Skip to content

Справочник законника

  • Карта сайта

Кто автор программы?

27.07.2020 by admin

Разбираемся, как получить авторские права на компьютерную программу и защитить их

Авторские права на программное обеспечение – одно из самых молодых направлений интеллектуального права. Еще в 1970-1980 годы в международном юридическом сообществе шло активное обсуждение того, каким режимом должен охраняться этот новый вид творческо-изобретательской деятельности: патентным, авторским или иным, новым типом прав? В результате компромисс был найден. Сейчас в большинстве развитых стран мира программа для ЭВМ – объект авторского права, охраняющийся по аналогии с литературным произведением.

Содержание

  • Правовая основа
  • Что входит в понятие «программа для ЭВМ»
  • Что делать, если кто-то украл ваш код
  • Права автора
  • Права пользователя
  • Ответственность при нарушении авторского права
  • Возмещение убытков и компенсация
  • Как пользоваться чужими разработками законно
  • Что такое программа для ЭВМ с точки зрения права?
  • 3.Особенности авторских прав на программы для ЭВМ.
  • Полезные ссылки по теме «Программы для ЭВМ”:

Правовая основа

Отношения между автором, пользователем, правообладателем и другими участниками рынка интеллектуальной собственной (ИС) регулируются четвертой частью Гражданского кодекса РФ (последняя редакция от 18 июля 2019 года). Принятие этой части ГК стало завершающим этапом кодификации гражданского законодательства России в данной сфере. Попытки свести разные правовые аспекты ИС в единое целое предпринимались еще в XIX веке, но по разным причинам процесс затянулся. Главная цель масштабной кодификации – ввести нематериальные активы в правовой и экономический оборот наравне с традиционными материальными ценностями.

Сейчас в четвертой части ГК прописаны такие ключевые аспекты интеллектуального права, как порядок возникновения авторских и смежных прав, механизм их охраны и срок действия, а также комплекс связанных с ними иных норм – регистрационных правил. Вступление в силу обновленного ГК РФ в 2008 году повлекло за собой отмену серии федеральных законов для каждого отдельного вида интеллектуальной собственности. Это позволило расчистить запутанную систему правового регулирования креативной сферы и адаптировать ее к вызовам времени. Так в законодательстве появился термин «база данных», также относящийся к охраняемым результатам интеллектуальной деятельности.

Что входит в понятие «программа для ЭВМ»

Если говорить простым языком, то программа для ЭВМ – это любой софт, благодаря которому данная вычислительная машина работает. Под это понятие подпадают исходный текст, объектный код и другие материалы, полученные в процессе разработки ПО, операционные системы, программные комплексы и так далее.

Согласно статье 1281 ГК РФ, срок действия прав на программу для ЭВМ длится столько же, сколько на литературное произведение – в течение всей жизни автора и 70 лет с момента его смерти (отсчет ведется с 1 января года, следующего за годом смерти).

Важно помнить, что для предоставления правовой охраны объект обязательно должен быть выражен в объективной форме: письменной, аудиовизуальной или объемно-пространственной. При этом авторские права одинаково распространяются и на обнародованные, и на необнародованные произведения. Однако идеи, концепции, принципы и методы работы (сюда входят и языки программирования), процессы, системы, способы решения разных задач, факты и открытия авторским правом не охраняются.

«Программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения».

Статья 1261, 4 Часть ГК РФ

Что входит в понятие «база данных»

Понятие базы данных относится к массиву информации, подобранной таким образом, чтобы ее могла проанализировать ЭВМ. Согласно статье 1260 ГК РФ, использование баз данных регулируется нормами смежного права. Автором признается составитель произведения, собравший и систематизировавший материал.

При этом базой данных считается продукт, создание которого требует значительных финансовых, материальных и прочих затрат. На практике это измеряется количеством самостоятельных информационных элементов, содержащихся в базе данных – их должно быть не менее 10 000.

Изготовитель базы данных получает исключительное право на нее в момент завершения ее создания ─ об этом говорится в статье 1335 ГК РФ. Оно действует в течение пятнадцати лет ─ отсчет начинается с 1 января года, следующего за годом ее создания. Если изготовитель обнародовал базу данных в указанный период, исключительное право на нее также будет действовать в течение пятнадцати лет ─ с 1 января года, следующего за годом ее обнародования. Оба срока возобновляются при каждом обновлении базы данных.

«Базой данных является представленная в объективной форме совокупность самостоятельных материалов (статей, расчетов, нормативных актов, судебных решений и иных подобных материалов), систематизированных таким образом, чтобы эти материалы могли быть найдены и обработаны с помощью электронной вычислительной машины (ЭВМ)».

Статья 1260, 4 Часть ГК РФ

Регистрация программы для ЭВМ или базы данных

Возникновение авторского права на программу для ЭВМ или базу данных не связано с их формальной регистрацией в уполномоченных органах. Эти объекты охраняются автоматически по факту своего создания.

Сложности могут возникнуть при обнаружении нарушения, когда заявитель должен доказать свое авторство. Поэтому статья 1262 ГК РФ предусматривает для правообладателя возможность регистрации программы ЭВМ или базы данных в течение всего срока действия исключительного права на них. Единственное ограничение – регистрируемый продукт не должен содержать сведений, составляющих государственную тайну.

Поскольку авторские и смежные права регистрации не требуют, а подтвердить их наличие не всегда бывает просто, правообладателям и авторам рекомендуется задепонировать произведение до его обнародования. При депонировании не учитывается коммерческий потенциал продукта: фиксируются только дата создания, функционал и авторство.

Депонирование дает массу преимуществ правообладателям, вводя объект в полноценный экономический и правовой оборот. Во-первых, оно значительно упрощает процедуру защиты от нелегального использования. В случае полного или частичного заимствования кода, распространения и копирования программного продукта, правообладатель может легко и быстро доказать свое авторство. Это ускоряет процесс оценки и возмещения убытков. Во-вторых, депонирование позволяет свободно распоряжаться созданным объектом, в том числе заключать лицензионные договоры и монетизировать исключительное право на него.

Зафиксировать авторские права на программу для ЭВМ или базу данных можно, подав заявку в Роспатент или Минкомсвязи, либо задепонировав объект в специальных цифровых сервисах. К примеру, цифровой сервис n’RIS для учета, хранения и оборота прав на объекты интеллектуальной собственности (ОИС) позволяет зафиксировать первоначальное авторство при помощи регистрации в распределенном реестре данных. Он полностью исключает вероятность неавторизованного доступа к файлу, гарантирует защиту любых ОИС без посредников, а также значительно упрощает и удешевляет управление авторским контентом.

Процедура депонирования в n’RIS выглядит следующим образом: автор или правообладатель загружает файл в специально созданную зашифрованную ячейку, добавляет описание объекта в произвольной форме (оно отобразится в распределенном реестре IPChain), вносит оплату за хранение файла в течение необходимого срока, и загружает один из двух парных электронных ключей. После этого автор или правообладатель может скачать электронное свидетельство о депонировании со всеми ключами и дентификаторами, необходимыми для подтверждения авторства в случае спора. Важно, что в момент загрузки объекта происходит фиксация содержимого ячейки и времени загрузки. В процессе хранения ни файл, ни описание невозможно изменить – это служит неопровержимым доказательством того, что произведение было создано ранее даты депонирования. Гарантии автора/правообладателя обеспечивают все участники распределенного реестра IPChain, который, в свою очередь, обеспечивает неизменность данных и исключает неавторизованный доступ к файлу.

Если для фиксации авторского права вы решите подать официальную заявку в федеральный орган, она должна содержать следующую информацию:

  • Полное название юридического или физического лица, подающего заявку;
  • Юридический адрес компании или адрес проживания заявителя, контактные данные;
  • Почтовый адрес;
  • ФИО и должность главы компании-заявителя;
  • ФИО, дату рождения, национальность, адрес и контактные данные авторов программы;
  • Полное и сокращенное названия программы или базы данных, а также ее оригинальное и альтернативное название;
  • Дата завершения работы над программой или базой данных;
  • Краткое описание вклада каждого автора в разработку программы или базы данных (указать, какие части софта были созданы каждым автором);
  • Исходный текст для программ (не более 70 страниц) или материалы идентификации базы данных (не более 50 страниц);
  • Только для программы для ЭВМ: названия языков программирования, операционных систем и других элементов, использованных при разработке или необходимых для функционирования программы;
  • Описание на 700 символов задач, выполняемых программой или базой данных, области их применения и функционал.

Также к заявке должны прикладываться сами депонируемые материалы (включая реферат) и документ, подтверждающий уплату госпошлины. Размер платежа и дополнительные условия по его выплате установлены в главе 25.3 Налогового кодекса РФ (второй части). Срок предоставления услуги регистрации программы для ЭВМ или базы данных составляет около 2 месяцев.

Что делать, если кто-то украл ваш код

Если вы обнаружили, что ваша программа или база данных нелегально используется третьими лицами – не отчаивайтесь. Как уже говорилось ранее, оба этих объекта охраняются авторским правом с момента их создания. Поэтому при обнаружении нарушения вы можете подать на «пирата» в суд.

На данном этапе как раз пригодится официальный документ о депонировании: суд рассмотрит его в качестве доказательства авторства. Стоит иметь в виду, что наличие задокументированных данных о дате создания объекта учитывается судом наравне с регистрацией. Поэтому рекомендуется заранее оформлять договор с заказчиком (или автором), тщательно проработать условия перехода имущественных прав на продукт, а также получить свидетельство об официальной регистрации продукта.

Права автора

Согласно закону, автор программы для ЭВМ – тот человек, чьим творческим трудом она была создана. Составителем базы данных считается гражданин или юридическое лицо, организовавшие сбор материалов, их обработку и размещение. Эта информация может быть размещена на экземпляре базы данных или ее упаковке, говорится в статье 1333 ГК РФ.

Важно помнить, что у автора есть как имущественные права – это исключительное право, так и личные неимущественные права. Последние невозможно передать кому-то или отказаться от них, и такие права – право авторства, право на имя, и так далее – охраняются бессрочно. Кроме того, если программный продукт был создан по заказу, то исключительное право на него также принадлежит заказчику (за исключением иных случаев, предусмотренных договором между исполнителем и заказчиком).

Основной интерес представляют имущественные права. Как и в случае с другими результатами интеллектуальной деятельности, этот вид прав первоначально возникает у автора – программиста или составителя базы данных. Далее он может распоряжаться ими по своему усмотрению – передавать (и продавать) другому лицу по договору, лицензировать и так далее. Гражданин или юридическое лицо, по факту обладающее исключительным правом на результат интеллектуальной деятельности, является правообладателем. В соответствии со статьей 1229 ГК РФ, правообладатель может использовать произведение любым законным способом.

У автора базы данных также есть отдельный вид исключительного права – право на извлечение и использование отдельных материалов, содержащихся в базе. По статье 1335 ГК РФ, оно начинает действовать с 1 января года, следующего за годом ее создания, и активно в течение 15 лет. Данный срок возобновляется при каждом обновлении продукта.

Использование объекта авторских или смежных прав без разрешения правообладателя является нарушением. Сюда относятся удаление, его нелегальное воспроизведение и распространение произведение, а также присвоение авторства. Разрешается вносить изменения в оригинальное произведение (в том числе переводить его на иностранные языки) исключительно в целях функционирования программы для ЭВМ или базы данных на технических средствах пользователя или для исправления явных ошибок, если иное не предусмотрено договором с правообладателем. Особенность программ в том, что их воспроизведением также считается запись на электронный носитель – включая внутреннюю память компьютера. Нарушением будет считаться и обход технических средств защиты программного продукта (кроме случаев, когда эти технологии изначально разрабатывались, изготовлялись и распространялись в целях, не связанных с осуществлением или обеспечением обхода технических средств защиты).

Права пользователя

Права есть и у пользователя. Случаи использования результатов интеллектуальной деятельности без согласия правообладателя и без выплаты ему дополнительного вознаграждения устанавливаются статьями 1273, 1274, 1277, 1278, 1279 и 1280 ГК РФ.

В нашем случае наиболее актуальной является статья 1280, отдельно регламентирующая права пользователя программы для ЭВМ и базы данных. Ключевое понятие здесь – правомерное владение экземпляром ПО. Только в этом случае пользователь может в личных целях и в рамках заключенного договора использовать компьютерную программу или базу данных, в том числе создавать копировать их (при условии, что эта копия предназначена для архивных целей или для замены правомерно приобретенного экземпляра в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования), тестировать, устранять неисправности, адаптировать к работе с другими программами. При этом воспроизвести и преобразовать можно только объектный код в исходный текст (декомпилировать программу для ЭВМ).

Ответственность при нарушении авторского права

На территории России действует несколько законодательных актов, регулирующих возникновение и форму ответственности за нарушения в сфере авторского права.

Статья 146 «Нарушение авторских и смежных прав» Уголовного кодекса РФ предусматривает наказание за присвоение авторства и за нелегальное распространение в коммерческих целях копий охраняемых объектов, если это деяние причинило крупный ущерб автору или иному правообладателю В случае плагиата нарушителю полагается штраф в размере до 200 000 рублей, либо до 480 часов общественных работ, либо арест на срок до шести месяцев. Хранение, распространение и продажа контрафакта являются более серьезным нарушением: штраф составляет до 200 000 рублей, срок лишения свободы – до 2 лет.

Отягчающими обстоятельствами являются совершение преступления по предварительному сговору, в особо крупном размере (когда сумма убытков правообладателя достигает одного миллиона рублей) или с использованием служебного положения. В таком случае штраф может составить до 500 000 рублей, а срок лишения свободы – до 6 лет.

Статья 7.12 «Нарушение авторских и смежных прав, изобретательских и патентных прав» Кодекса РФ об административных правонарушениях также предусматривает ответственность за незаконное коммерческое использование произведений. Сумма штрафа для физических лиц составляет до 2000 рублей, должностных лиц – до 20 000 рублей, а юридических – до 40 000 рублей. Естественно, контрафактный товар конфискуется.

В Гражданском кодексе РФ защита исключительных прав авторов и правообладателей установлена статьями 12, 1250, 1252, 1253, 1301 и 1302.

Возмещение убытков и компенсация

Согласно пункту 3 статьи 1252 ГК РФ, в случае нарушения исключительного права на отдельные виды результатов интеллектуальной деятельности правообладатель может вместо возмещения убытков потребовать компенсацию. Порядок расчета и выплаты компенсации случаях нарушения исключительного права на ПО или базу данных фиксируется в статье 1301 ГК РФ

  • от 10 тысяч до 5 миллионов рублей, в зависимости от характера нарушения;
  • в двукратном размере от стоимости изъятого контрафакта;
  • в двукратном размере права использования программы, исходя из стандартных условий передачи прав.

В случае взыскания компенсации доказывать размер причиненных убытков необязательно, стоимость контрафакта также рассчитывается по результатам экспертизы.

Как пользоваться чужими разработками законно

Для того, чтобы использовать чью-то базу данных или программный код, сперва необходимо получить разрешение автора или правообладателя. В четвертой части ГК РФ представлено два основных типа договоров по распоряжению исключительным правом на произведение – это договор об отчуждении исключительного права и лицензионный договор.

Второй вид договора наиболее популярен, так как не предусматривает переход исключительного права к лицензиату и устанавливает четкие пределы использования объекта (согласно пункту 1 статьи 1233 ГК РФ). Более того, в случае с ПО и базами данных возможен упрощенный порядок лицензирования. Условия такого договора могут быть изложены на приобретаемом экземпляре продукта – к примеру, на упаковке или в электронном виде. Согласием на его заключение считается начало использования ПО.

Если программа для ЭВМ или база данных была зарегистрирована в федеральном органе исполнительной власти по интеллектуальной собственности, переход исключительного права на программу для ЭВМ или базу данных к другому лицу – по договору или без него – необходимо также зарегистрировать в Роспатенте или Минсвязи. Кроме того, информацию о такого рода транзакциях рекомендуется фиксировать в цифровых реестрах ИС, так как это упростит проведение дальнейших рыночных операций с объектом.

Другой вариант – воспользоваться open source ресурсами, на которых хранятся материалы с открытой лицензией. Их использование бесплатно. Но даже в этом случае стоит внимательно ознакомиться с ограничениями, устанавливаемыми данным типом лицензии.

В современном мире программы для ЭВМ являются одними из самых распространенных объектов интеллектуальной собственности, а программисты стали представителями самой многочисленной из творческих профессий.Программы для ЭВМ охраняются авторским правом, но имеют собственную специфику, которую необходимо учитывать, если Вы столкнулись с вопросом защиты авторских прав на программное обеспечение. Именно поэтому программам для ЭВМ в Библиотеке Sum IP посвящена отдельная статья. Здесь Вы сможете найти ответы на следующие вопросы:

  1. Что такое программа для ЭВМ с точки зрения права?
  2. Какие существуют права на программы для ЭВМ?
  3. Особенности авторских прав на программы для ЭВМ.

Что такое программа для ЭВМ с точки зрения права?

В соответствии со ст.1261 Гражданского кодекса РФ, программа для ЭВМ – это представленная в объективной форме совокупность данных и команд, предназначенных для функционирования компьютерных устройств в целях получения определенного результата. Программы для ЭВМ являются объектами авторского права. При этом авторские права распространяются на следующие части программы для ЭВМ:

  • исходный текст и объектный код;
  • подготовительные материалы, полученные в процессе создания программы для ЭВМ;
  • аудиовизуальные отображения, порождаемые программой, в частности, интерфейс, дизайн компьютерных игр и т.п.

Для использования вышеуказанных элементов программы для ЭВМ каким-либо способом требуется разрешение автора (правообладателя), полученное в форме лицензионного договора. Так, например, согласие автора необходимо для того, чтобы печатать изображения персонажей компьютерных игр на футболках, сувенирах и иной продукции.

Основным охраняемым элементом программы для ЭВМ является исходный текст. Он существует в языковой форме, т.е. доступен для понимания всем, кто знает соответствующий язык программирования. По этой причине среди объектов авторского права программы для ЭВМ приравнены к литературным произведениям Этот факт объясняет многие вопросы, связанные с защитой авторских прав на программы для ЭВМ.

Подобно сюжету художественного произведения, не охраняется авторским правом алгоритм программы для ЭВМ. Алгоритм относится к области содержания, а не формы рассматриваемого объекта авторского права, поэтому является неохраноспособным. Здесь можно подробнее прочитать о форме и содержании произведения. С другой стороны, некоторые алгоритмы программ для ЭВМ могут защищаться патентом на изобретение.

Авторские права на программы для ЭВМ совпадают с авторскими правами на другие произведения. Подробно вопрос о перечне авторских прав уже рассматривался в главе «Авторское право: основные положения». Между тем, следует обратить внимание на основные моменты.

Исключительное право на использование программы для ЭВМ подразумевает право автора использовать программу любыми способами и в любых формах и, соответственно, запрещать такое использование третьим лицам. Наиболее распространенные способы использования программы:

  • воспроизведение, т.е. создание экземпляров программы в любой материальной форме. Воспроизведением считается и копирование программы для ЭВМ в память компьютера.
  • распространение экземпляров программы путем отчуждения в какой-либо форме, в т.ч. путем продажи;
  • импорт экземпляров в целях распространения. В связи с этим не допускается без согласия правообладателя ввозить экземпляры в страну в целях продажи, даже если экземпляры были приобретены за границей правомерно. Это не препятствует импорту экземпляра ПО для использования в личных целях;
  • доведение до всеобщего сведения – размещение в сети Интернет;
  • переработка программы для ЭВМ, в т.ч. перевод на другой язык программирования.

3.Особенности авторских прав на программы для ЭВМ.

Программы для ЭВМ характеризуются рядом особенностей.
Во-первых, не допускается создание экземпляра программы для ЭВМ в личных целях. Например, купив книгу, Вы можете сделать для себя и членов семьи её копию для использования в личных целях. В отношении программы для ЭВМ допускается только изготовление копии в архивных целях. Какие-либо действия в отношении копии правомерны, если только утерян первоначальный экземпляр. Более того, при прекращении срока действия лицензионного договора архивная копия должна быть уничтожена.

Во-вторых, в целях обеспечения технической совместимости с компьютером разрешается вносить изменения в программы для ЭВМ и исправлять явные ошибки.

В-третьих, при соблюдении следующих условий допускается декомпилировать программу для ЭВМ:

  1. цель декомпиляции – обеспечить взаимодействие между разными программами;
  2. декомпилируются только те части программы, которые необходимо для достижения вышеуказанной цели;
  3. исходный текст не был доступен из других источников;
  4. исходный текст не используются в каких-либо иных целях, в т.ч. для создания аналогичной или схожей программы.

В-четвертых, условия лицензионного договора на программы для ЭВМ могут быть изложены на экземпляре ПО. Начало использования программы признается согласием с условиями коробочной лицензии.

В-пятых, по желанию правообладателя осуществляется государственная регистрация программы для ЭВМ. О юридическом значении регистрации программы для ЭВМ подробно написано в этом разделе сайта Sum IP. Кроме того, на этой странице описана процедура регистрации программного обеспечения, срок регистрации и сумма госпошлин.

Полезные ссылки по теме «Программы для ЭВМ”:

146

Право

Вестник Нижегородского университета им. Н.И. Лобачевского, 2015, № 1, с. 146-151

УДК 347.78

ПРОГРАММА ДЛЯ ЭВМ КАК ОСОБЫЙ ОБЪЕКТ АВТОРСКИХ ПРАВ © 2015 г. Е.А. Кондратьева

Нижегородский государственный университет им. Н.И. Лобачевского

Поступила в редакцию 29.12.2014

На базе действующего гражданского законодательства, материалов правоприменительной практики и юридической литературы исследуется программа для ЭВМ как особый объект авторских прав, выявляются и анализируются особенности правового режима данного объекта.

Ключевые слова: программа для ЭВМ, объект авторских прав, литературное произведение, правовой режим, интеллектуальные права, государственная регистрация программы для ЭВМ, правообладатель, автор, ограничение исключительного права, заключение лицензионного договора в упрощенном порядке.

Программы для ЭВМ занимают особое место среди других объектов авторских прав в силу специфических особенностей правового режима. «Проблема охраны программ для ЭВМ не нова… но она возникла не одновременно с их появлением» .

Как отмечает И.А. Зенин, «охрана программ для ЭВМ средствами авторского права была введена после продолжительных дискуссий о возможности их охраны патентным правом или иным путем, в частности путем государственной регистрации алгоритмов и программ для ЭВМ» .

В науке также высказывается мнение, что «выражение «электронно-вычислительная машина» является тяжеловесным, а термин «электронные» воспринимается, по меньшей мере, как анахронизм сейчас, когда на повестке дня стоит создание оптических (квантовых) компьютеров и имеются, например, пневматические компьютеры.» . Тем не менее законодатель и по сей день оперирует именно этим термином, не отказавшись от него при кардинальном обновлении гражданского законодательства.

Определение программы для ЭВМ содержит статья 1261 ГК РФ, согласно которой под данным объектом понимается: представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Согласно статье 1259 действующего ГК РФ программы для ЭВМ охраняются как литературные произведения, но слово «как» лишь подчеркивает особый характер программ для

ЭВМ как объекта прав, указывая на то, что литературными произведениями они не являются. Как отмечается: «Программы для ЭВМ условно приравниваются к литературным произведениям для целей охраны авторским правом» .

ГК РФ не содержит определения литературного произведения, как и собственно определения произведения, произведения науки, литературы, искусства, но в юридической литературе регулярно предпринимаются попытки их сформулировать .

К примеру, В.Н. Лопатин предлагает следующее определение произведений литературы: «Охраняемые результаты интеллектуальной деятельности, полученные в ходе самостоятельного творческого труда физического лица (группы лиц) в сфере литературы, включающие, в том числе, литературные произведения, сценарные произведения, а также лекции, проповеди и т.п.» . Ученый разделяет понятия произведения литературы и литературного произведения, поясняя, что второе является лишь одним из видов первого. В учебнике под редакцией А. П. Сергеева под произведением литературы понимаются «художественные произведения, выраженные в словесной форме» .

Согласно статье 2 Бернской конвенции об охране литературных и художественных произведений от 9 сентября 1886 г. термин «литературные и художественные произведения» охватывает все произведения в области литературы, науки и искусства, каким бы способом и в какой бы форме они ни были выражены, как то: книги, брошюры и другие письменные произведения; лекции, обращения, проповеди и другие подобного рода произведения; драматические и музыкально-драматические произведения; хореографические произведения и панто-

мимы; музыкальные сочинения с текстом или без текста; кинематографические произведения, к которым приравниваются произведения, выраженные способом, аналогичным кинематографии; рисунки, произведения живописи, архитектуры, скульптуры, графики и литографии; фотографические произведения, к которым приравниваются произведения, выраженные способом, аналогичным фотографии; произведения прикладного искусства; иллюстрации, географические карты, планы, эскизы и пластические произведения, относящиеся к географии, топографии, архитектуре или наукам .

При этом статья 4 Договора ВОИС по авторскому праву содержит указание о том, что компьютерные программы охраняются как литературные произведения в смысле статьи 2 Бернской конвенции, и такая охрана распространяется на компьютерные программы независимо от способа или формы их выражения .

Подобное указание содержится и в статье 10 Соглашения по торговым аспектам прав интеллектуальной собственности, согласно которой программы для электронно-вычислительных машин, как исходный текст, так и объектный код, охраняются как литературные произведения в соответствии с Бернской Конвенцией (1971 г.) .

Таким образом, закрепленное в национальном законодательстве об интеллектуальной собственности положение о правовой охране программ для ЭВМ как литературных произведений не противоречит общепризнанному, но и не отменяет отличительных особенностей правового режима программы для ЭВМ.

Отличия программ для ЭВМ от литературных произведений можно условно подразделить на две группы: 1) отличия по природе, 2) отличия по правовому режиму.

Отличительные особенности программ для ЭВМ по своей природе вытекают в первую очередь из предназначения программ для ЭВМ. Они предназначены для функционирования ЭВМ и других компьютерных устройств с целью достижения определенного конкретного результата.

Одной же из главных особенностей правового режима программ для ЭВМ, отличающей эти объекты от литературных произведений, является возможность их добровольной государственной регистрации в специально предусмотренном органе — федеральном органе исполнительной власти по интеллектуальной соб-ственности1: «Регистрация программ для ЭВМ и баз данных — это установленная законом процедура подтверждения существования программы или базы данных в определенном виде на определенный момент» .

п 2

С одной стороны, интеллектуальные права

на программу для ЭВМ, как и на любой другой объект авторских прав, возникают с момента ее создания — то есть выражения в объективной форме. С другой стороны, согласно статье 1262 ГК РФ, по желанию правообладателя3 программа для ЭВМ в течение срока действия исключительного права на программу для ЭВМ может быть зарегистрирована в Роспатенте с выдачей охранного документа — свидетельства. Данная возможность может выступать дополнительной гарантией для правообладателя в случае возникновения споров и посягательств, упрощая процесс доказывания (подтверждения) принадлежности исключительного права на произведение — программу для ЭВМ.

Например, когда ООО «1С» (далее — истец, ООО «1С») обратилось в Арбитражный суд Кировской области с исковым заявлением к ООО «Быт-Сервис» (далее — ответчик, ООО «Быт-Сервис») о взыскании компенсации за нарушение авторских и смежных прав в размере 50 000 рублей 00 копеек, суд пришел к выводу, что исключительное право истца на программы для ЭВМ «1С» подтверждается свидетельствами о государственной регистрации программ за правообладателем…» .

В отличие от объектов ИС с регистрационной системой возникновения прав (изобретения, полезные модели, промышленные образцы), государственная регистрация программ для ЭВМ носит заявительный характер, не требуется проведения никакой экспертизы — только надлежащее составление заявки по правилам, установленным императивно, с предоставлением необходимых материалов, и оплата государственной пошлины.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Согласно статье 1262 ГК РФ для государственной регистрации программы для ЭВМ заявителю необходимо подать составленную

согласно правилам заявку на государственную регистрацию программы для ЭВМ.

Подобная заявка должна относиться к одной программе для ЭВМ и содержать:

• заявление о государственной регистрации программы для ЭВМ с указанием правообладателя, а также автора, если он не отказался быть упомянутым в качестве такового, и места жительства или места нахождения каждого из них;

• депонируемые материалы, идентифицирующие программу для ЭВМ, включая рефе-рат5.

Кроме этого заявитель обязан оплатить государственную пошлину за регистрацию программы для ЭВМ. Согласно статье 333.30 Налогового кодекса РФ размер государствен-

ной пошлины за государственную регистрацию программы для ЭВМ в Реестре программ для ЭВМ, включая выдачу заявителю свидетельства о государственной регистрации программы для ЭВМ, и публикацию сведений о зарегистрированной программе для ЭВМ в официальном бюллетене, составляет:

для организации — 4 500 рублей; для физического лица — 3 000 рублей.

Получив заявку на регистрацию, федеральный орган исполнительной власти по интеллектуальной собственности (Роспатент) проверяет наличие необходимых документов и материалов и их соответствие требованиям статьи 1262 ГК РФ.

При положительном результате проверки Роспатент вносит программу для ЭВМ в Реестр программ для ЭВМ, выдает заявителю свидетельство о государственной регистрации и публикует сведения о зарегистрированной программе для ЭВМ в своем официальном бюллетене .

Согласно ГК РФ сведения, внесенные в Реестр программ для ЭВМ, считаются достоверными, если не доказано иное, а ответственность за их достоверность несет заявитель, указавший эти сведения в заявке. При этом Роспатент имеет право вносить изменения в Реестр программ для ЭВМ для исправления очевидных и технических ошибок по своей инициативе или по просьбе любого лица, с обязательным предварительным уведомлением об этом правообладателя.

Важно отметить, что факт государственной регистрации программы для ЭВМ в Роспатенте изменяет правовой режим данного объекта ИС: согласно статье 1262 ГК РФ переход исключительного права на зарегистрированную программу для ЭВМ к другому лицу по договору или без договора подлежит государственной регистрации в федеральном органе исполнительной власти по интеллектуальной собственности (Роспатенте). При этом также должна быть уплачена государственная пошлина в размере, установленном Налоговым кодексом РФ.

Если же программа для ЭВМ не зарегистрирована в добровольном порядке в Роспатенте, то для перехода на нее исключительного права к производному правообладателю достаточно соблюсти установленные кодексом требования к оформлению отношений, например заключить в письменной форме договор об отчуждении исключительного права.

Однако еще раз подчеркнем, что исключительное право на программу для ЭВМ, как на любой другой объект авторского права с «сози-дательской» системой возникновения прав, возникает без каких-либо формальностей — в силу

создания и выражения в объективной форме. За нарушение исключительного права на программу для ЭВМ, вне зависимости от того, зарегистрирована она или нет в Роспатенте, законом предусмотрена ответственность.

В частности, согласно статье 1301 ГК РФ при нарушении исключительного права на произведение автор или иной правообладатель наряду с использованием других применимых способов защиты и мер ответственности, установленных ГК РФ (статьи 1250, 1252 и 1253), вправе требовать по своему выбору от нарушителя вместо возмещения убытков выплаты компенсации:

1) в размере от десяти тысяч рублей до пяти миллионов рублей, определяемом по усмотрению суда исходя из характера нарушения;

2) в двукратном размере стоимости контрафактных экземпляров произведения;

3) в двукратном размере стоимости права использования произведения, определяемой исходя из цены, которая при сравнимых обстоятельствах обычно взимается за правомерное использование произведения тем способом, который использовал нарушитель.

Например, Арбитражный суд Нижегородской области удовлетворил требование истца -ЗАО Группа Компаний «ЮНАЙТ», решив взыскать в его пользу с ответчика — ООО «КОПЕЙКА — ПОВОЛЖЬЕ» 167 400 руб. 00 коп. компенсации и 6022 руб. 00 коп. расходов по государственной пошлине.

Обращаясь за защитой своего нарушенного права, истец определил компенсацию за нарушение исключительного права на использование программы для ЭВМ «ипПЕСО БУБ/СНЕК» в размере 167 400 руб. 00 коп., из расчета двукратного размера стоимости указанного программного обеспечения. Стоимость программного обеспечения подтверждена Справочником цен на лицензионное программное обеспечение, составленным некоммерческим партнерством Поставщиков программных продуктов при Торгово-промышленной палате РФ и ответчиком не оспорена.

Принадлежность исключительного права на программу для ЭВМ «ЮнитЭКО ДиВиЭс/ЧЕК» истцу подтверждена свидетельством о государственной регистрации № 2010613719 от 07.06.2010 г.

Факт нарушения исключительного права истца был выявлен сотрудниками ГУ МВД России по Нижегородской области 11.08.2011 г., когда в ходе проверочных мероприятий они обнаружили системный блок персонального компьютера, на котором была установлена программа видеонаблюдения: «ТУеЪеек», являющаяся модификацией программы «ипПЕСО БУБ/СНЕК» правообладателя — истца .

Таким образом, исключительное оборото-способное интеллектуальное право, возникающее на программу для ЭВМ, является абсолютным и дает возможность правообладателю использовать объект лично либо предоставить эту возможность другим лицам, а нарушения и посягательства влекут ответственность.

Однако закон устанавливает определенные особые ограничения исключительного права правообладателя6 программы для ЭВМ, что также выделяет этот объект ИС из ряда других произведений. В соответствии со статьей 1280 ГК РФ кодекс разрешает добросовестному пользователю программы для ЭВМ, правомерно владеющему экземпляром программы для ЭВМ, без согласия и разрешения автора (или иного правообладателя) и без выплаты ему дополнительного вознаграждения:

1) осуществлять действия, необходимые для функционирования программы для ЭВМ (в том числе в ходе использования в соответствии с их назначением), включая запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), внесение в программу для ЭВМ или базу данных изменений исключительно в целях их функционирования на технических средствах пользователя, исправление явных ошибок, если иное не предусмотрено договором с правообладателем;

2) изготовить копию программы для ЭВМ исключительно для архивных целей или для замены правомерно приобретенного экземпляра, если тот экземпляр утерян, уничтожен или стал непригоден для использования. При этом сделанная копия программы для ЭВМ должна быть уничтожена, если владение пользователя экземпляром программы перестало быть правомерным.

В этой связи можно отметить следующее: «Вне каких-либо материальных носителей программа для ЭВМ существовать не сможет, так называемая цифровая форма является своего рода фикцией, так как все объекты все равно привязаны к физическим носителям информации» ;

3) изучать, исследовать или испытывать функционирование программы для ЭВМ в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ, путем осуществления действий, предусмотренных подпунктом 1 пункта 1 статьи 1280 ГК РФ;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4) воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программа-

ми, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:

а) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;

б) указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;

в) информация, полученная в результате декомпилирования, может использоваться только для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, кроме случаев, когда это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, и не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления другого действия, нарушающего исключительное право на программу для ЭВМ.

И, наконец, еще одной отличительной особенностью правового режима программ для ЭВМ выступает предоставленная законом возможность заключения лицензионного договора о предоставлении права использования программы для ЭВМ в упрощенном порядке. Согласно п. 5 статьи 1286 ГК РФ лицензионный договор с пользователем о предоставлении ему простой (неисключительной) лицензии на использование программы для ЭВМ может быть заключен в упрощенном порядке и является договором присоединения. При этом согласно закону условия подобного договора, в частности, могут быть изложены на приобретаемом экземпляре программы для ЭВМ либо на упаковке такого экземпляра, а также в электронном виде. Такие договоры в литературе называют «упаковочными», «коробочными» или «оберточными» лицензиями .

Если субъект, приобретший экземпляр программы для ЭВМ, начинает использовать программу на указанных условиях, то он считается согласившимся заключить договор, а письменная форма договора при этом считается соблюденной.

По общему правилу лицензионный договор, заключаемый в упрощенном порядке, является безвозмездным, но стороны имеют право предусмотреть иное самим договором.

Примечания

1. Таковым является Роспатент — Федеральная служба по интеллектуальной собственности http://www.rupto.ru/about.

2. К интеллектуальным правам согласно статье 1226 ГК РФ отнесены личные неимущественные права, способные принадлежать только физическим лицам, исключительное право и иные интеллектуальные права. На все объекты ИС всегда возникает исключительное право, личные неимущественные и иные интеллектуальные права возникают только на определенные объекты ИС в случаях, предусмотренных Кодексом, например на объекты авторских прав — произведения.

3. Таковым может выступить как сам автор, создавший программу для ЭВМ, так и производный правообладатель — лицо (физическое или юридическое), к которому перешло исключительное право на этот объект интеллектуальной собственности (ИС).

4. Правила оформления заявки на регистрацию устанавливает федеральный орган исполнительной власти, осуществляющий нормативно-правовое регулирование в сфере интеллектуальной собственности. См. Приказ Минобрнауки РФ от 29.10.2008 г. № 324 «Об утверждении Административного регламента исполнения Федеральной службой по интеллектуальной собственности, патентам и товарным знакам государственной функции по организации приема заявок на государственную регистрацию программы для электронных вычислительных машин и заявок на государственную регистрацию базы данных, их рассмотрения и выдачи в установленном порядке свидетельств о государственной регистрации программы для ЭВМ или базы данных».

5. Согласно п. 2.1 Правил оформления заявки, предоставляемой на регистрацию — приложение № 5 к Административному регламенту материалы, идентифицирующие программу для ЭВМ, представляются, как правило, в форме распечатки исходного текста (полного или фрагментов) в объеме до 70 страниц.

6. К законным ограничениям исключительного права на произведения отнесены также случаи свободного использования произведений.

Список литературы

2. Зенин И.А. Право интеллектуальной собственности: Учебник. М.: Юрайт, 2011. С. 55.

3. Ревинский О.В. Компьютерное программное обеспечение в составе имущества фирмы // Имущественные отношения в Российской Федерации. 2010. № 2. С. 28-36.

4. Близнец И.А., Леонтьев К.Б. Авторское право и смежные права: Учебник / Под ред. И.А. Близнеца. М.: Проспект, 2011. С. 138.

5. Кондратьева Е. Критерии отнесения произведений к объектам авторских прав. Проблемы правового регулирования // Интеллектуальная собственность. Авторское право и смежные права. 2010. № 8. С. 22-29.

6. Лопатин В.Н. Интеллектуальная собственность. Словарь терминов и определений. М.: ИНИЦ ПАТЕНТ, 2012. С. 23.

7. Гражданское право: Учебник / Под ред. А.П. Сергеева. Т. 3. М.: Велби, 2009. С. 160.

8. http://www.rupto.ru/docs/interdocs/bern_conv

9. http://www.rupto.ru/docs/interdocs/wipo_copyright

10. http://www.rupto.ru/docs/interdocs/trips#II.1

12. Дело № А28-9713/2014// http://ras.arbitr.ru/.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

14. Дело А43-20817/2014// http://ras.arbitr.ru/.

15. Юрлов И. Исчерпание исключительного права на компьютерные программы // Интеллектуальная собственность. Авторское право и смежные права. 2014. № 5. С. 60.

16. Мальцева Н. Продажа экземпляра программы для ЭВМ — сделка по продаже товара или по передаче права // Интеллектуальная собственность. Авторское право и смежные права. 2010. № 8. С. 52. darstvennyj institut intellektual’noj sobstvennosti Rospa-

COMPUTER PROGRAMS AS SPECIFIC COPYRIGHT OBJECTS E.A. Kondratyeva

tenta. M., 2007. S. 5.

4. Bliznec I.A., Leont’ev K.B. Avtorskoe pravo i smezhnye prava: Uchebnik / Pod red. I.A. Blizneca. M.: Prospekt, 2011. S. 138.

6. Lopatin V.N. Intellektual’naya sobstvennost’. Slovar’ terminov i opredelenij. M.: INIC PATENT, 2012. S. 23.

7. Grazhdanskoe pravo: Uchebnik / Pod red. A.P. Sergeeva. T. 3. M.: Velbi, 2009. S. 160.

8. http://www.rupto.ru/docs/interdocs/bern_conv

9. http://www.rupto.ru/docs/interdocs/wipo_copy-right

10. http://www.rupto.ru/docs/interdocs/trips#II.1

11. Nalivko K.V. Osobennosti postroeniya procedury registracii PO v reestre programm dlya EhVM // Prob-

lemy sovremennoj nauki i obrazovaniya. 2013. № 2 (16). S. 59-60.

12. Delo № A28-9713/2014// http://ras.arbitr.ru/.

14. Delo A43-20817/2014// http://ras.arbitr.ru/.

Лицензионный договор-оферта на использование программ для ЭВМ ООО «Фирма «Интеграл»

ООО «Фирма «Интеграл», именуемое в дальнейшем «Правообладатель», в лице Генерального директора Лайхтмана Виктора Исааковича, действующего на основании Устава, с одной стороны, и лицо, приобретающее право на использование программных продуктов, обладателем исключительных прав на которые является ООО «Фирма «Интеграл», путем оплаты выставленного ему персонифицированного Счета на оплату с перечнем программных продуктов, именуемое в дальнейшем «Пользователь», с другой стороны, вместе именуемые далее «Стороны», заключили настоящий Договор о нижеследующем:

ТЕРМИНЫ И ОПРЕДЕЛЕНИЯ

Для целей понимания условий настоящего Договора и исполнения Сторонами обязательств по настоящему Договору Сторонами будут применяться следующие понятия:

  • Программный продукт (в дальнейшем «ПП») – программа для ЭВМ;
  • Электронный ключ – аппаратное средство, предназначенное для защиты программных продуктов (ПП) от нелегального использования и несанкционированного распространения;
  • Экземпляр Программных продуктов (в дальнейшем «экземпляр ПП») – электронная копия Программных продуктов, в том числе, изготовленная путем записи на материальный носитель (CD-диск) и запечатанная в целях сохранности в упаковку.

1. ПРЕДМЕТ ДОГОВОРА

1.1. Правообладатель по настоящему лицензионному договору обязуется в количестве и составе указанных в выставленном Пользователю Счете на оплату передать Пользователю:

– неисключительное право на использование ПП на условиях настоящего Лицензионного договора,

– экземпляры ПП, обладателем исключительных прав на которые является Правообладатель (при необходимости передачи ПП на материальном носителе),

– электронный ключ защиты (для установки ПП на автономное рабочее место),

а Пользователь обязуется принять и оплатить: неисключительное право на использование ПП, экземпляры ПП, электронный ключ защиты.

Исключительное право на ПП серии «ЭКОЛОГ» и любые копии ПП принадлежат Правообладателю. ПП защищены законами и международными соглашениями об авторских правах, а также другими законами и договорами, регулирующими отношения авторского права.

2. СТОИМОСТЬ И ПОРЯДОК РАСЧЁТОВ

2.1. Стоимость передаваемого по настоящему договору неисключительного права на использование ПП, экземпляра ПП и электронного ключа указаны в выставленном Пользователю Счете на оплату. НДС не предусмотрен, счет-фактура не выписывается согласно Главы 26.2 НК РФ «Упрощенная система налогообложения». Правообладатель работает по УСН.

2.2. Оплата по настоящему Договору осуществляется на основании выставляемого Правообладателем счёта.

2.3. Пользователь осуществляет предоплату в размере 100% общей суммы Договора, в течение 30 (Тридцати) дней с момента выставления Счета на оплату. В случае неоплаты Пользователем выставленного ему Счета на оплату в указанные сроки настоящий Договор считается незаключенным, обязательства Сторон по нему не возникают.

3. Пределы, способы и условия использования передаваемых ПП

3.1. Объем передаваемых Пользователю прав на использование ПП определяется в настоящем разделе Договора и не подлежит расширительному толкованию.

3.2. Пользователю по настоящему договору передаются принадлежащие Правообладателю следующие права:

3.2.1. Право на воспроизведение ПП с их носителей в память ЭВМ. Разрешается установка и работа с программой одновременно на 1 (одной) ЭВМ.

3.2.2. Право на использование ПП в соответствии с ее функциональным назначением.

3.2.3. Право на все результаты, полученные с помощью ПП.

3.2.4. Право на создание копии ПП исключительно для целей архивирования или резервного копирования.

3.3. Пользователь не вправе производить следующие действия (осуществлять следующую деятельность):

3.3.1. Осуществлять вскрытие технологии, декомпиляцию и дизассемблирование ПП, за исключением и только в той степени, в которой такие действия явно разрешены действующим законодательством, несмотря на наличие в соглашении данного ограничения.

3.3.2. Разделять ПП. Каждый ПП лицензируется как единое целое. Его нельзя разделять на составляющие части для использования на нескольких ЭВМ.

3.3.3. Предоставлять ПП в прокат или во временное пользование.

3.4. Пользователь вправе осуществлять передачу ПП (но не их копий) стороннему лицу (далее именуемому «Получатель») и навсегда уступать все свои права по настоящему Договору только при соблюдении следующих условий:

3.4.1. По предварительному письменному разрешению Правообладателя ПП передается стороннему лицу в полном объеме, со всеми сопровождающими материалами;

3.4.2. Пользователь уничтожает все имеющиеся копии ПП и уведомляет Правообладателя о передаче ПП третьему лицу.

3.4.3. Получатель письменно соглашается со всеми условиями настоящего Договора.

4. Технические требования к ЭВМ для эксплуатации ПП серии «ЭКОЛОГ»

4.1. Требования к конфигурации ЭВМ.

Операционная система Windows 7 и выше.

Объем оперативной памяти зависит от операционной системы:

Память (минимум)

Память (рекомендовано)

Разрешения экрана

Доп. требования

Windows — x86

1Гб

>= 2Гб

от 1024×768 (Small Fonts)

Наличие мыши

Windows — x64

2Гб

>= 4Гб

от 1024×768 (Small Fonts)

Наличие мыши

4.2. Для корректной работы ПП без прав администратора может потребоваться внесение изменений в управление доступом к файлам и данным.

5. Передача и оплата экземпляров ПП, составление документации

5.1. Правообладатель осуществляет передачу экземпляра ПП Пользователю следующими способами:

  • при электронной поставке путем направления на указанный Пользователем в заявке адрес электронной почты (E-mail) ссылки для доступа Пользователя к дистрибутиву ПП для его копирования (скачивания), размещенному в сети Internet под уже имеющийся у Пользователя Электронный ключ – в течение 10 (Десяти) рабочих дней со дня поступления 100% предоплаты на расчетный счёт Правообладателя согласно выставленному Счету на оплату;
  • при отправлении Экземпляра ПП на материальном носителе и/или Ключа защиты в адрес Пользователя Почтой России или курьерской службой — в течение 20 (Двадцати) календарных дней со дня поступления 100% предоплаты на расчетный счёт Правообладателя согласно выставленному Счету на оплату.

Моментом исполнения обязательств Пользователя по оплате признается дата поступления денежных средств на расчетный счёт Правообладателя.

Срок подготовки заказа, в котором есть метеофайл к блоку «Средние», составляет от 15 до 30 календарных дней.

5.2. Передача экземпляров ПП сопровождается выдачей документации (инструкция по установке ПП, инструкция Пользователя) в электронном виде, Лицензионного соглашения, УПД (универсальный передаточный документ) со статусом «2», служащий заменой товарной накладной и акта.

5.3. Датой исполнения обязательств Правообладателя по передаче экземпляров ПП и электронного ключа защиты и датой перехода права собственности на экземпляры ПП и электронного ключа защиты от Правообладателя к Пользователю считается дата подписания УПД обеими Сторонами.

5.4. Пользователь в течение 3-х дней со дня получения ПП обязан подписать и направить Правообладателю УПД.

5.5. Право на использование ПП и иные права, указанные в разделе 3 настоящего Договора, возникают у Пользователя с момента исполнения обязательств по оплате по настоящему Договору, подписания УПД.

5.6. Срок полезного использования ПП устанавливается один год. Данный срок определяется сроками действия методических документов, на базе которых разработаны программы, и которые подлежат пересмотру в связи с изменениями законодательства.

5.7. Правообладатель несет расходы, связанные с доставкой экземпляра ПП.

6. Форс-мажор

6.1. Стороны освобождаются от ответственности за полное или частичное невыполнение своих обязательств по настоящему Договору, если неисполнение явилось следствием действия обстоятельств непреодолимой силы: стихийных бедствий, пожара, наводнения, землетрясения, войны и военных действий, противоправных действий третьих лиц, блокады, забастовки, энергетических катастроф, запрещающих законодательных актов, изменения таможенного законодательства (далее именуемые как форс-мажор).

6.2. В случае возникновения форс-мажорных обстоятельств, Стороны обязаны информировать об этом друг друга не позднее, чем в 3-хдневный срок с момента их возникновения.

6.3. В случае возникновения форс-мажорных обстоятельств, срок исполнения обязательств по согласованию между Сторонами, продлевается соразмерно времени действия таких обстоятельств.

7. Порядок рассмотрения споров

7.1. Все споры и разногласия, которые могут возникнуть при исполнении настоящего Договора или в связи с ним, будут решаться путем переговоров между Сторонами. Претензионный порядок разрешения споров обязателен. Срок ответа на заявленную претензию – 10 календарных дней с момента ее получения стороной.

7.2. Споры, по которым Стороны не пришли к соглашению, подлежат рассмотрению Арбитражным судом города Санкт-Петербурга и Ленинградской области.

8. Прочие условия

8.1. Настоящий договор считается заключенным с момента фактической оплаты Пользователем выставленного ему Счета на оплату.

8.2. Без ущерба для любых других своих прав (в том числе права требовать оплаты) Правообладатель может прекратить действие настоящего лицензионного договора при несоблюдении Пользователем условий или ограничений данного Договора.

8.3. За неисполнение или ненадлежащее исполнение своих обязательств по настоящему Договору Стороны несут ответственность в соответствии с нормами гражданского и иного законодательства, действующего на территории Российской Федерации.

8.4. В случае проявления неработоспособности ПП в течение 1 года с момента передачи экземпляров ПП Правообладатель гарантирует бесплатную замену ПП.

8.5. Электронный ключ является неотъемлемой и неразделяемой частью программного обеспечения. Утрата Пользователем электронного ключа защиты означает потерю связанной с ним лицензии на право использования ПП на условиях настоящего лицензионного договора. В таком случае возобновление права использования ПП возможно только путем приобретения Пользователем дополнительной лицензии и нового электронного ключа защиты.

8.6. Использование на одной ЭВМ двух и более ключей защиты одновременно может привести к программным сбоям и некорректной работе как ПП, так и ключей защиты. В случае несоблюдения Пользователем данной рекомендации Правообладатель не несет ответственности перед Пользователем, как в части сохранения гарантийных обязательств, так и в части возмещения любого вреда, возникшего из-за несоблюдения данной рекомендации. При этом Пользователю может быть отказано в технической поддержке.

8.7. Каждый экземпляр ПП, право на использование которого приобретено Пользователем на основании лицензионного договора с Правообладателем, защищен от неправомерного использования путем его «привязки» (программирования для работы с) к конкретному Электронному ключу.

Перечень ПП, права на использование которых приобретаются по настоящему лицензионному договору или были ранее приобретены Пользователем у Правообладателя, для использования с каждым конкретным Электронным Ключом определяется Пользователем и подтверждается Правообладателем путем программирования Экземпляров ПП для работы с конкретным Электронным ключом. Последующее изменение перечня ПП для работы с конкретным Электронным ключом возможно исключительно путем физического обмена имеющихся у Пользователя Электронных ключей на новые, запрограммированные в соответствии с новой заявкой Пользователя. При этом все расходы по замене Электронных ключей включая затраты на возврат имеющихся Электронных ключей Правообладателю, оплату услуг Правообладателя по перепрограммированию Электронных ключей и их доставке Пользователю, несет Пользователь.

8.8. Пользователю на момент закупки были известны важнейшие функциональные свойства программ, поэтому Пользователь сам несет риск соответствия указанных программ своим пожеланиям и потребностям. Правообладатель не несет ответственности за какие-либо убытки, возникшие вследствие ненадлежащего использования или невозможности использования программы для ЭВМ, возникших по вине Пользователя. Размер ответственности Правообладателя в максимальной степени, допускаемой законодательством РФ, за убытки (реальный ущерб и упущенную выгоду), причиненные Пользователю неработоспособностью ПП, утратой информации или иными последствиями, прямо или косвенно связанными с использованием ПП, ограничивается суммой фактически понесенных затрат Пользователя на приобретение прав на использование ПП у Правообладателя. Правообладатель ни при каких обстоятельствах не несет ответственности за любые убытки, ущерб или упущенную выгоду Пользователя, возникшие прямо или косвенно в связи с использованием им ПП и результатов расчетов, полученных с использованием ПП, в том числе перед третьими лицами, включая но не ограничиваясь требования любых третьих лиц к Пользователю о возмещении убытков, об уплате любых штрафных санкций, компенсации морального вреда, а равно за полноту и достоверность произведенных с использованием ПП расчетов.

8.9. Ни одна из Сторон не вправе передавать свои права или обязательства по настоящему Договору третьей стороне без письменного на то согласия другой Стороны, если иное не установлено действующим законодательством РФ.

8.10. По вопросам, не предусмотренным настоящим Договором, Стороны руководствуются законодательством Российской Федерации.

2004

Доклады БГУИР

январь- март

№ 1

УДК 681.3.06, 681.324.06

СОВРЕМЕННЫЕ МЕТОДЫ И СРЕДСТВА ЗАЩИТЫ АВТОРСКИХ ПРАВ РАЗРАБОТЧИКОВ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ*

В Н. ЯРМОЛИК, С.С. ПОРТЯНКО

Белорусский государственный университет информатики и радиоэлектроники П. Бровки, 6, Минск, 220013, Беларусь

Поступила в редакцию 19 ноября 2003

В данной статье приведен обзор существующих подходов к борьбе с неправомерными действиями, связанными с нарушением авторских прав на программное обеспечение. Рассмотрены области применения, достоинства и недостатки существующих методов. Также приведены результаты экспериментальных исследований программных модулей, которые проводились с целью выявления таких свойств программного обеспечения, которые открывают возможность для проектирования новых технологий защиты авторских прав, в частности, основанных на применении цифровых водяных знаков. В последней части статьи предложен ряд алгоритмов внедрения водяного знака в программный модуль, базирующихся на результатах проведенных статистических исследований, и определено направление дальнейшей работы.

Ключевые слова: авторские права, водяной знак, защита.

Введение

Защита программных продуктов от несанкционированного использования является первостепенной задачей для их разработчиков не только потому, что количество нелегальных копий продуктов ведущих форм достигает от 30 до 98% в зависимости от региона и страны , но и потому, что возникли новые более совершенные угрозы, чем простое нелегальное копирование программных продуктов. Выделяют три основных категории атак на современное программное обеспечение (ПО): нелегальное использование или воровство ПО — «Software Piracy»; обратное проектирование — «Reverse Engineering», когда из ПО извлекаются наиболее ценные модули или части исходного кода, и модификация исходного кода — «Software Tampering», приводящая к существенным потерям разработчиков ПО вплоть до потери ими авторских прав .

Первые попытки разработчиков ПО по защите авторских прав заключались в использовании различных форм технической защиты от копирования программ. Предлагалась привязка ПО с конкретной ЭВМ или к дополнительным аппаратным модулям, пластиковой картой, жестким диском или CD, без физического наличия которых инициализация и исполнение функций конкретным защищаемым ПО оказывалось невозможным . Очень популярным сегодня является электронный ключ — «Software Dongle», который является достаточно сложным микроэлектронным устройством, подключаемым к одному из портов ЭВМ. Только при его наличии оказывается возможным использование защищаемой данным конкретным ключом некоторой программы. В процессе инициализации и исполнения защищаемая программа постоянно

* Работа выполнялась при поддержке гранта BMBF BLR 02/006. 126

обменивается информацией с ключом. Невозможность физического копирования ключа и его высокая криптостойкость, задаваемая криптографическими алгоритмами, реализуемыми аппаратными средствами ключа, предопределили их широкое использование. Технология защиты ПО с применением электронных ключей заключается в использовании уникальных идентификаторов, которые хранятся в недоступной для чтения пользователями содержимого памяти ключей. В качестве идентификаторов (криптографических ключей) используются уникальные многоразрядные псевдослучайные коды, а также информация, характеризующая особенности защищаемого продукта, его версию, конфигурацию, срок действия лицензии, а также данные о разработчиках ПО и конкретного пользователя, легально купившего ПО. Основные недостатки защиты ПО с помощью электронных ключей связаны с ухудшением технических характеристик как защищаемого приложения, так и вычислительной среды, в которой ПО реализуется. Самым уязвимым элементом рассматриваемой технологии защиты ПО является очевидность функций, реализуемых в защищаемом приложении и отвечающих за обмен информации между ПО и электронным ключом. Это в конечном итоге существенно увеличивает уязвимость ПО различным атакам, направленным на нелегальное использование интеллектуальной собственности, представленной в виде ПО.

Попытка решить проблему защиты авторских прав на ПО без использования аппаратных решений привели к интенсивному развитию новых подходов, основанных на использовании последних достижений криптографии и стеганографии .

Современные методы защиты программного обеспечения

Защита ПО от нелегального использования его отдельных функциональных модулей в последние годы все более чаще достигается путем обфусцирования (obfuscation) исходного кода. Под обфусцированием понимается преобразование кода программы так, что бы максимально затруднить процесс декомпиляции и анализа кода с целью восстановления реализованных в нем алгоритмов . Теоретической основой обфусцирования является эквивалентное преобразование алгоритмов, которое также используется для реализации современных средств оптимизации ПО. Обфускаторы преобразуют защищаемое ПО таким образом, что трансформированная программа является функционально эквивалентной исходной программе, однако ее код становиться чрезвычайно сложным и нечитаемым для его понимания, что должно предотвратить атаки типа обратное проектирование. Формально обфусцирование состоит в отображении исходной программы P=(…,Sj,…J, состоящей из исходного кода объектов Sj, в новую программу P*={…,Tj(Sj),…}, на основании эквивалентных преобразований Tj. Простейшим примером подобного преобразования может служить фрагмент кода, представленного на рис. 1.

while (i<100) {

Рис. 1. Фрагмент кода перед его обфусцированием

В примере реализован цикл, в котором обрабатываются элементы одномерного массива

В качестве эквивалентных преобразований используем преобразование целочисленных данных путем замены переменной i на переменную i*=8xi+3 и введем проверку условия j2(j+1)2=0 mod 4, которое выполняется для любых целых j. Однако данный факт не будет очевидным для лица, занимающегося анализом исходного кода алгоритма. В результате получим код, показанный на рис.2.

while ((i<803) && (j^*(j+l)*(j+lj%4==0)) {

Рис.2. Фрагмент кода после его обфусцирования

Несмотря на очевидную эффективность методов обфусцирования, следует отметить их определяющий недостаток, заключающийся, как правило, в увеличении размера исходного кода и времени его исполнения.

Существует большое множество критических приложений, для которых исполнение модифицированного кода является недопустимым и приводящим к значительному ущербу, в том числе и материальному . Это в первую очередь относится к электронной коммерции, различным финансовым приложениям и различного рода данным, хранимым в памяти ЭВМ. С целью защиты программного приложения от модификации используются методы защиты кодов программ от модификаций («temper-proofing») . Основной функцией подобных методов является функция обнаружения внесенных изменений в код программы перед его инициализацией и выполнением. Целостность исходного кода может быть определена на основании сигнатур («signature») или контрольных сумм, полученных на базе однонаправленных функций, например SHA или сигнатурного анализатора . Более совершенные подходы основаны на теории и практике самотестирования кода приложения либо используемых им данных .

Наибольший интерес в настоящее время привлекают методы защиты ПО на базе водяных знаков («watermarking») и отпечатков пальцев («fingerprinting»), которые заключаются во внедрении в ПО информации об авторских правах на этот продукт . В случае отпечатков пальцев в ПО дополнительно внедряется информация о легальном покупателе. Например, отпечатки пальцев могут содержать биты, идентифицирующие покупателя, продавца и само ПО. Внедряемая информация должна быть устойчива к различным преобразованиям, например, таким, как обфусцирование и декомпиляция.

Существует большое множество различных систем водяных знаков. Наиболее простым из них являются системы, основанные на внедрении необходимой информации в комментарии в теле программы — /* Software Company Copyrights, в виде константы CONST C=» Software Company Copyrights» или совокупности значений переменной switch e { case 1: V=’S’

case 2: V=’o’ case 3: V=’f case 4: V=’t’

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Приведенные примеры относятся к так называемым статическим системам водяных знаков и являются достаточно уязвимыми для различных атак.

В описывается метод, относящийся к статическим водяным знакам, позволяющий внедрить водяной знак в тело Java-программы еще на этапе написания ее исходного кода. Предлагается использовать так называемый фиктивный код (последовательность операций, которая никогда не выполняется в силу того, что ей предшествует никогда не выполняемый условный оператор). Водяной знак встраивается прямо в исходный код приложения для обеспечения разработчику возможности подобрать «липовый» код таким образом, чтобы он выглядел максимально правдоподобно. Разработчики полагаются на участие человека в этом процессе, поэтому внедрение водяного знака не может быть полностью автоматизировано. Авторы данного решения полагаются на то, что в качестве атаки против водяного знака будут использованы обфускаторы, воздействующие на имена переменных и методов, лишая их смысла и оставляя при этом сам байт-код программы неизменным.

Технология внедрения водяного знака в программу, основанная на статистических свойствах исполняемого кода, была предложена в . Предлагается путем незначительных изменений частот встречаемости ассемблерных команд осуществлять кодирование дополнительной информации. Эти изменения достигаются путем применения эквивалентных преобразований кода. Главной сложностью является необходимость построения достаточно большого списка операций преобразования машинного кода, не влияющих на логику работы программы и не оказывающих существенное влияния на такие параметры, как размер программы и время ее выполнения.

Определенный интерес представляют собой системы динамических водяных знаков . Главное отличие динамических водяных знаков от статических в том, что они проявляют себя только в результате запуска программы на выполнение с некоторым нетипичным для нее набором входных данных и имеют название «Ester Egg». Обычно результатом работы приложения для нетипичных входных данных является отображение на экране сообщения об авторских правах.

Основной проблемой при внедрении водяных знаков в ПО является необходимость использования таких преобразований, которые не изменяли бы стандартные свойства оригинальных программ и не ухудшали такие их характеристики, как размер исходного кода и время выполнения. В то же время сохранение основных статистических характеристик и использование их для реализации водяных знаков представляется весьма перспективным направлением исследований.

Исследование статистических свойств исполняемого кода

Практически любое ПО (далее для простоты «программа») состоит из двух основных составляющих — внутренних данных (расположенных в сегментах данных) и исполняемого кода. Природа внутренних данных программы и их статистические свойства сильно зависят от функций программы и реализованных в ней алгоритмов. Для исполняемого кода программы проявляется ряд закономерностей, сохраняющихся от программы к программе. Эти закономерности обусловлены тем, что исполняемый код приложения представляет собой последовательность из определенного ограниченного множества машинных инструкций. Причем порядок следования большинства из них, а так же частоты использования как отдельных машинных команд, так и определенных конструкций, образованных двумя и более командами, определяется такими параметрами, как архитектура среды выполнения, синтаксическая корректность, требования к эффективности. По этой причине сегмент кода каждого приложения обладает рядом статистических характеристик, сохраняющихся от программы к программе и практически не зависящих от реализованной в ней функциональности . К ним можно отнести такие параметры, как вероятность появления той или иной инструкции, вероятность появления определенной инструкции в указанной точке программы, вероятность следования рассматриваемой инструкции за некоторой другой, среднее расстояние между повторяющимися инструкциями в программе и др. Например, как видно на рис. 3, среднее значение номера команды, использованной в программе (M(x)), практически не зависит от самой программы и ее длины.

Измерения проводились для более чем 20 программных модулей (.exe, .dll) прикладного и системного назначения. Исследуемая закономерность наблюдается и при осуществлении вычисления величины M(x) не для всех команд модуля (N), а для некоторого выбранного случайно их подмножества из L команд. На рис. 4 приведены аналогичные зависимости для L=N, L=N/\0 и L=N/100. Из полученных результатов можно сделать вывод о том, что и при осуществлении выборки подмножества команд из программы величина параметра М(х) не выходит за пределы определенного интервала значений, и, как показали эксперименты, для L=N/100 М(х) находится в интервале (55, 95).

Рис. 3. Зависимость M(x) от числа команд в модуле

100 95 90 35 00 75 70 65 60 55 50

— — ♦ — -Етегу ЮШЬ

О суету Юш

—й— Етау ]

А

V А л /

\: V® ¥ сУ (

♦

<106 4649 6086 10499 19050 26249 57790 1Е+05 1Е+05 Количество команд в модуле

Рис. 4. Зависимость M(x) от количества команд в модуле при выборках 100, 10 и 1%

Еще одной статистической характеристикой исполняемого кода является среднее расстояние между одинаковыми командами. Данный параметр характеризуется функцией S(k), значения которой равняются количеству совпавших команд в оригинальной программе P и программе P ‘, являющейся циклически сдвинутой на k позиций P. Под совпавшими командами понимаются стоящие на одной и той же позиции в P и P’ одинаковые команды. На рис. 5 показана полученная экспериментально зависимость числа совпадений команд S(k) от величины сдвига k для значений k в интервале 1-100.

Рис. 5. Экспериментальная зависимость S(k)

В результате проведенных экспериментальных исследований данного показателя обнаружилось, что начиная с некоторого значения k величина S(k) не выходит за пределы фиксированного интервала.

Значение рассмотренного параметра может служить одной из статистических характеристик программы, которая не зависит от ее содержания, поскольку, как показали результаты экспериментов, начиная с некоторого значения k (порядка 2000 и выше) значение величины

Б(к) не выходит за пределы определенного интервала, на границы которого оказывают лишь незначительное влияние реализованные в программе алгоритмы.

Предлагаемые методы внедрения водяных знаков

Внедрение признака авторства при помощи искажений частотных свойств программы. Приведенные выше результаты экспериментов показывают, что некоторые статистические характеристики кода программы на языке ассемблера в очень незначительной мере зависят от функциональности программы. К ним относятся такие характеристики, как частоты встречаемости различных команд. Наличие данной особенности в исполняемом коде открывает возможность для внесения в него некоторого дополнительного уникального признака, отличающего программу от множества всех остальных. Данным признаком может являться отклонение статистической характеристики от стандартного или типичного ее вида. Например, нам известно, что частота использования команды call в теле произвольной программы равняется некоторой величине fcaii, тогда, преобразовав программу таким образом, что бы данная команда встречалась гораздо чаще (f’caii>>fcaii) либо гораздо реже (f’caii<<fcaii), мы внесем в программу признак, отличающий ее от всех остальных, который может быть рассмотрен как водяной знак. Подобный подход является достаточно тривиальным и часто используемым решением. В качестве основы всех нижеприведенных методов внедрения водяных знаков мы будем использовать изменения в одной из статистических характеристик программы. При этом для построения данных характеристик будут использованы лишь те параметры, значения которых являются константными либо меняющимися в заранее известном диапазоне не только для программы, в которую требуется поместить водяной знак, но и для всего множества программ, к которому она принадлежит. Преднамеренно внося изменения в статистическую характеристику программы, мы наделяем ее код отличительной особенностью, наличие которой позволит в будущем утверждать, что она могла быть создана только тем, кто данную особенность привнес.

Изменение значения среднего номера встреченной команды. Аналогичным образом можно воздействовать не только на частоту встречаемости одной команды, но и нескольких команд , и в этом случае параметром, резкое отклонение в значении которого от стандартного будет говорить о наличии в программе водяного знака, будет средний номер выбранной из программы ассемблерной команды Мх. Для того чтобы программа не только обладала рассматриваемым признаком, но и его наличие нельзя было обнаружить, не располагая некоторыми секретными данными, например, ключом, можно поступить следующим образом. Известно, что значение такого параметра, как Мх, располагается в некотором интервале, границы которого фиксированы, что было подтверждено экспериментально (рис. 3). Таким образом, изменение величины данного параметра в пределах этого интервала не окажет существенного влияния на частотные характеристики кода. Пусть программа P состоит из N ассемблерных команд. Исходя из результатов проведенных экспериментов, можно сделать предположение о том, что для любой программы для любых случайно выбранных из нее L (L<N) команд величина такого параметра Mx также будет заключена в определенном интервале (см. рис. 4). Можно подобрать такой вид воздействия теперь уже не на всю программу, а на выбранные из нее L команд, который приведет к отклонению рассматриваемого параметра далеко за пределы интервала его возможных значений в большую или меньшую сторону, не приводящих, однако, к выходу аналогичного параметра для всей программы за границы экспериментально определенного интервала. Подобный подход был предложен в для внедрения водяного знака в графические изображения.

В качестве воздействия на программу, приводящего к требуемым изменениям в частотах встречаемости выбранных команд, необходимо использовать эквивалентные преобразования ассемблерного кода. Эквивалентные преобразования заключаются в замене одной команды либо группы команд на другие. Замена должна осуществляться таким образом, чтобы полученный в результате код был работоспособен и логика работы программы не менялась. Возможность осуществления подобных преобразований обусловливается свойством языка ассемблера, в котором выполнение одних и тех же действий возможно с использованием различных команд.

Сдвиг распределения разностей номеров двух последовательно выбранных команд. Рассмотрим еще одно свойство исполняемого кода, которое может быть использовано для внедрения в программу скрытого признака. Если некоторая случайная величина (СВ) х распределена равномерно, то в соответствии с центральной предельной теоремой величина

Ук = Е х (1)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1=1

где х1 — равномерно распределенная случайная величина, п — количество суммируемых значений, обладает нормальным распределением. В случае если СВ х распределена равномерно в интервале от -В до В, то математическое ожидание (МО) СВ у будет равным 0.

Если же равномерно распределенная СВ распределена в интервале от 0 до В, то последовательность значений

2к = Х21 — Х21 + 1 , (2)

будет также обладать нормальным распределением с МО М(гк)=0.

В исполняемом коде программы в качестве случайной величины можно рассматривать номер выбранной ассемблерной команды. Для того чтобы данная величина обладала описанным выше свойством, необходимо, что бы распределение ее было близким к равномерному. Однако распределение номеров отдельных ассемблерных инструкций этому условию не удовлетворяет.

Данному условию удовлетворяет величина, равная номеру группы в списке групп из нескольких команд, сформированных особым образом. Группы формируются так, чтобы частоты их встречаемости в коде программы были максимально близкими.

Примеры сформированных групп команд приведены в табл. 3.

Таблица 3. Примеры близких по частоте встречаемости группы команд

Группа Частота встречаемости

са11, шоу, шоу 0,0016245241

са11, ог, шоу, шоу 0,0014757310

стр, ]Ьв 0,0015128968

]в,апй 0,0016741071

На рис. 6 показана гистограмма распределения частот встречаемости групп, сформированных с учетом упомянутого условия.

Для сформированного множества близких по частоте встречаемости групп команд распределение разностей вида (2), где х21, х21+1 — номера (в упорядоченном списке групп инструкций) двух выбранных друг за другом из программы групп команд, имеет следующий вид (рис. 7).

Как видно из рисунка, благодаря тому, что были подобраны группы команд с наиболее близкой частотой встречаемости, полученное распределение разностей (2) имеет вид, близкий к нормальному. Случайная величина равная номеру группы команд в упорядоченном списке групп обладает свойством, позволяющим произвести адаптацию метода Pathwoгk для внедрения водяного знака в исполняемый код программы. Способ внедрения будет заключаться в воздействии на частоты встречаемости сформированных групп команд таким образом, чтобы МО величины было отличным от 0. Наличие такой особенности и будет свидетельствовать о присутствии в программе водяного знака. Для того чтобы водяной знак нельзя было обнаружить, не имея секретного ключа, можно использовать подход, аналогичный вышеизложенному — добиваться отклонения МО величины не для всей программы, а только для подмножества ее команд, позиции которых могут быть получены только с помощью генератора псевдослучайных чисел инициализированного секретным ключом А0.

0,006 0.005 2 0,004 | 0,003 v 0,002 0,001 0

Рис. 6. Распределение частот встречаемости групп содержащих переменное число команд

Рис. 7. Полученное экспериментально распределение величины zk

Кодирование последовательности символов, образующих водяной знак (ВЗ)

Пусть S={Sh S2, …, Sm} — двоичная последовательность, которой представлен водяной

знак.

Необходимо разместить последовательность S в теле программы P таким образом, что

бы:

а) модифицированная программа P’, содержащая S, имела такое же наблюдаемое поведение, что и P;

б) последовательность S невозможно было извлечь, не располагая некоторым секретным ключем A0;

в) способ размещения S в Р определяется значением ключа A0 и использует некоторое его свойство, исключающее возможность случайного появления S в теле программы.

Использование команд-синонимов. Для внедрения последовательности символов в код программы можно использовать то же свойство ассемблерного кода, которое применялось для осуществления эквивалентных преобразований. Таким образом, выбирая, каким именно из возможных способов в рассматриваемом участке программы будет выполняться та или иная операция, можно производить кодирование двоичных чисел. Например, обнуление содержимого регистра eax при помощи команды mov eax,0 будет кодировать ‘1’, а обнуление этого же регистра при помощи xor eax,eax — ‘0’.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Модифицирование адресов передачи управления. В коде программы такие команды, как call, je, jne, jmp, (команды передачи управления) встречаются достаточно часто. Управление может передаваться как на четное количество байт вперед или назад, так и на нечетное. Сопоставив переходам в теле программы на четное количество байт «0», а переходам на нечетное количество — «1», мы получим бинарную последовательность, вероятность встречи нуля и единицы в которой будет очень близкой. Это объясняется тем, что в программе переходы на четное и нечетное количество байт встречаются одинаково часто, что было подтверждено результатами проведенных экспериментальных исследований. Последовательность бит можно закодировать путем изменения длин последовательно идущих переходов. Эти изменения могут быть достигнуты либо с помощью вставки никогда не выполняющихся команд, либо данных.

Внедрение признака авторства путем внесения изменений в автокорреляционную характеристику. Как уже отмечалось выше, автокорреляционная зависимость программы об-

ладает свойством, заключающимся в том, что процент совпадений в оригинальной P и циклически сдвинутой программе P’ начиная с некоторого значения сдвига становится постоянным, очень несущественно меняющимся от программы к программе. Эксперименты показали, что для всего множества исследованных программ значения параметра S(k) (количество совпадений при сдвиге на k позиций) не выходили за пределы интервала от 12 до 22% для сдвигов на число позиций, равное 100 и более. Отклонения в виде данной автокорреляционной функции от ее стандартного вида могут быть использованы в качестве средства, подтверждающего наличие водяного знака. Например, можно преобразовать программу таким образом, что для некоторых значений величины сдвига k количество совпадающих команд будет существенно ниже либо выше стандартного. Идея использования данной характеристики исполняемого кода может быть применена для внедрения водяного знака . Например, возможен следующий алгоритм его постановки.

1. Пусть W — код, являющийся водяным знаком. Используя данное число в качестве начального значения, для генератора псевдослучайных чисел генерируются числа Ah A2, …, Am.

2. В программу P в позиции с номерами Ai, A2, …, Am вставляется пустая команда nop.

3. Производятся эквивалентные преобразования кода программы P, оставляя без изменений вставленные команды nop с целью достижения обращения функции S(k) в «0» на некотором множестве ki, k2, … kt без учета совпадений в nop.

4. Вставленные ранее команды nop удаляются, программа не меняет логики своей работы, однако достигнутая на предыдущем шаге уникальная статистическая характеристика нарушается.

Полученная в результате шагов 1-4 программа P » содержит отличающий ее от всего множества других программ признак, являющийся водяным знаком. Порядок действий для проверки наличия водяного знака в программе следующий:

1. Разработчик, имея W, генерирует на его основе последовательность A1t A2, …, Am.

2. По адресам A1t A2, …, Am в P » вставляются команды nop.

Заключение

Дальнейшие исследования в области внедрения водяных знаков в ПО будут направлены на практическую реализацию предложенных алгоритмов внедрения, а также определения границ применимости подобных методик (класс приложений, размер исполняемых модулей, максимальный объем внедряемых данных, язык, на котором написана программа) и устойчивости разработанных методов против возможных предпринимаемых с целью противостояния водяным знакам атак.

PRESENT-DAY TECHNIQUES AND MEANS FOR SOFTWARE DEVELOPERS

AUTHIRSHIP PROTECTION

V.N. YARMOLIK, S.S. PARTSIANKA Abstract

Литература

5. Gosler James R. Software protection: Myth or reality? // CRYPTO’85 — Advances in Cryptology. August 1985. P. 140-157.

7. Cox I.J., Miller M.L., Bloom J.A. Digital Watermarking. Morgan Kaufmann Publisher // Academic Press. 2002. 542p.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

15. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999. 328с.

16. Харин Ю.С., Берник В.И., Матвеев Г.В. Математические основы криптологии. Мн.: БГУ, 1999. 319с.

18. Yarmolik V.N., KachanI.V. Self-Testing VLSI Design // Elsevier Science Publishers. 1993. 345 p.

Добавить комментарий Отменить ответ

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Свежие записи

  • Суд признал недействительным односторонний акт выполненных работ
  • Указанно или указано?
  • Нормы вылова рыбы в ХМАО
  • УДО по статье 159 часть 3
  • Перевозка двух квадроциклов

Архивы

  • Октябрь 2020
  • Сентябрь 2020
  • Август 2020
  • Июль 2020
  • Июнь 2020
  • Май 2020
  • Май 2019
  • Апрель 2019
  • Март 2019
  • Февраль 2019
  • Январь 2019
  • Декабрь 2018
  • Ноябрь 2018
  • Октябрь 2018
  • Сентябрь 2018
  • Август 2018
  • Июль 2018
  • Июнь 2018

Страницы

  • Карта сайта
© 2020 Справочник законника | WordPress Theme by Superb Themes