Научная статья на тему 'Компьютерное пиратство и основные методы борьбы с ним'

Компьютерное пиратство и основные методы борьбы с ним Текст научной статьи по специальности «Право»

CC BY
3177
295
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Компьютерное пиратство и основные методы борьбы с ним»

Т. Д. Зражевская,

доктор юридических наук, профессор

КОМПЬЮТЕРНОЕ ПИРАТСТВО И ОСНОВНЫЕ МЕТОДЫ БОРЬБЫ С НИМ

Компьютерное пиратство — одна из серьезнейших проблем, тормозящих развитие отечественной индустрии программного обеспечения. Что разработчики могут противопоставить массовым нарушениям? Исходя из зарубежного и отечественного опыта, наряду с применением технических средств защиты авторского права могут быть использованы иные подходы, позволяющие уменьшить отрицательное влияние пиратства на бизнес, в частности:

«пропаганда», которая заключается в демонстрации достоинств лицензионной продукции и разъяснении недостатков пиратских копий, организации PR-кампаний в СМИ по проблемам компьютерного пиратства и т. д.;

«обучение» — проведение тематических семинаров, конференций, публикация методической и справочной литературы, позволяющей пользователю избрать менее затратные, но вместе с тем законные способы приобретения ПО;

«силовые методы», или юридический путь, который основывается на выявлении производителей и распространителей нелегальной продукции и привлечении их к уголовной или административной ответственности. Такие процедуры невозможны без активного участия правоохранительных органов государства: подразделений МВД, прокуратуры, антимонопольной и таможенной служб, судебной системы.

Не всегда приемлемыми оказываются для производителей методы ценовой борьбы с «пиратами». В условиях, когда распространители пиратских копий избавлены от несения расходов, связанных с начальным этапом жизненного цикла программ (проектирование, кодирование, тестирование, маркетинговые мероприятия, связанные с выводом продукта на рынок), ценовая конкуренция с ними практически невозможна. Абсолютно неприменима она к программным продуктам делового назначения, ввиду того что при достаточно большой себестоимости разработки и поддержки таких продуктов их тиражи относительно невелики (по сравнению с программами домашнего назначения). Впрочем, добросовестная конкуренция невозможна с любыми субъектами, изначально строящими свою коммерческую деятельность на противоправной основе.

Далее рассмотрены основные разновидности компьютерного пиратства.

Производство и распространение контрафактных носителей с программными продуктами

Наиболее масштабным и опасным видом пиратства является тиражирование и распространение контрафактных носителей. Согласно ст. 49 ЗоАП, контрафактными считаются экземпляры, изготовление и распространение которых влечет за собой нарушение авторских прав.

Контрафактную продукцию можно разделить на две большие категории.

Во-первых, это грубые подделки, выпускаемые, как правило, маленькими партиями на носителях типа CD-R, DVD-R (так называемые «золотые» диски, допускающие запись в бытовых условиях и снабженные отпечатанными на принтере вкладышами), а также диски, изготовленные заводским способом, на которых присутствуют сборники программного обеспечения или локализованные без договора с зарубежным правообладателем игры. Оформление вкладышей к таким дискам целиком зависит от фантазии «пиратов». Такие подделки легко отличить по внешним признакам.

Вторая форма пиратства связана с производством контрафактной продукции, внешний вид которой практически полностью соответствует легальным образцам. При этом основным объектом пиратских подделок «один в один» остаются jewel-версии игр и другой продукции домашнего назначения, случаи подделок коробочных версий программных продуктов «один в один» в России пока крайне редки. Контрафактное происхождение такого рода продукции без соответствующего исследования выявить довольно сложно. Такие диски можно иногда распознать по отсутствию регистрационной анкеты или по совпадающим (не уникальным) номерам на анкетах пользователя, более низкому качеству полиграфии и другим признакам.

Сегодня носители с легальным программным обеспечением производятся и распространяются, как правило, либо в экономичном (jewel-box, slim-box и т.д.), либо в коробочном варианте.

Упаковка jewel-box представляет собой традиционную пластиковую коробочку с вложенными в нее компакт-диском и красочным вкладышем. На рабочей поверхности носителя CD-ROM, как правило, присутствует маркировка IFPI с кодами завода-производителя диска, а также номер партии. На вкладыше размещается информация о производителе, адресах и/или телефонах его линии консультации, часто вкладыш сопровождается регистрационной анкетой пользователя. Сама коробочка чаще

всего запаивается в целлофан и/или оклеивается фирменными стикерами, гарантирующими целостность комплекта (хотя, конечно, повреждение упаковки, допускаемое иногда продавцами, само по себе не свидетельствует о контрафактности). Упаковка типа jewel в основном применяется для недорогих программных продуктов домашнего назначения. Например, в таком виде поставляется большинство отечественных компьютерных игр, справочников, словарей и обучающих программ.

Программное обеспечение делового назначения реализуется в розничной торговле в основном в виде коробочных версий. Для правомерно введенных в гражданский оборот экземпляров таких программных продуктов, как правило, характерны следующие признаки:

передаваемый покупателю носитель и пакет сопроводительных материалов упакованы в картонную коробку, которая выполняется типографским способом с использованием многокрасочной печати. На упаковку наносятся выходные данные производителя, его товарные знаки, арти-кульный номер продукта;

внутри коробки содержатся сопроводительные документы (руководство пользователя и регистрационная карточка конечного пользователя программ, которые применяют многие фирмы для последующей технической поддержки, иногда — лицензионное соглашение). Техническое руководство пользователю по установке и основным навыкам работы с продуктом выполнено в виде буклета, где описаны основные функции продукта и даются рекомендации по его установке и использованию;

программные продукты некоторых производителей комплектуются техническими средствами защиты (ключевыми дискетами, аппаратными ключами защиты), без наличия которых легальные копии программ функционировать не смогут;

некоторые программные продукты содержат сертификат подлинности, обладающий различными средствами защиты (водяные знаки, голографические и термочувствительные полоски). Сертификат подлинности располагается на коробке, содержащей программный продукт, или вкладывается в нее;

на нерабочую поверхность носителя (CD-ROM) чаще всего наносится специальная маркировка с указанием названия продукта, наименования правообладателя и номера продукта по внутрифирменному рубрикатору или регистрационного номера комплекта;

программные продукты практически никогда не выпускаются в «сборниках», на одном компакт-диске содержится лишь один программный продукт.

Продажа вычислительной техники с предустановленным без согласия правообладателя программным обеспечением

Установка нелегальных экземпляров программ для ЭВМ на жесткий диск персональных компьютеров и продажа таких компьютеров вместе с программным обеспечением — также один из наиболее распространенных видов компьютерного пиратства.

Очевидно, что фирмы, реализующие персональные компьютеры с предустановленным программным обеспечением, имеют конкурентное преимущество перед продавцами компьютерной техники, которые такой предустановки не производят. Многие производители программного обеспечения предлагают фирмам-сборщикам специальные схемы лицензирования ОЕМ-поставки для продажи новых компьютеров вместе с предустановленным программным обеспечением.

Поставщики вычислительной техники имеют право устанавливать OEM-версии программных продуктов на реализуемую технику в режиме аудита, позволяющем продавцу продемонстрировать работоспособность техники. Если покупатель изъявляет желание приобрести компьютер с предустановленным на нем программным обеспечением, ему должен быть передан ОЕМ-пакет, представляющий собой нераспечатанную пластиковую упаковку, в которую в большинстве случаев вложен материальный носитель (обычно — компакт-диск), а также техническое руководство пользователя. Если же покупатель отказывается от предустановки, то продавец обязан полностью удалить программу из памяти компьютера, включая командные файлы.

Некоторые крупные производители вычислительной техники, имеющие договоры с правообладателем, изначально закладывают в цену нового компьютера стоимость OEM-версии программ, при этом они самостоятельно осуществляют установку и активацию программных продуктов, а пользователю вместе c компьютером вместо OEM-пакета передается лишь фирменный носитель с резервными копиями программ.

Однако некоторые фирмы, торгующие компьютерной техникой, не соблюдают изложенную выше процедуру, причем наиболее часто встречаются следующие два типа нарушений авторских прав на программы для ЭВМ при их распространении вместе с новыми компьютерами. Во-первых, все еще широко распространена практика установки программ на компьютеры с контрафактных (неправомерно введенных в гражданский оборот) носителей. Такая установка может происходить как с диска продавца, так и с диска покупателя по инициативе любой из сторон. Во-вторых, многие продавцы, приобретшие один или несколько экземпляров ОЕМ-версий программных продуктов, устанавливают их на большее число реализуемых персональных компьютеров.

Установка и настройка нелицензионных версий программного обеспечения по заказу пользователя

Не меньший урон правообладателям наносит присутствие на рынке услуг так называемых «черных внедренцев». Нередко можно обнаружить рекламные объявления, в которых различные специалисты предлагают свою помощь по установке и настройке программ, компьютеров и сетей. Такие «специалисты» подспудно занимаются распространением нелицензионного программного обеспечения. У «черного внедренца» имеется, как правило, один носитель (контрафактный или лицензионный — не столь важно), с которого и производится установка программы на компьютеры всех заказчиков. В случае с дорогостоящими программами делового назначения, в которых разработчиками применяются специальные системы защиты от копирования и управления доступом, после установки нарушители производят взлом таких систем. По желанию заказчика ему может быть предложена «резервная» (контрафактная) копия установленной программы.

В действиях такого установщика, как правило, содержатся признаки сразу двух преступлений, предусмотренных соответствующими статьями Уголовного кодекса: 146 — «Нарушение авторских и смежных прав» — за незаконное копирование и распространение программного продукта и 272 — «Неправомерный доступ к охраняемой законом компьютерной информации» — за взлом технических средств защиты авторского права (ст. 48.1 ЗоАП). Часто такие лица не имеют официального статуса предпринимателя, в связи с чем их деятельность дополнительно может быть квалифицирована как незаконное предпринимательство (ст. 171 УК РФ).

На практике встречаются ситуации, когда добросовестный пользователь вводится «черным внедренцем» в заблуждение относительно лицензионности поставленного ему программного продукта. Пользователю, например, могут выписываться счета на поставку легального продукта, его могут даже снабдить какими-то фрагментами документации на программу, но в итоге у него на компьютере оказывается пиратская версия. В тех случаях когда пользователь после внесения соответствующей предоплаты не получает полноценный лицензионный продукт, можно говорить о посягательстве на собственность в форме мошенничества со стороны «внедренца» (ст. 159 УК РФ).

Нелегальное распространение программ по телекоммуникационным каналам

Нелегальное распространение программного обеспечения по электронной почте, через Интернет и иные информационные сети общего доступа — один из наиболее серьезных видов правонарушений, наносящий разработчикам поистине

огромный ущерб. За считанные часы с одного сервера могут быть распространены тысячи копий программного продукта.

Ниже приводится примерный перечень действий, признаваемых нарушениями авторских прав (естественно, в том случае, когда они осуществляются без согласия правообладателя): загрузка любого произведения, в том числе программ и/или их компонентов, электронной документации, на сервер в сети Интернет. Поскольку исключительное право на воспроизведение нарушается самим фактом копирования файлов, не имеет значения цель размещения материалов (например, «только для зарегистрированных пользователей», «для личных нужд хозяина сайта» и т.д.), а также то, ограничен ли доступ к ресурсу (пароли для пользователей и «проверенных партнеров» и т. п.);

пересылка любого произведения, в том числе программ и их компонентов, по сети, посредством электронной почты или иных программ обмена данными;

открытие общего доступа к сетевому ресурсу (в том числе с парольной идентификацией), например к диску или директориям, содержащим легальные копии программ и/или их компонентов, таким образом, что третьи лица получают возможность скопировать эти программы — указанное действие подпадает под так называемое «предоставление доступа сетевыми и иными способами», предусмотренное ст. 1 ЗоПЭВМ.

Нарушения, допускаемые конечными

пользователями

Можно выделить несколько типов нарушений, допускаемых конечными пользователями.

Первый тип — полное нелицензионное использование. Имеются в виду случаи, например, когда у организации нет ни одного законно приобретенного экземпляра используемого программного обеспечения.

Второй тип нарушений — выход за пределы установленных правообладателем условий использования конкретного экземпляра ПО.

Наиболее типичный способ выхода за пределы лицензионных условий — превышение числа рабочих мест. Данная ситуация характерна для программного обеспечения, использующегося в многопользовательском режиме, более чем на одном рабочем месте. Например, организация приобретает экземпляр, предназначенный для использования на трех рабочих местах, а установка и использование его производится на 30 компьютерах.

Встречаются нарушения и иного плана: пользователь — головная организация — приобретает один лицензионный экземпляр программного продукта, с которого производится установка программы во всех подразделениях и филиалах юридического лица, в том числе и тех, которые располагаются в удаленных ре-

гионах. Надо учитывать, что если программы лицензируются на определенное количество рабочих мест или локальных сетей (сетевые версии), а не на организацию в целом, то количество приобретаемых экземпляров сетевых версий программного продукта должно соответствовать числу подразделений, имеющих собственные локальные сети, в которых планируется использовать данный продукт. Некоторые правообладатели оговаривают возможность использования сетевых версий программ только на компьютерах, подключенных к локальной сети в пределах одного здания.

Таким образом, легальный пользователь должен располагать либо определенным числом коробочных или ОЕМ-версий продукта (по числу компьютеров, где он используется, или по числу локальных сетей, если приобретаются сетевые версии с неограниченным количеством пользователей), либо иметь отдельную лицензию на право использования определенного числа копий продукта, либо иметь специальную неограниченную лицензию, позволяющую использовать программу на любых компьютерах, принадлежащих организации, независимо от того, где они находятся. Пользователю крайне рекомендуется вести учет приобретаемого ПО и хранить все документы и принадлежности, подтверждающие легальное происхождение программ.

Менее распространенное, но также встречающееся нарушение — использование наряду с легально приобретенными базовыми компонентами дополнительных (но уже нелицензионных) компонентов, существенно расширяющих общую функциональность системы.

Иногда пользователи внешне «прикрывают» незаконное использование программы покупкой более дешевой ее версии. Например, приобретается локальная версия продукта, а фактически на компьютеры производится установка сетевой версии со взломанной системой защиты. Очевидно, осознавая преимущества сервисов, которыми обеспечиваются лицензионные экземпляры ПО, и приобретая какое-то минимальное количество лицензий, недобросовестные пользователи все же получают поддержку разработчика (пусть и не совсем полноценную). К тому же создается видимость хоть какого-то юридического прикрытия, ведь определенное количество лицензий все же имеется в наличии, и, если повезет, не очень дотошные проверяющие могут не заметить несоответствия и ответственности удастся избежать. Разновидностями такого рода нарушений является несоблюдение разработчиками порядка использования и распространения компонентов третьих лиц в составе собственных продуктов.

Устранение рисков, связанных с использованием нелицензионного ПО

Для менеджмента и юридических служб ор-ганизаций-пользователей ПО одной из важнейших задач является минимизация рисков, связанных с возможным нарушением авторских прав. Рассмотренные выше случаи в зависимости от масштаба нарушения (стоимость незаконно используемого ПО, направленность умысла, характер вреда) могут быть квалифицированы либо как уголовные преступления (ст. ст. 146, 272, 273 УК РФ), либо как административные проступки (ст. 7.12 КоАП РФ). В последнем случае ответственность может быть возложена и на физическое лицо-нарушителя, и на организацию. Дополнительно к уголовным и административноправовым санкциям, налагаемым от имени государства, правообладатель имеет возможность требовать материального возмещения в гражданско-правовом порядке. Ст. 49 Закона РФ «Об авторском праве и смежных правах» позволяет правообладателю по своему выбору требовать с нарушителя:

возмещения убытков;

выплаты компенсации в размере от 10 тысяч до 5 миллионов рублей, определяемом по усмотрению суда;

выплаты компенсации в двукратном размере стоимости экземпляров аналогичных лицензионных программных продуктов.

Можно рассматривать отдельно правовые последствия для организации, нарушившей авторские права (возмещение убытков), и для конкретных сотрудников (судимость, уголовное наказание). Но одно, как правило, никогда не обходится без другого, если речь идет о корпоративных нарушениях. Привлечение к ответственности даже одного рядового сотрудника компании способно повлечь за собой выемки, допросы, изъятия документов, что в условиях жесткой конкуренции может явиться серьезным ударом для компании.

Проверочные мероприятия, проведенные органами правопорядка, могут лечь в основу как уголовного, административного, так и арбитражного процесса. Решения судов по уголовным и административным делам имеют так называемое преюдициальное значение, то есть в арбитражном процессе на них можно ссылаться как на неопровержимое доказательство имевшего место факта нарушения. А при доказанности факта, как было указано выше, у правообладателя появляется возможность потребовать взыскания компенсации в размере от 10 тысяч до 5 миллионов рублей, убытки при этом доказывать вообще не обязательно. Кроме того, конфискации (с передачей правообладателю или уничтожением) подлежат все контрафактные экземпляры, а также оборудование для их воспроизведения.

Итак, нарушения авторских прав на программы могут иметь серьезные последствия, поэтому важно понять причины, по которым могут быть допущены такие нарушения. Если отбросить в сторону деятельность явно криминальных группировок и рассматривать только случаи использования контрафактного ПО конечными корпоративными пользователями, наряду с корыстными мотивами можно назвать целый ряд предпосылок, способствующих нарушению авторских прав.

У корпоративных нарушителей, например, проблемы в какой-то степени могут лежать в организационной плоскости. Зачастую в компании отсутствует какая-либо формальная политика автоматизации и использования информационных ресурсов, нет инструкций для сотрудников, не ведется учет ПО. Самые вопиющие случаи — когда представители ИТ-службы организации толком не знают, что и где установлено на компьютерах у работников. Сотрудники же фирмы фактически самостоятельно решают, какие программные продукты необходимы им для работы, а какие являются лишними, сами программы устанавливаются с принесенных из дома носителей. Все эти факторы в совокупности создают серьезные риски для компании.

Причиной нарушений может стать и банальная халатность — недостаточное внимание к условиям лицензионных соглашений и иных документов, сопровождающих программный продукт. Например, разработчики могут включить в свой коммерческий продукт компоненты третьих лиц, которые, согласно лицензионному соглашению, должны использоваться только в ознакомительных некоммерческих целях.

Нарушения могут возникнуть и из-за заблуждений относительно разрешенных или запрещенных законодательством действий. Например, поверхностное изучение ст. 25 Зо-АП позволяет некоторым пользователям сделать вывод о возможности декомпиляции и адаптации программы с целью нейтрализации примененной производителем системы защиты, «мешающей» выполнять с программой определенные действия. Но суд, скорее всего, определит, что такая «адаптация» это не что иное, как обход технических средств защиты авторского права, который запрещен ст. 48-1 ЗоАП. Кроме того, в отношении любых исключений, перечисленных в ст. 25 ЗоАП, действует общее правило о том, что применение таких исключений не должно наносить неоправданного ущерба нормальному использованию программы, а также ущемлять необоснованным образом законные интересы правообладателя (п. 3 ст. 25 ЗоАП). Но дело в том, что порядок нормального использования программы установлен правообладателем, а его нарушение в

большинстве случаев ведет к ущемлению его законных интересов.

В подобных спорных случаях желательно обращаться за разъяснениями к квалифицированным юристам, а по возможности и к самому производителю ПО.

i Надоели баннеры? Вы всегда можете отключить рекламу.