Руководитель организации, знающий потенциальные риски и рекомендованные механизмы, может спросить, «Когда и при каких условиях я должен предпринять необходимые действия? Когда я должен реализовать эти меры для снижения риска и защиты нашей организации?»

Диаграмма снижения риска, представленная на Рисунке 4-1, как раз и способствует решению этого вопроса. Соответствующие контрольные точки для реализации мер безопасности показаны на этом рисунке с помощью слова Да.

Рисунок 4-1. Диаграмма процесса снижения риска

Эту стратегию можно представить в виде следующих практических методов, которые помогают руководству в решении вопросов снижения рисков от преднамеренных человеческих угроз:

Когда недостаток или слабое место существует -> реализуются методы безопасности для гарантии, что определенные недостатки или слабые места удалены, а вероятность возникновения или проявления других снижена.

Когда существует уязвимость (реализуемый недостаток или слабо место) -> применяются многоуровневая защита, архитектурные принципы и/или административные механизмы для затруднения или снижения вероятности реализации недостатка или слабого места.

Когда затраты атакующего меньше потенциальной выгоды -> применяются методы для снижения мотивации атакующего с помощью увеличения затрат атакующего или снижения выгоды атакующего (для примера, административные меры, такие как ограничение по объему и видам обрабатываемой информации в одной системе, может существенно понизить выгоду атакующего).

НЕ нашли? Не то? Что вы ищете?

Когда потери очень большие -> применяются такие архитектурные принципы и принципы проектирования, чтобы техническая и нетехническая защита вели к ограничению пределов атаки, тем самым, снижая потенциальные потери. (Снова, следует учитывать, что административные меры такие, как ограничение по объему и видам обрабатываемой информации в одной системе, могут обеспечить достаточно эффективное снижение риска).

Описанная выше стратегия, за исключением перечня элементов («Когда затраты атакующего меньше потенциальной выгоды»), также применяется для снижения риска исходящего от источников угроз, которые являются природными, средой функционирования системы и непреднамеренны человеческими (например, сбои системы или ошибки пользователя). В этих случаях нет атакующего, мотивации или прибыли.

При внедрении мер безопасности, должно применяться следующее правило: Меры безопасности направлены в отношении наибольшего риска и стремятся к достаточному снижению уровня этого риска за наименьшую стоимость, при этом внедрение мер оказывает минимальное влияние на возможности функционирования организации.

Далее представлен подход к реализации мер безопасности.

Рисунок 4-2. Схема методологии снижения риска

-  Шаг 1 – Определение приоритетов действий

В соответствии с уровнями риска, представленными в отчете оценки риска, производится определение приоритетов действий по реализации рекомендуемых мер безопасности. При выделении ресурсов, наибольший приоритет следует отдавать действиям, которые отвечают рискам с неприемлемо высоким рангом (например, риски со значениями уровня – Очень Высокий или Высокий). Для защиты интересов организации пары уязвимость/угроза этих рисков потребуют немедленных корректирующих действий. Результат Шага 1 – Перечень действий ранжированных по приоритету реализации – от Высокого до Низкого.

-  Шаг 2 – Оценка рекомендуемых мер безопасности.

Меры безопасности, рекомендуемые в процессе оценки риска, могут не обладать необходимыми свойствами или функциями для конкретной организации и ИС. В течение этого шага выполняется анализ свойств: пригодности (например, совместимость, дружелюбие интерфейса пользователя) и эффективности (например, степень защищенности и уровень снижения риска) рекомендуемых мер. Целью этого шага является выбор наиболее пригодных для минимизации риска мер. Результат Шага 2 – Перечень пригодных мер безопасности.

-  Шаг 3 – Выполнение оценки Затраты/Эффективность мер безопасности.

Для направления руководства в подготовке решения по рискам и для определения характеристик пригодности (по стоимости и эффективности) рекомендуемых мер безопасности выполняется оценка затраты/эффективность этих мер. определяет цели и метод выполнения анализа затраты/эффективность. Результат Шага 3 – Анализ Затраты/Эффективность определяет затраты и пользу в реализации или не реализации мер безопасности.

-  Шаг 4 – Выбор мер безопасности.

В соответствии с результатами анализа затраты/эффективность руководство определяет наиболее пригодные меры безопасности для снижения риска. Для обеспечения адекватного уровня защиты ИС и организации, выбранные меры должны включать в себя технические, операционные и административные элементы. Результат Шага 4 – Выбранные меры безопасности.

-  Шаг 5 – Назначение ответственных лиц.

Производится определение персонала (из штата компании или лица, работающие по контракту), который обладает соответствующими навыками и опытом для реализации выбранных мер. Этот персонал определяется как ответственный за реализацию этих мер. Результат Шага 5 – Перечень ответственных лиц.

-  Шаг 6 – Разработка плана реализации мер безопасности.

В течение этого шага разрабатывается план реализации мер (или план действий). План должен как минимум содержать следующую информацию:

-  Риски (пары уязвимость/угроза) и ассоциированные уровни рисков (результат оценки рисков);

-  Рекомендуемые меры безопасности (результат оценки рисков);

-  Перечень действий отсортированных по приоритету выполнения (для рисков с уровнем «Очень Высокий» и «Высокий»);

-  Планируемые меры (определенные на основе пригодности, эффективности и полезности для организации и их стоимости);

-  Требуемые ресурсы для реализации планируемых мер;

-  Перечень ответственных команд и лиц;

-  Начальная дата для реализации;

-  Конечная дата для реализации;

-  Требования по обслуживанию мер безопасности.

План реализации мер безопасности определяет приоритеты реализации действий и даты начала и завершения проектов, заключающихся в выполнении этих действий. Этот план будет использоваться для направления и контроля процесса снижения рисков. Шаг 7 – Реализация выбранных мер безопасности.

Страхование информационных рисков

Утрата или искажение данных в результате компьютерных преступлений и мошенничества, несанкционированных действий третьих лиц, воздействия программ-вирусов, отказов и сбоев аппаратных средств, ошибок программного обеспечения, неквалифицированных и преднамеренных действий обслуживающего персонала и других причин способны повлечь за собой значительный материальный ущерб. Одним из эффективных методов компенсации ущерба, наступившего в результате вышеназванных событий, является страхование. Сегодня создана правовая основа, определяющая субъекты, объекты страхования и страховые риски, для проведения добровольного страхования информационных ресурсов и систем.

Правовой основой страхования информационных рисков являются Гражданский кодекс РФ, Федеральный закон "Об информации, информатизации и защите информации", закон РФ "Об организации страхового дела в Российской Федерации", Доктрина информационной безопасности РФ.

Гражданский кодекс относит информацию к видам объектов гражданских прав (ст. 128). Этой же статьей информация причисляется к "имуществу". Ст. 139 ГК РФ рассматривает информацию, представляющую служебную и коммерческую тайну, как объект действительной или потенциальной коммерческой ценности. Законодательство не рассматривает любую информацию как самостоятельный объект регулирования. Она выступает в качестве такового только в том случае, когда является документом. Говоря о страховании информационных рисков, имеется в виду страхование документированной информации, то есть зафиксированной на материальном носителе информации с реквизитами, позволяющими ее идентифицировать.

На основании закона "Об информации, информатизации и защите информации" информационные ресурсы, сформированные на основе документированной информации, включаются в состав имущества собственника (владельца) и могут быть товаром. Закон определяет, что защита прав субъектов в сфере формирования информационных ресурсов, пользования информационными ресурсами, разработки, производства и применения информационных систем, технологий осуществляется в целях пресечения неправомерных действий и возмещения причиненного ущерба (ст. 23). Во всех случаях лица, которым отказано в доступе к информации, и лица, получившие недостоверную информацию, имеют право на возмещение понесенного им ущерба (ст. 24).

Гражданским кодексом (ст. 211) устанавливается, что риск случайной гибели или случайного повреждения имущества (информационных ресурсов и систем) несет его собственник. Следовательно, собственник может застраховать информационные ресурсы и системы как принадлежащее ему имущество. Кроме этого, собственник информационных ресурсов несет обязательства перед пользователями и потребителями соответствующих услуг за достоверность предоставляемой информации и может также застраховать свою ответственность.

Доктрина информационной безопасности РФ определила создание системы страхования информационных рисков юридических и физических лиц одним из экономических методов обеспечения информационной безопасности РФ.

Страховой случай

К страховым случаям можно отнести уничтожение или повреждение застрахованных активов, описанных выше, вследствие наступления следующих событий:

-  Действие вирусов, червей и троянских коней. Это самый распространенный вид информационных угроз, с которым сталкиваются по разным данным от 85 до 93% всех компаний. Эти же угрозы приносят и максимальные убытки для компаний.

-  Компьютерные атаки со стороны внешних злоумышленников (хакеров). Надо заметить, что некоторые страховые компании (например, ОАО "Ингосстрах") относят к этому событию не только сами атаки, но и угрозы их совершения.

-  Хищение денежных средств в электронной форме внешними злоумышленниками. Такое хищение может происходить как с помощью сфальсифицированного финансового поручения посланного электронным способом страхователю или от имени страхователя, так и путем модификации программного обеспечения (например, атака "салями") и даже путем непосредственного ввода команд, например, в системе "Интернет-банк".

-  Несанкционированные действия со стороны собственных сотрудников компании.

-  Сбои систем по причине ошибок при их проектировании, разработке, создании, установке, настройке и эксплуатации. В данное событие очень четко вписываются различные ошибки персонала (в т. ч. и непреднамеренные), которые сводят на нет все мероприятия по защите корпоративных ресурсов.

-  Страховым случаем также является временное прекращение деятельности вследствие любого из вышеперечисленных страховых случаев.

Процедура страхования информационных рисков

Страхование реализуется в виде последовательного выполнения 5 обязательных шагов:

-  переговоры, определяющие условия страхования

-  разработка и согласование предложений по страхованию

-  проведение экспертизы страхователя

-  выполнение рекомендаций, полученных в результате экспертизы

-  подписание договора о страховании.

Прежде чем страховая компания примет на себя риски страхователя, она должна убедиться, что сеть страхуемой компании не является дырявым решетом, и первая же атака не приведет к наступлению страхового случая. Другими словами, непременным условием страхования информационных рисков является проведение специальной экспертизы по анализу рисков страхового объекта. Эта экспертиза, по-русски звучащая также как и по-английски - "сюрвей" (от английского "survey" - "осмотр"), проводится экспертами в области информационной безопасности, которые и выносят свой вердикт об уровне защищенности страхуемой компании.

Особенность этой экспертизы в том, что совершается она независимыми специалистами, неработающими ни в страхуемой, ни в страховой компании. Считается, что это позволит страховой компании получить более точную картину о страхователе, а последнему - оценить свою систему защиты с точки зрения независимого незаинтересованного эксперта. Надо помнить, что привлечение российских экспертов обходится в несколько раз дешевле их западных собратьев, предпочитающих почасовую оплату труда. Половина стоимости такого сюрвея компенсируется страховой компании при заключении соответствующего договора страхования.

Однако предстраховая экспертиза не является гарантией заключения договора. Дело в том, что по результатам проведенного анализа может потребоваться реализация дополнительных технических и организационных защитных мер, снижающих риски нанесения ущерба корпоративным ресурсам. Не все компании могут пойти на дополнительные затраты, а без них договор страхования заключаться не будет, т. к. вероятность наступления страхового случая становится слишком высокой. Как говорит начальник управления информатизации "Промышленно-страховой компании" : "Мы готовы страховать такие риски, но в этом случае страхователю предъявляются требования провести ряд организационно-технических мероприятий для сокращения нашего риска, а это, естественно, резко повышает цену вопроса, поэтому многие компании считают, что страховать информационные риски себе дороже".

Как только наступает страховой случай, страховая компания выезжает на место и проводит оценку нанесенного ущерба, после чего наступает момент выплаты страхового возмещения. Однако выплаты производятся не единовременно, а в течение срока действия страхового полиса (как правило, 1 год).

Стоимость страхования

Какова цена вопроса? Это, пожалуй, самый трудный вопрос, на который нет точного ответа. Стоимость этой услуги рассчитывается индивидуально для каждого клиента, но обычно не превышает 5% от установленного в полисе страхования лимита ответственности страховой компании. В качестве параметров, влияющих на ставку страхования, используются:

-  Используемые средства защиты. Чем известнее система защиты, тем ниже ставка страхования.

-  Статистика атак для аналогичных компаний отрасли.

Самое сложное - это определить лимит ответственности, т. е. ту сумму, которую будет обязана выплатить страховая компания в результате наступления страхового случая. В свою очередь, эта сумма делится на 2 составляющих:

-  стоимость информационных ресурсов

-  размер убытков от прекращения деятельности в результате наступления страхового случая.

Необходимо добавить, что многие страховые компании устанавливают нижнюю границу страховой суммы, ниже которой она опускаться не может. Например, у Ингосстраха эта сумма равна 50000 долларов США, у западных компаний эта планка значительно выше, что связано с увеличением накладных расходов на проведение различных страховых мероприятий. Верхняя граница возмещаемого ущерба никем не ограничивается, хотя существует негласная граница (например, на Западе она равна 100 миллионам долларов), превышение которой требует более тесного контакта со страховой компанией и четкой проработки всех юридических и технических моментов. В среднем же, лимит ответственности на западном рынке страхования информационных рисков составляет от ста тысяч до 5 миллионов долларов. Для России эта цифра пока не определена ввиду отсутствия необходимой статистики.

Страховые компании, как правило, работают в тесном контакте с производителями средств защиты информации.

В России подобные услуги предлагают ИНГОССТРАХ, СОГЛАСИЕ.

Отметим, что страхование риска является одним из наиболее распространенных способов управления рисками (если нельзя принять и уменьшить – страхуют).

Принятие решения об ограничении распространения информации

Секретность в рыночной экономике - экономическая категория. Защищаемая информация должна приносить определенную пользу ее собственнику и оправдывать затрачиваемые на ее защиту средства. Степень секретности обычно со временем уменьшается и реже (исторические документы) увеличивается. Поэтому степень секретности должна пересматриваться. Информация должна оставаться конфиденциальной до тех пор, пока этого требуют интересы национальной безопасности или коммерческой деятельности предприятия.

Для наиболее эффективного использования информации за время ее жизненного цикла, в течение которого она является актуальной, необходимо выбрать такой режим ее распространения, при котором эффект от использования информации с учетом позитивных и негативных последствий достигал бы максимальной величины. При таком подходе ограничение распространения информации на определенное время является одним из способов управления информационным ресурсом собственника в интересах достижения максимального эффекта от его использования.

Требуется вычислить значение интегрального показателя выбранного режима распространения информации.

W=U*p – V*q – Z

где U – потенциально возможная величина ущерба при распространении сведений;

p – вероятность проявления ущерба в период жизненного цикла сведений;

q – вероятность проявления выгоды в период жизненного цикла при сво бодном распространении сведений;

V – потенциально возможная величина выгоды при свободном распространении;

Z – величина затрат на защиту сведений.

если величина предотвращаемого при этом ущерба превышает величину затрат на ее защиту.

Наглядной иллюстрацией зависимости параметров и характеристик, опре­деляющих условия защиты засекреченной информации, может служить сле­дующая модель (рис. 7.1). На этой модели показана качественная взаимосвязь параметров охраняемой информации, таких, как ее ценность, требуемый уро­вень защиты, время сохранения секретности, с одной стороны, и экономиче­ских характеристик защитных мероприятий, таких как затраты на обеспечение защиты и возможные потери вследствие несовершенства системы защиты ин­формации, с другой.

Рис. 5.1 Качественная модель задачи оценки параметров защиты инфор­мации.

Ц - ценность информационного ресурса - объекта засекречивания (напри­мер, научно-технического отчета, содержащего описание новой перспективной технологии);

Т - время;

Ц(Т) - характеристика старения информации - уменьшение ценности ин­формационного ресурса со временем;

Рз - уровень (вероятность) обеспечения защиты информации. На практике р3 <1, так как абсолютно надежная защита информации вряд ли осуществима;

3(рз) - затраты на защиту информации как функция от требуемого уровня ее защиты. Эти затраты растут при повышении требований к уровню защиты. Стремление достичь очень высокого уровня защиты обычно влечет резкий рост затрат, которые могут превысить ценность самой защищаемой информации.

П - вероятностные потери вследствие несовершенства защиты, являющие­ся функцией ценности информации и реализованного уровня ее защиты. В ну­левом приближении эти потери аппроксимируются произведением ценности информации на вероятность ее утечки. Вероятность утечки информации нахо­дится в обратной зависимости к достигнутому уровню защиты. При таком до­пущении П ~ Ц(1-рз).

Если, сумма З(рз)+П(р3) определяет издержки, связанные с засекречивани­ем информации, то уровень защиты ропт(3,П) соответствующий на рис. 5.1 ми­нимуму суммы затрат на защиту и вероятностных потерь вследствие неполноты защиты информации, можно рассматривать как оптимальный. Стремление пре­высить его приведет к резкому росту затрат на обеспечение защиты информа­ции; снижение же уровня защиты чревато увеличением потерь вследствие ее несовершенства.

Если принять, что AT - временной интервал, на протяжении которого за­секречивание информации может быть экономически оправдано (при этом ве­личина затрат на защиту информации в сумме с вероятностными потерями меньше стоимости самой засекречиваемой информации с учетом ее устарева­ния), то, как показано на рисунке: ДТтах=ДТ (Ц, р0Пт(3,П)). Для упрощения мы пренебрегаем зависимостью 3(АТ) - ростом суммарных затрат на защиту засек­речиваемой информации с течением времени, что можно было бы легко проил­люстрировать, представив левую часть рис. 5.1 в трехмерных координатах.

Вследствие того, что значение величины достигнутого уровня защиты ин­формации рз зависит как минимум от двух параметров: R3H - используемых ре­сурсов (в частности материальных затрат на обеспечение защиты) и Емзи - эф­фективности механизма защиты (использования этих ресурсов), в рамках этой модели возможна оптимизация.

Фактически Емзи - показатель совершенства созданной и функционирую­щей системы защиты информации. При более качественном проектировании и практической реализации механизма защиты - максимально эффективном за­действовании всех ресурсов - один и тот же уровень обеспечения защиты ин­формации может быть достигнут при меньших материальных затратах. На рис. 5.1 это иллюстрирует кривая 2а. Соответственно при этом о оптимальный уро­вень защиты информации может быть более высоким, а экономически оправ­данная длительность засекречивания AT - большей.

Затраты на обеспечение информационной безопасности предприятия мож­но подразделить на единовременные и систематические. Единовременные затраты включают в себя:

1)  Затраты на формирование звена управления системой защиты инфор­мации и другие организационные затраты;

2)  Затрат на приобретение и установку средств защиты.

-  на юридические споры и выплаты компенсации;

-  на выявление причин нарушения политики безопасности.

Исходные постановки задач защиты государственной и коммерческой тай­ны можно представить, как показано на рис. 5.2.

В условиях стабильной экономики государственный заказ для предприни­мателя по засекречиванию информации выглядит приоритетным, поскольку он не связан с рыночным риском реализации продукции. Финансирование меро­приятий по защите государственной тайны осуществляется в основном за счет средств, получаемых «при выполнении работ, связанных с использованием све­дений, составляющих государственную тайну» в соответствии с Федеральным Законом РФ «О государственной тайне». Требования к условиям и уровню за­щиты задаются государственными нормативными документами и являются им­перативными.

\. Пара-\ метры

Ч Объекты v защиты N.

Ценность информации

Требуемый уровень за­щиты ин­формации

Затраты на защиту за­секреченной информации

Длитель­ность засек­речивания

Государст­венная тайна

Определяется государством

Устанавлива­ется государ­ством (на практике очень высо-

Определяются безусловной необходимо­стью обеспе­чения требуе-

Определяется в соответст­вии с норма­ми законода­тельства о го-

кий)

мого уровня защиты ин­формации

сударствен­ной тайне

Коммерче­ская тайна

Субъективная оценка обла­дателя ин­формации

Оптимальный

Предельно допустимые для обладате­ля коммерче­ской тайны с учетом при­емлемого для него риска

Может быть оперативно изменена об­ладателем

Рис. 5.2. Исходные условия задач защиты государственной и коммерче­ской тайны.

Обладатель коммерческой тайны заинтересован в максимально высоком уровне защиты своей коммерческой тайны и минимизации затрат на ее защиту. Это требует определения им допустимого риска и поиска оптимального реше­ния.

6. ИНТЕЛЛЕКТУАЛЬНАЯ СОБСТВЕННОСТЬ ПРЕДПРИЯТИЯ И ЕЕ ЗАЩИТА

6.1. Структура интеллектуальной собственности предприятия

Объектами интеллектуальной собственности (ОИС) принято называть результаты интеллектуальной деятельности и средства индивидуализации уча­стников предпринимательской деятельности. Главный критерий при отнесении таких объектов к ОИС - наличие правовой охраны.

Структура интеллектуальной собственности представлена на рис. 6.1.

Права на объекты промышленной собственности — это исключитель­ные права, охраняющие содержание созданных технических решений и худо­жественно-конструкторских решений, а также исключительные права на средства индивидуализации хозяйствующих субъектов на рынке производите­лей товаров и услуг.

Изобретение - новое и обладающее существенными отличиями техниче­ское решение задачи, дающее положительный эффект. Объектами изобретения являются: устройство, способ, вещество, применение ранее известных уст­ройств, способа, вещества по новому назначению.

Под устройством понимается система расположенных в пространстве элементов, определенным образом взаимодействующих друг с другом: маши­ны, приборы, механизмы, инструменты, транспортные средства, оборудование, сооружения и т. д.

К способам как объектам изобретения относятся процессы выполнения действий над материальным объектом с помощью материальных объектов. Способ - это совокупность приемов, выполняемых в определенной после­довательности или с соблюдением определенных правил.

К веществам относятся индивидуальные химические соединения, высоко­молекулярные соединения и объекты генной инженерии, композиции (составы, смеси), продукты ядерного превращения.

Рис. 6.1. Структура объектов интеллектуальной собственности

Индивидуальные химические соединения могут заявляться в качестве изо­бретений тогда, когда установлен их качественный и количественный состав, а также связь между атомами и взаимное их расположение в молекуле, выражен­ное химической структурной формулой.

Изобретение на применение не характеризуется ни конструктивными, ни технологическими, ни качественными средствами. Его суть заключается в ус­тановлении новых свойств уже известных объектов и определении новых об­ластей их использования. Для характеристики изобретений на применение ис­пользуется краткая характеристика применяемого объекта, достаточная для его идентификации, и указание нового назначения известного объекта. К примене­нию по новому назначению приравнивается первое применение известных ве­ществ (природных и искусственно полученных) для удовлетворения общест­венной потребности.

Срок действия охранного документа на патент на изобретение - до 20 лет.

Полезная модель - конструктивное выполнение средств производства и предметов потребления, а также их составных частей. Отличается от изобрете­ния более низким требуемым уровнем технологического процесса и более ко­ротким сроком охраны. Свидетельство на полезную модель действует до 5 лет.

Промышленный образец - это художественно-конструкторское решение изделия, определяющее его внешний вид. Если изделие воспроизведено про­мышленными средствами, то оно охраняется законом о промышленной собст­венности. Патент на промышленный образец действует до 10 лет.

Товарный знак - это марка или ее часть, обеспеченные правовой защитой. Марка представляет собой имя, термин, знак, символ, рисунок или их сочета­ние, предназначенные для идентификации товаров или услуг одного продавца или группы продавцов и дифференциации их от товаров и услуг конкурентов Свидетельство на товарный знак действует до 10 лет.

Свидетельство на право пользования фирменным наименованием необхо­димо для утверждения прав производителя для использования обозначения или названия, служащего для отличия товаров или услуг одного производителя от товаров или услуг другого производителя.

По наименованию места происхождения можно судить о специфических свойствах и качестве товара, которые определяются географическими условия­ми района, где этот продукт произвели. Использовать наименование конкрет­ного места происхождения правомочны только те предприятия, которые распо­ложены в данной географической зоне, и только применительно к продуктам, произведенным в этих зонах. Свидетельство на право пользования наименова­нием места происхождения действует до 10 лет.

Недобросовестной конкуренцией считается совершение действий, направ­ленных на ущемление законных интересов лица, ведущего аналогичную пред­принимательскую деятельность, и потребителей. Такими действиями считают­ся, в частности, введение потребителей в заблуждение относительно изготови­теля, назначения, способа и места изготовления, качества и иных свойств това­ра другого предпринимателя, некорректное сравнение товаров в рекламной ин­формации, упоминание или ссылка, имеющая целью воспользоваться именем или репутацией известной фирмы. Право на пресечение недобросовестной кон­куренции включено в промышленную собственность в связи с тем, что акты недобросовестной конкуренции часто являются нарушением права на объек­ты промышленной собственности.

Авторское право распространяется на произведения науки, литературы и искусства, являющиеся результатом творческой деятельности, независимо от назначения и достоинства произведения, а также от способа его выражения. Авторское право распространяется как на обнародованные произведения, так и на необнародованные произведения, существующие в какой-либо объективной форме (письменной, устной, объемно-пространственной, звуко - или видеозапи­си, изображения, и т. д.).

Объектами авторского права являются литературные, музыкальные, дра­матические, сценарные, хореографические, аудиовизуальные, фотографические произведения, произведения живописи, скульптуры, графики, дизайна, архи­тектуры, географические, геологические карты, производные произведения, сборники.

Авторское право обозначает право на данное произведение, на изготовле­ние и распространение его копий либо самим автором, либо с разрешения по следнего, а также право автора пресекать любые искажения своего произведе­ния и получать в течение всей жизни и 70 лет после смерти доход, который приносит его произведение.

Среди объектов авторского права выделяют также права на программы для ЭВМ, на базы данных и на топологию интегральных микросхем.

Программа для ЭВМ представляет собой объективную форма предостав­ления совокупности данных и команд, предназначенных для функционирова­ния ЭВМ и других компьютерных устройств с целью получения определенного результата.

База данных - объективная форма представления и организации совокуп­ности данных, систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Топология интегральных микросхем — это зафиксированное на материаль­ном носителе пространственно-геометрическое расположение совокупности элементов интегральной микросхемы и связей между ними. Права на тополо­гию интегральных микросхем действуют 10 лет.

К объектам коммерческой тайны относятся коммерческие, производст­венные и организационно-управленческие секреты.

Коммерческие секреты — сведения о конъюнктуре рынка, о финансовых операциях предприятия, об объемах коммерческой деятельности, сведения о заключенных договорах с контрагентами, списки клиентов и т. д.

Производственные секреты - это не защищенные патентами изобретения, опытные образцы, результаты научно-исследовательских работ, конструктор­ская, технологическая, проектная документация и т. д.

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8