Категории
Самые читаемые
RUSBOOK.SU » Компьютеры и Интернет » Прочая околокомпьтерная литература » Журнал Компьютерра 11-18.1.2010 - Коллектив Авторов

Журнал Компьютерра 11-18.1.2010 - Коллектив Авторов

Читать онлайн Журнал Компьютерра 11-18.1.2010 - Коллектив Авторов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 21 22 23 24 25 26 27 28 29 30
Перейти на страницу:

Поэтому самый надёжный способ избежать ответственности — избавиться от контрафактного ПО или свести его стоимость к минимуму (меньше чем на 50000 рублей). Также лучше заранее предпринять следующие действия:

инициировать издание приказа и соответствующих изменений в должностные инструкции, предоставляющих системному администратору полномочия по контролю за устанавливаемым и эксплуатируемым ПО;

совместно с бухгалтерией провести инвентаризацию имеющегося ПО и купленных лицензий, составить акт инвентаризации (желательно оставить себе копию), направить его руководству;

написать докладную на имя главы предприятия, указав на проблему и предложив приобрести недостающее число лицензий (обязательно оставить себе копию документа с отметкой канцелярии или секретаря о получении);

удалить нелицензионные копии с компьютеров;

ввести технический запрет для пользователей на инсталляцию нового ПО;

периодически проверять соблюдение запрета и составлять соответствующие акты (оставляя копии себе);

информировать пользователей об основных нормах авторского права, о порядке лицензирования ПО, о запрете использования контрафактных программ, получить подтверждения (подпись об ознакомлении).

Также следует заметить, что если системный администратор ограничился одной докладной директору о наличии контрафактного ПО и больше ничего не предпринимает, такая бумага легко может стать доказательством соучастия между ними (один нарушал, другой оказывал заранее обещанное укрывательство). В этом случае «светит» третья часть ст.146 УК. Следующие методы защиты малоэффективны или вовсе бесполезны:

составление договоров, приказов, расписок и иных документов о "переложении ответственности": ответственность за нарушение закона определяется только законом и не может быть передана по соглашению сторон или как-то иначе;

вынос сервера за пределы офиса, даже за границу: факт использования определённого ПО достаточно легко доказать, и не имея физического доступа к серверу;

шифрование дисков: доказательство использования определённого ПО не сводится к исследованию содержимого компьютера и может быть проведено без такого исследования;

подложные документы на приобретение лицензий, сокрытие (маскировка) факта использования определённого ПО, оформление служебных компьютеров как личных и другие уловки: снижая один риск, подобные методы вносят новые риски и задействуют «некомпьютерные» статьи УК.

Даже если вы устроились «приходящим» системным администратором, с точки зрения закона это ничего не меняет, зато добавляет проблем вам, ибо за время вашего отсутствия на предприятии могут много чего понаинсталлировать.

Бойся, геймер!

Вы любите играть на игровых приставках серии SONY PlayStation? Или, может быть, и здесь предпочитаете продукцию Microsoft? А всё ли вас устроило в заводской конструкции? Не захотелось ли приставку «чипануть» или, хотя бы, перепрошить, открывая новые горизонты в воспроизведении фильмов или запуске игр, естественно, контрафактного характера? А, может быть, натренировавшись на своей приставке, вы разместили объявление об оказании подобного рода услуг? Перепрошивка ПО является внесением изменений в существующую программу, заведомо приводящим к несанкционированной модификации информации, и подпадает под первую часть ст.273 УК. Любимый же народом чип-тюнинг является техническим средством преодоления ТСЗАП и наказывается компенсацией правообладателю в размере от 10000 до 5000000 рублей, определяемой по усмотрению суда (ст.1301 ГК). Что интересно, исходя из (ст.1299 ГК) запрещено даже использование перепрошитых или чипованных приставок. Стоит ли добавлять, что к этой категории правонарушений относится также и разблокировка так любимых сейчас народом "айфонов"?

Бойся, любитель торрентов!

Вы любите торренты и файлообменные сети? А кто их не любит! Само по себе использование файлообменной сети (пиринговой сети, P2P-сети), её серверов и клиентов не противоречит российскому закону. В большинстве стран это тоже так, хотя имеются отдельные запреты на отдельные программы. Противозаконным является использование такой сети для обмена файлами, содержащими контрафактный контент. То есть, нарушение авторских и смежных прав на произведения, содержащиеся в передаваемых файлах. Закон запрещает (ст.1270 ГК) использовать произведения без разрешения правообладателя. Использованием в данном случае является скачивание файла с произведением (в терминах закона — воспроизведение — пп.1 п.2 ст.1270), его расшаривание (в терминах закона — доведение до всеобщего сведения — пп.11 п.2 ст.1270) и собственно просмотр, прослушивание, инсталляция программы (воспроизведение). Если нет разрешения правообладателя (лицензионного договора), такое использование незаконно. Исключение составляет воспроизведение текстов, фонограмм и аудиовизуальных произведений (фильмов) в личных целях (ст.1273 ГК). Такое воспроизведение разрешено без лицензионного договора. Но программы для ЭВМ являются исключением из исключения: их запрещено использовать без договора даже в личных целях. Что же касается музыки и фильмов, поскольку в файлообменной сети скачивание (воспроизведение) неразрывно связано с расшариванием контента для других (доведением), то пользователь всегда нарушает закон.

Чтобы доказать нарушение авторских прав при помощи файлообменных сетей сотрудники правоохранительных органов, войдя в файлообменную сеть, отслеживают, с каких именно IP-адресов производилось распространение (доведение до всеобщего сведения) файлов с произведениями. Затем возбуждается уголовное дело, производится обыск, в ходе которого получаются другие доказательства. Кроме того, в качестве доказательств подойдут протокол выемки логов и/или статистики провайдера и показания свидетелей. Небольшое число уголовных дел по описанной схеме объясняется территориальным принципом организации правоохранительных органов. Преступление на территории другого района (города, провинции, субъекта Федерации, страны) обычно не интересует органы. Поэтому особенно осторожным нужно быть в локальных «домовых» сетях.

Бойся, телезритель!

Вам нравится спутниковое телевидение? А, возможно, имея доступ в Интернет, вы обнаружили возможность почти бесплатного просмотра НТВ+? В соответствии с п.1 ст.2 Федерального закона "Об информации, информационных технологиях и о защите информации" (от 27.07.2006 г. № 149-ФЗ) под информацией понимаются "сведения (сообщения, данные) независимо от формы их представления". Таким образом, потоки служебной информации, необходимые для просмотра закрытых каналов спутникового телевидения (ЕСМ-сообщения), а также кодовые слова (DW), которые содержатся в системе ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС», являются определенной разновидностью информации. Учитывая, что ЕСМ-сообщения и DW-коды генерируются (создаются) в системе ЭВМ спутникового телевидения ОАО «НТВ-ПЛЮС» с использованием специального оборудования, принадлежащего ОАО «НТВ-ПЛЮС», обладателем этой информации в соответствии с п.5 ст.2 указанного Закона, является ОАО «НТВ-ПЛЮС». Обладатель данной информации вправе разрешать или ограничивать доступ к ней других лиц (физических и юридических), использовать её по своему усмотрению, а также защищать установленными законами способами свои права в случае её незаконного получения или использования иными лицами без его согласия.

С уголовно-правовой точки зрения данные действия квалифицируются как неправомерный доступ к охраняемой законом компьютерной информации (ст.272 УК). А поскольку для просмотра вам потребуется определенное оборудование, являющееся техническим средством преодоления ТСЗАП, то добавляется уже рассмотренная ранее ст. 1301 ГК. Не стоит забывать и о соответствующем программном обеспечении, которое окажется вредоносным, поскольку приводит к несанкционированному оператором связи копированию информации (ст.273 УК). Если же окажется, что вы пользуетесь озвученной интересной услугой уже достаточно долго, то может получиться, что ущерб правообладателя превысил 50000 рублей. Так что в уме стоит приплюсовать и ст.146 УК.

Грустное послесловие

Если несчастье всё же случилось, и вам пришлось встретиться с представителями закона, позвольте несколько советов. Откажитесь от дачи показаний до суда, не соглашайтесь на "особый порядок" (фактически, это признание вины и, как следствие, расследование по ускоренной и упрощенной форме). Или, наоборот, если понимаете, что виноваты, то соглашайтесь. Расслабьтесь и ожидайте возможного прекращения уголовного дела в суде по примирению сторон, по деятельному раскаянию. Ну, или года «условно». И запомните самое главное. Каждый настоящий компьютерщик, то ли в силу характера, то ли в силу дефектов образования имеет явные признаки аутизма, накладывающиеся на его мышление и поведение. Поэтому все «гениальные» уловки, которые вы только что придумали во время чтения этой статьи, до вас уже придумали тысячи других несчастных. И они им не помогли. Никто и никогда не будет играть по вашим правилам! Также не стоит забывать, что если вы попадетесь повторно, то есть в глазах закона станете рецидивистом, то условного срока больше не получите. А получите от 3 до 6 лет лишения свободы!

1 ... 21 22 23 24 25 26 27 28 29 30
Перейти на страницу:
На этой странице вы можете бесплатно скачать Журнал Компьютерра 11-18.1.2010 - Коллектив Авторов торрент бесплатно.
Комментарии
Открыть боковую панель
Комментарии
Сергій
Сергій 25.01.2024 - 17:17
"Убийство миссис Спэнлоу" от Агаты Кристи – это великолепный детектив, который завораживает с первой страницы и держит в напряжении до последнего момента. Кристи, как всегда, мастерски строит