<<
>>

2. Природа пиратства программного обеспечения

Типы пиратства программного обеспечения Различают пять основных типов краж программного обеспечения. Одни из них подобны встречавшимся в других индустриях авторского права, а другие свойственны только программной индустрии в силу дискретной (цифровой) формы представления, в которой реализуются программы для ЭВМ.

Пять различных типов программного пиратства существуют благодаря: (1) изготовителям поддельных копий, (2) продавцам, (3) заказчикам по почте на дом, (4) использованию "досок объявлений" (bulletin boards) и (5) пиратам-пользователям.

Как и фальсификаторы в других индустриях, наиболее изощренные изготовители поддельных копий программ производят диски, документацию и упаковку, которые выглядят очень похожими на подлинные. С другой стороны, поддельная пиратская продукция может состоять из "черных дисков", CD (компакт-дисков) или других копий компонентов программных продуктов законного изготовителя программного обеспечения, которые не содержат никаких указаний на изготовителя. Изготовители поддельных копий - это коммерческие предприятия, которые делают деньги на продаже неправомерно скопированных программных продуктов.

Поддельные программные продукты "наилучшего" качества в настоящее время производятся в Азии и обычно импортируются через страны Южной или Восточной Европы, а затем реализуются по всей Европе. Координируя действия полиции в 1992 г. на Тайване, в Гонконге и Китайской Народной Республике, Microsoft конфисковал 640000 поддельных голограмм MS-DOS. В Индонезии полиция захватила 17 000 руководств к пиратскому программному обеспечению и диски в ходе подобного рейда в 1993 г. Полиция в Италии в 1991 г. конфисковала 200000 поддельных дисков.

Еще один вид пиратства характерен для каналов реализации программного обеспечения, когда дистрибьютеры или дилеры копируют программы на гибкие диски (дискеты) или на внутреннее устройство памяти -"жесткий диск" ПЭВМ и продают их без ведома законного производителя.

На такие программы не распространяются гарантийные обязательства производителя, техническая поддержка или возможность обновления версий программ. Пользователи, жертвы такого пиратства, могут получить неполные копии программного обеспечения или копии, содержащие компьютерные вирусы или что-то подобное, подвергающее риску их ПЭВМ или данные.

Заказы по почте, как вид пиратства, заключается в копировании программ на дискеты, CD-ROMы или другие носители и их реализации по почте. Такие пираты часто рекламируют свои пиратские продукты в газетных объявлениях, сообщениях по факсу, электронных "досках объявлений " или каталогах разнообразных видов. Пользователь обычно получает "черный диск" или CD-ROM по почте с этикеткой, которая изготовлена таким образом, что существенно отличается от этикеток законного производителя программы.

"Доски объявлений". Пиратство этого типа характеризуется копированием и реализацией программ через телекоммуникационные сети без приобретения права на такие действия по договору с правообладателем. Обычно эти действия совершаются индивидуальным пользователем ПЭВМ, который установил определенное число программ в своей ПЭВМ и позволяет другим пользователям подсоединяться к его ПЭВМ по телефонной линии через модем и копировать программы на их собственные ЭВМ. В этом случае совершается до трех различных нарушений авторского права. В большинстве случаев пират копирует программы на свою ПЭВМ без разрешения владельца авторского права, т.е. его собственные копии сами по себе часто нелегальны. Пират также распространяет программы электронным путем без разрешения владельца авторского права, что опять же является противозаконным. Наконец, оператор "доски объявлений" сознательно разрешает пользователям копировать и использовать пиратские программы, позволяя копировать и использовать их без согласия правообладателя, что также является нарушением авторских прав.

Конечный пользователь. Пиратство этого типа представляет наибольшую угрозу программной индустрии.

В отличие от других индустрий авторского права, в которых потребители обычно делают единственную копию произведения, в данном случае пользователи часто делают существенное число копий программ для использования в государственных, образовательных и коммерческих учреждениях. Налицо явная экономическая выгода для пользователей и ущерб обладателю права от такого копирования, что является прямым нарушением закона об авторском праве.

Нарушение со стороны конечного пользователя состоит в копировании программ на жесткий диск большего числа ПЭВМ, чем это предусмотрено лицензионным соглашением. Такую ?кражу? иногда называют "организованным сверхиспользованием". По закону об авторском праве, одна "коробка" или лицензия предназначается для каждой ПЭВМ, на которой этот программный продукт установлен и используется. БСА выявила во многих странах множество организаций - пользователей, которые (по причине игнорирования или откровенного пренебрежения законами, недостаточного финансирования и учета) закупали один или несколько программных пакетов и копировали их без разрешения владельца права на большее число ПЭВМ. БСА возбуждает дела по всей Европе против предприятий малого, среднего и крупного размера, включая некоторые хорошо известные банки, газетные издательства, строительные фирмы, химические компании и государственные агентства.

Распознавание пиратских продуктов Распознавание поддельных копий программ осуществляется двумя различными способами, в зависимости от того, распространяются ли пиратские продукты в "коробках" или устанавливаются на жесткие диски ПЭВМ.

Лицензионные программы в "коробках", в основном, производятся легальным изготовителем программного обеспечения в полном цвете, профессионально оформленной упаковке, содержащей программы на дискетах с напечатанными этикетками, включающими имя изготовителя, полное название продукта, номер версии, товарный знак и предупредительную маркировку (знак охраны авторского права). Некоторые подлинные программные пакеты иногда содержат голограмму или другой признак подлинности.

Такие упаковки обычно содержат профессионально напечатанную документацию, лицензию пользователя, регистрационные карточки и другие печатные материалы, соответствующие стандартному комплекту компонентов, которые прилагаются ко всем экземплярам подобных программных продуктов. Изготовители программного обеспечения могут передать информацию о своей стандартной комплектации (с образцами) полиции и представителям таможни в помощь для идентификации пиратских продуктов. Компании - члены Альянса делового программного обеспечения (БСА) поступают подобным образом во многих странах.

Наиболее простые пиратские копии программ могут быть легко определены по "черным дискам", не имеющим этикеток изготовителя, а имеющих напечатанные, надписанные или грубо выполненные этикетки, сообщающие, какие программы содержатся на дискете. Такие дискеты, используемые предполагаемыми изготовителями поддельных копий, продавцами и заказчиками по почте и "доскам объявлений", участвующими в перепродаже и сбыте этих дискет, практически всегда нелегальны.

Несколько иная форма "упакованных" программных продуктов обнаружена недавно в наборе компакт-дисков (CD-ROM), содержащих десятки программ для персональных ЭВМ. Компакт-диски, содержащие большое число основных программ различных изготовителей, наверняка являются нелегальными. Изготовители программного обеспечения всегда готовы дать информацию представителям власти по вопросу, законно ли объединены в набор программы на CD-ROM.

Наиболее трудно различимые подделки программ, которые в основном встречаются в области операционных систем (MS-DOS и Microsoft Windows), должны сопоставляться с проверочным списком спецификаций оригинального продукта, который может быть получен у изготовителя.

Программное обеспечение, установленное на жестких дисках ПЭВМ, наиболее трудно определить как пиратское. Проверка ЭВМ на предмет нелегально установленного программного обеспечения необходима в случае расследований, связанных с "досками объявлении. Обыск персональных ЭВМ технически более сложен, чем сравнение этикеток дискет или пиратских видеокассет с оригиналом.

С другой стороны, определение программ, установленных на ЭВМ, как пиратских осуществляется легче, чем кажется на первый взгляд. Каждая программа на жестком диске была скопирована тем или иным способом. Когда программа вызывается для использования, она копируется в оперативную память ЭВМ. Как только такая ЭВМ проверена и программы на ней найдены и отождествлены, представители власти могут легко доказать факт копирования. Закон об авторском праве не позволяет копировать компьютерные программы в той или иной форме без разрешения владельца авторского права. Владелец права допускает такое копирование и использование, если только пользователь купил продукт или лицензию на его использование. Оригинальные упаковки программ, дискеты, эксплуатационная документация, копии лицензии или бланков заказа могут быть привлечены для подтверждения количества разрешенных копий. Если подозреваемые не в состоянии представить соответствующее число таких разрешений на копирование, тогда налицо нарушения закона.

<< | >>
Источник: Антоновский Т.Р., Безруков А.Н., Кадников Д.В., Козлов А.А. и др.. В книге рассматриваются основы российского и международного законодательства, регулирующего правоотношения в сфере интеллектуальной собственности. Анализируются проблемы, связанные с охраной и защитой промышленной собственности (изобретения, полезные модели, промышленные образцы, товарные знаки), авторского права и смежных прав (произведения науки, литературы, искусства, программное обеспечение ЭВМ, аудио- и видеозаписи и др.). Нарушения авторских прав наносят огромный ущерб как конкретным правообладателям, так и экономике страны в целом. В книге освещается международный опыт борьбы с этим злом, высказываются некоторые практические рекомендации. Пособие адресовано студентам и аспирантам финансово-экономических, юридических и других вузов, а также специалистам и предпринимателям, связанным с авторским правом, изобретательством, патентоведением, разработками программных средств, внешнеэкономической деятельностью.. 1997

Еще по теме 2. Природа пиратства программного обеспечения:

  1. 4. Рассмотрение случаев пиратства программного обеспечения
  2. Г Л А В А Т Р И Н А Д Ц А Т А Я ПРИРОДА И ТИПЫ КНИЖНОГО ПИРАТСТВА
  3. Межплатформенное программное обеспечение
  4. 4.3. Технология создания и применения специального (прикладного) программного обеспечения
  5. Г Л А В А О Д И Н Н А Д Ц А Т А Я ОХРАНА АВТОРСКИХ ПРАВ НА ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ПЕРСОНАЛЬНЫХ ЭВМ
  6. ПИРАТСТВО (ст. 227 УК РФ).
  7. Антоновский Т.Р., Безруков А.Н., Кадников Д.В., Козлов А.А. и др.. В книге рассматриваются основы российского и международного законодательства, регулирующего правоотношения в сфере интеллектуальной собственности. Анализируются проблемы, связанные с охраной и защитой промышленной собственности (изобретения, полезные модели, промышленные образцы, товарные знаки), авторского права и смежных прав (произведения науки, литературы, искусства, программное обеспечение ЭВМ, аудио- и видеозаписи и др.). Н
  8. ПРОГРАММНЫЕ КОМПОНЕНТЫ
  9. 4.4.4. Соотношение проектного и программно-целевого управления
  10. Программная блокировка записи
  11. Программная реализация RAID
  12. Программно-целевая технология
  13. ПРОНИЦАТЕЛЬНОМУ ИНВЕСТОРУ О программной торговле