работа над ошибками
9 заметок с тегом

интеллектуальная собственность

О перечне информации конфиденциального характера

11 января 2010, 21:36
Проблема университета сейчас состоит в том, что обязательная академическая свобода натыкается на суровую необходимость в том числе нести обязательства по обособлению, присвоению, не раскрытию не самой информации, а методологии и структуры её организации. И тут назревает очередной «бунт на корабле», на этот раз — за права «не оформлять», «иметь право автора», «не регистрировать и не отчитываться за использование».

интеллектуальная собственность   информационная безопасность   конфликт   политика   проекты

Политика информационной безопасности, версия № 0.11/090512

8 июня 2009, 22:19
Разработка «Политики информационной безопасности» дошло до этапа с которого начинают доработки юридических тонкостей и разработка соподчиненных регламентов.

В своей не утвержденной редакции она выглядит

Политика информационной безопасности

ABSTRACT:

Политика информационной безопасности (в дальнейшем — политика ) является универсальным документом высокого уровня, представляющим свод обобщенных правил и терминов, без специфических деталей реализации. Техническая и организационная реализация информационной безопасности регулируется подчиненными политике регламентами и техническими документами. Политика является изложением целей , которые должны быть достигнуты решением технологических и организационных задач.

Правовая основа

1. Федеральный закона № 152-ФЗ «О персональных данных» от 27.07.2006.
2. Кодекс об административных правонарушениях РФ
3. Уголовный кодекс РФ
4. федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
5. Доктрина информационной безопасности Российской федерации от 9 сентября 2000 г. № Пр-1895
6. Конституция Российской Федерации от 12 декабря 1993 г.

Редакция политики безопасности

Настоявший документ является незавершенной версией* № 0.11/090512
Рабочая группа текущей версии:
разработка концепции, структуры и содержания
А.Л. Ивлев
рассмотрение и критика
В.А. Арсентьев
А.Г. Дворников
С.Н. Новиков

*Примечание: Завершенной считается версия согласованная с юридическим, кадровым и финансовым отделом и утвержденная лицом ответственным за проведение политики информационной безопасности. Утвержденные версии начинаются с нечётного номера. Версии на основе утвержденной и находящиеся в разработке — четный. Не прошедшая визирование и согласование версия начинается с нуля. В дробной части первый разряд — рассмотренная разработчиками версия ревизии. Второй (через косую черту) — год, месяц и число начала разработки (ревизии).

Термины и определения

Запись . Последовательность символов, записанная на любом носителе (лист бумаги, жесткий диск, компакт-диск и т. п.) с использованием любых нотаций (естественный язык, математические формулы, двоичные символы и т. п.).
Информационная среда университета. В дальнейшем — «информационная среда». Совокупность физических и нематериальных объектов, позволяющих накапливать (шкафы, сейфы, компьютерные системы, жесткие диски, оптические носители и т. п.), передавать (сетевые устройства, кабельная система, внутренняя почта и т. п.) обрабатывать и тиражировать (программное обеспечение, компьютеры, принтеры, копировальные устройства и т. п.), находящиеся во владении университета на праве собственности или управляемые им на основании других прав и позволяющие применить к ним политику информационной безопасности.
Внешняя среда. Совокупность физических и нематериальных объектов, взаимодействующих с информационной средой по каналам передачи записей. Правила взаимодействия регулируются политикой информационной безопасности.
Объекты частично или временно включаемые в информационную среду. В дальнейшем — «временные объекты». Физические или нематериальные объекты, которые могут быть частично включены в информационную среду в процессе осуществления деятельности университета (носимые электронные устройства, программное обеспечение, средства связи, фото копировальные аппараты и т. п.). Их включение может происходить с передачей существенной информации (IP-адреса внутренней сети университета, установка программ, внесение данных и т. п.), без нее (подключение по каналам общего пользования к информационным ресурсам: файловым хранилищам, серверам и голосовым каналам и т. п.) и путем не фиксируемых связей (фотографирование, аудио/видео запись, сканирование и т. п.). Включённые в информационную среду временные объекты требуют наличия дополнительных прав для применения к ним политики информационной безопасности.
Аутентификация. Процесс регистрации и опознавания лица имеющего доступ к информационной системе. Осуществляется на основании записей, являющихся неотъемлемой частью информационной среды.
Авторизация. Процесс получения прав на чтение, изменение и использование объектов информационной системы. Осуществляется на основании записей, являющихся неотъемлемой частью информационной среды.
Объект информационной структуры. В дальнейшем — «постоянные объект». Физические и нематериальные объекты, которые, в зависимости от их роли в системе, позволяют: проводить процедуры аутентификации и авторизации, изменять установленные правила функционирования информационной системы; используются для перевода нематериальных объектов в материальную форму и обратно (ноутбуки, носители информации, фотокопировальные устройства, фото/видео аппаратура, коммуникационное оборудование и т. п.); являются существенными с точки зрения обеспечения управления университетом или представляют собой объект нематериальной собственности вне зависимости от оценки его стоимости. Все постоянные объекты приобретены или созданы за счет средств университета и применение к ним политики информационной безопасности не требует наличия дополнительных прав у университета по отношению к этим объектам. Вне зависимости от того, где находится постоянный объект, он считается автоматически влюченным в информационную среду университета.
Твердая копия. Зафиксированная на носителе запись, считывание которой возможна без использования специальных инструментов и технологий (отпечатанный на принтере лист, рукопись и т. п.).
Мягкая копия. Дубликат объекта, существующий в цифровом виде как в информационной системе университета, так и вне её, и позволяющий получить объект идентичный исходному немедленно или после преобразования (распаковка программного сжатия, расшифровка, преобразование и т. п.)
Сотрудник (университета). Физическое лицо, прошедшее процедуры аутентификации и авторизации информационной системы университета в соответствии с установленной процедурой допуска. Ключевым условием обеспечения информационной безопасности является учёт сотрудников.
Лицо, ответственное за информационную безопасность. Далее — «ответственное лицо». Сотрудник университета отвечающий за проведение политики безопасности и несущий ответственность за её нарушение.
Степень ответственности за информационную безопасность. Далее — «степень ответственности». Обязанности ответственного лица закрепленные за ним в соответствии в политикой информационной безопасности.
Неопределенный круг лиц. Далее «неопределенные лица». Любые физические и юридические лица, потенциально способные получить доступ к существенным записям, позволяющим им пройти процедуры аутентификации и авторизации с целью изменения конфигурации компьютерного, технологического и сетевого оборудования, считывания и изменения объектов информационной системы, получения твердых копий объектов из защищаемой информационной системы университета.
Риск. Оценка последствий и вероятности происхождения в определенном временном интервале инцидента связанного с потерей, искажением или доступностью неопределенному кругу лиц копий объектов информационной системы находящихся вне защищаемой информационной среды.
Инструменты проведения политики информационной безопасности. Далее — «инструменты». Любые средства, имеющие своей целью обеспечение информационной безопасности: технические, программные, организационные, просветительские и пр.
Структура информационных объектов. Далее — «структура». Взаимосвязанные постоянные и временные объекты, которые можно описать по принципу подчиненности управления. (например: «Сервер» — «Программное обеспечение сервера» — «сетевая инфраструктура» — «клиент» — «программное обеспечение клиента» — «периферийное оборудование клиента» — «временно подключаемые устройства» — «программное обеспечение временно подключаемых устройств» и т. п. «Ректор» — «Проректор по ...» — «Подразделение» и т. п.)
Защищаемая инфраструктура. Совокупность объектов информационной инфраструктуры, имеющая структуру и включаемая в систему информационной безопасности в соответствии с определенным для нее регламентом (соподчиненным регламентом)
Нематериальные активы. Записи, являющиеся объектами информационной инфраструктуры, реальную или потенциальную стоимость которых можно рассчитать в соответствии с принятой методикой расчёта и выразить в денежном эквиваленте с целью учёта и управления.
Доступность. Гарантированный доступ к объектам информационной инфраструктуры, обеспечивающий выполнение университетом своих функций в условиях соблюдения политики информационной безопасности. Управление доступностью решается при помощи аутентификации и авторизации объектов и пользователей информационной структуры.
Информационные потоки. Далее «потоки». Движение постоянных и временных объектов по информационной структуре, играющие роль в управлении университета и являющееся существенным с точки зрения организации коммерциализации, капитализации и управления нематериальными активами. Организуются как в сетях принадлежащих университету, так и в сетях используемых на университетом на правах сетей общего пользования.
Сети. Объекты информационной инфраструктуры организующие управление доступом к постоянным и временным объектам информационной инфраструктуры. Собственные сети — материальная инфраструктура и адресное пространство (активное и пассивное сетевое оборудование; структурированная кабельная система; сети подкласса «С» и т. п.), принадлежащие университету на праве собственности или оперативного управления. Частные сети и сети общего пользования — материальная инфраструктура и адресное пространство выделяемое поставщиками услуг для хранения и передачи информации университета, в том числе между подсистемой университета и другими, не принадлежащими ему на праве собственности или оперативного управления подсистемами (активное и пассивное сетевое оборудование, сети, серверы, сети класса «А» и «Б» и т. п.)
Непреднамеренное нарушение информационной безопасности. Нарушение информационной безопасности университета связанное со случайными действиями сотрудников или неопределенного круга лиц принёсшее и не принёсшее убытки и иные последствия, отразившиеся на конкурентоспособности университета, причиной которого стало неправильное функционирование или не задокументированное свойство постоянных или временных объектов информационной среды (программ, сетевых устройств и т. п.)
Цикл защиты. Далее «цикл». Комплекс периодических мероприятий, определяющий порядок защиты объектов, включаемых в информационную среду университета, позволяющий однозначно определить круг лиц ответственных за разработку технических и организационных инструментов, выполнение регламентов и аудит информационной безопасности.
Оптимальный уровень информационной безопасности. Далее «оптимальный уровень безопасности». Комплекс технических, организационных и методических мероприятий, позволяющий оценивать, управлять и планировать развитие университета с учётом коммерциализации и капитализации объектов нематериальной собственности находящихся под защитой комплекса информационной безопасности.

Цели

Главной целью исполнения политики информационной безопасности является создание системы защиты нематериальной собственности университета, обеспечивающей ему достижение и сохранение максимального уровня конкурентоспособности в сравнении с другими российскими и зарубежными вузами.
Политика информационной безопасности нацелена на:
1) Уменьшение и минимизацию рисков утери, изменения или неконтролируемого распространения информационных объектов университета вследствие непреднамеренных или целенаправленных действий сотрудников или неопределенного круга лиц.
3) Обеспечение соответствия информационной безопасности университета действующему российскому и международному законодательству.
3) Поддержание информационной безопасности университета с оптимальными затратами, в соответствии с технологической политикой, на уровне, соответствующем текущему уровню угрозы.
3) Определение ответственности за соблюдение и исполнение политики информационной безопасности.
4) Обеспечение процедур контроля и аудита информационной безопасности университета.
5) Обеспечение права собственности университета на нематериальные активы, представленных в виде объектов информационной среды.

Задачи

Под задачей обеспечения информационной безопасности понимается завершенный цикл защиты информационной инфраструктуры университета в целом или составляющие его циклы защиты связанных или отдельных элементов, включённых в качестве защищаемых объектов.
Основными задачами, решаемыми при проведении политики информационной безопасности являются:
1) Организация разработки, совершенствования и выполнения регламентов защиты информационной инфраструктуры.
2) Организация мероприятий по строгому и неукоснительному соблюдению режимов учёта авторизации и аутентификации сотрудников.
3) Постоянный контроль и аудит всех доступных объектов информационной структуры, в том числе с целью включения их в информационную среду и организации их дальнейшей защиты.
4) Оптимизация существующей информационной инфраструктуры университета и прогнозирование её развития с учётом требований поддержания информационной безопасности на максимальном уровне при оптимальных затратах.

Инструменты

Инструменты проведения политики информационной безопасности:
1) Технические и программные средства, обеспечивающие защиту информационных объектов.
2) Организационные мероприятия.
3) Просветительские мероприятия разъясняющие политику информационной безопасности в университете и во внешней среде.

Ответственность

Ответственность за проведение политики информационной безопасности формируется на основании следующих правил:
1) Ответственность распространяется по принципу соподчинённости подразделений университета, имеет иерархическую структуру: ответственность за вышележащие информационные объекты не может быть возложена на нижележащие структуры, и наоборот — ответственность за нижележащие объекты может быть возложена на вышестоящие структуры.
2) Вся полнота ответственности лежит на ректоре университета, который, по своему усмотрению и по своей доверенности, может распределять эту ответственность на остальных сотрудников.
3) Соблюдение политики информационной безопасности является непременным условием действующего контракта и должностных обязанностей сотрудника.
3) Сотрудник не может отказаться от возложенных на него права и обязанности следовать политике информационной безопасности, за исключением случаев противоречащих действующему законодательству.
4) Ответственность за нарушение политики информационной безопасности возникает вне зависимости от умысла.
5) Тяжесть ответственности за нарушение политики информационной безопасности определяется ректором университета и не может противоречить действующему законодательству.

Определение политики

12 мая 2009, 9:45
Понятие «политика информационной безопасности» оказалось крепким орешком для всех, кто включён в её обсуждение. Но основновная проблема — это попытка придать политике вид регламента, т. е. документа в котором описан порядок действий по обеспечению локальной безопасности, действия персонала в случае возникновения угрозы и пошаговая инструкция по ликвидации последствий.

С другой стороны, политика, как наиболее общий документ вызывает методологическое отторжение, поскольку требует принятие идеологии, а усвоить её в течении получаса беглого чтения практически невозможно.
интеллектуальная собственность   проекты   системы   стратегии   управление проектами

Интел feat. Технопарк «Академгородок»

14 ноября 2008, 10:13
Разговаривал я в свое время с директором «Интел». Ему, признаться, на все это фиолетово, лишь бы выкачать как можно больше людских ресурсов не дав взамен ни чего. Это правильная позиция. У папуасов тоже много чего выменяли на зеркальца и бусы, правда, без подписания NDA.
инсайд   интеллектуальная собственность   технопарк

Буши-до*

21 июня 2008, 11:18
* БУШИ-ДО (один из вольных переводов): «То, что скрыто под листьями»

«Вот смотри, — мой собеседник сделал надо столом жест, как бы уложив на столешницу двумя руками куличик из воображаемого песка. — Это — десять тысяч долларов. Их дали для того, чтобы организаторы ярмарки обеспечили участие университетов с презентациями своих проектов по стандартной и понятной форме: описание проекта, с его краткой историей, маркетинговым обзором и прогнозом на год-два. Это, — он опять сделал такой же неопределённый жест, — сто тысяч долларов. Их организатор получит по другой статье, если всё будет сделано по форме и внятно. А вот это — он указал на буклет известной венчурной фирмы, — сто миллионов долларов. И их тихо получит истинный заказчик, который заплатит за технологию всего сто десять тысяч долларов. При этом организатор непременно получит головомойку от консалтинговой фирмы для понижения авторитета мероприятия, чтобы сохранить на следующий год эту планку в сто тысяч. А вуз не получит ни чего, потому что как раз на этом переходе к венчурному капиталисту возникает то, что ломается на представлении проекта вузом — конфиденциальность информации о разработке. Чиновники пробуют ломать вуз через колено, потому что вуз — самый бесправный субъект рынка исследований и разработок, который не имеет по действующему законодательству законного права на долю от разработки и в этой цепочке похож на нищего со шляпой, которому могут подать только из благотворительных фондов. А могут — не подать. Секретность»

( обсуждая высказывания на «Круглом столе»)


инвестиции   инсайд   интеллектуальная собственность   стратегии   шлюзы

Трехсегментный стакан

19 июня 2008, 16:31
Сегодня на вечернем отчёте выдвинута гипотеза, в которой вузовская наука представлена как трехсекционная пирамида (студенты; аспиранты/доктора; администраторы) плавающая в трехсегментном стакане (вуз, корпорация, индивидуальное предпринимательство). Красивая модель для тех, кто понимает.

(для академической науки предложена металлическая табуретка посыпанная песком, по которой попеременно водят то смычком, то «болгаркой»)
интеллектуальная собственность   мнимые ресурсы   проекты   стратегии   технопарк

Пиджак с карманами

2 июня 2008, 14:59
После заседания Госсовета в г. Дубне стало известно, что пока (и, скорее всего — в обозримом будущем) правительством не будет рассматриваться вопрос о предоставлении государственным вузам права создавать акционерные предприятия для коммерциализации собственных разработок. Аргументация железная: «Слишком многие начнут путать свой карман и государственный».

Довод простой и доходчивый. Все возражения осыпаются, как шелуха и оставляют всё именно в том подпольном варианте, который не подразумевает прозрачный учет ресурсов вузов, их интеллектуальной собственности и использования профессорско-преподавательского состава.
инвестиции   инсайд   интеллектуальная собственность   пророчества   стратегии

Тест на дислексию для владельца StartUp'а

16 мая 2008, 11:29
90 процентов соискателей не смогли заполнить две формы заявки размещения в бизнес-инкубаторе.

Из них: три четверти сослались на «крайнюю занятость в проекте», а одна треть просто не ожидала, что их «заставят заполнять какие-то бумажки».

Желающие проверить себя в качестве потенциального владельца старт-апа могут потренироваться.

инвестиции   интеллектуальная собственность   проекты   технопарк

Copy Guard — попытка не защитана

11 мая 2008, 21:03
Глобальное Го: выжить за счёт параноиков.

Компания «Защита Информации» представила на последнем КиБе «CopyGuard» (далее — CG) — систему поддержки копирайта в интернет ( презентация CG ) . Коммерческая оферта компании для авторов и владельцев текстов состоит из трёх пунктов: найти, предупредить и предоставить владельцу доказательства факта и объема нарушения копирайта.

Есть ещё одно передложение, которое стоит вынести отдельным пунктом: депонирование, под которым владельцы сервиса понимают такую подзаконную услугу, как временную фиксацию приоритета. Вынести её отдельно обязывает сомнительность этой услуги сточки зрения сложившейся практики процедуры фиксации приоритета в авторском праве.

Почему я этим интересуюсь

Интеллектуальная собственность — актив который можно считать «парадоксальным». Не имея физического измерения, он обладает значительной удельной стоимостью, постоянством свойств, легко меняет своего номинального владельца без юридического оформления перехода и при этом имеет неопределённый срок полезного использования. Из первых двух свойств следует то, что при входе в право собственности нет особых условий по «весу входящего»: владельцем, с одинаковым успехом, может быть как глобальная корпорация, так и частное лицо. Остальные свойства — «свойства риска», благодаря которым право собственности сложно зафиксировать и охранять.

Оболочка любой нематериальной собственности — это словесное описание её особенностей, которые не оставляют у приобретателя сомнений в оригинальности, выделены в качестве уникальных и благодаря этому описанию могут быть переведены в режим зафиксированного приоритета или достаточно долго оставаться в секрете. Этот описательный процесс можно условно назвать «инкапсуляцией» — сворачиванием потока знаний в замкнутые структуры, обладающие интеграционными свойствами и которые могут быть использованы для создания интеллектуальных комплексов с заданными параметрами.

Поток инкапсуляции интеллектуальной собственности в учебных и исследовательских организациях идёт непрерывно. Другой вопрос — как сделать это процесс управляемым в рамках комплекса обособления, управления и капитализации.

Так сложилось, что преобладающая практика уже сформировала основную технологию обособления, управления, охраны и капитализации. Всё, что производиться в рамках интеллектуальной работы делиться на существенную часть, которая подлежит капитализации и «символические дары фронтира» — открытые публикации, выступающие в качестве вех, обозначающих границы достигнутого прогресса и предназначенные в качестве дара-жертвы соответствующему научному или техническому сообществу. Как символический дар они побуждают движущихся в том же направлении конкурентов, почти как в игре «Го», выставлять на глобальное интеллектуальное поле такие же или равнозначные «камни», которые обозначают для потенциального инвестора территорию, на которую претендует каждый из противников и подталкивают вперёд исследования конкурирующих групп.

В отличие от игры, где цвет камня неизменный и выставляет его один человек, на глобальном интеллектуальном поле сложно контролировать не только «выставление камней» — это может сделать любой из сотрудников по одному ему понятным мотивам, но и «цвет камня». Противник может «перекрасить камень» — поменять реквизиты выпущенной в публичное пользование информации на свои и тем самым ввести в заблуждение добросовестных приобретателей и инвесторов.

Резюмируя можно сказать, что для системы капитализации интеллектуальной собственности отслеживание и управление копирайтом в интернет — это контроль распространения по сети косточек Го и их цвета.

Инструмент

Пока CG работает в тестовом режиме. Для знакомства с системой можно посмотреть статическую демонстрацию на сайте или проверить её работу в режиме тестирования, предварительно запросив код доступа.



Сразу хочется отметить похвальный дизайн и отличное юзабилити. В них нет ни чего излишнего, не функционального или отвлекающего внимание от заявленных целей. Особенно приятно использование к месту простейшей анимации. Так как заявлен «непрерывный мониторинг», слева от каждого контролируемого документа есть пиктограмма «Увеличительное стекло», которое непрерывно движется, создавая благоприятную иллюзию непрерывной работы системы и участия в этой работе автора — круговое движение «увеличилки» можно остановить и начать снова нажав на соответствующие кнопки рядом с документом.



Загрузка производиться просто. Документ принимается «так, как есть». Единственное требование — это нормализация, поскольку не поддерживаются ни проприентарные, ни открытые форматы и принимается всего лишь один формат — текстовый. Нет ни каких реализаций API, нет закачки, нет возможности загрузки почтовых вложений. Плоский текст при помощи простейшего «копи-паста» вставляется в текстовое поле формы; заполняются два служебных поля: «URL» и «Заголовок», которые несут исключительно технический характер -«привязывание» документа к определённому источнику и заголовок навигации пользователя по списку загруженных документов. Система маркирует принятый документ единственной меткой — дата и время депонирования.

Вот, пожалуй и всё.

Такой подход может показаться удобной только в том случае, если пользователь отслеживает небольшое количество документов. Если речь идёт о десятках, сотнях или тысячах, это способ уже не кажется привлекательным.

И в этом кроются, как минимум, две проблемы. Будет ли этот процесс «депонированием», которое обещано разработчиками в качестве инструмента фиксации приоритета? Не надо быть семи пядей во лбу, чтобы понять, что такое депонирование имеет юридическую силу предъявленного Швондером ордера домкома. Если у автора нет возможности разобраться «по понятиям», то метка в системе CopyGuard не имеет ни какого законного приоритета фиксации авторства — даже на фоне таких «призрачных» инструментов, как как «Копирайт» или новомодный «КреативКомон». Может быть в дальнейшем владельцам системы удастся получить признанный статус «провайдера депонирования», но пока этого нет.

К тому же странно видеть корпоративный или персональный сервис фиксации права собственности без обеспечения соответствующих высокому статусу протоколов защиты, шифрования и имеющей законную силу электронной подписи. Я бы не рекомендовал пока ни кому говорить, под страхом наказания, что это «депонирование». А уж, тем паче, брать или платить за это деньги, поскольку действительно фиксировать копирайт пока придётся традиционными способами: депонированием в уполномоченных офф-лайновых организациях или путём «зацикленных» почтовых отправлений: через почтовое отделение с окошками, почтовыми марками и чернильными штемпелями.

Фишки

В тестовом режиме система допускает загрузку для мониторинга всего лишь пяти документов. Поэтому я внимательно подошёл к отбору «фишек» и постарался подобрать оригинальные документы из числа своих работ. Требования к отбору были примерно такие:

- авторский текст документов; — документы имеют различную дату публикации в сети и доступны для поисковых машин по широкому спектру запросов; — имеют разный жанр; — не содержат существенных таблиц, графиков и иллюстраций; — часть документов должна быть или полностью, или целиком гарантированно воспроизведена в русскоязычном сегменте сети; — по части документов должны быть отзывы от читавших их он-лайн людей.

Выбор пал на:

«Очарование насилием». Оригинальный текст, который время от времени находится по поисковым запросам связанным с рекламой, социологией, порнографией и эротикой.

«Как бы событие которого как бы не было». Текст имел своих читателей, поскольку персонально относился к ним и к их профессиональной группе. Кроме того, он имел отзывы и затронул пользователей «профессионально» увлекающихся флеймом в интернет. Он является псевдотеоретичским и околорекламным текстом, позиционированным как некоторая рекламная публицистика. Самый старый из выбранных текстов.

«Синдром Курниковой». Оригинальный текст, с самым большим объёмом из выбранных. Содержит несколько ссылок, цитату без ссылки, но маркированную формальным копирайтом и много текста, связанного с различными технологическими аспектами: телевидением, масс-медиа, ядерной физикой, интернет. Кроме прямого цитирования в нем есть глубокая компиляция нескольких текстов технического характера без указания источников.

«Тезисы для конференции». Оригинальный текст, который не так давно опубликован на сайте международного форума как на русском, так и на английском языке.

«Информационная записка». Выбрана исключительно потому, что язык и структура используемые в нем являеются типовыми, очень ограниченным в применении и образуют можество устойчивых языковых конструкций, которые непременно должны создавать в интернет поисковой шум от большого числа текстов построенных по подобной схеме.

Игра на глобальной доске

Тексты выбраны и загружены. CG сразу начал поиск нарушений.

Хотя такая возможность предусмотрена я не стал включать доставку отчёта по электронной почте так как не собирался дергаться по поводу каждого письма. Тем более, что на сайте нет явного описания процедуры доставки — по каждому факту покушения отдельно или периодически, по всем обнаруженным за период злонамеренным действиям. Рядом с опцией не было ни каких настроек параметров доставки и я решил не тестировать этот сервис.



Кроме отправки по электронной почте есть возможность забирать RSS-фидер или получать его по почте через сервис rss2email.ru, где надо указать адрес транслируемой ленты мониторинга, почтовый адрес доставки, получить реквизиты для управления сервисом и подтвердить регистрацию. И тут тоже не всё понятно: то ли каждый документ имеет свою отдельную ленту, то ли все документы будут консолидироваться в одну ленту. Ни каких указаний на CG нет, но возможно они появятся позже. Пока это определилось по присланными письмам: каждый документ имеет свой парсер, который консолидируется на уровне сервиса rss2email, через который можно управлять подписками, что тоже не очень удобно. Если сразу не настроить этот сервис, то через некоторое время в почте обнаружиться письмо с «рекомендованными к подписке RSS», что для некоторых может стать дополнительным поводом для раздражения. К тому же лента нарушений из системы частного мониторинга попадает на открытый сервис, защитить и контролировать который не представляется ни какой возможности.

Первые результаты появились через четыре-шесть часов после депонирования документов. Как подозрительные отмечены два текста: «Синдром Курниковой» и «Информационная записка». Система выдала только один тип результатов — цитирование без ссылки на первоисточник и с указанием на него. В первом случает она за первые сутки нашла 64 цитаты и добавляла по 2 каждые 12 часов, во втором — 4. Напротив каждого из них появился странный маркер «нарушение обнаружено 31.12. 1899 00:00:00»

«В слепую»

В результате через двое суток было найдено 98 цитат на 68 сайтах текста из «Синдрома „Курниковой“ (через три недели — 116 цитат на 76 сайтах) и 6 цитат на 4 сайтах из „Информационной записки“.



Не смотря на бешено мечущуюся пиктограмму увеличительного стекла напротив каждого из депонированных документов, в течении последующих пяти суток не добавилось ни одного нового факта „нарушения“.

Если в случае со вторым документом у меня были сомнения, то количество цитат из первого документа сразу вызвало недоумение.

Для проверки своих подозрений я воспользовался расширенным поиском Google, ограничив его только документами HTML-формата. Был загружена довольно обширная цитата и в результате получено 16 цитат на 4 серверах. У Яндекса 186/99 соответственно. Разночтение был списано на ограниченность демонстрационного входа CG.

Увы, дальше нет ни какой возможности управлять процессом, кроме как исследовать всё что „нарыла“ система вручную, после чего можно поместить обработанное в один из трёх разделов: „Нарушители“, „Одобренные перепечатки“, „Удаленные“.





Обработка результатов — на редкость трудоёмкий и ни как не автоматизированный процесс. CG зафиксировала всё цитаты в виде списка ссылок, а дальше надо открывать их в браузере и проверять отдельно каждый подозрительный факт.

Тут меня ждало жесточайшее разочарование: среди найденного не оказалось ни одного заимствования оригинального текста — все нарушения касались исключительно эпиграфа. Но мало того, некоторые заимствования были отмечены как „цитаты со ссылкой на первоисточник“. Возник вопрос: „Что система считает первоисточником“? Ответ был получен быстро: „Ничего“. Именно „ничего“, поскольку в части маркированных таким образом текстов не было обнаружено вообще ни каких явных ссылок, а в части — ссылки куда угодно, но только не на депонированный текст или, в крайнем случае, на произведения цитируемого автора. Тем паче, что у него нет ни какого сайта, который мог бы считаться „официальным“.



На системе можно бы было поставить крест, если бы не результаты обработки второго документа. Обнаруженные цитаты без ссылки на первоисточник и находились на специфических сайтах: Сайте и сайте . Цитат было всего четыре и по этому проверка не заняла много времени. В качестве цитат были указаны копии одного итого же документа: Научно-технологического парка в Новосибирском Академгородке.

С одной стороны — в этом не было ни чего удивительного, поскольку я тоже участвовал в подготовке его концепции, технико-экономического обоснования и ещё ряда документов. С другой стороны — просто беглое сличение не давало ни каких явнях результатов.

Пришлось провести сравнение проверенным на больших проектах способом: загрузить их в K3Diff и посмотреть, действительно ли тексты до такой степени не оригинальны. Среди мусора совпадений, который укладывается в простую статистическую погрешность



обнаружилось совпадение в трёх строках сравниваемых документов,







что можно считать неплохим, но уж слишком „шумным“ результатом для системы, которая предназначена для поиска нарушений копирайта.

Выжить за счёт параноиков

Ценность подобного сервиса заключена в непрерывном мониторинге образов депонированных документов. Что до заявленных целей — то я не нашёл в ней ни чего такого, чтобы позволило говорить о CG как о некоем эпохальном шаге по направлению к тотальной защите копирайта в интернет. Какой толк от непрерывного мониторинга, если для придания ему законности необходимо провести офф-лайновое депонирование, его результаты надо разгребать вручную, а система хороша ровно настолько, насколько хорош закон об авторских правах — и не более того. И если наглядно представить эволюцию CG до тестируемой сейчас функциональности, то это будет последовательное изобретение скрепки, пластиковой папки и многоярусной настольной подставки с лоточками „Входящие/Исходящие/На визировании“.

Для владельца системы всё её дальнейшее существования упирается в стоимость трафика. Но пока нет оферты сервиса для конечного пользователя — не стоит ломать копья как и откуда берут базу для мониторинга. Тем не менее, для такой системы это будет критическим фактором который будет влиять на количество пользователей.

Понятно, что в представленном для тестирования виде этот сервис не очень интересен корпоративным пользователям с большими объёмами материала. Сервис не функционален и требует трудоёмкой ручной обработки данных. Остаются только маленькие издательства, специализирующиеся на выпуске небольшого количества наименований. Но тут опять возникает проблема: CG провела мониторинг только в одном формате — HTML или его парсинговых вариантах, и ни как не проявила себя в поиске документов в „форматах дистрибуции“ — электронных книг, архивов, торрентов и тому подобного.

Я бы даже чётко описал целевую аудиторию CG как весьма ограниченных в средствах маниакальных приверженцев копирайта, для которых решающим фактором будет стоимость услуги, а не её функциональность и качество.

Бросая камушки в воду

Тем не менее, я бы не стал так просто ставить крест на сервисе. Он достоин внимания хотя бы потому, что несет в себе несколько рациональных зёрен, которые можно использовать для других, более коммерческих и востребованных целей. Но для этого CG надо совершенствовать и дополнять функциями, которые остались „за обрезом“: увеличить „пропускную способность“ модуля депонирования; предложить систему настраиваемых шаблонов; обеспечить юридическую силу факта депонирования; оказывать услуги третейского судьи в разрешении конфликтов; автоматизировать разбор случаев нарушений и т. д.

А пока CG не приобретёт эту дополнительную функциональность он будет интересен только
как занятный бесплатный сервис.

о копирайте:

Creative Commons License
This work is licensed under a  Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License.
инвестиции   интеллектуальная собственность