Студопедия — Основные виды пиратства
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Основные виды пиратства






 

Условно всех компьютерных пиратов можно разделить на следующие четыре категории.

· "Лоточники". Это продавцы пиратских CD-ROM с программами для ЭВМ различного назначения, которые реализуются на улице или на рынке с лотков или в специально оборудованных киосках. Как правило, на лотках имеется достаточно широкий ассортимент продукции: системное ПО, деловые программы (в том числе сборники, содержащие сразу несколько аналогов разных фирм-разработчиков), игры, справочники, антивирусы и другие. Как правило, любой диск с любым ПО продается по одной и той же демпинговой цене. В зависимости от региона сбыта эта цена колеблется в диапазоне от 2 до 5 долларов США. Практически никогда нельзя проверить ПО на компьютере перед покупкой. Иногда выдается чек для замены диска в случае, если он вообще не будет работать, но нет абсолютно никакой гарантии, что вы завтра сможете найти того же продавца на том же торговом месте.

· "Интернетчики". Распространение чужого программного обеспечения посредством сети Интернет. На пиратских сайтах предлагаются как популярные свежие версии ПО известных отечественных и зарубежных разработчиков, так и разнообразные услуги по внедрению, сопровождению и адаптации ПО. В отдельных случаях могут предлагать также документацию к наиболее известным программным продуктам. С учетом пока ещене проработанного Беларусского интернет-законодательства такие пираты чувствуют себя в относительной безопасности по сравнению с лоточниками.

· "Черные внедренцы" и "предустановщики". Это лица или организации, которые осуществляют распространение, внедрение и поддержку нелицензионного ПО (пиратские версии), устанавливая его непосредственно на компьютер пользователя. В изощренных случаях подобные структуры имеют договор с фирмой-разработчиком, но злостно нарушают его, поставляя большинству (но не всем) своих клиентов пиратские копии ПО. Как правило, подобные поставки характеризуются весьма низким качеством услуг.

· "Популяризаторы". Издание книг по программному обеспечению сомнительного содержания с использованием чужих товарных знаков, выдержек из документации и так далее. Обычно авторы не владеют описываемым предметом знаний, а как заправские повара делают литературный салат из надерганных из разных источников отрывочных материалов по описываемому программному продукту. Чужие товарные знаки при этом играют роль наживки для введенных в заблуждение потребителей.

 

Производство и распространение контрафактных носителей с программными продуктами

 

На сегодняшний день носители с легальным программным обеспечением производятся и распространяются, как правило, либо в "экономичном" варианте (jewel-box, slim-box и т.д.) либо в "коробочном" варианте.

 

Упаковка jewel-box, представляет собой традиционную пластиковую коробочку, с вложенными в нее компакт-диском и красочным вкладышем. На рабочей поверхности носителя CD-ROM присутствует маркировка International Standard Recording Code (ISRC) с кодами завода-производителя диска. На вкладыше, как правило, присутствует информация о производителе, адресах и телефонах его линии консультации, часто вкладыш сопровождается регистрационной анкетой пользователя. Сама коробочка, чаще всего, запаивается в целлофан и/или оклеивается фирменными стикерами, гарантирующими целостность комплекта (хотя, конечно, повреждение упаковки, допускаемое иногда продавцами, само по себе не свидетельствует о контрафактности). Упаковка типа "jewel" в основном применяется для недорогих программных продуктов домашнего назначения. Например, в таком виде поставляется большинство отечественных компьютерных игр, обучающих программ для детей.

 

Программное обеспечение делового назначения реализуется в розничной торговле, в основном, в виде т.н. "коробочных" версий. Для "коробочных" версий, как правило, характерны следующие признаки: передаваемый покупателю носитель и пакет сопроводительных материалов упакованы в картонную коробку, которая выполняется типографским способом с использованием многокрасочной печати. На упаковку наносятся выходные данные производителя, его товарные знаки, серийный номер продукта по внутреннему рубрикатору производителя или регистрационный номер; внутри коробки содержатся сопроводительные документы (руководство пользователя и регистрационная карточка конечного пользователя программ, которые применяют многие фирмы для последующей технической поддержки, иногда — лицензионное соглашение). Техническое руководство пользователю по установке и основным навыкам работы с продуктом, выполнено в виде буклета, где описаны основные функции продукта и даются рекомендации по его установке и использованию; программные продукты некоторых производителей комплектуются специальными устройствами — аппаратными ключами защиты, без наличия которых легальные копии программ функционировать не могут; некоторые программные продукты содержат сертификат подлинности, обладающий различными средствами защиты (водяные знаки, голографические и термочувствительные полоски). Сертификат подлинности располагается на коробке, содержащей программный продукт; на нерабочую поверхность носителя (CD-ROM) чаще всего наносится специальная маркировка с указанием названия продукта, наименования правообладателя и номера продукта по внутрифирменному рубрикатору или регистрационного номера комплекта; программные продукты практически никогда не выпускаются в "сборниках", на одном компакт-диске содержится лишь один программный продукт.

 

Контрафактную продукцию можно разделить на две большие категории.

 

Во-первых, это грубые подделки, выпускаемые, как правило, маленькими партиями на носителях типа CD-R (т.н. "золотые" диски, допускающие запись в бытовых условиях и снабженные отпечатанными на принтере вкладышами), или диски, изготовленные заводским способом, на которых присутствуют сборники программного обеспечения, локализованные без договора с зарубежным правообладателем игры. Оформление вкладышей к таким дискам целиком зависит от фантазии пиратов. Такие подделки легко отличить по внешним признакам, а так как их реализация сопряжена с опасностью привлечения торговых организаций к ответственности за нарушение правил торговли, чаще всего они распространяются с несанкционированных торговых точек или предлагаются через Интернет.

 

Вторая форма пиратства связана с производством контрафактной продукции, внешний вид которой практически полностью соответствует легальным образцам. При этом, основным объектом пиратской деятельности остаются jewel-версии игр и другой продукции домашнего назначения, случаи подделок "коробочных" версий программных продуктов "один в один" в СНГ пока крайне редки. Контрафактное происхождение такого рода продукции без соответствующей экспертизы выявить довольно сложно, в связи с чем на практике нередко встречаются случаи, когда высококачественные подделки распространяются через легальные дистрибьюторские каналы и в итоге попадают на прилавки вполне респектабельных магазинов. Такие диски можно иногда распознать по отсутствию регистрационной анкеты или по совпадающим номерам на анкете пользователя, более низкому качеству полиграфии и другим признакам. Диски и полиграфия, копирующие легальные образцы, производятся в промышленных условиях, в связи с чем крайне важно выявить предприятия, осуществившие выпуск контрафактного тиража. О возможной причастности предприятия к производству и распространению контрафактной продукции, могут свидетельствовать следующие признаки:

отсутствие сведений о регистрации данного предприятия, получении им лицензии на вид деятельности (при необходимости), отсутствие в различных каталогах и базах данных правообладателей, отсутствие договоров с заказчиками-правообладателями;

несовпадение адреса, по которому располагается организация, с фактическим местонахождением принадлежащих ей производственных мощностей, сокрытие информации о месте расположения производственных и складских площадей (территории других предприятий, специальные пропускные и парольные системы доступа, использование помещений режимных предприятий);

закупки значительных объемов профессионального оборудования для тиражирования носителей, наличие на территории неучтенного дорогостоящего оборудования и материалов;

оптовые закупки материалов и комплектующих для тиражирования носителей;

несовпадение указанных выходных данных на вкладышах дисков или обложках (коробках) данным правообладателя с реквизитами фирмы, и другие.

 

 

Вышеприведенные признаки характеризуют так называемые "подпольные" заводы, но на практике возможен выпуск контрафактных тиражей и на вполне легальных предприятиях. В случае, когда оборудование легального завода используется для выпуска грубых подделок, с носителей, как правило, удаляется вся информация, идентифицирующая производителя (коды (ISRC), и т.п.). И наоборот, если завод по собственной инициативе печатает "дополнительный" тираж дисков, партия которых ранее была заказана правообладателем, такие диски в точности соответствуют по внешнему виду легальной продукции.

 

Продажа вычислительной техники с предустановленным без согласия правообладателя программным обеспечением

 

Установка нелегальных экземпляров программ для ЭВМ на жесткий диск персональных компьютеров и продажа таких компьютеров вместе с программным обеспечением — один из наиболее распространенных видов компьютерного пиратства. В 2002 г. в СНГ было продано более двух миллионов персональных компьютеров. Очевидно, что фирмы, реализующие персональные компьютеры с предустановленным программным обеспечением, имеют конкурентное преимущество перед продавцами компьютерной техники, которые такой предустановки не производят. Ведущие производители программного обеспечения предлагают фирмам-сборщикам специальные схемы лицензирования для продажи новых компьютеров вместе с предустановленным программным обеспечением.

 

По специальным лицензионным соглашениям, предназначенным для установки программных продуктов на компьютерное оборудование, распространяются так называемые ОЕМ-версии программ для ЭВМ. Поставщики вычислительной техники имеют право устанавливать программные продукты на реализуемую технику в режиме аудита, позволяющем продавцу продемонстрировать работоспособность техники. Если покупатель изъявляет желание приобрести компьютер с предустановленным на нем программным обеспечением, ему должен быть передан ОЕМ-пакет, представляющий собой нераспечатанную пластиковую упаковку, в которую в большинстве случаев вложен материальный носитель (обычно — компакт-диск), а также техническое руководство пользователя. На ОЕМ-пакет нанесена наклейка с сертификатом подлинности, содержащий штрих-код и ключ продукта, соответствующие программе для ЭВМ. Поставщик вычислительной техники обязан поместить наклейку сертификата подлинности в легко доступном месте на внешней стороне корпуса компьютерной системы. Если же покупатель отказывается от предустановки, то продавец обязан полностью удалить программу из памяти компьютера, включая командные файлы.

 

Многие фирмы, торгующие компьютерной техникой, не соблюдают изложенную выше процедуру, причем наиболее часто встречаются следующие два типа нарушений авторских прав на программы для ЭВМ при их распространении вместе с новыми компьютерами. Во-первых, все еще широко распространена практика установки программ на компьютеры с контрафактных (неправомерно введенных в гражданских оборот) носителей. Такая установка может происходить как с диска продавца, так и с диска покупателя по инициативе любой из сторон. Во-вторых, многие продавцы, приобретшие один или несколько экземпляров ОЕМ-версий программных продуктов, устанавливают их на большее число реализуемых персональных компьютеров.

 

Установка и настройка нелицензионных версий программного обеспечения по заказу пользователя.

 

Не меньший урон правообладателям наносит присутствие на рынке услуг так называемых "черных внедренцев". В газетах, на страничках в Интернет, в вагонах метро нередко можно обнаружить рекламные объявления, в которых различные специалисты предлагают свою помощь по установке и настройке программ, компьютеров и сетей. Нередко такие "специалисты" подспудно занимаются распространением нелицензионного программного обеспечения. У "черного внедренца" имеется, как правило, один носитель (контрафактный или лицензионный — не столь важно) с которого и производится установка программы на компьютеры всех заказчиков. В случае с бухгалтерскими и другими специализированными программами для ведения бизнеса, в которых разработчиками применяется специальная защита от копирования, после установки такая система защиты взламывается. По желанию заказчика ему может быть предложена "резервная" копия установленной программы.

 

На практике встречаются ситуации, когда добросовестный пользователь вводится "черным внедренцем" в заблуждение относительно лицензионности поставленного ему программного продукта. Пользователю, например, могут выписываться счета на поставку легального продукта, его могут даже снабдить какими-то фрагментами документации на программу, но в итоге у него на компьютере оказывается пиратская версия. В тех случаях, когда пользователь после внесения соответствующей предоплаты не получает полноценный лицензионный продукт можно говорить о посягательстве на собственность в форме мошенничества со стороны "внедренца".

 

Воспроизведение нелицензионных программ для ЭВМ на персональных компьютерах конечными пользователями

 

Следует иметь в виду, если допускается установка лишь одной копии программы для ЭВМ и только на один компьютер, если договором с правообладателем не предусмотрено иное. Если же лицо, которое приобрело один экземпляр программы для ЭВМ, предполагает произвести большее (чем на один компьютер) количество инсталляций данной программы, то ему необходимо заключить отдельный лицензионный договор с правообладателем, где в письменной форме были бы указаны соответствующие условия либо приобрести дополнительные экземпляры программы. Для некоторых программных продуктов такие условия, например, могут быть изложены на передаваемых экземплярах программ и баз данных (т.н. "оберточная" лицензия). В этом случае на упаковке и в сопроводительной документации указывается на скольких компьютерах может использоваться данная копия программы. Установка программы на компьютер пользователем свидетельствует о принятии установленных правообладателем условий использования программы.

 

Таким образом, легальный пользователь должен располагать либо определенным числом коробочных или ОЕМ версий продукта (по числу компьютеров, где он используется, или по числу локальных сетей, если приобретаются сетевые версии с неограниченным количеством пользователей), либо иметь отдельную лицензию на право использования определенного числа копий продукта (независимо от того соединены ли компьютеры в единую сеть или нет).

 

Иногда пользователи внешне "прикрывают" незаконное использование программы покупкой более дешевой ее версии. Например, приобретается локальная версия продукта, а фактически на компьютеры производится установка сетевой версии со взломанной системой защиты. В этом случае несоответствие программы, указанной в документах, которые были оформлены при покупке, и программы, обнаруженной на компьютере пользователя, устанавливается исследованием специалиста (эксперта). Встречаются нарушения и иного плана: пользователь-головная организация приобретает один лицензионный экземпляр программного продукта, с которого производится установка программы во всех филиалах юридического лица, в том числе и тех, которые располагаются в удаленных регионах. Надо учитывать, что программы лицензируются на определенное количество рабочих мест (локальных сетей), а не на организацию в целом. Так, количество приобретаемых сетевых версий программного продукта должно соответствовать количеству локальных вычислительных сетей организации, в которых планируется использовать данный продукт.

 

Нелегальное распространение программ по телекоммуникационным каналам

 

Нелегальное распространение программного обеспечения по электронной почте, через Интернет и иные информационные сети общего доступа — один из наиболее серьезных видов правонарушений, наносящий правообладателям поистине огромный ущерб. За считанные часы с одного сервера могут быть распространены тысячи копий программного продукта.

 

Ниже приводится примерный перечень действий, признаваемых нарушениями авторских прав (естественно, в том случае, когда они осуществляются без согласия правообладателя). В частности, это:

загрузка любого произведения, в т.ч. программ и/или их компонентов, на сервер в сети Интернет. Поскольку исключительное право на воспроизведение нарушается самим фактом копирования файлов, не имеет значения цель размещения материалов (например, "только для зарегистрированных пользователей", "для личных нужд хозяина сайта" и т.д.), а также то, ограничен ли доступ к ресурсу (пароли для пользователей и "проверенных партнеров" и т.п.);

пересылка любого произведения, в т.ч. программ и их компонентов по сети, в т.ч. посредством электронной почты или иных программ обмена данными;

открытие общего доступа к сетевому ресурсу (в т.ч. с парольной идентификацией), например, к диску или директориям, содержащим легальные копии программ и/или их компонентов, таким образом, что третьи лица получают возможность скопировать эти программы

 

"Популяризация" программного обеспечения

 

Одним из существенных недостатков программной продукции, распространяемой нелегальным путем, является отсутствие документации. Без подробного "Руководства пользователя" использование пиратской версии программы крайне затруднено.

 

Ликвидировать этот "пробел", к сожалению, сегодня берутся многие. На прилавках книжных магазинов появляются справочники и самоучители сомнительного содержания по популярным программам. Предприимчивые издатели, используя раскрученные торговые марки производителей программного обеспечения, не гнушаются выпускать книги, богато иллюстрированные скриншотами (отображениями экранных форм) чужих программ. Такие книги содержат выжимки из документации, инструкции по "взлому" программного обеспечения, прямо подстрекающие пользователей к совершению запрещенных законодательством деяний.

 







Дата добавления: 2015-09-06; просмотров: 732. Нарушение авторских прав; Мы поможем в написании вашей работы!



Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

БИОХИМИЯ ТКАНЕЙ ЗУБА В составе зуба выделяют минерализованные и неминерализованные ткани...

Типология суицида. Феномен суицида (самоубийство или попытка самоубийства) чаще всего связывается с представлением о психологическом кризисе личности...

ОСНОВНЫЕ ТИПЫ МОЗГА ПОЗВОНОЧНЫХ Ихтиопсидный тип мозга характерен для низших позвоночных - рыб и амфибий...

Машины и механизмы для нарезки овощей В зависимости от назначения овощерезательные машины подразделяются на две группы: машины для нарезки сырых и вареных овощей...

Классификация и основные элементы конструкций теплового оборудования Многообразие способов тепловой обработки продуктов предопределяет широкую номенклатуру тепловых аппаратов...

Именные части речи, их общие и отличительные признаки Именные части речи в русском языке — это имя существительное, имя прилагательное, имя числительное, местоимение...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия