«Использование нелицензионного ПО в компаниях: правоприменительная практика в России» Светлана Васильева, Юридический представитель в Северо-Западном регионе, BSA | The Software Alliance 14 марта, 2013 года
Содержание BSA | The Software Alliance Законодательство об использовании ПО в России Риски использования контрафактного ПО Проверка ПО на предприятиях Мифы, связанные с использованием ПО в РФ
Структура BSA Некоммерческая организация – ассоциация 27 международных членов 24 Европейских членов производителей программного обеспечения Участники BSA, представленные в России: Adobe, Altium, ANSYS, Apple, Autodesk, Bentley Systems, Corel, Corporation, Tekla, MacAfee, Microsoft, Siemens, Symantec и ряд других Основана в 1988 году Программы в 80+ странах
BSA members 4
BSA в России Обучение пользователей правомерному использованию программного обеспечения Правоприменительная деятельность и защита авторских прав компаний-участников BSA Взаимодействие с государственными органами в области различных правоприменительных инициатив Участие в семинарах, правовая поддержка работы правоохранительных органов Взаимодействие с правообладателями и антипиратскими ассоциациями 5
Законодательство РФ об использовании объектов интеллектуальной собственности 6
Основные нормативные документы Гражданский кодекс Российской Федерации (часть четвертая) Глава 69 «Общие положения» и Глава 70 «Авторское право» Обобщения практики Верховного суда и Высшего Арбитражного Суда Постановление Пленума Верховного Суда РФ от N 15 "О вопросах, возникших у судов при рассмотрении гражданских дел, связанных с применением законодательства об авторском праве и смежных правах"; Постановление Пленума Верховного Суда РФ от N 14 "О практике рассмотрения судами уголовных дел о нарушении авторских, смежных, изобретательских и патентных прав, а также о незаконном использовании товарного знака; Информационное письмо Президиума Высшего Арбитражного суда от N 122; Постановление Пленума ВАС и ВС от 26 марта 2009 О некоторых вопросах, возникших в связи с введением в действие IV части ГК РФ. Международные договоры, в которых участвует Российская Федерация Бернская конвенция по охране литературных и художественных произведений (Берн, г.; участие России с г.); Всемирная конвенция об авторском праве (Женева, г.; пересмотрена в Париже г.; участие СССР с г.). 7
Основы использования программ для ЭВМ Использование программы для ЭВМ допускается только с согласия правообладателя. случаи, когда программа используется без согласия правообладателя, редки и регламентируются законом (в частности статьей 1280 ГК). Пример – создание резервной копии программы для архивных целей. Правообладатель может предоставить другому лицу право на использование программы для ЭВМ на основании «лицензионного договора». право на программу сохраняется за правообладателем; лицензия может быть «простой» (неисключительной) или «исключительной». 8
Способы использования программ Некоторые способы использования программ для ЭВМ (статья 1270 ГК)- неисчерпывающий перечень: Воспроизведение; изготовление одного и более экземпляра в любой материальной форме; запись программы на электронном носителе, в т.ч. запись в память ЭВМ; Распространение; продажа или иное отчуждение оригинала или экземпляров программы; Публичный показ; Импорт оригинала или экземпляров в целях распространения; Перевод или другая переработка; Доведение до всеобщего сведения. 9
Юридические ГК РФ ч. 4, 7.12 КоАП РФ, УК РФ ч. 2 и 3 ст. 146 – до 6 лет лишения свободы, иные санкции, штраф, изъятие ПК ФАС – привлечение к адм. отв-ти за недобросовестную конкуренцию Технологические Код пиратского ПО изменен в значительном количестве случаев! Риски критических сбоев выше Наличие троянов и вирусов в пиратском ПО – потеря конфиденциальных данных Отсутствие обновлений ПО – возрастает риск стать частью ботнета Отсутствие техподдержки Репутационные Множество публикаций в случае проверки правоохр. органами Утечки данных партнеров и клиентов – тысячи в год Признание компании недобросоветстным конкурентом Финансовые Стоимость владения превышает аналог для лицензионного ПО Штрафы доходят до р, компенсации до нескольких миллионов Средний критический сбой системы обходиться дорого, устранение еще дороже Непредвиденные расходы Риски нелицензионного ПО 10
Иные неблагоприятные последствия ч. 1 Использование нелицензионных программ создает угрозу деятельности компании. Это длящееся нарушение, уязвимое место, постоянный риск компании, который может реализоваться в любой момент. Этой уязвимостью могут воспользоваться конкуренты или недовольные работники. Использование нелицензионных программ создает угрозу сохранности информации. Расследование административного или уголовного дела означает изъятие компьютеров или жестких дисков с нелицензионными программами. На данных носителях находится и рабочая информация компании. По итогам рассмотрения административного или уголовного дела, носители информации конфискуются или уничтожаются. В рамках гражданского дела, правообладатель также вправе требовать изъять носители, содержащие нелицензионные программы. Проверки, административные или уголовные дела отвлекают руководство и работников от решения текущих задач, создают напряженность. Проверка предполагает участие в следственных действиях, вызов на допросы, присутствие в суде и т.д. На словах это звучит не приятно, а на практике – еще хуже. Поиск «виноватого» в рамках компании - достаточно щекотливый и неконтролируемый процесс. Данный вопрос будет живо интересовать работников компании и неизбежно повлияет на рабочую обстановку. 11
Проверка ПО на предприятиях 12
Какие законы используют? Федеральный Закон «О полиции» от г. 3- ФЗ; Федеральный Закон « Об оперативно-розыскной деятельности» от г. 144-ФЗ ; Уголовно-процессуальный кодекс РФ; Кодекс РФ об Административно-правовых нарушениях; Уголовный Кодекс РФ. 13
Что делать? Выход – есть! Внедрение технологии Управление лицензиями Использовать лицензионное ПО 14
Мифотворчество 15
Миф 1: Всех не посадят Статистика, которая, как известно, знает все, говорит о том, что в 2000 году зарегистрировано 875 преступлений по ст.146 УК РФ (нарушение авторских прав) и 87 человек осуждено. Сейчас цифры значительно изменились: в 2010 году по ст. 146 УК РФ ч. 2 судами рассмотрено уголовных дела представителям теневой ИТ-отрасли. Из общего числа приговоров наиболее частыми наказаниями стали штрафы. Что касается компьютерных пиратов, осужденных по ч.3 ст. 146 УК РФ, то здесь ситуация иная: из 966 рассмотренных судами за 2010 год дел, 897 нарушителей получили наказание в виде условного лишения свободы. 10% уголовных дел, возбужденных по материалам БСТМ МВД в первой половине 2011 года, направлены против интернет-пиратов. В этот же период МВД приостановило деятельность 256 русскоязычных сайтов, распространяющих нелицензионное ПО. 16
Миф 2: Ловят только распространителей Статистика Управления «К» за 2011 г. по способу нарушений и правообладателям 17
Миф 3: Невозможно доказать умысел на нарушение авторских прав Доказать умысел на нарушение авторских прав якобы невозможно поэтому даже после проведения проверки необходимо просто говорить «я не знал о том, что программное обеспечение контрафактное» и никто ничего не докажет Распространению этого мифа не в последнюю очередь способствуют и юристы, не знакомые с практикой противодействия пиратству. На самом деле, методика расследования уголовных дел в том числе направлена на изобличение вины. В качестве доказательств используются: Предупредительные письма правообладателей; Письменные предупреждения от сотрудников милиции; Действует принцип: «Незнание закона не освобождает от ответственности»: Если Вы системный администратор или IT-директор, то у Вас есть специальное образование, опыт работы с ПО и в силу занимаемой должности Вы не могли не знать о нелицензионности ПО. Если Вы руководитель организации, то у Вас есть достаточное образование и опыт работы, чтобы осознавать, что использование «пиратских» программ незаконно. 18
Миф 4: Инициатором проверки выступает правообладатель- конкретная компания При проведении проверки до возбуждения уголовного дела применяется Закон «О полиции», в рамках которого сотрудники МВД имеют право и обязаны пресекать преступления и правонарушения. Преступление, предусмотренное ч. 2. и ч. 3 ст.146 УК, относится к делам публичного обвинения, то есть для возбуждения уголовного дела не требуется заявление потерпевшего – представителя правообладателя. 19
Миф 5: Я не я. И компьютер не мой. Многие на случай проверки придумали «оригинальную» (и как им кажется непогрешимую) схему, по с которой в случае проверки в организации необходимо доказать, что компьютеры, на которых стоит контрафакт – личные компьютеры работников или принадлежат другой организации. Указанная схема на практике не работает: При расследовании уголовного дела устанавливается, в деятельности какой именно организации используется ПК и с ведома какого должностного лица; Сотрудники фирмы не захотят брать на себя уголовную ответственность за контафакт. Они дадут показания в своих интересах, чтобы не быть привлеченными к ответственности; Если компьютер принадлежит другой организации (например, фирме- однодневке) и был передан в аренду вместе с программным обеспечением, то использование все равно незаконно, поскольку для сдачи ПО в аренду надо отдельное согласие правообладателя. 20
Миф 6: При выключенном ПК нельзя доказать использование ПО в ЭВМ, а, следовательно, и нарушение авторских прав. Это заблуждение основано на непонимании термина «использование». Часть системных администраторов и IT-директоров полагают, что использовать программы для ЭВМ означает работать с ними и делают вывод о том, что если компьютер выключен, то использование программы не происходит, программа «просто записана» на винчестер. По ст ГК РФ факт нахождения программы на жестком диске уже является ее использованием (способ использования – «воспроизведение»). Вопрос о фактическом использовании ПК выясняется в ходе проверки и ставится перед специалистами и экспертами при исследовании ПК. 21
Миф 7: Изъятие компьютеров может быть осуществлено только на основании решения суда. Как правило, такое утверждение можно слышать даже от юристов (правда, специализирующихся на гражданском праве). Оно не имеет с реальностью в России ничего общего. Изъятие компьютеров может производиться на основании Закона «О полиции», Кодекса РФ об административных правонарушениях или Уголовно-процессуального кодекса РФ. Процедуры изъятия по всем этим нормативно-правовым акта немного разные, но что их объединяет это то, что ни в одном из этих актов не говорится о необходимости решения суда для изъятия компьютеров. ПК в данном случае изымаются с целью проведения исследования и впоследствии экспертизы. 22
Спасибо! Светлана Васильева, Юридический представитель на территории СЗФО BSA | The Software Alliance Тел.: bsa.org/ russia