Защита авторских прав разработчиков программного обеспечения
9.1 Методы правовой защиты
Права на результаты интеллектуальной деятельности и средства индивидуализации устанавливаются Разделом IV Гражданского Кодекса РФ.
«. Результатами интеллектуальной деятельности и приравненными к ним средствами индивидуализации юридических лиц, товаров, работ, услуг и предприятий, которым предоставляется правовая охрана (интеллектуальной собственностью), являются:
1) произведения науки, литературы и искусства;
2) программы для электронных вычислительных машин (программы для ЭВМ);
Закон о правовой охране программ для электронных вычислительных машин и баз данных
Статья 17. Нарушение авторских прав. Контрафактные экземпляры программы для ЭВМ или базы данных
(в ред. Федерального закона от 24.12.2002 N 177-ФЗ)
(в ред. Федерального закона от 24.12.2002 N 177-ФЗ)
(в ред. Федерального закона от 24.12.2002 N 177-ФЗ)
3. Контрафактными являются также экземпляры охраняемой в Российской Федерации в соответствии с настоящим Законом программы для ЭВМ или базы данных, ввозимые в Российскую Федерацию из государства, в котором эта программа для ЭВМ или база данных никогда не охранялись или перестали охраняться законом.
Статья 18. Защита прав на программу для ЭВМ и базу данных
1. Автор программы для ЭВМ или базы данных и иные правообладатели вправе требовать: Признания прав; Восстановления положения, существовавшего до нарушения права, и прекращения действий,
нарушающих право или создающих угрозу его нарушения;
Возмещения лицом, нарушившим исключительное право, причиненных убытков в соответствии с гражданским законодательством;
(в ред. Федерального закона от 24.12.2002 N 177-ФЗ)
Абзацы пятый — шестой исключены. — Федеральный закон от 24.12.2002 N 177-ФЗ;
Принятия иных предусмотренных законодательными актами мер, связанных с защитой их прав.
2. За защитой своего права правообладатели могут обратиться в суд, арбитражный или третейский суд.
3. Исключен. — Федеральный закон от 24.12.2002 N 177-ФЗ.
Статья 19. Арест контрафактных экземпляров программы для ЭВМ или базы данных
ЗАКОН ОБ АВТОРСКОМ ПРАВЕ И СМЕЖНЫХ ПРАВАХ
(в ред. Федеральных законов от 19.07.1995 N 110-ФЗ,
Статья 2. Законодательство Российской Федерации об авторском праве и смежных правах
(в ред. Федерального закона от 20.07.2004 N 72-ФЗ)
Если международным договором, в котором участвует Российская Федерация, установлены иные правила, чем те, которые содержатся в настоящем Законе, то применяются правила международного договора.
База данных — объективная форма представления и организации совокупности данных (статей, расчетов и так далее), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью электронной вычислительной машины (ЭВМ);
Воспроизведение произведения — изготовление одного или более экземпляров произведения или его части в любой материальной форме, в том числе в форме звуко- и видеозаписи, изготовление в трех измерениях одного или более экземпляров двухмерного произведения и в двух измерениях — одного или более экземпляров трехмерного произведения; запись произведения в память ЭВМ также является воспроизведением;
Программа для ЭВМ — объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения;
Экземпляр произведения — копия произведения, изготовленная в любой материальной форме; …….
Статья 5. Сфера действия авторского права
1) распространяется на произведения, обнародованные на территории Российской Федерации или необнародованные, но находящиеся в какой-либо объективной форме на территории Российской Федерации, и признается за авторами (их правопреемниками) независимо от их гражданства;
2) распространяется на произведения, обнародованные за пределами территории Российской Федерации или необнародованные, но находящиеся в какой-либо объективной форме за пределами территории Российской Федерации, и признается за авторами, являющимися гражданами Российской Федерации (их правопреемниками);
(п. 1 в ред. Федерального закона от 20.07.2004 N 72-ФЗ)
2. Произведение также считается впервые опубликованным в Российской Федерации, если в течение 30 дней после даты первого опубликования за пределами Российской Федерации оно было опубликовано на территории Российской Федерации.
(в ред. Федерального закона от 20.07.2004 N 72-ФЗ)
3. При предоставлении на территории Российской Федерации охраны произведению в соответствии с международными договорами Российской Федерации автор произведения определяется по закону государства, на территории которого имел место юридический факт, послуживший основанием для обладания авторским правом.
Статья 6. Объект авторского права. Общие положения
2. Авторское право распространяется как на обнародованные произведения, так и на необнародованные произведения, существующие в какой-либо объективной форме:
Письменной (рукопись, машинопись, нотная запись и так далее); Устной (публичное произнесение, публичное исполнение и так далее);
Объемно-пространственной (скульптура, модель, макет, сооружение и так далее); в других формах.
3. Часть произведения (включая его название), которая удовлетворяет требованиям пункта 1 настоящей статьи и может использоваться самостоятельно, является объектом авторского права.
4. Авторское право не распространяется на идеи, методы, процессы, системы, способы, концепции, принципы, открытия, факты.
5. Авторское право на произведение не связано с правом собственности на материальный объект,
Передача права собственности на материальный объект или права владения материальным объектом сама по себе не влечет передачи каких-либо авторских прав на произведение, выраженное в этом объекте, за исключением случаев, предусмотренных статьей 17 настоящего Закона.
Статья 7. Произведения, являющиеся объектами авторского права
Литературные произведения (включая программы для ЭВМ);
2. Охрана программ для ЭВМ распространяется на все виды программ для ЭВМ (в том числе на операционные системы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код.
3. К объектам авторского права также относятся:
Сборники (энциклопедии, антологии, базы данных) и другие составные произведения, представляющие собой по подбору или расположению материалов результат творческого труда.
Статья 9. Возникновение авторского права. Презумпция авторства
1. Авторское право на произведение науки, литературы и искусства возникает в силу факта его создания. Для возникновения и осуществления авторского права не требуется регистрации произведения, иного специального оформления произведения или соблюдения каких-либо формальностей.
Обладатель исключительных авторских прав для оповещения о своих правах вправе использовать знак охраны авторского права, который помещается на каждом экземпляре произведения и состоит из трех элементов:
Имени (наименования) обладателя исключительных авторских прав; Года первого опубликования произведения.
1. Авторское право на произведение, созданное совместным творческим трудом двух или более лиц (соавторство), принадлежит соавторам совместно независимо от того, образует ли такое произведение одно неразрывное целое или состоит из частей, каждая из которых имеет самостоятельное значение.
Часть произведения признается имеющей самостоятельное значение, если она может быть использована независимо от других частей этого произведения.
2. Право на использование произведения в целом принадлежит соавторам совместно. Взаимоотношения соавторов могут определяться соглашением между ними.
Если произведение соавторов образует одно неразрывное целое, то ни один из соавторов не
вправе без достаточных к тому оснований запретить использование произведения.
Статья 14. Авторское право на служебные произведения
2. Исключительные права на использование служебного произведения принадлежат лицу, с которым автор состоит в трудовых отношениях (работодателю), если в договоре между ним и автором не предусмотрено иное.
3. Работодатель вправе при любом использовании служебного произведения указывать свое наименование либо требовать такого указания .
Статья 25. Свободное воспроизведение программ для ЭВМ и баз данных. Декомпилирование программ для ЭВМ
1. Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения:
2) изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и для замены правомерно приобретенного экземпляра в случаях, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригоден для использования. При этом копия программы для ЭВМ или базы данных не может быть использована для иных целей, чем указано в подпункте 1 настоящего пункта, и должна быть уничтожена в случае, если владение экземпляром этой программы для ЭВМ или базы данных перестает быть правомерным.
2. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия автора или иного обладателя исключительных прав и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности
1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;
Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники.
Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.
Защита программного обеспечения преследует цели:
- ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;
- исключение несанкционированного копирования (тиражирования) программ.
- программный продукт и базы данных должны быть защищены по нескольким направлениям от воздействия:
1. человека — хищение машинных носителей и документации программного обеспечения; нарушение работоспособности программного продукта и др.;
2. аппаратуры — подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;
3. специализированных программ — приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д.
- парольной защиты программ при их запуске;
- использования ключевой дискеты для запуска программ;
- ограничения программ или данных, функций обработки, доступных пользователям,
Могут также использоваться икриптографические методы защиты информации базы данных или головных программных модулей.
Программные системы защиты от несанкционированного копирования
Данные системы предотвращают нелицензионное использование программных продуктов и баз данных. Программа выполняется только при опознании некоторого уникального не копируемого ключевогоэлемента.
- дискета, на которой записан не подлежащий копированию ключ;
- определенные характеристики аппаратуры компьютера;
- специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи опознавательного кода. Программные системы защиты от копирования программных продуктов:
- идентифицируют среду, из которой будет запускаться программа;
- устанавливают соответствие среды, из которой запущена программа, той, для которой разрешен санкционированный запуск;
- вырабатывают реакцию на запуск из несанкционированной среды;
- регистрируют санкционированное копирование;
Для идентификации запускающих дискетприменяются следующие методы:
· нестандартное форматирование запускающей дискеты.
Идентификация среды компьютера обеспечивается за счет:
1. закрепления месторасположения программ на жестком магнитном диске (так называемыенеперемещаемые программы);
2. привязки к номеру BIOS (расчет и запоминание с последующей проверкой при запуске контрольной суммы системы);
3. привязки к аппаратному (электронному) ключу, вставляемому в порт ввода-вывода, и др.
На Западе наиболее популярны методы правовойзащиты программных продуктов и баз данных.
Правовые методы защиты программных продуктов и баз данных
· Правовые методы защиты программ включают:
1. экономические права, дающие их обладателям право на получение экономических выгод от продажи или использования программных продуктов и баз данных;
2. моральные права, обеспечивающие защиту личности автора в его произведении.
Во многих цивилизованных странах несанкционированное копирование программ в целях продажи или бесплатного распространения рассматривается как государственное преступление, карается штрафом или тюремным заключением. Но, к сожалению, само авторское право не обеспечивает защиту новой идеи, концепции, методологии и технологии разработки программ, поэтому требуются дополнительные меры их защиты.
Статус производственного секрета для программы ограничивает круг лиц, знакомых или допущенных к ее эксплуатации, а также определяет меру их ответственности за разглашение секретов. Например, используется парольный доступ к программному продукту или базе данных, вплоть до паролей на отдельные режимы (чтение, запись, корректировку и т.п.).
Программы, как любой материальный объект большой стоимости, необходимо охранять от кражи и преднамеренных разрушений.
Лицензионные соглашения распространяются на все аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты. Наиболее часто используются лицензионные соглашения на передачу авторских прав.
Лицензия — договор на передачу одним лицом (лицензиаром) другому лицу (лицензиату) права на использование имени, продукции, технологии или услуги. Лицензиар увеличивает свои доходы сбором лицензионных платежей, расширяет область распространения программного продукта или базы данных;лицензиат извлекает доходы за счет их применения.
· знак авторского права (обычно ©) и название разработчика, года выпуска программы, прочих ее атрибутов;
· знак патентной защиты или производственного секрета;
· торговые марки, соответствующие использованным в программе другим программным изделиям (обычно — ™ и название фирмы-разработчика программного продукта);
Исключительная лицензия — продажа всех имущественных прав на программный продукт или базу данных, покупателю лицензии предоставляется исключительное право на их использование, а автор или владелец патента отказывается от самостоятельного их применения или предоставления другим лицам.
Это самый дорогой вид лицензии, к нему прибегают для монопольного владения с целью извлечения дополнительной прибыли либо с целью прекращения существования на рынке программных средств программного продукта.
Простая лицензия — лицензиар предоставляет право лицензиату использовать программный продукт или базу данных, оставляя за собой право применять их и предоставлять на аналогичных условиях неограниченному числу лиц (лицензиат при этом не может сам выдавать сублицензии, может лишь продать копии приобретенного программного продукта или базы данных).
Такой вид лицензии приобретают дилер (торговец) либо фирмы-производители, использующие купленные лицензии как сопутствующий товар к основному виду деятельности. Например, многие производители и фирмы, торгующие компьютерной техникой, осуществляют продажу вычислительной техники с установленным лицензионным программным обеспечением (операционная система, текстовый редактор, электронная таблица, графические пакеты и т.д.).
Этикеточная лицензия — лицензия на одну копию программного продукта или базы данных. Данный тип лицензии применяется при розничной продаже. Каждый официальный покупатель заключает лицензионное соглашение с продавцом на их использование, но при этом сохраняется авторское право разработчика.
Авторское право действует с момента создания программного продукта или базы данных в течение всей жизни автора и 50 лет после его смерти. Автор может:
· воспроизводить в любой форме, любыми способами;
· осуществлять любое иное использование программного продукта или базы данных.
Авторское право не связано с правом собственности на материальный носитель.
Если программный продукт или база данных созданы в порядке выполнения служебных обязанностей, имущественные права принадлежат работодателю.
Программные продукты и базы данных могут использоваться третьими лицами — пользователямина основании договора с правообладателем.
Лицо, правомерно владеющее экземпляром программы или базы данных, вправе, без получения дополнительного разрешения правообладателя, осуществлять любые действия, связанные с функционированием программного продукта или базы данных в соответствии с ее назначением, в том числе:
· адаптировать программный продукт или базу данных;
Существует два вида защиты прав производителей программных продуктов — юридическая и техническая.
Юридическая защита основана на том, что создана достаточная правовая база для охраны прав авторов интеллектуальной собственности и в том числе компьютерных программ.
Юридическая защита предусматривает гражданскую, уголовную и административную ответственность за нарушение авторских прав создателей программных продуктов. Юридическая защита является эффективной, так как она гарантирует возмещение ущерба автору, права которого были нарушены.
(Подробнее аспекты юридической защиты будут рассмотрены в следующей главе.)
Техническими средствами защиты программных продуктов можно реализовать несколько подходов к данной проблеме:
1) противодействовать копированию программы на другой диск;
2) разрешив собственно копирование программы, противодействовать попыткам запуска и/или исполнения незаконной копии;
Заметим, что при таких подходах необходимо также противодействовать попыткам нарушителя исследовать легальную копию программы;
3) не противодействовать ни копированию, ни исполнению программы, но, сопроводив ее скрытой информацией об управлении правами, в случае необходимости иметь достоверную улику, подтверждающую авторство и незаконное использование.
Другие — используют юридическую защиту, как, например, корпорация Microsoft . В состав своих знаменитых продуктов производители не включают технические средства защиты от копирования, противодействующие созданию копий продуктов.
Новые технологии защиты оригинальных продуктов корпорация Microsoft включила в операционную систему Windows 2000 и пакет Office 2000. На все лицензионные компакт-диски, содержащие операционную систему, наносится голографическое изображение на лицевой стороне.
«При повороте диска под определенным углом к источнику света на голограмме проявляется название продукта и специфиче c кие для этого продукта графические символы, занимающие всю поверхность диска от сетевого отверстия до внешнего края. на системные блоки компьютеров, приобретаемых с предустановленной операционной системой Windows 2000, на заметном месте должна наклеиваться новая этикетка с «сертификатом подлинности» ( Certificate of Authenticity , COA ).
Розничные версии Windows 2000 будут поставляться в коробках с аналогичными сертификатами подлинности». Для защиты от незаконных установок пакета Office 2000 корпорация Microsoft также использует сплошные голограммы на компакт-дисках, содержащих данный программный продукт, а также специальную программу мониторинга через Internet , которая способна предотвращать нелегальную установку пакета Office 2000 (Мастер регистрации — Registration Wizard ).
· защита от собственно незаконного копирования
Очевидно, что комплексный подход к защите программного продукта с использованием одновременно нескольких методов повышает надежность защиты. Именно поэтому чаще говорят о технологиях или системах защиты, основанных на том или ином подходе.
Технические средства защиты можно разделить на
Программными являются средства защиты, реализованные программным образом.
Относительно программной защиты необходимо принять во внимание следующее.
Любая программная защита может быть раскрыта в конечное время.
Известный специалист по программной защите от копирования А.Щербаков разъясняет: «Верность этого утверждения следует из того, что команды программы, выполняющей защиту, достоверно распознаются компьютером и в момент исполнения присутствуют в открытом виде как машинные команды. Следовательно, достаточно восстановить последовательность этих команд, чтобы понять работу защиты.
А таких инструкций, очевидно, может быть лишь конечное число [4]
Аппаратными называются средства защиты, использующие специальное аппаратное оборудование.
Аппаратная защита является самой надежной, но слишком дорога и рассчитана поэтому в основном на корпоративных заказчиков. В настоящее время многие фирмы и организации во всем мире работают над тем, чтобы сделать аппаратную защиту удобной и дешевой, а также рассчитанной и на массового индивидуального пользователя.
К программно-аппаратным средствам относятся средства, комбинирующие программную и аппаратную защиту.
Это наиболее оптимальные средства защиты. Они обладают преимуществами как аппаратных, так и программных средств.
Основополагающими документами в области оценки безопасности информационных технологий являются:
· «Критерии оценки надежных компьютерных систем» ( Trusted Computer Systems Evaluation Criteria , TCSEC ) [5], известные под названием «Оранжевая книга» (по цвету обложки), опубликованные в 1983 году Министерством обороны США;
· «Критерии оценки безопасности информационных технологий» ( Information Technology Security Evaluation Criteria , ITSEC ) [6], известные под названием «Гармонизированные критерии Европейских стран», опубликованные в 1991 году от имени соответствующих органов Франции, Германии, Голландии и Великобритании;
· И наконец, «Общие критерии оценки безопасности информационных технологий» (далее — Общие критерии), являющиеся международным стандартом, в котором отражена современная нормативная база оценки безопасности информационных технологий; принятые в июне 1999 года. В разработке этого стандарта участвовали США, Канада, Англия, Франция, Голландия.
С позиций перечисленных нормативно-технических документов оценка безопасности информационных технологий — это методология исследования свойств безопасности продукта или системы информационных технологий.
Замечание . Под безопасностью здесь понимается обеспечение целостности, доступности, конфиденциальности объекта оценки.
Оценка безопасности информационных технологий имеет качественное, а не количественное выражение, и представляет собой определенным образом упорядоченные качественные требования к механизмам обеспечения безопасности, их эффективности и гарантированности реализации.
Надежность объекта оценки рассматривается как степень доверия, которую разумно оказать данному объекту.
Гарантированность определяется как мера уверенности, с которой можно утверждать, что меры безопасности объекта эффективны и корректно реализованы.
При оценке уязвимости с точки зрения противодействия внешним угрозам необходимо:
n произвести анализ уязвимости (слабых мест) механизма;
Анализ уязвимости предполагает выявление возможных недостатков механизма защиты, которые могли бы быть использованы злоумышленником для взлома защиты. Предполагается различный уровень подготовленности и оснащенности злоумышленника.
На основе анализа уязвимости оценивается мощность механизма защиты.
Мощность механизма защиты — способность защитного механизма противостоять прямым атакам.
Замечание. В Общих критериях мощность механизма защиты получила название силы функции безопасности .
Для мощности механизма защиты определены три градации мощности — базовая, средняя и высокая.
Мощность механизма защиты оценивается как базовая, если анализ показывает, что механизм обеспечивает адекватную защиту против непреднамеренного или случайного нарушения безопасности объекта оценки нападавшими, обладающими низким потенциалом нападения.
Другими словами, механизм защиты обладает базовой мощностью, если он способен противостоять отдельным случайным угрозам (атакам).
Другими словами, механизм защиты обладает средней мощностью, если он способен противостоять злоумышленнику с ограниченными ресурсами и возможностями.
О высокой мощности механизма защиты стоит говорить в случае, если защита может быть нарушена только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за пределы практичности.