Выстраивание процесса мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС

Автор: Кунин Евгений Игоревич

Журнал: Теория и практика общественного развития @teoria-practica

Рубрика: Экономика

Статья в выпуске: 2, 2025 года.

Бесплатный доступ

Вызовы современного информационного общества диктуют необходимость выбора эффективных методов управления интеллектуальной собственностью. Разумеется, в зависимости от организации и типа распространяемых объектов интеллектуальной собственности (ОИС) сами применяемые методы могут изменяться, но неизменными остаются особенности самого распространения информационных ОИС в информационно-телекоммуникационных сетях (ИТКС). Требуется не только осознавать необходимость защиты интеллектуальной собственности, но и выстроить процесс мониторинга и устранения неправомерно распространяемых информационных ОИС с учетом бизнес-модели дистрибуции ОИС, управленческих подходов, существующих в организации, и ценности самого защищаемого объекта. В качестве методологической основы исследования использован системный подход, который охватывает как общие методы научных исследований, так и специальные, учитывающие особенности данной предметной области. В составе общих методов научных исследований использован формально-догматический метод для разработки классификаций по теме исследования. В рамках статьи классифицированы варианты выстраивания процесса мониторинга нарушений, использование которых поможет определить наиболее релевантный способ защиты ОИС в ИТКС с учетом динамической и трансграничной природы распространения информации.

Еще

Управление интеллектуальной собственностью, дистрибуция, защита авторских и смежных прав в сети, информационное обособление, цифровая трансформация, организационное проектирование, аудиовизуальные произведения

Короткий адрес: https://sciup.org/149147375

IDR: 149147375   |   УДК: 658.51   |   DOI: 10.24158/tipor.2025.2.19

Building a process for monitoring and responding to illegally disseminated IPOS

The challenges of the modern information society dictate the need to choose effective methods of intellectual property management. Naturally, the methods employed may vary depending on the organization and the type of intellectual property objects (IPOs) being distributed; however, the characteristics of the dissemination of informational IPOs in information and telecommunications networks (ITCS) remain constant. It is necessary not only to realize the need to protect intellectual property, but also to build a process for monitoring and eliminating illegally distributed information systems, taking into account the business model of information systems distribution, management approaches existing in the organization, and the value of the protected object itself. A systematic approach has been used as the methodological basis of the research, which covers both general research methods and special ones that take into account the specifics of a given subject area. As part of the general methods of scientific research, the formal dogmatic method is used to develop classifications on the research topic. The article classifies options for building a violation monitoring process, the use of which will help determine the most relevant way to protect IPOs in ITCS, taking into account the dynamic and cross-border nature of information dissemination.

Еще

Текст научной статьи Выстраивание процесса мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС

Введение . В указе Президента Российской Федерации от 07.05.2024 г. № 309 «О национальных целях развития Российской Федерации на период до 2030 года и на перспективу до 2036 года» указаны следующие важные для исследования целевые показатели и задачи: обеспечение сетевого суверенитета в сети Интернет и увеличение доли домохозяйств, которым обеспечена возможность качественного высокоскоростного широкополосного доступа в интернет1. Эти показатели свидетельствуют не только о продолжающемся проникновении в повседневную жизнь сервисов, поставляемых с помощью информационно-телекоммуникационных сетей (ИТКС), в первую очередь сети Интернет, но и о качественном доступе, который обеспечивает высокую скорость распространения и потребления информационных ОИС. В отраслевом докладе Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации (Мин-цифры России) от 2023 г. в разделе «Инфраструктура Рунета» сообщается о росте фиксированной скорости интернет-доступа в России, что позволило нашей стране занять 53 место среди 180 стран, участвующих в исследовании2.

Согласно ст. 5 Закона об информации, «информация может свободно использоваться любым лицом и передаваться одним лицом другому лицу, если федеральными законами не установлены ограничения доступа к информации либо иные требования к порядку ее предоставления или распространения»3. Распространяемыми объектами в ИТКС выступают как охраняемые результаты интеллектуальной деятельности (РИД), так и приравненные к ним средства индивидуализации. Рост числа пользователей ИТКС, в том числе сети Интернет, изменение их возрастного состава, увеличение количества сайтов и доступность коммуникационных сред кардинальным образом повлияли на способы распространения информации в целом и информационных объектов интеллектуальной собственности (информационных ОИС) в частности. В качестве подтверждения этого тезиса можно привести утверждение из введения к межгосударственному стандарту ГОСТ 34916.1-2022 «Использование объектов интеллектуальной собственности в сети Интернет. Часть 1. Общие положения», в котором говорится, что «информационно-телекоммуникационные сети являются одной из основных сфер использования объектов интеллектуальной собственности, соответственно, эта сфера становится и областью массового нарушения прав на объекты интеллектуальной собственности»4.

Компания F.A.C.C.T. ‒ одна из немногих отечественных компаний, которая на протяжении уже нескольких лет формирует отчеты и оглашает статистическую информацию о количестве выявленных нарушений в интернете. Тренд наличия большого количества нарушений в Сети в целом сохраняется, что подтверждается и отчетом Минцифры: «Нелегальное потребление остается одной из основных проблем для сегмента цифрового контента. С 2022 года к факторам развития пиратства добавилось санкционное давление и уход с российского рынка западных производителей контента»5. Для понимания масштабности приведенной статистики требуется учитывать, что она включает только те страницы сайтов в Сети, на которых были обнаружены неправомерно распространяемые информационные ОИС правообладателей, согласовавших с компанией возможность их поиска и устранения выявленных нарушений. Большинство нарушений остается незамеченным или распространяется в социальных сетях, которые в приведенной статистике не учитывались. Значительное количество сайтов, существующих в сети Интернет, затрудняет для автора (иного правообладателя) обнаружение факта неправомерного распространения информационного ОИС.

Результаты исследования . Для защиты своих информационных ОИС автор предлагает компаниям, чьи произведения часто неправомерно распространяются в интернете, выстроить процесс мониторинга и реагирования на нарушения интеллектуальных прав в Сети (Cao, 2024; Chen, Wu, 2022). Разумеется, в зависимости от организации и типа распространяемых объектов интеллектуальной собственности (ОИС) сами применяемые методы могут изменяться, но неизменными остаются особенности самого распространения информационных ОИС в информационно-телекоммуникационных сетях (ИТКС).

Центральным элементом распространения информации в настоящее время являются ИТКС, несомненным преимуществом которых является возможность трансграничной высокоскоростной передачи информации (трансграничность) и относительная организационно-техниче- ская простота реализации, которая позволяет производить массовое распространение ОИС с возможностью внесения изменений (динамичность) (Mavani et al., 2024; Кунин, 2022).

В статье 15.2 Закона об информации указывается, что «правообладатель в случае обнаружения в информационно-телекоммуникационных сетях, в том числе в сети Интернет, объектов авторских и (или) смежных прав (кроме фотографических произведений и произведений, полученных способами, аналогичными фотографии), распространяемых в таких сетях, или информации, необходимой для их получения с использованием информационно-телекоммуникационных сетей направляет заявление по смыслу статьи». То есть в этом случае имеется в виду, что в Сети распространяются объекты интеллектуальной собственности (в частности, объекты авторских и (или) смежных прав). При этом в статье 15.7 указанного федерального закона используется иная формулировка: «… размещена информация, содержащая объекты авторских и (или) смежных прав, или информация, необходимая для их получения с использованием информационно-теле- коммуникационных сетей, в том числе сети Интернет, вправе направить владельцу сайта в сети Интернет в письменной или электронной форме заявление о нарушении»1. В статье указывается, что в Сети распространяются не сами объекты авторских и (или) смежных прав (как в статье 15.2), а информация, которая содержит указанные объекты2. Единственное, что объединяет терминологию обеих статей, – это указание на дополнительное действие, выполняемое информационным деятелем, а именно – распространение информации, необходимой для получения объектов авторских и (или) смежных прав. В рамках исследования для унификации терминологического аппарата будет использоваться утверждение о том, что в Сети распространяются информационные ОИС, «поскольку РИД имеют информационную природу» (Ловцов, Богданова, 2013).

В целях организационного проектирования системы предлагается авторское определение термина «мониторинг нарушений в Сети» . Под ним понимается процесс наблюдения и анализа информации, размещаемой в частях коммуникационной среды, с целью обнаружения фактов неправомерного распространения информационных ОИС.

Также предлагается авторское определение термина «реагирование на нарушение интеллектуальных прав в Сети» – применение совокупности процедур и приемов, направленных на устранение неправомерно распространяемого информационного ОИС в ИТКС.

С точки зрения классификации реагирования на нарушение можно выделить следующие типы в зависимости от количества обнаруженных нарушений и необходимости выполнения этого действия на системной основе: точечное реагирование, проектный и процессный подходы (рис. 1).

Реагирование на неправомерно распространяемые ОИС и иткс

Точечное реагирование

Проектный подход к реагированию

Процессный подход к реагированию

Реализуется для единичных фактов нарушения Универсальный тип для любых коммерческих организаций

Реализуется на период всплеска активности распространения ОН С (выход нового эпизода, маркетинговой активности и др.)

Реализуется на весь срок актуальности бизнес-модели

ЛО распространению ОИС в ИТКС

Рисунок 1 – Реагирование на неправомерно распространяемые информационные ОИС с точки зрения частоты повторения действий 3

Figure 1 – Response to Improperly Disseminated Information about IPOs in Terms of the Frequency of Repetition of Actions

Точечное реагирование предлагается рассматривать как вариант, который может быть использован в любой коммерческой организации, которая столкнулась с фактом неправомерного распространения информационного ОИС в ИТКС. Для этого варианта не требуется наличие внутренней экспертизы организации по вопросу устранения нарушений в Сети, а также создание отдельных подразделений, занимающихся этой проблемой. Мониторинг нарушений на постоянной основе не проводится. Выполняются протоколы действий сотрудника, участвующего в управлении ИС организации, по устранению выявленных нарушений.

Проектная реализация мониторинга и реагирования характерна для коммерческих организаций, чьи бизнес-модели дистрибуции произведений тесно связаны с распространением ОИС в ИТКС (Еникеева, Смирнов, 2021). В компании есть понимание необходимости устранения неправомерно распространяемых ОИС на некотором относительно небольшом временном промежутке (проекте). Он может быть связан с размещением новой серии сериала на цифровых площадках, выходом новой компьютерной игры, проведением маркетинговой активности и др. Мониторинг нарушений проводится на время всплеска активности и увеличения количества неправомерно распространяемых ОИС, но не выполняется на постоянной основе (не становится процессом организации).

Процессный подход к реализации мониторинга и реагирования предлагается рассмотреть детальнее.

В рамках данного исследования под системой мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС понимается локальная эргатическая система управления организационно-правовыми комплексами коммерческих организаций, в которой в качестве подсистемы принятия решения выступает человек-оператор, то есть сотрудник коммерческой организации, участвующий в процессе управления интеллектуальной собственностью и уполномоченный на выполнение мероприятий по реагированию на нарушения от имени правообладателя (Ловцов, 2021).

Процесс мониторинга и устранения нарушений в системе управления интеллектуальной собственностью в коммерческой организации предлагается рассматривать как расширение части защиты и мониторинга прав ИС (Плис, 2023). Он представляет собой цикличный процесс, который представлен на схеме (рис. 2).

Рисунок 2 – Процесс мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС с конкретизацией этапов

Figure 2 – The Process of Monitoring and Responding to Illegally Disseminated IPOs in the ITCS with a Specification of the Stages

Этап «Определение ОИС, подлежащих защите» состоит в определении произведений, входящих в портфель ОИС коммерческой организации. Эти произведения существуют в аудиальной и визуальной форме и распространяются в ИТКС (являются информационными ОИС) согласно выбранной бизнес-модели дистрибуции. Они получили значительную популярность среди пользователей Сети и коммуникационных сред, где указанные ОИС распространяются неправомерно.

Этап «Определение частей коммуникационной среды, подлежащих мониторингу» включает в себя определение коммуникационных сред (страниц сайтов в интернете, программные приложения, социальные сети, видеохостинги и др.), на которых предполагается увеличение количества фактов неправомерного распространения.

В зависимости от типа ОИС это могут быть тематические сайты, группы в социальных сетях, пользователи видеохостингов, которые ранее уже неправомерно распространяли ОИС. В условиях продолжающейся информационной изоляции российских пользователей отечественным коммерческим организациям следует в первую очередь сконцентрировать внимание на коммуникационных средах, размещенных в российской цифровой инфраструктуре.

С усилением санкционного давления преимущества трансграничной передачи минимизируются в случае применения ограничения доступа пользователей к части коммуникационной среды по признаку их обращения с сетевых адресов, использующихся на территории Российской Федерации. При этом выполняются такого рода ограничения как со стороны зарубежных площадок в отношении российских пользователей, так и в рамках процедуры Роскомнадзора для иностранных ресурсов.

Этап «Проведение мониторинга с целью обнаружения неправомерно распространяемых ОИС в ИТКС» предполагает наблюдение и анализ информации, размещаемой в частях коммуникационной среды, с целью обнаружения фактов неправомерного распространения информационных ОИС. Частотность проведения наблюдения зависит от выбранной модели внутри организации и может варьироваться. Главное – это повторяемость действий по мониторингу выбранных коммуникационных сред.

Этап «Обнаружение неправомерно распространяемых ОИС и регистрация нарушений» заключается в фиксации факта неправомерного распространения информационного ОИС и уточнении, что обнаруженный способ распространения не является вариантом законного использования произведения. На данном этапе при необходимости допускается консультация с юридическим департаментом в целях определения неправомерности распространения ОИС.

Этап «Проведение реагирования на нарушение» включает в себя комплекс действий, направленных на устранение неправомерно распространяемых информационных ОИС. Действия, которые может выполнять сотрудник организации, участвующий в управлении ИС и уполномоченный реагировать на нарушения, структурированы в виде протоколов действий и детализированы в других статьях автора (Кунин, 2022).

Этап «Установление факта устранения нарушения» состоит в отслеживании действий, которые выполнялись владельцем части коммуникационной среды, провайдером хостинга, а также иным информационным деятелем, во взаимодействие с которым вступал уполномоченный сотрудник организации по вопросу устранения нарушения.

К сожалению, возможна ситуация, когда владелец части коммуникационной среды устраняет нарушение лишь на некоторое время, а затем вновь предоставляет пользователям доступ к неправомерно распространяемым ОИС.

Стоит учитывать, что процесс может быть выстроен как внутри организации, так и полно-стью/частично передан сторонним подрядчикам (аутсорсинг). Каждый из этих подходов имеет свои преимущества и недостатки, и выбор зависит от множества факторов.

Процесс мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС является интеллектуальноемкой задачей, которая требует от сотрудников наличия знаний и навыков для ее выполнения. То есть аргументом для привлечения аутсорсинга может выступать возможность быстрого привлечения квалифицированных специалистов без необходимости тратить время и средства на их обучение и содержание. Кроме того, аутсорсинг позволяет значительно сократить расходы на заработную плату, налоги и другие затраты, связанные с содержанием внутреннего персонала.

Выбор между выстраиванием процессов внутри компании и привлечением аутсорсинга зависит от ряда аспектов, в том числе от выбранной бизнес-модели дистрибуции ОИС, существующих в организации подходов в управлении и ценности самого защищаемого объекта. Важно провести анализ основной деятельности компании, стадии ее развития, ресурсов и опыта, чтобы принять правильное решение и обеспечить эффективное функционирование бизнеса. В рамках статьи ставится задача по классификации вариантов выстраивания процессов. Эти варианты представлены на схеме (рис. 3).

Рисунок 3 – Варианты выстраивания процесса мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС

Figure 3 – Options for Building the Process of Monitoring and Responding to Illegally Disseminated IPOs in the ITCS

Заключение . В рамках статьи классифицированы варианты выстраивания процесса мониторинга нарушений, использование которых поможет определить наиболее релевантный способ защиты ОИС в ИТКС с учетом динамической и трансграничной природы распространения информации. Учитывая трансграничность сети Интернет, каждый из информационных деятелей (пользователь Сети, владелец (администратор) части коммуникационной среды, провайдер хостинга, регистратор доменных имен, оператор поисковой системы) может физически находиться в разных странах. Это означает, что они будут вынуждены соблюдать требования законодательства и регуляторов различных юрисдикций.

Несмотря на то, что процесс ограничения доступа к неправомерно распространяемым информационным ОИС существует в различных юрисдикциях, следует обратить внимание на эффективность применяемых технических мер и возможность их обхода, а также на существующие нарушения, количество которых обосновано легкостью копирования информационных ОИС. Это и является проблемой как при исследовании указанной темы, так и при организационном проектировании подсистемы мониторинга и реагирования на факты нарушения неправомерно распространяемых ОИС. Распространение информации в Сети характеризуется динамичностью, что в совокупности с нахождением участников отношений в различных юрисдикциях создает сложность при разработке алгоритмов функционирования и продуктивных классификаций отношений, складывающихся между ними.

Именно поэтому коммерческим организациям, используемые бизнес-модели которых направлены на коммерциализацию ОИС, требуется не только осознавать необходимость защиты интеллектуальной собственности, но и выстроить процесс мониторинга и устранения неправомерно распространяемых информационных ОИС.

В рамках статьи:

  •    классифицированы варианты выстраивания процесса мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС и информационные ОИС с точки зрения частоты повторения действий;

  •    конкретизирован процесс мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС с учетом составляющих этапов;

  •    рассмотрены причины перехода от точечного реагирования на нарушения к проектному или процессному подходу.

Список литературы Выстраивание процесса мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС

  • Еникеева Л.А., Смирнов К.Б. Бизнес-модели распространения аудиовизуального контента в сети Интернет // Петербургский экономический журнал. 2021. № 2. С. 99-110. https://doi.org/10.24412/2307-5368-2021-2-99-110.
  • Кунин Е.И. Внесудебные способы защиты интеллектуальной собственности в телематических сетях // Правовая информатика. 2022. № 2. С. 93-102. https://doi.org/10.21681/1994-1404-2022-1-93-102.
  • Ловцов Д.А. Информационная теория эргасистем : монография. М., 2021. 314 с.
  • Ловцов Д.А., Богданова М.В. Экономико-правовое регулирование оборота результатов интеллектуальной деятельности предприятий промышленности России // Статистика и экономика. 2013. № 3. С. 53-56. https://doi.org/10.21686/2500-3925-2013-3-53-56.
  • Плис К.С. Управление интеллектуальным капиталом и интеллектуальной собственностью на предприятиях высокотехнологичных и наукоемких отраслей экономики // Экономика и управление: проблемы, решения. 2023. Т. 3, № 11 (140). С. 46-51. https://doi.org/10.36871/ek.up.p.r.2023.11.03.005.
  • Cao G.Intellectual Property Protection Strategies for Industrial Design in the E-Commerce Environment // Law and Economy. 2024. Vol. 3, no. 12. P. 38-45. https://doi.org/10.56397/LE.2024.12.06.
  • Chen W., Wu Y. Does intellectual property protection stimulate digital economy development? // Journal of Applied Economics. 2022. Vol. 25, no. 1. P. 723-730. https://doi.org/10.1080/15140326.2022.2045846.
  • The Role of Cybersecurity in Protecting Intellectual Property / C. Mavani [et al.] // International Journal on Recent and Innovation Trends in Computing and Communication. 2024. Vol. 12, no. 2. P. 529-538.
Еще