• Посилання скопійовано

Ще раз про піратську «1С»

У минулому номері (див. «ДК» №23/2017) ми порушили тему контрафактних примірників бухгалтерської програми «1С». Однак тема на цьому ще не вичерпалася. Цього разу з'ясуємо, чи є можливим легальне користування піратськими програмами.

Зручність проти захищеності

Не відкриємо великої таємниці, якщо скажемо, що користування контрафактною «1С» є досить поширеним явищем попри всю боротьбу з піратством. I бажання зекономити кошти зазвичай тут не є основним мотивом. Основний — зручність користування.

На жаль, розробники програмного забезпечення, а особливо модулів, що відповідають за захист від нелегального використання, найменше думають про зручність користувачів. Наприклад, одним із поширених засобів захисту, який використовується і програмами родини «1С», є так званий електронний ключ HASP1 — пристрій, який взаємодіє з установленим на комп'ютері програмним забезпеченням таким чином, що робота цього ПЗ є можливою тільки за наявності цього пристрою.

1 Hardware Against Software Piracy (з англ. — апаратний пристрій проти піратства ПЗ) — мультиплатформна апаратно-програмна система захисту програм і даних від незаконного використання та несанкціонованого поширення, розроблена ізраїльською компанією Aladdin Knowledge Systems Ltd.

За задумом, це дуже зручно. Аналогія з автомобільним ключем запалювання є очевидною: ключ у гнізді — машина готова до роботи.

Проте на комп'ютері може бути встановлено кілька програм, які потребують наявності такого ключа, а кількість портів, до яких його можна приєднати, є обмеженою. Крім того, в цій ситуації можливими є конфлікти між такими програмами. Не виключені і дрібніші проблеми: незручний доступ до порту, поганий контакт тощо. Усе це веде до того, що в користувачів з'являються запитання: а чи можна якось обійтися без електронного ключа?

Якщо підходити суто з технічного боку, — так, можна. Є спеціальні програми, так звані емулятори, які відтворюють роботу електронного ключа і взаємодіють із програмним забезпеченням так, як взаємодіяв би ключ.

Однак на цю справу слід дивитися ще з одного боку — з погляду закону. I ось тут, на жаль, з'ясовується, що з погляду закону йдеться про несанкціоноване втручання в роботу електронно-обчислювальних машин (комп'ютерів), автоматизованих систем, комп'ютерних мереж чи мереж електрозв'язку — стаття 361 ККУ. Санкція цієї статті передбачає штраф від шестисот до тисячі неоподатковуваних мінімумів доходів громадян або обмеженням волі строком від двох до п'яти років, або позбавленням волі на строк до трьох років, із позбавленням права обіймати певні посади чи займатися певною діяльністю на строк до двох років або без такого. Саме так зазвичай суди кваліфікують використання емуляторів ключів, кейгенів, патчерів та інших засобів несанкціонованого запуску програм.

Емулятор ключа з погляду закону

Готуючись до вчинення злочину, ОСОБА_1 у невстановлений період часу отримав дистрибутив програмного продукту «1С:Предприятие 7.7 Сетевая версия» та шкідливі програми:

Патчер «Sable universal Patcher», призначенням якої є внесення несанкціонованих змін до коду виконуваних модулів програм на платформі «1С:Підприємство» (незаконна модифікація) з метою підготовки їх для роботи з емулятором (відключення закладених у програмі захисних функцій і порушення логіки її роботи).

Емулятор ключа — «Sable HASP Server», який призначений для заміни штатного однойменного драйвера ключа HASP. Заміна штатного драйвера емулятором веде до порушення логіки функціонування програми, закладеної розробником програми. Такі дії є незаконною модифікацією програмного продукту, а також дозволяють отримати несанкціонований доступ до інформації (даних, що зберігаються в інформаційній базі) та можливість несанкціонованого (правовласником) розповсюдження програми.

Вирок Апеляційного суду Запорізької області
від 05.03.2015 р. у справі №335/14157/14-к,
http://www.reyestr.court.gov.ua/Review/42974820

Емулятори, кейгени, патчери

Емулятор — службова програма, яка відтворює роботу іншої програми (наприклад, операційної системи в межах іншої операційної системи) або пристрою. Емулятори зазвичай не належать до шкідливих програм.

Кейген (англ. keygen, скор. від key generator — генератор ключа) — службова програма, яка за певним алгоритмом генерує послідовність чисел (код) для активації користувацької програми.

Патчер (англ. patcher від patch — латка) — службова програма, яка змінює код користувацької програми, іноді таким чином, щоб вимкнути в ній перевірку на легальність використання. Часто патчери (патчі) випускаються офіційними розробниками ПЗ для виправлення помилок у ньому або внесення оновлень.

Власне, тут слід зробити застереження, що все, про що ми тут говоримо, стосується не лише «1С», а й будь-якої іншої програми.

I ще одне важливе застереження: частина 1 статті 361 ККУ відповідно до п. 1 ч. 1 ст. 477 КПКУ передбачає приватне обвинувачення. Це означає, що кримінальна справа за ч. 1 ст. 361 ККУ може бути відкрита лише за заявою особи, права якої порушено, у нашому випадку — правовласника. Але це не стосується частини 2 статті 361 ККУ — коли йдеться про повторність, попередню змову групи осіб або заподіяння значної шкоди (від 100 н. м. д. г.). Нагадаємо, що відповідно до п. 5 підр. 1 р. XX ПКУ в цьому разі під неоподатковуваним мінімумом слід розуміти розмір податкової соціальної пільги, тобто йдеться про: 100 х 800 грн = 80 тис. грн. Так от, лише у цих трьох випадках — повторності, змови або шкоди на понад 80 тис. грн — кримінальна справа відкривається службовою особою правоохоронного органу виходячи зі службового обов'язку. Причому ця службова особа ще якимось чином повинна довідатися про факт правопорушення.

Але ж я маю ліцензію!

Справді, ситуація, яку ми розглядаємо, відрізняється від випадку зловмисного використання контрафактної програми тим, що підприємство має легальну підставу користування програмою — ліцензійний договір. Але тут слід урахувати обсяг прав, які передаються за таким ліцензійним договором. В абсолютній більшості випадків договір на користування комп'ютерною програмою для кінцевого споживача є договором приєднання, що означає, що користувач може лише погодитися на його умови і не може вносити до них жодних змін.

I більшістю таких договорів передбачається, що користувач не може вносити жодних змін до програмного забезпечення. Це виключає застосування статті 24 Закону про авторське право, яка дозволяє модифікацію і декомпіляцію комп'ютерних програм лише за умови, що це прямо не заборонено умовами ліцензійного договору.

Вільне копіювання, модифікація і декомпіляція комп'ютерних програм

1. Особа, яка правомірно володіє правомірно виготовленим примірником комп'ютерної програми, має право без згоди автора або іншої особи, яка має авторське право на цю програму:

1) внести до комп'ютерної програми зміни (модифікації) з метою забезпечення її функціонування на технічних засобах особи, яка використовує ці програми, і вчинення дій, пов'язаних з функціонуванням комп'ютерної програми відповідно до її призначення, зокрема запис і збереження в пам'яті комп'ютера, а також виправлення явних помилок, якщо інше не передбачено угодою з автором чи іншою особою, яка має авторське право;

...

3) декомпілювати комп'ютерну програму (перетворити її з об'єктного коду у вихідний текст) з метою одержання інформації, необхідної для досягнення її взаємодії із незалежно розробленою комп'ютерною програмою...

Стаття 24 Закону про авторське право

До речі, і «1С» тут теж не без гріха. Адже договір приєднання передбачає, що його умови є доступними для ознайомлення. А щоб ознайомитися з ліцензійною угодою «1С», спершу треба купити програму. На офіційних сайтах «1С» і партнерів можна знайти відповіді на запитання щодо ліцензування і прав користувача, але самих текстів договорів немає.

Судді та прокурори — не айтішники

Слід ще мати на увазі, що судді та прокурори не завжди мають спеціальні знання щодо функціонування комп'ютерних систем, а тому тлумачитимуть норми закону відповідно до свого розуміння. Наприклад, у вже згадуваному вироку Апеляційного суду Запорізької області від 05.03.2015 р. у справі №335/14157/14-к суд дійшов висновку, що після встановлення на комп'ютер емулятора ключа HASP «шкідливі програми почали автоматично відтворюватись в автоматизованій системі «1С:Підприємство», що є розповсюдженням шкідливих програм». Хоча очевидно, що законодавець, формулюючи це положення закону, під «автоматичним відтворенням шкідливих програм» розумів процес розмноження комп'ютерних вірусів. Згідно з Науково-практичним коментарем до ККУ, розповсюдженням шкідливих програм є відкриття доступу до них невизначеному колу осіб, тимчасом як оплатна чи безоплатна передача їх у розпорядження іншої (конкретної) особи є збутом.

А ще суди та прокурори люблять формулювати обвинувачення користувачів програмних емуляторів електронних ключів як «порушення встановленого порядку маршрутизації інформації», про яке теж ідеться в диспозиції норми ст. 361 ККУ. У вищезгаданій справі таке формулювання обвинувачення також фігурувало. От лише порушенням встановленого порядку маршрутизації інформації, згідно з Науково-практичним коментарем до ККУ, «слід вважати зміну режиму роботи мережі електрозв'язку, внаслідок якої певна інформація, що передається у цій мережі, потрапляє чи може потрапити у розпорядження особи, яка за умов нормальної роботи мережі не повинна була отримати цю інформацію». Тобто коли ми чуємо: «Хакери викрали інформацію зі штаб-квартири Демократичної партії США!» — так, це порушення встановленого порядку маршрутизації інформації — зміна режиму роботи мережі електрозв'язку. Говорити про «маршрутизацію інформації» в межах комп'ютера — взагалі нонсенс. А локальна комп'ютерна мережа, хоча й, як правило, використовує маршрутизацію, проте не є мережею електрозв'язку за критерієм функціонального призначення.

Та що там маршрутизація! На одне судове рішення, де ключ HASP називається саме ключем, припадає сім інших, де його називають «флеш-накопичувачем HASP»!

Чому ми про це говоримо? Тому що спосіб мислення судді, прокурора і сисадміна зазвичай дуже різниться. Те, що для одних є очевидним, іншим і на думку не спаде, і навпаки. Тому, якщо сисадміну доведеться доводити в суді, що його дії не містять складу злочину за ст. 361 ККУ, він має бути готовим до нерозуміння з боку суддів та прокурорів.

Висновки

Який висновок можна зробити з усього вищенаписаного? Хоча використання емулятора програмного ключа для зручності користування за наявності легально придбаного примірника комп'ютерної програми й апаратного електронного ключа не містить складу злочину за ст. 361, робити цього не слід.

Якщо ж ви все-таки так зробите, цим ви наражаєте підприємство на небезпеку. Відомості про використання контрафактних примірників програм можуть бути використані вашими недоброзичливцями (конкурентами, колишніми чоловіком/дружиною, несправедливо, на їхню думку, звільненими працівниками тощо). Для підприємства це означатиме високу ймовірність вилучення всієї комп'ютерної техніки на певний строк (хоча високопосадовці правоохоронних органів багато обіцяли, що таку практику буде припинено, маємо багато прикладів, що вилучення серверів і далі широко застосовується). I навіть коли (або якщо) сервери повернуть, сисадміну, керівнику, бухгалтеру ще доведеться ходити до суду для пояснень, замість того щоб займатися своїми безпосередніми обов'язками.

Які наслідки це матиме для бізнесу, пояснювати зайве.

Крім того, залишається загроза, про яку ми говорили в попередньому розділі, — що ані сисадміну, ані юристу підприємства не вдасться переконати суддів та прокурорів у відсутності складу злочину у використанні програмного емулятора електронного ключа.

Отже, висновок — жодних змін у програмі без вираженої договірної згоди розробника!

Нормативна база

  • ККУ — Кримінальний кодекс України від 05.04.2001 р. №2341-III.
  • КПКУ — Кримінальний процесуальний кодекс України від 13.04.2012 р. №4651-VI.
  • Закон про авторське право — Закон України від 23.12.93 р. №3792-XII «Про авторське право і суміжні права».

Андрій ПОРИТКО, заступник головного редактора

До змісту номеру