ИТ - как объект авторского права. - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию

Recommended Posts

broker

ДАННАЯ ТЕМА ПОСВЯЩЕНА ОТНОШЕНИЯМ ИТ и ПРАВА, для большинства данная тема загадка, мы попробуем найти ответы на все вопросы, задавайте!

Родоначальником данной темы является тема "К Вопросу о конкурентной борьбе"

прим. broker

Тем более не требуется регистрации чьих-либо идей, методов, концепций и т.д. Они вообще лежат вне плоскости авторского права.

лукавите.. если метод обозвать алгоритмом - то тут пжалуста.. авторское право и закон

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Тем более не требуется регистрации чьих-либо идей, методов, концепций и т.д. Они вообще лежат вне плоскости авторского права.

лукавите.. если метод обозвать алгоритмом - то тут пжалуста.. авторское право и закон

Я использую терминологию указанных мною законов. Цитаты нужны? Если метод обозвать алгоритмом, то в юридическом понимании это уже будет программой.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

Mr. Justice

а чем отличается метод от алгоритма, с точки зрения юридической терминологии?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Inkogn

В платежеспособности клиента.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

Вообще сюжет истории напоминает чем-то "Пиратов силиконовой долины", фильм такой есть. Интересные были времена ... столько возможностей было у людей :roll:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Mr. Justice

а чем отличается метод от алгоритма, с точки зрения юридической терминологии?

Метод - абстрактное понятие, оно относится к внутреннему содержанию объекта авторского права, а алгоритм (лучше использовать термин "программа") - конкретная оригинальная форма реализации, того или иного метода, идеи и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

т.е. вы хотите сказать, что такие классические основы численного решения как

метод наименьших квадратов

метод Галёркина

метод разложения в ряд Фурье

метод замены интегрального ядра

и сотни других методов

ничем не защищены??? а защищены только конкретные алгоритмы построенные на их основе?? .. Т.Е программы..

врёте вы всё..

сколько диссертаций написано по методам.. и всё это незащищено авторскими правами? а сколько монографий?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
т.е. вы хотите сказать, что такие классические основы численного решения как

метод наименьших квадратов

метод Галёркина

метод разложения в ряд Фурье

метод замены интегрального ядра

и сотни других методов

ничем не защищены??? а защищены только конкретные алгоритмы построенные на их основе?? .. Т.Е программы..

врёте вы всё..

сколько диссертаций написано по методам.. и всё это незащищено авторскими правами? а сколько монографий?

Если это идеи (концепции, методы) - то безусловно. Это легко доказать с помощью положений современной юридической доктрины, действующего законодательства и судебной практики. Хотите я это продемонстрирую? Если Вы подобное скажите в среде юристов, которые специализируются на вопросах авторского права - Вас засмеют.

Уважаемый брокер не надо путать научную этику и действующее законодательство. Это близкие но не тождественные понятия.

Авторским правом защищаются конкретные произведения, а не абстрактные идеи и т.п.

Я сам автор нескольких научных (учебных) произведений, в том числе посвященных вопросам авторского права.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Уважаемый брокер не надо путать научную этику и действующее законодательство. Это близкие но не тождественные понятия.

Авторским правом защищаются конкретные произведения, а не абстрактные идеи и т.п.

ничего я не путаю, вы сами запутались в своих суждениях.

Если метод опубликован (напечатан), то вы хоть об стенку разбейтесь, но вы никогда не докажите, что так как это абстрактная идея она не попадает по защиту закона об авторских правах.

Авторским правом защищаются плоды интелектуальной собственности, как предмет, а объектом в данных случаях будут статьи, монографии и т п.

Вы придумали новый абстрактный, общий метод ловли реверсивных троянов. Опубликовали статью в журнале Хакер.. И в будущем уже никто не сможет ВАМ сказать, что метод скопирован из журнала Хакер, метод украден у конкретного Автора, это называется - ПЛАГИАТ.

Добавлено спустя 24 минуты 45 секунд:

Статья 6. Объект авторского права. Общие положения

1. Авторское право распространяется на произведения науки, литературы и искусства, являющиеся результатом творческой деятельности, независимо от назначения и достоинства произведения, а также от способа его выражения.

2. Авторское право распространяется как на обнародованные произведения, так и на необнародованные произведения, существующие в какой-либо объективной форме:

письменной (рукопись, машинопись, нотная запись и так далее);

устной (публичное произнесение, публичное исполнение и так далее);

звуко- или видеозаписи (механической, магнитной, цифровой, оптической и так далее);

изображения (рисунок, эскиз, картина, план, чертеж, кино-, теле-, видео- или фотокадр и так далее);

объемно-пространственной (скульптура, модель, макет, сооружение и так далее);

в других формах.

3. Часть произведения (включая его название), которая удовлетворяет требованиям пункта 1 настоящей статьи и может использоваться самостоятельно, является объектом авторского права.

4. Авторское право не распространяется на идеи, методы, процессы, системы, способы, концепции, принципы, открытия, факты.

5. Авторское право на произведение не связано с правом собственности на материальный объект, в котором произведение выражено.

Передача права собственности на материальный объект или права владения материальным объектом сама по себе не влечет передачи каких-либо авторских прав на произведение, выраженное в этом объекте, за исключением случаев, предусмотренных статьей 17 настоящего Закона.

Статья 7. Произведения, являющиеся объектами авторского права

1. Объектами авторского права являются:

литературные произведения (включая программы для ЭВМ);

драматические и музыкально-драматические произведения, сценарные произведения;

хореографические произведения и пантомимы;

музыкальные произведения с текстом или без текста;

аудиовизуальные произведения (кино-, теле- и видеофильмы, слайдфильмы, диафильмы и другие кино- и телепроизведения);

произведения живописи, скульптуры, графики, дизайна, графические рассказы, комиксы и другие произведения изобразительного искусства;

произведения декоративно-прикладного и сценографического искусства;

произведения архитектуры, градостроительства и садовопаркового искусства;

фотографические произведения и произведения, полученные способами, аналогичными фотографии;

географические, геологические и другие карты, планы, эскизы и пластические произведения, относящиеся к географии, топографии и к другим наукам;

другие произведения.

2. Охрана программ для ЭВМ распространяется на все виды программ для ЭВМ (в том числе на операционные системы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код.

3. К объектам авторского права также относятся:

производные произведения (переводы, обработки, аннотации, рефераты, резюме, обзоры, инсценировки, аранжировки и другие переработки произведений науки, литературы и искусства);

сборники (энциклопедии, антологии, базы данных) и другие составные произведения, представляющие собой по подбору или расположению материалов результат творческого труда.

Производные произведения и составные произведения охраняются авторским правом независимо от того, являются ли объектами авторского права произведения, на которых они основаны или которые они включают.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Уважаемый брокер не надо путать научную этику и действующее законодательство. Это близкие но не тождественные понятия.

Авторским правом защищаются конкретные произведения, а не абстрактные идеи и т.п.

ничего я не путаю, вы сами запутались в своих суждениях.

Если метод опубликован (напечатан), то вы хоть об стенку разбейтесь, но вы никогда не докажите, что так как это абстрактная идея она не попадает по защиту закона об авторских правах.

Авторским правом защищаются плоды интелектуальной собственности, как предмет, а объектом в данных случаях будут статьи, монографии и т п.

Вы придумали новый абстрактный, общий метод ловли реверсивных троянов. Опубликовали статью в журнале Хакер.. И в будущем уже никто не сможет ВАМ сказать, что метод скопирован из журнала Хакер, метод украден у конкретного Автора, это называется - ПЛАГИАТ.

1. Почитайте, к примеру, профессора А.П. Сергеева. Это, пожалуй, самый крупный специалист (из современных) в области авторского права. Возьмите учебник Гражданское право / Под. ред А.П. Сергеева и Ю.К. Толстого. Том 3. С. 133, 134, 139, 140. Учебник написан в доступной форме и его легко найти в любой государственной, муниципальной библиотеке.

2. Проанализируйте положения законов, которые были указаны мною выше. Там тоже все неплохо написано. Для этого воспользуйтесь ситсемой Гарант или Консультант Плюс. (сайты garant.ru И consultant.ru соответственно). Цитаты могу привести, они не занимают много места.

3. Ознакомьтесь с судебной практикой в указанных выше справочных системах.

И после этого сделайте все необходимые выводы.

Лекции читать здесь не буду. Они занимают много времени. И от этого я устаю на работе. Да вы все равно мне не поверите, пока сами не убедитесь.

А вообще, я бы не стал в такой грубой форме отзываться об опонентах и их мнениях. Всего доброго.

Добавлено спустя 7 минут 32 секунды:

Закон РФ от 23 сентября 1992 г. N 3523-I

"О правовой охране программ для электронных вычислительных машин и баз данных"

(с изменениями от 24 декабря 2002 г., 2 ноября 2004 г., 2 февраля 2006 г.)

Ст. 3, п. 5.:

Предоставляемая настоящим Законом правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ или базы данных или какого-либо их элемента, в том числе на идеи и принципы организации интерфейса и алгоритма, а также языки программирования.

Закон РФ от 9 июля 1993 г. N 5351-I

"Об авторском праве и смежных правах"

(с изменениями от 19 июля 1995 г., 20 июля 2004 г.)

ст. 6 п.4 Авторское право не распространяется на идеи, методы, процессы, системы, способы, концепции, принципы, открытия, факты.

Успехов в изучении основ авторского права.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

отмечу, по всем ВАШИМ источникам, если идея является результатом творчества, и автор идеи это может доказать..

то данная идея является объектом авторского права.

Закон РФ от 9 июля 1993 г. N 5351-I "Об авторском праве и смежных правах"

(с изменениями от 19 июля 1995 г., 20 июля 2004 г.)

Статья 7. Произведения, являющиеся объектами авторского права

1. Объектами авторского права являются:

литературные произведения (включая программы для ЭВМ);

драматические и музыкально-драматические произведения, сценарные произведения;

хореографические произведения и пантомимы;

музыкальные произведения с текстом или без текста;

аудиовизуальные произведения (кино-, теле- и видеофильмы, слайдфильмы, диафильмы и другие кино- и телепроизведения);

произведения живописи, скульптуры, графики, дизайна, графические рассказы, комиксы и другие произведения изобразительного искусства;

произведения декоративно-прикладного и сценографического искусства;

произведения архитектуры, градостроительства и садовопаркового искусства;

фотографические произведения и произведения, полученные способами, аналогичными фотографии;

географические, геологические и другие карты, планы, эскизы и пластические произведения, относящиеся к географии, топографии и к другим наукам;

другие произведения.

2. Охрана программ для ЭВМ распространяется на все виды программ для ЭВМ (в том числе на операционные системы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код.

3. К объектам авторского права также относятся:

производные произведения (переводы, обработки, аннотации, рефераты, резюме, обзоры, инсценировки, аранжировки и другие переработки произведений науки, литературы и искусства);

сборники (энциклопедии, антологии, базы данных) и другие составные произведения, представляющие собой по подбору или расположению материалов результат творческого труда.

Производные произведения и составные произведения охраняются авторским правом независимо от того, являются ли объектами авторского права произведения, на которых они основаны или которые они включают.

Если у Евгения Сусликова есть хоть одна статья.. об его ИДЕЯХ, то делайте выводы самостоятельно.

А вообще, вы как то слишком вольно интерпретируете.

Добавлено спустя 19 минут 12 секунд:

А так же стоит отметить, что если никаких печатных работ нет, то под закон попадают только написанные программы. И тут возникает второй вопрос, если идеи были подчерпнуты в результате дизассемблирования - то тут тоже спрашивается...

В общем если у E. Cусликова претензий нет .. то и чего об этом говорить.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitry Perets
В общем если у E. Cусликова претензий нет .. то и чего об этом говорить.

Во-во! Бедняге видимо икается сегодня весь день. Он ни на кого в суд не подавал, никому претензий не предъявлял, может он вообще лучший друг ЛК, а вы тут дискуссию развернули из-за того, что когда-то давно Данилов что-то там сказал про Сусликова в переписке с Касперским...=)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
отмечу, по всем ВАШИМ источникам, если идея является результатом творчества, и автор идеи это может доказать..

то данная идея является объектом авторского права.

Закон РФ от 9 июля 1993 г. N 5351-I "Об авторском праве и смежных правах"

(с изменениями от 19 июля 1995 г., 20 июля 2004 г.)

Статья 7. Произведения, являющиеся объектами авторского права

1. Объектами авторского права являются:

литературные произведения (включая программы для ЭВМ);

драматические и музыкально-драматические произведения, сценарные произведения;

хореографические произведения и пантомимы;

музыкальные произведения с текстом или без текста;

аудиовизуальные произведения (кино-, теле- и видеофильмы, слайдфильмы, диафильмы и другие кино- и телепроизведения);

произведения живописи, скульптуры, графики, дизайна, графические рассказы, комиксы и другие произведения изобразительного искусства;

произведения декоративно-прикладного и сценографического искусства;

произведения архитектуры, градостроительства и садовопаркового искусства;

фотографические произведения и произведения, полученные способами, аналогичными фотографии;

географические, геологические и другие карты, планы, эскизы и пластические произведения, относящиеся к географии, топографии и к другим наукам;

другие произведения.

2. Охрана программ для ЭВМ распространяется на все виды программ для ЭВМ (в том числе на операционные системы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код.

3. К объектам авторского права также относятся:

производные произведения (переводы, обработки, аннотации, рефераты, резюме, обзоры, инсценировки, аранжировки и другие переработки произведений науки, литературы и искусства);

сборники (энциклопедии, антологии, базы данных) и другие составные произведения, представляющие собой по подбору или расположению материалов результат творческого труда.

Производные произведения и составные произведения охраняются авторским правом независимо от того, являются ли объектами авторского права произведения, на которых они основаны или которые они включают.

Если у Евгения Сусликова есть хоть одна статья.. об его ИДЕЯХ, то делайте выводы самостоятельно.

А вообще, вы как то слишком вольно интерпретируете.

Добавлено спустя 19 минут 12 секунд:

А так же стоит отметить, что если никаких печатных работ нет, то под закон попадают только написанные программы. И тут возникает второй вопрос, если идеи были подчерпнуты в результате дизассемблирования - то тут тоже спрашивается...

В общем если у E. Cусликова претензий нет .. то и чего об этом говорить.

Читайте внимательно цитаты из закона

Закон РФ от 23 сентября 1992 г. N 3523-I

"О правовой охране программ для электронных вычислительных машин и баз данных"

Ст. 3, п. 5.: Предоставляемая настоящим Законом правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ или базы данных или какого-либо их элемента, в том числе на идеи и принципы организации интерфейса и алгоритма, а также языки программирования.

Закон РФ от 9 июля 1993 г. N 5351-I

"Об авторском праве и смежных правах"

(с изменениями от 19 июля 1995 г., 20 июля 2004 г.)

ст. 6 п.4: Авторское право не распространяется на идеи, методы, процессы, системы, способы, концепции, принципы, открытия, факты.

Я интерпретериую это так, как интерпретируют в юридической науке и практике практически все современные юристы. Мое мнение не оригинально, я высказываю господствующую точку зрения. Это даже не точка зрения, а констатация факта.

Я Вам дал минимально необходимый материал, который годится для первоначального ознакомления с проблемой. Дерзайте.

Прошу прощения, но в начале нужно освоить хотя бы минимально необходимые знания, а затем вступать в подобного рода дисукуссии.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
ст. 6 п.4: Авторское право не распространяется на идеи, методы, процессы, системы, способы, концепции, принципы, открытия, факты.

Хотя и испытываю глубокое уважение к Вашей точке зрения, но

мне кажется вы не совсем понимаете, что тут имеется ввиду.

Объект авторского права ПРОИЗВЕДЕНИЕ, если идея, процесс, концепция, открытие описаны в ПРОИЗВЕДЕНИИ, то всё это защищается законом.

Под произведением понимается много в том числе и программы для ЭВМ.

Для того, чтобы идея, метод, концепция, принцип, открытие, факт был защищён - придуман СПОСОБ: печатная работа.

Закон РФ от 23 сентября 1992 г. N 3523-I

"О правовой охране программ для электронных вычислительных машин и баз данных"

этот закон был использован для написания

Закон РФ от 9 июля 1993 г. N 5351-I

"Об авторском праве и смежных правах"

(с изменениями от 19 июля 1995 г., 20 июля 2004 г.)

ОЧень опытные юристы мне не рекомендовали, как автору, заморачиваться на Закон РФ от 23 сентября 1992 г. N 3523-I

"О правовой охране программ для электронных вычислительных машин и баз данных"

Прошу прощения, но в начале нужно освоить хотя бы минимально необходимые знания, а затем вступать в подобного рода дисукуссии

Вы Билу Гейтсу расскажите, что его идеи, как и принципы, так и методы или ещё более того организация интерфейса не защищены у нас законом.

Кстати можно было давно сказать, что мы просто использовали идею и вот виндовс наш.. хе хе. :))))

Добавлено спустя 16 минут 41 секунду:

Dmitry Perets

а так всегда, есть инициативная группа. :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
а так всегда, есть инициативная группа.

Ага, вы найдите этого Сусликова и предложите ему за небольшую долю выпотрошить Доктора Веба и ЛК, для начала :-)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

Сергей Ильин

да в конечно итоге может быть интересно.

Но с другой стороны есть Mr. Justice, который как раз и докажет, что все идеи мистера Сусликова не защищены.. Ибо не фига их идями обзывать..

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Хотя и испытываю глубокое уважение к Вашей точке зрения, но

мне кажется вы не совсем понимаете, что тут имеется ввиду.

Я все прекрасно понимаю. И мое понимание один к одному совпадает с пониманием, которое доминирует в юридической доктрине (почитайте, к примеру, того же А.П. Сергеева, не поленитесь) и юридической практике (где найти информацию об этом я писал выше). Я все это уже давно проанализировал и издал соответсвующий научный (учебный) труд.

Объект авторского права ПРОИЗВЕДЕНИЕ, если идея, процесс, концепция, открытие описаны в ПРОИЗВЕДЕНИИ, то всё это защищается законом.

Вот именно, объектом авторского права является конкретное произведение, а не абстрактная идея, метод и т.п. Как правильно отмечает А.П. Сергеев, авторским правом охраняется не сама идея, которая относится к содержанию произведения, а конкретная форма реализации этой идеи. Конкретной формой реализации как раз и является произведение, к которым безусловно относятся и программы для ЗВМ.

Под произведением понимается много в том числе и программы для ЭВМ.

Естественно.

" Для того, чтобы идея, метод, концепция, принцип, открытие, факт был защищён - придуман СПОСОБ: печатная работа.

Необязательно печатная работа. Главное что бы произведение существовало в объективной форме, а не в мыслях автора.

этот закон был использован для написания Закон РФ от 9 июля 1993 г. N 5351-I

"Об авторском праве и смежных правах"

(с изменениями от 19 июля 1995 г., 20 июля 2004 г.)

Наоборот, этот закон детализирует закон об авторском праве, применительно к определенной сфере правового регулирования.

ОЧень опытные юристы мне не рекомендовали, как автору, заморачиваться на Закон РФ от 23 сентября 1992 г. N 3523-I

"О правовой охране программ для электронных вычислительных машин и баз данных"

Уход от проблемы не есть решение проблемы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker
Вот именно, объектом авторского права является конкретное произведение, а не абстрактная идея, метод и т.п. Как правильно отмечает А.П. Сергеев, авторским правом охраняется не сама идея, которая относится к содержанию произведения, а конкретная форма реализации этой идеи. Конкретной формой реализации как раз и является произведение, к которым безусловно относятся и программы для ЗВМ.
Необязательно печатная работа. Главное что бы произведение существовало в объективной форме, а не в мыслях автора.

всё это золотые слова, а теперь вернёмся к истокам. Есть автор, который научился производить продукт. Есть другой автор, который тоже научился производить этот же продукт (но позже), при чём по его словам, для создания установки по производству продукта он использовал идеи первого автора. Т.е. технологию. в НАшем СЛУЧАЕ технология НЕ ПОПАДАЕТ НИ ПОД ОДНО ОПРЕДЕЛЕНИЕ.

как тут быть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Т.е. технологию. в НАшем СЛУЧАЕ технология НЕ ПОПАДАЕТ НИ ПОД ОДНО ОПРЕДЕЛЕНИЕ.

Я могу ошибаться, но для этого как рас есть патенты, если бы первый автор получил патент на свою технологию, то второму бы пришлось или платить или отказаться от ее использования.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
всё это золотые слова, а теперь вернёмся к истокам. Есть автор, который научился производить продукт. Есть другой автор, который тоже научился производить этот же продукт (но позже), при чём по его словам, для создания установки по производству продукта он использовал идеи первого автора. Т.е. технологию. в НАшем СЛУЧАЕ технология НЕ ПОПАДАЕТ НИ ПОД ОДНО ОПРЕДЕЛЕНИЕ.как тут быть?

Ответ зависит от того, что понимать под технологией. Идея абстрактна, расплывчата, а форма ее реализации конкретна. Идея может защищаться авторским правом, если она нашла конкретное воплощение в объективной форме реализации. То есть защищается по сути дела форма. а не содержание. Идея сама по себе авторским правом не защищается. см. ссылки на указанные выше нормы, там написано предельно ясно. Закон напрямую оперирует такими понятиями как "идея", "метод". Прошу Вас прочитайте еще раз внимательно цитаты.

Знаете broker почему мы не понимаем друг друга? Потому, что мы вкладываем разный смысл в одни и те же понятия. Я, лично, использую терминологию указанных выше законов, то есть, по сути дела юридическую, официальную терминологию. Но если договориться о смысловом значении понятий, то возможно наши с Вами противоречия будут устранены.

Добавлено спустя 3 минуты 17 секунд:

Т.е. технологию. в НАшем СЛУЧАЕ технология НЕ ПОПАДАЕТ НИ ПОД ОДНО ОПРЕДЕЛЕНИЕ.

Я могу ошибаться, но для этого как рас есть патенты, если бы первый автор получил патент на свою технологию, то второму бы пришлось или платить или отказаться от ее использования.

Сергей, если вести речь о программах для ЭВМ, то государственная регистрация не требуется, точнее она не обязательна. Это субъективное право, а не юридическая обязанность автора.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
broker

Mr. Justice

Я давно предлагаю создать на ресурсе РАЗДЕЛ посвящённый ПРАВУ в области Интернет и в общем ИТ. Если данная тема будет инетерсна сообществу, то так и будет! Ну конечно ведущим экспертом попросим быть ВАС. :)

И так, начнём с определений. Я уверен, что ваши определения будут наиболее правильными, поэтому я с ними спорить не буду, но желательно конечно ссылки на законы (лучше гипер)

ЖДЁМ

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Mr. Justice
Я давно предлагаю создать на ресурсе РАЗДЕЛ посвящённый ПРАВУ в области Интернет и в общем ИТ. Если данная тема будет инетерсна сообществу, то так и будет! Ну конечно ведущим экспертом попросим быть ВАС. :)

Я, в принципе непротив, но справлюсь ли я? Дело в том, что у меня могут быть проблемы со временем, не исключено, что я буду "исчезать" и причем надолго. Да и вообще бывают моменты, когда просто хочется отдохнуть от компьютера и от всего что с ним связано. В любом случае спасибо за интересную идею.

И так, начнём с определений. Я уверен, что ваши определения будут наиболее правильными, поэтому я с ними спорить не буду, но желательно конечно ссылки на законы (лучше гипер)

Спорьте на здоровье. У нас с Вами получаются очень содержательные и, думаю, полезные дискуссии, несмотря на то, что они носят порой очень эмоциональный характер.

По поводу определений. Содержание понятий "метод", "идея", и т.п. в указанных выше законах не раскрывается. К сожалению. В этом случае используется так называемое доктринальное (научное) толкование и судебное толкование. О том, как интерпретируются эти понятия в юридической науке и практике я писал выше.

Относительно ссылок. Цитаты я готов приводить, но гипессылки вряд ли смогу. Дело в том, что у меня возникают проблемы с использованием гиперссылок в справочных системах. Попробую привести ссылки на определения в законе об авторском праве.

держите http://iv2.garant.ru/SESSION/S__uE6zdMNg/PILOT/main.htm

Кроме того, в последнее время вообще не занимаюсь вопросами авторского права. У меня другое научное направление. То есть могу за чем-нибудь не уследить, что-нибудь забыть. То что я объяснял относится к основам авторского права. Это, думаю, знают все, кто когда-либо занимался изучением этой отрасли (подотрасли) права.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Killer

Ха:) Статья весьма интересная. Хочется сказать, что я тоже против копирайтов. Абсолютно против копирайтов и за свободу информации. А по поводу того, что кого то "возьмут за пятую точку" (как сказано в статье) - ну так этому активно противостоят хакеры. Создаются анонимные сети, намного превосходящие по своей анонимности знаменитый Tor. И это будут совсем иные интернеты - сеть внутри сети. Со своими трекерами, форумами, почтами и всем, всем, всем.

Та же i2p использует несколько слоев шифрования разных алгоритмов, - это прообраз защищеной сети будущего.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 19.0.14.
    • PR55.RP55
      Microsoft ускоряет Проводник в Windows 11 с помощью предзагрузки https://www.comss.ru/page.php?id=18618
    • AM_Bot
      Вендор Crosstech Solutions Group выпустил решение для защиты контейнерной инфраструктуры Crosstech Container Security (CTCS). Оно обеспечивает безопасность контейнерных сред: от сканирования образов до контроля запуска рабочих нагрузок и реагирования на инциденты в средах выполнения.      ВведениеФункциональные возможности Crosstech Container Security2.1. Анализ и контроль безопасности образов2.2. Контроль запуска контейнеров2.3. Безопасность в средах выполнения (Runtime Security)2.4. Безопасность окружения2.5. Внешние интеграцииАрхитектура Crosstech Container Security3.1. Основные компоненты Crosstech Container SecurityСистемные требования и лицензирование Crosstech Container Security4.1. Лицензирование4.2. Требования к аппаратной части4.3. Требования к программной части4.4. Процесс установкиСценарии использования5.1. Сценарий №1. Сканирование образов5.2. Сценарий №2. Политики безопасности образов контейнеров5.3. Сценарий №3. Контроль запуска контейнеров5.4. Сценарий №4. Мониторинг безопасности сред выполненияВыводыВведениеРоссийский рынок контейнерных разработок постоянно растёт. В 2024 году затраты на ПО для контейнеризации достигли 3 млрд рублей — это на 66 % больше, чем в 2023. Контейнерные технологии ускоряют процессы разработки, экономят ресурсы компаний, поэтому их всё чаще внедряют в свою работу ИТ-департаменты.Вместе с ростом масштабов контейнеризации увеличивается и поверхность атак: уязвимости в образах, ошибки конфигураций, несанкционированные действия внутри контейнеров. Crosstech Container Security помогает компаниям выстраивать комплексную систему защиты контейнерной инфраструктуры.Функциональные возможности Crosstech Container SecurityCrosstech Container Security объединяет функции анализа, мониторинга и управления безопасностью контейнерных сред. Решение охватывает весь жизненный цикл контейнера — от момента его создания до удаления. Продукт помогает DevSecOps-командам выявлять уязвимости, проверять конфигурации, контролировать сетевую активность и реагировать на инциденты в режиме реального времени.Анализ и контроль безопасности образовCrosstech Container Security интегрируется с реестрами хранения образов и позволяет проводить их сканирование как в ручном режиме, так и по расписанию. В результате анализа система обнаруживает дефекты в образах: уязвимости, неправильные конфигурации, секреты, а также фиксирует используемые в образах OSS-лицензии для пакетов и библиотек. По каждому найденному дефекту предоставляется детальная информация.CTCS поддерживает экспорт SBOM в форматах SPDX и CycloneDx, что упрощает аудит и обмен данными с другими решениями. Интерфейс продукта предоставляет визуализацию образов с маппингом (сопоставлением данных) на дефекты безопасности. CTCS также осуществляет дискаверинг (обнаружение) образов, располагающихся в защищаемых кластерах и на standalone-хостах.Для автоматизации контроля доступны настраиваемые политики безопасности образов, разделяемые по критериям:наличие уязвимостей в образах контейнеров выше заданной оценки критичности;наличие уязвимостей в образах контейнеров согласно заданным идентификаторам;обнаружение root в Dockerfile;возможность указания перечня образов, на которые будет распространяться созданная политика безопасности образов.При нарушении хотя бы одного из критериев политики администратор получает уведомление в интерфейсе CTCS и может оперативно принять меры: заблокировать образ, исключить его из деплоя или добавить в список исключений с указанием причины. Такой подход обеспечивает прозрачность процессов и повышает уровень доверия к среде разработки и эксплуатации.Контроль запуска контейнеровРешение обеспечивает контроль запуска контейнеров как в средах Kubernetes, так и на отдельных standalone-хостах в соответствии с заданными политиками безопасности. Это позволяет предотвращать запуск рабочих нагрузок, не соответствующих требованиям безопасности компании, ещё на этапе их инициализации.В зависимости от настроек администратор может выбрать режим реагирования: блокирование или оповещение о нарушении политики безопасности. Информация обо всех срабатываниях отображается в интерфейсе системы, обеспечивая прозрачность и возможность оперативного реагирования.Политики безопасности включают следующие критерии:попытка запуска контейнеров на базе образов, не соответствующих политикам безопасности;попытка запуска контейнеров из-под пользователя root;попытка запуска контейнеров с повышенными привилегиями ядра Linux;контроль запуска контейнеров на базе образов, не прошедших сканирование CTCS.Дополнительно решение поддерживает интеграцию с OPA Gatekeeper и имеет возможность создания и импорта политик через интерфейс CTCS.Безопасность в средах выполнения (Runtime Security)CTCS использует возможности инструмента Tetragon для создания и применения кастомных политик безопасности, позволяющих контролировать сетевые взаимодействия внутри контейнеров. Администраторы могут выбрать набор кластеров для распространения политик, что обеспечивает гибкость при внедрении требований безопасности.Вся информация о срабатываниях политик фиксируется в интерфейсе CTCS, предоставляя специалистам по информационной безопасности прозрачную картину активности в средах выполнения и возможность оперативного реагирования на инциденты.Безопасность окруженияРешение выполняет сканирование кластеров на соответствие стандартам конфигурирования CIS Kubernetes Benchmarks. Аналогично система проводит проверку standalone-хостов на соответствие CIS Docker Benchmarks. Дополнительно CTCS поддерживает сканирование конфигурационных файлов, расположенных в директориях нод кластеров, выполняя роль сканера на основе IaC (Infrastructure as Code, управление инфраструктурой через использование кода).Внешние интеграцииРешение поддерживает интеграцию с реестрами хранения образов, что обеспечивает доступ к актуальным данным для анализа и контроля безопасности контейнеров. Также CTCS поддерживает передачу журналов событий в системы сбора по протоколу Syslog для их централизованного хранения и обработки.Доступна интеграция с системой идентификации, управления доступом Keycloak с поддержкой OAuth и доменными службами каталогов. Это позволяет пользователям авторизовываться в интерфейсе системы через доменные учётные записи. Рисунок 1. Планы по развитию Crosstech Container Security Архитектура Crosstech Container SecurityАрхитектура CTCS реализована в формате однонаправленных соединений со стороны ядра системы в сторону агентов защиты (протокол TCP/IP), располагающихся в защищаемых кластерах. Такой подход позволяет использовать инстанс ядра в единственном экземпляре для инфраструктур, сегментированных по уровням доверия. Рисунок 2. Логическая архитектура Crosstech Container Security Основные компоненты Crosstech Container SecurityCTCS состоит из 3 основных компонентов:CTCS Core — группа микросервисов, отвечающая за управление системой: хранение данных, настроек, создание политик безопасности, бизнес-логика продукта, а также взаимодействие со смежными системами.CTCS Agent-Manager: модуль агент-менеджера реализован в формате оператора Kubernetes с целью контроля за установкой и изменениями кастомных ресурсов (custom resource definition, CRD), а также управления и передачи информации агент-воркерам, устанавливаемым на каждую защищаемую ноду в формате DaemonSet.CTCS Scanner — модуль, сканирующий образы контейнеров на уязвимости, неправильные конфигурации, конфиденциальные данные, информацию по OSS-лицензиям для пакетов и библиотек из состава образа, а также сканирующий кластеры на соответствие стандартам конфигурирования.Системные требования и лицензирование Crosstech Container SecurityПеред выбором модели лицензирования заказчикам рекомендуется оценить масштаб защищаемой инфраструктуры и нагрузку на кластеры. Crosstech Container Security предусматривает гибкий подход: ядро и агенты могут разворачиваться в разных сегментах сети, включая тестовые и продуктивные среды. Такой принцип позволяет оптимально распределять ресурсы и лицензии, избегая избыточных затрат.ЛицензированиеCTCS лицензируется по количеству защищаемых нод, на которые распространяются агенты защиты.В продукте реализовано гибкое лицензирование, которое позволяет заказчикам самостоятельно выбирать перечень защищаемых объектов. При достижении лимита по количеству лицензий, предусмотренных договором, администратор может отключить часть текущих объектов защиты и переназначить лицензии на новые кластеры и ноды. Рисунок 3. Включение/выключение агентов защиты Рисунок 4. Лицензии CTCS На странице лицензирования доступна подробная информация о параметрах действующей лицензии. Пользователь видит:количество оставшихся дней действия лицензии;количество нод, предусмотренных лицензией;актуальные данные о числе используемых нод в рамках лицензии;сведения о типе лицензии;информация о поставщике;информация о владельце лицензии.Рисунок 5. Страница «Лицензирование» Требования к аппаратной частиКластер, на котором производится установка CTCS, должен соответствовать минимальным характеристикам, приведённым ниже. Для определения значений millicpu (единицы времени процессора, эквивалентной тысячной части работы, которую может выполнить одно ядро CPU) рекомендуется воспользоваться документацией Kubernetes.Кластер, на который будет установлен helm-чарт ядра (без учёта сканера) должен иметь характеристики не ниже 8190 millicpu, 7410 MiB RAM.Для каждого экземпляра сканера: 3 CPU, 6 GB RAM, при добавлении дополнительных экземпляров значения увеличиваются пропорционально.В случае использования большего количества реплик значения пропорционально умножаются на их число. По умолчанию в чарте допускается до 6 реплик, что требует 18 CPU, 36 GB RAM.Каждый кластер для развёртывания чарт-агента должен иметь 2 CPU, 8 GB RAM.Необходимый минимум для каждой используемой СУБД PostgreSQL: 4 CPU, 8 GB RAM, 100 GB.Приведённые требования указаны для усреднённой конфигурации и могут быть изменены в зависимости от количества одновременных сканирований образов, генерируемых событий, деплоев, пространств имён (namespaces) и подов.Требования к программной частиДля корректной интеграции и работы приложение CTCS должно быть развёрнуто в кластере Kubernetes. При настройке системы в конфигурационном файле helm-чарта должны быть настроены необходимые параметры.Поддерживаемые контейнерные среды CRI (container runtime interface): containerd и docker.В момент выполнения инструкции на хосте администратора должны быть установлены следующие утилиты для выполнения установки:tar;helm;kubectl.Необходимые сервисы в инфраструктуре:PostgreSQL: рекомендуется размещать базу данных для хранения логов на отдельном инстансе от основной БД, чтобы избежать падения производительности основных операций при большом объёме логируемых событий;Keycloak (опционально, имеется возможность поставки в составе дистрибутива);Vault (опционально, имеется возможность использования стандартного объекта Kubernetes Secret).Требования к операционной системе и ядру:рекомендуется использовать ОС с версией ядра 5.4 или выше для обеспечения поддержки Tetragon;в ядре должна быть включена функция BTF;должны быть активированы модули eBPF и cgroup, а также корректным образом настроены или отключены модули безопасности Linux (LSM), контролирующие запуск eBPF-программ (в соответствии с официальной документацией Tetragon).Требования к версиям Kubernetes:центральная управляющая часть кластера – не ниже версии 1.23;дочерние кластеры – версия 1.23 или выше.Дополнительные требования:В кластере Kubernetes должен быть установлен, подключён и настроен storage class, в котором будет минимум 10 GB свободного места.В master-кластер должен быть установлен External Secrets (опционально).В дочерние кластеры должен быть установлен External Secrets (опционально).Во всех кластерах, где развёртывается ядро и агенты CTCS, должен быть установлен ingress-контроллер.Совокупность этих требований обеспечивает стабильную работу системы и корректное взаимодействие всех модулей CTCS. При соблюдении указанных параметров производительность решения остаётся предсказуемой даже при высокой интенсивности сканирований и большом количестве событий безопасности. Такой подход гарантирует надёжность, масштабируемость и устойчивость контейнерной инфраструктуры.Процесс установкиДля развёртывания CTCS вендор предоставляет архив, содержащий helm-чарты и образы системных контейнеров. При необходимости может быть предоставлена учётная запись для выгрузки дистрибутивов из репозиториев вендора напрямую.Сценарии использованияCrosstech Container Security закрывает ключевые задачи обеспечения безопасности контейнерных платформ — от анализа уязвимостей до защиты на уровне среды выполнения. Решение органично интегрируется в процессы DevSecOps и помогает компаниям повысить устойчивость инфраструктуры к современным киберугрозам без потери скорости разработки.Сценарий №1. Сканирование образовCTCS позволяет выполнять сканирование образов контейнеров, хранящихся как в интегрированных реестрах образов, так и локально в защищаемых кластерах. Рисунок 6. Подключённые реестры После интеграции с реестрами образов на вкладке «Образы» – «Реестры» отображается подключённый реестр и информация о хранящихся в нём образах. Реализовано в формате иерархии:Реестры.Название образа и количество его версий (тегов).Название образа и его версии.Карточка конкретного образа.Рисунок 7. Образ и список его версий Рисунок 8. Карточка образа На каждом уровне иерархии есть возможность запуска сканирования по требованию с выбором типа дефектов, которые будут учитываться в процессе сканирования. Дополнительно предоставляется общая информация об образе, данные о его соответствии установленным политикам, сведения о слоях образов с маппингом на обнаруженные дефекты. Рисунок 9. Слои образа На странице интеграций с реестрами в настройках доступно выставление расписания для проведения автоматизированного сканирования. Рисунок 10. Сканирование по расписанию Для работы с образами, обнаруженными локально в защищаемых кластерах, доступна отдельная вкладка «Образы» – «Локальные образы». Рисунок 11. Таблица локальных образов При запуске процесса сканирования доступен выбор ноды, на которой он будет проводиться. Если обнаруженный образ находится в интегрированном реестре, сканирование будет приоритетно выполняться на стороне ядра системы в рамках интеграции с реестром. Рисунок 12. Выбор нода для проведения сканирования Сценарий №2. Политики безопасности образов контейнеровВ рамках Crosstech Container Security реализовано создание политик безопасности для образов контейнеров. После их настройки система автоматически проверяет все известные образы на соответствие заданным критериям. По результатам проверки на карточке каждого образа отображается информация о соответствии или несоответствии политикам безопасности (Рисунок 7). Если образ нарушает несколько политик безопасности одновременно, в карточке отображается, какие именно политики безопасности были нарушены. Рисунок 13. Создание политики безопасности образов Сценарий №3. Контроль запуска контейнеровВ CTCS доступна интеграция с OPA Gatekeeper, обеспечивающая валидацию контейнерных деплоев и реагирование в соответствии с заданными политиками безопасности.При настройке политик безопасности доступен выбор режима реагирования — оповещение либо блокировка — а также определение перечня критериев безопасности, по которым будет осуществляться контроль. Рисунок 14. Таблица политик валидации и контроля запусков Политики безопасности могут создаваться по выделенным критериям (Рисунок 13) или импортироваться в виде кастомных политик (Рисунок 14). Рисунок 15. Создание политики валидации и контроля запусков Рисунок 16. Импорт кастомных политик безопасности Результаты срабатывания политик доступны в интерфейсе системы, что позволяет оперативно анализировать инциденты и корректировать настройки безопасности. Рисунок 17. Срабатывание политик валидации и контроля запусков Сценарий №4. Мониторинг безопасности сред выполненияВ текущей версии реализован мониторинг безопасности сред выполнения на базе Tetragon, что позволяет контролировать эксплуатацию рабочих нагрузок.В CTCS доступна форма для создания или импорта готовых политик безопасности с возможностью выбора области применения. Рисунок 18. Создание политики среды выполнения При срабатывании политик система отображает перечень событий в формате таблицы. Для каждого события можно перейти в режим детального просмотра, где отображается его идентификатор, дата и время создания, короткое описание и содержание в формате json. Рисунок 19. Событие срабатывания политики среды выполнения ВыводыАнализ решения Crosstech Container Security показал, что в версии 3.0.0 продукт предоставляет широкие функциональные возможности для защиты контейнерной инфраструктуры: от обеспечения безопасности образов контейнеров до контроля запуска и реагирования на нелегитимные процессы в средах выполнения в соответствии с политиками безопасности. CTCS также предоставляет инструменты для проведения сканирований защищаемых кластеров на соответствие стандартам конфигурирования, что повышает уровень безопасности контейнерной инфраструктуры.Достоинства:Архитектура. Благодаря однонаправленным соединениям со стороны ядра системы в сторону агентов защиты обеспечивается соответствие требованиям заказчиков, которые используют «Zero Trust»-модель на уровне сегментов инфраструктуры.Широкая площадь покрытия. CTCS обеспечивает контроль запуска контейнеров не только в рамках оркестратора Kubernetes, но и на отдельных хостах контейнеризации за счёт использования standalone-агентов.Гибкие возможности при работе с API. Весь функционал из веб-интерфейса CTCS также доступен для вызова через API, что позволяет специалистам заказчика решать нетривиальные задачи в рамках своей рабочей деятельности и интегрировать продукт в существующие процессы.Удобство при работе со сканированием образов. Иерархический подход обеспечивает гибкость при выборе области сканирования и повышает прозрачность анализа.Недостатки:Отсутствие возможности встраивания в процесс сборки (CI/CD) (планируется к реализации в первом квартале 2026 года).Отсутствие данных по ресурсам Kubernetes (Workloads, RBAC, Custom Resources, Feature Gates): планируется в 4-м квартале 2025 – 1-м квартале 2026).Отсутствие настройки гибкого разграничения прав доступа пользователей в интерфейс системы (реализация запланирована на первый квартал 2026).Отсутствие отчётности по результатам работы с системой (планируется в первом квартале 2026).Реклама, 18+. ООО «Кросстех Солюшнс Групп» ИНН 7722687219ERID: 2VfnxvVGwXfЧитать далее
    • demkd
    • PR55.RP55
      И ещё это: https://www.comss.ru/page.php?id=18330 Это и на работе Образов с Live CD может сказаться ?
×