Главное меню

Главная
- - - - - - - - - - - - - - - - - - - -
Новости
ГОТОВЫЕ КОМПЛЕКСНЫЕ ПРЕДЛОЖЕНИЯ HIKVISION
Контакты
Поиск
Статьи
Вакансии
- - - - - - - - - - - - - - - - - - - -
Главная arrow Статьи arrow Мифы и реалии использования нелегального ПО
Мифы и реалии использования нелегального ПО Версия для печати Отправить на e-mail
Sunday, 04 December 2011

Миф 1.
Доказать умысел на нарушение авторских прав невозможно, поэтому даже после проведения проверки необходимо просто говорить «я не знал о том, что программное обеспечение контрафактное» и никто ничего не докажет.

На самом деле, этим вопросом правоохранители иногда особенно даже не заморачиваются: если Вы системный администратор или IT-директор, в обвинительном заключении напишут, что у Вас есть высшее техническое образование, опыт работы с программным обеспечением и по должностной обязанности Вы отвечаете за программное обеспечение и поэтому Вы не могли не знать о нелицензионности софта. Если Вы руководитель организации и в штате у Вас нет системного администратора, напишут, что у Вас есть высшее образование и Вы уже целый год (три или пять, не важно) руководите организацией и поэтому Вы не могли не знать, что софт контрафактный.

А про Ваши показания напишут, что «суд критически относится к показаниям подсудимого и рассматривает их как попытку избежать уголовной ответственности и ввести суд в заблуждение».

Вместе с тем некоторые правоохранители все же делают акцент на доказывании умысла, для чего направляют «письма счастья» примерно следующего содержания: по нашим сведениям в Вашей организации используется нелицензионное программное обеспечение, просим прекратить его использование, а то мы придем с проверкой».

Имеются и иные варианты заблуждений на тему «Никто не докажет…»: некоторые полагают, что если компьютерно-техническая экспертиза покажет, что время установки операционной системы (например, 22 февраля 1980 года) не совпадет с реальным, то это будет являться доказательством невиновности подозреваемого. На практике это утверждение легко опровергается, например свидетельскими показаниями работников компании о том, когда, какую программу и кто ставил. И не думайте, пожалуйста, что все будут молчать и ничего не скажут...

Формат статьи не позволяет приводить примеры решений суда, в которых все вышеуказанное описано, но для тех, кто заинтересуется, рекомендую зайти на сайт Некоммерческого партнерства поставщиков программных продуктов – www.appp.ru – там приведены примеры реальных решений суда по реальным уголовным делам.

Кстати, положение системного администратора при проведении проверки хуже чем у руководителя организации. Последнему гораздо легче «перевести стрелки» на сисадмина (IT-директора в больших компаниях), чем сисадмину или IT-директору на руководителя предприятия. Кроме того, системному администратору гораздо труднее доказать, что он не отличал лицензионный софт от контрафакта.

Написание докладных записок в адрес руководителя с уведомлением о том, что на предприятии используется контрафакт, не является панацеей, хотя, по мнению автора настоящей статьи, целесообразно. В качестве противоположного мнения говорится о том, что тем самым системный администратор признает свою вину и дает в руки следствия дополнительные доказательства своей виновности, причем в совершении тяжкого преступления (ч.3 ст.146 УК РФ), поскольку можно говорить о совершении преступления группой лиц по предварительному сговору или лицом с использованием своего служебного положения. Но, по мнению автора, если уголовное дело в отношении системного администратора возбудили, то его все равно признают виновным, а наличие докладной записки позволит разделить ответственность.

Изменение правоприменительной практики привлечения системного администратора к уголовной ответственности за использование в организации нелицензионного программного обеспечения в принципе возможно, но сделать это под силу будет только какому-то объединению: общественной организации или профсоюзу. При этом в последнее время в интернет-среде активно обсуждается создание профсоюза системных администраторов.


Миф 2.
Инициатором проверки соблюдения авторских прав выступает правообладатель.

Преступление, предусмотренное ст.146 УК РФ относится к преступлениям публичного обвинения, то есть для уголовного преследования правоохранительным органам не требуется заявление потерпевшего.

Поводом к возбуждению уголовного дела в таком случае будет рапорт об обнаружении признаков преступления, хотя по результатам проверок правообладатели так же могут привлекаться к процессу расследования дел, поскольку правообладатели будут являться потерпевшими.

Кроме того, несмотря на существование такой проблемы, не нужно принижать уровень способностей сотрудников правоохранительных органов: всем и каждому даже без помощи правообладателей понятно, что, например, в рекламном агентстве или архитектурном бюро будет такое количество графических редакторов на каждом компьютере, что эти организации, пожалуй, буду стоять первыми в списках на проверку.

Отдельного рассмотрения заслуживает вопрос о легализации имеющихся контрафактных программ для ЭВМ. Например, Microsoft разработаны 2 программы легализации Get Genuine Kit (GGK) и Get Genuine Solution (GGS), отличия которых в целевой аудитории: GGK рассчитаны на обычных пользователей, а GGS - на корпоративных. Указанные способы легализации позволяют превратить контрафактный экземпляр программы в лицензионный.

По рынку активно ходят слухи о том, что как только организация воспользуется данной схемой лицензирования, то с момента заказа до момента поступления всех необходимых документов в организацию обязательно придет проверка, поскольку правообладатель сообщит о факте использования контрафакта в правоохранительные органы.

Вполне возможно, что в некоторых организациях по совпадению произошло именно так как описано выше, но имеются серьезные основания считать это именно совпадением, поскольку для правообладателя отсутствует экономическая логика в таких действиях: прибыли от продажи программного обеспечения во много раз превышают прибыли от взыскания компенсаций за нарушение авторских прав, при том, что последние возможно получить только приложив большие усилия в ходе исполнения судебного решения. Кроме того, учитывая уровень пиратства в России, слишком дорого получается разрабатывать систему лицензирования только для того, чтобы найти организации, использующие контрафакт.

Так же необходимо отметить и грустные случаи, когда инициатором проверки выступает и не правообладатель, и даже не правоохранительные органы, а конкуренты организации…


  Миф 3.
Избежать ответственности за нарушение авторских прав можно, если сказать, что используемый компьютер и программное обеспечение принадлежит другому лицу.

Многие на случай проверки придумали оригинальную (и как им кажется непогрешимую) схему, в соответствии с которой в случае проверки в организации необходимо сказать, что компьютеры, на которых стоит контрафакт – личные компьютеры работников или принадлежат другой организации.

Указанная схема на практике не работает: во-первых, никто из правоохранителей не станет это слушать и внимательно к этому относится, во-вторых, как только каждый сотрудник компании узнает о том, что на его компьютере стоит контрафакта более чем на 50 000 рублей и в отношении него лично могут возбудить уголовное дело, этот работник сам расскажет о том, кому все же принадлежит компьютер; в-третьих, если компьютер принадлежит другой организации (как правило, предлагается использовать фирму-однодневку) и передан в аренду вместе с программным обеспечением, со стороны арендатора так же будет иметь место нарушение закона, так как для сдачи в аренду программного обеспечения требуется отдельное разрешение правообладателя.

Не пройдет и ссылка проверяемого и на то, что он является добросовестным приобретателем: контрафактное программное обеспечение исключено из гражданского оборота, в связи с чем нельзя стать его добросовестным приобретателем. Это все равно, что заявить следующее: я не знал о том, что покупаю героин и думал, что я покупаю стиральный порошок, поэтому я – добросовестный приобретатель героина.


 Миф 4.
Если успеть выключить электричество и отключить компьютер, то нельзя будет доказать использование программы для ЭВМ, а, следовательно, и нарушение авторских прав.

Это заблуждение основано на непонимании термина «использование». Часть системных администраторов и IT-директоров полагают, что использовать программы для ЭВМ означает работать с ними и делают вывод о том, что если компьютер выключен, то использование программы не происходит, программа «просто записана» на винчестер.

Ст.1270 ГК РФ устанавливает, что использованием считается воспроизведение произведения, а, в свою очередь, воспроизведением считается, в том числе, и запись программы в память ЭВМ. Таким образом, факт нахождения программы для ЭВМ на жестком диске, уже является доказательством ее использования.


  Миф 5.
Изъятие компьютеров может быть осуществлено только на основании решения суда.

Как правило, такое утверждение можно слышать даже от юристов (правда, специализирующихся на гражданском праве) и не имеет с реальностью в России ничего общего.

Изъятие компьютеров может производиться на основании Закона «О милиции», Кодекса РФ об административных правонарушениях или Уголовно-процессуального кодекса РФ. Процедуры изъятия по всем этим нормативно-правовым акта немного разные, но что их объединяет это то, что ни в одном из этих актов не говорится о необходимости решения суда для изъятия компьютеров.

В связи с распространением большого количества заблуждений относительно прав и обязанностей сотрудников правоохранительных органов будет полезно очертить хотя бы их общий круг.

Правовые основания проведения проверок и пределы полномочий сотрудников правоохранительных органов

В подавляющем большинстве случаев проверки проводятся сотрудниками подразделений по борьбе с экономическими преступлениями или подразделениями по борьбе с преступлениями в сфере высоких технологий (отделы или управления «К») на основании Закона «Об оперативно-розыскной деятельности».

Указанный закон делит основания для проведения оперативно-розыскного мероприятия на 2 категории: когда уголовное дело возбуждено или нет.

В первом случае (которые по нашей теме встречаются редко) основанием для проведения проверки будет служить отдельное поручение следователя, причем, оперативный уполномоченный по такому поручению может производить как оперативно-розыскные мероприятия, так и следственные действия.

Во втором случае, когда уголовное дело еще не возбуждено и проводимые оперативно-розыскные мероприятия осуществляются лишь с целью возбуждения уголовного дела, оперативный уполномоченный действует на основании постановления о производстве оперативно-розыскного мероприятия.

Данное постановление должно содержать наименование оперативно-розыскного мероприятия (или мероприятий); перечень лиц, которые проводят такое мероприятие, и постановление в обязательном порядке должно быть утверждено начальником криминальной милиции или подразделения, которое производит проверку. Подробно все требования к такому постановлению описаны в Инструкции, утвержденной Приказом МВД РФ №636 от 02 августа 2005 года, «О порядке проведения сотрудниками милиции проверок и ревизий финансовой, хозяйственной, предпринимательской и торговой деятельности».

Нельзя не сказать о том, что в настоящее время встречаются случаи, когда проверка проводится в организациях, которые уже используют лицензионное программное обеспечение. Для таких организаций, к сожалению, так же остается угроза изъятия компьютеров и серверов, однако грамотное доказывание проверяющим законности использования программного обеспечения и предъявление всех необходимых документов, в большинстве случаев позволяет решить вопрос без изъятия. К сожалению, в случае изъятия исследование на предмет признаков контрафактности, конечно, установит, что программы для ЭВМ используются законно, но на это уйдет определенное количество времени, а компьютеры все это время будут находиться у правоохранителей…

Вне зависимости от степени законности использования программ для ЭВМ, всем проверяемым можно дать несколько советов.

Сразу оговоримся, что препятствовать проведению даже не совсем законной проверки и изъятию компьютеров дело довольно рискованное. Риски заключаются как с точки зрения применения правоохранительными органами физической силы, так и с точки зрения возможных правовых неблагоприятных последствий вплоть до возбуждения уголовного дела в отношении препятствующего.

Соответственно, все, что остается в ходе проверки – добиваться максимально подробной фиксации всех (том числе и незаконных) действий проверяющих и фиксации своих возражений и фактов предоставления тех или иных документов. Не нужно удивляться, если какие-либо документы, которые были переданы проверяющим без расписки или без указания на это в протоколе (акте), потом куда-то исчезнут, а проверяющий будет честно смотреть Вам в глаза и говорить, что никаких документов не видел. Поэтому все документы должны передаваться только под расписку или с соответствующей отметкой в протоколе.

Не поленитесь записать данные на самих проверяющих (фамилия, имя, отчество, номер удостоверения, звание и должность проверяющего).

Еще одна рекомендация: обеспечьте участие юриста со своей стороны, причем желательно, чтобы юрист (это может быть адвокат, сотрудник юридической фирмы или штатный юрисконсульт, не имеет значения) разбирался как в авторском праве, так и в уголовном праве и процессе (второе важнее). Какими обширными бы не были правовые знания системного администратора или IT-директора, не стоит считать, что они буду шире, чем у юриста.

Задача проверяемого в ходе проверки: максимально возможным количеством способов показать законность использования экземпляров программ и создать базу для обжалования действий правоохранителей.

Несмотря на потенциальную возможность злоупотреблений со стороны проверяющих (например, часто встречается мнение о том, что сотрудники правоохранительных органов могут записать нелицензионные программы на жесткий диск), автору неизвестны случаи, когда бы такое имело место: во-первых, это все же уголовное преступление, а, во-вторых, как правило, уже записанного на жесткий диск с лихвой хватает для возбуждения уголовного дела. Вместе с тем, будет не лишним потребовать опечатать изъятые компьютеры. Так же имеет смысл указать свободное и занятое место на жестких дисках, но практика показывает, что сотрудники правоохранительных органов делают это неохотно, а чаще вообще не делают, поскольку считаю опечатывание достаточным.

Не стесняйтесь в протоколе написать все свои замечания. Если для замечаний отведено несколько строчек и все замечания не вмещаются, делайте надпись: «Продолжение на листе 2» и излагайте замечания на новом листе, который станет дополнением к протоколу.

Неоднократно высказывалось мнение о том, что существуют способы воспрепятствования изъятию компьютеров (даже если содержимое их жестких дисков – контрафакт), однако автору не известен ни один такой действенный способ. Активно обсуждаемые на форумах способы сводятся к следующему: поставить пароли на БИОС и систему, выключить компьютер при начале проверки и сослаться на свою забывчивость; зашифровать хранящуюся информацию и даже изменить названия всех файлов, чтобы не было понятно, какие программы хранятся на жестком диске. Такие способы не выдерживают никакой критики, существуют только в теории, а в случае их применения наоборот вызовут только одно действие – изъятие компьютеров.

В случае использования лицензионных программ и проведения проверки, можно рекомендовать предоставить максимально возможный комплект документов на используемый софт. При наличии документов и грамотного поведения проверяемых (когда сотрудники правоохранительных органов понимают, что их действия по изъятию являются незаконными и обязательно будут обжалованы) изъятия компьютеров, как правило, не происходит.

Процесс лицензирования программного обеспечения можно разделить на несколько этапов.

Во-первых, необходимо произвести аудит используемого программного обеспечения, причем желательно сделать это силами не своих системных администраторов, а сотрудников сторонних организаций, которые специализируются на этом. Цель аудита – понимание того, какое программное обеспечение используется, покрывают ли имеющиеся лицензии весь перечень используемого программного обеспечения и как наилучшим образом лицензировать непокрытое лицензиями. Аудит можно провести и собственными силами, но привлечение внешней компании позволит вам сделать все быстрее (у них рука набита, знают куда смотреть, что искать, как эффективнее лицензировать имеющееся, а от какого софта лучше и вовсе отказаться), поможет разобраться с неясными моментами (до которых раньше руки у вас не доходили), а при представлении результатов руководству это еще один, причем независимый и профессиональный, «голос «за»».

Во-вторых, с готовыми пожеланиями по количеству программных продуктов необходимо обратиться к нашим специалистам: они помогут выбрать наиболее лучший вариант лицензирования. Наша компания является Золотым партнером Microsoft и имеет партнерские статусы многих других производителей программного обеспечения, – это выступит гарантией того, что Вам продадут действительно лицензионное программное обеспечение и выберут наиболее подходящую Вам схему лицензирования.

В-третьих, приобретенное программное обеспечение необходимо поставить на бухгалтерский учет – в случае проверки это станет дополнительным подтверждением того, что используемое Вами программное обеспечение действительно лицензионное.

В-четвертых, после установки программного обеспечения на компьютер целесообразно с каждым сотрудником, работающим за компьютером, подписать акт приемки-передачи компьютера, в котором будет указано то программное обеспечение, которое установлено на компьютере.

В-пятых, необходимо внести в правила внутреннего трудового распорядка пункт, в соответствии с которым всем работникам запрещено устанавливать какое бы то ни было программное обеспечение на компьютеры, а так же разъяснить работникам ответственность по ст.146 УК РФ. С указанным положением всех работников необходимо ознакомить под роспись.

В-шестых, необходимо периодически проводить аудит программного обеспечения для того, чтобы в случае проверок избежать неожиданностей.

При этом необходимо отметить, что процесс лицензирования несколько растянут во времени: например, приобретение корпоративной лицензии Microsoft займет примерно 3 недели с момента оплаты до момента получении лицензионного соглашения. Время проведения аудита будет зависеть от количества компьютеров в организации. При этом факт оплаты лицензии (при том, что лицензионное соглашение еще не будет подписано и его еще не успеют получить (например, в случае с Microsoft оно подписывается в Ирландии) и на компьютерах будет стоять контрафакт) не будет означать невозможность привлечения к уголовной ответственности.

Итак, в заключение сведем воедино рекомендации, которые помогут Вам избежать привлечения к уголовной ответственности: самая первая и главная рекомендация использовать лицензионное программное обеспечение, в противном случае никакие схемы и задумки Вам не помогут, во всяком случае, до сих пор они не помогали никому.

Среди остальных наиболее важных рекомендаций можно отметить следующие:

•провести на предприятии аудит используемого программного обеспечения. Цель аудита – понимание того, какое программное обеспечение используется, какое необходимо и есть ли среди используемого программного обеспечения нелицензионное.
•в случае большого количества используемых компьютеров внедрить систему управления лицензиями на предприятии.
•при приобретении программного обеспечения сохранять все документы об этом (лицензионное соглашение, документы на оплату и т.д.), сохранить все принадлежности, если они есть (установочный диск, инструкцию, наклейки, коробки и т.п.), сохранить переписку с продавцом программного обеспечения.
•решить вопрос с постановкой приобретенного программного обеспечения на бухгалтерский учет.
•в обособленных подразделениях (филиалах, представительствах) или аффилированных лицах иметь копии (заверенные головной организацией или нотариально) документов, подтверждающие законность приобретения и использования программного обеспечения головной компанией, чтобы в случае проведения проверки не доводить дело до изъятия компьютеров, предъявив все документы проверяющим. Так же головной организации (на которую будет оформлено лицензионное соглашение) рекомендуется издать приказ (или письмо ДСП), где необходимо указать в каком подразделении, в каком количестве и какое программное обеспечение можно использовать.
•в случае, если какие-либо документы, подтверждающие законность использования программного обеспечения, составлены на иностранном языке, необходимо заранее сделать перевод таких документов, причем его нотариальное заверение будет не лишним.

 



Статьи законов, регулирующих вопросы нарушения авторских прав:
Статья 146. Нарушение авторских и смежных прав (в ред. Федерального закона от 08.04.2003 N 45-ФЗ)

Часть 2. Незаконное использование объектов авторского права или смежных прав, а равно приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм в целях сбыта, совершенные в крупном размере,

- наказываются штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо лишением свободы на срок до двух лет.

Часть 3. Деяния, предусмотренные частью второй настоящей статьи, если они совершены:
а) пункт утратил силу в ред. Федерального закона от 08.04.2003 N 45-ФЗ
б) группой лиц по предварительному сговору или организованной группой;
в) в особо крупном размере;
г) лицом с использованием своего служебного положения,

- наказываются лишением свободы на срок до пяти лет со штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового.

Примечание. Деяния, предусмотренные настоящей статьей, признаются совершенными в крупном размере, если стоимость экземпляров произведений или фонограмм либо стоимость прав на использование объектов авторского права и смежных прав превышают пятьдесят тысяч рублей, а в особо крупном размере - двести пятьдесят тысяч рублей.

Согласно ст. 49 Закона РФ «Об авторском праве и смежных правах», обладатель прав на программы для ЭВМ или базы данных вправе защищать свои права способами, предусмотренными Гражданским кодексом Российской Федерации, включая право требовать от нарушителя:

признания прав;
восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушения;
возмещения причиненных убытков, в размер которых включается сумма доходов, неправомерно полученных нарушителем;
выплаты нарушителем вместо возмещения убытков компенсации. Компенсация подлежит взысканию при доказанности факта правонарушения (независимо от наличия или отсутствия убытков) за каждый случай неправомерного использования произведений или объектов смежных прав либо за допущенные правонарушения в целом. Компенсация взыскивается в следующих размерах
в размере до 5 млн. руб., определяемом по усмотрению суда, арбитражного суда или третейского суда исходя из характера нарушения;
в двукратном размере стоимости экземпляров произведений или объектов смежных прав либо в двукратном размере стоимости прав на использование произведений или объектов смежных прав, определяемой исходя из цены, которая при сравнимых обстоятельствах обычно взимается за правомерное использование произведений или объектов смежных прав.

Кроме того, некоторые меры принимаются по усмотрению суда (помимо возмещения убытков или выплаты компенсации).

по материалам сайта http://ekb-security.ru

 

 
Обсуждение (0 комментариев)

Вы должны войти или зарегестрироваться для комментирования статьи.
Обсудить в форуме. (0 комментариев)