Разработка стандарта для технических средств защиты авторского права под веб может быть прекращена


Оглавление (нажмите, чтобы открыть):

Статья 1299. Технические средства защиты авторских прав

1. Техническими средствами защиты авторских прав признаются любые технологии, технические устройства или их компоненты, контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором или иным правообладателем в отношении произведения.

2. В отношении произведений не допускается:

1) осуществление без разрешения автора или иного правообладателя действий, направленных на то, чтобы устранить ограничения использования произведения, установленные путем применения технических средств защиты авторских прав;

2) изготовление, распространение, сдача в прокат, предоставление во временное безвозмездное пользование, импорт, реклама любой технологии, любого технического устройства или их компонентов, использование таких технических средств в целях получения прибыли либо оказание соответствующих услуг, если в результате таких действий становится невозможным использование технических средств защиты авторских прав либо эти технические средства не смогут обеспечить надлежащую защиту указанных прав.

3. В случае нарушения положений, предусмотренных пунктом 2 настоящей статьи, автор или иной правообладатель вправе требовать по своему выбору от нарушителя возмещения убытков или выплаты компенсации в соответствии со статьей 1301 настоящего Кодекса.

4. В случае, если пунктами 1 — 3 статьи 1274 и статьей 1278 настоящего Кодекса разрешено использование произведения без согласия автора или иного правообладателя и такое использование невозможно осуществить в силу наличия технических средств защиты авторских прав, лицо, правомерно претендующее на осуществление такого использования, может требовать от автора или иного правообладателя снять ограничения использования произведения, установленные путем применения технических средств защиты авторских прав, либо предоставить возможность такого использования по выбору правообладателя при условии, что это технически возможно и не требует существенных затрат.

Комментарий к Ст. 1299 ГК РФ

1. Положения комментируемой статьи направлены на защиту авторских прав и впервые были предусмотрены в российском законодательстве в ст. 48.1 Закона об авторском праве и смежных правах, введенной Федеральным законом от 20 июля 2004 г. N 72-ФЗ, применительно к объектам авторских и смежных прав. Положения комментируемой статьи соответствуют положениям международных договоров, в частности Договоров ВОИС 1996 г. (интернет-договоры): Договора по авторскому праву и Договора об исполнениях и фонограммах, Директивы ЕС от 22 мая 2001 г. N 2001/29/EC «О гармонизации некоторых аспектов авторского права и смежных прав в информационном обществе». Согласно ст. 11 Договора ВОИС по авторскому праву Договаривающиеся Стороны предусматривают соответствующую правовую охрану и эффективные средства правовой защиты от обхода существующих технических средств, используемых авторами в связи с осуществлением их прав по настоящему Договору или по Бернской конвенции и ограничивающих действия в отношении их произведений, которые не разрешены авторами или не допускаются законом.

2. Под техническими средствами защиты, предусмотренными в п. 1 настоящей статьи, понимаются электронные устройства, встроенные в цифровые копии и онлайновые сети для того, чтобы «блокировать» произведения и препятствовать свободному осуществлению пользователями действий, которые требуют разрешения владельцев авторского права и смежных прав. К таким техническим средствам относятся счетчики, коды доступа как механического, так и электронного типа. К противозащитным устройствам, упоминаемым в подп. 2 п. 2 комментируемой статьи, относятся устройства, изделия или компоненты, включенные в устройство или изделие, основным назначением или основным результатом применения которых является снятие любой защиты объектов авторского права или смежных прав. Под информационными технологиями, согласно Федеральному закону от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации», понимаются процессы, методы поиска, сбора, хранения, обработки, предоставления информации и способы осуществления таких процессов и методов.

Новеллой законодательства является дополнение перечня технических средств защиты технологиями, которые могут и не быть выражены в каком-либо устройстве, а могут заключаться в особом способе, техническом решении, например технология вставки в электронный документ «водяных знаков», Web-депозитарий, сущность которого состоит в записи электронной копии объекта исключительных прав на неизменяемый машиночитаемый носитель (диск CD-R) с фиксацией времени и места ее изготовления .

———————————
Подробнее см.: Костькова О.В., Тимошенко В.А. Постатейный комментарий к Федеральному закону от 9 июля 1993 г. N 5351-1 «Об авторском праве и смежных правах» (подготовлен для СПС «КонсультантПлюс», 2005).

3. Положения комментируемой статьи направлены на защиту исключительных прав при использовании произведений в цифровой среде. Использование технических мер, а также информации об управлении правами необходимо для осуществления лицензирования пользователей и отслеживания фактов использования объектов. Несмотря на многочисленность технических мер защиты, они не могут гарантировать абсолютную надежность защиты, поскольку могут быть устранены, заблокированы, преодолены иными техническими средствами. Надлежащая правовая охрана возможна не только путем запрета действий по обходу технических средств защиты, но и путем запрета производства, импорта, распространения и других действий в отношении незаконных средств, используемых для такого обхода.

В п. 41 Постановления Пленума ВС РФ N 5, Пленума ВАС РФ N 29 от 26 марта 2009 г. конкретизируется, что в отношении произведения не допускаются изготовление, распространение, сдача в прокат, предоставление во временное безвозмездное пользование, импорт, реклама любой технологии, любого технического устройства или их компонентов, использование таких технических средств в целях получения прибыли либо оказание соответствующих услуг, если в результате таких действий становится невозможным использование технических средств защиты авторских прав либо эти технические средства не смогут обеспечить надлежащую защиту этих прав (т.е. указанные технологии используются для обхода технических средств защиты).

Под такой запрет подпадают технологии, технические устройства или их компоненты, которые рекламировались, предлагались к продаже и продавались именно в качестве средств обхода технических средств защиты.

В то же время данный запрет не охватывает случаи, когда технологии, технические устройства или их компоненты изначально разрабатывались, изготовлялись и распространялись в целях, не связанных с осуществлением или обеспечением обхода технических средств защиты (при этом суду необходимо установить, возможно ли коммерческое использование таких технологий, технических устройств или их компонентов в каких-либо иных целях, отличных от обхода технических средств защиты).

В отличие от нормы ст. 48.1 Закона об авторском праве и смежных правах законодатель определил меры ответственности за их нарушение, а именно возмещение убытков и выплату компенсации (по аналогии с нарушением авторских прав). О компенсации см. комментарий к ст. 1301 ГК РФ. В настоящее время Уголовный кодекс РФ не предусматривает уголовной ответственности за подобные нарушения. Однако поскольку снятие защиты с объекта авторского права или смежных прав ведет к производству контрафактной продукции, то такие действия должны квалифицироваться в соответствии с действующим административным (ст. 7.12 КоАП) и уголовным законодательством (ст. 146 УК).

4. Случаи, когда разрешено использование произведения без согласия автора или иного правообладателя, на которые указывается в п. 3 настоящей статьи, предусмотрены в ст. 1264, 1272 — 1280, 1306, 1325, 1343 ГК РФ.

Установленная п. 3 комментируемой статьи возможность освобождения от ответственности производителей технических средств, предназначенных для устранения технических мер защиты авторских прав, не вполне способствует охране авторских прав. В связи с этим видится целесообразным исключение из данного пункта слов «кроме случаев, когда настоящим Кодексом разрешено использование произведения без согласия автора или иного правообладателя», что способствовало бы усилению охраны авторских прав. Такое предложение высказано во внесенном Правительством РФ в Государственную Думу проекте Федерального закона N 63587-5 «О внесении изменений в часть четвертую Гражданского кодекса Российской Федерации».

Технические средства защиты авторских прав

  • Технические средства защиты авторских прав (ТСЗАП; англ. DRM — digital rights management) — программные или программно-аппаратные средства, которые намеренно ограничивают, либо затрудняют различные действия с данными в электронной форме (копирование, модификацию, просмотр и т. п.), либо позволяют отследить такие действия. DRM представляет собой набор систем контроля и управления доступом. На данный момент DRM используется множеством компаний по всему миру, среди которых Amazon, Apple Inc., Microsoft, Electronic Arts, Sony, 1C, Akella и другие. В 1998 году в США был принят Закон об Авторском Праве в Цифровую Эпоху с целью ввести уголовные наказания за распространение технологий для обхода DRM.

У DRM есть как свои сторонники, так и противники. Первые утверждают, что DRM помогает бороться с нарушениями авторских прав в сети и сохранять регулярные поступления доходов. Они считают, что подобные цифровые замки необходимы для предотвращения кражи интеллектуальной собственности. Оппоненты же отмечают, что доказательств того, что DRM помогает предотвратить нарушение авторских прав, нет. Вместо этого DRM только приносит неудобства законным покупателям и помогает большим компаниям тормозить инновации и конкуренцию.

Связанные понятия

Сформированное в 1952 году Агентство национальной безопасности(NSA) взяло на себя ответственность за все системы шифрования правительства США. Технические детали большинства систем, одобренных АНБ, всё ещё засекречены. Однако стало намного больше известно о ранних системах, а самые современные системы (некоторые их функции) были внедрены в коммерческие продукты.

Программа-вымогатель, программа-шантажист (англ. ransomware — контаминация слов ransom — выкуп и software — программное обеспечение) — тип зловредного программного обеспечения, предназначен для вымогательства, блокирует доступ к компьютерной системе или предотвращает считывание записанных в нём данных (часто с помощью методов шифрования), а затем требует от жертвы выкуп для восстановления исходного состояния.

Крипто-войны — это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ.Примерно в 2005 году общественность объявила, что отстояла доступ к шифрованию в криптографической войне. Впоследствии, утечка данных 2013 года показала, что АНБ тайно ослабило алгоритмы шифрования и стандарты безопасности, что породило новые.

Content-addressable storage (CAS) — архитектура хранения, в которой адресация осуществляется образом хранимых данных. Образ данных хешируется и хеш используется для его нахождения на устройствах или системах хранения.

Многопользовательское, мультерминальное или терминальное решение позволяет организовать на базе одного компьютера несколько независимых мест — терминалов — с возможностью одновременной работы.

Правовая охрана технических средств защиты авторских прав в Интернет

В конце 1996г. ВОИС заключила два новых договора, устанавливающих принципы разработки охраны интеллектуальной собственности в условиях цифровых сетей, в связи с которыми США, Австралия и страны Европейского Союза пересматривают или собираются пересмотреть соответствующие законы, чтобы привести их в соответствие с указанными договорами. Оба договора предусматривают охрану защитных устройств.

Позиция стран ЕС по предлагаемой проблеме нашла отражение в Green Paper об авторском праве и смежных правах от 1995г. и других документах.

В США в октябре 1998г. президент подписал Digital Millenium Copyright Act (DMCA), который стал самым существенным пересмотром системы авторско-правовой охраны за последние 25 лет. В американском законе целый раздел посвящен правовой охране технических средств защиты авторских прав.

Проблема предоставления надлежащей правовой охраны техническим средствам защиты авторских прав неразрывно связана с решением следующих вопросов:

В каком объеме такая охрана должна предоставляться? На какие объекты будут распространяться санкции? Как соблюсти баланс между интересами обладателей авторских прав и пользователями? Каким образом обеспечить права на свободное использование произведений, охраняемых авторским правом, предусмотренное законом в условиях ограничения доступа техническими средствами?

  • 3. В России преступлениям в сфере компьютерной информации посвящена глава 28 УК РФ. Меры, предусмотренные данной главой, недостаточны для удовлетворительной охраны технических средств защиты авторских прав в сети Интернет. В Кодексе не содержится санкции за изготовление, использование и коммерческое распространение технических средств для неправомерного доступа, а лишь предусмотрены наказания за создание, использование и распространение программ-вирусов, которые по существу являются одним из средств неразрешенного доступа, реализуемого программными средствами. В связи с этим представляется целесообразным ввести соответствующие изменения в существующее законодательство для обеспечения должного уровня охраны авторских прав в сети Интернет.
  • 3. Современные тенденции регулирования авторских прав в сети интернет на примере зарубежных стран

Вопросы совершенствования законодательства об авторском праве представляли значительный интерес для большинства развитых (а в ряде случаев и развивающихся) стран на протяжении XX века. Об этом свидетельствует как систематическая модернизация национального законодательства, так и создание международной системы охраны интересов авторов и иных правообладателей. Наиболее значимые документы, объединяющие и унифицирующие представление различных государств об авторском праве, были приняты в прошлом столетии, а существующая с 1886 года Бернская конвенция об охране литературных и художественных произведений неоднократно пересматривалась. Из числа важнейших международно-правовых актов следует выделить также Всемирную конвенцию по авторскому праву 1952 г., Стокгольмскую конвенцию об учреждении ВОИС 1967 г., Договор ВОИС по авторскому праву 1996 г. и др.

Однако современность ставит перед законодателем новые задачи, как бы повышая уровень сложности. Одним из главных факторов этих трудностей является стремительное развитие науки и техники, увеличение «скорости» жизни. Приходится констатировать, что юристы не успевают следовать за этим темпом, и национальное законодательство об авторском праве во многом не отвечает современным потребностям общества. Такая же проблема наблюдается и в сфере международного права. Характерно, что в последние годы не было принято ни одного значимого международно-правового стандарта, который послужил бы детерминантом для появления эффективной и современной практики в области обеспечения интересов авторов и иных правообладателей.

В связи с этим представляется заслуживающей внимания инициатива Президента Российской Федерации Д. А. Медведева, с которой он обратился во время проходивших в 2011 году в Канне и Довиле саммитов G 20 и G 8 к главам зарубежных государств. По мысли российского Президента, назрела острая необходимость кардинальной реформы авторского права, приведения его в соответствие с современными стандартами, обусловленными потребностями общества. Основная мысль Д. А. Медведева заключалась в том, что система охраны интеллектуальной собственности внутри Интернета является устаревшей, в то время как основополагающим концептом современного подхода могло бы стать введение презумпции свободного использования объектов авторского права и смежных прав, если правообладатель не заявит об ином(1).

Предлагаемые новации обусловили бы изменение, по сути, всей системы международно-правовой охраны авторских прав, в частности важнейших положений базовых конвенций (в первую очередь Бернской конвенции 1886 г.). К сожалению, публичного обсуждения идеи российского лидера на международном уровне не последовало. Да и в Российской Федерации до внесения изменений в законодательство дело не дошло. Однако, следуя указаниям Президента, Минкомсвязи разработало проект поправок в Гражданский кодекс Российской Федерации, дополняющих главу 69 (ст.ст. 1235—1239) положением об упрощенном порядке заключения лицензионных договоров присоединения в отношении использования объектов авторского права и смежных прав. Тем не менее президентская инициатива дает основания для развития дискуссии на тему модернизации отечественного законодательства в сфере авторского права в сети Интернет.

Уже давно стало очевидным, что обеспечить должный уровень охраны интересов авторов и обладателей смежных прав невозможно без использования технических средств. Именно поэтому в части четвертой Гражданского кодекса Российской Федерации появилась ст. 1299 «Технические средства защиты авторских прав».

Под ними понимаются различные способы и приемы, а также технические устройства, которые предотвращают (или ограничивают) использование произведения (либо просто контролируют доступ к нему). Следует отметить, что такие способы применяются не только в Интернете, но и, например, в области кодирования телевизионных сигналов или кодирования дисков, распространяемых справочно-поисковой службой «КонсультантПлюс»(1).

Несомненно, применение технических средств в целях обеспечения интересов авторов и иных правообладателей — один из главных факторов развития современной системы охраны их интересов. Однако на сложный вопрос невозможно дать простой и однозначный ответ. Так и в этом случае. Сама по себе техническая охрана не является идеальным и достаточным механизмом. В настоящее время в России происходит накопление опыта по применению нормы ст. 1299 ГК РФ, выявляются проблемы. В то же время в ряде государств сформировалась практика обеспечения авторских прав с использованием современных технологий. Обращение к зарубежному опыту позволяет не только обнаружить пробелы в отечественном законодательстве, но и определить векторы его наиболее эффективного развития.

Прежде всего борьба с контрафактом должна стать приоритетом в высших органах государственной власти. Большое значение приобретают долгосрочные мероприятия, рассчитанные на несколько месяцев (в ряде случаев и лет). В качестве примера сошлемся на опыт США, где в 2011 году Управление национальной безопасности целенаправленно осуществляло мониторинг деятельности пиратских сайтов. Результатом стал сбор доказательственной базы, передача дел в суд, закрытие сайтов, незаконно распространявших охраняемый законом контент. Таким образом, были не только пресечены незаконные действия в отношении правообладателей, но и выработаны новые технические приемы доказывания противоправных действий владельцев сайтов.

Однако нередко правонарушители, после того как их деятельность пресекают, через некоторое время возвращаются к размещению незаконного контента, причем зачастую на том же сайте. В связи с этим представляется интересным опыт, когда на провайдеров налагается обязанность не только удалять контрафактный контент, но и проводить мониторинг файлов, которые размещают в зоне их ответственности пользователи Интернета.

Так, в конце 2010 года суд г. Гамбурга вынес решение в пользу ряда издательств по их иску к известному файлообменнику Rapidshare в связи с незаконным размещением учебников. Важно отметить, что этим решением суд г. Гамбурга потребовал от администрации портала отслеживать все файлы, которые загружали на этот ресурс пользователи, по трем параметрам: имени автора, наименованию книги, номеру ISBN. Тем не менее данное предписание не было выполнено. В связи с этим суд приговорил администрацию ресурса к штрафу в размере 150 тыс. евро.

Одним из краеугольных камней борьбы с контрафакцией является повышение ответственности за совершение противоправных действий. Причем эта ответственность не обязательно должна выражаться в ужесточении санкций соответствующих норм уголовного или административного законодательства. Так, в США с июля 2011 года введено правило, согласно которому в отношении иностранных граждан, уличенных в нарушении интеллектуальных прав, применяется экстрадиция. Поскольку выполнять это требование поручено иммиграционной и таможенной полиции (ICE), то, по сути, речь идет о выдворении виновных за пределы США с запретом в дальнейшем возвращаться туда. Примечательно, что данное правило действует независимо от того, где размещаются серверы правонарушителей (т. е. они могут размещаться вне пределов США). Таким образом, в зону контроля властей попадают домены с расширениями .com, .net, которые могут находиться в любой стране мира.

Немаловажным является проведение глубокого и системного мониторинга Интернет-пространства с целью выявления сайтов, регулярно размещающих контрафактный контент. Представляется, что эту задачу можно эффективно решать с помощью организаций по коллективному управлению правами авторов.

В качестве примера приведем действия Американского авторского общества (аналога отечественного РАО), которое в 2011 году получило от окружного суда штата Колумбия санкцию на получение у провайдеров доступа к персональным данным пользователей, регулярно скачивающих из сети и распространяющих незаконно размещенные там материалы. Более 23 тыс. пиратов попали в сферу внимания правоохранительных органов.


При этом лица, замеченные в нарушении интеллектуальных прав, необязательно немедленно понесут суровое наказание. В законодательство некоторых стран вводятся нормы, предполагающие использование системы предупреждений виновных. Например, в Новой Зеландии с сентября 2011 года действует закон (Copyright and Infringing File Sharing Bill), в соответствии с которым Интернет-провайдерам вменяется обязанность направлять специальные предупреждения лицам, занимающимся незаконным файлообменом. Если после получения трех подобных предупреждений лицо не прекратит противоправную деятельность, к нему применяются меры ответственности (вплоть до ограничения пользования сетью на срок до 6 месяцев).

Значимым шагом на пути к созданию правового поля в сети Интернет является распространение ответственности не только на провайдеров и непосредственных нарушителей, но и на лиц, распространяющих ссылки на размещенную в сети пиратскую продукцию. Так, популярный французский сайт Station-Divx.com был уличен в распространении указателей на контрафактные файлы с аудиовизуальными произведениями, правообладателями которых являлись известные кинокомпании. Несмотря на последовавшие предупреждения, он не принял мер к ликвидации таких ссылок. В результате в июне 2011 года суд г. Лиона приговорил администратора данного Интернет-ресурса к одному году лишения свободы (условно) и штрафу в размере 3 тыс. евро. При этом сайт обязали выплатить правообладателям компенсацию в 130 тыс. евро.

Важно отметить, что к сотрудничеству с властями привлекаются крупные поисковые системы Интернет. Google, Rambler и многие другие удаляют из быстрого поиска ссылки на сайты, размещающие контрафактную продукцию. Например, Google в конце 2011 года поместил в свой «черный список» пиратских ресурсов сайт Hotfile.com, на котором был зафиксирован регулярный оборот нелицензионной аудиовизуальной продукции. Кстати, незадолго до этого к Hotfile.com был предъявлен коллективный иск со стороны правообладателей на сумму более 26 млн долларов США. В связи с этим обратим внимание на значение корпоративной солидарности при преследовании пиратов — зачастую иски от целого ряда крупных компаний имеют большую перспективу в суде.

Чрезвычайно важным аспектом борьбы с контрафакцией в глобальном пространстве является объединение усилий правоохранительных органов различных государств. Это обусловливается тем, что киберпреступность не признает границ, и гражданин одного государства может создать сайт, гражданин другого государства — разместить на нем контрафактный контент, третьего — разместить на этот сайт ссылки и т. д. И только согласованные и скоординированные действия соответствующих структур в разных странах могут привести к полной ликвидации незаконной системы и привлечению к ответственности всех виновных.

В качестве иллюстрации приведем пример операции, проведенной в июне 2011 года полицией и налоговыми органами Германии, Испании, Нидерландов и Франции против владельцев сайта Kino.to. Данный ресурс предоставлял возможности по просмотру нелицензионного аудиовизуального материала. В результате операции, проведенной одновременно правоохранительными структурами четырех стран, было задержано 13 человек, создавших и обслуживавших этот сайт.

Как мы отмечали выше, определяющую роль в борьбе с контрафакцией в Интернете играют технические средства. На сегодняшний день в глобальной сети существует немало способов ограничения незаконного доступа или размещения нелицензионной продукции. Однако на каждое действие есть противодействие, поэтому процесс совершенствования технических механизмов воспрепятствования совершению правонарушений в Интернете бесконечен. На наш взгляд, задача власти (прежде всего законодателя) состоит в том, чтобы не допускать создания препятствий к использованию таких средств правоохранительными структурами. Судам же, в свою очередь, необходимо четко и глубоко дифференцировать и соотносить последствия своих решений, не допуская нарушений прав человека, с одной стороны, и не попустительствуя нарушению закона — с другой.

Примером сказанному могут служить планы ведущих провайдеров США по внедрению специальной программы Copyright Alerts. Ее появление стало результатом взаимодействия целого ряда теле-, кино- и звукозаписывающих компаний. В задачи этой программы входит не только отслеживание размещения в сети нелегального контента, но и препятствование его скачиванию пользователями. Программа направляет им несколько предупреждений, а затем автоматически значительно снижает для нарушителя скорость доступа в Интернет.

В подобной ситуации, на наш взгляд, и может возникнуть проблема соблюдения баланса между применением публично-правовых мер воздействия на нарушителя и частным интересом. Ведь виновное лицо заключило с провайдером договор возмездного оказания услуг, оплатило определенную скорость трафика, при этом услугу оно получит в меньшем объеме. Подобная (только еще более жесткая) ситуация складывается и в случае запрета правонарушителю пользоваться Интернетом в течение определенного времени.

Наконец, важнейшая роль в борьбе с Интернет-пиратством отводится законодателю. Одной из тенденций развития права интеллектуальной собственности является принятие ряда нормативных актов, непосредственно направленных на борьбу с пиратством. Так, в США идет активная дискуссия относительно специального антипиратского закона SOPA (The Stop Online Piracy Act)(1). Чрезвычайно жесткий, он вызывает большое количество споров и протестов даже со стороны правообладателей и добросовестных пользователей. Например, крупная российская компания, занимающаяся, в частности, созданием антивирусных программ, Лаборатория Касперского, объявила о выходе из состава американской организации производителей программного обеспечения Business Software Alliance (BSA) в знак несогласия с тем, что последняя поддержала данный законопроект.

Столь серьезные разногласия порождают, в частности, положения, дающие возможность правообладателям блокировать (а в дальнейшем и закрывать) сайты, занимающиеся распространением контрафактных произведений, запрещать появление таких страниц в поисковых системах, блокировать домены и даже инициировать наложение ареста на финансовые средства компаний, владеющих ими. В настоящее время голосование по законопроекту SOPA отложено. Тем не менее сам факт его появления свидетельствует о стремлении властей создать современную и жесткую (возможно, даже неоправданно жесткую, но это уже другая тема) систему правового регулирования интеллектуальных прав в Интернете.

Разработка стандарта для технических средств защиты авторского права под веб может быть прекращена

«Журнал Суда по интеллектуальным правам», 16, июнь 2020 г., с 95-104

Интернет-пространство стало новой площадкой для создания и использования результатов интеллектуальной деятельности. По общему правилу на отношения, складывающиеся в интернет-среде и вне ее, распространяется действие правовых норм, если это не противоречит существу отношений или иное не установлено специальными нормами.

Вместе с тем распространение получил так называемый интернет-нигилизм, согласно которому сеть Интернет свободна от ограничений, в том числе правовых, что приводит к отрицанию существования прав авторов в информационной среде. При этом защита авторских прав в цифровую эпоху осложняется массой дополнительны проблем ввиду постоянно растущей потребности в оперативном обмене информацией, которая не всегда может быть удовлетворена из-за отсутствия доступа к экземплярам авторских произведений, их высокой стоимости и т.д.

Эти и другие причины лежат в основе многочисленных нарушений авторских прав в сети Интернет. При этом масштабы противоправной деятельности увеличивают такие факторы, как экстерриториальность сети Интернет и дальнейшее развитие технических возможностей.

1. В России сферу отношений по защите авторских прав регулируют ГК РФ, ГПК РФ, КоАП РФ, а также ряд других законодательных актов. В 2013 г. был принят ФЗ от 2 июля 2013 г. № 187-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях», именуемый в СМИ как «Антипиратский» закон.

Существует мнение, что принятие «Антипиратского» закона всячески поддерживалось представителями зарубежной и отечественной киноиндустрии, поэтому первоначально объектами, на которые распространялось действие закона, стали лишь фильмы (видеофильмы, кинофильмы и телефильмы). В отношении всех иных объектов авторских прав этот закон не предусматривал правовое регулирование, что также препятствовало применению предварительных обеспечительных мер в целях пресечения нарушений прав на все произведения кроме фильмов.

Сложившееся положение было пересмотрено, и уже через год в «Антипиратский» закон были внесены изменения: с 1 мая 2015 г. защита гарантирована практически всем произведениям, охраняемых авторским правом, включая компьютерные программы, литературные и музыкальные произведения 1 . Единственным изъятием из сферы действия «Антипиратского» закона остались фотографические произведения и произведения, полученные способами, аналогичными фотографии 2 .

Действие «Антипиратского» закона применимо в случаях незаконного размещения на сайтах в сети Интернет без согласия правообладателей охраняемых объектов авторских прав – фильмов, музыкальных и литературных произведений и т.п. (далее – нелегальный контент).

Некоторые исследователи относят к особой группе объектов авторских прав гиперссылки на ресурсы 3 , где можно незаконно скачать нелегальный контент. С подобным толкованием сложно согласиться, поскольку гиперссылка не становится авторским произведением только от того, что она перенаправляет к незаконно размещенным в сети Интернет объектам авторских прав.

Статья 15.7 ФЗ Закона об информации предусматривает процедуру досудебного взаимодействия 4 для случаев выявления правообладателем его произведения, размещенного на сайте в сети Интернет без его согласия.

Инициатором проведения такой процедуры может стать сам правообладатель, уполномоченное им лицо, а также лицензиат по договору о предоставлении исключительной лицензии. Именно они в случае нарушения авторских прав правообладателя вправе направить в адрес владельца сайта в сети Интернет, на котором размещено соответствующее авторское произведение, заявление о нарушении. Адресатом заявления должен быть только владелец сайта, на котором размещается такой нелегальный контент 5 .

Заявление может быть подано как в письменной, так и в электронной форме. Для обеспечения такой возможности ч. 2 ст. 10 Закона об информации возлагает на владельца сайта обязанность указать свое наименование, место нахождения и адрес электронной почты. Стимулом к указанию владельцами достоверных контактных данных служит цель введения внесудебного порядка урегулирования споров – минимизация риска постоянной блокировки. Этим же объясняется предпочтение роли варианта развития событий, при котором в течение 24 часов с момента получения заявления владелец сайта удаляет нелегальный контент.

К сожалению, удаление нелегального контента по заявлению правообладателя не всегда имеет место на практике – иногда владельцы сайта не реагируют на подобные заявления. В таком случае правообладателю приходится обращаться в суд.

Следует подчеркнуть, что в связи с тем, что упомянутый порядок не является обязательным, многие правообладатели его не используют, предпочитая сразу обратиться в суд. Между тем во многих случаях его использование позволило бы оперативно пресечь правонарушение без обращения в судебные органы.

2. Обращению в суд предшествует решение вопроса о том, какой суд компетентен рассматривать возникший спор – суд общей юрисдикции или арбитражный суд.

По смыслу статей 22 и 26 ГПК РФ и ст. 27 и 28 АПК РФ споры, связанные с защитой авторских прав, с участием авторов при нарушении личных неимущественных прав подлежат рассмотрению в судах общей юрисдикции.

В соответствии с частью 3 ст. 26 ГПК РФ Московскому городскому суду подсудны «в качестве суда первой инстанции гражданские дела, связанные с защитой авторских и (или) смежных прав, кроме прав на фотографические произведения и произведения, полученные способами, аналогичными фотографии, в информационно-телекоммуникационных сетях, в том числе в сети Интернет, и по которым им приняты предварительные обеспечительные меры в соответствии со ст. 144.1 Кодекса». Казалось бы, единственным судом, компетентным принимать иски правообладателей о защите авторских прав в сети Интернет, является Мосгорсуд. Однако это правило действует только применительно к ситуациям, когда правообладатель еще до предъявления иска в суд требует применения обеспечительных мер (предварительных обеспечительных мер). Если предварительные обеспечительные меры правообладателем не истребовались, то подсудность дела будет определяться по общим правилам ГПК РФ.

Мастер Йода рекомендует:  От CREATE до JOIN введение в SQL + шпаргалка

Примером будет решение Хорошевского районного суда города Москвы, обязавшего владельца крупнейшего интернет-ресурса Livetv.ru (ныне — www.livetv.sx) Никитина П.О., специализирующегося на нелегальном размещении спортивных трансляций международных, иностранных и российских спортивных событий, выплатить 88 млн руб. по иску ООО «Лига-ТВ». Одновременно с этим суд обязал ответчика прекратить нарушение исключительных прав ООО «Лига-ТВ» на сообщение телепередач телеканала «Наш Футбол» и запретил создание технических условий для получения с использованием сети «Интернет» сообщений данных телепередач без согласия правообладателя или иного законного основания 6 .

Несколько позже судебной коллегией по гражданским делам Московского городского суда было рассмотрено дело по апелляционной жалобе Никитина П.О. на решение Хорошевского районного суда г. Москвы от 14 января 2014 г. Ответчиком и представителем истца было заявлено ходатайство об утверждении мирового соглашения и прекращении производства по делу. Одним из условий мирового соглашения является подтверждение ответчиком прекращения действий, связанных с использованием сайта livetv.ru и принадлежащих ему доменных имен в нарушение интеллектуальных прав истца. Судебной коллегией было отменено решение Хорошевского районного суда г. Москвы от 14 января 2014 г. и утверждено мировое соглашение 7 .

Также нельзя не упомянуть, что в силу ст. 33 АПК РФ дела по спорам о защите интеллектуальных прав с участием организаций, которые осуществляют управление авторскими и смежными правами на коллективной основе, рассматриваются арбитражными судами. Причем, исходя из разъяснений Пленума ВАС РФ, данных им в постановлении от 8 октября 2012 г. № 60 «О некоторых вопросах, возникших в связи с созданием в системе арбитражных судов Суда по интеллектуальным правам», не имеет значения, выступает ли такая организация от имени правообладателя или от своего имени; является ли правообладатель юридическим лицом, гражданином, зарегистрированным в качестве предпринимателя или незарегистрированным; нет зависимости от характера правоотношений.

3. Защитить авторские права в цифровой среде можно посредством блокировки информационных ресурсов, содержащих нелегальный контент (сайтов, отдельных страниц сайтов и т.п.). Механизм блокировки информационного ресурса, содержащего нелегальный контент, закреплен в приказе Роскомнадзора от 12 августа 2013 г. № 912.

Инициирует процесс заявление правообладателя о принятии мер по ограничению доступа к информационным ресурсам, нарушающих исключительные права. Это заявление подается в электронной форме на сайте Роскомнадзора (nap.rkn.gov.ru) 8 .

Заявление может быть рассмотрено по существу при условии вынесения судом определения о принятии предварительных обеспечительных мер (ст. 144.1 ГПК РФ). Поэтому к заявлению должна прилагаться электронная копия судебного акта и скриншот или электронная копия страницы сайта в сети Интернет, на котором размещен противоправный контент.

После проверки соблюдения формальных требований на основании полученной информации вносится запись в Реестр нарушений авторских прав, являющийся подсистемой Единой информационной системы Роскомнадзора. Затем Роскомнадзор устанавливает хостинг-провайдера или иное лицо, обеспечивающее размещение в сети Интернет соответствующего информационного ресурса (далее – сайт), и направляет ему уведомление на русском и английском языках с указанием наименования и URL’а, где размещен нелегальный контент.

В течение одного рабочего дня хостинг-провайдер или иное обеспечивающее размещение сайта в сети Интернет лицо должно уведомить владельца сайта о необходимости удаления нелегального контента. Владелец сайта также получает один рабочий день на удаление контента (с момента получения такого уведомления).

Если в течение указанного срока владелец сайта не примет требуемых от него мер, хостинг-провайдер или иное лицо, обеспечивающее размещение сайта в сети Интернет, должны ограничить доступ к этому сайту.

Если же и по истечении трех рабочих дней нелегальный контент все еще будет присутствовать на сайте, то Роскомнадзор принимает меры по блокировке сайта на уровне операторов связи – посредством внесения информации о сетевом адресе, доменном имени и URL’е сайта в специальную информационную систему, на основании которой оператор связи обязан ограничить доступ к нелегальному контенту (а при невозможности – ко всему сайту в целом) в течение суток 9 .

В случаях когда судебный акт о блокировке по тем или иным причинам отменен, Роскомнадзор в течение трех рабочих дней со дня получения судебного акта об отмене уведомляет хостинг-провайдера или лицо, обеспечивающее размещение сайта в сети Интернет, и операторов связи об отмене мер по ограничению доступа к данному ресурсу.

В январе текущего года стало известно, что в Министерстве связи и массовых коммуникаций РФ подготовлены поправки в Закон об информации в части способа блокировки сайтов, содержащих запрещённый контент 10 . Эти поправки, в частности, предусматривают, что Роскомнадзор может быть наделен полномочиями по самостоятельному определению способа блокировки каждого сайта, попавшего в его «черные списки». Сегодня то, каким образом будет заблокирована та или иная страница сайта, решает оператор связи; но если сайт блокируется по IP-адресу, заблокированными могут оказаться и сайты, не выходящие в своей деятельности за рамки правового поля.

На наш взгляд, предложенные изменения, вызванные необходимостью защитить законопослушные ресурсы, которые оказались на одном IP-адресе с нарушителем, носят прогрессивный характер, являются шагом к установлению баланса между ущемленными интересами правообладателей и законопослушных лиц, использующих тот же IP-адрес, что и нарушитель.

Также следует отметить, что с 1 мая 2015 г. действует положение, закрепленное в ст. 15.6 Закона об информации, суть которого сводится к следующему: если в сети Интернет на определенном сайте замечено неоднократное неправомерное размещение информации, которая содержит объекты авторских и (или) смежных прав; либо информация, необходимая для их получения посредством сети Интернет, — такой сайт может быть подвергнут постоянной блокировке на основании решения Мосгорсуда.

Так, например, акционерное общество «ТНТ-Телесеть» обратилось в Мосгорсуд с исковым заявлением к компаниям КлаудФларе, Инк (CloudFlare, Inc), 3НТ Солутион ЭЛЭЛП (3NT Solutions LLP), обществу с ограниченной ответственностью «Дельта-Нет» о защите исключительных прав на аудиовизуальное произведение — фильм «Универ. Новая общага», в котором истец просит запретить перечисленным компаниям создание технических условий, обеспечивающих размещение фильма «Универ. Новая общага» на сайтах сети «Интернет» http://filmask.ru, http://web-films.net, http://vsfilm.ru, а также настаивает на принятии мер по постоянному ограничению доступа к перечисленным сайтам.

Требования мотивированы следующим: акционерному обществу «ТНТ-Телесеть» принадлежит исключительное право на использование данного фильма; ответчики, являясь провайдерами хостинга упомянутых сайтов, совершают действия и создают условия для неправомерного использования спорного аудиовизуального произведения без согласия истца, чем нарушают его исключительные права. Кроме того, такие нарушения происходят систематически, что подтверждается вступившими в законную силу решениями Московского городского суда 11 .

Рассмотрев дело по существу, Мосгорсуд удовлетворил исковое заявление акционерного общества, запретив компаниям создание технических условий, обеспечивающих размещение, распространение и иное использование фильма «Универ. Новая общага» и ограничил на постоянной основе доступ к сайтам http://filmask.ru, http://web-films.net, http://vsfilm.ru 12 .

В судебной практике институт «вечной блокировки» (под «вечной блокировкой» подразумевается запрет российскими операторами связи предоставлять доступ к определенному сетевому ресурсу в связи с установлением факта правонарушений в порядке, установленном законодательством) подвергается критике в связи с тем, что в ГПК РФ не определен период, по истечении которого факт совершения предыдущего правонарушения владельцем сайта не учитывается. По мнению А.И. Савельева, факт «вечной блокировки» может привести к ситуации, когда у доменного наименования сайта меняются владелец и направленность деятельности хозяина сайта, но последствия совершенного ранее нарушения авторских прав в информационной среде не изменяет факт «вечной блокировки» сайта. Исходя из этого автор считает уместным введение своеобразного аналога «судимости» — временного периода, истечение которого обнуляет факт совершения соответствующего правонарушения в информационной среде. Не критикуя эту идею в целом, нельзя не отметить, что недостаточно жестко оговорены мотивы «приобретения» именно заблокированного сайта в условиях, когда заинтересованное лицо может свободно зарегистрировать новый домен и разместить на нем свой сайт.

Проблема, обсуждаемая применительно к блокировке как меры защиты авторских прав в цифровой среде, заключается в чрезвычайно распространившейся популяризации способов ее обхода. В интернете предлагается множество вариантов с подробным описанием, а также специальными разделами для начинающих) 13 . Разрешению этой проблемы препятствует отсутствие соответствующей законодательной базы. На наш взгляд, формирование такой базы нужно начинать с малого: ввести административную ответственность для владельцев сайтов за распространение информации о способах и методах обхода блокировок 14 . Пусть эта мера и не искоренит проблему как таковую, но с введением ответственности ситуация гарантированно будет улучшаться.

4. С практической точки зрения также важен вопрос об ответственности информационного посредника за нарушение авторских прав в сети Интернет: такую ответственность в соответствии с п. 1 ст. 1253.1 ГК РФ информационный посредник несет на общих основаниях, установленных Кодексом, при наличии вины с учетом особенностей, установленных п. 2 и 3 ст. 1253.1 ГК РФ.

В пункте 3 ст. 1253.1 ГК РФ предусмотрено, что одним из условий освобождения информационного посредника от ответственности является принятие им необходимых и достаточных мер для прекращения нарушения. Возникает вопрос: какие меры считать таковыми?

На практике нередки случаи, когда информационный посредник ограничивается уведомлением нарушителя о наличии на его сайте нелегального контента, но не удаляет этот контент и не блокирует доступ к сайту. Вердикт суда в таком случае однозначен – привлечение информационного посредника к ответственности.


Складывающая судебная практика заставляет информационных посредников использовать различные технологии, направленные на исключение нелегального контента.

В качестве примера можно привести систему Content ID видеохостинга YouTube, разработанную в 2007 г. (в России заработала с 2010 г.) для авторов, направивших свои произведения в эту систему и желающих отслеживать, как они используются. В результате все загружаемые на YouTube видео сравниваются с базой данных, содержащей файлы правообладателей, и при обнаружении совпадения Content ID предъявляет требования от имени правообладателя. Итогом выявления незаконно размещенного авторского произведения являются:

отключение звука для аудиодорожки, права на которую принадлежат правообладателю;

блокирование видеоролика и невозможность просмотра;

монетизирование видеоролика посредством добавлении рекламы (причем в некоторых случаях доход может делиться между правообладателем и пользователем, загрузившим видео);

отслеживание статистики просмотров 15 .

Другим заслуживающим внимания примером стала система «цифрового отпечатка», используемая в социальной сети ВКонтакте. Ее использование приводит к тому, что при загрузке на сайт файлов произведений, в отношении которых уже поступали жалобы правообладателей, их скачивание будет невозможно: при попытке скачать такой файл появляется сообщение о том, что он удалён по требованию правообладателя 16 .

Таким образом информационные посредники прилагают определенные усилия к отслеживанию нарушений. Помимо указанного это осуществляется и, например, путем предоставления правообладателям возможности сообщить о материалах, предположительно нарушающих их интеллектуальные права. Так, социальная сеть ВКонтакте запрашивает информацию о спорном содержимом, подтверждающие документы и информацию о правообладателе 17 .

5. Особая проблема – субъекты, не относящиеся согласно действующему законодательству к информационным посредникам, но осуществляющие схожую деятельность.

Например, функционал сайт savefrom.net позволяет скачивать аудио, видео и другие файлы с определенных ресурсов 18 . Среди доступных для скачивания ресурсов фигурирует youtube.com, условия пользования которого содержат запрет получения доступа к контенту с помощью «какой-либо технологии или средств, отличных от страниц видеовоспроизведения на самом Веб-сайте, Плеера YouTube или иных подобных средств, которые YouTube может специально предоставить для указанной цели» 19 . Следовательно, при скачивании файлов с YouTube с помощью сайта savefrom.net имеет место нарушение прав видеохостинга «YouTube». Более того, многие организации сотрудничают с YouTube и прямо указывают на своих сайтах, что воспроизведение возможно исключительно при использовании встроенных функций YouTube, а трансляция видео с помощью собственных плееров запрещается (в частности, такие правила установлены пользовательским соглашением проекта «ПостНаука» 20 ). Ни такие организации, ни YouTube не заинтересованы в свободном скачивании, соответственно сайты, подобные savefrom.net, косвенно нарушают их права.

Правообладатели, законно размещающие контент на YouTube, также могут пострадать, если пользователь уйдет с сайта в силу того, что существует определенная система поощрения, базирующаяся на количестве просмотров видеоролика, наличии рекламы и т.д. Также при незаконном скачивании и дальнейшем использовании ролика может быть нарушена целостность произведения, право на неприкосновенность произведения путем внесения изменений, сокращений, дополнений, комментариев (ст. 1266 ГК РФ «Право на неприкосновенность произведения и защита произведения от искажений») и т.д.

Таким образом пользователи, обращающиеся к сайтам, подобным savefrom.net, становятся нарушителями. Конечного пользователя привлечь к ответственности крайне проблематично. Вместе с тем противоправное действие обнаруживается не только со стороны пользователя, но и со стороны владельцев (администраторов) этих сайтов. Они предоставляют возможность для нарушения прав, а сами работают с легальными сайтами, защищенными как информационные посредники. Ресурс SaveFrom.net в разделе «Правообладателям» прямо указывает, что не размещает файлы, не публикует ссылки на них и предлагает при нарушении авторских прав обращаться к администрации сайтов, хранящих файлы: youtube.com и rap >21 .

Подобную деятельность необходимо ввести в правовое поле. На сегодняшний день Антипиратский закон – достойная законодательная наработка в области защиты авторских прав в цифровой среде, но это очевидный пробел. В законодательстве пока нет вариантов привлечения владельцев таких ресурсов к ответственности (возможности сводятся к судебным тяжбам с сайтами, правомерно размещающими объекты авторских прав, и погоне за конечными пользователями). В связи с этим считаем необходимым расширить понятие информационного посредника и предлагаем следующее чтение: «Лицо, осуществляющее передачу материала в информационно- телекоммуникационной сети, в том числе в сети «Интернет», лицо, предоставляющее возможность размещения материала или информации, необходимой для его получения с использованием информационно-телекоммуникационной сети, лицо, предоставляющее возможность доступа к материалу в этой сети, лицо, предоставляющее возможность воспроизведения объектов интеллектуальной собственности, размещённой другими лицами в сети «Интернет», — информационный посредник — несет ответственность за нарушение интеллектуальных прав в информационно-телекоммуникационной сети на общих основаниях, предусмотренных настоящим Кодексом, при наличии вины с учетом особенностей, установленных пунктами 2 и 3 настоящей статьи».

Таким образом законодательная деятельность в области защиты авторских прав в цифровой среде сегодня достигла серьезного прогресса. Значительный вклад в обеспечение защиты авторских прав в информационной среде внес Антипиратский закон, ставший, несмотря на неоднозначное отношение к нему на стадии принятия, гарантом уважения интересов правообладателей. Кончено, практика применения механизма защиты авторских прав в сети Интернет далека от совершенной, но как минимум начата достойная деятельность в этом направлении, развитие которой видится в области поиска баланса интересов всех субъектов. Отчасти достижению такого баланса будут способствовать нововведения, предлагаемые Министерством связи и массовых коммуникаций РФ.

Предлагаем законодательное решение вопроса о противодействии обходу блокировок начать с введения административной ответственности для владельцев сайтов за распространение информации о способах и методах обхода блокировок и внести в главу 13 КоАП статью следующего содержания: «Распространение сведений о способах получения информации, доступ к которой должен быть ограничен, – влечет наложение административного штрафа на граждан в размере от трех тысяч до пяти тысяч рублей; на должностных лиц — от сорока тысяч до пятидесяти тысяч рублей; на юридических лиц — от ста тысяч до двухсот тысяч рублей».

Считаем необходимым расширить понятие информационного посредника и включить в число таковых лиц, предоставляющих возможность воспроизведения объектов интеллектуальной собственности, размещённой другими лицами в сети «Интернет», в связи с чем предлагаем внести дополнение в ст. 1253.1 ГК РФ.

1 Здесь следует подчеркнуть, что перечень объектов авторского права не является закрытым и охватывает любые произведения науки, искусства, литературы, независимо от достоинств и назначения произведения. Как известно, под охраной авторского права находится лишь форма произведения, но не его содержание. Авторское право согласно п. 5 ст. 1259 ГК РФ не распространяется на концепции, принципы, идеи, методы, процессы, языки программирования и т.д. Также ГК РФ прямо исключает из числа объектов авторских прав официальные документы государственных и муниципальных органов, фольклор, сообщения о событиях и фактах, имеющие исключительно информационный характер.

2 По мнению А.И. Савельева, это объясняется отсутствием объединения правообладателей такого рода объектов, которое смогло бы лоббировать их интересы (Савельев А.И. Комментарий к Федеральному закону от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и защите информации» (постатейный). М.: Статут. 2015. С. 104).

3 Савельев А.И. Комментарий к Федеральному закону от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и защите информации» (постатейный). С. 107.

4 Аналогичная процедура предусмотрена § 512 Закона США об авторском праве в цифровую эпоху 1998 г. (Digital Millennium Copyright Act, далее – DMCA).

5 Вместе с тем в DMCA предусматривается возможность подачи заявления в адрес любого лица, обеспечивающего возможность размещения информации в сети Интернет – не только владельцу сайта, но и хостинг-провайдеру.

6 Решение Хорошевского районного суда г. Москвы по делу № 2-167/14 по иску ООО «Лига-ТВ» к Никитину Павлу Олеговичу о возмещении убытков, защите интеллектуальных прав [электронный ресурс]. URL: https://rospravosudie.com/court-xoroshevskij-rajonnyj-sud-gorod-moskva-s/act-471857460/(дата обращения 23 января 2020 г.).

7 Апелляционное определение Московского городского суда от 2 июля 2014 г. № 33-28469/14.

8 Для авторизации на этом сайте необходима предварительная регистрация на сайте www.gosuslugi.ru.

9 Получение доступа к информации из Реестра нарушений авторских прав осуществляется в автоматическом режиме, посредством обращения к сервису vigruzki.rkn.gov.ru.

11 Решение от 28 декабря 2015 г. по гражданскому делу № 3-846/2015 . Решение от 17 августа 2020 г. № 3-986/2020 . Решение от 12 мая 2020 г. № 3-687.

12 Решение Московского городского суда от 14 марта 2020 г. № 3-73/17.

13 Самые простые способы обхода блокировки сайтов: [сайт]. URL:https://vellisa.ru/sposobyi-obhoda-blokirovki-saytov(дата обращения 16 февраля 2020 г.). По мнению составителей подобных практических советов, с лучшей стороны зарекомендовали себя такие способы, как установление специальных плагинов для браузеров, например, плагина friGate для Mozilla и Chrome; вход на нужный сайт через онлайн-переводчик Google, когда для просмотра страницы достаточно ввести в поле нужный сайт и нажать, после того, как он высветится синим цветом и т.д.

14 Например, можно было ввести в гл. 13 «Административные правонарушения в области связи и информации» КоАП статью следующего содержания: «Распространение сведений о способах получения информации, доступ к которой должен быть ограничен, – влечет наложение административного штрафа на граждан в размере от трех тысяч до пяти тысяч рублей; на должностных лиц – от сорока тысяч до пятидесяти тысяч рублей; на юридических лиц – от ста тысяч до двухсот тысяч рублей». Размер штрафов предложен на основе анализа других норм гл. 13 КоАП.

15 Cправка — YouTube. Как работает система Content >

16 «Известия»: «ВКонтакте» ввела цифровые отпечатки для книг перед судом с правообладателями: [сайт]. URL:https://vc.ru/n/vk-books-check(дата обращения 25 января 2020).

17 В правилах рассмотрения заявлений социальной сети ВКонтакте, при презумпции добросовестности заявителей, оговаривается возможность злоупотребления правом и его последствия.

Защита прав на программу для ЭВМ

28 сентября 2020 г.

Данная статья будет посвящена теме защиты прав на программу для ЭВМ.
В статье мы рассмотрим основные проблемы и острые моменты, возникающие при рассмотрении судами дел, связанных с защитой исключительных прав на программу для ЭВМ, со ссылками на судебные дела.

Немного теории.

Как следует из пункта 1 статьи 1229 Гражданского кодекса Российской Федерации (далее – ГК РФ) гражданин или юридическое лицо, обладающие исключительным правом на результат интеллектуальной деятельности или на средство индивидуализации (правообладатель), вправе использовать такой результат или такое средство по своему усмотрению любым не противоречащим закону способом.

Правообладатель может по своему усмотрению разрешать или запрещать другим лицам использование результата интеллектуальной деятельности. Отсутствие запрета не считается согласием (разрешением).

Другие лица не могут использовать соответствующие результат интеллектуальной деятельности или средство индивидуализации без согласия правообладателя, за исключением случаев, предусмотренных названным Кодексом. Использование результата интеллектуальной деятельности или средства индивидуализации (в том числе их использование способами, предусмотренными Гражданским кодексом Российской Федерации), если такое использование осуществляется без согласия правообладателя, является незаконным и влечет ответственность, установленную Гражданским кодексом Российской Федерации, другими законами, за исключением случаев, когда использование результата интеллектуальной деятельности или средства индивидуализации лицами иными, чем правообладатель, без его согласия допускается Гражданским кодексом Российской Федерации.

В пункте 1 статьи 1259 ГК РФ указано, что к объектам авторских прав также относятся программы для ЭВМ, которые охраняются как литературные произведения. Авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы (статья 1261 ГК РФ).

В соответствии с пунктом 1 статьи 1270 ГК РФ автору произведения или иному правообладателю принадлежит исключительное право использовать произведение в соответствии со статьей 1229 ГК РФ в любой форме и любым не противоречащим закону способом (исключительное право на произведение), в том числе способами, указанными в пункте 2 статьи 1270 ГК РФ. Правообладатель может распоряжаться исключительным правом на произведение.

На основании подпункта 9 пункта 2 названной статьи законодатель относит к способам использования, в том числе: перевод или другая переработка произведения. При этом под переработкой произведения понимается создание производного произведения (обработки, экранизации, аранжировки, инсценировки и тому подобного). Под переработкой (модификацией) программы для ЭВМ или базы данных понимаются любые их изменения, в том числе перевод такой программы или такой базы данных с одного языка на другой язык, за исключением адаптации, то есть внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. При этом запись произведения на электронном носителе, в том числе запись в память ЭВМ, также считается воспроизведением (подпункт 1 пункта 2 названной статьи).

Статьей 1301 ГК РФ предусмотрено, что в случаях нарушения исключительного права на произведение автор или иной правообладатель наряду с использованием других применимых способов защиты и мер ответственности, установленных ГК РФ (статьи 1250, 1252 и 1253), вправе в соответствии с пунктом 3 статьи 1252 Кодекса требовать по своему выбору от нарушителя вместо возмещения убытков выплаты компенсации: в размере от десяти тысяч рублей до пяти миллионов рублей, определяемом по усмотрению суда; в двукратном размере стоимости экземпляров произведения или в двукратном размере стоимости права использования, определяемой исходя из цены, которая при сравнимых обстоятельствах обычно взимается за правомерное использование произведения.

Как следует из разъяснений, содержащихся в пункте 14 постановления Пленума Верховного Суда Российской Федерации от 19.06.2006 № 15 «О вопросах, возникших у судов при рассмотрении гражданских дел, связанных с применением законодательства об авторском праве и смежных правах», при разрешении вопроса о том, какой стороне надлежит доказывать обстоятельства, имеющие значение для дела о защите авторского права или смежных прав, суду необходимо учитывать, что истец должен подтвердить факт принадлежности ему авторского права и (или) смежных прав или права на их защиту, а также факт использования данных прав ответчиком.

Таким образом, по искам о защите исключительного права на программы для ЭВМ в предмет доказывания входитналичие у истца исключительных прав на соответствующий объект интеллектуальной собственности, факт использования данных прав ответчиком и законность использования такого объекта ответчиком. Первое входит в бремя доказывания истца, последнее – ответчика.

Основной целью моей статьи является желание обратить внимание читателя на наиболее главные моменты, которые важно понимать и учитывать при обращении в суд за защитой исключительного права на программу для ЭВМ. Причем данные моменты будут рассмотрены через призму судебной практики, на примере конкретных судебных дел.

Вопрос доказывания права.

Зачастую происходит так, что лицо, считающее себя правообладателем исключительных прав на программу на ЭВМ, как правило, юридическое лицо, обращается в суд за защитой нарушенного права, и первый вопрос, который возникает у суда: «Вы кто и по какому праву обратились в суд?».

Истец в недоумении начинает объяснять, что он является правообладателем, поскольку его сотрудниками – самыми квалифицированными в мире программистами написана такая замечательная и всеми востребованная программа, а нехороший ответчик незаконно скачал с запрещенного сайта в обход всех блокировок его программу, и, не заплатив ни гроша, использует ее в своей хозяйственной деятельности и получает многомиллионные прибыли.

На что судья просит представить документы, подтверждающие переход исключительного права от авторов (программистов) к истцу, а связано это со следующим.


В силу части 3 статьи 1228 ГК РФ «исключительное право на результат интеллектуальной деятельности, созданный творческим трудом, первоначально возникает у его автора. Это право может быть передано автором другому лицу по договору, а также может перейти к другим лицам по иным основаниям, установленным законом».

Как разъяснено в пункте 13 Обзора судебной практики по делам, связанным с разрешением споров о защите интеллектуальных прав, утвержденных Президиумом Верховного Суда Российской Федерации 23.09.2015, при рассмотрении требований о защите авторских прав необходимо установление того,кто является автором результата интеллектуальной деятельности и можно ли данный результат считать таковым (то есть создан ли он творческим трудом автора).

При этом при определении принадлежности исключительных прав на произведение суду следует установить принадлежность авторских прав на объекты, входящие в состав сложного произведения, физическому лицу, творческим трудом которого созданы данные объекты, а также установить законность отчуждения исключительных прав на него с помощью предусмотренных действующим гражданским законодательством форм: договора на отчуждение исключительного права (статья 1285 ГК РФ), договора авторского заказа (статья 1288 ГК РФ), лицензионного договора (статья 1235 ГК РФ), служебного произведения (статья 1295 ГК РФ) и пр.

Вместе с тем следует учесть, что существенными условиями являются предмет договора, то есть программа для ЭВМ (c указанием номера и даты выдачи свидетельства, если она была зарегистрирована или c подробным описанием программы (назначение, функции, язык программирования и т.д.), если она не была зарегистрирована), а также способы ее использования.

Кроме того, в соответствии с пунктом 3 статьи 1234 ГК РФ «По договору об отчуждении исключительного права приобретатель обязуется уплатить правообладателю предусмотренное договором вознаграждение, если договором не предусмотрено иное.

При отсутствии в возмездном договоре об отчуждении исключительного права условия о размере вознаграждения или порядке его определения договор считается незаключенным. При этом правила определения цены, предусмотренные пунктом 3 статьи 424 настоящего Кодекса, не применяются.

Выплата вознаграждения по договору об отчуждении исключительного права может быть предусмотрена в форме фиксированных разовых или периодических платежей, процентных отчислений от дохода (выручки) либо в иной форме.

Также следует отметить, что в пункте 3.1. статьи 1234 ГК РФ указано, что «Не допускается безвозмездное отчуждение исключительного права в отношениях между коммерческими организациями, если настоящим Кодексом не предусмотрено иное».

Из указанных выше норм права следует, что истцом в качестве доказательств возникновения у него исключительного права на программу ЭВМ в материалы дела помимо договора об отчуждении должны быть представлены доказательства уплаты предыдущему правообладателю предусмотренного договором вознаграждения (платежные поручения).

В противном случае, если договор считается незаключенным, что не влечет за собой каких-либо правовых последствий, в том числе не порождает возникновения права на программу для ЭВМ у нового правообладателя.

Данная позиция подтверждается позицией, изложенной в постановлении Суда по интеллектуальным правам от 11.12.2014 по делу № А40-184777/2013.

Таким образом, важно ответственно подойти к вопросу доказывания наличия права на программу для ЭВМ.

Вопрос доказывания факта использования.

Допустим с правоустанавливающими документами у вас все в порядке, поскольку суды уже неоднократно в ходе других процессов давали им оценку, эти документы выдерживали самую жесткую критику со стороны оппонентов вплоть до назначения судом экспертизы с целью проверки заявления о фальсификации, и во всех инстанциях вы признаны правообладателем программы для ЭВМ. Фактически для вас остается дело за малым – доказать факт использования со стороны ответчика. На первый взгляд кажется, что дело в шляпе. Но так ли это? Давайте разбираться.

Как я указывал выше в пункте 14 постановления № 15, отмечено, что истец помимо подтверждения факта принадлежности ему авторского права и (или) смежных прав или права на их защиту, должен также подтвердить факт использования данных прав ответчиком.

Таким образом, обязанность ответчика доказывать соблюдение им требований законодательства об охране авторских и (или) смежных прав возникает только в случае доказанности истцом факта использования объекта интеллектуальной собственности именно этим ответчиком.

Доказывание факта нарушения права посредством сравнения двух программ для ЭВМ путем проведения судебной компьютерно-технической экспертизы

Может случиться так, что в один прекрасный момент вы узнаете, что ваша программа для ЭВМ распространяется другим юридическим лицом под другим названием. Вы обращаетесь в суд, а оппоненты в суде всячески возражают и заявляют, что они никакие не нарушители, сами создали программу, которая никакого отношения не имеет к вашей программе.

Судья, вряд ли является специалистом в области компьютерных технологий и защите компьютерных программ, его самые глубокие познания в данной области заканчиваются звонком в отдел информатизации с возгласом: «Компьютер завис. ». Что же делать в этой ситуации?

В данном случае для установления факта нарушения в действиях ответчика необходимо разрешить вопрос о соотношении противопоставленных программ для ЭВМ по области применения, принципу действия, а также о наличии заимствований в их исходных кодах, в связи с чем по данной категории споров судами назначается компьютерно-техническая экспертиза.

Как указано выше нарушением исключительных прав правообладателя (незаконным использованием) в силу подпункта 9 пункта 2 статьи 1270 ГК РФ, является в том числе: перевод или другая переработка произведения. При этом под переработкой произведения понимается создание производного произведения (обработки, экранизации, аранжировки, инсценировки и тому подобного). Под переработкой (модификацией) программы для ЭВМ или базы данных понимаются любые их изменения, в том числе перевод такой программы или такой базы данных с одного языка на другой язык, за исключением адаптации, то есть внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. При этом запись произведения на электронном носителе, в том числе запись в память ЭВМ, также считается воспроизведением (подпункт 1 пункта 2 названной статьи).

Таким образом, если в ходе проведения исследования эксперт придет к выводу, что программа для ЭВМ ответчика является переработкой программы для ЭВМ истца, суд будет вынужден признать, что правда за вами.

Данная правовая позиция нашла свое отражение судебных актах Суда по интеллектуальным правам, в том числе в постановлении от 21.11.2020 по делу
№ А56-21040/2015.

Мастер Йода рекомендует:  Создание композиции на тему природы с абстрактной фигурой человека

Далее я предлагаю разобрать ряд ошибок, допущенных истцами при сборе доказательств факта незаконного использования ответчиками программ для ЭВМ, повлекшие за собой отказ в удовлетворении требований.

Истец не доказал суду, что системные блоки, на которых обнаружена спорная программа для ЭВМ с признаками ее неправомерного использования в обход системы защиты, принадлежат ответчику.

Статья 1270 ГК РФ не содержит таких положений, что под использованием программы ЭВМ понимается ее практическое применение, в том числе, лицом, не являющимся правообладателем ПЭВМ (персонального компьютера) в память которого была записана программа.

Кроме того, согласно пункту 3 статьи 1270 ГК РФ практическое применение положений, составляющих содержание произведения, в том числе положений, представляющих собой техническое, экономическое, организационное или иное решение, не является использованием произведения применительно к правилам настоящей главы, за исключением использования, предусмотренного подпунктом 10 пункта 2 настоящей статьи (реализация архитектурного проекта).

Таким образом, практическое применение программ ЭВМ, лицом, которое не осуществляло запись данных программ в память ЭВМ, и, не является собственником ЭВМ (персонального компьютера) не попадает под понятие использования произведения, которое изложено в статье 1270 ГК РФ.

Вместе с тем само по себе обнаружение в памяти персональных компьютеров файлов (созданных с помощью программ ЭВМ), в которых упоминается наименование ответчика, не может свидетельствовать об использовании последним в своей хозяйственной деятельности программ ЭВМ, без надлежащих на то доказательств (договор аренды или проката компьютерного оборудования и т.п.).

Данная правовая позиция изложена в постановлениях Суда по интеллектуальным правам от 01.07.2015 по делу № А53-37035/2012 и от 19.08.2015 по делу
№ А60-36433/2014.

Будьте внимательны при сборе доказательств через заявление в полицию.

Эпопея по большинству дел о защите прав на программу для ЭВМ, как правило, начинается с обращения правообладателя в правоохранительные органы с заявлением.

Сотрудники полиции на основании заявления правообладателя проводят оперативно-розыскные мероприятия в помещениях, принадлежащих предполагаемому нарушителю, в ходе которых производят изъятие системных блоков, с записанными на их жестких дисках программными продуктами, обладающими признаками контрафактности. Полицейские составляют процессуальные документы, такие как: протокол осмотра, протоколы изъятия документов, предметов, постановление о назначении эксперта при производстве компьютерно-технической экспертизы по материалам проверки и прочие.

На данном этапе важно, чтобы данные документы были составлены как можно более подробно, четко и грамотно, поскольку от них зависит, признает ли доказанным суд факт нарушения.

Так, в рамках рассмотрения дела № А76-26067/2014 постановлением Восемнадцатого арбитражного апелляционного суда от 04.08.2015, оставленным без изменения постановлением Суда по интеллектуальным правам от 30.10.2015, решение Арбитражного суда Челябинской области от 25.05.2015 отменено, в удовлетворении исковых требований закрытого акционерного общества «АСКОН» отказано, поскольку суд апелляционной инстанции в ходе рассмотрения данного дела усмотрел пороки в составленных сотрудниками полиции процессуальных документах, выразившиеся в неточностях и несоответствии содержания процессуальных документов друг другу, при этом представленный в материалы дела протокол осмотра места происшествия был на 50% не читаем.

Кроме того, суд признал заслуживающими внимания обоснованные доводы апелляционной жалобы ответчика о том, что в осмотре места происшествия, при котором изымались системные блоки компьютеров, описанных в исследовании №29/14
от 18-20.03.2014, на котором основывается суд первой инстанции, незаконно принимал участие специалист Полянко А.А., который в настоящее время является представителем истца – т.е. заинтересованным в исходе дела лицом.

Таким образом, поскольку, обратного истцом не доказано, совокупность названных обстоятельств была признана судами апелляционной и кассационной инстанций, свидетельствующей о том, что у суда первой инстанции отсутствовали законные основания для удовлетворения требований истца о взыскании с ответчика компенсации за нарушение исключительного права на программный продукт для ЭВМ ввиду недоказанности такого нарушения.

Также очень важное значение имеет кандидатура эксперта, который будет назначен полицией для исследования системных блоков, изъятых у предполагаемого нарушителя, содержащих контрафактные копии программы.

В ходе рассмотрения дела № А56-28786/2014 суд первой инстанции принял решение об отказе в удовлетворении заявленных требований в связи с невозможностью на основании представленных истцом доказательств достоверно установить факт допущения вменяемых ответчику нарушений. Суды апелляционной и кассационной инстанций поддержали выводы суда первой инстанции.

Отказывая в удовлетворении иска, суд первой инстанции признал заключение эксперта Иванова М.Л. от 28.11.2013 № 60ЛС-2013 недопустимым доказательством по делу, ввиду проведения экспертизы в ином порядке, чем предусмотрено статье 82 Арбитражного процессуального кодекса Российской Федерации, а также в связи с недоказанностью наличия у эксперта Иванова М.Л. соответствующих дипломов, свидетельств и сертификатов, подтверждающих его компетентность и право участвовать в проведении подобных экспертиз.

Рассмотрев поставленные в настоящей статье вопросы можно резюмировать, что обращаться за защитой нарушенного права на программу для ЭВМ можно и нужно, только прежде чем подавать исковое заявление в суд важно помнить следующее.

В соответствии с частью 1 статьи 65 Арбитражного процессуального кодекса Российской Федерации каждое лицо, участвующее в деле, должно доказать обстоятельства, на которые оно ссылается как на основание своих требований и возражений.

По правилу части 1 статьи 66 Арбитражного процессуального кодекса Российской Федерации доказательства представляются лицами, участвующими в деле.

Лица, участвующие в деле, несут риск наступления последствий совершения или несовершения ими процессуальных действий (часть 2 статьи 9 Арбитражного процессуального кодекса Российской Федерации).

Таким образом, лицо, решившее обратиться за судебной защитой должно очень тщательно подойти к процессу сбора доказательств и только после этого подавать исковое заявление. Закончу я свою статью народной мудростью «Семь раз отмерь – один раз отрежь».

*Мнение автора может не совпадать с мнением компании.

Разработка стандарта для технических средств защиты авторского права под веб может быть прекращена

Проблема незаконного копирования возникла еще задолго до появления цифровых и даже аналоговых устройств воспроизведения и копирования произведений. Механические пианино (пианолы), популярные в начале XX века, использовали перфоленту для управления клавишами. В США компании-производители переводили ноты в записи для пианол без уплаты гонораров издателям и композиторам. Несмотря на недовольство последних, их требование полностью запретить выпуск новых воспроизводящих устройств не было удовлетворено, однако производители были обязаны выплачивать определенную сумму за каждую выпущенную запись. [1]

Позже проблема вновь возникла с появлением аудиомагнитофонов, а затем видеомагнитофонов. В США это привело к так называемому делу Betamax, в котором студия Universal пыталась запретить Sony производить видеомагнитофоны с возможностью записи. Дело разрешилось в пользу Sony, создав прецедент, согласно которому законно производство систем, которые, помимо нелегальных применений (создание нелегальных копий фильмов, транслируемых по телевидению), имеют существенные легальные применения (запись телепередач для последующего их просмотра в более удобное для пользователя время — данное применение также было признано добросовестным использованием (англ. Fair use ) в ходе судебного разбирательства). [1] [2] [3]

Позже фильмы также стали продаваться на видеокассетах, и вскоре появилась первая система для защиты от копирования от Macrovision. Она «обманывала» автоматическую регулировку усиления, используемую при записи видеокассеты, добавляя импульсы в пустой интервал вертикальной развертки, которые не влияли при этом на качество воспроизведения. Хотя Macrovision запатентовала не только саму систему DRM, но и способы её обхода, устройства для устранения защиты было довольно легко достать. [1]


Переход на цифровые методы хранения и передачи информации только усилил обеспокоенность правообладателей. В то время как аналоговые записи неизбежно теряют своё качество не только при копировании, но даже и при нормальном использовании, цифровые записи могут быть скопированы или воспроизведены неограниченное количество раз без потери качества. В совокупности со всё большим распространением Интернета и файлообменных сетей это привело к увеличению объемов нелегального распространения медиапродукции до небывалых размеров.

Эффективность

Большинство современных систем DRM используют криптостойкие алгоритмы защиты, однако эти методы не могут использоваться полноценно, поскольку основаны на предположении, что для получения доступа к зашифрованной информации требуется секретный ключ. Однако в случае DRM типичной является ситуация, когда ограничения обходятся правомерным обладателем копии, который для возможности просмотра (воспроизведения) должен иметь и зашифрованную информацию, и ключ к ней, что сводит к нулю всю защиту. Поэтому системы DRM пытаются скрыть от пользователя используемый ключ шифрования (в том числе используя аппаратные средства), однако это нельзя осуществить достаточно надежно, поскольку применяемые ныне устройства воспроизведения (персональные компьютеры, видеомагнитофоны, DVD-проигрыватели) являются достаточно универсальными и находятся под контролем пользователей. [1]

Следует также отметить, что разрешить воспроизведение и в то же время запретить копирование представляет собой принципиально неразрешимую задачу (так называемая «аналоговая брешь», англ. analog hole ): воспроизведение — чтение информации, её обработка и запись на устройство вывода, копирование — чтение и запись информации на устройство хранения. То есть, если возможно воспроизведение (включающее промежуточный этап чтения информации), возможно и её последующее копирование. Поэтому эффективная техническая защита от копирования при разрешённом воспроизведении может быть достигнута только когда всё устройство (компьютер, проигрыватель) находится целиком под контролем правообладателя.

Правовая основа

Поскольку DRM малоэффективны сами по себе [1] , для них установлена правовая защита. Законодатели многих стран, идя навстречу желанию крупнейших правообладателей, ввели ответственность за обход (преодоление, отключение, удаление) DRM. Например, в России IV часть Гражданского кодекса РФ (вступившая в силу 1 января 2008 г.) предусматривает ТСЗАП.

Статья 1299. Технические средства защиты авторских прав
1. Техническими средствами защиты авторских прав признаются любые технологии, технические устройства или их компоненты, контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором или иным правообладателем в отношении произведения.
2. В отношении произведений не допускается:
1) осуществление без разрешения автора или иного правообладателя действий, направленных на то, чтобы устранить ограничения использования произведения, установленные путем применения технических средств защиты авторских прав;
2) изготовление, распространение, сдача в прокат, предоставление во временное безвозмездное пользование, импорт, реклама любой технологии, любого технического устройства или их компонентов, использование таких технических средств в целях получения прибыли либо оказание соответствующих услуг, если в результате таких действий становится невозможным использование технических средств защиты авторских прав либо эти технические средства не смогут обеспечить надлежащую защиту указанных прав.
3. В случае нарушения положений, предусмотренных пунктом 2 настоящей статьи, автор или иной правообладатель вправе требовать по своему выбору от нарушителя возмещения убытков или выплаты компенсации в соответствии со статьей 1301 настоящего Кодекса, кроме случаев, когда настоящим Кодексом разрешено использование произведения без согласия автора или иного правообладателя.

За указанные нарушения предусмотрена гражданско-правовая (ст. 1301 ГК РФ) и административная (ст. 7.12 КоАП РФ) ответственность. Отмечается, что закон (часть четвертая ГК РФ) обладает невысоким техническим уровнем и допускает неоднозначные трактовки [4] . В частности, в том же Гражданском Кодексе (ч. IV, ст. 1280, п. 1) сказано:

Лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения:
1) внести в программу для ЭВМ или базу данных изменения исключительно в целях их функционирования на технических средствах пользователя и осуществлять действия, необходимые для функционирования таких программы или базы данных в соответствии с их назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также осуществить исправление явных ошибок, если иное не предусмотрено договором с правообладателем;
2) изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования. При этом копия программы для ЭВМ или базы данных не может быть использована в иных целях, чем цели, указанные в подпункте 1 настоящего пункта, и должна быть уничтожена, если владение экземпляром таких программы или базы данных перестало быть правомерным.

Таким образом, внесение изменений в технические средства защиты теоретически можно оправдать необходимостью создания резервной копии, поскольку всегда существует вероятность утраты лицензионного оригинала. И хотя это не станет оправданием непосредственного распространения взломанного варианта ПО, однако даёт возможность распространять ПО и просто полезную информацию, позволяющие такой взлом осуществить, под предлогом необходимости создания рабочей резервной копии.

На международном уровне обязанность государств обеспечить «правовую охрану и эффективные средства правовой защиты от обхода существующих» ТСЗАП закреплена в статье 11 Договора ВОИС по авторскому праву (ДАП) и в статье 18 Договора ВОИС по исполнениям и фонограммам (ДИФ). Россия присоединилась к этим договорам с 5 февраля 2009 года [5] [6] . В США имплементация «Договоров ВОИС в области Интернета» (ДАП и ДИФ) произошла посредством принятия Закона об авторском праве в цифровую эпоху (англ. DMCA, Digital Millennium Copyright Act ), в Европейском союзе — Директивы ЕС об авторском праве (англ. EUCD, European Union Copyright Directive ).

Современные технологии DRM

Звук, музыкальные произведения

Аудио-CD

Первые методы защиты музыкальных компакт-дисков от копирования использовали нарушения стандарта записи Audio CD, которые не были заметны для большинства CD-проигрывателей, но не могли быть скопированы. Такие диски поэтому не имели логотипа Compact Disc Digital Audio, они также вызывали проблемы в некоторых плеерах и компьютерах [7] .

В 2005 году Sony BMG стала использовать новую технологию DRM для защиты своих аудио-CD от копирования при прослушивании на персональном компьютере. Диск можно было воспроизводить на компьютере только с помощью специальной программы, записанной на нём; также можно было создать 3 резервных копии альбома. Помимо этого на компьютер пользователя устанавливалась программа, предотвращающая перехват аудиопотока во время воспроизведения. Данная программа являлась руткитом: она скрывала файлы и директории, использовала вводящие в заблуждение названия процессов и сервисов, не имела возможности удаления [8] . Поскольку программа представляла угрозу безопасности компьютера, Sony была вынуждена отозвать миллионы компакт-дисков. Позднее была обнаружена троянская программа, использующая уязвимость в DRM компании Sony [9] .

Музыка в Интернете

Многие интернет-магазины США, продающие музыку онлайн, используют DRM. Один из крупнейших — Apple iTunes Store — использовал систему DRM FairPlay. Система использует обычные аудиофайлы формата MP4. Каждый файл содержит звуковой поток в формате AAC, зашифрованный с помощью AES с использованием основного ключа (англ. master key ), а также сам основной ключ, зашифрованный с помощью ключа пользователя (англ. user key ). Ключи пользователя генерируются случайно для каждого сеанса, их копии хранятся на серверах Apple и в защищенном репозитории iTunes (клиентской программы, используемой для доступа к iTunes Store). Один и тот же аккаунт iTunes Store можно использовать не более чем на пяти компьютерах. iTunes позволяет копировать аудиофайл на неограниченное количество плееров iPod (при этом ключи пользователя также копируются во внутренний репозиторий плеера), однако на одном iPod можно использовать музыку, полученную не более чем из пяти различных аккаунтов. [10] iTunes также позволяет записывать аудиофайлы на компакт-диски. Один и тот же плейлист можно записать не более семи раз, однако каждый отдельный файл можно записывать неограниченное число раз. [11] Полученные аудио-CD не содержат DRM, поэтому несложно получить аудиофайлы без защиты, сделав рип CD-диска, однако при этом качество звука может уменьшиться при перекодировании. Программа Requiem позволяет извлекать ключи пользователей из хранилища iTunes, однако Apple регулярно выпускает обновления, меняя способы хранения ключей.

Однако 6 февраля 2007 г. глава Apple Стив Джобс опубликовал открытое письмо «Мысли о музыке» (англ. Thoughts on Music ), в котором призвал звукозаписывающие компании продавать музыку без DRM [12] . С начала 2009 года музыка в iTunes Store по соглашению с большинством издателей постепенно стала полностью доступна без DRM.

В России, несмотря на вступление в силу IV части Гражданского кодекса, многие музыкальные интернет-магазины до сих пор действуют полулегально, поэтому ни о каких средствах DRM говорить не приходится [13] .

Видеоизображения, фильмы

Content Scramble System

Первой технологией защиты DVD-дисков от копирования являлась CSS (Content Scramble System). Каждый производитель лицензировал свой ключ DVD-проигрывателя (англ. Player Key ) (один из 409 имеющихся) для использования в своих устройствах у DVD Copy Control Association — организации, основанной DVD Forum. Каждый DVD-диск, защищенный CSS, содержал ключ диска (англ. Disk Key ), который расшифровывался с помощью ключа данного DVD-проигрывателя, после чего можно было расшифровать всю остальную информацию на диске [14] . Ключи записывались в lead-in-области диска, чтобы сделать невозможным их непосредственное копирование [15] . В 1999 году Йон Лех Йохансен (Jon Lech Johansen), также известный как DVD Jon, опубликовал программу DeCSS, позволявшую расшифровывать и воспроизводить DVD-диски, защищенные CSS, в операционной системе Linux, для которой ключи проигрывателей не были лицензированы. Он использовал ключи, переданные анонимным хакером, который извлек их из программы XingDVD, хранившей ключи в открытом виде [14] . Позже была найдена уязвимость, которая позволяла взломать защиту методом полного перебора на любом компьютере, мощность которого достаточна для воспроизведения DVD [16] .

Региональная защита DVD

Региональная защита DVD является средством DRM, позволяющим регулировать продажу DVD, HD DVD и Blu-Ray дисков в различных странах мира. Система призвана решить проблему распространения дисков в странах, где премьера фильма еще не закончилась и он ещё не вышел на DVD. Однако данная технология позволяет также устанавливать разные цены для розничной продажи дисков в разных странах, что противоречит правилам свободной торговли [17] . По этой причине в Австралии и Новой Зеландии запрещена продажа DVD-проигрывателей, ограничивающих воспроизведение дисков каким-либо регионом [18] [19] .

Advanced Access Content System

AACS (Advanced Access Content System; рус. улучшенная система доступа к содержимому ) — система DRM, используемая для защиты HD DVD и Blu-ray дисков, опубликованная в апреле 2005 г. и окончательно принятая 5 июня 2009 г. [20] консорциумом AACS LA (англ. AACS Licensing Administrator ), включающим Disney, Intel, Microsoft, Panasonic, Warner Bros., IBM, Toshiba и Sony. Система сочетает в себе различные методы, предотвращающие незаконное копирование и распространение видеоматериалов.

Система использует более стойкое по сравнению с CSS шифрование AES, а также использует схему широковещательного шифрования на основе дерева разностей подстановок (англ. subset difference tree ) [21] . Последняя использует фиксированный набор ключей носителей (англ. Media Key ), необходимых для расшифрования содержимого диска, и наборы ключей устройств (англ. Sets of Device Keys ), лицензируемые производителям проигрывателей. Ключи носителей хранятся на диске в специальным образом зашифрованном виде так, что каждый конкретный ключ устройства не может расшифровать все возможные ключи носителей. Это позволяет отзывать скомпрометированные ключи (например, извлеченные посредством отладки из программных плееров), используя в новых выпускаемых дисках только те ключи носителей, которые могут быть расшифрованы только нескомпрометированными ключами. Непосредственное же копирование диска невозможно, поскольку в шифровании участвует уникальный серийный номер (англ. Volume ID ), который может записать только завод-изготовитель.

Система использует цифровые водяные знаки для отслеживания взломанных ключей, а также водяные знаки компании Verance для звуковых дорожек к фильмам, позволяющие обнаруживать звук, записанный в кинотеатре («экранка»), и блокировать его воспроизведение.

Признак ограничения изображения (англ. ICT, Image Constraint Token ) позволяет ограничить максимальное разрешение для аналоговых выходов до 960×540. Полное разрешение 1920×1080 возможно только для выходов HDMI или DVI, которые поддерживают HDCP.

Функция контролируемого копирования (англ. Managed Copy ), недавно включенная в стандарт AACS, позволяет создавать резервные копии на Blu-ray и DVD-дисках, в виде файлов, совместимых с DRM компании Microsoft, а также делать копии более низкого качества для портативных видеоплееров. Технология доступна только в сравнительно новых видеопроигрывателях и требует подключения к Интернет для учета количества копий данного диска [22] .

В настоящее время AACS взломана не полностью. 16 апреля 2007 ключи плееров WinDVD и PowerDVD были отозваны (поскольку были ранее опубликованы в Интернете), а соответствующие программы обновлены, однако вскоре в Сети появились новые, до сих пор действующие ключи [23] . Также был произведен аппаратный взлом привода HD DVD, используемого с Xbox 360, для частичного обхода защиты, позволяющего взлом без использования ключей устройств [24] .

Предотвращение перехвата видео- и аудиопотока

Интерфейсы DVI (необязательно) и HDMI поддерживают технологию HDCP (High-bandw >защита широкополосного цифрового содержимого ), которая использует шифрование при передаче сигнала между видеопроигрывателем и монитором для предотвращения перехвата видеопотока, а также позволяет осуществлять вывод только на сертифицированные устройства. Однако оказалось, что эта технология обладает низкой криптостойкостью и может быть взломана [25] .

Компания Microsoft включила в свою операционную систему Windows Vista технологию Protected Media Path (рус. защищенный канал данных ), позволяющую шифровать информацию, передаваемую видеокарте или монитору, а также запрещать воспроизведение, если запущены программы без цифровой подписи [26] .

Телевизионные программы

Для защиты телепрограмм, передаваемых по телевидению высокой чёткости, предусматривается наличие флага передачи (англ. Broadcast flag ), позволяющего определить, разрешена ли запись. Одним из наиболее перспективных стандартов является разработанный для европейского телевидения DVB-CPCM (DVB Content Protection and Copy Management, рус. защита содержимого и управление копированием ).

Текст, электронные книги

Формат Adobe PDF поддерживает различные методы защиты содержимого:

  • полное криптостойкое шифрование документа, требующее ввод пароля для любых операций с документом, включая открытие и просмотр;
  • защита документа, определяющая, возможно ли копирование, извлечение текста, печать или изменение документа. Хотя стандарт ISO требует, чтобы все программы просмотра PDF следовали установленным ограничениям, например, Okular имеет опцию, которая позволяет игнорировать ограничения в просматриваемых файлах [27] ;
  • Adobe DRM — технология защиты используемая в Adobe Reader версии 6.0 и выше. Используется в различных книжных интернет-магазинах, поддерживает привязку возможности просмотра к компьютеру пользователя или другому устройству (например, КПК или электронной книге), позволяет ограниченное количество раз копировать документ с одного устройства на другое (авторизованное в Adobe Content Server), позволяет запретить извлечение текста и печать документа, а также ограничить срок, в течение которого возможен доступ к документу [28] .

Популярный в России открытый формат электронных книг FictionBook не поддерживает DRM [29] .

Компьютерные игры

Некоторые издатели компьютерных игр используют технологии DRM для защиты от копирования. Зачастую при запуске таких игр необходимо вставить диск с игрой в оптический привод, при этом проверяются низкоуровневые особенности лицензионных CD и DVD-дисков, которые невозможно воспроизвести при копировании в домашних условиях. Также подобные системы DRM часто устанавливают в систему драйвер для защиты от эмуляторов дисководов (например, DAEMON Tools и Alcohol 120%), а иногда требуют регистрации через Интернет.

Игровые приставки, такие как Xbox 360 и PlayStation 3, также содержат систему проверки диска на лицензионность.

Критика DRM

Главными недостатками самой концепции DRM является неизбежное ограничение возможностей использования и сопряжённое с этим ограничение на разглашение информации. Дополнительные ограничения, накладываемые в первую очередь на честных потребителей аудиовизуальной продукции или устройств, осуществляющих запись или воспроизведение информации и поддерживающих технологии защиты авторских прав, являются, по мнению экспертов, серьёзным изъяном. Сами принципы DRM и многие их реализации могут противоречить законодательству некоторых стран [18] [19] [30] . Существенной проблемой является ещё и то, что большинство систем DRM не совместимы между собой: например, музыку, купленную с помощью Apple iTunes и защищенную DRM, невозможно прослушивать на каких-либо других плеерах, кроме iPod [30] . Также зачастую системы DRM для персональных компьютеров используют методы защиты от взлома, делающие работу системы пользователя нестабильной и представляющие угрозу её безопасности [8] [31] .

Некоторые из наиболее эффективных DRM требуют для использования защищённой копии постоянное сетевое соединение с контролирующей системой. Когда поддержка системы контролирующим лицом прекращается, защищённые копии становятся бесполезными. Некоторые компании перед отключением предлагают клиентам компенсацию или копии в незащищённом формате. Например, в апреле 2008 г. Microsoft решила закрыть до конца августа более не действующий MSN Music Store и отключить серверы, необходимые для получения ключей к ранее купленным в этом магазине музыкальным произведениям, после чего пользователи не смогли бы воспроизводить их после замены компьютера. Однако после многочисленных жалоб пользователей Microsoft продлила срок работы серверов до 2011 года [32] [33] .

Существуют целые общественные движения, которые пропагандируют отказ от использования технологий DRM и ставят своей целью предупреждение неосведомленных о таких недостатках потребителей от приобретения подобной продукции. Наиболее известными являются кампания Defective by Design, запущенная Free Software Foundation против DRM, а также организация Electronic Frontier Foundation, одной из целей работы которой также является противодействие DRM. GNU GPL версии 3 прямо говорит, что произведение, использующее данную лицензию, не должно считаться частью DRM, а также не разрешает запрещать обход DRM при передаче произведения [34] .

Технические средства защиты авторских прав


Материал из Seo Wiki — Поисковая Оптимизация и Программирование

Технические средства защиты авторских прав (ТСЗАП; англ. DRMDigital rights management, неофициально иногда Digital restrictions management) — программные или программно-аппаратные средства, которые затрудняют создание копий защищаемых произведений (распространяемых в электронной форме), либо позволяют отследить создание таких копий.

Хотя DRM призваны воспрепятствовать лишь неправомерному копированию произведений, как правило, они не допускают, либо ограничивают любое копирование, в том числе добросовестное, поскольку невозможно техническими средствами автоматически отличить «законное» копирование от «незаконного». Такое ограничение возможностей пользователя вызывает критику DRM со стороны правозащитников.

Обычно средства DRM сопровождают защищаемые произведения (файлы, диски), а также встраиваются в средства воспроизведения (программы-оболочки для просмотра, карманные цифровые плееры, DVD-проигрыватели).

В отличие от защиты от копирования, под DRM подразумеваются более общий класс технологий, которые могут позволять ограниченное копирование, а также могут налагать другие ограничения, такие как ограничение срока, в течение которого возможен просмотр или воспроизведение защищаемого произведения. Поэтому термин DRM чаще ассоциируется с защитой электронных книг, аудио- и видеоматериалов, а защита от копирования — с защитой программного обеспечения от пиратства.

Содержание

История развития

Проблема незаконного копирования возникла еще задолго до появления цифровых и даже аналоговых устройств воспроизведения и копирования произведений. Механические пианино, популярные в начале XX века, использовали перфоленту для управления клавишами. В США компании-производители переводили ноты в записи для пианол без уплаты гонораров издателям и композиторам. Несмотря на недовольство последних, их требование полностью запретить выпуск новых воспроизводящих устройств не было удовлетворено, однако производители были обязаны выплачивать определенную сумму за каждую выпущенную запись. [1]

Позже проблема вновь возникла с появлением аудиомагнитофонов, а затем видеомагнитофонов. В США это привело к так называемому делу Betamax, в котором студия Universal пыталась запретить Sony производить видеомагнитофоны с возможностью записи. Дело разрешилось в пользу Sony, создав прецедент, согласно которому законно производство систем, которые, помимо нелегальных применений (создание нелегальных копий фильмов, транслируемых по телевидению), имеют существенные легальные применения (запись телепередач для последующего их просмотра в более удобное для пользователя время — данное применение также было признано добросовестным использованием (англ. Fair use ) в ходе судебного разбирательства). [1] [2] [3]

Позже фильмы также стали продаваться на видеокассетах, и вскоре появилась первая система для защиты от копирования от Macrovision. Она «обманывала» автоматическую регулировку усиления, используемую при записи видеокассеты, добавляя импульсы в пустой интервал вертикальной развертки, которые не влияли при этом на качество воспроизведения. Хотя Macrovision запатентовала не только саму систему DRM, но и способы её обхода, устройства для устранения защиты было довольно легко достать. [1]

Переход на цифровые методы хранения и передачи информации только усилил обеспокоенность правообладателей. В то время как аналоговые записи неизбежно теряют своё качество не только при копировании, но даже и при нормальном использовании, цифровые записи могут быть скопированы или воспроизведены неограниченное количество раз без потери качества. В совокупности со всё большим распространением Интернета и файлообменных сетей это привело к увеличению объемов нелегального распространения медиапродукции до невообразимых размеров.

Эффективность

Большинство современных систем DRM используют криптостойкие алгоритмы защиты, однако эти методы не могут использоваться полноценно, поскольку основаны на предположении, что для получения доступа к зашифрованной информации требуется секретный ключ. Однако в случае DRM типичной является ситуация, когда ограничения обходятся правомерным обладателем копии, который для возможности просмотра (воспроизведения) должен иметь и зашифрованную информацию, и ключ к ней, что сводит к нулю всю защиту. Поэтому системы DRM пытаются скрыть от пользователя используемый ключ шифрования (в том числе используя аппаратные средства), однако это нельзя осуществить достаточно надежно, поскольку применяемые ныне устройства воспроизведения (персональные компьютеры, видеомагнитофоны, DVD-проигрыватели) являются достаточно универсальными и находятся под контролем пользователей. [1]

Следует также отметить, что разрешить воспроизведение и в то же время запретить копирование представляет собой принципиально неразрешимую задачу (так называемая «аналоговая брешь», англ. analog hole ): воспроизведение — чтение информации, её обработка и запись на устройство вывода, копирование — чтение и запись информации на устройство хранения. То есть, если возможно воспроизведение (включающее промежуточный этап чтения информации), возможно и её последующее копирование. Поэтому эффективная техническая защита от копирования при разрешённом воспроизведении может быть достигнута только когда всё устройство (компьютер, проигрыватель) находится целиком под контролем правообладателя.

Правовая основа

Поскольку DRM малоэффективны сами по себе [1] , для них установлена правовая защита. Законодатели многих стран, идя навстречу желанию крупнейших правообладателей, ввели ответственность за обход (преодоление, отключение, удаление) DRM. Например, в России IV часть Гражданского Кодекса РФ (вступившая в силу 1 января 2008 г.) предусматривает ТСЗАП.

Статья 1299. Технические средства защиты авторских прав
1. Техническими средствами защиты авторских прав признаются любые технологии, технические устройства или их компоненты, контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором или иным правообладателем в отношении произведения.
2. В отношении произведений не допускается:
1) осуществление без разрешения автора или иного правообладателя действий, направленных на то, чтобы устранить ограничения использования произведения, установленные путем применения технических средств защиты авторских прав;
2) изготовление, распространение, сдача в прокат, предоставление во временное безвозмездное пользование, импорт, реклама любой технологии, любого технического устройства или их компонентов, использование таких технических средств в целях получения прибыли либо оказание соответствующих услуг, если в результате таких действий становится невозможным использование технических средств защиты авторских прав либо эти технические средства не смогут обеспечить надлежащую защиту указанных прав.
3. В случае нарушения положений, предусмотренных пунктом 2 настоящей статьи, автор или иной правообладатель вправе требовать по своему выбору от нарушителя возмещения убытков или выплаты компенсации в соответствии со статьей 1301 настоящего Кодекса, кроме случаев, когда настоящим Кодексом разрешено использование произведения без согласия автора или иного правообладателя.

За указанные нарушения предусмотрена гражданско-правовая (ст. 1301 ГК РФ) и административная (ст. 7.12 КоАП РФ) ответственность. Отмечается, что закон (часть четвертая ГК РФ) обладает невысоким техническим уровнем и допускает неоднозначные трактовки [4] .

Мастер Йода рекомендует:  Обзор конструктора сайтов A5 возможности, плюсы и минусы, примеры сайтов

На международном уровне обязанность государств обеспечить «правовую охрану и эффективные средства правовой защиты от обхода существующих» ТСЗАП закреплена в статье 11 Договора ВОИС по авторскому праву (ДАП) и в статье 18 Договора ВОИС по исполнениям и фонограммам (ДИФ). Россия присоединилась к этим договорам с 5 февраля 2009 года [5] [6] . В США имплементация «Договоров ВОИС в области Интернета» (ДАП и ДИФ) произошла посредством принятия Закона об авторском праве в цифровую эпоху (англ. DMCA, Digital Millennium Copyright Act ), в Европейском союзе — Директивы ЕС об авторском праве (англ. EUCD, European Union Copyright Directive ).

Современные технологии DRM

Звук, музыкальные произведения

Аудио-CD

Первые методы защиты музыкальных компакт-дисков от копирования использовали нарушения стандарта записи Audio CD, которые не были заметны для большинства CD-проигрывателей, но не могли быть скопированы. Такие диски поэтому не имели логотипа Compact Disk Digital Audio, они также вызывали проблемы в некоторых плеерах и компьютерах [7] .

В 2005 году Sony BMG стала использовать новую технологию DRM для защиты своих аудио-CD от копирования при прослушивании на персональном компьютере. Диск можно было воспроизводить на компьютере только с помощью специальной программы, записанной на нём; также можно было создать 3 резервных копии альбома. Помимо этого на компьютер пользователя устанавливалась программа, предотвращающая перехват аудиопотока во время воспроизведения. Данная программа обладала многими отличительными свойствами руткита: она скрывала файлы и директории, использовала вводящие в заблуждение названия процессов и сервисов, не имела возможности удаления [8] . Поскольку программа представляла угрозу безопасности компьютера, Sony была вынуждена отозвать миллионы компакт-дисков. Позднее была обнаружена троянская программа, использующая уязвимость в DRM от Sony [9] .

Музыка в Интернете

Многие интернет-магазины США, продающие музыку онлайн, используют DRM. Один из крупнейших — Apple iTunes Store — использовал систему DRM FairPlay. Система использует обычные аудиофайлы формата MP4. Каждый файл содержит звуковой поток в формате AAC, зашифрованный с помощью AES с использованием основного ключа (англ. master key ), а также сам основной ключ, зашифрованный с помощью ключа пользователя (англ. user key ). Ключи пользователя генерируются случайно для каждого сеанса, их копии хранятся на серверах Apple и в защищенном репозитарии iTunes (клиентской программы, используемой для доступа к iTunes Store). Один и тот же аккаунт iTunes Store можно использовать не более чем на пяти компьютерах. iTunes позволяет копировать аудиофайл на неограниченное количество плееров iPod (при этом ключи пользователя также копируются во внутренний репозитарий плеера), однако на одном iPod можно использовать музыку, полученную не более чем из пяти различных аккаунтов. [10] iTunes также позволяет записывать аудиофайлы на компакт-диски. Один и тот же плейлист можно записать не более семи раз, однако каждый отдельный файл можно записывать неограниченное число раз. [11] Полученные аудио-CD не содержат DRM, поэтому несложно получить аудиофайлы без защиты, сделав рип CD-диска, однако при этом качество звука может уменьшиться при перекодировании. Программа Requiem позволяет извлекать ключи пользователей из хранилища iTunes, однако Apple регулярно выпускает обновления, меняя способы хранения ключей.

Однако 6 февраля 2007 г. глава Apple Стив Джобс опубликовал открытое письмо «Мысли о музыке» (англ. Thoughts on Music ), в котором призвал звукозаписывающие компании продавать музыку без DRM [12] . С начала 2009 года музыка в iTunes Store по соглашению с большинством издателей постепенно стала полностью доступна без DRM.

В России, несмотря на вступление в силу IV части Гражданского Кодекса, многие музыкальные интернет-магазины до сих пор действуют полулегально, поэтому ни о каких средствах DRM говорить не приходится [13] .

Видеоизображения, фильмы

Content Scramble System

Первой технологией защиты DVD-дисков от копирования являлась CSS (Content Scramble System). Каждый производитель лицензировал свой ключ DVD-проигрывателя (англ. Player Key ) (один из 409 имеющихся) для использования в своих устройствах у DVD Copy Control Association — организации, основанной DVD Forum. Каждый DVD-диск, защищенный CSS, содержал ключ диска (англ. Disk Key ), который расшифровывался с помощью ключа данного DVD-проигрывателя, после чего можно было расшифровать всю остальную информацию на диске [14] . Ключи записывались в lead-in-области диска, чтобы сделать невозможным их непосредственное копирование [15] . В 1999 году Йон Лех Йохансен (Jon Lech Johansen), также известный как DVD Jon, опубликовал программу DeCSS, позволявшую расшифровывать и воспроизводить DVD-диски, защищенные CSS, в операционной системе Linux, для которой ключи проигрывателей не были лицензированы. Он использовал ключи, переданные анонимным хакером, который извлек их из программы XingDVD, хранившей ключи в открытом виде [14] . Позже была найдена уязвимость, которая позволяла взломать защиту методом полного перебора на любом компьютере, мощность которого достаточна для воспроизведения DVD [16] .

Региональная защита DVD

Региональная защита DVD является средством DRM, позволяющим регулировать продажу DVD, HD DVD и Blu-Ray дисков в различных странах мира. Система призвана решить проблему распространения дисков в странах, где премьера фильма еще не закончилась и он ещё не вышел на DVD. Однако данная технология позволяет также устанавливать разные цены для розничной продажи дисков в разных странах, что противоречит правилам свободной торговли [17] . По этой причине в Австралии и Новой Зеландии запрещена продажа DVD-проигрывателей, ограничивающих воспроизведение дисков каким-либо регионом [18] [19] .

Advanced Access Content System

AACS (Advanced Access Content System; русск. улучшенная система доступа к содержимому ) — система DRM, используемая для защиты HD DVD и Blu-ray дисков, опубликованная в апреле 2005 г. и окончательно принятая 5 июня 2009 г. [20] консорциумом AACS LA (англ. AACS Licensing Administrator ), включающим Disney, Intel, Microsoft, Panasonic, Warner Bros., IBM, Toshiba и Sony. Система сочетает в себе различные методы, предотвращающие незаконное копирование и распространение видеоматериалов.

Система использует более стойкое по сравнению с CSS шифрование AES, а также использует схему широковещательного шифрования на основе дерева разностей подстановок (англ. subset difference tree ) [21] . Последняя использует фиксированный набор ключей носителей (англ. Media Key ), необходимых для расшифрования содержимого диска, и наборы ключей устройств (англ. Sets of Device Keys ), лицензируемые производителям проигрывателей. Ключи носителей хранятся на диске в специальным образом зашифрованном виде так, что каждый конкретный ключ устройства не может расшифровать все возможные ключи носителей. Это позволяет отзывать скомпрометированные ключи (например, извлеченные посредством отладки из программных плееров), используя в новых выпускаемых дисках только те ключи носителей, которые могут быть расшифрованы только нескомпрометированными ключами. Непосредственное же копирование диска невозможно, поскольку в шифровании участвует уникальный серийный номер (англ. Volume ID ), который может записать только завод-изготовитель.

Система использует цифровые водяные знаки для отслеживания взломанных ключей, а также водяные знаки компании Verance для звуковых дорожек к фильмам, позволяющие обнаруживать звук, записанный в кинотеатре («экранка»), и блокировать его воспроизведение.

Признак ограничения изображения (англ. ICT, Image Constraint Token ) позволяет ограничить максимальное разрешение для аналоговых выходов до 960×540 для предотвращения использования «аналоговой бреши». Полное разрешение 1920×1080 возможно только для выходов HDMI или DVI, которые поддерживают HDCP.

Функция контролируемого копирования (англ. Managed Copy ), недавно включенная в стандарт AACS, позволяет создавать резервные копии на Blu-ray и DVD-дисках, в виде файлов, совместимых с DRM компании Microsoft, а также делать копии более низкого качества для портативных видеоплееров. Технология доступна только в сравнительно новых видеопроигрывателях и требует подключения к Интернет для учета количества копий данного диска [22] .

В настоящее время AACS взломана не полностью. 16 апреля 2007 ключи плееров WinDVD и PowerDVD были отозваны (поскольку были ранее опубликованы в Интернете), а соответствующие программы обновлены, однако вскоре в Сети появились новые, до сих пор действующие ключи [23] . Также был произведен аппаратный взлом привода HD DVD, используемого с Xbox 360, для частичного обхода защиты, позволяющего взлом без использования ключей устройств [24] .

Предотвращение перехвата видео- и аудиопотока

Интерфейсы DVI (необязательно) и HDMI поддерживают технологию HDCP (High-bandw >защита широкополосного цифрового содержимого ), которая использует шифрование при передаче сигнала между видеопроигрывателем и монитором для предотвращения перехвата видеопотока, а также позволяет осуществлять вывод только на сертифицированные устройства. Однако оказалось, что эта технология обладает низкой криптостойкостью и может быть взломана [25] .

Компания Microsoft включила в свою операционную систему Windows Vista технологию Protected Media Path (русск. защищенный канал данных ), позволяющую шифровать информацию, передаваемую видеокарте или монитору, а также запрещать воспроизведение, если запущены программы без цифровой подписи [26] .

Телевизионные программы

Для защиты телепрограмм, передаваемых по телевидению высокой чёткости, предусматривается наличие флага передачи (англ. Broadcast flag ), позволяющего определить, разрешена ли запись. Одним из наиболее перспективных стандартов является разработанный для европейского телевидения DVB-CPCM (DVB Content Protection and Copy Management, русск. защита содержимого и управление копированием ).

Текст, электронные книги

Формат Adobe PDF поддерживает различные методы защиты содержимого:

  • полное криптостойкое шифрование документа, требующее ввод пароля для любых операций с документом, включая открытие и просмотр;
  • защита документа, определяющая, возможно ли копирование, извлечение текста, печать или изменение документа. Хотя стандарт ISO требует, чтобы все программы просмотра PDF следовали установленным ограничениям, например, Okular имеет опцию, которая позволяет игнорировать ограничения в просматриваемых файлах [27] ;
  • Adobe DRM — технология защиты используемая в Adobe Reader версии 6.0 и выше. Используется в различных книжных интернет-магазинах, поддерживает привязку возможности просмотра к компьютеру пользователя или другому устройству (например, КПК или электронной книге), позволяет ограниченное количество раз копировать документ с одного устройства на другое (авторизованное в Adobe Content Server), позволяет запретить извлечение текста и печать документа, а также ограничить срок, в течение которого возможен доступ к документу [28] .

Популярный в России открытый формат электронных книг FictionBook не поддерживает DRM [29] .


Компьютерные игры

Некоторые издатели компьютерных игр используют технологии DRM для защиты от копирования. Зачастую при запуске таких игр необходимо вставить диск с игрой в оптический привод, при этом проверяются низкоуровневые особенности лицензионных CD и DVD-дисков, которые невозможно воспроизвести при копировании в домашних условиях. Также подобные системы DRM часто устанавливают в систему драйвер для защиты от эмуляторов дисководов (например, DAEMON Tools и Alcohol 120%), а иногда требуют регистрации через Интернет.

Игровые приставки, такие как Xbox 360 и PlayStation 3, также содержат систему проверки диска на лицензионность.

Критика DRM

Главным недостатком самой концепции DRM является неудобство использования. Дополнительные ограничения, накладываемые в первую очередь на честных потребителей аудиовизуальной продукции или устройств, осуществляющих запись или воспроизведение информации и поддерживающих технологии защиты авторских прав, являются, по мнению экспертов, серьёзным изъяном. Сами принципы DRM и многие их реализации могут противоречить законодательству некоторых стран [18] [19] [30] . Существенной проблемой является ещё и то, что большинство систем DRM не совместимы между собой: например, музыку, купленную с помощью Apple iTunes и защищенную DRM, невозможно прослушивать на каких-либо других плеерах, кроме iPod [30] . Также зачастую системы DRM для персональных компьютеров используют методы защиты от взлома, делающие работу системы пользователя нестабильной и представляющие угрозу её безопасности [8] [31] .

Некоторые из наиболее эффективных DRM требуют для использования защищённой копии постоянное сетевое соединение с контролирующей системой. Когда поддержка системы контролирующим лицом прекращается, защищённые копии становятся бесполезными. Некоторые компании перед отключением предлагают клиентам компенсацию или копии в незащищённом формате. Например, в апреле 2008 г. Microsoft решила закрыть до конца августа более не действующий MSN Music Store и отключить сервера, необходимые для получения ключей к ранее купленным в этом магазине музыкальным произведениям, после чего пользователи не смогли бы воспроизводить их после замены компьютера. Однако после многочисленных жалоб пользователей Microsoft продлила срок работы серверов до 2011 года [32] [33] .

Существуют целые общественные движения, которые пропагандируют отказ от использования технологий DRM и ставят своей целью предупреждение неосведомленных о таких недостатках потребителей от приобретения подобной продукции. Наиболее известными являются кампания Defective by Design, запущенная Free Software Foundation против DRM, а также организация Electronic Frontier Foundation, одной из целей работы которой также является противодействие DRM.

DRM (ТЕХНИЧЕСКИЕ СРЕДСТВА ЗАЩИТЫ АВТОРСКИХ ПРАВ)

В ЧЕМ ПРОБЛЕМА?

Digital rights management (DRM) — это программные или программно-аппаратные средства, которые намеренно ограничивают либо затрудняют различные действия с объектами авторских и смежных прав в электронной форме (копирование, модификацию, просмотр и т. п.) после их продажи конечному пользователю. DRM изначально был придуман в целях борьбы с нарушениями авторских прав в сети и сохранения регулярных поступлений доходов от продажи цифровых копий, однако в настоящее время DRM приносит значительные неудобства законным покупателям и помогает большим компаниям тормозить инновации и конкуренцию При помощи программных технологий правообладатели уничтожают доктрину добросовестного использования произведений и преследуют тех (в т.ч. в порядке уголовно-правовых мер), кто пытается обойти ограничения на законное использование, которые они налагают программными средствами.

Несмотря на то, что DRM призваны воспрепятствовать лишь неправомерному копированию произведений, как правило, они не допускают, либо ограничивают любое копирование, в том числе и в рамках добросовестного использования произведений (включая свободные и бывшие несвободные произведений, исключительные права на которые истекли), поскольку невозможно техническими средствами автоматически отличить «законное» копирование от «незаконного».

Средства DRM позволяют ограничивать кол-во копирований, а также могут налагать другие ограничения, такие как ограничение срока, в течение которого возможен просмотр или воспроизведение защищаемого произведения. DRM не дает возможности Вам перевести легально приобретенные книги из одного формата в другой, или воспроизводить/читать их в другой стране, в которой правообладатель не осуществляет соответствующей поддержки и сервиса.

DRM В ЗАКОНОДАТЕЛЬСТВЕ США И МЕЖДУНАРОДНОМ ПРАВЕ

Вопрос защиты произведений от копирования стал впервые очень актуальным для корпоративных правообладателей с появлением пишущих аудио и видео магнитофонов, появление которых заставило медиакорорпации заметно нервничать, т.к. любой получал возможность создать копию музыкального альбома или фильма, не выходя из дома. В США это привело к так называемому делу Betamax, в котором студия Universal пыталась запретить Sony производить видеомагнитофоны с возможностью записи. Дело разрешилось в пользу Sony, создав правовой прецедент, согласно которому законно производство систем, которые, помимо нелегальных применений (создание нелегальных копий фильмов, транслируемых по ТВ), имеют также и существенные легальные применения (запись телепередач для последующего их просмотра в более удобное для пользователя время — данное применение также было признано добросовестным использованием в ходе судебного разбирательства).

Популяризация компьютеров, развитие Интернета и всеобщий переход на цифровые методы хранения и передачи информации только усилили обеспокоенность правообладателей.

Сегодня DRM используется многими зарубежными компаниями в области продажи цифрового контента, в т.ч. Amazon, Apple Inc., Microsoft, Electronic Arts, Sony, 1C, Akella и др.

На международном уровне обязанность государств обеспечить «правовую охрану и эффективные средства правовой защиты от обхода существующих» DRM закреплена в статье 11 Договора ВОИС по авторскому праву и в статье 18 Договора ВОИС по исполнениям и фонограммам.

Кроме того, обход DRM защищен еще и уголовным законом. Основополагающим международным нормативным актом в этой сфере, положенным в основу многих национальных законов западных стран, является Конвенция о компьютерных преступлениях СДСЕ №185, открытая к подписанию в Будапеште 23/11/2001. Одним из принципов данной Конвенции является установление уголовной ответственности за факт приобретения и использования нелицензионного ПО.

Представителями развлекательной индустрии было принято решение тормозить развитие файлообменных технологий по раздаче и копированию контента, защищенного копирайтом, путем внедрения DRM в технологии. В этот раз объектом была выбран самая популярная технология для структурирования и представления содержимого для всемирной паутины в веб-браузерах HTML-5 . Указанная инициатива была объявлена Консорциум всемирной паутины (W3C ) под названием «Encrypted Media Extensions» (EME).

DRM В РОССИЙСКОМ ЗАКОНОДАТЕЛЬСТВЕ

В российском законодательстве для DRM используется термин “технические средства защиты авторских прав” (ТСЗАП). Так, согласно ст. 1299 ГК РФ “техническими средствами защиты авторских прав признаются любые технологии, технические устройства или их компоненты, контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором или иным правообладателем в отношении произведения”.

При этом, законом установлено, что в отношении произведений не допускается:

1) осуществление без разрешения автора или иного правообладателя действий, направленных на то, чтобы устранить ограничения использования произведения, установленные путем применения технических средств защиты авторских прав;

2) изготовление, распространение, сдача в прокат, предоставление во временное безвозмездное пользование, импорт, реклама любой технологии, любого технического устройства или их компонентов, использование таких технических средств в целях получения прибыли либо оказание соответствующих услуг, если в результате таких действий становится невозможным использование технических средств защиты авторских прав либо эти технические средства не смогут обеспечить надлежащую защиту указанных прав.

В целях дополнительной защиты средств DRM, установленных правообладателем в отношении реализуемого цифрового контента российским законодателем в декабре 2011 г. приняты поправки к ст. 273 УК РФ (Создание, использование и распространение вредоносных компьютерных программ). Так, уголовным законом вредоносными программами теперь считается весь, так называемый, «варезный» софт: «патчи», «кейгены», «кряки» и иное подобное программное обеспечение, изначально призванное нейтрализовать средства DRM.

Так, в соответствие со ст.273 УК РФ создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, — наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

ПРЕДЛОЖЕНИЕ ПО РЕФОРМЕ:

DRM сегодня — это очевидный камень преткновения между старым медиа-бизнесом и новым свободным Интернет пространством, основанном на свободных лицензиях Применение DRM, призванного бороться с нарушениями авторского права, необснованно ограничивает права потребителей приобретенного контента, сужая круг его использования.

Нет никакого смысла проводить через законодательные органы и международные организации сбалансированные и разумные законы о реформе авторского права, если транснациональным корпорациям позволяется писать собственные законы и осуществлять их с помощью технических средств DRM, которые явно ограничивают законные способы использования технологий и произведений в рамках законодательства о правах человека, гражданина и потребителя.

Для решения проблемы DRM возможно внесение некоторых изменений в действующее законодательство:

1. Применение разных налоговых ставок НДС для реализуемых цифровых экземпляров произведений. Для произведений, в которых используется DRM, необходимо установить более высокую ставку налога, тем самым побуждая издателей продавать цифровой контент без каких либо технических средств защиты, чтобы потребитель сам мог определять, как и когда использовать приобретенное произведение.

2. Внесение изменений в ст. 1299 ГК РФ и Закон о защите прав потребителей, обязывающих продавца при продаже цифровых экземпляров произведений указывать, что произведение продается с DRM, в случае если правообладатель выбрал такой способ ограничения способов использования, что позволит потребителю самому делать выбор в сторону приобретения экземпляров, свободных для личного использования в любой форме, без каких-либо ограничений в сроке и территории использования.

3. Внесение в ст. 273 УК РФ более конкретной дефиниции “вредоносной программы”, исключающей возможность применения указанной статьи в отношении пользователей, использующих варезный софт, а также удаление из описания состава преступления “использование вредоносных компьютерных программ”, ограничив статью лишь созданием и распространением варезов.

Технические средства защиты авторских прав

  • Технические средства защиты авторских прав (ТСЗАП; англ. DRM — digital rights management) — программные или программно-аппаратные средства, которые намеренно ограничивают, либо затрудняют различные действия с данными в электронной форме (копирование, модификацию, просмотр и т. п.), либо позволяют отследить такие действия. DRM представляет собой набор систем контроля и управления доступом. На данный момент DRM используется множеством компаний по всему миру, среди которых Amazon, Apple Inc., Microsoft, Electronic Arts, Sony, 1C, Akella и другие. В 1998 году в США был принят Закон об Авторском Праве в Цифровую Эпоху с целью ввести уголовные наказания за распространение технологий для обхода DRM.

У DRM есть как свои сторонники, так и противники. Первые утверждают, что DRM помогает бороться с нарушениями авторских прав в сети и сохранять регулярные поступления доходов. Они считают, что подобные цифровые замки необходимы для предотвращения кражи интеллектуальной собственности. Оппоненты же отмечают, что доказательств того, что DRM помогает предотвратить нарушение авторских прав, нет. Вместо этого DRM только приносит неудобства законным покупателям и помогает большим компаниям тормозить инновации и конкуренцию.

Связанные понятия

Сформированное в 1952 году Агентство национальной безопасности(NSA) взяло на себя ответственность за все системы шифрования правительства США. Технические детали большинства систем, одобренных АНБ, всё ещё засекречены. Однако стало намного больше известно о ранних системах, а самые современные системы (некоторые их функции) были внедрены в коммерческие продукты.

Программа-вымогатель, программа-шантажист (англ. ransomware — контаминация слов ransom — выкуп и software — программное обеспечение) — тип зловредного программного обеспечения, предназначен для вымогательства, блокирует доступ к компьютерной системе или предотвращает считывание записанных в нём данных (часто с помощью методов шифрования), а затем требует от жертвы выкуп для восстановления исходного состояния.

Крипто-войны — это неофициальное название попыток правительства США ограничить общественности и зарубежным государствам доступ к криптографическим методам с сильной защитой от дешифровки национальными разведывательными управлениями, особенно, американским АНБ.Примерно в 2005 году общественность объявила, что отстояла доступ к шифрованию в криптографической войне. Впоследствии, утечка данных 2013 года показала, что АНБ тайно ослабило алгоритмы шифрования и стандарты безопасности, что породило новые.

Content-addressable storage (CAS) — архитектура хранения, в которой адресация осуществляется образом хранимых данных. Образ данных хешируется и хеш используется для его нахождения на устройствах или системах хранения.

Многопользовательское, мультерминальное или терминальное решение позволяет организовать на базе одного компьютера несколько независимых мест — терминалов — с возможностью одновременной работы.

ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Существует два вида защиты прав производителей программных продуктов — юридическая и техническая.

Юридическая защита основана на том, что создана достаточная правовая база для охраны прав авторов интеллектуальной собственности и в том числе компьютерных программ.

Юридическая защита предусматривает гражданскую, уголовную и административную ответственность за нарушение авторских прав создателей программных продуктов. Юридическая защита является эффективной, так как она гарантирует возмещение ущерба автору, права которого были нарушены. (Подробнее аспекты юридической защиты будут рассмотрены в следующей главе.)

Техническая защита направлена на то, чтобы техническими средствами затруднить или сделать невозможным использование программного продукта незаконным пользователем.

Техническими средствами защиты программных продуктов можно реализовать несколько подходов к данной проблеме:


1) противодействовать копированию программы на другой диск;

2) разрешив собственно копирование программы, противодействовать попыткам запуска и/или исполнения незаконной копии;

Заметим, что при таких подходах необходимо также противодействовать попыткам нарушителя исследовать легальную копию программы;

3) не противодействовать ни копированию, ни исполнению программы, но, сопроводив ее скрытой информацией об управлении правами, в случае необходимости иметь достоверную улику, подтверждающую авторство и незаконное использование.

Фирмы-производители по-разному подходят к защите своих программных продуктов. Одни решают проблемы с помощью технических средств защиты, включая их в состав своих программных продуктов. Другие — используют юридическую защиту, как, например, корпорация Microsoft . В состав своих знаменитых продуктов производители не включают технические средства защиты от копирования, противодействующие созданию копий продуктов. Программные продукты свободно копируются, но сопровождаются информацией об управлении правами. Корпорация использует предупреждающие сообщения о том, что продукт защищен авторским правом и международными соглашениями.

Новые технологии защиты оригинальных продуктов корпорация Microsoft включила в операционную систему Windows 2000 и пакет Office 2000. На все лицензионные компакт-диски, содержащие операционную систему, наносится голографическое изображение на лицевой стороне. «При повороте диска под определенным углом к источнику света на голограмме проявляется название продукта и специфиче c кие для этого продукта графические символы, занимающие всю поверхность диска от сетевого отверстия до внешнего края. на системные блоки компьютеров, приобретаемых с предустановленной операционной системой Windows 2000, на заметном месте должна наклеиваться новая этикетка с «сертификатом подлинности» ( Certificate of Authenticity , COA ). На этикетке должно быть голографическое изображение медной плетеной нити со словами « Microsoft » и « Genuine », а также с названием продукта и его уникальным номером. При повороте этикетки цвет эмблемы Microsoft меняется с золотистого на серебристый и наоборот. Розничные версии Windows 2000 будут поставляться в коробках с аналогичными сертификатами подлинности». Для защиты от незаконных установок пакета Office 2000 корпорация Microsoft также использует сплошные голограммы на компакт-дисках, содержащих данный программный продукт, а также специальную программу мониторинга через Internet , которая способна предотвращать нелегальную установку пакета Office 2000 (Мастер регистрации — Registration Wizard ).

В соответствии с различными подходами к защите прав создателей компьютерных программ, защиту программного обеспечения можно классифицировать следующим образом:

· защита от собственно незаконного копирования

· защита от незаконного использования;

· защита от исследования программ;

· идентификация программных продуктов.

Очевидно, что комплексный подход к защите программного продукта с использованием одновременно нескольких методов повышает надежность защиты. Именно поэтому чаще говорят о технологиях или системах защиты, основанных на том или ином подходе.

Технические средства защиты можно разделить на

Программными являются средства защиты, реализованные программным образом.

Это наиболее доступные средства.

Относительно программной защиты необходимо принять во внимание следующее.

Любая программная защита может быть раскрыта в конечное время.

Известный специалист по программной защите от копирования А.Щербаков разъясняет: «Верность этого утверждения следует из того, что команды программы, выполняющей защиту, достоверно распознаются компьютером и в момент исполнения присутствуют в открытом виде как машинные команды. Следовательно, достаточно восстановить последовательность этих команд, чтобы понять работу защиты. А таких инструкций, очевидно, может быть лишь конечное число [4]

Аппаратными называются средства защиты, использующие специальное аппаратное оборудование.

Аппаратная защита является самой надежной, но слишком дорога и рассчитана поэтому в основном на корпоративных заказчиков. В настоящее время многие фирмы и организации во всем мире работают над тем, чтобы сделать аппаратную защиту удобной и дешевой, а также рассчитанной и на массового индивидуального пользователя.

К программно-аппаратным средствам относятся средства, комбинирующие программную и аппаратную защиту.

Это наиболее оптимальные средства защиты. Они обладают преимуществами как аппаратных, так и программных средств.

Для определения надежности механизмов, алгоритмов и методов, используемых для защиты авторских прав в области программного обеспечения, возьмем за основу базовые понятия и положения существующих стандартов по оценке безопасности информационных технологий.

Основополагающими документами в области оценки безопасности информационных технологий являются:

· «Критерии оценки надежных компьютерных систем» ( Trusted Computer Systems Evaluation Criteria , TCSEC ) [5], известные под названием «Оранжевая книга» (по цвету обложки), опубликованные в 1983 году Министерством обороны США;

· «Критерии оценки безопасности информационных технологий» ( Information Technology Security Evaluation Criteria , ITSEC ) [6], известные под названием «Гармонизированные критерии Европейских стран», опубликованные в 1991 году от имени соответствующих органов Франции, Германии, Голландии и Великобритании;

· Руководящие документы Гостехкомисии России [7-11], являющиеся российскими нормативными документами по критериям оценки защищенности средств вычислительной техники и автоматизированных систем, принятые в 1992 году.

· И наконец, «Общие критерии оценки безопасности информационных технологий» (далее — Общие критерии), являющиеся международным стандартом, в котором отражена современная нормативная база оценки безопасности информационных технологий; принятые в июне 1999 года. В разработке этого стандарта участвовали США, Канада, Англия, Франция, Голландия.

С позиций перечисленных нормативно-технических документов оценка безопасности информационных технологий — это методология исследования свойств безопасности продукта или системы информационных технологий.

Замечание . Под безопасностью здесь понимается обеспечение целостности, доступности, конфиденциальности объекта оценки.

Оценка безопасности информационных технологий имеет качественное, а не количественное выражение, и представляет собой определенным образом упорядоченные качественные требования к механизмам обеспечения безопасности, их эффективности и гарантированности реализации.

Рассмотрим базовые понятия документов по оценке безопасности информационных технологий, которые следует применять для оценки надежности методов и механизмов защиты.

Надежность объекта оценки рассматривается как степень доверия, которую разумно оказать данному объекту.

Гарантированность определяется как мера уверенности, с которой можно утверждать, что меры безопасности объекта эффективны и корректно реализованы.

Для проверки способности механизмов (методов) защиты противостоять внешним (попытки взлома) и внутренним (неправильная эксплуатация) угрозам необходимо провести оценку уязвимости механизма (метода) защиты.

При оценке уязвимости с точки зрения противодействия внешним угрозам необходимо:

n произвести анализ уязвимости (слабых мест) механизма;

n оценить мощность механизма.

Анализ уязвимости предполагает выявление возможных недостатков механизма защиты, которые могли бы быть использованы злоумышленником для взлома защиты. Предполагается различный уровень подготовленности и оснащенности злоумышленника.

На основе анализа уязвимости оценивается мощность механизма защиты.

Мощность механизма защиты — способность защитного механизма противостоять прямым атакам.

Замечание. В Общих критериях мощность механизма защиты получила название силы функции безопасности .

Для мощности механизма защиты определены три градации мощности — базовая, средняя и высокая.

Мощность механизма защиты оценивается как базовая, если анализ показывает, что механизм обеспечивает адекватную защиту против непреднамеренного или случайного нарушения безопасности объекта оценки нападавшими, обладающими низким потенциалом нападения.

Другими словами, механизм защиты обладает базовой мощностью, если он способен противостоять отдельным случайным угрозам (атакам).

Мощность механизма защиты оценивается как средняя, если анализ показывает, что механизм обеспечивает адекватную защиту против нападавших, обладающих умеренным потенциалом нападения.

Другими словами, механизм защиты обладает средней мощностью, если он способен противостоять злоумышленнику с ограниченными ресурсами и возможностями.

Мощность механизма защиты оценивается как высокая, если анализ показывает, что механизм обеспечивает адекватную защиту против нападавших, обладающих высоким потенциалом нападения.

О высокой мощности механизма защиты стоит говорить в случае, если защита может быть нарушена только злоумышленником с высокой квалификацией, набор возможностей и ресурсов которого выходит за пределы практичности.

Далее мы подробнее рассмотрим юридические аспекты защиты прав авторов компьютерных программ, а затем и технические средства защиты программного обеспечения.

Добавить комментарий