Московский государственный юридический университет им. О.Е. Кутафина
Опубликован: 22.04.2011 | Доступ: свободный | Студентов: 2655 / 621 | Оценка: 4.29 / 4.21 | Длительность: 16:35:00
ISBN: 978-5-9963-0494-3
Специальности: Юрист
Лекция 8:

Защита прав на программное обеспечение

< Лекция 7 || Лекция 8: 12 || Лекция 9 >

Разновидности компьютерного пиратства

Производство и распространение контрафактных носителей с программными продуктами

Наиболее масштабным и опасным видом пиратства является тиражирование и распространение контрафактных носителей. Согласно п. 4 ст. 1252 ГК РФ контрафактными считаются экземпляры, изготовление и распространение которых влечет за собой нарушение авторских прав. Отечественная правоохранительная система с конца 90-х годов накопила некоторый опыт по пресечению правонарушений такого рода. Показатель в 6-7 тысяч ежегодно выявляемых преступлений в сфере авторского и смежных прав в целом уже сопоставим с уровнем развитых стран2Данные официальной статистики МВД России доступны на сайте http://www.mvd.ru/stats/..

Количество выявленных органами внутренних дел преступлений по ст. 146 УК РФ

Количество выявленных органами внутренних дел преступлений по ст. 146 УК РФ

Сегодня носители с легальным программным обеспечением производятся и распространяются, как правило, либо в "экономичном" (jewel-box, slim-box и т.д.), либо в "коробочном" вариантах.

Упаковка "jewel-box" представляет собой традиционную пластиковую коробочку с вложенными в нее компакт-диском и красочным вкладышем. На рабочей поверхности носителя CD-ROM, как правило, присутствует маркировка IFPI с кодами завода-производителя диска, а также номер партии. На вкладыше размещена информация о производителе, адресах и/или телефонах его линии консультации, часто вкладыш сопровождается регистрационной анкетой пользователя. Сама коробочка чаще всего запаивается в целлофан и/или оклеивается фирменными стикерами, гарантирующими целостность комплекта (хотя, конечно, повреждение упаковки, допускаемое иногда продавцами, само по себе не свидетельствует о контрафактности). Упаковка типа "jewel" в основном применяется для недорогих программных продуктов домашнего назначения. Например, в таком виде поставляется большинство отечественных компьютерных игр, справочников, словарей и обучающих программ.

Программное обеспечение делового назначения реализуется в розничной торговле в основном в виде "коробочных" версий, отличающихся объемной цветной картонной или пластиковой коробкой. Для легально продаваемых экземпляров таких программ, как правило, характерны следующие признаки:

  • передаваемый покупателю носитель и пакет сопроводительных материалов упакованы в картонную коробку, которая выполняется типографским способом с использованием многокрасочной печати. На упаковку наносятся выходные данные производителя, его товарные знаки, артикульный номер продукта, штрих-код и т.п.;
  • внутри коробки содержатся сопроводительные документы (руководство пользователя и регистрационная карточка конечного пользователя программ, которые применяют многие фирмы для последующей технической поддержки, иногда – текст пользовательского лицензионного соглашения). Техническое руководство пользователя по установке и основным навыкам работы с продуктом выполнено в виде буклета, где описаны основные функции продукта и даются рекомендации по его установке и использованию;
  • программные продукты некоторых производителей комплектуются техническими средствами защиты (ключевыми дискетами, аппаратными ключами защиты), без наличия которых легальные копии программ функционировать не смогут;
  • в коробку могут вкладываться конверты с ПИН-кодами для онлайн-активации (а точнее – разблокирования) системы защиты продукта; некоторые программные продукты содержат сертификат подлинности, обладающий различными средствами защиты (водяные знаки, голографические и термочувствительные полоски);
  • на нерабочую поверхность носителя (CD-ROM) чаще всего наносится специальная маркировка с указанием названия продукта, наименования правообладателя и номера продукта по внутрифирменному рубрикатору или регистрационного номера комплекта; ·
  • программные продукты практически никогда не выпускаются в "сборниках", на одном компакт-диске содержится лишь один программный продукт.

Контрафактную продукцию можно разделить на две большие категории.

Во-первых, это грубые подделки, выпускаемые, как правило, маленькими партиями на носителях типа CD-R, DVD-R (запись в бытовых условиях, отпечатанные на принтере вкладыши), а также диски, изготовленные заводским способом, на которых присутствуют сборники программного обеспечения или локализованные без договора с зарубежным правообладателем игры. Оформление вкладышей к таким дискам целиком зависит от фантазии "пиратов". Такие подделки легко отличить по внешним признакам.

Вторая форма пиратства связана с производством контрафактной продукции, внешний вид которой практически полностью соответствует легальным образцам. При этом основным объектом пиратских подделок "один в один", как их называют профессионалы, остаются компьютерные игры и другая программная продукция домашнего назначения, выпускаемая правообладателями в "экономичной" пластиковой упаковке (jewel-версии); случаи подделок версий программных продуктов со сложной картонной упаковкой "один в один" в России носят единичный характер. Контрафактное происхождение такого рода продукции без соответствующего исследования выявить довольно сложно. Такие диски можно иногда распознать по отсутствию регистрационной анкеты или по совпадающим (не уникальным) номерам на анкетах пользователя, более низкому качеству полиграфии и другим признакам.

Продажа компьютерной техники с предустановленным без согласия правообладателя программным обеспечением

Установка нелегальных экземпляров программ для ЭВМ на жесткий диск персональных компьютеров и продажа таких компьютеров вместе с программным обеспечением – также один из наиболее распространенных видов компьютерного пиратства.

Очевидно, что фирмы, реализующие персональные компьютеры с предустановленным программным обеспечением, имеют конкурентное преимущество перед продавцами компьютерной техники, которые такой предустановки не производят. Многие производители программного обеспечения предлагают фирмам-сборщикам специальные схемы лицензирования (ОЕМ-поставки) для продажи новых компьютеров вместе с предустановленным программным обеспечением.

Поставщики вычислительной техники имеют право устанавливать OEM-версии программных продуктов на реализуемую технику в режиме аудита, позволяющем продавцу продемонстрировать работоспособность техники. Если покупатель изъявляет желание приобрести компьютер с предустановленным на нем программным обеспечением, ему должен быть передан ОЕМ-пакет, представляющий собой нераспечатанную пластиковую упаковку, в которую в большинстве случаев вложен материальный носитель (обычно – компакт-диск), а также техническое руководство пользователя. Если же покупатель отказывается от предустановки, то продавец обязан полностью удалить программу из памяти компьютера, включая командные файлы.

Некоторые крупные производители вычислительной техники, имеющие договоры с правообладателем, изначально закладывают в цену нового компьютера стоимость OEM-версии программ, при этом они самостоятельно осуществляют установку и активацию программных продуктов, а пользователю вместе c компьютером вместо OEM-пакета передается лишь фирменный носитель с резервными копиями программ.

Однако некоторые фирмы, торгующие компьютерной техникой, не соблюдают изложенную выше процедуру, причем наиболее часто встречаются следующие два типа нарушений авторских прав на программы для ЭВМ при их распространении вместе с новыми компьютерами. Во-первых, все еще широко распространена практика установки программ на компьютеры с контрафактных (неправомерно введенных в гражданских оборот) носителей. Такая установка может происходить как с диска продавца, так и с диска покупателя по инициативе любой из сторон. Во-вторых, многие продавцы, приобретшие один или несколько экземпляров ОЕМ-версий программных продуктов, устанавливают их на большее число реализуемых персональных компьютеров.

Установка и настройка нелицензионных версий программного обеспечения по заказу пользователя

Не меньший урон правообладателям наносит присутствие на рынке услуг так называемых "черных внедренцев". В газетах, на страничках в Интернете, в вагонах метро нередко можно обнаружить рекламные объявления, в которых различные специалисты предлагают свою помощь по установке и настройке программ, компьютеров и сетей. Нередко такие "специалисты" подспудно занимаются распространением нелицензионного программного обеспечения. У "черного внедренца" имеется, как правило, один носитель (контрафактный или лицензионный – не столь важно), с которого и производится установка программы на компьютеры всех заказчиков. В случае с дорогостоящими программами делового назначения, в которых разработчиками применяются специальные системы защиты от копирования и управления доступом, после установки нарушители производят взлом таких систем. По желанию заказчика ему может быть предложена "резервная" (контрафактная) копия установленной программы.

В действиях такого установщика, как правило, содержатся признаки сразу двух преступлений, предусмотренных соответствующими статьями Уголовного кодекса РФ: 146 "Нарушение авторских и смежных прав" – за незаконное копирование и распространение программного продукта, и 272 "Неправомерный доступ к охраняемой законом компьютерной информации" – за взлом технических средств защиты авторского права. Часто такие лица не имеют официального статуса предпринимателя, в связи с чем их деятельность дополнительно может быть квалифицирована как незаконное предпринимательство (ст. 171 УК РФ).

На практике встречаются ситуации, когда добросовестный пользователь вводится "черным внедренцем" в заблуждение относительно лицензионности поставленного ему программного продукта. Пользователю, например, могут выписываться счета на поставку легального продукта, его могут даже снабдить какими-то фрагментами документации на программу, но в итоге у него на компьютере оказывается пиратская версия. В тех случаях, когда пользователь после внесения соответствующей предоплаты не получает полноценный лицензионный продукт, можно говорить о посягательстве на собственность в форме мошенничества со стороны "внедренца" (ст. 159 УК РФ).

Нелегальное распространение программ по телекоммуникационным каналам

Несанкционированное правообладателем распространение программного обеспечения через Интернет и иные информационные сети общего доступа – одно из наиболее распространенных сейчас правонарушений, наносящее разработчикам поистине огромный ущерб. Ушли в прошлое размещение программ с "универсальными" ключами на электронных досках объявлений и сервисы рассылки файлов по электронной почте, практиковавшиеся в 90-х. Сейчас за считанные часы с одного файлообменного сервера могут быть распространены тысячи копий давно ожидаемой новинки. Широкое развитие пиринговых сетей ставит под угрозу деятельность тех правообладателей, которые делают ставку на продажу произведений на материальных носителях.

Ниже приводится примерный перечень действий, признаваемых с точки зрения ГК РФ нарушениями исключительного права автора (естественно, в том случае, когда они осуществляются без согласия автора или иного правообладателя). В частности, это:

  • загрузка любого произведения, в том числе программ и/или их компонентов, электронной документации, на сервер в сети Интернет. Поскольку исключительное право нарушается самим фактом копирования файлов, не имеет значения цель размещения материалов (например, "только для зарегистрированных пользователей", "для личных нужд хозяина сайта" и т.д.), а также то, ограничен ли доступ к ресурсу (пароли для пользователей и "проверенных партнеров" и т.п.);
  • пересылка любого произведения, в том числе программ и их компонентов, по сети посредством электронной почты или иных программ обмена данными;
  • открытие общего доступа к сетевому ресурсу (в том числе с парольной идентификацией), например, к диску или директориям, содержащим легальные копии программ и/или их компонентов, таким образом, что третьи лица получают возможность скопировать эти программы – соответствующее авторское правомочие в ст. 1270 ГК РФ именуется правом на доведение до всеобщего сведения.

Приблизительно с 2004-2005 гг. в российской судебной практике начали появляться примеры обвинительных приговоров в отношении сетевых распространителей нелицензионного ПО и программ для обхода (взлома) технических средств. Так, приговором суда г. Ростова-на-Дону в 2007 г. гражданин А. был признан виновным в совершении преступлений, предусмотренных ч. 2 ст. 146 и ч. 1 ст. 273 УК РФ. Суть обвинения сводилась к следующему. А. незаконно распространял продукты одного из российских правообладателей, открыв при помощи программы "uTorrent" доступ к жесткому диску собственного компьютера. Одновременно А. распространял таким же образом средства для взлома защиты, встроенной в программный продукт. Подсудимому было назначено наказание в виде одного года лишения свободы условно.

Нарушения, подобные тому, за которое был осужден гражданин А., вполне очевидны, и при наличии достаточных доказательств, собранных без процессуальных нарушений, российские суды более-менее единообразно рассматривают такие дела и привлекают нарушителей к ответственности. Однако, есть категория дел, практика по которым только формируется, и суждения судов по отдельным вопросам в них носят зачастую противоречивый характер. Речь, например, идет о вопросах привлечения к ответственности провайдеров, не совершающих непосредственно размещение произведений у себя на серверах, но при этом не принимающих мер к пресечению явно противоправных действий своих клиентов.

Также арбитражными судами рассматривался вопрос о возможности возложения на службу судебных приставов отдельных поручений по закреплению доказательств. Так, федеральное государственное унитарное предприятие "Всероссийская государственная телевизионная и радиовещательная компания" (далее – ФГУП "ВГТРК") обратилось в Арбитражный суд города Москвы с заявлением об обеспечении доказательств до предъявления иска по существу спора с целью обеспечения сохранности информации, находящейся в сети Интернет на принадлежащих ЗАО "Суп Фабрик" сайтах "www.championat.ru" и "www.сhampionat.tv". Несмотря на то, что представители Федеральной службы судебных приставов настаивали на том, что до возбуждения дела в суде обеспечение доказательств должно осуществляться нотариусами, и законодательство, по мнению Службы, не предусматривает обеспечение доказательств до подачи иска по правилам исполнительного производства, суды первой, кассационной инстанций, а вслед за ними и Высший арбитражный суд РФ указали, сославшись на разъяснения, содержащиеся в пунктах 17, 18 информационного письма Президиума Высшего арбитражного суда Российской Федерации от 07.07.2004г. №78 "Обзор практики применения арбитражными судами предварительных обеспечительных мер", что такой вид обеспечения доказательств допустим и производиться такое изъятие и закрепление доказательств должно именно судебными приставами .

Нарушения, допускаемые конечными пользователями

Можно выделить несколько типов нарушений, допускаемых конечными пользователями.

Первый тип – полное нелицензионное использование. Имеются в виду случаи, например, когда у организации нет ни одного законно приобретенного экземпляра используемого программного обеспечения.

Второй тип нарушений – выход за пределы установленных правообладателем условий использования конкретного экземпляра ПО.

Наиболее типичный способ выхода за пределы лицензионных условий – превышение числа рабочих мест. Данная ситуация характерна для программного обеспечения, использующегося в многопользовательском режиме, более чем на одном рабочем месте. Например, организация приобретает экземпляр, предназначенный для использования на 3-х рабочих местах, а установка его и использование производятся на 30-ти компьютерах.

Встречаются нарушения и иного плана: головная организация приобретает один лицензионный экземпляр программного продукта, с которого производится установка программы во всех подразделениях и филиалах юридического лица, в том числе и тех, которые располагаются в удаленных регионах. Надо учитывать, что если программы лицензируются на определенное количество рабочих мест или локальных сетей (сетевые версии), а не на организацию в целом, то количество приобретаемых экземпляров сетевых версий программного продукта должно соответствовать числу подразделений, имеющих собственные локальные сети, в которых планируется использовать данный продукт. Некоторые правообладатели оговаривают возможность использования сетевых версий программ только на компьютерах, подключенных к локальной сети в пределах одного здания.

Так, приговором Кировского районного суда г. Омска в 2004 г. некто А. был осужден по ч. 2 ст. 146 и ч. 1 ст. 273 УК РФ. Фабула дела была в следующем. Предприятие являлось правомерным владельцем одного экземпляра прикладной программы. По условиям лицензирования данная программа могла использоваться предприятием только в пределах локальной сети головного офиса. А., выполняя обязанности инженера АСУ на данном предприятии, установил прикладную программу также на компьютеры территориально удаленного филиала предприятия, хотя по условиям лицензирования для автоматизации филиала необходимо было приобрести дополнительную лицензию. Поскольку экземпляр программы, приобретенный для головного офиса, был защищен от несанкционированного использования, инженер А., чтобы обеспечить работу программы в филиале, осуществил взлом программы для целей снятия защиты. Для этого он использовал найденную в Интернете программу-эмулятор, которая позволяла обходить предусмотренные правообладателем технические средства защиты.

При этом А. на суде себя виновным не признавал и заявлял, что осуществил не взлом программы, а ее адаптацию, что позволено делать в соответствии с законодательством для владельцев законно приобретенных копий. Однако суд в приговоре указал: закрытый перечень условий, при которых модификация возможна, предусмотрен законом, при этом не должно быть нанесено ущерба нормальному использованию программы. Действия, осуществленные А., были направлены не на адаптацию программы к использованию на имеющихся технических средствах, а на выход за пределы порядка использования программы, установленного правообладателем с помощью аппаратного ключа защиты.

Таким образом, легальный пользователь должен либо располагать определенным числом коробочных или ОЕМ-версий продукта (по числу компьютеров, где он используется, или по числу локальных сетей, если приобретаются сетевые версии с неограниченным количеством пользователей), либо иметь отдельную лицензию на право использования определенного числа копий продукта, либо иметь специальную неограниченную лицензию, которая позволяет использовать программу на любых компьютерах, принадлежащих организации, независимо от того, где они находятся. Пользователю крайне рекомендуется вести учет приобретаемого ПО и хранить все документы и принадлежности, подтверждающие легальное происхождение программ.

Менее распространенное, но также встречающиеся нарушение – использование наряду с легально приобретенными базовыми компонентами дополнительных (но уже нелицензионных) компонентов, существенно расширяющих общую функциональность системы.

Иногда пользователи внешне "прикрывают" незаконное использование программы покупкой более дешевой ее версии. Например, приобретается локальная версия продукта, а фактически на компьютеры производится установка сетевой версии со взломанной системой защиты. Очевидно осознавая преимущества сервисов, которыми обеспечивается лицензионные экземпляры ПО и приобретая какое-то минимальное количество лицензий, недобросовестные пользователи все же получают поддержку разработчика (пусть и не совсем полноценную). К тому же создается видимость хоть какого-то юридического прикрытия, ведь определенное количество лицензий все же имеется в наличии, и если повезет, не очень дотошные проверяющие могут не заметить несоответствие и ответственности удастся избежать. Разновидностями такого рода нарушений является несоблюдение разработчиками порядка использования и распространения компонентов третьих лиц в составе собственных продуктов.

Устранение рисков, связанных с использованием нелицензионного ПО

Для менеджмента и юридических служб организаций-пользователей ПО одной из важнейших задач является минимизация рисков, связанных с возможным нарушением авторских прав. Рассмотренные выше случаи в зависимости от масштаба нарушения (стоимость незаконно используемого ПО, направленность умысла, характер вреда) могут быть квалифицированы либо как уголовные преступления (ст. 146, 272, 273 УК РФ), либо как административные проступки (ст. 7.12 КоАП РФ). В последнем случае ответственность может быть возложена и на физическое лицо – нарушителя, и на организацию. Дополнительно к уголовным и административно-правовым санкциям, налагаемым от имени государства, правообладатель имеет возможность требовать материального возмещения в гражданско-правовом порядке. Статьи 1252, 1301 ГК РФ позволяют правообладателю по своему выбору требовать с нарушителя (либо – либо):

  • возмещения убытков;
  • выплаты компенсации в размере от 10 тысяч рублей до 5 миллионов рублей, определяемом по усмотрению суда;
  • выплаты компенсации в двукратном размере стоимости экземпляров аналогичных лицензионных программных продуктов.

Можно рассматривать отдельно правовые последствия для организации, нарушившей авторские права (возмещение убытков), и для конкретных сотрудников (судимость, уголовное наказание). Но одно, как правило, никогда не обходится без другого, если речь идет о корпоративных нарушениях. Привлечение к ответственности даже одного рядового сотрудника компании способно повлечь за собой выемки, допросы, изъятие документов и компьютеров, что в условиях жесткой конкуренции может явиться серьезным ударом для компании.

Проверочные мероприятия, проведенные органами правопорядка, могут лечь в основу как уголовного, административного, так и гражданского процесса. Решения судов по уголовным и административным делам имеют так называемое преюдициальное значение, то есть в арбитражном суде на них можно ссылаться как на неопровержимое доказательство имевшего место факта нарушения. А при доказанности факта, как было указано выше, у правообладателя появляется возможность потребовать взыскания компенсации в размере от 10 тысяч до 5 миллионов рублей, убытки при этом доказывать вообще не обязательно. Кроме этого, конфискации (с передачей правообладателю или уничтожением) подлежат все контрафактные экземпляры, а также оборудование для их воспроизведения.

Итак, нарушение авторских прав на программы может иметь серьезные последствия, поэтому важно понять причины, по которым могут быть допущены такие нарушения. Если отбросить в сторону деятельность явно криминальных группировок и рассматривать только случаи использования контрафактного ПО конечными корпоративными пользователями, наряду с корыстными мотивами можно назвать целый ряд предпосылок, способствующих нарушению авторских прав.

У корпоративных нарушителей, например, проблемы в какой-то степени могут лежать в организационной плоскости. Зачастую в компании отсутствует какая-либо формальная политика автоматизации и использования информационных ресурсов, нет инструкций для сотрудников, не ведется учет ПО. Самые вопиющие случаи – когда представители ИТ-службы организации толком не знают, что и где установлено на компьютерах у работников. Сотрудники же фирмы фактически самостоятельно решают, какие программные продукты необходимы им для работы, а какие являются лишними, а сами программы устанавливаются с принесенных из дома носителей. Все эти факторы в совокупности создают серьезные риски для компании.

Причиной нарушений может стать и банальная халатность – недостаточное внимание к условиям лицензионных соглашений и иных документов, сопровождающих программный продукт. Например, разработчики могут включить в свой коммерческий продукт компоненты третьих лиц, которые, согласно лицензионному соглашению, должны использоваться только в ознакомительных некоммерческих целях.

Нарушения могут возникнуть и из-за заблуждений относительно разрешенных или запрещенных законодательством действий. Например, поверхностное изучение ст. 1280 ГК РФ позволяет некоторым пользователям сделать вывод о возможности декомпиляции и адаптации программы с целью нейтрализации примененной производителем системы защиты, "мешающей" выполнять с программой определенные действия. Но суд, скорее всего, определит, что такая "адаптация" – это не что иное, как обход технических средств защиты авторского права, который запрещен ст. 1299 ГК РФ. Кроме того, в отношении любых исключений, перечисленных в ст. 1280 ГК РФ, действует общее правило о том, что применение таких исключений не должно наносить неоправданного ущерба нормальному использованию программы, а также ущемлять необоснованным образом законные интересы правообладателя (см. п. 4 ст. 1280 ГК РФ). Но дело в том, что порядок "нормального" использования программы установлен правообладателем, а его нарушение в большинстве случаев ведет к ущемлению его законных интересов.

В подобных спорных случаях желательно обращаться за разъяснениями к квалифицированным юристам, а по возможности – и к самому производителю ПО. В качестве методического подспорья НП ППП совместно с крупнейшими производителями ПО выпустило и периодически обновляет "Справочник по корпоративному лицензированию". Электронная версия справочника доступна в сети Интернет по адресу http://www.appp.ru/corp_licensing/oglavlenie.htm.

< Лекция 7 || Лекция 8: 12 || Лекция 9 >
Виталий Елин
Виталий Елин

Здравствуйте!
Объясните, пожалуйста, выдается ли диплом о профессиональной переподготовке?
Если - нет, то почему?

Здесь вначале говориться что выдается диплом, а внизу страницы сказано что нет
Цитата: "
диплом о профессиональной переподготовке MBA- больше не выдается
диплом о профессиональной переподготовке- больше не выдается
"

Дмитрий Найденко
Дмитрий Найденко
Россия, Воронеж
Олег Корсак
Олег Корсак
Латвия, Рига