Как сохранить объект интеллектуальной собственности в Internet.


Вместо введения, или Постановка задачи
Немного истории
Лирика и проза Internet
Правовой ликбез для российского пользователя Internet
Практические советы разработчику информационной технологии или владельцу ноу-хау
Маркетинг информационных технологий и ноу-хау в пространстве Internet

Вместо введения, или Постановка задачи

В настоящее время к объектам интеллектуальной собственности (ОИС) относят все результаты интеллектуальных усилий (достижений) человека, которые получили материализацию или объективную форму выражения - фиксацию на каком-либо материальном носителе.

С этой точки зрения "мелькнувшую идею" нельзя отнести к ОИС, а "произнесенную" и "услышанную" кем-либо (мысль, нашедшую объективную форму выражения) - да, можно. Итак, высказанная идея, составленная и отлаженная программа для ЭВМ, изобретенный метод лечения, методика обучения, прочитанная лекция - все это ОИС. Употребляя термин "собственность", как правило, предполагают наличие ее владельца и возможность возникновения связанных с нею прав собственника, т. е. имущественных отношений. Существующая сегодня правовая незащищенность ОИС в Internet вытекает не столько из понятных человеческих слабостей ее пользователей (которым, по сравнению с простыми смертными, приходится гораздо чаще решать проблему правового разграничения между поведением, как-то еще укладывающимся в рамках честной конкуренции, и, мягко говоря, неэтичным), сколько обусловлена самой организацией сети. Ведь вы оказываетесь здесь в пространстве некой никем не контролируемой огромной системы. Центр Internet фактически отсутствует, а если быть более точным, он может оказаться где угодно, например там, где для конкретного пользователя возникло информационное сообщение.

Как же защищать свой ОИС в Internet? Это, пожалуй, один из самых сложных вопросов. Для того чтобы найти "тропинку" к его решению, мне кажется, следует сделать ряд предварительных остановок.

Немного истории

World Wide Web (WWW) - самый современный, удобный и перспективный сервис сети Internet. Взаимодействие здесь осуществляется по принципу клиент-сервер. В сети WWW для этого используется протокол передачи гипертекста (Hyper Text Transfer Protocol, HTTP). Впервые термин "гипертекст" ввел в обращение Т. Нельсон (США) в 60-х годах. Из данного им объяснения явствует, что он имел в виду "непоследовательное письмо - текст, который разветвляется и позволяет читателю делать выбор... Текст представляется как набор отдельных фрагментов, объединенных связями, позволяющими читателю выбирать различные пути". При этом Нельсон основывался на концепции В. Буша, бывшего советника по науке президента США Ф. Рузвельта, опубликованной в статье "As we may think" журнала "The Atlantic Monthly" в 1945 г. В ней описан настольный аппарат, названный Бушем Меmех, - "прибор, в котором человек хранит все свои книги, записи, сообщения, быстродействующий и удобный в обращении". Он управляется с помощью ручек, кнопок и клавиатуры и построен на базе технологии микрофильмирования. В принципе это была механическая модель компьютера как средства воспроизведения и отображения информации. Более того, пользователь мог делать пометки и комментарии на полях так, словно перед ним находилась страница книги или журнала. Идея та же, что и в "виртуальном" тексте. Суть замысла Буша заключалась в обеспечении возможности устанавливать ассоциативные связи между текстами. Он представлял Memex как систему, которая работает подобно человеческому мозгу. Нельсон предсказал развитие этой идеи в новых условиях использования электронных средств.

Введение гипертекста радикально изменило поле творчества, которое теперь следует понимать как некоторое пространство, определяемое компьютерными сетями. Однако переход от пишущей машинки к компьютеру не означает, что человечество разучится фиксировать и защищать свои авторские права. Просто оно будет делать это иначе. Электронные технологии Internet предлагают новый вид книги и новые способы чтения и письма. Многие полагают, что гипертекст - существенная характеристика современных средств авторского права. Его особенность состоит в отсутствии централизованности и иерархии. В пространстве гипертекста все объекты обладают равной значимостью и в равной степени доступны. Единственным центральным персонажем является актер-пользователь-читатель-путешественник, т. е. некий автор, который независимо перемещается в этом пространстве, лишь соблюдая законы Web. Здесь и специалист и любитель оказываются в одинаковых условиях.

Лирика и проза Internet

За последние годы к Internet нелегально получили доступ огромное число людей. Однако нельзя однозначно утверждать, что это плохо, поскольку без многих таких "нелегалов" Internet никогда не стала бы тем, чем она является сегодня.

Одна из основных особенностей Internet - ее непредсказуемость: это какое-то общее пространство, в которое каждый может заглянуть, т. е. здесь практически полностью отсутствует защита. Пользователь сам отвечает за безопасность своей информации, и никакой реальной межкомпьютерной защиты в Internet не существует. Эта открытость как раз и является основной причиной такого стремительного ее расширения. В данном случае вы проникаете в некое электронное пространство - "царство свободы" мыслей и желаний.

Часто ваша задача как пользователя Internet сводится к тому, чтобы изжить свою "временность", и обусловлена она потребностью "борьбы со временем":

Но как нам быть с тем ужасом, который
Был бегом времени когда-то наречен?
А.Ахматова

Пользователь Internet отходит от установки подчиняться времени как самостоятельной, надчеловеческой силе, принудительно ставящей и разрешающей проблемы индивидуального существования:

...А время гонит лошадей.
А.Пушкин

В Internet вы получаете некую видимость управляемости временем (субъективное ощущение), как у поэта:

Чуть помедленнее, кони...
В.Высоцкий

и можете оказаться в мире

...Придуманных причин, пространств, времен...
А.Блок

И все эти ощущения возникают на фоне естественного, не создающего внутренней напряженности включения в объективное время. Тем не менее индивидуальный жизненный ресурс человека ограничен, поэтому вне зависимости от своего желания вы вынуждены выстраивать собственные установки и ценности в своеобразную иерархию, определять для себя их приоритетность. При этом, как ни странно, вы находитесь в условиях "свободного выбора" или, если быть точнее, в условиях "виртуальной свободы" в некотором новом измерении.

Однако бесконечность возможностей существует лишь объективно, но не субъективно. В пространстве сетевых технологий Internet пользователь получает набор предпосылок для осуществления нескольких альтернатив. К моменту принятия решения вы уже психологически подготовлены для реализации разных задач, разных целей, причем к любому, в том числе "внезапному" решению или прозрению тянется некоторая незримая нить, которая всегда позволяет вам вернуться к исходной точке.

Пользователь Internet попадает в ситуацию выбора, имея за собой как бы не одну жизнь - линию существования, не одну систему ценностей, установок, мотивов. Параллельно "видимой", "единственной" жизни вычерчиваются линии других жизней. Одновременно проигрывается несколько "жизненных" сценариев, реализуется целый ряд стратегий. Сообщество Internet стихийно формирует свои законы и особенности. Сетевой мир Internet представляет собой уникальный электронный социум, демократичность которого не имеет аналогов.

Правовой ликбез для российского пользователя Internet

В рамках российского законодательства уже сейчас действует ряд федеральных законов, обеспечивающих правовую защиту жизненно важных интересов личности.

В первую очередь к ним можно отнести Патентный закон, законы "Об авторском праве и смежных правах", "О правовой охране программ для ЭВМ и баз данных", "Об информации, информатизации и защите информации", "О ФАПСИ", "О средствах массовой информации", "О государственной тайне", "О международном информационном обмене", "О рекламе", "О порядке освещения деятельности органов государственной власти в государственных СМИ", "О библиотечном деле", "О статистической деятельности в РФ", а также "Основы законодательства РФ об архивном фонде и архивах". Кроме упомянутых специальных законов ответственность за правонарушения в информационной сфере регулируется нормами Гражданского и недавно принятого Уголовного кодексов РФ.

Согласно ст. 23 и 24 Конституции Российской Федерации установлено право каждого гражданина на неприкосновенность частной жизни, а сбор, хранение, использование и распространение негласной информации (без его согласия) не допускается. Одной из гарантий неприкосновенности частной жизни является ее уголовно-правовая защита, которая предусмотрена ст. 137 УК. В УК РСФСР 1960 г. такой статьи не было, как не было и упомянутых гарантий в Конституциях РСФСР и СССР.

Согласно ст. 23 Конституции Российской Федерации каждый гражданин имеет право на сохранение тайны переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, что гарантируется ст. 138 УК. В ней предусматривается ответственность не только за нарушение этого права, как было установлено в ст. 135 УК РСФСР, но и за совершение преступления с использованием служебного положения, а также за незаконное изготовление, приобретение и применение технических средств получения негласной информации. Названные дополнения направлены на расширение гарантий осуществления конституционных прав граждан. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений заключается в ознакомлении с их содержанием без согласия лица, которому эта информация принадлежит. Под иными сообщениями подразумеваются сообщения, переданные по телефаксу, телетайпу, с помощью компьютерной связи и т. п. С субъективной точки зрения нарушение тайны переписки и других прав граждан на сохранение информации в неприкосновенности может быть совершено только умышленно. Использовать служебное положение могут работники, обслуживающие коммуникации и другие средства связи. Служебное положение облегчает им совершение преступления (см. комментарий к ст. 136, 201 и 285 УК). Под специальными техническими средствами, предназначенными для негласного получения информации, понимаются технические и программные средства, применяемые для снятия и расшифровки данных. В тех случаях, когда компьютерная аппаратура является предметом преступлений против собственности, соответственно ее хищение, уничтожение или повреждение подлежат квалификации по ст. 158-168 УК.

Но дело в том, что программы и информация не могут быть предметом преступлений против собственности, поскольку не отвечают ни одному из основных его критериев, в частности не обладают физическим признаком. Что же касается компьютера - орудия преступления, то законодательcтво предлагает отнести его к ряду таких средств, как оружие или транспорт. В этом смысле использование компьютера имеет прикладное значение при совершении преступления, например хищения денежных средств или сокрытия налогов. Подобные действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по другим статьям УК в соответствии с объектом посягательства (см. подробнее: Новое уголовное право России. Особенная часть. М., 1996, с. 271-274).

Предметом компьютерной информации считаются информационные ресурсы, которые в ст. 2 Федерального закона от 20 февраля 1995 г. "Об информации, информатизации и защите информации" классифицируются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы включают сведения о лицах, предметах, событиях, процессах, населении независимо от формы представления данных. В Законе далее дается полная расшифровка их содержания.

Под неправомерным доступом к охраняемой Законом компьютерной информации следует понимать самовольное получение этой информации без разрешения ее собственника или владельца. Неправомерность действий потребителя предполагает еще и нарушение установленного порядка доступа. Если нарушен установленный порядок доступа к охраняемой Законом информации, согласие ее собственника или владельца не исключает факта неправомерности доступа к ней.

Собственником информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования, распоряжения указанными объектами, а владельцем - субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных Законом. Пользователем (потребителем) информации признан субъект, обращающийся к информации (подробнее о собственниках, владельцах и пользователях компьютерной информации см. Федеральный закон от 20 февраля 1995 г.).

Уголовно-правовая защита компьютерной информации в российском уголовном законодательстве новым УК РФ введена впервые. Ранее, 23 сентября 1992 г., был принят Закон "О правовой охране программ для ЭВМ и баз данных" и 20 февраля 1995 г. - упомянутый выше Федеральный закон "Об информации, информатизации и защите информации" (см. "Мир ПК" N 6/96, с. 148). В этих законах предусмотрен комплекс мер по защите ЭВМ, баз данных, сетей и в целом компьютерной информации. В ст. 20 Закона от 23 сентября 1992 г. содержалось положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение такой продукции влекут за собой уголовную ответственность. Однако соответствующие уголовно-правовые нормы не были приняты. Включение же ст. 272, как и ст. 273 и 274 в УК, в раздел о преступлениях, посягающих на общественные безопасность и порядок, определяет объект рассматриваемых преступлений. Конкретно эти преступления направлены против той части установленного порядка общественных отношений, которая регулирует изготовление, использование, распространение и защиту компьютерной информации. Выяснение данного обстоятельства важно для того, чтобы отграничить преступления, предусмотренные ст. 272-274 УК, от прочих, связанных с применением ЭВМ, системы ЭВМ и их сети. Так, согласно ст. 272 УК "Неправомерный доступ к компьютерной информации" вводятся следующие санкции:

1. Неправомерный доступ к охраняемой Законом компьютерной информации, т. е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от двухсот до пятисот минимальных окладов или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, исправительными работами на срок от шести месяцев до одного года либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, наказывается штрафом в размере от пятисот до восьмисот минимальных окладов или иного дохода осужденного за период от пяти до восьми месяцев, исправительными работами на срок от одного года до двух лет, арестом на срок от трех до шести месяцев либо лишением свободы на срок до пяти лет.

В ст. 273 УК "Создание, использование и распространение вредоносных программ для ЭВМ" предусматриваются такие меры наказания:

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказываются лишением свободы на срок до трех лет и штрафом в размере от двухсот до пятисот минимальных окладов или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие за собой по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет.

Согласно ст. 274 УК "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" применяются следующие санкции:

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, вызвавшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, обязательными работами на срок от ста восьмидесяти до двухсот сорока часов либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее за собой по неосторожности тяжкие последствия, наказывается лишением свободы на срок до четырех лет.

Однако здесь позволю себе заметить, что, несмотря на наличие законодательной базы, для правовой защиты ОИС в пространстве сетевых технологий Internet требуется разработка специализированных сетевых рабочих станций, на основе функционирования которых можно было бы осуществлять техническую поддержку авторов этих ОИС.

Практические советы разработчику информационной технологии или владельцу ноу-хау

Попробуем наметить кратчайшую правовую "тропинку" от возникновения идеи решения какой-либо задачи до еe коммерческой реализации в пространстве сетевых технологий Internet.

Рассмотрим более детально ситуацию, когда оригинальная идея вычислительной схемы (математического метода и т. п.) может быть доведена до уровня работоспособного алгоритма, при условии, что необходимо обеспечить наиболее полную правовую охрану в приемлемых границах временных и материальных затрат. При этом не будем пренебрегать такими индивидуальными "человеческими" факторами, как отсутствие желания заниматься реализацией чужих идей и большая потребность самостоятельно воплощать собственные.

Поэтому обратимся к следующему, на мой взгляд, типичному примеру: у пользователя есть эскизный проект алгоритма, а до программной реализации в виде коммерческого продукта еще очень далеко, и, увы, нет для этого достаточных ресурсов. Тем не менее идея великолепна и есть желание быть ее хозяином на правовом уровне. Цель - получить возможность легально распространять не только свою программу, но и все возможные (обозримые на данный момент) модификации идеи, которые могут иметь (n+1) программную реализацию.

Вариант 1

Сразу хочу отметить, что авторство на идею алгоритма можно защитить, используя процедуру открытой публикации в одном из общедоступных источников информации. С этой процедурой вы можете познакомиться в статье Е. Козловского "Internet - самиздат сегодня" (см. "Мир ПК", #3/97).

Однако такие "экспресс-сообщения" в лучшем случае носят рекламный характер, в худшем - разглашают существо идеи неопределенному кругу лиц, что приводит к риску остаться "голым королем". Подобную процедуру публикации можно рекомендовать только тем разработчикам, которые абсолютно уверены, что смогут воспользоваться "льготным периодом" - до даты подачи в патентное ведомство необходимого перечня заявочных материалов (ст. 19 Патентного закона РФ; ст. 9 Закона РФ "О товарных знаках, знаках обслуживания и наименованиях мест происхождения товаров") или изложить идею в сообщении на уровне постановки задачи. Следовательно, и в данном варианте необходимы предварительные затраты для повышения надежности правовой защиты.

Вариант 2

В этой связи основное зерно (идею) или те зерна, которые формируют новизну ( = прибыль) программного продукта, нужно тщательно оберегать, особенно тем, у кого они единственный источник дохода. Подобные зерна необходимо поместить для "прорастания" в надежную оболочку правовой защиты до их непосредственной программной реализации.

Этот вывод базируется на результатах анализа патентной информации в области информационных технологий, который свидетельствует о том, что данная стратегия составляет основу работы таких известных фирм, как IBM, HP, Microsoft и др.

Практика показывает, что программная реализация идей - далеко не идеальный вариант правовой защиты. Здесь следует иметь в виду одну особенность авторского права на программное обеспечение (ПО) и базы данных (БД): охране подлежит форма представления информации, но не ее содержание. Иными словами, предоставляемая Законом охрана не распространяется на идеи и принципы, лежащие в основе ПО или БД или какого-либо их элемента. Она также не распространяется на идеи и принципы организации интерфейса и алгоритма и на языки программирования (см. п. 5 ст. 3 Закона "О правовой охране программ для ЭВМ и баз данных"). В качестве объекта охраны признается не идея, заложенная в алгоритм, а лишь конкретная реализация этого алгоритма в виде совокупности данных и команд, которая является символической записью конкретной программы и поэтому охраняется согласно ст. 2 Закона как произведение литературы.

В соответствии с п. 3 ст. 4 Патентного закона РФ идеи и принципы, составляющие основу программы, не подлежат охране, поскольку они относятся к числу не признаваемых патентоспособными изобретений. Это, в частности, алгоритмы и программы для ЭВМ, условные обозначения, расписания, правила, научные теории и математические методы. Так что производитель перед началом разработки программы должен всегда задаваться вопросом: "А стоит ли игра свеч?" Поскольку разработка ПО - дорогая и длительная процедура, предварительный анализ возможных вариантов решения, очевидно, поможет ему отсеять малоэффективные варианты реализации идеи.

Вариант 3

Таким образом, и для обеспечения "надежной оболочки правовой защиты", и для анализа работоспособности идеи и возможностей ее программной реализации требуется как минимум описание самой идеи на уровне подробной блок-схемы. При этом с точки зрения последующей правовой защиты (рис. 2) особое внимание нужно обращать на интерфейсные процедуры, которые следует представлять на основе детальных описаний меню, с использованием конкретики отображаемых графических объектов и прочих элементов. На данном этапе желательно наиболее полно описывать расположение опций и т.п. на экране монитора. Причем учтите, что применение стандартных опций, как правило, уничтожает уникальность вашей разработки и затрудняет последующую правовую защиту. Поэтому здесь не стоит ограничиваться возможностями тех или иных инструментальных и аппаратных средств - скажем, одним лишь экраном монитора. Целесообразно рассматривать, например, не только совмещение информационных полей, но и варианты их параллельного отображения, а также соответственно процедуры ввода-вывода данных и т. п. И не стесняйте свое воображение конкретными физическими (аппаратными, программными и пр.) средствами, хотя все же должно придерживаться физически реализуемых систем - систем многоканальной обработки и регистрации информации.

В этом случае можно, по-видимому, утверждать, что каждая конкретная реализация в однотерминальном (одноканальном и пр.) исполнении будет с большей вероятностью перекрыта с точки зрения объема правовой защиты, например, на основе использования правил формирования многозвенных формул правовой охраны (см. п. 3.3.2.2 "Правил составления, подачи и рассмотрения заявки на выдачу патента на изобретение").

Дабы упростить процесс правовой защиты своих идей в рамках действующего законодательства, автору нужно сконцентрировать внимание на описании процесса (последовательности) обработки и регистрации информационных массивов. Например, можно рассматривать уникальность расположения опций на экране, цветовые и временные соотношения запросов, их конкретное прикладное содержание. При этом следует их описывать с привлечением соответствующих пространственных и временных соотношений. То есть должны быть выполнены процедуры проектирования, связанные с переводом идеи на уровень действий над материальными объектами во времени с помощью материальных средств (см. п. 3.2.4.3.(3) "Правил составления, подачи и рассмотрения заявки на выдачу патента на изобретение"). Это необходимо для повышения "надежности правовой оболочки", поскольку такой вид интерпретации идеи позволяет получить наиболее полную и широкую область правовой защиты.

В свою очередь упоминавшаяся выше многоканальность обеспечивает в ряде практически важных случаев множественность реализаций в виде устройств, а это и есть одна из отличительных характеристик способа.

Однако личный опыт автора настоящих строк (а это 20 лет научной и изобретательской деятельности) позволяет высказать здесь ряд рекомендаций в плане повышения "надежности правовой оболочки". А именно о том, что в сфере защиты информационных технологий очень сложно в рамках однозначно определенных существенных признаков формулы дать полную правовую защиту идеи, так как написание формулы в рассматриваемом классе задач часто не перекрывает всего многообразия возможностей, которые способна обеспечить ее реализация в конкретной многоканальной системе. Поэтому имеет смысл применить совместную защиту "Способа... и системы для его осуществления".

Правда, на этой правовой "тропинке" вас ожидают два очевидных осложнения: во-первых, отсутствие отличительных признаков и связей в устройстве для осуществления предлагаемого способа (подобная ограниченность признаков устройства может опорочить непосредственно новизну и самого способа) и, во вторых, статичность описания признаков устройства. Поэтому в данной ситуации особое внимание желательно уделить отдельным признакам, используемым в устройстве (системе) для осуществления способа.

Одна из рекомендаций заключается в том, чтобы представлять существенные признаки на уровне тех самых новых (или специфических) функциональных возможностей (например: процессор - генератор меню; функциональный управляющий блок - динамический вычислитель и т. п). При этом подобные уточнения нужно стараться приводить в дополнительных пунктах формулы, что обеспечивает повышение "надежности правовой оболочки" по независимому (первому) пункту формулы.

Кроме того, не следует пренебрегать основными принципами и приемами инженерного творчества. В частности:

  • многократно перебирайте понятия, связанные с решаемой задачей, до тех пор, пока не сможете удерживать их в памяти все одновременно;
  • не спешите с выводами, фиксируйте варианты решений;
  • попробуйте изменить временную последовательность и пространственное расположение объектов; не останавливайтесь на первом решении;
  • свои идеи оценивайте критически, а чужие - конструктивно;
  • используйте различные образные системы, например, от конкретных представлений переходите к абстрактным, и наоборот.
  • Многолетняя практика показывает, что во многих важных случаях полученный с помощью вышеприведенных приемов объем правовой защиты на уровне признаков устройства и вариантов его реализации зачастую перекрывает тот объем, который может быть достигнут в рамках только признаков способа. Это связано с тем, что очевидная ограниченность любого способа - необходимость однозначно определенной последовательности действий, которая в интерактивных системах (коими и являются подобные многоканальные системы обработки и регистрации информации) имеет стохастическую природу и ее сложно перекрыть детерминированной последовательностью действий, как того требует описание признаков формулы на способ.

    Однако это ни в коей мере не препятствует применению правил и норм, принятых в технологии разработки ПО.

    На основе анализа наиболее приемлемых стратегий правовой защиты информационных технологий в пространcтве Internet в отношении необходимых затрат (материальных и временных) и объема самой правовой защиты ПО вышеизложенные пути ее обеспечения условно можно представить в виде следующей шкалы предпочтений. Максимальный объем правовой защиты достигается в рамках "Способа и устройства...", далее в порядке его сокращения выстраиваются "Способ...", "Устройство...", "Полезная модель" и "Открытая публикация". С точки зрения минимизации требуемых ресурсов (материальных и временных) наименьшие затраты получаются при открытой публикации, далее в порядке их возрастания следуют "Полезная модель", "Устройство...", "Способ..." и "Способ и устройство...".

    В заключение этого далеко не полного обзора возможных путей правовой защиты информационных технологий хотелось бы отметить, что отдельного рассмотрения заслуживает вариант полезной модели, поскольку он позволяет найти компромисс между надежностью (или объемом) защиты и величиной затрат.

    Маркетинг информационных технологий и ноу-хау в пространстве Internet

    Современный рынок информационных технологий вынуждает производителя постоянно корректировать свою техническую политику в целях максимального удовлетворения потребительского спроса. В то же время непрестанно повышается и уровень квалификации руководителей и сотрудников служб автоматизации организаций, которые являются потребителями этих технологий. Здесь прежде всего речь идет о степени информированности менеджеров и разработчиков информационных систем. Наши российские специалисты с поразительной быстротой узнают о последних технологических достижениях и новых системах, воспринимают воплощенные в них идеи и используют их в своей практике.

    Потенциальному инвестору (потребителю) оригинальной технологической разработки необходимо представлять анализ экономической ситуации, внешнеторговой статистики, микро- и макроэкономических показателей на основе учета большого числа взаимосвязанных параметров. В подобных случаях результаты маркетинга отображаются в виде большого числа взаимосвязанных таблиц различных экспертных оценок и соответствующих отчетных документов. Базируясь на объективных данных, составители маркетинговых исследований применяют разнообразные методики и всегда вносят субъективный элемент в конечные расчеты. Кроме того, данные, на которые опирается лицо, принимающее решение, очень быстро устаревают. В этой связи в процессе интерпретации результатов маркетинговых исследований особого внимания заслуживает привлечение специализированных средств (программного, аппаратного и методического обеспечения), позволяющих в динамике интерпретировать многомерные параметрические зависимости исследуемой рыночной конъюнктуры (см. статью автора в сб. Методы и средства отображения многомерных параметрических зависимостей" Информационные технологии искусственного интеллекта. М.: РАН ГосИФТП, 1994).

    Здесь уместно напомнить: отображение, "зрелище", должно заключать в себе элементы неожиданности, что предопределяет эффективность его воздействия на наше воображение. И наконец, следует соизмерять свои информационно-технологические предложения с реальными возможностями потенциального потребителя, т. е. говорить не о том, что надо, а о том, что можно сделать.


    Сергей Павлович Ботуз - к. т. н., ведущий государственный патентный эксперт ВНИИГПЭ. Контактный телефон: (095) 240-65-73.
    625