Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Сбор улик и проведение успешных рейдов




Изготовители программ обычно первыми узнают о «пиратских» органи­зациях того или иного типа. Часто изготовитель программ получает ин­формацию об этом от людей, заинтересованных по тем или иным причинам в выявлении и наказании нарушителей. Иногда изготовитель выявляет поддельные копии про­грамм на складах дистрибьютора, на полках продавца или на уличном рынке.

О факте «пиратства» изготовитель программного обеспечения обычно узнает из объявления, торговой рекламы или других средств массовой информации. В каждом из этих случаев «контрольные закуп­ки» дискет или ЭВМ помогают определить, действительно ли продавец поставляет незаконные копии программ (настоящие копии будут со­провождаться подлинной документацией, оригинальными дисками, лицензией изготовителя, регистрационными карточками и другими ва­риантами разрешения изготовителя).

Сведения о пользовательском «пиратстве» добываются другими пу­тями, поскольку конечные пользователи обычно не рекламируют при­надлежащие им украденные программы. Однако в отличие от легаль­ных продавцов, дистрибьюторов или даже изготовителей программ ко­нечные пользователи иногда сами раскрывают существование и размах нелегального внутреннего копирования. У БСА имеются прямые теле­фонные линии в большинстве европейских стран не только для разъяс­нений, как правильно работать с программами, но и для получения информации о незаконном использовании программ.

Представители власти могут и должны работать в тесном взаимо­действии с изготовителями программ для выявления нарушителей и расследования предполагаемого пиратства. Если представители власти обнаруживают доказательства незаконного копирования и распростра­нения программного обеспечения самостоятельно, то изготовители программ более чем охотно предоставляют требуемую помощь.

Неожиданность — решающее условие при выявлении «пиратов», так как незаконные копии программ могут быть стерты с дисков в считанные секунды. Следовательно, перед рейдом подозревае­мое учреждение не должно быть уведомлено ни под каким предлогом, и его название должно быть извест­но как можно меньшему кругу людей, чтобы быть уверенным, что ин­формация, которая может повредить успеху расследования, не достиг­нет подозреваемого учреждения.

Стремительность важна по той же причине. В помещения объекта следует проникать без задержки, а все работники должны отойти от своих ЭВМ немедленно.

Тщательность — третье требование любого успешного рейда. Не­полный или небрежный поиск программ не только затруднит нахожде­ние полезных свидетельств, но и может сделать найденные улики бес­полезными.

Меры, используемые при проведении рейда, зависят от конкретных действий, в которых подозревается нарушитель.

Изготовители поддельных копий. Профессиональные фальсификаторы программного обеспечения дейст­вуют подобно изготовителям поддельных аудио- и видеокассет. В операциях по подделыванию про­грамм используется оборудование для копирования дискет и этикеток, печатное и переплетное оборудование, дискеты, а также частично или полностью укомплектованные упаковки с программами. В рейде по проверке подобных «пиратских» фирм все упаковки с программами, компоненты пакета, дискеты, этикетки, коробки, документация, печат­ное и упаковочное оборудование, связанное с копированием дисков, должны быть конфискованы. Все записи о продажах также должны быть найдены и затем скопированы или конфискованы.

Продавцы. При подготовке к такому рейду следователи должны совершить «контрольную закупку», чтобы убедиться в «пиратской» деятельности. По возможности следователь должен получить кви­танцию на покупку нелегально скопированных дискет или «загру­женных» ПЭВМ, а также каталог. Во время рейда весь запас «черных дисков», скопированной документации и упакованных продуктов, вызывающих сомнение в подлинности, а также копии каталогов с предлагаемыми продуктами должны быть конфискованы. Каждая ПЭВМ в магазине должна быть обыскана с целью определения, что за программы загружены на нее. Следователь должен потребовать представить оригинальные упаковки программ или лицензии, кото­рые по закону должны существовать по принципу один комплект на одну копию, установленную на ПЭВМ. Машины, содержащие копии программ, для которых не имеется соответствующего оригинального программного обеспечения, должны быть конфискованы. Два вида улик будут налицо — нелегальные копии программ и машины, ис­пользованные для эксплуатации таких копий. Записи о продажах этого продавца также должны быть просмотрены и сверены с заказа­ми на покупки соответствующего программного обеспечения.

Заказ по почте. Здесь требуется произвести контрольную закупку ряда программных продуктов из каталога пирата. Во время рейда все запасы дискет и других комплектующих материалов, которые вызыва­ют сомнения в подлинности, должны быть конфискованы наряду с копиями каталогов и других рекламных материалов. Любые записи о заказах, которые «пират» получил или выполнил, находятся они в ЭВМ или на бумаге, также должны быть конфискованы.

«Доски объявлений» следует сначала обследовать по анонимному контакту через модем и «загрузке» нескольких основных программных продуктов следователем. Этим подтверждается существование и раз­мах незаконной деятельности по копированию оператора «доски объ­явлений». Адрес расположения ЭВМ «доски объявлений» может по­требовать помощи телефонной компании, т.к. «доски объявлений» из­вестны публике только по номеру их телефона. Участникам рейда важно иметь в виду, что ЭВМ, содержащие программу для работы «доски объявлений» могут содержать не только программные продук­ты, предлагаемые публике, но и запись числа передач конкретной программы по телефонной сети. Поэтому технические эксперты очень по­лезны в оценке улик, найденных во время рейда, и, в частности, улик, содержащихся на самих ЭВМ «доски объявлений».

Конечные пользователи. Основная цель рейдов к конечным пользо­вателям заключается в обыске всех ЭВМ в помещении. При этом необ­ходимо не изымать ПЭВМ и не нарушать нормальной работы компании более, чем это необходимо. Существует несколько программ утилит, которые могут помочь следователям в обыске ЭВМ и обнаружении программ на жестком диске. Следователи должны искать программы с расширениями.ЕХЕ или.СОМ, которые являются расширениями всех выполнимых программ на ПЭВМ, совместимых с IBM или DOS. Сле­дователи должны составить списки всех файлов с.ЕХЕ и.СОМ на всех ПЭВМ пользователя для дальнейшего просмотра и сопоставления. Следователи также должны затребовать копии всех записей покупок и другие доказательства прав пользователя на копирование и использо­вание всего программного обеспечения.

БСА разработало программу утилиту, известную как Search II, ко­торая может автоматизировать обыск ПЭВМ без повреждения их бло­ков и данных пользователя. Каждая машина может быть обыскана в течение пяти минут с помощью Search II, которая создает список всех программ на ПЭВМ. Доказательства, собранные с помощью Search II, производятся в цифровой форме, делая их полезными для последующе­го судебного разбирательства. БСА может предоставить любую сопут­ствующую информацию, копии Search II и любую необходимую подго­товку представителям власти для того, чтобы научить их пользованию Search II при проведении рейдов.

Как и вещественные доказательства любых других видов преступле­ний, все вещественные доказательства рейда, связанного с нарушения­ми в сфере программного обеспечения, должны со­храняться в надежном месте для дальнейшей оценки экспертами и представления в суде. В расследовани­ях, связанных с фальшивыми копиями, продавцами, заказами по почте и «досками объявлений», наличие копирования весь­ма очевидно при представлении конфискованных предметов. В случаях загрузки на жесткий диск или копирования программ на ПЭВМ конеч­ным пользователем необходима дополнительная оценка с помощью технических экспертов. Достаточно утонченный анализ может потребоваться при определении числа незаконных копий программ, изготов­ленных пользователем.

Например, обыск может выявить 50 копий конкретной программы на персональных ЭВМ в компании. При этом может оказаться, что 20 из них имеют повторяющиеся номера серий или повторявшиеся имена пользователей. Это несомненно является подтверждением того, что программа была установлена на конкретную ПЭВМ и затем оттуда скопирована на 19 других ПЭВМ. Рейд также может выявить 10 заре­гистрированных покупок этого программного продукта, три набора оригинальных дискет и 15 наборов оригинальной документации. Оче­видно, что различные типы вещественных доказательств, подтвержда­ющих несколько законных покупок, не должны суммироваться в опре­делении числа законных копий, а, наоборот, разделяться. Пользователь имеет только три полных комплекта компонентов программного паке­та: дискеты, шаблоны клавиатуры и документацию. Записи покупок показывают, что 10 оригинальных копий было приобретено, но пользо­ватель не располагал бы 15 законными руководствами, если бы он не приобрел на самом деле 15 комплектов. Таким образом, следует логичес­кое заключение, что пользователь имеет доказательство 15 законных по­купок. В этом случае имеется твердое доказательство того, что 35 копий этой программы на ЭВМ пользователя незаконны.

10.4. Рассмотрение случаев «пиратства» программного обеспечения

Быстрые инспекции, тщательно отработанные действия суда, пуб­личность и незамедлительное пресечение случаев «пиратства» являют­ся гарантами успеха при рассмотрении дел о незаконном копировании и распространении программного обеспечения для ПЭВМ.

Если в ходе рейда собрано достаточное количество доказательств, то информацию о рейде делают достоянием широкой публики. Публич­ность, как правило, не связана с тем, рассматривается дело в суде или нет. Публичность выполняет роль общего пресечения и служит преду­преждением на рынке. В принципе, приговор суда или урегулирование дела не изменяют общественное мнение больше, чем новости о рейде.

В любом случае, по мнению БСА, целесообразнее активно работать над мирным разрешением вопроса, выгодным всем вовлеченным сторонам. Затянувшаяся судебная тяжба не служит ни интересам нарушите­ля, ни интересам членов БСА. Очень немногие случаи заканчиваются полным судебным процессом или приговором. Для тех случаев, кото­рые, по какой-либо причине, должны быть полностью доведены до обвинения и судебного приговора, скорость и эффективность судебной системы первостепенны. Многие цели конкретного и общего пресече­ния «пиратства» могут быть подорваны дорогими и долгими судебны­ми разбирательствами.

КИНОПИРАТСТВО И ОБЕСПЕЧЕНИЕ АВТОРСКИХ ПРАВ

11. 1. Классификация «пиратской» продукции

Продукты, отождествляемые с названием «пиратские видео», под­разделяются на три категории:

1.«Чистое пиратство». Это фильмы, которые не выпускались в ви­деоформате в законном порядке и полулегально показываются в кино­театрах по всей стране.

2.Подделки. Это копии видеофильмов обычного выпуска, «приоде­тые» с целью придания вида подлинного продукта.

3.Размноженные копии — это копии видеофильмов обычного вы­пуска, для которых не предпринималось попыток придания вида под­линного продукта.

«Чистое пиратство» обнаружить достаточно несложно, поскольку чехол или видеокоробка, этикетка и различные надписи могут быть домашнего изготовления — вырезки из видеожурналов, плакатов и т.д.

Выявление поддельных копий может быть достаточно трудным, т.к. иллюстрации изготавливаются цветным фотокопированием подлинно­го продукта с распечаткой на лазерном принтере. Вместе с тем следует помнить, что скопированные защитные наклейки и голограммы на под­делках выглядят плоскими, кодовые полоски — размазанными.

Кассеты с размноженными копиями имеют, как правило, черно-белые иллюстрации и надписанные от руки или напечатанные заголов­ки. Нередко иллюстрации или надписи отсутствуют вообще. Выявить эти копии очень легко, поскольку ни один легальный продавец не вы­пустит видеофильмы в таком «сыром» виде.

Применение эффективных, легко распознаваемых защитных средств является жизненно необходимым для установления подлин­ности продукта. Такие средства защиты, как голограмма, позволяют полиции и государственным органам мгновенно отличить подлинный продукт от подделки. Как правило, подделанные голограммы теряют пространственный эффект. «Плоский» суррогат замещает оригиналь­ный прототип. Цена видеофильма также может быть показателем его подлинности. Например, розничная цена большинства подлинных диснеевских картин во всех странах намного выше их «пиратских» копий. Плохое качество записи и звука или упаковки также свидетельствуют о «пиратском» происхождении продукта.

Техническая экспертиза становится необходимой, когда подлин­ность кассеты нельзя установить визуально. При технических экспер­тизах используется прибор, известный как монитор поперечного им­пульса, позволяющий сжать изображение (эффект «почтового ящика»), тем самым давая возможность специалисту, просматриваю­щему кассету, проверить визуально на экране точки смены головок. Подлинные копии будут иметь одну группу из двух точек смены голо­вок, различимых на экране, копии второго поколения будут иметь две группы, третьего поколения — три и т.д.




Поделиться с друзьями:


Дата добавления: 2015-05-07; Просмотров: 419; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.023 сек.