Ochrona własności intelektualnej Michał Miler Za chodniopomorski Uniwersytet Technologiczny w Szczecinie 1 Michał Mil er mm44431 24.01.2020 r. O chrona własności intelektualnej Własność intelektualna - wstęp Własność intelektualna to wszystkie wytwory ludzkiego rozumu i wyobraźni. Jej wartość polega na efekcie niematerialnym - pomyśle, procedurze lu b sposobie rozwiązania problemu; natomiast najczęściej opisywana i zapisywana jest w postaci materialnych nośników takich jak papier czy dysk. Co zatem można zaliczyć do wytworów ludzkiego rozumu? Najczęściej chodzi o dzieła literackie (książki, wiersze), muzyczne (utwory) lub naukowe (badania, opracowania, prace dyplomowe). Nie da się jednak konkretnie opisać i zamknąć w jednej kategorii to, co nazywamy własnością intelektualną, tak jak nie jesteśmy w stanie ograniczyć ludzkiej wyobraźni. Okazuje się, że k ażdy człowiek może posiadać własności intelektualne, które warto chronić. Chyba nikt nie chciałby, by skradziono mu coś, co sam stworzył; tym bardziej, że taka kradzież może być przyczyną strat finansowych. Złodziej może wzbogacić się na napisanej przez ko goś innego aplikacji webowej, stronie internetowej, utworze muzycznym czy wierszu – warto zatem stosownie zabezpieczać i chronić własne pomysły i rozwiązania. Ochrona własności intelektualnej Ochrona własności intelektualnej może odbywać się na dwa sposoby . Pierwszy z nich polega na uzyskaniu prawa wyłącznego, na podstawie przepisów. Drugi, nieoparty na przepisach, pozwala na ochronę w formie tzw. wiedzy utajonej. Ochrona własności intelektualnej – prawo wyłączne Ochrona utworu Pierwszą metodą na zabezpiecz enie się przed korzystaniem z własności są prawa autorskie. Każdy utwór podlega ochronie od chwili jego stworzenia; nie trzeba zatem nigdzie zgłaszać swojego dzieła. Jeśli z utworu zacznie korzystać osoba nieuprawniona, twórca będzie miał prawo dochodzenia swojego przed sądem. Należy jednak wspomnieć, że w takim wypadku konieczne jest udowodnienia własnego autorstwa i potwierdzenie daty powstania utworu. Im bardziej wartościowy utwór, o większym potencjale marketingowym i biznesowym, tym bardziej należy zgr omadzić dowody na wypadek toczonych postępować sądowych. Ochrona wynalazku W przypadku wynalazku ochrona prawna nadawana jest za pomocą patentu, który ważny jest przez 20 lat. Aby zdobyć patent, należy zgłosić się do odpowiedniego urzędu, w Polsce jest to Urząd Patentowy RP. Niezbędne są w tym przypadku: podanie o udzielenie patentu, opis wynalazku i jego skrót oraz zastrzeżenia patentowe. Po pozytywnym rozpatrzeniu wniosku wynalazcy nadawany jest patent – czyli prawo do wyłącznego korzystania z wynalazku n a obszarze Polski. Ochrona wzorów użytkowych i praw towarowych Wzory użytkowe – to znaczy nowe i użyteczne rozwiązanie o charakterze technicznym, dotyczące kształtu, budowy lub zestawienia przedmiotów o trwałej postaci - są chronione przez tzw. prawo ochro nne. Procedura uzyskania takiej ochrony jest bardzo zbliżona do starań o patent, ale okres obowiązywania prawa wynosi 10 lat. Podobnie jak wzory użytkowe, prawem ochronnym obejmowane Ochrona własności intelektualnej Michał Miler Za chodniopomorski Uniwersytet Technologiczny w Szczecinie 2 są także znaki towarowe. Okres trwania ochrony także w takim przypadku tr wa co do zasady 10 lat, ale może być przedłużany na kolejne okresy dziesięcioletnie. Każdy element, który stał się znakiem towarowym można rozpoznać po znajdującym się przy nim symbolu ®. Ochrona wzoru przemysłowego Aby uzyskać ochronę wzoru przemysłowego, konieczne jest złożenie podania, ilustracji oraz opisu wyjaśniającego ilustrację wzoru. Ochrona jest udzielana maksymalnie na 25 lat. Ochrona własności intelektualnej - wiedza utajona Prawne metody ochrony własności intelektualnej dają pełne bezpieczeńst wo ich właścicielowi, mają jednak pewną wadę - nie są one stałe, to znaczy wygasają z biegiem czasu lub ze względu na miejsce, w którym obowiązują. Dlatego też warto zwrócić uwagę na alternatywne rozwiązanie, jakim jest wiedza utajona. Szyfrowanie Jednym z mechanizmów, który pomaga zabezpieczyć dane w ogólnym ujęciu jest szyfrowanie. Teoria Szyfrowanie polega na zapisaniu informacji w sposób trudny do odczytania. Do zaszyfrowania informacji stosujemy algorytm szyfrujący i klucz szyfrujący. Połączenie algory tmu z kluczem powoduje, że rekord danych staje się nieczytelny dla osoby, która mogłaby mieć dostęp do tych danych w wyniku kradzieży nośnika lub ataku ha c kerskiego. Aby odczytać zaszyfrowaną informację potrzebny jest klucz, który umożliwi dostęp do rzeczyw istych informacji. W momencie, gdyby do tego samego rekordu danych chciała uzyskać dostęp osoba postronna, osoba nieupoważniona bez odpowiedniego klucza deszyfrującego, nawet dysponując oprogramowaniem do szyfrowania, nie jest w stanie do tych danych się dostać. Znamy wiele rodzajów szyfrów , między innymi: S zyfry podstawieniowe: • Szyfr Cezara • ROT13 • Szyfr książkowy • Szyfr Playfair • Szyfr dwu - i cztero kwadratowy • Szyfr Hilla • Szyfr Trithemius'a • Szyfr Vigenere'a • Szyfr Beaufort'a • Szyfr z kluczem bieżącym • Szyfr z automatycznym generowani em klucza • Szyfr Nihilist • Szyfr VIC Szyfry przestawieniowe: • Szyfr płotkowy • Szyfr ścieżkowy • Kolumnowy szyfr przestawieniowy • Podwójny kolumnowy szyfr przestawieniowy • Szyfr Myszkowskiego Ochrona własności intelektualnej Michał Miler Za chodniopomorski Uniwersytet Technologiczny w Szczecinie 3 Maszyny rotorowe: • Maszyna Hebern'a • Maszyna Lorenz'a • Enigma Przykład Poniżej zaprezentowano, jak w prosty sposób można zaszyfrować dowolne dane. W tym celu użyto najlepszego darmowego programu do szyfrowania według rankingu benchmark.pl – VeraCrypt 1. Pobieramy plik instalacyjny ze strony https://www.veracrypt.fr/e n/Downloads.html. W przykładzie zainstalowano wersję z 23.01.2020 r. 1.24 - Update4. Wygląd i funkcje mogą się nieco różnić od tych, które są prezentowane w tej pracy. 2 Instalujemy program VeraCrypt, używając domyślnych ustawień 3 Uruchamiamy progra m VeraCrypt.exe (domyślnie zainstalowany w C: \ Program Files \ VeraCrypt) 4 Klikamy przycisk UTWÓRZ WOLUMEN i postępujemy jak na zrzutach ekranu poniżej, uwzględniając zaznaczone opcje. Ochrona własności intelektualnej Michał Miler Za chodniopomorski Uniwersytet Technologiczny w Szczecinie 4 5 . Wybieramy plik (kontener), gdzie mają zostać zapis ane zaszyfrowane informacje 6 . Wybieramy szyfr. W przykładzie zaprezentowano szyfrowanie AES, stosowane m. in. p rzez agencje rządowe USA do ochrony ściśle tajnych informacji. Ochrona własności intelektualnej Michał Miler Za chodniopomorski Uniwersytet Technologiczny w Szczecinie 5 7 . Ustawiamy maksymalną możliwość rozmiaru kontenera, który zostanie utworzony. Chcemy zaszyfrować bardzo krótką wiadomość, więc 1 MB w zupełności nam wystarczy. 8 Wpisujemy hasło, które będzie konieczne do zdeszyfrowania wolumenu, np. J uliuszSlow@cki1809?!XD Należy pamiętać, że dobre hasło to kombinacja dużych i małych liter, cyfr i znaków specjalnych 9 . Klikamy przycisk FORMAT. Ochrona własności intelektualnej Michał Miler Za chodniopomorski Uniwersytet Technologiczny w Szczecinie 6 10 . Nasz wolumen jest już utworzony. Klikamy przycisk WYJŚCIE. 1 1 . Teraz możemy zamontować nasz kontener na pliki i włożyć zawartość 1 2 . Znajdujemy wybrany w punkcie 4. plik i klikam y OTWÓRZ Ochrona własności intelektualnej Michał Miler Za chodniopomorski Uniwersytet Technologiczny w Szczecinie 7 1 3 . Klikamy PODŁĄCZ i wpisujemy hasło podane w punkcie 7. 1 4 . Następnie przenosimy plik, który chcemy zaszyfrować do utworzonego wolumenu L:/ 1 5 . Klikamy ODŁĄCZ. Ochrona własności intelektualnej Michał Miler Za chodniopomorski Uniwersytet Technologiczny w Szczecinie 8 1 6 .Od tego momentu nasze dane są bezpieczne, a kontener z informacjami może wyglądać na przykład tak: Dla porównania plik oryginalny : Plagiat Częstym naruszeniem praw autorskich jest plagiat (łac. plagiatus – skradziony), który definiowany j est m. in. jako „ przywłaszczenie sobie cudzego utworu, wydanie go pod własnym nazwiskiem, dosłowne zapożyczenie z cudzych dzieł i podanie jako twórczości własnej” [Szaciński 1981] lub „pewnego rodzaju złodziejstwo intelektualne czy artystyczne, korzystanie bez zezwolenia z rezultatów cudzego wysiłku twórczego [...] pozbawienie twórcy prawa do autorstwa dzieła” [Barta 1978] Ochrona własności intelektualnej Michał Miler Za chodniopomorski Uniwersytet Technologiczny w Szczecinie 9 plagiat jawny • „podpisanie cudzego dzieła, względnie jego niezmienionego fragmentu, własnym nazwiskiem lub innym oznaczeniem (np. pseudonime m), jednoznacznie wskazującym na innego autora niż twórca pierwowzoru” [Michalski 1998] • przypadki, „w których przejęty został cały obcy utwór lub znaczna jego część, a osoba podająca się za twórcę nie wnosi ze swej strony żadnego wkładu w ustalenie ostatec znej postaci dzieła” [Barta 1978] plagiat ukryty • gdy „elementy recypowane splatają się z elementami pochodzącymi od osoby dokonującej przejęcia; jej wkład w nowo powstające dzieło nie ma charakteru twórczego, ogranicza się do mechanicznych przeniesień, sz ablonowych uzupełnień” [Barta 1978] • to „reprodukcja cudzego utworu w istotnych elementach jego treści w postaci mniej lub bardziej przekształconej” [Mozgawa i Radoniewicz 1997] Przesłanki plagiatu – spełnione łącznie: • przejęcie (skopiowanie) elementów twórczych z cudzego utworu • przypisanie sobie autorstwa tych elementów. Konsekwencje popełnienia plagiatu: • odpowiedzialność cywilna (art. 78 pr. aut.) • odpowiedzialność karna (art. 115 pr. aut.) • odpowiedzialność na podstawie „Ustawy o szkolnictwie wyższym” Oprogramowanie Na rynku jest dostępnych wiele programów sprawdzających, czy dany tekst jest plagiatem. Dla przykładu darmowa aplikacja webowa https://webanaliza.pl/pl/antyplagiat - online wykryła, że plik zadany do szyfrowania w przykładzie inwo kac ja. txt zawiera 0% unikalnych informacji, czyli jest w 100% pla giatem. Podsumowanie W dobie cyfryzacji, kiedy na świecie jest ogromny przepływ informacji należy jak najlepiej chronić swoje dane ; t ym bardziej, że utrata danych może być przyczyną strat finansowych lub wizerunkowych. Wszyscy ludzie , firm y , instytucje pa ństwowe czy inne podmioty powinny korzystać z najlepszych dostępnych środków ochrony danych, aby zapewnić jak najlepsze bezpieczeństwo sobie i innym. Źródła https://poradnikprzedsiebiorcy.pl/ - patenty - i - prawo - autorskie - czyli - czym - jest - ochrona - wlasnos ci - intelektualnej http://www.les.ar.krakow.pl/kfl/dydaktyka/fitopatologia/WINTEL_NI_Wyk1.pdf https://makeittogether.pl/ochrona - danych - wrazliwych - dzieki - szyfrowaniu - plikow - wymogi - rodo - i - metody - zabezpieczania/ http://www.crypto - it.net/pl/proste/index.html ht tp://www.benchmark.pl/testy_i_recenzje/darmowe - programy - do - szyfrowania.html "OCHRONA WŁASNOŚCI INTELEKTUALNEJ. WYKŁAD 1" - Hanna Stępniewska (Katedra Fitopatologii leśnej UR w Krakowie)