Проект видавничого дому «МЕДІА-ПРО»
Неэкономная экономия | director.com.ua

Неэкономная экономия

Автор статьи: 

Андрей АНИКИН

Заглавное изображение: 

Проблемные аспекты использования нелицензионного программного обеспечения
Офис без компьютеров представить невозможно, так же как и компьютер без установленного на нем программного обеспечения. Во всем цивилизованном мире трудно представить себе и программное обеспечение без лицензии. В Украине ознакомление с ней занимает обычно столько времени, сколько требуется для нажатия левой кнопки мыши в нужном месте, а оплата ее считается лишней тратой денег

В чем причина?

К сожалению, этот не совсем цивили- зованный принцип, в основном, распро- страняется и на частных пользователей, и на большинство компаний — уровень использования нелицензионного ПО (чи- тай — уровень пиратства) в Украине на сегодня составляет 84 %. Было бы непра- вильно оправдывать такую ситуацию менталитетом: например, в России дан- ная цифра составляет 66 %

Что же движет пользователями (кор- поративными и частными), вынуждая пренебрегать авторскими правами? Идео- логические соображения? Сознание ма- лой значимости своих противоправных действий или даже отсутствие мыслей об этом? Экономия? Безнаказанность?

Как правило, люди даже не задаются вопросом лицензирования. Однако при- обретение лицензионного ПО может за- щитить от тех проблем, которые возни- кают в случае применения пиратских продуктов. Мы не будем взывать к созна- тельности и говорить о совести, ведь ни для кого не секрет, что эти качества не слишком востребованы в бизнесе. Мы бу- дем оперировать понятными для деловых людей критериями, такими как эффек- тивность, стабильность и, в конечном ито- ге, прибыль предприятия. Риски, связан- ные с использованием пиратского ПО, весьма высоки и чреваты неприятными последствиями. Их можно разделить на две группы: технические и юридические.

Технические риски

Пиратское ПО подразумевает на- рушение оригинального программного кода, называемое взломом. Даже если злоумышленник ограничивается устра- нением из кода элементов, отвечающих за активацию, нет никакой гарантии, что после того, как взломанная программа будет «заштопана», она станет исправно служить пользователю: сбои в работе не- редки и вполне закономерны. Выход из строя находящегося в корпоративной сети компьютера повлечет за собой деста- билизацию деятельности компании и, как следствие, убытки.

Однако хакеры этим не ограничива- ются. При взломе производится созна- тельное внедрение в программный код деструктивных элементов, именуемых вредоносным программным обеспечени- ем (ВПО). Времена относительно без- обидных «червей» и «троянов» уходят в прошлое, нынешнее ВПО является опас- ным для всех пользователей мировой сети, даже имеющих лицензионное ПО. Наивысшую степень опасности представ- ляют «самописные» программные блоки- генераторы правдоподобных лицензион- ных ключей, а также «крэки», которые од- новременно с взломом инсталлируемого ПО внедряют вредоносные программы в систему. Они могут долгое время без- действовать и не обнаруживаться антиви- русом. Если в случае частного пользо- вателя можно просто переустановить сис- тему, то в крупной корпоративной сети полное восстановление инфраструктуры затормозит рабочий процесс не на один день.

Скрытая угроза

«Нелицензионное ПО, за редким ис- ключением, сознательно содержит в себе деструктивные элементы, распростра- нение которых также производится умышленно — это теневой бизнес с огром- ными оборотами, — поясняет Юрий Омельченко, специалист Департамента корпоративных проектов Microsoft Ukraine, руководитель партнерской группы. — Взломщики зашивают в про- граммный код вредоносное ПО для того, чтобы все большее количество рабочих станций, находящихся в Интернете, под- ключать в бот-сети, организовывать сете- вые атаки и наращивать свой управ- ляемый ресурс. Постоянный доступ к Всемирной паутине сейчас есть практи- чески у всех. Кроме того что ваши вычис- лительные мощности могут кем-то ис- пользоваться бесплатно и несанкциони- рованно, их могут без вашего же ведома вовлечь в массовые вредоносные акции». Рассмотрим несколько примеров.

В Интернете за сравнительно неболь- шие деньги можно заказать организацию так называемой DDoS-атаки (от англ. Distributed Denial of Service — распреде- ленный отказ в обслуживании). На ПК, подключенном к мировой сети, размеща- ется программа, бездействующая до тех пор, пока не получит внешний управляю- щий сигнал. По нему компьютер, находя- щийся в онлайне, по определенному web-адресу в короткий промежуток вре- мени создает запрос, связанный с пере- качкой некоторого количества информа- ции. Один запрос сервер с легкостью об- работает. Но если таких управляемых

компьютеров сотни тысяч и они одновре- менно по одной команде делают анало- гичный запрос на один и тот же ресурс, он выходит из строя. Серверных мощностей не хватает, чтобы обработать колоссаль- ное число запросов со всего мира, в ре- зультате чего сайт становится недоступ- ным. Чтобы вывести систему из состоя- ния коллапса, необходимо вмешательство администраторов. Эту услугу можно за- казать в интернет-магазине. Таким обра- зом, ваш ПК будет вовлечен в чью-то грязную конкурентную борьбу, а вы этого даже не заметите.

Вторая опасность — шпионские про- граммы. Существует ПО, считывающее все нажатия клавиатуры и мыши, — фик- сирующее историю работы на компьюте- ре. Все считывается, передается и оказы- вается под контролем. Именно так проис- ходит считывание номеров кредитных карточек с последующим хищением денег со счетов. Подобные случаи очень рас- пространены, и, хотя банки вводят огра- ничения по суммам и направлениям пла- тежей, потеря всего нескольких сотен долларов весьма ощутима и не приятна. Есть программы, которые, находя все гра- фические имиджи, передают личные фо- тографии на самые «интересные» ресур- сы. Были случаи, когда люди находили себя и своих друзей на сайтах знакомств с более чем сомнительной репутацией. Самая серьезная опасность, которую таят в себе шпионские программы, — утечка принадлежащей компании секретной коммерческой информации. Как прави- ло, это целевые атаки, поскольку стои- мость оказания таких услуг достаточно высокая, и, тем не менее, от них не застра- хован никто.

Угрозу представляет и отказ ПО, наблюдающийся при использовании пиратских продуктов намного чаще. Безусловно, никакой технической под- держки в таком случае оказано не будет. Многие считают, что не будет ее и при от- казе лицензионного ПО (это тоже иногда происходит при перебоях с энергоснабже- нием), однако здесь они ошибаются. Например, за последний месяц было два серьезных обращения лицензированных пользователей. Для решения возникших сложностей мы даже обратились к коман- де разработчиков Microsoft в Редмонде, и в течение шести часов сбои были ликви- дированы. Американским специалистам описывается проблема, и они в режиме удаленного доступа самостоятельно реша- ют ее, находясь на другом конце планеты. Юридические проблемы Многие пользователи становятся пи- ратами поневоле. Зачастую новый ком- пьютер приобретается уже с предустанов- ленным ПО, а покупатель не проверяет его аутентичность. Некоторые из широко используемых программ, особенно рабо- тающие с графикой и видео, весьма доро- гостоящие, поэтому не все могут себе позволить купить лицензионную копию. Правда, нередки случаи, когда пиратское ПО устанавливается осознанно, и здесь уже налицо состав преступления. Адми- нистративная кампания по преследова- нию пиратства пока не ведется на долж- ном уровне. Люди надеются сэкономить средства на приобретении программ и рассчитывают на то, что применение несанкционированных копий ничем им не грозит.

Действительно, правообладатели по- ка ограничиваются разъяснительными мероприятиями. Судебные преследова- ния частных пользователей — дело отда- ленного будущего, однако корпоратив- ные все чаще привлекаются к ответст- венности уже сейчас.

«Для начала стоит обозначить норма- тивные положения. Закон «Об авторс- ком праве и смежных правах» определяет ответственность за их нарушение и пра- вообладателей, — заявляет Владислав Шаповал, эксперт юридической компа- нии «Лексфор». — ПО — это объект ав- торского права, приравнивающийся к ли- тературным произведениям. Его пра- вообладателями могут выступать как физические лица, так и компании, в том числе иностранные: международные раз- работчики ПО имеют тот же объем прав и их защиты в Украине, что и местные авто- ры. Ответственность выражается в адми- нистративной, гражданской и уголовной форме. Ст. 176 Уголовного кодекса опре- деляет ответственность от суммы штрафа в размере 3400 грн. и до шести лет лише- ния свободы. Есть также статья Кодекса об административных правонарушениях со штрафом до 3400 грн. В обоих законо- дательствах в качестве дополнительной санкции проводится конфискация носи- телей пиратских копий. Гражданская от- ветственность предусматривает также по- лучение правообладателем некой ком- пенсации помимо штрафов, идущих в бюджет. Он может взыскать данные сум- мы в качестве возмещения причиненных убытков, исходя из принципа упущенной выгоды».

Юридическая конструкция: право ис- пользования — одно из имущественных авторских прав, принадлежащих разра- ботчику, которое может быть передано другим на основании лицензионного до- говора. Если соответствующего разре- шения нет, право не считается пере- данным, и, следовательно, использование незаконно. Право, передаваемое лицен- зией, может включать в себя разрешение на тиражирование, продажу и/или вос- произведение данных копий в памяти компьютера. Это положение включено в международный договор об авторском праве, подписанный представителя- ми Украины. Диск-носитель пиратского ПО, материальный объект, приобретен- ный вами, — ваша собственность, и вы можете ее использовать по своему усмот- рению. Однако копия программы, нахо- дящаяся на нем, не имеет смысла до тех пор, пока она не установлена в памяти компьютера. Инсталляция программы — одно из полномочий, которое нужно по- лучить у правообладателя. Именно в момент ее осуществления и происходит нарушение авторских прав, преследуе- мое по закону.

Значительным нюансом, который не всеми осознается, является то, что с точ- ки зрения законодательства использо- вание несанкционированных копий — такой же вид правонарушения, как их тиражирование либо продажа. То, что торговля пиратскими копиями — пре- ступление, понятно всем: изготовитель дисков зарабатывает деньги, реализуя то, что не разрабатывал и не покупал. Однако и пользователь получает доход с помощью нелицензионных копий, иначе не было бы смысла их инсталли- ровать

Важное условие для возбуждения уго- ловного преследования — умышленность действий, т. е. сознательное нарушение закона. Доказать его порой довольно сложно, но вполне реально, в частности, в случае обнаружения предшествующей корреспонденции. Например, IT-менед- жер мог вести переговоры о приобрете- нии легального продукта, а затем, узнав о его стоимости, счесть нужным купить пиратский. С этого момента вопрос умыс- ла практически решен

первую очередь, руководство. Так, при отсутствии бухгалтера ответственность за неправильную уплату налогов ложит- ся на директора, как и при отсутствии IT-менеджера директор отвечает за нару- шение авторского права. Если на пред- приятии есть IT-специалист, нести от- ветственность будет он. Третья катего- рия — рядовые сотрудники, по своей инициативе, без ведома управленцев, инсталлировавшие пиратские програм- мы для личного пользования либо опти- мизации работы. Если директорат не был уведомлен об этом, то будет отвечать лишь за отсутствие должного контроля над действиями служащих. В случае за- купки компанией компьютеров с преду- становленным пиратским ПО, ответст- венность за нарушение несет продавец техники.

дических рисков, есть и косвенные. Контроль над соблюдением авторских прав возложен на правоохранительные органы. Если сотрудники МВД обнару- жат на предприятии нелицензионное ПО, системные блоки — носители пиратских программ изымут в качестве веществен- ного доказательства для проведения следствия, в результате чего работа офиса будет заблокирована. Если будет возбуж- дено уголовное дело, судебное следствие, допросы, истребование документов — это риски для компании, даже если к ответст- венности привлекут отдельного сотруд- ника либо фирму, которая продала тех- нику.

ных органов ходят на проверки са- мостоятельно, но в некоторых слу- чаях их инициаторами выступают юристы по поручению своих клиентов- правообладателей. Кроме уголовного дела, возбуждаемого по факту наруше- ния, к самой компании будет предъяв- лен иск по возмещению ущерба. Независимо от того, был нарушитель физическим лицом или нет, они предъ- являются только юридическому лицу. Сумма ущерба рассчитывается, исходя из стоимости лицензионных программ. Таким образом, организации придется платить дважды: возмещая ущерб в раз- мере стоимости программных продук- тов и проводя принудительную легали- зацию, т. е. покупая необходимое ПО.

Имеются также не юридические рис- ки. Во-первых, репутационные, а во- вторых, работа под благовидным пред- логом защиты авторских прав на ПО используется недобросовестными со- трудниками МВД как предлог для по- лучения взятки. Стоит иметь в виду, что лимитов по подаче исков нет, поэто- му проверки часто инициируются«злейшими друзьями» в качестве ин- струмента конкурентной борьбы. На сегодняшний день особо актуально уведомление о фактах использования нелицензионного ПО со стороны уво- ленных или сокращенных сотрудников компании. Они могут обращаться как непосредственно в МВД, так и к нам, по горячей линии юридических агентств. Наряду с анонимными сообщениями нередко можно встретить официальные, когда бывший служащий даже готов вы- ступить свидетелем в случае судебного разбирательства.

По некоторым сведениям, суммы от- ступных в случае проверок сопостави- мы с суммой легализации, особенно если учесть количество контролирую- щих органов. За данное направление от- вечает служба БЭП, однако проводить ревизию может транспортная милиция и другие подразделения, даже непро- фильные. Никто не застрахован от по- добных проверок: ни мелкие, ни сред- ние, ни крупные компании.

Сейчас их по Украине производится примерно 250–300 в год. Около полови- ны трансформируются в уголовные дела. Далеко не все они попадают в суд, зачастую завершаясь подписанием ми- рового соглашения. Если предприятие легализуется и возмещает ущерб, иск отзывается и оказывается содействие в прекращении делопроизводства. При- мерно 15–20 дел в год заканчивают- ся обвинительными приговорами. В Украине за нарушение авторских прав в тюрьме пока никто не сидит (все обхо- дится штрафами), но судимости имеют- ся. Ранее правообладатели не особо кон- центрировались на взысканиях, но кри- зис затронул всех, и одним из акцентов деятельности юридических фирм в текущем году станет взыскание сумм с правонарушителей (колеблются от 6050 грн. до сотен тысяч в зависимости от количества обнаруженного пиратско- го ПО), а не только сопровождение уго- ловных дел.

Меры предосторожности

Даже если у вас на предприятии все в порядке, приход сотрудников МВД с про- веркой возможен. Как избежать труд- ностей? Первый совет при наличии всех лицензий: содержать в порядке докумен- тацию. Часто происходит так, что компа- ния не в состоянии оперативно предъ- явить ее. Кроме того, не всегда МВД разбирается в типах лицензий. Для кор- поративных пользователей предназначе- ны корпоративные лицензии, фиксирую- щиеся в документах, — сами правообла- датели ведут реестр пользователей, и по номеру лицензии легко определить ее достоверность. Правообладатели и юри- дические фирмы, специализирующиеся на защите авторских прав, помогают ле- гальным пользователям консультациями в онлайн-режиме. Одним словом, на по- мощь со стороны рассчитывать можно, но, в первую очередь, компании должны позаботиться о себе сами.

Возможны также варианты, когда ру- ководство уверено, что все применяемые на предприятии программные продукты легальны, однако на самом деле на ком- пьютерах может быть несанкционирован- но установлено достаточное количество нелицензионного ПО. Недавно специа- листы Microsoft провели ряд исследова- ний, и в шести из десяти случаев резуль- таты проверок вызвали немалое удивле- ние IT-менеджеров. Зачастую последние не очень щепетильно относятся к уста- новлению и унификации политик внут- ри сети, политик доступа к информа- ции, разграничения полномочий, в ре- зультате чего пользователи проявляют излишнюю самостоятельность. Служа- щие получают возможность умышленно или неумышленно копировать на рабочие места то, что они не уполномочены де- лать. Например, вернулся человек из от- пуска, привез фотографии, захотел их об- работать, а дома по тем или иным при- чинам ему это сделать неудобно. Он устанавливает Photoshop, чтобы заняться этим после работы… Затем приходит про- верка и обнаруживает ПО, о котором IT-специалист понятия не имел, вследст- вие чего у предприятия возникают значи- тельные сложности.

Майкрософтовская технология Software Asset Management (SAM) — алгоритм проведения аудита ПО инфра- структуры компании с выявлением про- белов в лицензировании и последующим выбором наиболее эффективной его схемы под конкретную организацию, специ- фику ее работы, размеры и т. п. После этого разрабатываются и внедряются бизнес-процессы, позволяющие управ- лять лицензиями как одним из активов компании, включая постоянную отчет- ность, контроль, мониторинг вплоть до рекомендаций по распределению от- ветственности. Это минимизирует все риски, в том числе юридические, повы- шая эффективность инвестиций в ПО как таковое.

Данная технология подразумевает сканирование всей инфраструктуры, бла- годаря чему становится понятно, какое ПО где установлено и как часто оно применяется. Во-первых, сразу видны все несанкционированные установки. Во-вторых, отслеживается лицензион- ное ПО, которое практически не приме- няется. Таким образом, мы приходим к оптимальной схеме лицензирования. Более того, если есть лицензии, куплен- ные давно, но все еще не используемые, с ростом предприятия есть возможность их перераспределения, что дает немалую экономию

Изначально методика была предна- значена для аудита, однако с ее помощью можно создавать решения и внедрять их. Качественное проведение анализа IТ- инфраструктуры на первом этапе и под- бор оптимальной схемы лицензирования могут быть проведены специалистами компаний, имеющими соответствующий уровень сертификации Microsoft. В даль- нейшем, в рамках данной методики, ком- пания имеет возможность получить инструменты, позволяющие поддержи- вать оптимальный режим лицензирова- ния самостоятельно и предоставлять от- четы в любые инстанции. Никакого до- полнительного оборудования технология SAM не требует.

Прогнозы на будущее

Сегодня в условиях развивающейся экономики делается ставка на иннова- ции. Времена сырьевой экономики мед- ленно уходят в прошлое, и на первый план выступают IT-сегменты — направ- ления, способные вывести страну из кризиса. Все города и регионы, где сконцентрированы наукоемкие произ- водства, демонстрируют неуклонный рост процента лицензирования. Это не стало следствием повышения сознатель- ности населения, а возрастающей степени опасности, связанной с использова- нием пиратского ПО.

Рост IT-сегмента прогнозируется все- ми без исключения экспертами, хотя бур- ного всплеска ожидать не приходится. «Мы предполагаем активный рост при- мерно со второй половины 2010 года, ведь сначала должна как минимум вос- становиться банковская система. Про- цент пиратства в ближайшее время, ско- рее всего, не изменится, вероятно даже небольшое увеличение в пределах 1–2 % за счет того, что покупательная способ- ность в стране снизилась. Уменьшится также абсолютное количество лицензий, связанных с продажей новых компьюте- ров. При такой динамике, если не будет дополнительных действий со стороны правительства, законодательной и испол- нительной власти, Украина рискует ока- заться в неприятном положении», — гово- рит Юрий Омельченко.

В США существует так называе- мый «Список 301», в котором перечис- лены государства, где уделяется очень мало внимания охране интеллектуальной собственности. Он пересматривается каждый год, и на его основании США планируют приоритетность в инвести- ровании. В данном списке есть три гра- дации. Первая, легкая, где мы сейчас пребываем, называется Watch list, вто- рая — Priority watch list и третья, самая тя- желая, — Priority foreign country. В третьей категории Украина последний раз нахо- дилась в 2003-м. Попадание в нее практи- чески равно введению экономических санкций. За последние годы мы подня- лись на ступень Watch list (признается, что авторские права защищены, есть воз- можность инвестиций, в страну целесо- образно нести свою интеллектуальную собственность и развивать различные проекты). В настоящее время идет пере- смотр «Списка 301», и, по неподтверж- денным данным, есть некоторые реко- мендации по размещению Украины в Priority foreign country сразу, минуя Priority watch list! Если это произойдет, возможны санкции не только на уров- не замораживания инвестиций, но даже даже введения различных жестких внеш- неторговых ограничений в рамках Все- мирной Торговой Организации и тому подобные неприятности. Мы всеми сила- ми постараемся не допустить этого и, если перемещение нашей страны вниз по списку неизбежно, сделаем все возмож- ное, чтобы она опустилась на одну, а не на две ступени ниже.

 

 

 

© 2017 ООО «МЕДИА-ПРО». Все права защищены. Украина, 02660, г. Киев, ул. М.Расковой 11, корпус А, 6 этаж