Выстраивание процесса мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС

Автор: Кунин Евгений Игоревич

Журнал: Теория и практика общественного развития @teoria-practica

Рубрика: Экономика

Статья в выпуске: 2, 2025 года.

Бесплатный доступ

Вызовы современного информационного общества диктуют необходимость выбора эффективных методов управления интеллектуальной собственностью. Разумеется, в зависимости от организации и типа распространяемых объектов интеллектуальной собственности (ОИС) сами применяемые методы могут изменяться, но неизменными остаются особенности самого распространения информационных ОИС в информационно-телекоммуникационных сетях (ИТКС). Требуется не только осознавать необходимость защиты интеллектуальной собственности, но и выстроить процесс мониторинга и устранения неправомерно распространяемых информационных ОИС с учетом бизнес-модели дистрибуции ОИС, управленческих подходов, существующих в организации, и ценности самого защищаемого объекта. В качестве методологической основы исследования использован системный подход, который охватывает как общие методы научных исследований, так и специальные, учитывающие особенности данной предметной области. В составе общих методов научных исследований использован формально-догматический метод для разработки классификаций по теме исследования. В рамках статьи классифицированы варианты выстраивания процесса мониторинга нарушений, использование которых поможет определить наиболее релевантный способ защиты ОИС в ИТКС с учетом динамической и трансграничной природы распространения информации.

Еще

Управление интеллектуальной собственностью, дистрибуция, защита авторских и смежных прав в сети, информационное обособление, цифровая трансформация, организационное проектирование, аудиовизуальные произведения

Короткий адрес: https://sciup.org/149147375

IDR: 149147375   |   DOI: 10.24158/tipor.2025.2.19

Текст научной статьи Выстраивание процесса мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС

Введение . В указе Президента Российской Федерации от 07.05.2024 г. № 309 «О национальных целях развития Российской Федерации на период до 2030 года и на перспективу до 2036 года» указаны следующие важные для исследования целевые показатели и задачи: обеспечение сетевого суверенитета в сети Интернет и увеличение доли домохозяйств, которым обеспечена возможность качественного высокоскоростного широкополосного доступа в интернет1. Эти показатели свидетельствуют не только о продолжающемся проникновении в повседневную жизнь сервисов, поставляемых с помощью информационно-телекоммуникационных сетей (ИТКС), в первую очередь сети Интернет, но и о качественном доступе, который обеспечивает высокую скорость распространения и потребления информационных ОИС. В отраслевом докладе Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации (Мин-цифры России) от 2023 г. в разделе «Инфраструктура Рунета» сообщается о росте фиксированной скорости интернет-доступа в России, что позволило нашей стране занять 53 место среди 180 стран, участвующих в исследовании2.

Согласно ст. 5 Закона об информации, «информация может свободно использоваться любым лицом и передаваться одним лицом другому лицу, если федеральными законами не установлены ограничения доступа к информации либо иные требования к порядку ее предоставления или распространения»3. Распространяемыми объектами в ИТКС выступают как охраняемые результаты интеллектуальной деятельности (РИД), так и приравненные к ним средства индивидуализации. Рост числа пользователей ИТКС, в том числе сети Интернет, изменение их возрастного состава, увеличение количества сайтов и доступность коммуникационных сред кардинальным образом повлияли на способы распространения информации в целом и информационных объектов интеллектуальной собственности (информационных ОИС) в частности. В качестве подтверждения этого тезиса можно привести утверждение из введения к межгосударственному стандарту ГОСТ 34916.1-2022 «Использование объектов интеллектуальной собственности в сети Интернет. Часть 1. Общие положения», в котором говорится, что «информационно-телекоммуникационные сети являются одной из основных сфер использования объектов интеллектуальной собственности, соответственно, эта сфера становится и областью массового нарушения прав на объекты интеллектуальной собственности»4.

Компания F.A.C.C.T. ‒ одна из немногих отечественных компаний, которая на протяжении уже нескольких лет формирует отчеты и оглашает статистическую информацию о количестве выявленных нарушений в интернете. Тренд наличия большого количества нарушений в Сети в целом сохраняется, что подтверждается и отчетом Минцифры: «Нелегальное потребление остается одной из основных проблем для сегмента цифрового контента. С 2022 года к факторам развития пиратства добавилось санкционное давление и уход с российского рынка западных производителей контента»5. Для понимания масштабности приведенной статистики требуется учитывать, что она включает только те страницы сайтов в Сети, на которых были обнаружены неправомерно распространяемые информационные ОИС правообладателей, согласовавших с компанией возможность их поиска и устранения выявленных нарушений. Большинство нарушений остается незамеченным или распространяется в социальных сетях, которые в приведенной статистике не учитывались. Значительное количество сайтов, существующих в сети Интернет, затрудняет для автора (иного правообладателя) обнаружение факта неправомерного распространения информационного ОИС.

Результаты исследования . Для защиты своих информационных ОИС автор предлагает компаниям, чьи произведения часто неправомерно распространяются в интернете, выстроить процесс мониторинга и реагирования на нарушения интеллектуальных прав в Сети (Cao, 2024; Chen, Wu, 2022). Разумеется, в зависимости от организации и типа распространяемых объектов интеллектуальной собственности (ОИС) сами применяемые методы могут изменяться, но неизменными остаются особенности самого распространения информационных ОИС в информационно-телекоммуникационных сетях (ИТКС).

Центральным элементом распространения информации в настоящее время являются ИТКС, несомненным преимуществом которых является возможность трансграничной высокоскоростной передачи информации (трансграничность) и относительная организационно-техниче- ская простота реализации, которая позволяет производить массовое распространение ОИС с возможностью внесения изменений (динамичность) (Mavani et al., 2024; Кунин, 2022).

В статье 15.2 Закона об информации указывается, что «правообладатель в случае обнаружения в информационно-телекоммуникационных сетях, в том числе в сети Интернет, объектов авторских и (или) смежных прав (кроме фотографических произведений и произведений, полученных способами, аналогичными фотографии), распространяемых в таких сетях, или информации, необходимой для их получения с использованием информационно-телекоммуникационных сетей направляет заявление по смыслу статьи». То есть в этом случае имеется в виду, что в Сети распространяются объекты интеллектуальной собственности (в частности, объекты авторских и (или) смежных прав). При этом в статье 15.7 указанного федерального закона используется иная формулировка: «… размещена информация, содержащая объекты авторских и (или) смежных прав, или информация, необходимая для их получения с использованием информационно-теле- коммуникационных сетей, в том числе сети Интернет, вправе направить владельцу сайта в сети Интернет в письменной или электронной форме заявление о нарушении»1. В статье указывается, что в Сети распространяются не сами объекты авторских и (или) смежных прав (как в статье 15.2), а информация, которая содержит указанные объекты2. Единственное, что объединяет терминологию обеих статей, – это указание на дополнительное действие, выполняемое информационным деятелем, а именно – распространение информации, необходимой для получения объектов авторских и (или) смежных прав. В рамках исследования для унификации терминологического аппарата будет использоваться утверждение о том, что в Сети распространяются информационные ОИС, «поскольку РИД имеют информационную природу» (Ловцов, Богданова, 2013).

В целях организационного проектирования системы предлагается авторское определение термина «мониторинг нарушений в Сети» . Под ним понимается процесс наблюдения и анализа информации, размещаемой в частях коммуникационной среды, с целью обнаружения фактов неправомерного распространения информационных ОИС.

Также предлагается авторское определение термина «реагирование на нарушение интеллектуальных прав в Сети» – применение совокупности процедур и приемов, направленных на устранение неправомерно распространяемого информационного ОИС в ИТКС.

С точки зрения классификации реагирования на нарушение можно выделить следующие типы в зависимости от количества обнаруженных нарушений и необходимости выполнения этого действия на системной основе: точечное реагирование, проектный и процессный подходы (рис. 1).

Реагирование на неправомерно распространяемые ОИС и иткс

Точечное реагирование

Проектный подход к реагированию

Процессный подход к реагированию

Реализуется для единичных фактов нарушения Универсальный тип для любых коммерческих организаций

Реализуется на период всплеска активности распространения ОН С (выход нового эпизода, маркетинговой активности и др.)

Реализуется на весь срок актуальности бизнес-модели

ЛО распространению ОИС в ИТКС

Рисунок 1 – Реагирование на неправомерно распространяемые информационные ОИС с точки зрения частоты повторения действий 3

Figure 1 – Response to Improperly Disseminated Information about IPOs in Terms of the Frequency of Repetition of Actions

Точечное реагирование предлагается рассматривать как вариант, который может быть использован в любой коммерческой организации, которая столкнулась с фактом неправомерного распространения информационного ОИС в ИТКС. Для этого варианта не требуется наличие внутренней экспертизы организации по вопросу устранения нарушений в Сети, а также создание отдельных подразделений, занимающихся этой проблемой. Мониторинг нарушений на постоянной основе не проводится. Выполняются протоколы действий сотрудника, участвующего в управлении ИС организации, по устранению выявленных нарушений.

Проектная реализация мониторинга и реагирования характерна для коммерческих организаций, чьи бизнес-модели дистрибуции произведений тесно связаны с распространением ОИС в ИТКС (Еникеева, Смирнов, 2021). В компании есть понимание необходимости устранения неправомерно распространяемых ОИС на некотором относительно небольшом временном промежутке (проекте). Он может быть связан с размещением новой серии сериала на цифровых площадках, выходом новой компьютерной игры, проведением маркетинговой активности и др. Мониторинг нарушений проводится на время всплеска активности и увеличения количества неправомерно распространяемых ОИС, но не выполняется на постоянной основе (не становится процессом организации).

Процессный подход к реализации мониторинга и реагирования предлагается рассмотреть детальнее.

В рамках данного исследования под системой мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС понимается локальная эргатическая система управления организационно-правовыми комплексами коммерческих организаций, в которой в качестве подсистемы принятия решения выступает человек-оператор, то есть сотрудник коммерческой организации, участвующий в процессе управления интеллектуальной собственностью и уполномоченный на выполнение мероприятий по реагированию на нарушения от имени правообладателя (Ловцов, 2021).

Процесс мониторинга и устранения нарушений в системе управления интеллектуальной собственностью в коммерческой организации предлагается рассматривать как расширение части защиты и мониторинга прав ИС (Плис, 2023). Он представляет собой цикличный процесс, который представлен на схеме (рис. 2).

Рисунок 2 – Процесс мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС с конкретизацией этапов

Figure 2 – The Process of Monitoring and Responding to Illegally Disseminated IPOs in the ITCS with a Specification of the Stages

Этап «Определение ОИС, подлежащих защите» состоит в определении произведений, входящих в портфель ОИС коммерческой организации. Эти произведения существуют в аудиальной и визуальной форме и распространяются в ИТКС (являются информационными ОИС) согласно выбранной бизнес-модели дистрибуции. Они получили значительную популярность среди пользователей Сети и коммуникационных сред, где указанные ОИС распространяются неправомерно.

Этап «Определение частей коммуникационной среды, подлежащих мониторингу» включает в себя определение коммуникационных сред (страниц сайтов в интернете, программные приложения, социальные сети, видеохостинги и др.), на которых предполагается увеличение количества фактов неправомерного распространения.

В зависимости от типа ОИС это могут быть тематические сайты, группы в социальных сетях, пользователи видеохостингов, которые ранее уже неправомерно распространяли ОИС. В условиях продолжающейся информационной изоляции российских пользователей отечественным коммерческим организациям следует в первую очередь сконцентрировать внимание на коммуникационных средах, размещенных в российской цифровой инфраструктуре.

С усилением санкционного давления преимущества трансграничной передачи минимизируются в случае применения ограничения доступа пользователей к части коммуникационной среды по признаку их обращения с сетевых адресов, использующихся на территории Российской Федерации. При этом выполняются такого рода ограничения как со стороны зарубежных площадок в отношении российских пользователей, так и в рамках процедуры Роскомнадзора для иностранных ресурсов.

Этап «Проведение мониторинга с целью обнаружения неправомерно распространяемых ОИС в ИТКС» предполагает наблюдение и анализ информации, размещаемой в частях коммуникационной среды, с целью обнаружения фактов неправомерного распространения информационных ОИС. Частотность проведения наблюдения зависит от выбранной модели внутри организации и может варьироваться. Главное – это повторяемость действий по мониторингу выбранных коммуникационных сред.

Этап «Обнаружение неправомерно распространяемых ОИС и регистрация нарушений» заключается в фиксации факта неправомерного распространения информационного ОИС и уточнении, что обнаруженный способ распространения не является вариантом законного использования произведения. На данном этапе при необходимости допускается консультация с юридическим департаментом в целях определения неправомерности распространения ОИС.

Этап «Проведение реагирования на нарушение» включает в себя комплекс действий, направленных на устранение неправомерно распространяемых информационных ОИС. Действия, которые может выполнять сотрудник организации, участвующий в управлении ИС и уполномоченный реагировать на нарушения, структурированы в виде протоколов действий и детализированы в других статьях автора (Кунин, 2022).

Этап «Установление факта устранения нарушения» состоит в отслеживании действий, которые выполнялись владельцем части коммуникационной среды, провайдером хостинга, а также иным информационным деятелем, во взаимодействие с которым вступал уполномоченный сотрудник организации по вопросу устранения нарушения.

К сожалению, возможна ситуация, когда владелец части коммуникационной среды устраняет нарушение лишь на некоторое время, а затем вновь предоставляет пользователям доступ к неправомерно распространяемым ОИС.

Стоит учитывать, что процесс может быть выстроен как внутри организации, так и полно-стью/частично передан сторонним подрядчикам (аутсорсинг). Каждый из этих подходов имеет свои преимущества и недостатки, и выбор зависит от множества факторов.

Процесс мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС является интеллектуальноемкой задачей, которая требует от сотрудников наличия знаний и навыков для ее выполнения. То есть аргументом для привлечения аутсорсинга может выступать возможность быстрого привлечения квалифицированных специалистов без необходимости тратить время и средства на их обучение и содержание. Кроме того, аутсорсинг позволяет значительно сократить расходы на заработную плату, налоги и другие затраты, связанные с содержанием внутреннего персонала.

Выбор между выстраиванием процессов внутри компании и привлечением аутсорсинга зависит от ряда аспектов, в том числе от выбранной бизнес-модели дистрибуции ОИС, существующих в организации подходов в управлении и ценности самого защищаемого объекта. Важно провести анализ основной деятельности компании, стадии ее развития, ресурсов и опыта, чтобы принять правильное решение и обеспечить эффективное функционирование бизнеса. В рамках статьи ставится задача по классификации вариантов выстраивания процессов. Эти варианты представлены на схеме (рис. 3).

Рисунок 3 – Варианты выстраивания процесса мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС

Figure 3 – Options for Building the Process of Monitoring and Responding to Illegally Disseminated IPOs in the ITCS

Заключение . В рамках статьи классифицированы варианты выстраивания процесса мониторинга нарушений, использование которых поможет определить наиболее релевантный способ защиты ОИС в ИТКС с учетом динамической и трансграничной природы распространения информации. Учитывая трансграничность сети Интернет, каждый из информационных деятелей (пользователь Сети, владелец (администратор) части коммуникационной среды, провайдер хостинга, регистратор доменных имен, оператор поисковой системы) может физически находиться в разных странах. Это означает, что они будут вынуждены соблюдать требования законодательства и регуляторов различных юрисдикций.

Несмотря на то, что процесс ограничения доступа к неправомерно распространяемым информационным ОИС существует в различных юрисдикциях, следует обратить внимание на эффективность применяемых технических мер и возможность их обхода, а также на существующие нарушения, количество которых обосновано легкостью копирования информационных ОИС. Это и является проблемой как при исследовании указанной темы, так и при организационном проектировании подсистемы мониторинга и реагирования на факты нарушения неправомерно распространяемых ОИС. Распространение информации в Сети характеризуется динамичностью, что в совокупности с нахождением участников отношений в различных юрисдикциях создает сложность при разработке алгоритмов функционирования и продуктивных классификаций отношений, складывающихся между ними.

Именно поэтому коммерческим организациям, используемые бизнес-модели которых направлены на коммерциализацию ОИС, требуется не только осознавать необходимость защиты интеллектуальной собственности, но и выстроить процесс мониторинга и устранения неправомерно распространяемых информационных ОИС.

В рамках статьи:

  •    классифицированы варианты выстраивания процесса мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС и информационные ОИС с точки зрения частоты повторения действий;

  •    конкретизирован процесс мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС с учетом составляющих этапов;

  •    рассмотрены причины перехода от точечного реагирования на нарушения к проектному или процессному подходу.

Список литературы Выстраивание процесса мониторинга и реагирования на неправомерно распространяемые ОИС в ИТКС

  • Еникеева Л.А., Смирнов К.Б. Бизнес-модели распространения аудиовизуального контента в сети Интернет // Петербургский экономический журнал. 2021. № 2. С. 99-110. https://doi.org/10.24412/2307-5368-2021-2-99-110.
  • Кунин Е.И. Внесудебные способы защиты интеллектуальной собственности в телематических сетях // Правовая информатика. 2022. № 2. С. 93-102. https://doi.org/10.21681/1994-1404-2022-1-93-102.
  • Ловцов Д.А. Информационная теория эргасистем : монография. М., 2021. 314 с.
  • Ловцов Д.А., Богданова М.В. Экономико-правовое регулирование оборота результатов интеллектуальной деятельности предприятий промышленности России // Статистика и экономика. 2013. № 3. С. 53-56. https://doi.org/10.21686/2500-3925-2013-3-53-56.
  • Плис К.С. Управление интеллектуальным капиталом и интеллектуальной собственностью на предприятиях высокотехнологичных и наукоемких отраслей экономики // Экономика и управление: проблемы, решения. 2023. Т. 3, № 11 (140). С. 46-51. https://doi.org/10.36871/ek.up.p.r.2023.11.03.005.
  • Cao G.Intellectual Property Protection Strategies for Industrial Design in the E-Commerce Environment // Law and Economy. 2024. Vol. 3, no. 12. P. 38-45. https://doi.org/10.56397/LE.2024.12.06.
  • Chen W., Wu Y. Does intellectual property protection stimulate digital economy development? // Journal of Applied Economics. 2022. Vol. 25, no. 1. P. 723-730. https://doi.org/10.1080/15140326.2022.2045846.
  • The Role of Cybersecurity in Protecting Intellectual Property / C. Mavani [et al.] // International Journal on Recent and Innovation Trends in Computing and Communication. 2024. Vol. 12, no. 2. P. 529-538.
Еще
Статья научная