R. H. Kushatov axborot xavfsizligi va intellektual mulkka kirishni boshqarish


Dasturiy ta'minotni va qimmatli ma'lumotlar bazalarini ruxsatsiz nusxalash va tarqatishdan himoya qilish


Download 0.72 Mb.
bet52/121
Sana26.02.2023
Hajmi0.72 Mb.
#1232757
1   ...   48   49   50   51   52   53   54   55   ...   121
Bog'liq
Интелектуал мулкни бошакаришда

12.3. Dasturiy ta'minotni va qimmatli ma'lumotlar bazalarini ruxsatsiz nusxalash va tarqatishdan himoya qilish
XXI asrning birinchi o‘n yilligidagi ekspertlarning hisob-kitoblariga ko‘ra, faqat Qo‘shma Shtatlarda har yili noqonuniy aylantirilgan dasturiy ta'minotning umumiy qiymati qariyb 3 milliard dollarni tashkil etdi va ularning noqonuniy ishlab chiqarilgan nusxalarining 45 foizi ishlatilgan dasturiy ta'minot. Xususan, shaxsiy kompyuter dasturlarini noqonuniy nusxalashdan keng foydalanish. Xususan, boshqa mamlakatlarga eksport qilish uchun shaxsiy kompyuterlardan ajratmalar va faqat 2007 yilda POdan foydalanganlik uchun chegaradan litsenziya to‘lovlarini olmaganlik mos ravishda 705 va 235 million dollarga baholandi.
Bugungi kunda har bir foydalanuvchi shaxsiy kompyuterda dasturiy ta'minotni ruxsatsiz nusxalash uchun, yetarli bo‘lgan eng oddiy operatsiyani bajarish uchun PO-da noqonuniy tarqatish jarayoni rivojlanishga olib keldi va mamlakatimizda bu nafaqat hisoblash texnologiyalarining ommaviy qo‘llanilishi va SORU jamoasi bilan ishlaydigan foydalanuvchilar sonining ko‘payishi, balki yanada muhim holatlar va omillar bilan izohlanadi:
- dasturiy ta'minotga mualliflik huquqi to‘g‘risidagi yangi qonunchilik va dasturiy ta'minotga mualliflik huquqini himoya qilish masalalarida yuridik amaliyotning etishmasligi;
- ko‘p jihatdan belgilangan davlat ko‘magiga bog‘liq bo‘lgan xorijiy dastur xavfsizligini noqonuniy ravishda qarz olishning uzoq muddatli amaliyoti ko‘rinishidagi naqd pul mablag‘lari;
- mamlakatimizda bozor munosabatlarining rivojlanmaganligi va past madaniyati.
Dasturiy ta'minotni ruxsatsiz nusxalashdan himoya qilish bo‘yicha huquqiy, iqtisodiy va texnik choralarni ajratish mumkin.
XKni himoya qilishning huquqiy vositalariga XK himoyasini ta'minlaydigan turli xil huquqiy hujjatlar, shuningdek, shu maqsadda ishlatilishi mumkin bo‘lgan ko‘proq umumiy huquqiy normalar kiradi. Texnik jihatdan rivojlangan mamlakatlarda PO huquqini huquqiy himoya qilish turli vositalar bilan amalga oshirilgan bo‘lsa-da, asosan, shu maqsadda mualliflik huquqini himoya qilish, tijorat sirlarini himoya qilish, tovar belgisi va patent to‘g‘risidagi qonunlar qo‘llaniladi.
Mualliflik huquqi . POga mualliflik huquqini qo‘llash POni himoya qilishning eng keng tarqalgan usuli sifatida qo‘llaniladi. Dasturiy ta'minotga mualliflik huquqining egaligi, ushbu dasturiy ta'minotni manipulyatsiya qilish bo‘yicha barcha operatsiyalarni (sotish, qo‘llash, ishlab chiqish) faqat egasiga tegishli.
Dasturiy ta'minotni himoya qilish uchun mualliflik huquqi to‘g‘risidagi qonunni qo‘llash bilan birgalikda ba'zi muammolar, xususan, rasmiy vazifalar doirasida dasturiy ta'minotni yaratish muammosi mavjud.
Dasturiy ta'minotni muhofaza qilish uchun ushbu Qonunning qo‘llanilishidagi yana bir muammo - bu dasturning algoritmini, matnini va tuzilishini himoya qiladimi yoki foydalanuvchi bilan o‘zaro aloqalarni tashqi tashkil qilishmi - bu dasturiy ta'minot bo‘yicha huquqni muhofaza qilish organlari harakatlarining chegaralari.
Patent muhofazasi. Dasturiy ta'minotni patentlar yordamida himoya qilish imkoniyatidan qat'i nazar, juda oz sonli dasturiy ta'minot ishlab chiqaruvchi kompaniyalar o‘z manfaatlarini himoya qilish usuli sifatida dasturiy ta'minotni patentlashga murojaat qilishadi.
Amalda, patentni ro‘yxatdan o‘tkazish va qabul qilishning og‘ir tartibi ko‘pincha uzoq vaqt talab etadi (ayniqsa), chunki ko‘plab dasturiy mahsulotlar patent berilishidan oldin ma'naviy jihatdan eskirishi mumkin. Bundan tashqari, dasturiy ta'minot uchun patent mualliflik huquqiga nisbatan bir muddat amal qiladi.
Tijorat siri . Tijorat sirlari to‘g‘risidagi qonunga binoan, tijorat sirlari bo‘yicha ochiq bo‘lmagan ba'zi bir ma'lumotlar yoki formulalar tushuniladi. Tijorat sirlari to‘g‘risidagi qonunga nisbatan siz mijozning aniq talablari asosida ishlab chiqilgan dasturiy ta'minotni himoya qilish uchun murojaat qilishingiz mumkin.
Savdo belgisi . Savdo belgisi PO ishlab chiqaruvchisining dasturni yo‘q qilish paytida identifikatsiya qilish uchun foydalaniladigan, nusxalashdan rasmiy ravishda himoya qilingan savdo belgisini anglatadi. Tovar belgisini ro‘yxatdan o‘tkazish har qanday dasturiy mahsulotga bo‘lgan talab ortib borayotgan taqdirda foydalidir - agar mashhur dastur nomi bo‘lmasa savdo belgisi sifatida ro‘yxatdan o‘tgan, uni raqobatchilar xaridorlarni jalb qilish uchun ishlatishi mumkin. Savdo markalari to‘g‘risidagi qonunni ko‘p hollarda POni himoya qilishning boshqa usullariga qaraganda qo‘llash osonroq, jild. k. nusxasini isbotlashdan ko‘ra, chet el savdo belgisidan noqonuniy foydalanishni isbotlash osonroq.
O‘zbekistonda o‘tgan asrning oxirida dasturiy ta'minot va qimmatli kompyuter ma'lumotlarini himoya qilish bo‘yicha qonunchilik sohasida ko‘plab muhim jarayonlar sodir bo‘ldi. Shu maqsadda "Elektron hisoblash mashinalari va ma'lumotlar bazalarini huquqiy muhofaza qilish to‘g‘risida" va "Integral mikrosxemalar topologiyasini huquqiy muhofaza qilish to‘g‘risida" gi qonunlar qabul qilinadi, bu bizning intellektual mulkimizni himoya qilish muammolarini hal qilishda yangi bosqichni boshlab beradi. Endi, PO-ni himoya qilishning qonunchilik bazasi paydo bo‘lgandan so‘ng, asosiy muammo yuridik amaliyotni to‘plash pretsedentidan o‘tish va tegishli ma'muriy protseduralarni joriy etishdir.
Dasturiy ta'minotni ishlab chiqaruvchi firmalar tomonidan amalga oshiriladigan dasturiy ta'minotni himoya qilishning iqtisodiy choralari dasturiy ta'minotni qonuniy ravishda sotib olish uchun samarali rag‘batlantirishni ta'minlaydi. Bunday imtiyozlar faqat dasturiy ta'minotni qonuniy ravishda sotib olgan ro‘yxatdan o‘tgan foydalanuvchilar uchun taqdim etiladi va ulardan foydalanishda dasturiy ta'minotni ishlatishda sezilarli tejash imkonini beradi.
Ro‘yxatdan o‘tgan foydalanuvchilarni rag‘batlantirish uchun quyidagi tadbirlardan foydalanish mumkin:
- qo‘shimcha hujjatlar, ixtisoslashtirilgan jurnallar va boshqalarni davriy ravishda yetkazib berish. p.;
- o‘zgarishlar va aniqlangan xatolar bilan muntazam ravishda aloqa qilish;
- dasturiy ta'minotdan foydalanuvchilar uchun seminar va o‘quv kurslarini o‘tkazish;
- tezkor maslahat olish imkoniyati; - keyingi versiyasini sotib olayotganda chegirmalar berish. Hozirgi vaqtda mahalliy dasturiy ta'minot yetkazib beruvchilari dasturiy mahsulotlarni qonuniy sotib olishni rag‘batlantirish bo‘yicha yuqorida qayd etilgan tadbirlarni faol ravishda ishlab chiqmoqdalar.
Ruxsatsiz nusxa ko‘chirish dasturiy ta'minotining texnik choralari kirishni ruxsatsiz himoya qilish (RK) bilan bog‘liq savollar bilan chambarchas bog‘liq. Ruxsatsiz kirish har doim ham ma'lumotni nusxalashga yo‘naltirilmasa ham, RK-dan himoya qilishning ko‘p usullari va NSK-dan himoya qilish uchun foydalanish mumkin. Shu bilan birga, NSC dan himoya qilish muammosi ushbu bobda tavsiflangan va bag‘ishlangan o‘ziga xos, o‘ziga xos usullarga ega.
Biz muhim xususiyatni ta'kidlaymiz - ICCni himoya qilish vositalarini amalga oshirish aslida operatsion tizimdagi jarayonlarning imtiyozli ishlash rejimlarini amalga oshirishi bilan osonlashadi.
Dasturiy ta'minotni himoya qilish mexanizmi, ushbu sohadagi ish tajribasini ko‘rsatib turibdiki, quyidagi bloklarni o‘z ichiga olishi mumkin:
- kuzatuvdan himoya qilish;
- xarakterli muhitni o‘rnatish;
- xarakterli muhitlarni taqqoslash;
- javob.
Kuzatuv bloki (BZON) himoyalangan dasturiy mahsulotni o‘rganishga yo‘naltirilgan dasturiy ta'minotga mo‘ljallangan vositalar majmuasini aks ettiradi. BZON-ning asosiy vazifasi - professional muxlislardan boshqa dasturlarni "yechinish" dan ishonchli himoyasini ta'minlash, ya'ni. e. dasturiy ta'minot paketlaridan himoyani olib tashlash. Quyida himoya vositalariga xos bo‘lgan, himoyalangan dastur bo‘yicha oldindan aytib bo‘lmaydigan tashqi harakatlarni aniqlash va yo‘q qilishga qaratilgan ba'zi vositalar keltirilgan.
Himoyani olib tashlash uchun ikkita asosiy hujum usullarining kombinatsiyasi qo‘llaniladi:

Download 0.72 Mb.

Do'stlaringiz bilan baham:
1   ...   48   49   50   51   52   53   54   55   ...   121




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling