Центр Консалтингу

  • Захист прав інтелектуальної власності в інформаційних системах

  • Всі публікації
Єременко А.В. // Матеріали 7-го міжнародного молодіжного форуму "Радіоелектроніка та молодь в XXI ст.". - Х.: ХНУРЕ, 2003.

Інтелектуальна діяльність є основною при розробці й експлуатації інформаційних систем (ІС), програмні засоби й бази даних яких можуть бути законодавчо визнані об'єктами авторського права. Крім того, в ІС, як правило, зберігаються відомості, що становлять комерційну таємницю підприємства (інформація про кон'юнктуру ринку, організації виробництва, використовуваних технологіях, фінансовім становищі та ін.). Ці відомості носять конфіденційний характер і є об'єктами інтелектуальної власності (ОІВ), що означає необхідність їх правового захисту.
Для забезпечення захисту ОІВ необхідно визначити суб'єкти правових відносин, якими є власники інформації, системи як такий, користувачі інформації й користувачі системи. Як правило, власник системи є власник інформації, однак дана ситуація не є обов'язковою. Власник інформації або уповноважена їм особа визначає користувачів приналежної йому інформації й установлює правила розмежування доступу до інформаційних ресурсів системи між усіма суб'єктами. Спосіб керування доступом до ОІВ залежить від реалізованої в ІС політики безпеки, обов'язковими процедурами якої є ідентифікація й підтвердження справжності суб'єктів ІС. Для здійснення зазначених процедур використовуються програмно-апаратні засоби й, зокрема , криптографічні протоколи як комерційні, так і створювані розроблювачами системи з урахуванням ступеня конфіденційності інформації й можливості несанкціонованого доступу.
Дотримання суб'єктами правових відносин, норм і вимог у процесі обробки інформації в ИС регламентується Законом "Про захист від недобросовісної конкуренції". Слід звернути увагу, що право власності на інформацію, створювану як вторинну, установлюється з урахуванням норм авторського права на основі угоди між власником вихідної інформації й користувачем системи.
Що стосується юридичної форми захисту прав ОІВ в інформаційних системах, те, хоча остання визначена існуючим законодавством, вітчизняна практика її використання розвинена слабко. Тому кращими особливо для розподілених систем слід вважати криптографічні методи.

  • Прокоментувати

Зареєструйтесь та увійдіть, щоб прокоментувати публікацію