Опубликован: 15.12.2018 | Доступ: свободный | Студентов: 562 / 135 | Длительность: 18:20:00
Специальности: Менеджер, Юрист
Лекция 7:

Защита прав на программное обеспечение

< Лекция 6 || Лекция 7: 1234 || Лекция 8 >

Нелегальное распространение программ по телекоммуникационным каналам

Несанкционированное правообладателем распространение программного обеспечения через Интернет и иные информационные сети общего доступа - одно из наиболее распространенных сейчас правонарушений, наносящее разработчикам поистине огромный ущерб. Ушли в прошлое размещение программ с "универсальными" ключами на электронных досках объявлений и сервисы рассылки файлов по электронной почте, практиковавшиеся в 90-х. Сейчас за считанные часы с одного файлообменного сервера могут быть распространены тысячи копий давно ожидаемой новинки. Широкое развитие пиринговых сетей ставит под угрозу деятельность тех правообладателей, которые делают ставку на продажу произведений на материальных носителях.

Ниже приводится примерный перечень действий, признаваемых с точки зрения ГК РФ нарушениями исключительного права автора (естественно, в том случае, когда они осуществляются без согласия автора или иного правообладателя). В частности, это:

  • загрузка любого произведения, в том числе программ и/или их компонентов, электронной документации, на сервер в сети Интернет. Поскольку исключительное право нарушается самим фактом копирования файлов, не имеет значения цель размещения материалов (например, "только для зарегистрированных пользователей", "для личных нужд хозяина сайта" и т.д.), а также то, ограничен ли доступ к ресурсу (пароли для пользователей и "проверенных партнеров" и т.п.);
  • пересылка любого произведения, в том числе программ и их компонентов, по сети посредством электронной почты или иных программ обмена данными;
  • открытие общего доступа к сетевому ресурсу (в том числе с парольной идентификацией), например, к диску или директориям, содержащим легальные копии программ и/или их компонентов, таким образом, что третьи лица получают возможность скопировать эти программы - соответствующее авторское правомочие в ст. 1270 ГК РФ именуется правом на доведение до всеобщего сведения.

Приблизительно с 2004-2005 гг. в российской судебной практике начали появляться примеры обвинительных приговоров в отношении сетевых распространителей нелицензионного ПО и программ для обхода (взлома) технических средств. Так, приговором суда г. Ростова-на-Дону в 2007 г. гражданин А. был признан виновным в совершении преступлений, предусмотренных ч. 2 ст. 146 и ч. 1 ст. 273 УК РФ. Суть обвинения сводилась к следующему. А. незаконно распространял продукты одного из российских правообладателей, открыв при помощи программы "uTorrent" доступ к жесткому диску собственного компьютера. Одновременно А. распространял таким же образом средства для взлома защиты, встроенной в программный продукт. Подсудимому было назначено наказание в виде одного года лишения свободы условно.

Нарушения, подобные тому, за которое был осужден гражданин А., вполне очевидны, и при наличии достаточных доказательств, собранных без процессуальных нарушений, российские суды более-менее единообразно рассматривают такие дела и привлекают нарушителей к ответственности. Однако есть категория дел, практика по которым только формируется, например дела в отношении владельцев интернет-сервисов, предоставляющих доступ к программам и базам данных удаленно, без установки на компьютер пользователя.

Так, подсудимый Н. признан Никулинским судом города Москвы в 2017 г. виновным в совершении преступления, предусмотренного ч. 3 ст. 146 УК РФ. Н. по данным просроченного паспорта посторонней гражданки И. зарегистрировал через сингапурского регистратора домены arendapo.com и 1c.ms, арендовал в Латвии серверы, установил на них ПО российских правообладателей 1С, Гарант, КонсультантПлюс, после чего разместил на сайте предложение о предоставлении доступа с помесячной и поквартальной оплатой.

При проведении обыска в офисе, откуда предположительно осуществлял свою деятельность злоумышленник, удалось изъять носители, подтверждающие факт причастности к администрированию сайтов arendapo.com и 1c.ms. Это дало повод провести обыск и по месту жительства Н.

Нарушения, допускаемые конечными пользователями

Можно выделить несколько типов нарушений, допускаемых конечными пользователями.

Первый тип - полное нелицензионное использование. Имеются в виду случаи, например, когда у организации нет ни одного законно приобретенного экземпляра используемого программного обеспечения.

Второй тип нарушений - выход за пределы установленных правообладателем условий использования конкретного экземпляра ПО.

Наиболее типичный способ выхода за пределы лицензионных условий - превышение числа рабочих мест. Данная ситуация характерна для программного обеспечения, использующегося в многопользовательском режиме, более чем на одном рабочем месте. Например, организация приобретает экземпляр, предназначенный для использования на 3-х рабочих местах, а установка его и использование производятся на 30-ти компьютерах.

Встречаются нарушения и иного плана: головная организация приобретает один лицензионный экземпляр программного продукта, с которого производится установка программы во всех подразделениях и филиалах юридического лица, в том числе и тех, которые располагаются в удаленных регионах. Надо учитывать, что если программы лицензируются на определенное количество рабочих мест или локальных сетей (сетевые версии), а не на организацию в целом, то количество приобретаемых экземпляров сетевых версий программного продукта должно соответствовать числу подразделений, имеющих собственные локальные сети, в которых планируется использовать данный продукт. Некоторые правообладатели оговаривают возможность использования сетевых версий программ только на компьютерах, подключенных к локальной сети в пределах одного здания.

Так, приговором Кировского районного суда г. Омска в 2004 г. некто А. был осужден по ч. 2 ст. 146 и ч. 1 ст. 273 УК РФ. Фабула дела была в следующем. Предприятие являлось правомерным владельцем одного экземпляра прикладной программы. По условиям лицензирования данная программа могла использоваться предприятием только в пределах локальной сети головного офиса. А., выполняя обязанности инженера АСУ на данном предприятии, установил прикладную программу также на компьютеры территориально удаленного филиала предприятия, хотя по условиям лицензирования для автоматизации филиала необходимо было приобрести дополнительную лицензию. Поскольку экземпляр программы, приобретенный для головного офиса, был защищен от несанкционированного использования, инженер А., чтобы обеспечить работу программы в филиале, осуществил взлом программы для целей снятия защиты. Для этого он использовал найденную в Интернете программу-эмулятор, которая позволяла обходить предусмотренные правообладателем технические средства защиты.

При этом А. на суде себя виновным не признавал и заявлял, что осуществил не взлом программы, а ее адаптацию, что позволено делать в соответствии с законодательством для владельцев законно приобретенных копий. Однако суд в приговоре указал: закрытый перечень условий, при которых модификация возможна, предусмотрен законом, при этом не должно быть нанесено ущерба нормальному использованию программы. Действия, осуществленные А., были направлены не на адаптацию программы к использованию на имеющихся технических средствах, а на выход за пределы порядка использования программы, установленного правообладателем с помощью аппаратного ключа защиты.

Таким образом, легальный пользователь должен либо располагать определенным числом коробочных или ОЕМ-версий продукта (по числу компьютеров, где он используется, или по числу локальных сетей, если приобретаются сетевые версии с неограниченным количеством пользователей), либо иметь отдельную лицензию на право использования определенного числа копий продукта, либо иметь специальную неограниченную лицензию, которая позволяет использовать программу на любых компьютерах, принадлежащих организации, независимо от того, где они находятся. Пользователю крайне рекомендуется вести учет приобретаемого ПО и хранить все документы и принадлежности, подтверждающие легальное происхождение программ.

Менее распространенное, но также встречающиеся нарушение - использование наряду с легально приобретенными базовыми компонентами дополнительных (но уже нелицензионных) компонентов, существенно расширяющих общую функциональность системы.

Иногда пользователи внешне "прикрывают" незаконное использование программы покупкой более дешевой ее версии. Например, приобретается локальная версия продукта, а фактически на компьютеры производится установка сетевой версии со взломанной системой защиты. Очевидно осознавая преимущества сервисов, которыми обеспечивается лицензионные экземпляры ПО и приобретая какое-то минимальное количество лицензий, недобросовестные пользователи все же получают поддержку разработчика (пусть и не совсем полноценную). К тому же создается видимость хоть какого-то юридического прикрытия, ведь определенное количество лицензий все же имеется в наличии, и если повезет, не очень дотошные проверяющие могут не заметить несоответствие и ответственности удастся избежать. Разновидностями такого рода нарушений является несоблюдение разработчиками порядка использования и распространения компонентов третьих лиц в составе собственных продуктов.

Устранение рисков, связанных с использованием нелицензионного ПО

Для менеджмента и юридических служб организаций-пользователей ПО одной из важнейших задач является минимизация рисков, связанных с возможным нарушением авторских прав. Рассмотренные выше случаи в зависимости от масштаба нарушения (стоимость незаконно используемого ПО, направленность умысла, характер вреда) могут быть квалифицированы либо как уголовные преступления (ст. 146, 272, 273 УК РФ), либо как административные проступки (ст. 7.12 КоАП РФ). В последнем случае ответственность может быть возложена и на физическое лицо - нарушителя, и на организацию. Дополнительно к уголовным и административно-правовым санкциям, налагаемым от имени государства, правообладатель имеет возможность требовать материального возмещения в гражданско-правовом порядке. Статьи 1252, 1301 ГК РФ позволяют правообладателю по своему выбору требовать с нарушителя (либо - либо):

  • возмещения убытков;
  • выплаты компенсации в размере от 10 тысяч рублей до 5 миллионов рублей, определяемом по усмотрению суда;
  • выплаты компенсации в двукратном размере стоимости контрафактных экземпляров программных продуктов либо в двукратном размере стоимости права использования произведения, определяемой исходя из цены, которая при сравнимых обстоятельствах обычно взимается за правомерное использование.

Можно рассматривать отдельно правовые последствия для организации, нарушившей авторские права (возмещение убытков), и для конкретных сотрудников (судимость, уголовное наказание). Но одно, как правило, никогда не обходится без другого, если речь идет о корпоративных нарушениях. Привлечение к ответственности даже одного рядового сотрудника компании способно повлечь за собой выемки, допросы, изъятие документов и компьютеров, что в условиях жесткой конкуренции может явиться серьезным ударом для компании.

Проверочные мероприятия, проведенные органами правопорядка, могут лечь в основу как уголовного, административного, так и гражданского процесса. Решения судов по уголовным и административным делам имеют так называемое преюдициальное значение, то есть в арбитражном суде на них можно ссылаться как на неопровержимое доказательство имевшего место факта нарушения.

Наряду с корыстными мотивами можно назвать целый ряд предпосылок, способствующих нарушению авторских прав. У корпоративных нарушителей, например, проблемы зачастую лежат в организационной плоскости. В компании отсутствует какая-либо формальная политика автоматизации и использования информационных ресурсов, нет инструкций для сотрудников, не ведется учет ПО. Самые вопиющие случаи - когда представители ИТ-службы организации толком не знают, что и где установлено на компьютерах у работников. Сотрудники же фирмы фактически самостоятельно решают, какие программные продукты необходимы им для работы, а какие являются лишними, а сами программы устанавливаются с принесенных из дома носителей. Все эти факторы в совокупности создают серьезные риски для компании.

Причиной нарушений может стать и банальная халатность - недостаточное внимание к условиям лицензионных соглашений и иных документов, сопровождающих программный продукт. Например, разработчики могут включить в свой коммерческий продукт компоненты третьих лиц, которые, согласно лицензионному соглашению, должны использоваться только в ознакомительных некоммерческих целях.

Нарушения могут возникнуть и из-за заблуждений относительно разрешенных или запрещенных законодательством действий. Например, поверхностное изучение ст. 1280 ГК РФ позволяет некоторым пользователям сделать вывод о возможности декомпиляции и адаптации программы с целью нейтрализации примененной производителем системы защиты, "мешающей" выполнять с программой определенные действия. Но суд, скорее всего, определит, что такая "адаптация" - это не что иное, как обход технических средств защиты авторского права, который запрещен ст. 1299 ГК РФ. Кроме того, в отношении любых исключений, перечисленных в ст. 1280 ГК РФ, действует общее правило о том, что применение таких исключений не должно наносить неоправданного ущерба нормальному использованию программы, а также ущемлять необоснованным образом законные интересы правообладателя 2 Указанное правило заимствовано из международных правовых актов и иногда в литературе именуется "трехступенчатым тестом" (см. п. 4 ст. 1280 ГК РФ). Но дело в том, что порядок "нормального" использования программы установлен правообладателем, а его нарушение в большинстве случаев ведет к ущемлению его законных интересов.

В подобных спорных случаях желательно обращаться за разъяснениями к квалифицированным юристам, а по возможности - и к самому производителю ПО. В качестве методического подспорья НП ППП совместно с крупнейшими производителями ПО выпустило и периодически обновляет "Справочник по корпоративному лицензированию". Электронная версия справочника доступна в сети Интернет по адресу http://www.appp.ru/corp_licensing/oglavlenie.htm.

< Лекция 6 || Лекция 7: 1234 || Лекция 8 >