Смартсорсинг.ру

Сообщество руководителей ИТ-компаний, ИТ-подразделений и сервисных центров

Статьи в блогах Вопросы и ответы Темы в лентах ITSM 365 Пользователи Компании Лента заказов Курс по ITSM

Регистрация исключительных прав на ПО: Для чего это нужно?

Есть мнение, что регистрация авторских прав на программное обеспечение является не более чем профанацией. Очень расхожая точка зрения, впрочем, не лишенная рационального зерна. Другие уверены, что государство таким образом подтверждает права, не говоря уже о массе других плюсов. Кто прав? Давайте разберемся.

РЕГИСТРАЦИЯ ИСКЛЮЧИТЕЛЬНЫХ ПРАВ НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ В РОССИИ, США, ЕС

В России государственная регистрация прав на программные продукты не является обязательной. В п. 1 ст. 1262 Гражданского кодекса РФ указано, что «правообладатель может по своему желанию зарегистрировать свою программу или базу данных в уполномоченном органе». Орган этот называется Роспатентом.

Здесь мы не одиноки. В Соединенных Штатах требований к обязательной регистрации прав на компьютерные программы также нет. Как и у нас, там можно добровольно заявить свои права путем депонирования материалов в библиотеке Конгресса США. Но если этого не сделать, ничего особенного не случится, — правообладатель останется со своими правами.

Аналогично обстоит дело в Европейском союзе. Права на программные продукты охраняются независимо от того, зарегистрированы они или нет. На этот счет Советом ЕС выпущена Директива «О правовой охране компьютерных программ».

Копирайт – знак защиты авторского права

Копирайт – знак защиты авторского права

С ЧЕГО НАЧАЛАСЬ РЕГИСТРАЦИЯ ИСКЛЮЧИТЕЛЬНЫХ ПРАВ НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ?

Может показаться странным, но сам подход начал складываться еще в XIX веке, когда компьютеров не было и в помине.

9 сентября 1886 года была принята Бернская конвенция по охране литературных и художественных произведений (Россия присоединилась к этой конвенции только в 1994 году). Под литературными и художественными произведениями понималась любая продукция литературы, науки или искусства независимо от формы и способа выражения. При этом авторское право на созданное произведение возникало по факту его написания. Конвенция исключала необходимость фиксации факта возникновения права. Автор произведения считался таковым с момента создания этого произведения и имел право требовать охраны своего права, пока не доказано обратное.

По мере появления компьютеров и создания для них программного обеспечения возникла необходимость в правовом регулировании программ как объектов гражданских прав. Впервые соответствующие изменения появились в законодательстве США. На программы, как и на литературные и художественные произведения, начали распространяться нормы авторского права.

Это значит, что, как и положено по Бернской конвенции, право автора на компьютерную программу возникает с момента ее создания и не привязано к государственной регистрации.

Здесь важно сделать небольшое отступление.

Что было бы, если…

Наряду с авторским правом существует также право патентное. Строго говоря, на компьютерные программы в свое время вместо режима авторского права могли распространить режим патентного права. Более того, и в настоящее время существуют сторонники того, что регулирование компьютерных программ должно осуществляться в рамках патентного права.

В патентном праве мало создать изобретение, полезную модель или промышленный образец. Нужно еще получить патент. А для этого необходимо, чтобы созданный объект отвечал условиям патентоспособности. Например, для изобретения условиями его патентоспособности являются новизна, определенный изобретательский уровень и промышленная применимость. Если изобретение не отвечает хотя бы одному критерию, изобретатель не получит патент, а значит, не сможет требовать охраны прав на свое изобретение.

Если бы компьютерные программы регулировались патентным правом, разработчику потребовалось бы доказывать патентоспособность своего программного продукта. Затем получить патент, и только после этого он мог бы с гордостью именоваться правообладателем прав на компьютерную программу.

Если бы компьютерные программы регулировались патентным правом, разработчику потребовалось бы доказывать патентоспособность своего программного продукта

Если бы компьютерные программы регулировались патентным правом, разработчику потребовалось бы доказывать патентоспособность своего программного продукта

Дальше

Итак, в соответствии с Гражданским кодексом РФ, права на созданную компьютерную программу возникают у автора с момента ее создания. Государственная регистрация носит добровольный характер и отражает только то, что правообладатель обращался в Роспатент и предоставил необходимый комплект документов. Не лишним будет еще раз подчеркнуть: проверка Роспатента носит формальный характер и не устанавливает новизну и уникальность компьютерной программы.

А есть случаи, когда обращаться в Роспатент обязательно? Да. Если исключительное право на программу уже зарегистрировано в Роспатенте, то дальнейший переход исключительного права требует государственной регистрации такого перехода. А если этого не сделать, переход считается несостоявшимся.

Что имеем?

Государственная регистрация исключительных прав на программное обеспечение не дает стопроцентную защиту правообладателю и не гарантирует, что права не будут оспорены в дальнейшем. Роспатент не устанавливает возникновение права на программу. Выдавая свидетельство о регистрации (в отличие от выдачи патента), Роспатент подтверждает факт обращения и выполнения заявителем формальных требований.

ДЕЛАТЬ РЕГИСТРАЦИЮ ИСКЛЮЧИТЕЛЬНЫХ ПРАВ НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ИЛИ НЕТ?

Разумеется, да. Регистрация программы в Роспатенте лишней не будет. Минусов нет, а вот плюсов более чем достаточно.

Государственную пошлину едва ли можно назвать существенным препятствием (4500 руб. для организации и 3000 руб. для физического лица), а вот цены на услуги юристов могут отличаться. Впрочем, качество тоже.

Какие же плюсы:

  • свидетельство о регистрации программы для ЭВМ, выданное Роспатентом, является официальным документом, а это уже немало;
  • программное обеспечение – нематериальный актив, для правильного отображения в бухгалтерском учете которого необходимо свидетельство, выданное Роспатентом;
  • затраты на создание программного обеспечения можно учитывать при исчислении налогов, оприходование программы в бухгалтерском учете поможет снизить налоговую нагрузку;
  • в случае судебного спора первоначально имеет преимущество тот, кто зафиксировал свои права в Роспатенте;
  • самое главное – при подаче документов в Роспатент депонируется фрагмент исходного кода программы (лимитов по размеру фрагмента сейчас не существует), а депонирование впоследствии существенно поможет в защите своих прав на созданную программу.

Регистрация авторских прав на программное обеспечение поможет защитить интересы создателя в суде

Регистрация авторских прав на программное обеспечение поможет защитить интересы создателя в суде

Таким образом, несмотря на то, что регистрация прав на компьютерную программу не является обязательной и не носит правоустанавливающий характер, сделать это просто необходимо, так как количество выгод и снятых рисков существенно перевешивает произведенные затраты.

Удачи!

Читать комментарии

Как прописать ответственность аутсорсера (нас) за резервные копии заказчика.

Коллеги, буду краток!

Мы можем указать в договоре: какие данные храним, как храним, сколько времени и ответственность.

Как прописать и учесть следующую ситуацию:

Заказчик: Восстановите мне "Новая папка" с общего диска!!!! Её нет, а вчера была!!!angry

А на самом деле ее нет ни в одном из бэкапов! Бекапы есть. Вопрос: была ли она?

Поделитесь опытом и мыслями, если кто-то сталкивался уже и решал подобную задачу!

Читать комментарии

Вы все еще верите в облака?

От Зингера Ильяса (42clouds, EFSOL)
Друзья, цель этого письма донести Вам причину произошедшей остановки работы нашей системы. Мы открытый сервис и стараемся с помощью технических деталей, подчеркнуть нашу открытость.
Произошедшие события для нас трагичны, мы много делаем для построения отказоустойчивых систем – работаем только с надежными поставщиками серверного оборудования, используем отказоустойчивую кластеризацию, проводим учения, где инициируем сбойные ситуации и методы борьбы с ними, всегда вырабатываем и внедряем меры по неповторению.

Хронология событий:
  • 20 февраля в 17-00, системой мониторинга EFSOL были зафиксированы сообщения, сообщающие о том, что один из дисков стореджа возможно поврежден.
  • Во избежание рисков потери данных было принято решение о замене возможно поврежденного диска.
  • После замены диска началась процедура включения этого носителя в RAID- массив, во время которой произошел сбой стореджа.
  • Все кластеры коммуникационных сервисов (сайт, телефония, почта) находились на вышедшем из строя сторедже, поэтому также стали недоступны.

Что уже сделано:
  • Удалось идентифицировать проблему, которая повлекла за собой сбой системы. Как оказалось, это ошибка ядра операционной системы стореджа: http://comments.gmane.org/gmane.linux.raid/47711
  • Было решено обновить ядро операционной системы до версии 3.18, что позволит исключить подобные сбои в дальнейшем. Работы запланированы в ночь на 14 – 15 марта.
  • Принято решение о закупке дополнительного процессора, который распределит нагрузку. Работы также запланированы в ночь на 14-15 апреля.
  • Кластеры коммуникационных сервисов EFSOL также будут распределены между различными стореджами. Срок - до 30 марта.
42 Clouds - лучшее облако для вашего бизнеса. Оставайтесь с нами.

Слава богу я там ничего не хранил. Но печально, что мой клиент там хранил 1С. Вдвойне печальнее, что по моему совету.

Читать комментарии

Как посчитать эффективность мероприятий по безопасности?

 

Выполнение требований регуляторов – один из немногих вариантов оценки, когда можно выразить эффективность мероприятий по информационной безопасности в денежном эквиваленте. Максимальный штраф по результатам проверки за нарушения в области обработки персональных данных может составить более 400 тысяч рублей. Также регуляторы имеют право приостановить деятельность компании до устранения нарушений, что гораздо страшнее штрафов, и для некоторых компаний может означать закрытие бизнеса. 

Как посчитать эффективность мероприятий по безопасности?

 

Читать комментарии

Хостинг vs свой ЦОД в рамках ФЗ-152

На сегодняшний день Федеральный закон N 152-ФЗ «О персональных данных» затрагивает рабочий процесс практически любой компании. Как минимум обработка персональных данных работников попадает под действия 152-ФЗ.

В зависимости от категорий обрабатываемых персональных данных, их объема и актуальных угроз изменяется и необходимый набор мер для обеспечения их безопасности, в частности, и требования к серверам.

Особенно актуален этот вопрос для больших компаний, пользующихся хостингом или планирующим воспользоваться этой услугой.

Независимо от того какой объем и категорию персональных данных обрабатывает компания, она должна обеспечивать контроль доступа к таким данным. И самым базовым здесь является физический доступ. Своя серверная или ЦОД обеспечивают четкий контроль доступа к оборудованию, обрабатывающему персональные данные. При использовании же хостинга хоть и арендаторам предоставляют доступ к своим стойкам, но так как ЦОД общий, то фактически, в серверную заходят не имеющие отношения к вашей компании люди, и контролировать их действия вы не в состоянии.

Зачастую, в особенности при использовании возможностей виртуализации, встает вопрос о размещении на едином серверном пространстве баз данных различных клиентов, в том числе с разным уровнем конфиденциальности, не отделенных друг от друга сертифицированными межсетевыми экранами, что является грубейшим нарушением требований регуляторов.

Помимо этого, необходимо детально проверять хостинг на наличие необходимых лицензий ФСТЭК на деятельность по технической защите конфиденциальной информации, лицензий ФСБ на предоставление услуг с использованием шифровальных (криптографических) средств, а также применения сертифицированных средств защиты информации при предоставлении услуг хостинга.

Клиентам, которые хотят полностью выполнять требования законодательства по защите персональных данных и не иметь проблем с регулирующими органами, необходимо учитывать риски размещения своих серверов с персональными данными в стороннем ЦОДе и внимательно подходить к выбору хостинг-провайдера.

Больше о выполнении требований ФЗ-152

Читать комментарии

Как оптимизировать управление ЭЦП в организации?

Постараюсь вносить на обсуждение различные темы. Может быть они будут касаться несколько специфичных задач, но на мой взгляд являются весьма интересными.

Описание ситуации: государственное учреждение в столице, которое в силу общих тенденций и своей специфики всеми силами стремиться развивать ИТ.

В организации есть сотрудник, назначенный ответсвенным лицом за обеспечение функционирования электронно-цифровых подписей. Данные о нем направляются непосредственно в Депаратмент информационных технологий города Москвы. Это направление дано сотрудинку в нагрузку помимо повседневных задач.

Всего в организации около 30 ключей, сформированных под разные задачи: электронный обмен с казначейством, электронный документооборот, обмен с финансовыми органами и т.д. Поэтому помимо формирования ключей и отслеживания сроков их действия, приходится передавать открытую частью ключей (сертификаты) в те органы, с которыми ведется взаимодействие. Во всяком случае эта задача возлагается на ответственного по ЭЦП, а не на работников тех подразделений, которые непосредственно пользуются ЭЦП.

ЭЦП изготавливаются сразу дня нескольких подразделений, у которых есть необходимость подписвать документы в городских системах.

Процесс строится таким образом:

1. Чтобы не доводить действие ЭЦП до крайнего срока, аннулируются действующие ключи с сертификатами.

2. Готовиться или обновляется приказ, на основании которого работникам присваиваются ключи с определнным функционаломю

3. Формируются новые, которые действуют в течении 15 дней без подачи документов в удостоверяющий центр. Если документы не были поданы, то действие сертификата приостанавливается.

4. Документы оформляются и передаются в УЦ.

5. Открытые части ключей передаются в органы, с которыми ведется взаимодействие.

6. Сертификат устанавливается на компьютере сотрудника.

При использовании ЭЦП регулярно происходят сбои, к решению которых привлекается ответственное лицо. Плюс к этому в самих системах происходят регулярные изменения, которые также требуют внимания.

Хочется узнать, как построен данный процесс в других компаниях? Есть ли определенные тактики на данном поприще? На мой взгяд процесс весьма трудоемкий, должны быть пути для его оптимизации.

Читать комментарии

Как продвигается внедрение BYOD на реальных предприятиях?

Мы много говорим о том, что смартфоны и планшеты начинают играть важную роль в жизни обычных пользователей. Логично, что многие из них уже давно используют свои "персональные помощники" в рабочих целях. Конечно, не всегда это происходит с ведома и явного разрешения руководства предприятия. Но, чем дальше, тем сложнее предприятиям контролировать, запрещать и наказывать. Многим проще разрешить определенный набор устройств или платформ, чтобы как минимум не потерять из виду этот ИТ-сегмент.

Давайте попробуем оценить, насколько глубоко вошла политика BYOD в компании, представленные в нашем сообществе.

Читать комментарии

Бесплатный антивирус для малого бизнеса

Сегодня в сети можно найти не только платную защиту от вирусных угроз, но и бесплатную. Чаще всего такие продукты - порождение рекламной модели получения доходов или средство для демонстрации возможностей потенциальным клиентам более серьезных "платных" продуктов поставщиков ПО.

Как и бесплатные облачные сервисы, подобное антивирусное ПО предоставляется клиенту при отсутствии каких-либо гарантий работоспособности и эффективности. Однако, многие домашние пользователи выбирают для себя именно такие инструменты защиты. В конце-концов, хоть и бесплатная, но регулярно обновляемая защита заведомо лучше полного отсутствия таковой.

Как вы считаете, подойдет ли такой вариант антивирусной защиты информационных систем для малого бизнеса (основным видом деятельности которого как раз не является информационная защита)? В отличие от домашних пользователей, для малого бизнеса "промах" в работе антивируса может стоить очень дорого. Однако не так много малых предприятий готовы вкладывать в защиту серьезные средства.

Читать комментарии

Посоветуйте бесплатный облачный бекап

Очевидно, что бесплатный сыр бывает только в мышеловке... Иными словами, поставщик бесплатной облачной услуги вряд ли несет какую-либо ответственность за потерю данных. Но, если бюджеты на решение этого вопроса нулевые, выбирать не приходится. Точнее, из двух зол (полного отсутствия бекапа и бекапа на бесплатном сервисе) лучше все-таки выбрать наименьшее.

Посоветуйте достойный, но бесплатный облачный бекап? Задача такова, что не сильно волнуют возможные временные отказы в обслуживании (не длительные отключения сервиса), зато важно, чтобы ресурс не был "замечен" за кражей информации. Кроме того, хотелось бы иметь внятный настольный клиент для Windows-систем.

Читать комментарии

Рейтинг пользовательских паролей

Компания SplashData представила список наиболее популярных паролей 2012. Сюрприз, первая тройка остается неизменной уже несколько лет.
1. password
2. 123456
3. 12345678
4. abc123 (+1)
5. qwerty (-1)
6. monkey
7. letmein (+1)
8. dragon (+2)
9. 111111 (+3)
10. baseball (+1)
11. iloveyou (+2)
12. trustno1 (-3)
13. 1234567 (-6)
14. sunshine (+1)
15. master (-1)
16. 123123 (+4)
17. welcome (новый)
18. shadow (+1)
19. ashley (- 3)
20. football (+5)
21. jesus (новый)
22. michael (+2)
23. ninja (новый)
24. mustang (новый)
25. password1 (новый)

А вы часто встречаете (а быть может и сами используете) пароли из этого списка?

Читать комментарии