WINE/НеобходимостьHasp — различия между версиями
(Import from wiki.etersoft.ru) |
|||
(не показаны 3 промежуточные версии 2 участников) | |||
Строка 1: | Строка 1: | ||
− | [[ | + | [[Категория:Разработка]] |
{{MovedFromWikiEterSoftRu|WINE/НеобходимостьHasp}} | {{MovedFromWikiEterSoftRu|WINE/НеобходимостьHasp}} | ||
− | |||
− | |||
== Запрет отключения защиты программы == | == Запрет отключения защиты программы == | ||
− | |||
Юридическое обоснование в ОТКАЗЕ/ЗАПРЕТЕ "деактивации" аппаратной защиты на основе HASP. Вопрос задавался из сюжета Wine 1С - адаптация под имеющиеся аппаратные/программные цели, со ссылкой на Закон РФ "О правовой охране программ для ЭВМ и баз данных" . | Юридическое обоснование в ОТКАЗЕ/ЗАПРЕТЕ "деактивации" аппаратной защиты на основе HASP. Вопрос задавался из сюжета Wine 1С - адаптация под имеющиеся аппаратные/программные цели, со ссылкой на Закон РФ "О правовой охране программ для ЭВМ и баз данных" . | ||
Краткий пересказ ответа представителя ЗАО "1С" далее: | Краткий пересказ ответа представителя ЗАО "1С" далее: | ||
− | |||
− | |||
Приведённые Вами аргументы в обоснование '''использования программных продуктов без ключей защиты''' ранее уже пытались привести для собственной защиты привлечённые к ответственности нарушители авторских прав, и все эти аргументы были оценены судами критически, поскольку они ни коим образом не обосновывают и не оправдывают факты нарушения авторских прав. | Приведённые Вами аргументы в обоснование '''использования программных продуктов без ключей защиты''' ранее уже пытались привести для собственной защиты привлечённые к ответственности нарушители авторских прав, и все эти аргументы были оценены судами критически, поскольку они ни коим образом не обосновывают и не оправдывают факты нарушения авторских прав. | ||
− | + | При инсталляции (установке) эмулятора, полностью уничтожается программное обеспечение (драйверы) ключа, предусмотренное изготовителем и устанавливаемое на компьютере пользователя. | |
− | + | ||
− | При инсталляции (установке) эмулятора, полностью уничтожается программное обеспечение (драйверы) ключа, предусмотренное изготовителем и устанавливаемое на | + | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ||
Таким образом, '''эмулятор ключа также является вредоносной программой''', поскольку заведомо (т.е. в соответствии с функцией, возложенной на него при егосоздании) приводит к несанкционированному (правообладателем) блокированию (выключению из работы устройства - аппаратного ключа HASP) и уничтожению (программного обеспечения ключа) информации. | Таким образом, '''эмулятор ключа также является вредоносной программой''', поскольку заведомо (т.е. в соответствии с функцией, возложенной на него при егосоздании) приводит к несанкционированному (правообладателем) блокированию (выключению из работы устройства - аппаратного ключа HASP) и уничтожению (программного обеспечения ключа) информации. | ||
− | |||
− | |||
Любое, тем более преднамеренное, нарушение заложенной правообладателем технология работы подсистемы защиты является несанкционированной модификацией системы. | Любое, тем более преднамеренное, нарушение заложенной правообладателем технология работы подсистемы защиты является несанкционированной модификацией системы. | ||
'''Данная модификация не может быть связана с адаптацией, осуществляемой исключительно в целях обеспечения функционирования системы''' на конкретных технических средствах пользователя или под управлением конкретных программ пользователя, поскольку в '''инструкции по эксплуатации системы указаны параметры технических средств и управляющих программ''' (операционных систем), для которых данная система предназначена. | '''Данная модификация не может быть связана с адаптацией, осуществляемой исключительно в целях обеспечения функционирования системы''' на конкретных технических средствах пользователя или под управлением конкретных программ пользователя, поскольку в '''инструкции по эксплуатации системы указаны параметры технических средств и управляющих программ''' (операционных систем), для которых данная система предназначена. | ||
− | |||
− | |||
Согласно п. 1 ст. 16 Закона РФ "Об авторском праве и смежных правах", автору (естественно, в том случае, когда оно осуществляются без согласия правообладателя), помимо прочих, также является внесение в программу несанкционированных изменений, в т ч. "взлом" (нарушение) механизмов защиты от несанкционированного использования (исключительные права на модификацию, согласно ст.ст 1, 10 Закона РФ "О правовой охране программ для ЭВМ и баз данных", принадлежат только автору или правообладателю) '''Правообладатель''' - ЗАО "1С" - '''официально санкционирует возможность модификации лишь своих типовых конфигураций''', но в ограниченных объемах и лишь определенными способами, а именно - с помощью штатного программного средства "Конфигуратор", входящего в поставку соответствующих версий программных продуктов | Согласно п. 1 ст. 16 Закона РФ "Об авторском праве и смежных правах", автору (естественно, в том случае, когда оно осуществляются без согласия правообладателя), помимо прочих, также является внесение в программу несанкционированных изменений, в т ч. "взлом" (нарушение) механизмов защиты от несанкционированного использования (исключительные права на модификацию, согласно ст.ст 1, 10 Закона РФ "О правовой охране программ для ЭВМ и баз данных", принадлежат только автору или правообладателю) '''Правообладатель''' - ЗАО "1С" - '''официально санкционирует возможность модификации лишь своих типовых конфигураций''', но в ограниченных объемах и лишь определенными способами, а именно - с помощью штатного программного средства "Конфигуратор", входящего в поставку соответствующих версий программных продуктов | ||
− | |||
− | |||
Обосновывая внесение изменений в систему путем нейтрализации системы защиты, Вы ссылаетесь на п 1 ст.25 '''Закона об авторском праве и смежных правах'''. | Обосновывая внесение изменений в систему путем нейтрализации системы защиты, Вы ссылаетесь на п 1 ст.25 '''Закона об авторском праве и смежных правах'''. | ||
Строка 41: | Строка 22: | ||
Но п.З данной статьи гласит: "Применение положений настоящей статьи '''не должно наносить неоправданного ущерба нормальному использованию программы''' для ЭВМ или базы данных и '''не должно ущемлять необоснованным образом законные интересы автора''' или иного обладателя исключительных прав на программу для ЭВМ или базу данных" | Но п.З данной статьи гласит: "Применение положений настоящей статьи '''не должно наносить неоправданного ущерба нормальному использованию программы''' для ЭВМ или базы данных и '''не должно ущемлять необоснованным образом законные интересы автора''' или иного обладателя исключительных прав на программу для ЭВМ или базу данных" | ||
− | + | Как было указано выше, '''изменения системы, связанные с нейтрализацией подсистемы защиты, являются несанкционированными''', т.е. ущемляющими законные интересы правообладателя, т.е. противоречат п.З ст,25 Закона об авторском праве и смежных правах, <...> '''использование программных продуктов с нарушенной подсистемой защиты''', ... , '''является незаконным'''. Основываясь на судебной практике, можно сделать вывод, что '''работоспособные копии программных продуктов с нарушенной подсистемой защиты признаются контрафактными, даже если они были установлены с легально приобретённых носителей'''. | |
− | + | ||
− | Как было указано выше, '''изменения системы, связанные с нейтрализацией подсистемы защиты, являются несанкционированными''', т.е. ущемляющими законные интересы правообладателя, т.е. противоречат п.З ст,25 Закона об авторском праве и смежных правах, | + | |
− | + | ||
− | ... | + | |
− | + | ||
− | '''использование программных продуктов с нарушенной подсистемой защиты''', ... , '''является незаконным'''. Основываясь на судебной практике, можно сделать вывод, что '''работоспособные копии программных продуктов с нарушенной подсистемой защиты признаются контрафактными, даже если они были установлены с легально приобретённых носителей'''. | + | |
− | + | ||
− | + | ||
И их использование квалифицируется как деяние, предусмотренное ст,146 УК РФ, либо ст.7.12 [http://wiki.etersoft.ru/КоАПРФ КоАПРФ]. | И их использование квалифицируется как деяние, предусмотренное ст,146 УК РФ, либо ст.7.12 [http://wiki.etersoft.ru/КоАПРФ КоАПРФ]. | ||
использование программ, которые позволяют нейтрализовать предусмотренную правообладателем систему защиты от несанкционированного использования, квалифицируется как деяние, предусмотренное ст ст 272 и 273 УК РФ, и не может быть квалифицировано как адаптация программного продукта к техническим средствам пользователя. | использование программ, которые позволяют нейтрализовать предусмотренную правообладателем систему защиты от несанкционированного использования, квалифицируется как деяние, предусмотренное ст ст 272 и 273 УК РФ, и не может быть квалифицировано как адаптация программного продукта к техническим средствам пользователя. | ||
− | |||
− | |||
'''Ровно противоположное''' мнение высказано [http://www.libertarium.ru/libertarium/mo-ms-lic здесь] : | '''Ровно противоположное''' мнение высказано [http://www.libertarium.ru/libertarium/mo-ms-lic здесь] : | ||
Строка 63: | Строка 34: | ||
Собственность на экземпляр произведения не влечет за собой никаких прав на использование самого произведения (например, права копировать его и распространять копии), но позволяет пользоваться своим экземпляром. | Собственность на экземпляр произведения не влечет за собой никаких прав на использование самого произведения (например, права копировать его и распространять копии), но позволяет пользоваться своим экземпляром. | ||
− | + | А на случай, когда нормальное пользование экземпляром содержит некоторые признаки использования произведения (например, программой - в отличие от печатного издания или аудио/видеозаписи - нельзя пользоваться, не осуществляя ее как бы «воспроизведение» в памяти компьютера, что законом отнесено к исключительным правам на произведение), ст. 15 ЗОПЭ содержит прямое разрешение владельцу осуществлять «любые действия, связанные с функционированием программы... в соответствии с ее назначением» (15.1), адаптировать ее к своим нуждам и изготовлять резервную копию (15.2), в определенных целях декомпилировать (15.3). Вступать в правоотношения с обладателем исключительных прав (например, принимать условия договора, приложенные к экземпляру) владельцу нужно только тогда, когда он выходит за рамки пользования своим экземпляром (например, хочет распространять программу целиком или частично; типичный для несвободного софта пример - распространение runtime-библиотек из комплекта поставки компилятора со своими программами). | |
− | + | ||
− | + | ||
− | + | ||
− | + | ||
− | + | ===См. также=== | |
+ | *[http://www.libertarium.ru/libertarium/Anti-Copyright-FAQ Московский Либертариум/Anti-Copyright FAQ ] | ||
+ | {{Wine}} |
Текущая версия на 00:35, 9 декабря 2015
Запрет отключения защиты программы
Юридическое обоснование в ОТКАЗЕ/ЗАПРЕТЕ "деактивации" аппаратной защиты на основе HASP. Вопрос задавался из сюжета Wine 1С - адаптация под имеющиеся аппаратные/программные цели, со ссылкой на Закон РФ "О правовой охране программ для ЭВМ и баз данных" .
Краткий пересказ ответа представителя ЗАО "1С" далее:
Приведённые Вами аргументы в обоснование использования программных продуктов без ключей защиты ранее уже пытались привести для собственной защиты привлечённые к ответственности нарушители авторских прав, и все эти аргументы были оценены судами критически, поскольку они ни коим образом не обосновывают и не оправдывают факты нарушения авторских прав.
При инсталляции (установке) эмулятора, полностью уничтожается программное обеспечение (драйверы) ключа, предусмотренное изготовителем и устанавливаемое на компьютере пользователя.
Таким образом, эмулятор ключа также является вредоносной программой, поскольку заведомо (т.е. в соответствии с функцией, возложенной на него при егосоздании) приводит к несанкционированному (правообладателем) блокированию (выключению из работы устройства - аппаратного ключа HASP) и уничтожению (программного обеспечения ключа) информации.
Любое, тем более преднамеренное, нарушение заложенной правообладателем технология работы подсистемы защиты является несанкционированной модификацией системы.
Данная модификация не может быть связана с адаптацией, осуществляемой исключительно в целях обеспечения функционирования системы на конкретных технических средствах пользователя или под управлением конкретных программ пользователя, поскольку в инструкции по эксплуатации системы указаны параметры технических средств и управляющих программ (операционных систем), для которых данная система предназначена.
Согласно п. 1 ст. 16 Закона РФ "Об авторском праве и смежных правах", автору (естественно, в том случае, когда оно осуществляются без согласия правообладателя), помимо прочих, также является внесение в программу несанкционированных изменений, в т ч. "взлом" (нарушение) механизмов защиты от несанкционированного использования (исключительные права на модификацию, согласно ст.ст 1, 10 Закона РФ "О правовой охране программ для ЭВМ и баз данных", принадлежат только автору или правообладателю) Правообладатель - ЗАО "1С" - официально санкционирует возможность модификации лишь своих типовых конфигураций, но в ограниченных объемах и лишь определенными способами, а именно - с помощью штатного программного средства "Конфигуратор", входящего в поставку соответствующих версий программных продуктов
Обосновывая внесение изменений в систему путем нейтрализации системы защиты, Вы ссылаетесь на п 1 ст.25 Закона об авторском праве и смежных правах.
Но п.З данной статьи гласит: "Применение положений настоящей статьи не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базу данных"
Как было указано выше, изменения системы, связанные с нейтрализацией подсистемы защиты, являются несанкционированными, т.е. ущемляющими законные интересы правообладателя, т.е. противоречат п.З ст,25 Закона об авторском праве и смежных правах, <...> использование программных продуктов с нарушенной подсистемой защиты, ... , является незаконным. Основываясь на судебной практике, можно сделать вывод, что работоспособные копии программных продуктов с нарушенной подсистемой защиты признаются контрафактными, даже если они были установлены с легально приобретённых носителей.
И их использование квалифицируется как деяние, предусмотренное ст,146 УК РФ, либо ст.7.12 КоАПРФ.
использование программ, которые позволяют нейтрализовать предусмотренную правообладателем систему защиты от несанкционированного использования, квалифицируется как деяние, предусмотренное ст ст 272 и 273 УК РФ, и не может быть квалифицировано как адаптация программного продукта к техническим средствам пользователя.
Ровно противоположное мнение высказано здесь :
Закон смотрит на эти вопросы иначе. Юридическое значение имеют не наклейки с надписями и «лицензионные соглашения», а факт пуска экземпляра программы (или любого другого произведения) в гражданский оборот. Как только издатель его продал (или иным способом передал права собственности, например подарил), права издателя (или другого обладателя исключительных имущественных прав, если произведение издано по лицензии) в отношении этого экземпляра исчерпаны (ст. 16-3 ЗоАП 4, ст. 15-16 ЗОПЭ 5) 6.
Собственность на экземпляр произведения не влечет за собой никаких прав на использование самого произведения (например, права копировать его и распространять копии), но позволяет пользоваться своим экземпляром.
А на случай, когда нормальное пользование экземпляром содержит некоторые признаки использования произведения (например, программой - в отличие от печатного издания или аудио/видеозаписи - нельзя пользоваться, не осуществляя ее как бы «воспроизведение» в памяти компьютера, что законом отнесено к исключительным правам на произведение), ст. 15 ЗОПЭ содержит прямое разрешение владельцу осуществлять «любые действия, связанные с функционированием программы... в соответствии с ее назначением» (15.1), адаптировать ее к своим нуждам и изготовлять резервную копию (15.2), в определенных целях декомпилировать (15.3). Вступать в правоотношения с обладателем исключительных прав (например, принимать условия договора, приложенные к экземпляру) владельцу нужно только тогда, когда он выходит за рамки пользования своим экземпляром (например, хочет распространять программу целиком или частично; типичный для несвободного софта пример - распространение runtime-библиотек из комплекта поставки компилятора со своими программами).