WINE/НеобходимостьHasp — различия между версиями

Материал из Русский WINE
Перейти к: навигация, поиск
(Import from wiki.etersoft.ru)
 
 
(не показаны 3 промежуточные версии 2 участников)
Строка 1: Строка 1:
[[Category:WINE]]
+
[[Категория:Разработка]]
 
{{MovedFromWikiEterSoftRu|WINE/НеобходимостьHasp}}
 
{{MovedFromWikiEterSoftRu|WINE/НеобходимостьHasp}}
 
 
 
== Запрет отключения защиты программы ==
 
== Запрет отключения защиты программы ==
 
 
Юридическое обоснование в ОТКАЗЕ/ЗАПРЕТЕ "деактивации" аппаратной защиты на основе HASP. Вопрос задавался из сюжета Wine 1С - адаптация под имеющиеся аппаратные/программные цели, со ссылкой на Закон РФ "О правовой охране программ для ЭВМ и баз данных" .  
 
Юридическое обоснование в ОТКАЗЕ/ЗАПРЕТЕ "деактивации" аппаратной защиты на основе HASP. Вопрос задавался из сюжета Wine 1С - адаптация под имеющиеся аппаратные/программные цели, со ссылкой на Закон РФ "О правовой охране программ для ЭВМ и баз данных" .  
  
 
Краткий пересказ ответа  представителя ЗАО "1С" далее:
 
Краткий пересказ ответа  представителя ЗАО "1С" далее:
 
 
  
 
Приведённые Вами аргументы в обоснование '''использования программных продуктов без ключей защиты''' ранее уже пытались привести для собственной защиты привлечённые к ответственности нарушители авторских прав, и все эти аргументы были оценены судами критически, поскольку они ни коим образом не обосновывают и не оправдывают факты нарушения авторских прав.
 
Приведённые Вами аргументы в обоснование '''использования программных продуктов без ключей защиты''' ранее уже пытались привести для собственной защиты привлечённые к ответственности нарушители авторских прав, и все эти аргументы были оценены судами критически, поскольку они ни коим образом не обосновывают и не оправдывают факты нарушения авторских прав.
  
 
+
При инсталляции (установке) эмулятора, полностью уничтожается программное обеспечение (драйверы) ключа, предусмотренное изготовителем и устанавливаемое на компьютере пользователя.
 
+
При инсталляции (установке) эмулятора, полностью уничтожается программное обеспечение (драйверы) ключа, предусмотренное изготовителем и устанавливаемое на компь
+
 
+
1000
+
 
+
ютере пользователя.
+
 
+
 
+
  
 
Таким образом, '''эмулятор ключа также является вредоносной программой''', поскольку заведомо (т.е. в соответствии с функцией, возложенной на него при егосоздании) приводит к несанкционированному (правообладателем) блокированию (выключению из работы устройства - аппаратного ключа HASP) и уничтожению (программного обеспечения ключа) информации.  
 
Таким образом, '''эмулятор ключа также является вредоносной программой''', поскольку заведомо (т.е. в соответствии с функцией, возложенной на него при егосоздании) приводит к несанкционированному (правообладателем) блокированию (выключению из работы устройства - аппаратного ключа HASP) и уничтожению (программного обеспечения ключа) информации.  
 
 
  
 
Любое, тем более преднамеренное, нарушение заложенной правообладателем технология работы подсистемы защиты является несанкционированной модификацией системы.
 
Любое, тем более преднамеренное, нарушение заложенной правообладателем технология работы подсистемы защиты является несанкционированной модификацией системы.
  
 
'''Данная модификация не может быть связана с адаптацией, осуществляемой исключительно в целях обеспечения функционирования системы''' на конкретных технических средствах пользователя или под управлением конкретных программ пользователя, поскольку в '''инструкции по эксплуатации системы указаны параметры технических средств и управляющих программ''' (операционных систем), для которых данная система предназначена.  
 
'''Данная модификация не может быть связана с адаптацией, осуществляемой исключительно в целях обеспечения функционирования системы''' на конкретных технических средствах пользователя или под управлением конкретных программ пользователя, поскольку в '''инструкции по эксплуатации системы указаны параметры технических средств и управляющих программ''' (операционных систем), для которых данная система предназначена.  
 
 
  
 
Согласно п. 1 ст. 16 Закона РФ "Об авторском праве и смежных правах", автору (естественно, в том случае, когда оно осуществляются без согласия правообладателя), помимо прочих, также является внесение в программу несанкционированных изменений, в т ч. "взлом" (нарушение) механизмов защиты от несанкционированного использования (исключительные права на модификацию, согласно ст.ст 1, 10 Закона РФ "О правовой охране программ для ЭВМ и баз данных", принадлежат только автору или правообладателю) '''Правообладатель''' - ЗАО "1С" - '''официально санкционирует возможность модификации лишь своих типовых конфигураций''', но в ограниченных объемах и лишь определенными способами, а именно - с помощью штатного программного средства "Конфигуратор", входящего в поставку соответствующих версий программных продуктов
 
Согласно п. 1 ст. 16 Закона РФ "Об авторском праве и смежных правах", автору (естественно, в том случае, когда оно осуществляются без согласия правообладателя), помимо прочих, также является внесение в программу несанкционированных изменений, в т ч. "взлом" (нарушение) механизмов защиты от несанкционированного использования (исключительные права на модификацию, согласно ст.ст 1, 10 Закона РФ "О правовой охране программ для ЭВМ и баз данных", принадлежат только автору или правообладателю) '''Правообладатель''' - ЗАО "1С" - '''официально санкционирует возможность модификации лишь своих типовых конфигураций''', но в ограниченных объемах и лишь определенными способами, а именно - с помощью штатного программного средства "Конфигуратор", входящего в поставку соответствующих версий программных продуктов
 
 
  
 
Обосновывая внесение изменений в систему путем нейтрализации системы защиты, Вы ссылаетесь на п 1 ст.25 '''Закона об авторском праве и смежных правах'''.
 
Обосновывая внесение изменений в систему путем нейтрализации системы защиты, Вы ссылаетесь на п 1 ст.25 '''Закона об авторском праве и смежных правах'''.
Строка 41: Строка 22:
 
Но п.З данной статьи гласит: "Применение положений настоящей статьи '''не должно наносить неоправданного ущерба нормальному использованию программы''' для ЭВМ или базы данных и '''не должно ущемлять необоснованным образом законные интересы автора''' или иного обладателя исключительных прав на программу для ЭВМ или базу данных"
 
Но п.З данной статьи гласит: "Применение положений настоящей статьи '''не должно наносить неоправданного ущерба нормальному использованию программы''' для ЭВМ или базы данных и '''не должно ущемлять необоснованным образом законные интересы автора''' или иного обладателя исключительных прав на программу для ЭВМ или базу данных"
  
 
+
Как было указано выше, '''изменения системы, связанные с нейтрализацией подсистемы защиты, являются несанкционированными''', т.е. ущемляющими законные интересы правообладателя, т.е. противоречат п.З ст,25 Закона об авторском праве и смежных правах, <...> '''использование программных продуктов с нарушенной подсистемой защиты''', ... , '''является незаконным'''. Основываясь на судебной практике, можно сделать вывод, что '''работоспособные копии программных продуктов с нарушенной подсистемой защиты признаются контрафактными, даже если они были установлены с легально приобретённых носителей'''.  
 
+
Как было указано выше, '''изменения системы, связанные с нейтрализацией подсистемы защиты, являются несанкционированными''', т.е. ущемляющими законные интересы правообладателя, т.е. противоречат п.З ст,25 Закона об авторском праве и смежных правах,
+
 
+
...
+
 
+
'''использование программных продуктов с нарушенной подсистемой защиты''', ... , '''является незаконным'''. Основываясь на судебной практике, можно сделать вывод, что '''работоспособные копии программных продуктов с нарушенной подсистемой защиты признаются контрафактными, даже если они были установлены с легально приобретённых носителей'''.  
+
 
+
 
+
  
 
И их использование квалифицируется как деяние, предусмотренное ст,146 УК РФ, либо ст.7.12 [http://wiki.etersoft.ru/КоАПРФ КоАПРФ].
 
И их использование квалифицируется как деяние, предусмотренное ст,146 УК РФ, либо ст.7.12 [http://wiki.etersoft.ru/КоАПРФ КоАПРФ].
  
 
использование программ, которые позволяют нейтрализовать предусмотренную правообладателем систему защиты от несанкционированного использования, квалифицируется как деяние, предусмотренное ст ст 272 и 273 УК РФ, и не может быть квалифицировано как адаптация программного продукта к техническим средствам пользователя.
 
использование программ, которые позволяют нейтрализовать предусмотренную правообладателем систему защиты от несанкционированного использования, квалифицируется как деяние, предусмотренное ст ст 272 и 273 УК РФ, и не может быть квалифицировано как адаптация программного продукта к техническим средствам пользователя.
 
 
  
 
'''Ровно противоположное''' мнение высказано [http://www.libertarium.ru/libertarium/mo-ms-lic здесь] :
 
'''Ровно противоположное''' мнение высказано [http://www.libertarium.ru/libertarium/mo-ms-lic здесь] :
Строка 63: Строка 34:
 
Собственность на экземпляр произведения не влечет за собой никаких прав на использование самого произведения (например, права копировать его и распространять копии), но позволяет пользоваться своим экземпляром.
 
Собственность на экземпляр произведения не влечет за собой никаких прав на использование самого произведения (например, права копировать его и распространять копии), но позволяет пользоваться своим экземпляром.
  
1000
+
А на случай, когда нормальное пользование экземпляром содержит некоторые признаки использования произведения (например, программой - в отличие от печатного издания или аудио/видеозаписи - нельзя пользоваться, не осуществляя ее как бы «воспроизведение» в памяти компьютера, что законом отнесено к исключительным правам на произведение), ст. 15 ЗОПЭ содержит прямое разрешение владельцу осуществлять «любые действия, связанные с функционированием программы... в соответствии с ее назначением» (15.1), адаптировать ее к своим нуждам и изготовлять резервную копию (15.2), в определенных целях декомпилировать (15.3). Вступать в правоотношения с обладателем исключительных прав (например, принимать условия договора, приложенные к экземпляру) владельцу нужно только тогда, когда он выходит за рамки пользования своим экземпляром (например, хочет распространять программу целиком или частично; типичный для несвободного софта пример - распространение runtime-библиотек из комплекта поставки компилятора со своими программами).
 
+
А на случай, когда нормальное пользование экземпляром содержит некоторые признаки использования произведения (например, программой - в отличие от печатного издания или аудио/видеозаписи - нельзя пользоваться, не осуществляя ее как бы «воспроизведение» в памяти компьютера, что законом отнесено к исключительным правам на произведение), ст. 15 ЗОПЭ содержит прямое разрешение владельцу осуществлять «любые действия, связанные с функционированием программы... в соответствии с ее назначением» (15.1), адаптировать ее к своим нуждам и изготовлять резервную копию (15.2), в определенных целях декомпилировать (15.3). Вступать в правоотношения с обладателем исключительных прав (например, принимать условия договора, приложенные к экземпляру) владельцу нужно только тогда, когда он выходит за рамки пользования своим экземпляром (например, хочет распространять программу целиком или частично; типичный для несвободного софта пример - распространение runtime-библиотек из комплекта поставки компилятора со своими программами).
+
 
+
 
+
  
см. также [http://www.libertarium.ru/libertarium/Anti-Copyright-FAQ http://www.libertarium.ru/libertarium/Anti-Copyright-FAQ]
+
===См. также===
 +
*[http://www.libertarium.ru/libertarium/Anti-Copyright-FAQ Московский Либертариум/Anti-Copyright FAQ ]
 +
{{Wine}}

Текущая версия на 00:35, 9 декабря 2015

Wackowiki-logo.png Blue Glass Arrow.svg MediaWiki logo.png
Эта страница была автоматически перемещена с old.wiki.etersoft.ru.
Эта страница наверняка требует чистки и улучшения — смело правьте разметку и ссылки.
Просьба по окончанию убрать этот шаблон со страницы.

Запрет отключения защиты программы

Юридическое обоснование в ОТКАЗЕ/ЗАПРЕТЕ "деактивации" аппаратной защиты на основе HASP. Вопрос задавался из сюжета Wine 1С - адаптация под имеющиеся аппаратные/программные цели, со ссылкой на Закон РФ "О правовой охране программ для ЭВМ и баз данных" .

Краткий пересказ ответа представителя ЗАО "1С" далее:

Приведённые Вами аргументы в обоснование использования программных продуктов без ключей защиты ранее уже пытались привести для собственной защиты привлечённые к ответственности нарушители авторских прав, и все эти аргументы были оценены судами критически, поскольку они ни коим образом не обосновывают и не оправдывают факты нарушения авторских прав.

При инсталляции (установке) эмулятора, полностью уничтожается программное обеспечение (драйверы) ключа, предусмотренное изготовителем и устанавливаемое на компьютере пользователя.

Таким образом, эмулятор ключа также является вредоносной программой, поскольку заведомо (т.е. в соответствии с функцией, возложенной на него при егосоздании) приводит к несанкционированному (правообладателем) блокированию (выключению из работы устройства - аппаратного ключа HASP) и уничтожению (программного обеспечения ключа) информации.

Любое, тем более преднамеренное, нарушение заложенной правообладателем технология работы подсистемы защиты является несанкционированной модификацией системы.

Данная модификация не может быть связана с адаптацией, осуществляемой исключительно в целях обеспечения функционирования системы на конкретных технических средствах пользователя или под управлением конкретных программ пользователя, поскольку в инструкции по эксплуатации системы указаны параметры технических средств и управляющих программ (операционных систем), для которых данная система предназначена.

Согласно п. 1 ст. 16 Закона РФ "Об авторском праве и смежных правах", автору (естественно, в том случае, когда оно осуществляются без согласия правообладателя), помимо прочих, также является внесение в программу несанкционированных изменений, в т ч. "взлом" (нарушение) механизмов защиты от несанкционированного использования (исключительные права на модификацию, согласно ст.ст 1, 10 Закона РФ "О правовой охране программ для ЭВМ и баз данных", принадлежат только автору или правообладателю) Правообладатель - ЗАО "1С" - официально санкционирует возможность модификации лишь своих типовых конфигураций, но в ограниченных объемах и лишь определенными способами, а именно - с помощью штатного программного средства "Конфигуратор", входящего в поставку соответствующих версий программных продуктов

Обосновывая внесение изменений в систему путем нейтрализации системы защиты, Вы ссылаетесь на п 1 ст.25 Закона об авторском праве и смежных правах.

Но п.З данной статьи гласит: "Применение положений настоящей статьи не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базу данных"

Как было указано выше, изменения системы, связанные с нейтрализацией подсистемы защиты, являются несанкционированными, т.е. ущемляющими законные интересы правообладателя, т.е. противоречат п.З ст,25 Закона об авторском праве и смежных правах, <...> использование программных продуктов с нарушенной подсистемой защиты, ... , является незаконным. Основываясь на судебной практике, можно сделать вывод, что работоспособные копии программных продуктов с нарушенной подсистемой защиты признаются контрафактными, даже если они были установлены с легально приобретённых носителей.

И их использование квалифицируется как деяние, предусмотренное ст,146 УК РФ, либо ст.7.12 КоАПРФ.

использование программ, которые позволяют нейтрализовать предусмотренную правообладателем систему защиты от несанкционированного использования, квалифицируется как деяние, предусмотренное ст ст 272 и 273 УК РФ, и не может быть квалифицировано как адаптация программного продукта к техническим средствам пользователя.

Ровно противоположное мнение высказано здесь :

Закон смотрит на эти вопросы иначе. Юридическое значение имеют не наклейки с надписями и «лицензионные соглашения», а факт пуска экземпляра программы (или любого другого произведения) в гражданский оборот. Как только издатель его продал (или иным способом передал права собственности, например подарил), права издателя (или другого обладателя исключительных имущественных прав, если произведение издано по лицензии) в отношении этого экземпляра исчерпаны (ст. 16-3 ЗоАП 4, ст. 15-16 ЗОПЭ 5) 6.

Собственность на экземпляр произведения не влечет за собой никаких прав на использование самого произведения (например, права копировать его и распространять копии), но позволяет пользоваться своим экземпляром.

А на случай, когда нормальное пользование экземпляром содержит некоторые признаки использования произведения (например, программой - в отличие от печатного издания или аудио/видеозаписи - нельзя пользоваться, не осуществляя ее как бы «воспроизведение» в памяти компьютера, что законом отнесено к исключительным правам на произведение), ст. 15 ЗОПЭ содержит прямое разрешение владельцу осуществлять «любые действия, связанные с функционированием программы... в соответствии с ее назначением» (15.1), адаптировать ее к своим нуждам и изготовлять резервную копию (15.2), в определенных целях декомпилировать (15.3). Вступать в правоотношения с обладателем исключительных прав (например, принимать условия договора, приложенные к экземпляру) владельцу нужно только тогда, когда он выходит за рамки пользования своим экземпляром (например, хочет распространять программу целиком или частично; типичный для несвободного софта пример - распространение runtime-библиотек из комплекта поставки компилятора со своими программами).

См. также

Wine
Search.png
Программы работающие в WineСкачатьШкольный Wine
WINE@Etersoft Общие сведенияУстановка на 64-битные ОСОсобенности разработкиПатчи для WINE@EtersoftАдминистративная установкаДополнительные компонентыКак получить WINE@Etersoft?Лицензия на документациюГлоссарийИспользование аппаратных ключей защиты в LinuxДополнительная информация • [ Совместная работа | по CIFSпо NFS ] • Изменение системных ограниченийРегистрация продуктаПошаговая инструкция по установке rpm-пакетовОбращение в службу поддержкиТерминальные решенияУстановка WINE@EtersoftПодписка на обновленияНастройка WINE@EtersoftРазработчикуEnterpriseЧто такое WINE@Etersoft SQLВозможностиСреда для запуска приложений WindowsИспользование WINE@EtersoftFAQ по использованию WINE@EtersoftОсновные командыWINE@Etersoft/LocalЧто такое WINE@Etersoft Local
Программы Запуск БЭСТ 4+Запуск Консультант+ (сетевой версии)ГарантF1Инфо-Бухгалтер 8.xНалогоплательщик ЮЛ
1C Отличия от обычного WineМестоположение базы 1С1C: Предприятие 7.7 в WINEНастройка 1С 7.7 для работы с SQL-серверомУстановка 1С: Предприятия 8.1Установка 1С: Предприятия 8.1 в трёхзвенном режиме
Пользователю
Помощь Использование WinecfgИспользование RegeditПубличный префиксНесколько версийКлючи regedit
Легальность DCOM95IE5DCOMMSXML
Утилиты для работы с Wine WinetricksWineToolsQ4WinePlayOnLinuxIEs4LinuxWine-DoorsSwineWine LauncherLutris
Разработчику
Компоненты WindowsЗапрет отключения защиты программыУправление обработчиком исключенийStraceNTИзмерение скорости функций WinAPIGLУстройство чтения смарт-картПрофилированиеТесты для проверки интерфейсовНаписание тестов в системе WineАутентификация в домене ADРепозиторииПрименение Git-патчей
Помощь Создание патчейНаписание приложения под wineОтправка патчейСборка eterhackСборка wine-public
Отладка Способы отладкиWINEDEBUGWinedbg
Разработка WINE
1CODBCWinHelpКомпасМетодикаТестирование доступаЦветаФайловый диалогТестированиеЛитератураИзображенияWin32ШрифтыФайловые блокировкиСсылкиКлючи защитыRPMWineGeckoListViewУпаковка Wine
Производителю
Родственные проекты
LUKReactOSARWINSSCrossOverKernelEx
Прочее
PageSetupDlgFreeBSDWwr