Главная страница
Навигация по странице:

  • 11.2. Природа «пиратства» программного обеспечения Типы «

  • Распознавание

  • 11.3. Сбор улик и проведение успешных рейдов Сбор

  • Проведение рейдов.

  • Рейды на объекты определенного вида.

  • Оценка вещественных доказательств.

  • 11.4. Рассмотрение случаев «пиратства» программного обеспечения

  • Белов В. В., Виталиев Г. В., Денисов Г. М


    Скачать 1.21 Mb.
    НазваниеБелов В. В., Виталиев Г. В., Денисов Г. М
    Дата26.10.2021
    Размер1.21 Mb.
    Формат файлаdoc
    Имя файла[Belov_V.V.,_Vitaliev_G.V.,_Denisov_G.M.]_Intellek(BookSee.org)..doc
    ТипЗакон
    #256435
    страница15 из 18
    1   ...   10   11   12   13   14   15   16   17   18
    Глава 11. ОХРАНА АВТОРСКИХ ПРАВ

    НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

    ПЕРСОНАЛЬНЫХ ЭВМ

    11.1. Введение

    Программное обеспечение ЭВМ превратилось ныне в ведущую мировую индустрию. Законы об авторском праве и смежных правах стимулируют разработки программного обеспечения и защищают их от кражи путем пиратства.

    С момента изобретения первых ЭВМ программное обеспечение разрабатывалось и поставлялось производителями этих ЭВМ. В дальнейшем операционные системы стали создаваться независимыми специализированными компаниями, такими как Microsoft Corporation и Digi-al Research Inc. Прикладное программное обеспечение, работающее с операционными системами для персональных ЭВМ (ПЭВМ) и выполняющее специфические задачи, также разрабатывалось независимыми компаниями типа Lotus Development Corporation. Эта компания прикладной программой Lotus 1-2-3 опередила, например, компанию World Perfect Corporation, которая выпустила популярную программу для работы с текстами.

    Отделение программного обеспечения от производителя аппаратных средств имело несколько последствий. Во-первых, это увеличило количество и породило разнообразие программ, применяемых на ПЭВМ. Резко возросло число программистов и компаний, способных разрабатывать программное обеспечение для ПЭВМ. Во-вторых, соревнование, возникшее между продавцами программного обеспечения ЭВМ, ускорило темпы обновления, улучшило качество программ и снизило цены. В-третьих, стало ясно, что персональные ЭВМ - это сего лишь утонченный набор электронных деталей, абсолютно бесполезный без программного обеспечения. И, наконец, создались условия для пиратского использования программного обеспечения. Копирование и реализация программы для ЭВМ без разрешения обладателя авторского права стали обычным делом, как только пользователи перестали быть ограничены использованием программного обеспечения, поставляемого самим производителем.

    В целом, индустрия программного обеспечения сводится к разработке и реализации программ для ЭВМ. Разработка этих программ требует интеллектуальных навыков и специальной подготовки в программировании, а необходимые материальные затраты сведены к минимуму. Персональная ЭВМ плюс язык программирования и компилятор, да чистые дискеты - это все, что требуется отдельному программисту при создании программ для ЭВМ. Написание программы для ЭВМ сходно с написанием романа или другого литературного произведения. Программист разрабатывает свою организационную структуру, или «алгоритм», и затем пишет строку за строкой текст на выбранном им языке программирования, согласующемся с его алгоритмом. Исходный текст этой программы, как правило, не пригоден для непосредственного использования в ЭВМ, программист должен перевести, или «откомпилировать», его в форму, понятную ПЭВМ, которая называется «объектным кодом», или «исполнимым модулем». Исполнимый модуль - это законченная программа, которая собственно и поставляется клиенту обычно на гибких (или «флоппи») дисках (дискетах) размером 3,5 дюйма (8,3 см) или 5,25 дюйма (13,4 см). Дискеты с программным обеспечением обычно дополняются поясняющей документацией и другой информацией для пользователя, включая лицензию на использование и гарантийные обязательства. Несмотря на то, что программное обеспечение может быть написано индивидуальным программистом, большинство программ в настоящее время пишется командами среднего и большого размера на протяжении нескольких месяцев и лет и постоянно обновляется и улучшается.

    Реализация программ для ЭВМ в большинстве развитых стран осуществляется через двухъярусную систему оптовиков и дилеров, подобно порядку, установившемуся во многих других индустриях. Производитель программного обеспечения создает программы, дистрибьюторские компании занимаются складированием и поставками дилерам, и уже дилеры убеждают потребителей покупать пакеты.

    Отношения в области программного обеспечения часто регулируются с помощью лицензионных договоров. Производитель обычно позволяет пользователям применять программное обеспечение для ПЭВМ через механизм лицензии, содержащейся в запечатанной упаковке. На практике же преобладают письменные договоры (контракты) между производителем и коммерческим или государственным учреждением в виде «лицензии по месту нахождения», покрывающей весь парк ПЭВМ этого учреждения. Некоторые производители программного обеспечения практикуют электронные поставки и лицензирование через телефонные модемы и сети ЭВМ так, что потребитель может (с разрешения производителя) получать программное обеспечение с помощью средств электронных коммуникаций.

    Закон об авторском праве - решающий легальный фундамент для развития и реализации программного обеспечения ЭВМ. Поскольку скопировать программное обеспечение для ПЭВМ в настоящее время относительно легко и поскольку копии программного обеспечения идентичны оригиналу, производители программного обеспечения должны полагаться на Закон об авторском праве и твердое проведение его в жизнь в борьбе за свое существование. Иначе говоря, никто не станет разрабатывать и продвигать на рынке программы для ЭВМ, если после продажи всего одного экземпляра программы все последующие экземпляры (копии) будут тиражироваться и использоваться без разрешения. Тогда не будет смысла и стимулов для создания программного обеспечения вообще. Закон об авторском праве позволяет исключительно владельцу права контролировать копирование и распределение своего программного обеспечения и тем самым гарантировать достаточную финансовую отдачу для возмещения своих начальных затрат, а также затрат на обслуживание и обновление программного обеспечения, разработку новых продуктов и получение прибыли.
    11.2. Природа «пиратства» программного обеспечения

    Типы «nupamcmва» программного обеспечения. Различают пять основных типов «краж» программного обеспечения. Одни из них подобны встречавшимся в других видах индустрии авторского права, а другие свойственны только программной индустрии в силу дискретной (цифровой) формы представления, в которой реализуются программы для ЭВМ. Пять различных типов программного «пиратства» существуют благодаря: 1) изготовителям поддельных копий, 2) продавцам, 3) заказчикам по почте на дом, 4) использованию «досок объявлений» (bulletin boards) и 5) «пиратам»-пользователям.

    Как и фальсификаторы в других индустриях, наиболее изощренные изготовители поддельных копий программ производят диски, документацию и упаковку, которые выглядят очень похожими на подлинные. С другой стороны, поддельная «пиратская» продукция может состоять из «черных дисков», CD (компакт-дисков) или других копий компонентов программных продуктов законного изготовителя программного обеспечения, которые не содержат никаких указаний на изготовителя. Изготовители поддельных копий - это коммерческие предприятия, которые делают деньги на продаже неправомерно скопированных программных продуктов.

    Поддельные программные продукты «наилучшего» качества в настоящее время производятся в Азии и обычно импортируются через страны Южной или Восточной Европы, а затем реализуются по всей Европе. Координируя действия полиции в 1992 г. на Тайване, в Гонконге и Китайской Народной Республике, Microsoft конфисковал 640 000 поддельных голограмм MS-DOS. В Индонезии полиция захватила 17 000 руководств к «пиратскому» программному обеспечению и диски в ходе подобного рейда в 1993 г. Полиция в Италии в 1991 г. конфисковала 200 000 поддельных дисков.

    Еще один вид «пиратства» характерен для каналов реализации программного обеспечения, когда дистрибьюторы или дилеры копируют программы на гибкие диски (дискеты) или на внутреннее устройство памяти — «жесткий диск» ПЭВМ и продают их без ведома законного производителя. На такие программы не распространяются гарантийные обязательства производителя, техническая поддержка или возможность обновления версий программ. Пользователи, жертвы такого «пиратства», могут получить неполные копии программного обеспечения или копии, содержащие компьютерные вирусы или что-то подобное, подвергающее риску их ПЭВМ или данные.

    Заказы по почте, как вид «пиратства», заключаются в копировании программ на дискеты, CD-ROM или другие носители и их реализации по почте. Такие «пираты» часто рекламируют свои «пиратские» продукты в газетных объявлениях, сообщениях по факсу, электронных «досках объявлений» или каталогах разнообразных видов. Пользователь обычно получает «черный диск» или CD-ROM по почте с этикеткой, которая изготовлена таким образом, что существенно отличается от этикеток законного производителя программы.

    «Доски объявлений». «Пиратство» этого типа характеризуется копированием и реализацией программ через телекоммуникационные сети без приобретения права на такие действия по договору с правообладателем. Обычно эти действия совершаются индивидуальным пользователем ПЭВМ, который установил определенное число программ в своей ПЭВМ и позволяет другим пользователям подсоединяться к его ПЭВМ по телефонной линии через модем и копировать программы на их собственные ЭВМ. В этом случае совершается до трех различных нарушений авторского права. В большинстве случаев «пират» копирует программы на свою ПЭВМ без разрешения владельца авторского права, т.е. его собственные копии сами по себе часто нелегальны. «Пират» также распространяет программы электронным путем без разрешения владельца авторского права, что опять же является противозаконным. Наконец, оператор «доски объявлений» сознательно разрешает пользователям копировать и использовать «пиратские» программы, позволяя копировать и использовать их без согласия правообладателя, что также является нарушением авторских прав.

    Конечный пользователь. «Пиратство» этого типа представляет наибольшую угрозу программной индустрии. В отличие от других индустрии авторского права, в которых потребители обычно делают единственную копию произведения, в данном случае пользователи часто делают существенное число копий программ для использования в государственных, образовательных и коммерческих учреждениях. Налицо явная экономическая выгода для пользователей и ущерб обладателю права от такого копирования, что является прямым нарушением закона об авторском праве.

    Нарушение со стороны конечного пользователя состоит в копировании программ на жесткий диск большего числа ПЭВМ, чем это предусмотрено лицензионным соглашением. Такую «кражу» называют «организованным сверхиспользованием». По закону об авторском праве, одна «коробка» или лицензия предназначается для каждой ПЭВМ, на которой этот программный продукт установлен и используется. БСА выявила во многих странах множество организаций-пользователей, которые (по причине игнорирования или откровенного пренебрежения законами, недостаточного финансирования и учета) закупали один или несколько программных пакетов и копировали их без разрешения владельца права на большее число ПЭВМ. БСА возбуждает дела по всей Европе против предприятий малого, среднего и крупного размера, включая некоторые хорошо известные банки, газетные издательства, строительные фирмы, химические компании и государственные агентства.

    Распознавание «пиратских» продуктов. Распознавание поддельных копий программ осуществляется двумя различными способами, в зависимости от того, распространяются ли «пиратские» продукты в «коробках» или устанавливаются на жесткие диски ПЭВМ. Лицензионные программы в «коробках», в основном, производятся легальным изготовителем программного обеспечения в полном цвете, профессионально оформленной упаковке, содержащей программы на дискетах с напечатанными этикетками, включающими имя изготовителя, полное название продукта, номер версии, товарный знак и предупредительную маркировку (знак охраны авторского права). Некоторые подлинные программные пакеты иногда содержат голограмму или другой признак подлинности. Такие упаковки обычно содержат профессионально напечатанную документацию, лицензию пользователя, регистрационные карточки и другие печатные материалы, соответствующие стандартному комплекту компонентов, которые прилагаются ко всем экземплярам подобных программных продуктов. Изготовители программного обеспечения могут передать информацию о своей стандартной комплектации (с образцами) полиции и представителям таможни в помощь для идентификации пиратских продуктов. Компании - члены Альянса делового программного обеспечения (БСА) поступают подобным образом во многих странах.

    Наиболее простые пиратские копии программ могут быть легко определены по «черным дискам», не имеющим этикеток изготовителя, а имеющим напечатанные, надписанные или грубо выполненные этикетки, сообщающие, какие программы содержатся на дискете. Такие дискеты, используемые предполагаемыми изготовителями поддельных копий, продавцами и заказчиками по почте и «доскам объявлений», участвующими в перепродаже и сбыте этих дискет, практически всегда нелегальны.

    Несколько иная форма «упакованных» программных продуктов обнаружена недавно в наборе компакт-дисков (CD-ROM), содержащих десятки программ для персональных ЭВМ. Компакт-диски, содержащие большое число основных программ различных изготовителей, наверняка являются нелегальными. Изготовители программного обеспечения всегда готовы дать информацию представителям власти по вопросу, законно ли объединены в набор программы на CD-ROM.

    Наиболее трудно различимые подделки программ, которые в основном встречаются в области операционных систем (MS-DOS и Microsoft Windows), должны сопоставляться с проверочным списком спецификаций оригинального продукта, который может быть получен у изготовителя.

    Программное обеспечение, установленное на жестких дисках ПЭВМ, наиболее трудно определить как «пиратское». Проверка ЭВМ на предмет нелегально установленного программного обеспечения необходима в случае расследований, связанных с «досками объявлений». Обыск персональных ЭВМ технически более сложен, чем сравнение этикеток дискет или «пиратских» видеокассет с оригиналом.

    С другой стороны, определение программ, установленных на ЭВМ, как «пиратских» осуществляется легче, чем кажется на первый взгляд. Каждая программа на жестком диске была скопирована тем или иным способом. Когда программа вызывается для использования, она копируется в оперативную память ЭВМ. Как только такая ЭВМ проверена и программы на ней найдены и отождествлены, представители власти могут легко доказать факт копирования. Закон об авторском праве не позволяет копировать компьютерные программы в той или иной форме без разрешения владельца авторского права. Владелец права допускает такое копирование и использование, если только пользователь купил продукт или лицензию на его использование. Оригинальные упаковки программ, дискеты, эксплуатационная документация, копии лицензии или бланков заказа могут быть привлечены для подтверждения количества разрешенных копий. Если подозреваемые не в состоянии представить соответствующее число таких разрешений на копирование, тогда налицо нарушение закона.
    11.3. Сбор улик и проведение успешных рейдов

    Сбор улик. Изготовители программ обычно первыми узнают о «пиратских» организациях того или иного типа. Часто изготовитель программ получает информацию об этом от людей, заинтересованных по тем или иным причинам в выявлении и наказании нарушителей. Иногда изготовитель выявляет поддельные копии программ на складах дистрибьютора, на полках продавца или на уличном рынке.

    О факте «пиратства» изготовитель программного обеспечения обычно узнает из объявления, торговой рекламы или других средств массовой информации. В каждом из этих случаев «контрольные закупки» дискет или ЭВМ помогают определить, действительно ли продавец поставляет незаконные копии программ (настоящие копии будут сопровождаться подлинной документацией, оригинальными дисками, лицензией изготовителя, регистрационными карточками и другими вариантами разрешения изготовителя).

    Сведения о пользовательском «пиратстве» добываются другими путями, поскольку конечные пользователи обычно не рекламируют принадлежащие им украденные программы. Однако в отличие от легальных продавцов, дистрибьюторов или даже изготовителей программ конечные пользователи иногда сами раскрывают существование и размах нелегального внутреннего копирования. У БСА имеются прямые телефонные линии в большинстве европейских стран не только для разъяснений, как правильно работать с программами, но и для получения информации о незаконном использовании программ.

    Представители власти могут и должны работать в тесном взаимодействии с изготовителями программ для выявления нарушителей и расследования предполагаемого пиратства. Если представители власти обнаруживают доказательства незаконного копирования и распространения программного обеспечения самостоятельно, то изготовители программ более чем охотно предоставляют требуемую помощь.

    Проведение рейдов. Неожиданность - решающее условие при выявлении «пиратов», так как незаконные копии программ могут быть стерты с дисков в считанные секунды. Следовательно, перед рейдом подозреваемое учреждение не должно быть уведомлено ни под каким предлогом, и его название должно быть известно как можно меньшему кругу людей, чтобы быть уверенным, что информация, которая может повредить успеху расследования, не достигнет подозреваемого учреждения.

    Стремительность важна по той же причине. В помещения объекта следует проникать без задержки, а все работники должны отойти от своих ЭВМ немедленно.

    Тщательность - третье требование любого успешного рейда. Неполный или небрежный поиск программ не только затруднит нахождение полезных свидетельств, но и может сделать найденные улики бесполезными.

    Меры, используемые при проведении рейда, зависят от конкретных действий, в которых подозревается нарушитель.

    Рейды на объекты определенного вида. Изготовители поддельных копий. Профессиональные - фальсификаторы программного обеспечения действуют подобно изготовителям поддельных аудио- и видеокассет. В операциях по подделыванию программ используется оборудование для копирования дискет и этикеток, печатное и переплетное оборудование, дискеты, а также частично или полностью укомплектованные упаковки с программами. В рейде по проверке подобных «пиратских» фирм все упаковки с программами, компоненты пакета, дискеты, этикетки, коробки, документация, печатное и упаковочное оборудование, связанное с копированием дисков, должны быть конфискованы. Все записи о продажах также должны быть найдены и затем скопированы или конфискованы.

    Продавцы. При подготовке к такому рейду следователи должны совершить «контрольную закупку», чтобы убедиться в «пиратской» деятельности. По возможности следователь должен получить квитанцию на покупку нелегально скопированных дискет или «загруженных» ПЭВМ, а также каталог. Во время рейда весь запас «черных дисков», скопированной документации и упакованных продуктов, вызывающих сомнение в подлинности, а также копии каталогов с предлагаемыми продуктами должны быть конфискованы. Каждая ПЭВМ в магазине должна быть обыскана с целью определения, что за программы загружены на нее. Следователь должен потребовать представить оригинальные упаковки программ или лицензии, которые по закону должны существовать по принципу один комплект на одну копию, установленную на ПЭВМ. Машины, содержащие копии программ, для которых не имеется соответствующего оригинального программного обеспечения, должны быть конфискованы. Два вида улик будут налицо — нелегальные копии программ и машины, использованные для эксплуатации таких копий. Записи о продажах этого продавца также должны быть просмотрены и сверены с заказами на покупки соответствующего программного обеспечения.

    Заказ по почте. Здесь требуется произвести контрольную закупку ряда программных продуктов из каталога пирата. Во время рейда все запасы дискет и других комплектующих материалов, которые вызывают сомнения в подлинности, должны быть конфискованы наряду с копиями каталогов и других рекламных материалов. Любые записи о заказах, которые «пират» получил или выполнил, находятся они в ЭВМ или на бумаге, также должны быть конфискованы.

    «Доски объявлений» следует сначала обследовать по анонимному контакту через модем и «загрузке» нескольких основных программных Продуктов следователем. Этим подтверждается существование и размах незаконной деятельности по копированию оператора «доски объявлений». Адрес расположения ЭВМ «доски объявлений» может потребовать помощи телефонной компании, т.к. «доски объявлений» известны публике только по номеру их телефона. Участникам рейда важно иметь в виду, что ЭВМ, содержащие программу для работы «доски объявлений» могут содержать не только программные продукты, предлагаемые публике, но и запись числа передач конкретной программы по телефонной сети. Поэтому технические эксперты очень полезны в оценке улик, найденных во время рейда, и, в частности, улик, содержащихся на самих ЭВМ «доски объявлений».

    Конечные пользователи. Основная цель рейдов к конечным пользователям заключается в обыске всех ЭВМ в помещении. При этом необходимо не изымать ПЭВМ и не нарушать нормальной работы компании более, чем это необходимо. Существует несколько программ утилит, которые могут помочь следователям в обыске ЭВМ и обнаружении программ на жестком диске. Следователи должны искать программы с расширениями .ЕХЕ или .СОМ, которые являются расширениями всех выполнимых программ на ПЭВМ, совместимых с IBM или DOS. Следователи должны составить списки всех файлов с .ЕХЕ и .СОМ на всех ПЭВМ пользователя для дальнейшего просмотра и сопоставления. Следователи также должны затребовать копии всех записей покупок и другие доказательства прав пользователя на копирование и использование всего программного обеспечения.

    БСА разработало программу утилиту, известную как Search II, которая может автоматизировать обыск ПЭВМ без повреждения их блоков и данных пользователя. Каждая машина может быть обыскана в течение пяти минут с помощью Search II, которая создает список всех программ на ПЭВМ. Доказательства, собранные с помощью Search II, производятся в цифровой форме, делая их полезными для последующего судебного разбирательства. БСА может предоставить любую сопутствующую информацию, копии Search II и любую необходимую подготовку представителям власти для того, чтобы научить их пользованию Search II при проведении рейдов.

    Оценка вещественных доказательств. Как и вещественные доказательства любых других видов преступлений, все вещественные доказательства рейда, связанного с нарушениями в сфере программного обеспечения, должны сохраняться в надежном месте для дальнейшей оценки экспертами и представления в суде. В расследованиях, связанных с фальшивыми копиями, продавцами, заказами по почте и «досками объявлений», наличие копирования весьма очевидно при представлении конфискованных предметов. В случаях загрузки на жесткий диск или копирования программ на ПЭВМ конечным пользователем необходима дополнительная оценка с помощью технических экспертов. Достаточно утонченный анализ может потребоваться при определении числа незаконных копий программ, изготовленных пользователем.

    Например, обыск может выявить 50 копий конкретной программы на персональных ЭВМ в компании. При этом может оказаться, что 20 из них имеют повторяющиеся номера серий или повторявшиеся имена пользователей. Это несомненно является подтверждением того, что программа была установлена на конкретную ПЭВМ и затем оттуда скопирована на 19 других ПЭВМ. Рейд также может выявить 10 зарегистрированных покупок этого программного продукта, три набора оригинальных дискет и 15 наборов оригинальной документации. Очевидно, что различные типы вещественных доказательств, подтверждающих несколько законных покупок, не должны суммироваться в определении числа законных копий, а, наоборот, разделяться. Пользователь имеет только три полных комплекта компонентов программного пакета: дискеты, шаблоны клавиатуры и документацию. Записи покупок показывают, что 10 оригинальных копий было приобретено, но пользователь не располагал бы 15 законными руководствами, если бы он не приобрел на самом деле 15 комплектов. Таким образом, следует логическое заключение, что пользователь имеет доказательство 15 законных покупок. В этом случае имеется твердое доказательство того, что 35 копий этой программы на ЭВМ пользователя незаконны.
    11.4. Рассмотрение случаев «пиратства» программного обеспечения

    Быстрые инспекции, тщательно отработанные действия суда, публичность и незамедлительное пресечение случаев «пиратства» являются гарантами успеха при рассмотрении дел о незаконном копировании и распространении программного обеспечения для ПЭВМ.

    Если в ходе рейда собрано достаточное количество доказательств, то информацию о рейде делают достоянием широкой публики. Публичность, как правило, не связана с тем, рассматривается дело в суде или нет. Публичность выполняет роль общего пресечения и служит предупреждением на рынке. В принципе, приговор суда или урегулирование дела не изменяют общественное мнение больше, чем новости о рейде.

    В любом случае, по мнению БСА, целесообразнее активно работать над мирным разрешением вопроса, выгодным всем вовлеченным сторонам. Затянувшаяся судебная тяжба не служит ни интересам нарушителя, ни интересам членов БСА. Очень немногие случаи заканчиваются полным судебным процессом или приговором. Для тех случаев, которые, по какой-либо причине, должны быть полностью доведены до обвинения и судебного приговора, скорость и эффективность судебной системы первостепенны. Многие цели конкретного и общего пресечения «пиратства» могут быть подорваны дорогими и долгими судебными разбирательствами.

    1   ...   10   11   12   13   14   15   16   17   18


    написать администратору сайта