты интеллектуальной собственности в сети Интернет:

Преобразование в информационные продукты

Данный способ применим, в силу того, что при самом преобразовании интеллектуальной собственности в информационный продукт, совершается некое "обособление" ее от существующей информации и ограничение доступа к ней. При этом нельзя смешивать традиционные информационные продукты (книги, компакт-диски, видеокассеты) с информационными продуктами сети Интернет, которые способны создаваться, передаваться и потребляться в сети и компьютерах.

Конечно же, информационные продукты создаются для последующей их передачи третьим лицам, что, возможно, повышает их уязвимость от пиратства. Но ведение статистики пользователей и механизмы программного определения пользователя, незаконно передавшего информационный продукт, способны решить данную проблему.

Конфиденциальность при этом ставится главным условием оборота информационных продуктов, что, учитывая специфику сети Интернет, и свойства программного обеспечения становится не только потребностью, но и необходимостью. Поэтому здесь представляется более чем справедливым высказывание о том, что ценность для экономического оборота представляет только необщедоступная, конфиденциальная информация…  [3].

Придание режима коммерческой тайны и ноу-хау

Преимуществом данного способа является законодательная защита от несанкционированного доступа к коммерческой тайне и от разглашения ее третьими лицами. Удобство способа также состоит в отсутствии необходимости в специальной регистрации, в прерогативе обладателя по признанию интеллектуальной собственности коммерческой тайной и ноу-хау, неограниченность срока ее охраны. Отсутствие требований к объему и характеру сведений, которые можно отнести к ноу-хау также безусловное преимущество данного способа защиты.

Особенностью коммерческой тайны, является то, что она не может являться объектом исключительного права. Право на коммерческую тайну действует до тех пор, пока сохраняется фактическая монополия лица на информацию и имеются предусмотренные законом условия ее охраны  [4].

"Web-депозитарий"

"Web-депозитарий" представляет собой хранилище, куда депонируются в безусловном порядке всевозможные произведения, в том числе, и CD диски с Web-страницами. Фиксируется дата приема произведения (что очень важно для приоритета), оформляется свидетельство о том, что принят определенный объект, которое выдается заявителю и определенный объект уже в качестве единицы хранения остается лежать в хранилище  [5]. Данный способ осуществляет правоустанавливающую функцию, доказывая исключительное право владельца на результат своей интеллектуальной деятельности.

Выход государственных органов для защиты прав авторов в сеть Интернет

В рамках данного способа защиты предусматривается создание веб-страниц прокуратуры, органов внутренних дел, патентных ведомств, и иных соответствующих государственных органов. Этот процесс уже прослеживается, например, веб-сайты МВД России - http://www.mvdinform.ru, Генеральная прокуратура РФ - http://genproc.gov.ru/, Министерство РФ по налогам и сборам - http://www.nalog.ru, Министерство промышленности, науки и технологий РФ - http://www.mpnt.gov.ru. Тем не менее, данный процесс не отличается последовательностью и не имеет системного характера, а главное отмеченный процесс должен ставить своей целью не только информатизацию и просвещение населения, но и осуществление практических мер по предупреждению и пресечению нарушений.

Система глобального контроля за пользователями

Системы слежения за информацией в компьютерных и телефонных сетях (а сейчас даже мобильные телефоны включают в себя средства доступа в Интернет) - стало обыденным явлением.

В России такая система называется СОРМ (Система оперативно-розыскных мероприятий). Она позволяет получить доступ к личной почте и списку сайтов посетителя Интернет.

В США перехватываются все частные и государственные сообщения, передаваемые по телефону, факсу и электронной почте. Система "Эшелон" ежемесячно перехватывает около ста миллионов сообщений, направляемых через спутники и Интернет  [6].

Существование указанных систем, способно решить проблему выявления и привлечения к ответственности нарушителей, однако создает угрозу частной жизни всего сетевого сообщества.

Невозможность копирования

Способ заключается в включении в язык разметки гипертекста документа (HTML) особых тегов (команд) создающих невозможность копирования веб-сайта при полной свободе навигации ознакомления с нею. В совокупности с командами, обеспечивающими невозможность сохранения веб-сайта эти механизмы способны обеспечивать реальную защиту интеллектуальной собственности на веб-сайте.

Ведение черных списков

"Черные списки" пользователей, представляют собой динамические базы данных, содержащие сведения о пользователях, нарушивших права и законные интересы правообладателей. "Черные списки" выполняют предупредительную и обеспечительную функции и являются способом косвенного (не прямого или непосредственного) воздействия на нарушителей. Лицо, потерпевшее от нарушения, имеет право разместить информацию о нарушителе в черных списках пользователей, равно как и право, впоследствии такую информацию удалить.

"Черные списки" открыты для всех пользователей Интернета и индексируются поисковыми системами. Все это придает им значительную обеспечительную силу. Компании и лица, дорожащие своей деловой репутацией, как правило, предпринимают меры к удалению такой информации с "черных списков", путем прекращения правонарушения и возмещения ущерба.

Кодирование информации

Представляет собой включение в документ, содержащий интеллектуальную собственность собственных кодов, и иных невидимых читателю опознавательных знаков (напр. водяные знаки). В большинстве случаев данный способ имеет значение для защиты обособленной информации в коммерческом обороте (информационный продукт, электронная книга) или как доказательство в процессе выемки несанкционированно скопированной информации и документации.

Сертификация веб-ресурсов

Сертификация веб-ресурсов в системах по "интеллектуальной чистоте", удостоверяет тот факт, что лицо или компания при осуществлении своей деятельности придерживаются политики не нарушения интеллектуальной собственности пользователей сети Интернет. Государственная система сертификации пока не готова для работы с веб-ресурсами.

На отклик данной проблеме уже появляются собственные веб-сертифицирующие системы, такие как VerySign, Truste и др. Наличие на веб-сайте компаний опознавательных значков таких сертифицирующих систем, свидетельствуют об сертифицированности и интеллектуальной чистоте веб-ресурса и создает только положительную реакцию у клиентов и контрагентов системы.

Создание коалиций

В июне 1998 года группа Интернет-операторов объявила о создании коалиции под названием "Альянс частной жизни в сети" (Online Privacy Alliance). Эта организация разработала специальные правила, согласно которым потребители стали иметь возможность установить, какая информация об их частной жизни была получена и как она использовалась. Аналогичными организациями, действующими в США являются TRUSTe, BBBonline и другие  [7]. Создание подобных коалиций для продвижения идеи неприкосновенности и уважения интеллектуальной собственности в сети Интернет должно существенно способствовать искоренению рассматриваемой проблемы.

Механизм хостинг-провайдеров

Одной из эффективных мер по защите интеллектуальной собственности в сети Интернет способно быть воздействие на хостинг-провайдеров. Такое воздействие осуществляется с целью обязать приостановить и прекратить обслуживание веб-сайтов незаконно публикующих интеллектуальную собственность авторов или иным образом нарушающих их права и свободы.

На данный момент хостинг провайдеры согласно типовым договорам заключаемым с владельцами Веб-ресурсов имеют право удалить или приостановить обслуживание Веб-сайтов нарушающих права интеллектуальной собственности как на основе заявления потерпевших от нарушения лиц, так и по собственной инициативе.

Из характера отмеченных - новоявленных способов защиты можно понять, что данные меры больше технического, нежели юридического характера. Но как справедливо замечает известный эксперт в области авторского права Т. Коскинен-Олссон технологические меры защиты - один из самых эффективных механизмов защиты цифрового содержания в сети Интернет. Они предотвращают незаконное использование произведений, делая невозможным доступ к ним без специального разрешения  [8].

Таким образом, исходя из сложившейся ситуации, необходимо понять, что знания об информационной среде давно уже вышли из стадии констатирования фактов. Это в свою очередь требует принятия в этой области конкретных и неотложных мер. Поэтому стоит острая необходимость в развитии и внедрении новых - нетрадиционных способов эффективной защиты интеллектуальной собственности в информационной среде. Безусловно, необходимо бороться и искоренять несанкционированное копирование и незаконный оборот интеллектуальной собственности в киберпространстве, но вместе с тем это не должно препятствовать естественному процессу создания и законного оборота объектов интеллектуальной собственности. Интеллектуальная собственность в сети, должна обращаться, обеспечивая права авторов, ведь большинство авторов создают их достижения не для того, чтобы затем защищать их от всех и вся, а с тем, чтобы наиболее полно и продуктивно реализовать свои права авторов на них.

 

 


[1] Бачило И. Л. Информационные ресурсы как объект права и объект отношений // Информационные ресурсы России. 1999. № 1(44). с.29-34.

[2] Jean Nicolas Druey. "Information Cannot be Owned". Berkman Center for Internet and Society at Harward Law School. Research publication. No. 2004-05 4/2004 p.1.

[3] Дозорцев В.А. Информация как объект исключительного права // Дело и право. 1996. № 4. с.27-35.

[4] Журиленко Т.И., Котова О.И. Правовой режим коммерческой тайны и ноу-хау. Юрист. 2000 №3., с. 37-42.

[5] В. Степанов, В. Наумов. "Web-депозитарий: нетрадиционный метод защиты авторских прав" // http://www.russianlaw.net/law/netlaw/articles/paper14.htm.

[6] Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М. "Юрлитинформ", 2001. с. 7.

[7] Алексеев И. Электронная торговля: проблемы предпринимательской деятельности в интернете. Юрист. 2000 год №3. с.12.

[8] Т. Коскинен-Олссон. Защита авторских прав в Интернете // "ИС. Авторское право и смежные права". № 9, 2002 г. с. 59.