Способы защиты глобальной сети

Методы, средства и технологии защиты информации в сети Интернет

Что такое данные, где они хранятся, как используются и зачем их защищать? Кому они вообще нужны и как их защищать?

Данные можно условно разделить на два вида:

  • Персональная информация физического лица (фамилия, имя, отчество, данные паспортов (российского и заграничного), СНИЛС, ИНН, номера прав, данные своего автомобиля, номер телефона, адрес проживания, ФИО ближайших родственников и их данные и т.д.);
  • Сведения компаний (юридического лица: как коммерческие, так и государственные организации). Сюда входят сведения о руководителе, о сотрудниках, конфиденциальные данные, представляющие коммерческую тайну (оборот компании, банковские счета, перечень контрагентов – поставщиков и покупателей) и так далее.

Информация хранится на бумаге – паспорт, СНИЛС, бумажные копии документов – и в электронном виде в сети Интернет, в программах кадровых служб, в базе данных операторов связи, у контрагентов и поставщиков услуг, товаров и т.д.

Пользователями информации являются представители государственной власти (МВД, ФСБ, судебные приставы), службы HR компаний, сотрудники коммерческих организаций. Цели самые разные: обзвон для предложения своих товаров и услуг, ознакомление с потенциальным работником перед наймом, контактные данные… И среди прочих, ищут персональные и корпоративные данные мошенники.

Одной из основных задач по обработке, хранению данных является предотвращение несанкционированного доступа к конфиденциальной информации. Задача эта решается путем выбора соответствующего метода защиты информации в сети. В теории все методы защиты информации в сети Интернет можно разбить на несколько больших групп:

  • создание на пути угрозы (атаки) препятствия – в том числе ограничение физического доступа к носителям информации;
  • управление уязвимостями и элементами защищаемой системы;
  • осуществление комплекса мероприятий, результатом которых становится маскировка защищаемой информации (сюда можно отнести средства криптографического шифрования);
  • разработка плана мероприятий, распределение ролей и уровней доступа (регламентация), при которых пользователи информационной системы (ИС) обязаны придерживаться заданных протоколов использования информации, снижающих риски несанкционированного доступа к сведениям.

Соблюдение правил доступа, обработки и хранения информации может достигаться за счет мер принуждения (в том числе угрозы административной, материальной, уголовной ответственности за нарушения) и побуждения (соблюдения установленных правил по морально-этическим и психологическим причинам).

Метод маскировки считается единственным надёжным способом защиты информации при ее передаче по каналами связи (в Интернете). В корпоративных и локальных сетях также высокую эффективность показывают следующие методы:

  • идентификация пользователей, ресурсов компьютерной сети (через присвоение идентификаторов и аутентификации при каждом сеансе работы с данными из ИС, аутентификация может производиться посредством использования электронной цифровой подписи, ЭЦП, пары логин-пароль и иными средствами);
  • регламентация доступов к любым ресурсам – контроль доступа и полномочий, ведение журнала учета обращений (запросов) к ИС, анализ соответствия запросов времени суток (с установлением границ рабочего времени), определение мер ограничения при несанкционированном доступе.

Средства защиты информации в сети Интернет

Средства защиты информации в Интернете бывают:

  • техническими и технологическими:
    • физическими – устройствами и системами, создающими препятствия на пути злоумышленников или дестабилизирующих факторов, сюда относятся в том числе и двери, замки и т.д.;
    • аппаратными – устройствами, встраиваемыми в ИС специально для защиты информации (могут создавать препятствия или шифровать данные);
    • программными – специализированным программным обеспечением (ПО), реализующим функции создания препятствий действиям злоумышленников, шифрующими данные или распределяющим уровни доступа;
  • законодательными – правовыми инструментами, стандартами (на уровне предприятия это могут быть нормативы, права доступа и т.д., включая устанавливающие материальную ответственность за небрежное или намеренное нарушение правил использования ИС);
  • организационными, в том числе сложившаяся практика обработки информации.

К организационным методам защиты информации от ее последующего распространения в сети можно назвать:

  • ограничение публикуемого контента в социальных сетях (путешествия, обстановку своего жилья, ФИО друзей, даты дней рождения, номера телефонов и другую контактную информацию);
  • использование сотрудниками специально созданных и не связанных с корпоративными аккаунтами личных аккаунтов на avito.ru, youla.ru и прочих досках объявлений;
  • контроль предоставления персональной информации в банках, налоговых органах, на вокзалах, в авиа/железнодорожных кассах, где могут быть посторонние «уши»;
  • контроль публикуемой на бейджах линейного персонала информации о работниках – достаточно должности и имени (зная ФИО сотрудника несложно найти его профиль в социальных сетях, т.е. однозначно идентифицировать личность);
  • уничтожение бумажных носителей информации (бланков, отчетов), содержащих конфиденциальные данные;
  • ограничение использования корпоративных аккаунтов, email для прохождения регистрации и авторизации в социальных сетях, на сайтах, в мобильных приложениях;
  • предоставление взвешенной информации о сотрудниках, организации на сайте, в социальных сетях (официальных страницах, группах).

Технологии защиты информации в сетях

Основным способом защиты передаваемых данных является их шифрование. Стойкость шифра зависит от сложности используемого алгоритма. Криптографические (математические) методы шифрования защищены от любых типов угроз, кроме физического доступа к носителям информации ( с ключом шифрования ).

Если передаваемые данные не являются секретными, а требуется лишь подтверждение их подлинности (подлинности подписей), то используется электронная цифровая подпись (ЭЦП). Подписанный ЭЦП электронный документ не защищен от несанкционированного доступа, однако не может быть изменен без сигнализации об этом.

Сетевые средства защиты информации

В общем случае, проникнуть в сеть предприятия можно только имея логин и пароль одного из пользователей, т.е. пройдя процедуру аутентификации. При передаче информации посредством сети Интернет возможен перехват пользовательских имени и пароля. Технически вопрос можно решить проведением дополнительной аутентификации машин-клиентов, двухфакторной системой авторизации, применением шифрования. Организационно – проведением аудита событий.

Защита беспроводной сети

С развитием беспроводных технологий и их доступностью в каждом доме и офисе появился wi-fi роутер. Но любое удобство несет за собой определенные риски. Сегодня на рынке стали доступны сканеры (снифферы – анализаторы) wi-fi сетей, которые могут получить данные паролей, установленных на Вашем беспроводном устройстве. Как защититься от взломщика?

  1. Используйте защищенный пароль. Требования к паролям изложены ниже.
  2. Регулярно обновляйте программное обеспечение роутера. Пригласите специалиста для этих целей. Данную процедуру проводите не реже чем раз в год.
  3. Обязательно запишите пароль к вашему устройству, который вам установил мастер-наладчик оборудования.
  4. Обязательно должен быть установлен формат шифрования сети WPA В ближайшее время появится стандарт шифрования WPA 3.

Программные средства защиты информации в сети

Одним из способов получения мошенниками логина и пароля для доступа в корпоративную сеть является метод подбора. Для начала злоумышленнику может потребоваться получить варианты логина, и сделать это можно путем сбора почтовых аккаунтов – с сайтов, социальных сетей и других профилей лиц, принимающих решения (ЛПР). Иногда ЛПР используют несколько почтовых аккаунтов, не только корпоративные. Получив тем доступ к личной почте, можно попробовать получить доступ уже к корпоративной (например, запросив пароль для ее восстановления). Как этому противостоять?

Читайте также:  Миллион способов потерять голову как звали собаку

Большинство крупнейших почтовых сервисов и социальных сетей предлагают двухфакторную авторизацию – суть которой заключается в первичном вводе пароля, на втором шаге система авторизации сервиса просит ввести либо одноразовый код, либо код из специальных программ типа Google Authenticator или Microsoft Authenticator.

Программы Authenticator обычно устанавливается на мобильный телефон и требует соединение с сетью Интернет. В режиме реального времени программа Authenticator генерирует одноразовые коды, которые требуются ввести на втором этапе авторизации пользователя.

Организационные методы защиты данных

Если Вы использовали Ваши аккаунты на корпоративных устройствах, либо в Интернет-кафе – не поленитесь – нажмите кнопку «Выход» и очистите Ваши данные в браузере. Не ставьте галочку «Запомнить» ваши данные аккаунтов в браузере.

Также требуется защита персональных данных в крупнейших сервисах по продаже личных вещей типа avito.ru, youla.ru — данные сервисы научились ранжировать продаваемые товары по разным критериям, в число которых входит стоимость. Для защиты номера телефона при размещении объявлений в категории автомобили, сервисы предлагают замену фактически указанного номера на виртуальный и все звонки проходят через переадресацию. Вы как пользователь можете сами определять кому давать свой настоящий номер, а кому нет.

Защита данных на личном компьютере (ноутбуке)

Для хищения личных данных пользователей и компаний каждый день в сети появляются сотни вирусов, троянов, шпионских программ, программ-вымогателей, которые попадая на компьютер или ноутбук практически с первых секунд начинают либо кидать информацию в Интернет, либо ее шифровать. Как защититься? Правила простые:

  1. Всегда используйте лицензионное программное обеспечение – операционную систему, офисные и антивирусные программы. Лицензионный софт постоянно обновляется – шанс подхватить вредоносное ПО значительно меньше. Заведите привычку раз в неделю проверять свое устройство антивирусом.
  2. Не работайте на своем домашнем устройстве под пользователем администратором, заведите две учетные записи и работайте всегда под пользователем с ограниченными правами. Если лень это делать – приобретите устройство компании Apple, которое защищено лучше и включает в себя вышеизложенные пункты защиты.
  3. Обязательно делайте резервные копии важной информации. В сети доступны за небольшие деньги облачные сервисы, которые позволяют надежно хранить ваши данные.
    • mail.ru.
    • yandex.ru.
    • ru.
  4. При серфинге в интернет и вводе данных обязательно обращайте внимание, что вы действительно находитесь на сайте нужно организации, а не на его клоне – фишинговый сайт.
  5. Если к Вашему ноутбуку или компьютеру имеют доступ другие люди, не пользуйтесь сервисами хранения паролей на сайте.

Очень избитая тема – тема защиты паролей. В Интернете есть база скомпрометированных паролей — https://www.opennet.ru/opennews/art.shtml?num=48121, в которой содержится более 500 млн паролей. Проверьте пароли свои и своих сотрудников, не исключено, что и они так же окажутся в этой базе. Что делать? Придумайте свои интересные требования к паролям. К примеру, книга «Граф Монте-Кристо» заканчивается фразой «Ждать и надеяться!» в итоге получаем замечательный пароль на английском языке – «:lfnmbyfltznmcz!». Обязательно используйте и цифры, и символы, и буквы. Длину пароля задавайте не меньше 8 знаков. Думайте нестандартно. Обязательно раз квартал или полгода меняйте свои пароли к сервисам. Не используйте один и тот же пароль для всех сервисов.

Если же Вы не надеетесь на свою память – установите приложение для хранения паролей на свой мобильный телефон — https://lifehacker.ru/10-menedzherov-parolej/.

Часто в интернете требуется для авторизации на сервисе ввести личную почту или данные аккаунта от социальных сетей. Заведите себе дополнительный в аккаунт, который вы будете использовать для таких целей. Помните, что любая регистрация на сайтах в Интернете несет за собой СПАМ, и, если вы активный пользователь Интернета – дополнительный аккаунт – ваша защита. Внедрите такой же подход для своих сотрудников, используя метод побуждения.

Источник

Способы защиты информации в глобальной сети Интернет

Дата публикации: 29.06.2020 2020-06-29

Статья просмотрена: 210 раз

Библиографическое описание:

Родионова, Е. А. Способы защиты информации в глобальной сети Интернет / Е. А. Родионова. — Текст : непосредственный // Молодой ученый. — 2020. — № 27 (317). — С. 293-297. — URL: https://moluch.ru/archive/317/72244/ (дата обращения: 20.11.2021).

Защите авторского права в России уже давно уделяется особое внимание. Осознание значения защиты интеллектуальной собственности стимулирует появление новых требований. На сегодняшний день наиболее уязвимая с точки зрения авторского права область — Интернет, из-за сложности определения самого нарушения и выявления собственно нарушителя.

Целью настоящей статьи является определение понятия информации, находящейся в сети Интернет, её соотношение с авторским правом, рассмотрение правовых и неправовых, в том числе технических, средств защиты вышеуказанной информации, а также способов внесудебной и судебной защиты авторского права в сети Интернет.

Сеть Интернет (от англ. Internet, сокр. от Interconnected Networks — объединённые сети) — глобальная телекоммуникационная сеть информационных и вычислительных ресурсов, то есть совокупность различных каналов связи, объединяющих разнообразные технические устройства, хранящих, обрабатывающих и передающих информацию в интерактивном режиме.

Информационной единицей Интернета является веб-сайт, именно он обуславливает всю структуру интернета. Веб-сайт — ресурс из связанных между собой веб-страниц (документов), которые объединены общей темой. Он обязательно должен быть зарегистрирован на юридическое или физическое лицо и привязан к одному домену, который и является его адресом. На данной странице может отображаться визуальная, аудиовизуальная или текстовая информация, которая содержится в электронном виде на сервере. Просмотреть содержимое сайта можно с помощью программы-браузера. Или если выразиться иначе, веб-сайт — это программа, отображающая содержащуюся на сервере информацию в том порядке и виде, в котором ее разместил автор.

Попробуем выяснить, какая информация содержится или хранится на веб-сайтах. Это, в первую очередь, программное обеспечение различного рода, музыкальные произведения, фильмы, электронные книги, фотографии, рисунки, чертежи, карты, инструкции, справочники, страницы сообществ и многое другое. Если у пользователя персонального компьютера появляется потребность в получении какой-либо информации, то он очень легко по средствам сети Интернет может ее получить и скопировать на свой компьютер.

Используя ту или иную поисковую систему, в Интернете можно найти книги, аудио- и видеозаписи и другие объекты авторских или смежных прав. Среди них большое число составляют объекты, размещенные без согласия правообладателя, в нарушение его законных интересов. Интернет-магазины предлагают приобрести нелегальные записи музыки и фильмов гораздо дешевле, чем продавцы аналогичной легальной продукции. Еще проще скачать электронно-цифровую копию того или иного произведения, воспользовавшись файлообменной сетью. Такие сети позволяют их пользователям обмениваться любыми файлами: музыкальными записями, фильмами, программным обеспечением, фотографиями и многим другим. Причем в силу особенностей функционирования файлообменных сетей доступ к охраняемым объектам открывается большому числу пользователей. Споры о легальности таких сетей уже не раз разгорались в разных странах. Объекты, размещенные в Интернете, могут быть воспроизведены многократно без каких-либо финансовых затрат. В результате увеличения числа копий тех или иных произведений спрос на легальную продукцию снижается и доходы правообладателей резко снижаются.

Читайте также:  Приставочно суффиксальный способ бежать

В сфере жизнедеятельности глобальной компьютерной сети Интернет складываются определенные отношения между субъектами, которые регулируются правом, так же, как и за пределами сети. Единственная особенность здесь в том, что определить специфику нарушений прав и интересов пользователей сети и определить её границы достаточно сложно.

В Российской Федерации по крайней мере не менее ста нормативных актов затрагивают правовые отношения в сфере глобальной сети Интернет.

В первую очередь — это Конституция Российской Федерации. Она непосредственно не регулирует отношения в области информационных технологий, но является основой для такого регулирования, закрепляя за гражданами права на поиск, получение, передачу, производство и распространение информации любым законным способом, и обязанности государства по обеспечению возможности ознакомления гражданина с материалами и документами, непосредственно затрагивающими его права..

Вторым по значению нормативно-правовым актом, регулирующим общие вопросы функционирования информационных сетей и определяющим систему правоотношений, является Гражданский Кодекс Российской Федерации.

Отдельного внимания и рассмотрения требует, на мой взгляд, закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27.07.2006 года № 149-ФЗ с изменениями от 03.04.2020.

Отдельные положения этого закона будут рассмотрены в данной статье ниже.

Однако основным нормативно-правовым актом, регулирующим общественные отношения в сфере авторского и смежных прав, является часть четвертая Гражданского кодекса РФ, в которой рассматриваются все стороны гражданско-правовых отношений в этой сфере и освещаются вопросы защиты авторского, интеллектуального, исключительного и патентного прав, иначе говоря защиты прав на результаты интеллектуальной деятельности и средства индивидуализации. Все статьи этой части Гражданского кодекса РФ либо определяют понятие того или иного права, либо регулируют отношения в сфере его применения. Статьи 1252–1253, например, говорят о гражданской ответственности юридических лиц за нарушение авторских прав. Отдельного рассмотрения заслуживает статья 1299 «Технические средства защиты информации», в которой указывается, что техническими средствами защиты авторских прав признаются любые технологии, технические устройства или их компоненты, контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором или иным правообладателем в отношении произведения.

В настоящее время многие произведения создаются авторами для их дальнейшей продажи через сеть Интернет — это общеизвестный факт. Однако распространение произведения через сеть Интернет без согласия на то автора или иного правообладателя происходит без выплаты ему вознаграждения и равноценно обычному хищению. Вред автору или правообладателю в таких случаях причиняется не только материальный, но и моральный.

Для того чтобы снизить вероятность хищения произведения и облегчить доказывание своего авторства необходимо применять технические средства для защиты авторского права. Очевидно, что для охраны интеллектуальной собственности в сети Интернет необходимо использовать какие-то электронные технические средства, то есть программы, способные защитить информацию.

Технические средства защиты авторского права в сети Интернет принято разделять на два вида — технические средства, предотвращающие хищение авторских произведений, а также несанкционированный доступ к ним, и программные средства, предотвращающие незаконное присвоение авторства.

К первому типу программного обеспечения, предотвращающего хищение авторских произведений, относятся антивирусные программы и брандмауэры:

Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов, иных вредоносных программ, а также восстановления зараженных такими программами файлов, и для профилактики — предотвращения заражения (модификации) файлов или операционной системы.

В компьютерном мире под брандмауэром (это по-немецки; по-английски то же самое называется файрволом от англ. Firewall) подразумевают программу, выполняющую очень серьёзные защитные функции. Набор функций у разных брандмауэров может различаться, но цель у них одна — оградить программное обеспечение компьютера от вредного воздействия и предупредить пользователя о возможном нанесении ущерба компьютеру.

Однако, использование одних только антивирусных программ так и брандмауэров недостаточно для гарантированной защиты от хищения авторских произведений и противоправного присвоения авторства.

В четвертой части ГК РФ сказано, что авторское право возникает в силу создания творческого произведения и не требует никаких дополнительных формальностей. Автором произведения считается лицо, указанное на экземпляре произведения. Всё было бы прекрасно и замечательно, если бы только автор мог публиковать своё произведение вместе с указанием фамилии автора в сети Интернет, но, к сожалению, находятся нарушители (а именно этот способ хищения информации является самым распространённым), которые без зазрения совести размещают чужое произведение под своей фамилией, присваивая таким образом авторство себе. Как решить эту проблему? Одним из наиболее надежных способов её решения является хранение авторского произведения в веб-депозитарии. Веб-депозитарий — это совокупность технических и юридических процедур, позволяющих подтвердить факт и время публикации произведения, также принадлежность автору в случае возникновения споров, в том числе судебных разбирательств.

Чтобы разместить своё произведение в депозитарии, необходимо записать его на диск, написать заявление и, приложив описание произведения, подать на регистрацию. После этого происходит размещение на депоненте в специализированном архиве для объектов интеллектуальной собственности, представленных в электронном виде — веб-депозитарий. Наиболее известным веб-депозитарием сейчас является Российское Авторское Общество (РАО), также многие пользователи Интернета регистрируют свои произведения в Едином Депозитарии Результатов Интеллектуальной собственности (ЕДРИД).

Таким образом, технические средства защиты включают в себя — антивирусные программы, брандмауэры, размещение авторских произведений на депонентах в веб-депозитариях, а также другие способы, не рассмотренные в рамках данной статьи, такие как: специальные программы-шифровальщики, позволяющие зашифровать автора произведения «между строк», который будет инициирован только после введения пароля или кода, или нотариально заверенные копии произведений с указанием даты создания, фамилии автора или соавторов и другой уникальной информацией о конкретном произведении.

Однако если вышеуказанные средства не использовались, либо они оказались недостаточно эффективными, то необходимо использовать иные способы защиты информации. Подобными средствами являются, например, переговоры с правонарушителем об устранении нарушений авторского права, а именно — требование об устранении нарушений. Порядок действий таков:

Читайте также:  Раненый словообразование способы словообразования

В случае, если автор обнаружил в сети своё произведение, размещённое на сайте без его ведома, согласия или вообще под чужим именем, ему (автору) необходимо в первую очередь определить домен, где размещено произведение. Далее необходимо составить обращение к правонарушителю с требованием убрать со страниц веб-сайта незаконно размещенное произведение либо потребовать сделать ссылку на имя действительного автора, то есть потребовать устранить допущенные нарушения авторского права. Желательно в этом обращении сделать ссылку на статьи гражданского кодекса РФ, регулирующие правоотношения в сфере авторства, так, чтобы нарушитель понимал серьёзность своих противоправных действий. Многие похитители информации совершают такие действия по незнанию и не предполагают, что может наступить не только гражданская, но даже и уголовная ответственность за них. Детально порядок составления заявления и список необходимых документов рассмотрен в статье 15.7 «Федерального закона об информации, информационных технологиях и защите информации» № 149-ФЗ от 27.07.2006 (введена Федеральным законом от 24.11.2014 N 364-ФЗ).

Вообще говоря, федеральный закон, упомянутый в предыдущем абзаце, предназначен для устранения пробелов и противоречий в понятийном аппарате защиты информации. Закон полностью не охватывает сферы регулирования вопросов охраны интеллектуальной собственности, а скорее охватывает актуальные проблемы обращения массовой информации, в части доступа граждан к информации о деятельности государственных органов, а также по использованию отдельных информационных технологий. Но на мой взгляд является полезным источником и ориентиром для разрешения споров и проблем, возникающих в сфере информационной деятельности и культуры.

После того как вышеуказанное обращение составлено, его необходимо отправить правонарушителю. Сделать это необходимо с помощью электронной почты, а также неплохо продублировать ценным письмом с описью вложений. Подобное письмо при необходимости (например, при обращении в суд) поможет установить, когда оно было отправлено и что в себе содержало. Также считаю полезным в обращении к правонарушителю указать на доказательства действительного авторства, такие как свидетельство, выданное веб-депозитарием или заверенной нотариусом копии произведения, либо иные доказательства позволяющие установить автора произведения.

Данные доказательства позволят убедить правонарушителя, что спор бесполезен, и что нарушения закона необходимо устранить. Как показывает практика, при направлении подобных обращений, нарушение авторского права устраняются самими нарушителями в течение суток. При наличии у владельца сайта в сети Интернет доказательств, подтверждающих правомерность размещения на принадлежащем ему сайте в сети Интернет информации, содержащей объект авторских и (или) смежных прав, или информации, необходимой для его получения с использованием сети Интернет, владелец сайта вправе не принимать такие меры и обязан направить заявителю соответствующее уведомление с приложением указанных доказательств.

Согласно ч. 1 ст. 1 Федерального закона от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и защите информации» он регулирует отношения, возникающие при: 1) осуществлении права на поиск, получение, передачу, производство и распространение информации; 2) применении информационных технологий; 3) обеспечении защиты информации. Первая область отношений, регулируемых данным Законом в информационной сфере, определена ч. 4 ст. 29 Конституции Российской Федерации, где закреплено право каждого свободно искать, получать, передавать, производить и распространять информацию любым законным способом. Вторая область отношений, регулируемых данным Законом, ограничивается применением информационных технологий.

Третья область отношений, регулируемых данным Законом в информационной сфере, связана с обеспечением защиты информации, что согласно ст. 16 этого же Закона включает принятие правовых, организационных и технических мер, направленных на: обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; соблюдение конфиденциальности информации ограниченного доступа; реализацию права на доступ к информации. Однако отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации, исключены из предмета правового регулирования настоящим Законом. В указанном случае правовое регулирование таких отношений осуществляется в соответствии с законодательством Российской Федерации об интеллектуальной собственности.

Предположим такую ситуацию, что технические и внесудебные средства защиты оказались бессильны и авторские права оказались нарушенными, а нарушитель отказался устранить устранять допущенное им нарушение. В данном случае остается единственный выход — обращение в суд за защитой своего авторства. Считаю, что данный способ защиты авторского права следует применять только после того, как испробованы все прочие средства и способы защиты авторского права, так как данный вариант защиты прав представляет собой логическое продолжение других способов защиты изложенных выше, а также является наиболее затратным и длительным по времени.

Однако прежде чем обращаться в суд, необходимо собрать доказательства, которые подтвердят авторство лица, обратившегося в суд, а также сам факт нарушения его права. Для доказательства своего авторства понадобятся применяемые ранее технические средства защиты авторского права, такие как заверение оригинала авторского произведения нотариусом или свидетельство, выданное веб-депозитарием о передаче на хранение оригинала авторского произведения или иные доказательства.

После сбора необходимых доказательств необходимо составить исковое заявление, которое подается в суд в письменном виде. В заявлении могут быть указаны номера телефонов, факсов, адреса электронной почты истца, его представителя, ответчика, иные сведения, имеющие значение для рассмотрения и разрешения дела, а также изложены ходатайства истца. Также к исковому заявлению прилагаются: копии и оригиналы различных справок и документов.

Непосредственное рассмотрение в данной статье самого судебного процесса считаю нерациональным, так как данная тема является весьма обширной и несколько выходит за рамки исследуемой проблемы, следовательно, является предметом рассмотрения отдельной работы.

Таким образом, внесудебным способом защиты авторского права является урегулирование споров в виде ведения переговоров, а также непосредственное обращение к правонарушителю авторских прав с требованием добровольного и немедленного устранения выявленного нарушения. Судебным же способом защиты авторского права в сети Интернет является обращение в суд за защитой и восстановлением нарушенного права.

Главным итогом проведенного исследования является следующее — для наиболее надежной защиты авторского права в сети Интернет необходимо:

Во-первых, применять все указанные в данной статье средства защиты одновременно. Это значительно снизит риск нарушения авторских прав, так как преодолеть несколько уровней защиты информации сложнее, чем один.

Во-вторых, применять все указанные в данной работе средства защиты сразу же после создания произведения и до его размещения в сети Интернет. Несоблюдение этого правила значительно увеличивает риск хищения произведения и присвоения авторства на него правонарушителем.

Кроме того, напрашивается вывод, что российское законодательство в сфере охраны интеллектуальной собственности и авторского права нуждается в дальнейшем совершенствовании, а именно улучшение обстановки с защитой авторских и смежных прав в Российской Федерации видится в совершенствовании правовых и технических средств их защиты.

Источник

Оцените статью
Разные способы