научный журнал «Актуальные исследования» #28 (107), июль '22

Формы и способы защиты права на произведения в сети Интернет

Предметом рассмотрения данной статьи является определение форм и способов защиты права на произведения в сети Интернет. Автором отражены характерные и специфические черты защиты произведений. В рамках данной статьи проведен анализ судебной практики.

Аннотация статьи
способы защиты
вина
авторские права
интернет
правонарушитель
Ключевые слова

В настоящее время весьма актуальной является защита авторских прав на такое составное произведение, как сайт в сети "Интернет", так как на сегодняшний день сеть является огромным накопителем разнообразной информации, в том числе информации, представляющей собой интеллектуальную собственность.

Проблема защиты объектов авторского права в сети Интернет и противодействие таким деяниям носит комплексный характер. Это обусловлено рядом причин. Во-первых, с помощью телекоммуникационных сетей совершается большое множество различных правонарушений, в том числе плагиат, во-вторых, объектом правонарушений довольно часто являются авторские права.

В-третьих, такие правонарушения в большинстве случаев носят транснациональный характер. В-четвёртых, нарушения в использовании зачастую сопровождаются распространением вредоносных программ, нарушением правил обработки персональных данных, распространением спама и т.д. [1] Многие авторы отмечают, что причиной нарушения авторских прав в Интернете являются глобальность Сети, удобство распространения информации, легкость ее копирования и низкая стоимость передачи, а также недостатки правового регулирования новых отношений, возникающих при использовании объектов авторского права в цифровых сетях [2].

Согласно закону, способы защиты интеллектуальных прав могут применяться по требованию правообладателей, организаций по управлению правами на коллективной основе, а также иных лиц в случаях, установленных законом. Причём отсутствие вины нарушителя не освобождает его от обязанности прекратить нарушение интеллектуальных прав и не исключает применение мер защиты. Защита исключительных прав на результаты интеллектуальной деятельности и на средства индивидуализации может осуществляться путем предъявления требования о признании права, о пресечении действий, нарушающих право или создающих угрозу его нарушения, о возмещении убытков, об изъятии материального носителя, о публикации решения суда о допущенном нарушении с указанием действительного правообладателя. В отдельных случаях (при доказанности факта правонарушения) возможно требовать выплаты компенсации за нарушение указанного права. При этом правообладатель в данном случае освобождается от доказывания размера причиненных ему убытков.

Посредством судебной защиты происходит восстановление (признание) нарушенных (оспариваемых) прав и воздействие на правонарушителя. Зачастую в судебный процесс для разъяснения или консультирования по представленным в качестве доказательств электронным документам, а также для оказания технической помощи в исследовании судебных доказательств (в том числе при работе со средствами информационной техники, используемыми для воспроизведения электронных документов) привлекаются специалисты в области правовой информатизации [3]. Помимо специалистов, содействие может оказать судебная компьютерно-техническая экспертиза, с помощью которой Такая исследуется содержание электронного доказательства, в тех случаях, когда взаимосвязь свойств явления – источника доказательства, существующая между ним и другими доказательствами по делу, не может быть установлена простым осмотром [4].

Ярким примером большой роли экспертизы из судебной практики является следующее дело. ООО "Дата МАТРИКС" обратилось в Арбитражный суд города Санкт-Петербурга и Ленинградской области с исковым заявлением к ООО "ДатаФлоу Солюшенс" с требованием о запрете использования программы для ЭВМ Dataflow EDC, исключительное право на которую принадлежит истцу. В последствии в деле возник вопрос о соотношении противопоставленных программ для ЭВМ по области применения, принципу действия, а также о наличии заимствований в их исходных кодах, поэтому была назначена судебная компьютерно-техническая экспертиза, которая установила, что в программе для ЭВМ MATRIX EDC воспроизведено как минимум 88% кода программы для ЭВМ Dataflow EDC, что фактически говорит о модификации ответчиком программы для ЭВМ, права на которую принадлежат истцу. Суд по интеллектуальным правам это решение поддержал [5].

Проблема защиты авторских прав в сети "Интернет" заключатся в том, что произведения не имеют материального носителя, а их тираж и территориальная сфера действия могут быть неограниченными [6]. Поэтому для защиты прав в телекоммуникационных сетях более актуальными становятся способы защиты организационно-технического характера (устройства, программы, технические протоколы передачи данных и различные процедуры), которые в смысле ст. 12 ГК РФ можно считать разновидностью самозащиты права либо иными способами защиты. Под техническими средствами защиты авторских прав понимаются технологии и устройства, способные контролировать доступ к произведению, предотвращать либо ограничивать осуществление неправомерных действий [7]. Такие средства призваны затруднять незаконное копирование защищаемых произведений. Обычно они сопровождают защищаемые произведения на файлах, дисках, либо могут быть встроены в средства воспроизведения — например, mpЗ-плееры и другие устройства для обработки произведений в цифровых форматах.

Ряд ученых в качестве технических мер защиты поддерживают создание web-депозитария – банка данных, в котором должны содержаться контрольные копии электронных документов сайтов [8]. В рамках организации «Информрегистр», которая занимается регистрацией объектов интеллектуальной собственности в Интернете, уже создан подобный web-депозитарий, польза которого заключается в том, чтобы информация со страниц сайтов записывается на лазерный диск с дальнейшим его депонированием в web-депозитарии.

Кроме того, большое распространение получил и такой способ защиты как Распространен способ интерактивный механизм активации программного обеспечения, когда лицо, правомерно обладающее программой, должно пройти регистрацию на wеb-странице разработчика, после чего обладателю прав на компьютерную программу будет выдан код активации. Так, на данный момент часто используется внедрение в файлы специальных цифровых кодов определенного формата («водяных знаков» и "кеш-кодов" - числовых результатов фиксированного размера, полученных с помощью применения математической функции к набору данных, применяемых для защиты подлинности файла). Иными словами, визуально коды с именем автора, годом издания и знаком авторства не видны и показывают информацию только при применении специального программного обеспечения [9].

Текст статьи
  1. Тихомиров Ю.А. Право в современном мире: векторы развития // Государство и право. 2017. N 2.
  2. Гусаков С. Ю. Особенности обращения взыскания на исключительные права на результаты интеллектуальной деятельности в сети Интернет // "Практика исполнительного производства", 2018, N 2.
  3. Черкасова О. В. Защита интеллектуальной собственности: учеб. пособие/ М-во образования и науки Рос. Федерации, Урал. федер. ун-т. – Екатеринбург: Изд-во Урал. ун-та, 2017, ст. 98.
  4. Лазарев В.В., Х.И. Гаджиев "Защита данных: научно-практический комментарий к судебной практике". "ИЗиСП", "КОНТРАКТ", 2020.
  5. Постановление Тринадцатого арбитражного апелляционного суда от 14 июля 2016 г. N 13АП-20954/2015 по делу N А56-21040/2015 // СПС "КонсультантПлюс".
  6. Рахматулина Р.Ш., Свиридова Е.А. Актуальные проблемы права интеллектуальной собственности: учеб. пособие. М., 2018.
  7. Подшибякин А. С. Защита охраняемых результатов интеллектуальной деятельности и средств индивидуализации в сети Интернет // Экономический вестник Ростовского государственного университета. 2008 Том 6 № 4 Часть 3, ст. 115-117.
  8. Незнамов А.В. Депонирование экземпляров авторских произведений как элемент подведомственности юридических дел органам нотариата // Арбитражный и гражданский процесс. 2010. N 12. С. 11-14.
  9. Гришаев С. П. Эволюция законодательства об объектах гражданских прав, 2015.
Список литературы