Вход:  Пароль:  
FreeSource: WINE/НеобходимостьHasp ...
Free Source | Каталог | Изменения | НовыеКомментарии | Пользователи | Регистрация |
Это старая версия WINE/НеобходимостьHasp за 2005-08-25 20:20:27..

Юридическон обоснование в ОТКАЗЕ/ЗАПРЕТЕ «деактивации» аппаратной защиты на основе HASP.
Вопрос задавался из сюжета Wine+1С – адаптация под имеющиеся аппаратные/программные цели, с 
ссылкой на Закон РФ «О правовой охране программ для ЭВМ и баз данных» .
Краткий пересказ ответ представителя ЗАО «1С» далее:


Привед нные Вами аргументы в обоснование использования программных продуктов без ключей защиты ранее уже пытались привести для собственной защиты привлеч нные к ответственности нарушители авторских прав, И все эти аргументы были оценены судами критически, поскольку они ни коим образом не обосновывают и не оправдывают факты нарушения авторских прав.


При инсталляции (установке) эмулятора, полностью уничтожается программное обеспечение (драйверы) ключа, предусмотренное изготовителем и устанавливаемое на компьютере пользователя.


Таким образом, эмулятор ключа также является вредоносной программой, поскольку заведомо (т.е. в соответствии с функцией, возложенной на него при егосоздании) приводит к несанкционированному (правообладателем) блокированию (выключению из работы устройства – аппаратного ключа HASP) и уничтожению (программного обеспечения ключа) информации.


Любое, тем более преднамеренное, нарушение заложенной правообладателем технология работы подсистемы защиты является несанкционированной модификацией системы.
Данная модификация не может быть связана с адаптацией, осуществляемой исключительно в целях обеспечения функционирования системы на конкретных технических средствах пользователя или под управлением конкретных программ пользователя, поскольку в инструкции по эксплуатации системы указаны параметры технических средств и управляющих программ (операционных систем), для которых данная система предназначена.


Согласно п. 1 ст. 16 Закона РФ «Об авторском праве и смежных правах», автору (естественно, в том случае, когда оно осуществляются без согласия правообладателя), помимо прочих, также является внесение в программу несанкционированных изменений, в т ч. «взлом» (нарушение) механизмов защиты от несанкционированного использования (исключительные права на модификацию, согласно ст.ст 1, 10 Закона РФ «О правовой охране программ для ЭВМ и баз данных», принадлежат только автору или правообладателю) Правообладатель – ЗАО «1С» – официально санкционирует возможность модификации лишь своих типовых конфигураций, но в ограниченных объемах и лишь определенными способами, а именно – с помощью штатного программного средства «Конфигуратор», входящего в поставку соответствующих версий программных продуктов


Обосновывая внесение изменений в систему путем нейтрализации системы защиты, Вы ссылаетесь на п 1 ст.25 Закона об авторском праве и смежных правах.
Но п.З данной статьи гласит: «Применение положений настоящей статьи не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базу данных»


Как было указано выше, изменения системы, связанные с нейтрализацией подсистемы защиты, являются несанкционированными, т.е. ущемляющими законные интересы правообладателя, т.е. противоречат п.З ст,25 Закона об авторском праве и смежных правах,


...


использование программных продуктов с нарушенной подсистемой защиты, ..., является незаконным. Основываясь на судебной практике, можно сделать вывод, что работоспособные копии программных продуктов с нарушенной подсистемой защиты признаются контрафактными, даже если они были установлены с легально приобрет нных носителей.


И их использование квалифицируется как деяние, предусмотренное ст,146 УК РФ, либо ст.7.12КоАПРФ.
использование программ, которые позволяют нейтрализовать предусмотренную правообладателем систему защиты от несанкционированного использования, квалифицируется как деяние, предусмотренное ст ст 272 и 273 УК РФ, и не может быть квалифицировано как адаптация программного продукта к техническим средствам пользователя.


 
Файлов нет. [Показать файлы/форму]
Много комментариев (10). [Показать комментарии/форму]