WINE/НеобходимостьHasp

Материал из Русский WINE
Перейти к: навигация, поиск
Wackowiki-logo.png Blue Glass Arrow.svg MediaWiki logo.png
Эта страница была автоматически перемещена с old.wiki.etersoft.ru.
Эта страница наверняка требует чистки и улучшения — смело правьте разметку и ссылки.
Просьба по окончанию убрать этот шаблон со страницы.

Запрет отключения защиты программы

Юридическое обоснование в ОТКАЗЕ/ЗАПРЕТЕ "деактивации" аппаратной защиты на основе HASP. Вопрос задавался из сюжета Wine 1С - адаптация под имеющиеся аппаратные/программные цели, со ссылкой на Закон РФ "О правовой охране программ для ЭВМ и баз данных" .

Краткий пересказ ответа представителя ЗАО "1С" далее:

Приведённые Вами аргументы в обоснование использования программных продуктов без ключей защиты ранее уже пытались привести для собственной защиты привлечённые к ответственности нарушители авторских прав, и все эти аргументы были оценены судами критически, поскольку они ни коим образом не обосновывают и не оправдывают факты нарушения авторских прав.

При инсталляции (установке) эмулятора, полностью уничтожается программное обеспечение (драйверы) ключа, предусмотренное изготовителем и устанавливаемое на компьютере пользователя.

Таким образом, эмулятор ключа также является вредоносной программой, поскольку заведомо (т.е. в соответствии с функцией, возложенной на него при егосоздании) приводит к несанкционированному (правообладателем) блокированию (выключению из работы устройства - аппаратного ключа HASP) и уничтожению (программного обеспечения ключа) информации.

Любое, тем более преднамеренное, нарушение заложенной правообладателем технология работы подсистемы защиты является несанкционированной модификацией системы.

Данная модификация не может быть связана с адаптацией, осуществляемой исключительно в целях обеспечения функционирования системы на конкретных технических средствах пользователя или под управлением конкретных программ пользователя, поскольку в инструкции по эксплуатации системы указаны параметры технических средств и управляющих программ (операционных систем), для которых данная система предназначена.

Согласно п. 1 ст. 16 Закона РФ "Об авторском праве и смежных правах", автору (естественно, в том случае, когда оно осуществляются без согласия правообладателя), помимо прочих, также является внесение в программу несанкционированных изменений, в т ч. "взлом" (нарушение) механизмов защиты от несанкционированного использования (исключительные права на модификацию, согласно ст.ст 1, 10 Закона РФ "О правовой охране программ для ЭВМ и баз данных", принадлежат только автору или правообладателю) Правообладатель - ЗАО "1С" - официально санкционирует возможность модификации лишь своих типовых конфигураций, но в ограниченных объемах и лишь определенными способами, а именно - с помощью штатного программного средства "Конфигуратор", входящего в поставку соответствующих версий программных продуктов

Обосновывая внесение изменений в систему путем нейтрализации системы защиты, Вы ссылаетесь на п 1 ст.25 Закона об авторском праве и смежных правах.

Но п.З данной статьи гласит: "Применение положений настоящей статьи не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базу данных"

Как было указано выше, изменения системы, связанные с нейтрализацией подсистемы защиты, являются несанкционированными, т.е. ущемляющими законные интересы правообладателя, т.е. противоречат п.З ст,25 Закона об авторском праве и смежных правах, <...> использование программных продуктов с нарушенной подсистемой защиты, ... , является незаконным. Основываясь на судебной практике, можно сделать вывод, что работоспособные копии программных продуктов с нарушенной подсистемой защиты признаются контрафактными, даже если они были установлены с легально приобретённых носителей.

И их использование квалифицируется как деяние, предусмотренное ст,146 УК РФ, либо ст.7.12 КоАПРФ.

использование программ, которые позволяют нейтрализовать предусмотренную правообладателем систему защиты от несанкционированного использования, квалифицируется как деяние, предусмотренное ст ст 272 и 273 УК РФ, и не может быть квалифицировано как адаптация программного продукта к техническим средствам пользователя.

Ровно противоположное мнение высказано здесь :

Закон смотрит на эти вопросы иначе. Юридическое значение имеют не наклейки с надписями и «лицензионные соглашения», а факт пуска экземпляра программы (или любого другого произведения) в гражданский оборот. Как только издатель его продал (или иным способом передал права собственности, например подарил), права издателя (или другого обладателя исключительных имущественных прав, если произведение издано по лицензии) в отношении этого экземпляра исчерпаны (ст. 16-3 ЗоАП 4, ст. 15-16 ЗОПЭ 5) 6.

Собственность на экземпляр произведения не влечет за собой никаких прав на использование самого произведения (например, права копировать его и распространять копии), но позволяет пользоваться своим экземпляром.

А на случай, когда нормальное пользование экземпляром содержит некоторые признаки использования произведения (например, программой - в отличие от печатного издания или аудио/видеозаписи - нельзя пользоваться, не осуществляя ее как бы «воспроизведение» в памяти компьютера, что законом отнесено к исключительным правам на произведение), ст. 15 ЗОПЭ содержит прямое разрешение владельцу осуществлять «любые действия, связанные с функционированием программы... в соответствии с ее назначением» (15.1), адаптировать ее к своим нуждам и изготовлять резервную копию (15.2), в определенных целях декомпилировать (15.3). Вступать в правоотношения с обладателем исключительных прав (например, принимать условия договора, приложенные к экземпляру) владельцу нужно только тогда, когда он выходит за рамки пользования своим экземпляром (например, хочет распространять программу целиком или частично; типичный для несвободного софта пример - распространение runtime-библиотек из комплекта поставки компилятора со своими программами).

См. также

Wine
Search.png
Программы работающие в WineСкачатьШкольный Wine
WINE@Etersoft Общие сведенияУстановка на 64-битные ОСОсобенности разработкиПатчи для WINE@EtersoftАдминистративная установкаДополнительные компонентыКак получить WINE@Etersoft?Лицензия на документациюГлоссарийИспользование аппаратных ключей защиты в LinuxДополнительная информация • [ Совместная работа | по CIFSпо NFS ] • Изменение системных ограниченийРегистрация продуктаПошаговая инструкция по установке rpm-пакетовОбращение в службу поддержкиТерминальные решенияУстановка WINE@EtersoftПодписка на обновленияНастройка WINE@EtersoftРазработчикуEnterpriseЧто такое WINE@Etersoft SQLВозможностиСреда для запуска приложений WindowsИспользование WINE@EtersoftFAQ по использованию WINE@EtersoftОсновные командыWINE@Etersoft/LocalЧто такое WINE@Etersoft Local
Программы Запуск БЭСТ 4+Запуск Консультант+ (сетевой версии)ГарантF1Инфо-Бухгалтер 8.xНалогоплательщик ЮЛ
1C Отличия от обычного WineМестоположение базы 1С1C: Предприятие 7.7 в WINEНастройка 1С 7.7 для работы с SQL-серверомУстановка 1С: Предприятия 8.1Установка 1С: Предприятия 8.1 в трёхзвенном режиме
Пользователю
Помощь Использование WinecfgИспользование Regedit
Легальность DCOM95IE5DCOMMSXML
Утилиты для работы с Wine WinetricksWineToolsQ4WinePlayOnLinuxIEs4LinuxWine-DoorsSwine
Разработчику
Компоненты WindowsЗапрет отключения защиты программыУправление обработчиком исключенийStraceNTИзмерение скорости функций WinAPIGLУстройство чтения смарт-картПрофилированиеТесты для проверки интерфейсовНаписание тестов в системе WineАутентификация в домене ADРепозитории
Помощь Создание патчейНаписание приложения под wineОтправка патчейСборка eterhackСборка wine-public
Отладка Способы отладкиWINEDEBUGWinedbg
Разработка WINE
1CODBCWinHelpКомпасМетодикаТестирование доступаЦветаФайловый диалогТестированиеЛитератураИзображенияWin32ШрифтыФайловые блокировкиСсылкиКлючи защитыRPMWineGeckoListViewУпаковка Wine
Производителю
Родственные проекты
LUKReactOSARWINSSCrossOver
Прочее
PageSetupDlgFreeBSDWwr