19.33M

Что и зачем партнеру знать про пиратство

1.

Что и зачем партнеру знать про
пиратство
Заместитель директора НП ППП,
Координатор по вопросам защиты ИС 1С,
Анна Лавринова

2.

Борьба с компьютерным пиратством.
? N 1.
Для чего вам вообще
знать про все это?

3.

Борьба с компьютерным пиратством.
? N 1.
Для чего вам вообще
знать про все это?
- Чтобы сами случайно не нарушили авторских права
- Чтобы знали, как можно защищать свои авторские
права
- Чтобы вы могли более аргументировано разъяснять
клиентам риски от пиратства
- Вели бы профилактическую работу со своими
сотрудниками, с молодежью, со студентами
- Знали бы, что делать в случае обнаружения пиратства

-Присоединились к правоприменению. Научились бы
зарабатывать на этом.

4.

*Идеальный клиент
Пользуется именно тем, что купил.
Обновления тоже покупает.
И ничего не ломает.
*Жив, здоров, упитан, активен, аккуратен, растет и
развивается, любит своего франча и регулярно ему
платит.

5.

Активизация работы
по недолицензированию
Типичная история, когда к ответственности
привлекается ваши клиенты, у которого часть
программ 1С куплена, но есть и
нелицензионное, или взломанное.
Хорошо тем, что запускается «сарафан»,
стимулируются продажи, клиент идет к вашим
партнерам за помощью и
«долицензированием».
Поверенные и полиция занимаются нашей
темой, формируют практику
Не хорошо тем, что не каждый бизнес сможет
оправиться от серьезных проблем с законом
И тем, что такой клиент способен «утащить за
собой» и обслуживающего его франчайзи.
Как помочь клиенту избежать неприятностей?
Что делать, чтобы самому не попасть под
ответственность?
Чего точно делать не нужно?

6.

*Легкомысленный или
хитроэкономный клиент
Использует/хранит/забыл удалить не только то, что
купил.
= фабула уголовного дела ст.146 УК
РФ.
*Типичный фигурант судебных дел.
Опасен тем, что при наступлении
проблемы с Законом способен
утащить за собой обслуживающего
его франча.

7.

….а вот знание <закона> иногда
освобождает < от
ответственности>
? N 2.
Статья 146 УК РФ. Нарушение авторских и смежных прав
2. Незаконное использование объектов авторского права или смежных прав… совершенные
в ___________ _______, наказываются штрафом …, либо обязательными работами …, либо исправительными
работами …, либо принудительными работами на срок до ___ __ , либо лишением свободы
на тот же срок.
3. Деяния, предусмотренные частью второй настоящей статьи, если они совершены: б)
группой лиц по предварительному сговору или организованной группой; в) в особо крупном
размере; г) лицом с использованием своего служебного положения, наказываются принудительными работами… либо лишением свободы на срок __ __ __ ….
Примечание. Деяния, предусмотренные настоящей статьей, признаются совершенными в
крупном размере, если стоимость экземпляров произведений или фонограмм либо стоимость
прав на использование объектов авторского права и смежных прав превышают сто тысяч
рублей, а в особо крупном размере - _____ ___ рублей. (в ред. Федеральных законов от
08.12.2003 N 162-ФЗ, от 07.12.2011 N 420-ФЗ).

8.

Уголовная ответственность за
нарушение авторских прав
Статья 146 УК РФ. Нарушение авторских и смежных прав
2. Незаконное использование объектов авторского права или смежных прав, а равно
приобретение, хранение, перевозка контрафактных экземпляров произведений или
фонограмм в целях сбыта, совершенные в крупном размере, наказываются штрафом …, либо обязательными работами …, либо исправительными
работами …, либо принудительными работами на срок до двух лет, либо лишением свободы
на тот же срок.
3. Деяния, предусмотренные частью второй настоящей статьи, если они совершены:
б) группой лиц по предварительному сговору или организованной группой;
в) в особо крупном размере;
г) лицом с использованием своего служебного положения, наказываются принудительными работами … либо лишением свободы на срок до шести лет
со штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного
дохода осужденного за период до трех лет или без такового.
Примечание. Деяния, предусмотренные настоящей статьей, признаются совершенными в
крупном размере, если стоимость экземпляров произведений или фонограмм либо стоимость
прав на использование объектов авторского права и смежных прав превышают сто тысяч
рублей, а в особо крупном размере - один миллион рублей. (в ред. Федеральных законов от
08.12.2003 N 162-ФЗ, от 07.12.2011 N 420-ФЗ).

9.

Откуда мы и полиция узнаем
о нарушителях?
? N 3.

10.

Откуда мы и полиция узнаем
о нарушителях?
? N 3.
1. Постучали (в т.ч. и партнеры 1С)
2. Шли за чем-то одним, нашли заодно и
пиратку
3. Объявления о вакансиях
В перспективе – сообщения от центра лицензирования
1С.

11.

Представление
Я,_________________________________(должность, звание, Ф.И.О. сотрудника отдела «К»)
на основании п.3 ч. 1 ст. 2 Федерального закона «О полиции» от 07.02.2011 № 3-ФЗ, п.1 ст. 2 Федерального
закона «Об оперативно-розыскной деятельности» РФ от 12 августа 1995 года №144, в целях профилактики и
предупреждения правонарушений, связанных с незаконным использованием объектов интеллектуальной
собственности, в том числе программ для ЭВМ, защищенных авторским правом, а также согласно п. 12 ч. 1
ст. 13 ФЗ «О полиции», где закреплено право полиции вносить руководителям и должностным лицам
организаций обязательные для исполнения представления об устранении причин и условий,
способствующих совершению преступлений и административных правонарушений, довожу до Вашего
сведения, что в соответствии со ст.1229, ст. 1252, ст. 1253, ст. 1270 4-й части Гражданского Кодекса РФ:
1. Незаконное использование произведений либо иное нарушение предусмотренных настоящим кодексом
авторских или смежных прав влечет за собой гражданско-правовую, административную, уголовную
ответственность в соответствии с законодательством Российской Федерации.
2. Физическое или юридическое лицо, которое не выполняет требований настоящего кодекса, является
нарушителем авторских и смежных прав.
3. Контрафактными являются экземпляры произведения и фонограммы, изготовление или распространение
которых влечет за собой нарушение авторских и смежных прав.
Одновременно, предупреждаю Вас об ответственности, предусмотренной ст.7.12 КоАП РФ за ввоз, продажу, сдачу в
прокат или иное незаконное использование экземпляров произведений или фонограмм в целях извлечения дохода в
случаях, если экземпляры произведений или фонограмм являются контрафактными в соответствии с
законодательством Российской Федерации об авторском праве и смежных правах либо на экземплярах
произведений или фонограмм указана ложная информация об их изготовителях, о местах их производства, а также
об обладателях авторских и смежных прав, а равно иное нарушение авторских и смежных прав в целях извлечения
дохода. Кроме того, ст.146 УК РФ предусмотрена уголовная ответственность за незаконное использование объектов
авторского права или смежных прав, а равно приобретение, хранение, перевозку контрафактных экземпляров
произведений или фонограмм в целях сбыта, совершенные в крупном размере.
Я, _____________________________________________________(Ф.И.О., должность руководителя,
наименование организации) обязуюсь соблюдать сам и в двухнедельный срок довести до сведения своих
сотрудников, занимающихся использованием либо реализацией программной и мультимедийной продукции,
положения раздела VII 4-й части Гражданского Кодекса РФ, проинструктировать сотрудников о
необходимости выполнять требования Правил продажи отдельных видов товаров, утвержденных
Постановлением Правительства РФ от 19 января 1998 г. №55, особенно в части касающейся предоставления
достоверной информации о производителе и правообладателе продукции. Я предупреждён сам и обязуюсь
предупредить своих сотрудников об ответственности за нарушение требований указанных нормативных
актов, а также в двухнедельный срок выявить и в случае выявления устранить имеющиеся нарушения.
____________________________
(число, подпись)

12.

Примерный алгоритм
действий проверяющих
Предъявляют удостоверение
Приглашают специалиста (если он присутствует)
Просят предоставить документы, подтверждающие легальность
использования программного обеспечения
Производится внешний осмотр компьютеров с целью установления
наличия наклеек, аппаратных ключей и иных доказательств
законности (или незаконности) использования программ
Исследуются ключи продукта (серийные номера копий) на каждом
компьютере
Исследуется структура каталогов и файлов (цель – установление
перечня используемых программ, выявление вредоносных программ)
Исследование документов и принадлежностей, подтверждающих
легальность использования обнаруженного на компьютерах
программного обеспечения
Принятие решения о необходимости изъятия компьютеров для
проведения исследования и решения вопроса о возбуждении
уголовного дела

13.

Примерный алгоритм
действий проверяемых
Проверить документы у проверяющих, желательно
переписать данные на каждого
Предоставить как можно большее количество
документов, подтверждающее законность использования
программного обеспечения
Убедить проверяющих в законности использования
программного обеспечения, чтобы избежать изъятия
компьютеров
В случае совершения противоправных действий
подготовить «плацдарм» для обжалования действий
проверяющих, максимально подробно фиксировать их
действия, при необходимости написав замечания к акту
проверки (протоколу)

14.

Наш ответ - активизация
профилактики и аудит
Мы должны помочь клиенту
раньше, чем придет проверка.
Убрать все патчи и
эммуляторы.
Легализовать все, что
используется, но не куплено.
Снести хранящиеся с
доисторических времен,
забытые дистрибутивы.
Помочь выработать
процедуру соблюдения

15.

Расскажите клиентам об опасности
Сайт НП ППП
www.appp.ru

16.

17.

Проведите аудит

18.

Важно!
Аудит - это очень ответственно: если после вас
полиция что-то найдет, клиент заплатит дважды
Продумайте, как вы оформите результат
исследования. Варианты: акт проведения аудита,
отчет, заключение специалиста.
Как вы оформите эту услугу в счете/договоре/акте?
Исследование устаревает в момент его подписания.
Нужно хорошо разбираться в вопросе. Стажер,
который ездит на обновления, не подойдет.
Если не чувствуете в себе достаточных сил и
компетенций, зовите на помощь профессиональных
экспертов.
Каждый поверенный знает их контакты, обращайтесь
через них.

19.

Аудит: как убедить клиента?

20.

Аудит: как провести?

21.

Аудит: что ищем?
•Найти, какие программы 1С
установлены
•Проверить, не взломана ли защита
•При возможности - сопоставить с тем,
кто куплено
•Проверить, соответствует ли дата
релиза действию договора ИТС
Защитой снабжена технологическая
платформа «1C:Предприятие» версий
7.х/8.х

22.

Аудит:
ШАГ 1 - поиск программных
файлов «1С» на жестких дисках
компьютеров
Проводится для каждого из обследуемых ПК, при этом
компьютеры должны запускаться в своем обычном
рабочем режиме – так, как с ними ежедневно работают
сотрудники организации.
Воспользуйтесь стандартными средствами ОС Windows
для поиска программных файлов на компьютере. Для
этого в меню «Пуск» выберите пункт «Найти» – «Файлы
и папки», далее введите поисковую строку «1cv*.exe».
Функционал поиска можно вызвать также по F3,
находясь в корневой папке соответствующего диска или
в папке Компьютер («Этот компьютер»).
Если поиск не дал результатов, можно переходить к
обследованию следующего компьютера.

23.

Если файлы присутствуют на жестком диске
конкретного компьютера, окно с результатами
поиска может выглядеть так:
Тут видно, что
нашлись файлы
«1C:Предприятие 8.х»
и версий
«1C:Предприятие 7.7»,
причем в разных
исполнениях –
сетевых, локальных,
сетевых для SQL.
Важное: проверьте
настройки параметров
папок и поиска на
компьютере. Проводник
должен отображать все
файлы и папки, включая
скрытые, сжатые и
системные, а также
показывать расширения
файлов.

24.

*Легкомысленный или
хитромудроэкономный
клиент
Пользуется купленным, но взломанным.
= фабула уголовного дела ст.ст.272, 273
УК РФ.
*Типичный фигурант судебных дел.
Опасен тем, что при наступлении
проблемы с Законом способен
утащить за собой обслуживающего
его франча.

25.

?N4
Статья 273. Создание, использование и распространение вредоносных
компьютерных программ
(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)
1. Создание, распространение или использование компьютерных программ либо иной компьютерной
информации, заведомо предназначенных для несанкционированного уничтожения, блокирования,
модификации, копирования компьютерной информации или нейтрализации _____ ________
компьютерной информации, наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до
четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в
размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по
предварительному сговору или организованной группой либо лицом с использованием своего служебного
положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до
пяти лет с лишением права занимать определенные должности или заниматься определенной
деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со
штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного
дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать
определенные должности или заниматься определенной деятельностью на срок до трех лет или без
такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие
последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.

26.

?N4
Статья 273. Создание, использование и распространение вредоносных
компьютерных программ
(в ред. Федерального закона от 07.12.2011 N 420-ФЗ)
1. Создание, распространение или использование компьютерных программ либо иной компьютерной
информации, заведомо предназначенных для несанкционированного уничтожения, блокирования,
модификации, копирования компьютерной информации или нейтрализации средств защиты
компьютерной информации, наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до
четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в
размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по
предварительному сговору или организованной группой либо лицом с использованием своего служебного
положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до
пяти лет с лишением права занимать определенные должности или заниматься определенной
деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со
штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного
дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать
определенные должности или заниматься определенной деятельностью на срок до трех лет или без
такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие
последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.

27.

Аудит:
ШАГ 2 - проверка работоспособности
обнаруженных программ
Последовательно запустите каждый из обнаруженных программных
файлов.
Если программа запускается, окошки могут выглядеть так:
Важно: Если файлов слишком много и они записаны в каталогах с
характерными названиями «patch» или «crack», есть повод для
беспокойства. Файлы из каталогов «patch» или «crack», лучше не трогать
до консультаций со специалистами – эти файлы могут быть
модифицированы или заражены.

28.

Аудит:
ШАГ 2 - проверка работоспособности
обнаруженных программ
Если защита не взломана при отсутствии ключа программа не запустится
и выдаст сообщение об ошибке, после чего закроется. Например, такое:
Если программа не запустилась и не выдала каких-либо сообщений со
стороны системы защиты, данный файл, скорее всего, устарел, не
используется для работы сотрудников и может быть удален из системы
после консультаций с администратором и собственником ЭВМ. Дальше
его исследовать не нужно.
Если программный файл работоспособен и программа запускается,
необходимо закрыть программу, запомнить расположение файла и
переходить к следующему шагу.

29.

Аудит:
ШАГ 3. Проверка работоспособности
обнаруженных программ при отключении от сети
Отключите осматриваемый компьютер от сети. Для этого разорвите все
сетевые соединения, включая wifi и 3G/4G и желательно физически
отсоедините от компьютера сетевой кабель.
Далее необходимо повторить попытку запуска найденных файлов, как это
описано на шаге 2.
Если теперь определенный программный файл перестал запускаться, но
стало появляться сообщение про отсутствие ключа или лицензии, с ним
все хорошо.
Если некоторые из найденных по маске «1cv*.exe» программ продолжают
запускаться, закройте их и переходите к следующему шагу – поиску
ключа или электронной лицензии.

30.

Аудит:
ШАГ 4. Проверка работоспособности
обнаруженных программ при отключении
защиты
Проверьте, подключенключа
ли к системному
блоку ПК аппаратный
ключ защиты.
Ключи защиты могут быть двух видов: для порта USB и для порта
LPT.
Если ключ на месте, отсоедините его и и повторите попытку
запуска найденных файлов, как это описано на шаге 2.
Если программа не запустилась, с ее защитой все хорошо и
можно переходить к тестированию следующих файлов.

31.

Если запустилась, то или
1)
защита взломана,
2)
или тестируемая программа представляет собой: (а) базовую
версию продукта «1С:Предприятие 7.7», или (б) платформу
«1С:Предприятие» версий 8.0 и 8.1, с помощью которой пытаются
открыть БАЗОВУЮ версию конфигурации, или
(в) учебную версию ПП «1С:Предприятие 8», или
3) запускается платформа «1С:Предприятие 8.2», выпущенная
позже 2010 г. (релизы начиная с 8.2.11) – эти версии могут
быть запущены при наличии программной лицензии, в т.ч.
без аппаратных ключей, причем для запуска как базовых,
так и ПРОФ версий конфигураций.
Для проверки 2го предположения обратитесь к свойствам
исполняемого файла (в Проводнике OC Windows
вызываются правой кнопкой мыши). Так, если мы говорим о
версии для обучения (1cv8t.exe) - в свойствах файла
указано «1C:Enterprise 8 (training edition)».
Для проверки предположения 3 переходим к Шагу 5

32.

Аудит:
ШАГ 5. Проверка работоспособности системы
защиты версий «1C:Предприятие 8.2» и выше,
выпущенных после 2010 года
При отсутствии сетевого подключения такая программа «1C:Предприятие
8.х» ищет локальный ключ (аппаратный или программный) и если
находит на жестком диске программную лицензию, пытается
определить базовый или ПРОФ функционал может быть
задействован.
Обход (взлом) средств
защиты обычно
направлен
на эмулирование
аппаратных ключей, т.е.
программе начинает
«казаться», что к
компьютеру подсоединен
аппаратный USB-ключ.
«1C:Предприятие 8.2»
запустилось с
информационной базой
ПРОФ-конфигурации
(“Комплексная
автоматизация”), т.к.
посчитало, что в настоящее
время к компьютеру
подключен аппаратный
USB-ключ на 10

33.

Известные средства обхода
1cv8
Пропатченные, не требующие
инсталляции (portable) пиратские
сборки (обычно 8.2.15.ххх)
1C8_Emul_small - для Win5 x86 (XP)
EmulSmallx32Setup.exe (VUsb.sys) эмулятор ключа для Win6 х86 систем
(Vista, Win7)
VUsbBus.sys - эмулятор для х64
систем
патчинг backbas.dll - патч для работы
под терминальным сервером
•Основной объект патчинга не
EXE файлы, а библиотеки DLL:
для версий ниже 8.2.12.xx \bin\backend.dll, для версий выше
8.2.12.xx - \bin\backbas.dll.

34.

Важно:
правильно трактовать информацию о
лицензии, которая отображается в диалоге «О
программе» версий 8.3 и выше
В разделе Лицензия после первой записи о текущей используемой
лицензии могут следовать строчки «Информационная база:» и далее
отображаться история использовавшихся с данной конфигурацией
ключей, в т.ч. в процессе ее конфигурирования. Например, как в
данном случае:
Строчка после слов
«Информационная база:»
Локальный HASP 4 ORGL8
1 – это лишь
историческая запись, и
она не должна
приниматься во
внимание. В данном
случае платформа
использует программную
базовую лицензию.
«1C:Предприятие»
v.8.3.10
запустилось с
информационной базой
(“БП базовая”), используя
программную базовую
лицензию («Ограничение
функциональности»)

35.

Важно:
правильно трактовать информацию о
лицензии, которая отображается в диалоге «О
программе» версий 8.3 и выше
Запустите поиск файлов программных лицензий. Для этого
воспользуйтесь стандартными средствами Windows для поиска
программных файлов: в меню «Пуск» выберите пункт «Найти» –
«Файлы и папки», далее произведите поиск по маске *.lic.
Найденный
средствами
Windows 10
файл
программной
лицензии
Пользователи, как правило, единожды получают файл программной
лицензии, и он в единственном экземпляре сохраняется на жестком
диске ПК, тогда как самих программ разных релизов на компьютере
может быть много. Это связано с особенностью установки
обновлений платформы «1C:Предприятие 8.3», где каждый новый
релиз устанавливается в новый каталог, а старые релизы не
удаляются.
Использование организацией программных лицензий должно
подтверждаться специальным документом «Лицензия на <…>. Этот
бумажный документ, изготовленный типографским способом,
который передается пользователю в комплекте с иными
принадлежностями при приобретении соответствующей лицензии.

36.

Найденный
средствами
Windows 10
файл
программной
лицензии

37.

Прикладные конфигурации
Далее проверьте компьютеры на предмет
нахождения прикладных конфигураций.
Задача – выявить те из них, которые пользователи
никогда не приобретали, и, соответственно, правом
использования которых не обладают.
Для этих целей также можно использовать
стандартное средство поиска файлов, встроенное в
Windows, Эталонная версия конфигурации
поставляется в файле 1Cv8.cf* («шаблон»). После
начала работы конфигурация и данные хранятся в
одном большом файле с расширением *.1cd . Также
может обнаружиться файл 1Cv8.dt, в который
выгружаются данные вместе с конфигурацией (для
архивных целей).

38.

Важно:
правильная интерпретация
результатов и итог аудита
Итак, мы проверили основную массу найденных файлов
1cv*.exe на предмет взлома защиты и теперь эту
информацию нужно довести до пользователей.
Любые решения об удалении файлов, представляющих риск,
включая удаление эмуляторов, следует принимать после
консультаций с администратором и собственником ЭВМ.
Какие-то из файлов могли быть в составе сжатых архивов
или упакованных дистрибутивов. Как правило, провести в
отношении них эксперимент по запуску проблематично.
Целесообразность удаления этих архивов с жесткого диска,
равно как и любые манипуляции с ними
(распаковку/установку) также целесообразно обсуждать с
администратором и собственником ЭВМ.
Итог аудита – 2 таблички: 1) что найдено, 2) что из этого вызывает
подозрения (взломана защита) + рекомендации по
устранению выявленных нарушений.

39.

Аудит: ответственность
•Аудит - это очень ответственно: если после вас
полиция что-то найдет, клиент заплатит дважды
•Продумайте, как вы оформите результат
исследования. Варианты: акт проведения аудита,
отчет, заключение специалиста.
•Как вы оформите эту услугу в счете/договоре/акте?
•Исследование устаревает в момент его подписания.
•Нужно хорошо разбираться в вопросе. Стажер,
который ездит на обновления, не подойдет.
•Если не чувствуете в себе достаточных сил и
компетенций, зовите на помощь профессиональных
экспертов.
•Каждый поверенный знает их контакты, обращайтесь
через них.

40.

В помощь
проверяющим и
пользователям

41.

Опыт партнера
«Русский стандарт»,
Тамбов,
Наталья Фоменко

42.

Отказное = арбитраж
Лицо (виновный) не установлено, но факт нарушения
подтвержден.
Поверенный идет с этим в арбитраж и взыскивает
компенсацию.
По закону имеет право сделать это в 2м размере.
Не отказное = тоже арбитраж

43.

*Легкомысленный или
хитроэкономный клиент
Экономит на легальных обновлениях.
= фабула уголовного дела ст.273 УК
РФ.
*Типичный фигурант судебных
дел.
Опасен тем, что при наступлении
проблемы с Законом способен
утащить за собой
обслуживающего его франча.

44.

Ответственность
за незаконные обновления
программ 1С
Контроль правомерности
использования конфигурации

45.

Незаконное обновление
чревато судимостью.
Какие нарушения наиболее
значимые?
Усилить ли техническую
защиту лицензионности
программ 1С?
нет, больше
правоприменения
Встречаются
Важные
Обновления программ 1С – такие же
объекты интеллектуальной
собственности фирмы 1С, как и
программное обеспечение, и нарушение
авторских прав на них незаконно.
Помогите клиентам провести аудит
своей ИС и убедиться, что следов обхода
защиты ПП 1С нет; сообщайте своим
клиентам, которые отказываются от
ИТС,об этих приговорах,а также – для
профилактики – недавно работающим
сотрудникам.
-23
да, вплоть до
невозможности работы
55
устраивает как
есть
75
89
да, но постепенно
Особенности:
• Дела возбуждаются без заявления
правообладателя
• Размер деяния, ущерб и т.п.
большого значения не имеют
• Примирение крайне сомнительно,
т.к. нет потерпевшего
• Лишение свободы до 5 лет
• В зависимости от способа обхода
защиты, и распространителю, и
исполнителю, и пользователю (к
любой категории относятся и
партнеры 1С) могут вменить как
ст.272 УК РФ, так и 273 УК РФ

46.

Контроль правомерности
использования конфигурации
Ситосенко Елена
руководитель проектов интернетподдержки пользователей

47.

Контроль правомерности
использования конфигурации
Ситосенко Елена
руководитель проектов интернетподдержки пользователей

48.

Контроль правомерности
использования конфигурации
Ситосенко Елена
руководитель проектов интернетподдержки пользователей

49.

Контроль правомерности
использования конфигурации
Ситосенко Елена
руководитель проектов интернетподдержки пользователей

50.

51.

Свой-чужой
Мы умеем отличать свои типовые конфигурации
от чужих, написанных «с нуля». Это умеет делать
платформа.
Идентифицируем не просто конфигурацию, но и
конкретный используемый релиз
Каким путем пользователь получил новый релиз
– неважно с т.з. проверки легальности
использования. Как только начнет им
пользоваться – проверим легальность. Проверки
периодические, а не однократные

52.

Условия использования
релиза конфигурации
Проверяется легальность не получения обновления программы, а
легальность ее использования
Пока у пользователя соблюдаются условия использования
конфигурации – он может пользоваться новыми релизами. Если
условия перестают выполняться, то новые релизы использовать
нельзя, только старые. https://portal.1c.ru/applications/about
Если партнер разрабатывает на основании типовой конфигурации
свою, то для пользователей он должен донести, что для работы с
такой конфигурацией обязательно выполнить условия
сопровождения родительской конфигурации.

53.

Подключение к
интернет-поддержке
Для проведения проверки легальности нужно иметь интернет и быть
подключенным к интернет-поддержке.
Многие пользователи программ уже подключены к интернетподдержке.
У тех, кто игнорирует подключение, появляется окно

54.

Подключение
интернет-поддержки
Подключение к интернет-поддержке в конфигурации становится
полезно не только для работы с сервисами сопровождения, но и для
спокойной работы и понимания, что у тебя с правами на
использование конфигурации все хорошо.
А что делать с окном, если нет интернета?
Если окно для ввода логина и пароля продолжает появляться, а
интернета нет, то все равно введите логин и пароль.
Зарегистрироваться на Портале 1С:ИТС и получить логин и
пароль можно с другого компьютера, где интернет есть.
Не блокируйте доступ к серверу Центра лицензирования
https://1cv8update.com . Иначе будет появляться другое «назойливое»
окно с текстом «Регистрация конфигурации в центре лицензирования не
выполнена», но пользователь с ним уже ничего сделать не сможет.

55.

Сообщение в программе
Если проверка правомерности использования
конфигурации выявила нарушения, то пользователю будет
мешать «выпрыгивающее» окно

56.

Как проверить легальность
использования конфигурации

57.

Delic.exe
В интернете распространяется под именем delic.exe (delic.zip)
Как работает утилита удаления проверки лицензионности
Delic.exe
Запуск:
Delic.exe <путь к файлу “1cv8.1cd”>
После запуска выдает:

58.

Найти кряк
Утилита удаления проверки лицензионности delic.exe вносит изменения в файл базы
данных 1с “1cv8.1cd”, и отключает функционал проверок лицензирования
конфигураций. Назойливое окно перестает показываться пользователю.
Что ломает кряк?
Файл 1Cv8.1CD
9a066645-13f2-4a36-bf86-a4067348da2f
d87d7983-8a86-4d5c-a61e-0781d797bbf3
Файл ibparams.inf
Содержимое было:
{20,0,0,1,"",1200,86400,ced9ee6e-0dcc-6846-b493-cb7f40478b3d,8ca2f1a8-94b8-6f2c-ad0b-68f8e498eae1}
Стало:
{20,0,0,1,"",1200,86400}
Файл locale.inf
Содержимое было:
{"ru_RU",0,0,"",-1,"","","","",1,0,ced9ee6e-0dcc-6846-b493-cb7f40478b3d,8ca2f1a8-94b8-6f2c-ad0b68f8e498eae1}
Стало:
{"ru_RU",0,0,"",-1,"","","","",1,0}
Файл log.inf
Содержимое было:
{0a6f7b56-fe88-4eb1-a5f5-3239716df912,0,0,ced9ee6e-0dcc-6846-b493-cb7f40478b3d,8ca2f1a8-94b8-6f2cad0b-68f8e498eae1}
Стало:
{0a6f7b56-fe88-4eb1-a5f5-3239716df912,0,0}

59.

Защита взломана!
Если версия платформы 8.3.7 или выше, база файловая или с
сервером мини, интернет есть, а в разделе «Использование
конфигурации» ничего не написано, то это повод решить, что
установлен кряк.

60.

Как обнаружить кряк
По факту наличия утилиты на компьютере (раз
есть, то могли запускать)
После установки версии платформы были
обновления конфигурации (их можно увидеть в
журнале регистрации)
1. Открыть конфигуратор (запустить файл 1cv8.exe, в
появившемся диалоге выбрать информационную базу и
нажать кнопку «Конфигуратор»)
2. Выбрать в меню Администрирование>ЖурналРегистрации.
3. Жмем на значок установить отбор. В списке
“События:”, снимаем все галочки, но оставляем/ставим
галочку на “Изменение конфигурации базы данных”, как
на картинке:

61.

Как обнаружить кряк
Кроме того,
необходимо отметить
всех пользователей в
списке
“пользователи:”. В
списке “Важность:”
поставить все
события. В списке
“Приложения:”
оставляем только
конфигуратор.
Жмем, “OK”.

62.

Как обнаружить кряк
Как видно на
картинке в
журнале
регистрации
было обновление
и изменения в
информационно
й базе, а это
значит, что база
обновлялась.

63.

Как обнаружить кряк
Таким образом, по журналу
регистрации и окну “О программе”
(“Использование конфигурации”
будет пустой) и по датам
использования файлов можно
определить обновлялась ли базу и как
давно с ней работают

64.

А что же делать с незаконными
ИТС?
? N 5.
1.
2.
3.
4.
Убеждать качеством/сервисом/поддержкой
Взывать к совести и лояльности
Усиливать техническую защиту
Привлекать к ответственности

65.

Избегайте использования нелицензионного
программного обеспечения
Можно прогнозировать, что активная
борьба с незаконными обновлениями
продолжится
Помимо снижения юридических рисков,
использование лицензионного ПО – в
том числе за счет профессионального
сопровождения, - повышает
эффективность деятельности
организации
В условиях кризиса - не время рисковать!
Именно сейчас очень важно учитывать технологические,
юридические и финансовые преимущества использования
лицензионного ПО.
Экономия на лицензионном ПО – это экономия на
безопасности. Дешевле купить лицензию, чем потерять весь
бизнес. В случае выявления нарушения срочно понадобятся
большие ресурсы для решения проблемы. Которых может
просто не оказаться

66.

Чего не делать?
Не обслуживать нелицензионное ПО! Даже
временно. Даже лучшему другу.
Для этого – провести аудит ПК.
Зафиксировать в договоре свою зону
ответственности.
Если проверка уже была:
Не пытайться «отмазать» клиента, продав
ему ПО задним числом, выдав коробку из
своих запасов, или как-то еще.
Не вступать в дело на его стороне в
качестве специалиста, свидетеля,
народного адвоката и т.д.
На примере одного – расскажите
максимально широко другим клиентам об
этом кейсе. Этим вы поможете им не стать
следующими.
Считаете, что обвинение несправедливо –
сообщите в 1С.
Давайте клиенту только хорошие советы
(заключить мировое соглашение).

67.

*Кто виноват?
Позаботьтесь о личной
безопасности
* Судимость – это очень неприятно.

68.

Вы заинтересованы в том,
чтобы ваш клиент был жив-здоровупитан-весел-настроен на рост и
развитие.
Заботьтесь о нем.
Помогите ему
избежать
неприятностей.

69.

Распространители
«Черные внедренцы», «обновленцы»
Оказывают услуги по установке, обслуживанию и
обновлению контрафактных экземпляров по заказам
конечных пользователей (как правило, юр.лица)
Интернет:
«удаленные
внедренцы»,
«дистрибутивщики», «обновленцы»
Дистанционно и, как правило, скрытно, оказывают услуги по
установке, обновлению и обслуживанию контрафактных
экземпляров по заказам конечных пользователей (как
правило, юр.лицам) или предоставляют доступ к
контрафактным
экземплярам
(или
актуальным
обновлениям) по заказам конечных пользователей (FTP,
торренты, облака, RDP и пр.)

70.

….что мы – НП ППП и дистрибуторы - делаем для борьбы с
распространителями нелицензионного ПО 1С
? N 6.
Что такое «дезинфекция»?
(в контексте борьбы с пиратством и НП
ППП)

71.

Дезинфекция – как это было в 2014г
Вашими силами был проведен обзвон по объявлениям в 17
регионах России и в 2х городах Казахстана.
Цель - определить доступность предложений нелицензионного
ПО.
Обзвон проходил в 2 этапа, с интервалом минимум в квартал
«Дезинфекция» выявила средний уровень пиратства в
российских городах – 3 из 10, в Казахстане – 10 из 10
4
•Рекомендуем вам участвовать в качестве
5 3
1 2 3
1
2й обзв
1й обзв
4
2
4
3 3
2 5
4
4
5 0 2 4 5
5
5
5 4
3
2
2 2
2
2
1
0
А
ст
ра
В ха
Ек лад нь
ат и
ер ми
ин р
бу
Ка К рг
ли аза
ни нь
нг
ра
Ки д
Ко ро
ст в
Н
ро
иж
ни
М ма
й
о
Н ск
Н
о
ов вг ва
ор ор
ос од
си
Ро
йс
ст
к
о
С
О
ан в-н м
кт
а ск
-П -До
ет
н
ер у
бу
Тю рг
м
ен
ь
Че
У
бо ф
а
Че кса
ля ры
би
нс
к
звонящих и проводить аудит в своем
городе/своих регионах: это станет поводом
для конструктивного обращения к своим
полицейским, позволит реально понимать
ситуацию
с
доступностью
пиратских
предложений
и
снизить
доступность
предложений от ЧВ при минимальных
затратах на получение информации (даже на
межгород тратиться не придется).
•Как показала практика, найти и обзвонить 10
объявлений занимает максимум 2 рабочих
дня и не требует ни взаимодействия с
полицией, ни последующих походов по судам
•На осеннем собрании 2014 года Владимир
Радищев и Галина Фролова поделились
секретами организации этой работы.
•В их исполнении «дезинфекция» была
наиболее эффективной (выявили больше
пиратов)
4

72.

Дезинфекция – по состоянию на
сентябрь 2019

73.

….что мы – НП ППП и дистрибуторы - делаем для борьбы с
распространителями нелицензионного ПО 1С
? N 7.
Что такое «педагогическая поэма»?
(в контексте борьбы с пиратством и НП
ППП)

74.

Дела по «установщикам»
нелицензионных программ
Из всех видов пиратства деятельность
«черных внедренцев» приносит
наибольший вред, так как размываются
границы общественного правосознания
Хотя в целом борьба с установщиками
более трудоемка и затратна (для закупки
требуются компьютеры, помещение),
после ряда успешных прецедентных
приговоров (по Шайко,
Переплетчикову) борьба с
установщикам ведется с разной
активностью практически во всех
регионах
Основные виды ОРМ – опрос,
проверочная закупка, исследование
предметов и документов, наблюдение.

75.

76.

Кто вам помогает в
защите вашего рынка от
пиратов?
?N8
Государство в целом
Полиция, прокуратура, ФСБ, суды
1С через дистрибуторов
1С через поверенных
НП ППП

77.

Важность защиты авторских прав давно осознана
на высшем уровне нашего государства
В 2001 году Президент В.В. Путин встречался с представителями IT–
индустрии. После встречи усилилась борьба с пиратством на уровне
государства, и в 2003 году была принята принципиально новая редакция
ст.146 УК РФ. За эти 14 лет пройден большой путь от принципиальных
решений к практическим делам.
Начиная с 2006 года были приняты:
19.06.2006 года принято Постановление Пленума Верховного Суда РФ №15 «О вопросах, возникших у судов при рассмотрении гражданских дел,
связанных с применением законодательства об авторском праве и смежных правах»
9.04.2007 года подписан Закон № 42-ФЗ, внесший изменения в часть третью ст. 146 УК (повышение ответственность за деяния, совершенные в особо
крупном размере до шести лет лишения свободы, что перевело преступления в категорию тяжких)
26.04.2007 года принято Постановление Пленума Верховного Суда Российской Федерации № 14 «О практике рассмотрения судами уголовных дел о
нарушении авторских, смежных, изобретательских и патентных прав, а также о незаконном использовании товарного знака»
1.01.2008 года вступила в силу IV часть Гражданского кодекса России, заменив действовавшие ранее отдельные законы
26.03.2009 года принято Постановление Пленума Верховного Суда Российской Федерации Высшего Арбитражного Суда Российской Федерации № 5/29
«О некоторых вопросах, возникших в связи с введением в действие части четвертой Гражданского кодекса Российской Федерации»
28.07. 2011 года внесены изменения в УК РФ, в том числе в ст.ст. 146 «Нарушение авторских и смежных прав», 272 «Неправомерный доступ к
компьютерной информации» и 273 «Создание, использование и распространение вредоносных компьютерных программ»
В 2012-2017 годах:
2.07.2013 года подписан Федеральный закон № 187-ФЗ «О внесении изменений в законодательные акты Российской
Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях»
1.10.2014 года подписан Федеральный закон N 35-ФЗ, вносящий поправки в Гражданский кодекс России (в т.ч. и в IV часть
ГК), определивший границы ответственности информационных посредников
1.05.2015 года вступил в силу Федеральный закон № 364-ФЗ «О внесении изменений в Федеральный закон "Об
информации, информационных технологиях и о защите информации" и Гражданский процессуальный кодекс Российской
Федерации», расширяющий защиту интеллектуальных прав в информационно-телекоммуникационных сетях
1.10.2017 года вступил в силу Федеральный закон № 1564-ФЗ «О внесении изменений в Федеральный закон «Об
информации, информационных технологиях и о защите информации», позволяющий решить и проблему «зеркал»
Работа постоянно продолжается, но приоритеты могут меняться

78.

Важность защиты
интеллектуальной собственности
была вновь подтверждена в
Послании Президента
Федеральному Собранию
1 марта 2018 года

http://kremlin.ru/events/president/news/56957/photos/52616
Мы обязаны поддержать высокотехнологичные компании, выстроить
благоприятную среду для стартапов, для быстрого внедрения новых разработок
в производство. Речь идёт об удобной инфраструктуре, комфортных налоговых
режимах, защите интеллектуальной собственности, техническом регулировании
и венчурном финансировании.

Для дальнейшего изменения структуры национальной экономики, наращивания
её конкурентоспособности необходимо на принципиально ином уровне
задействовать источники роста. Где они? Прежде всего – увеличить
производительность труда на новой технологической, управленческой и
кадровой основе. По этому показателю мы всё ещё заметно отстаём.
http://kremlin.ru/events/president/news/56957

79.

Консолидированные усилия государства, общества и
правообладателей, активная правоприменительная и
профилактическая работа с 2001 по 2011 годы привели к
снижению уровня компьютерного пиратства в нашей стране
Россия была мировым лидером по темпам снижения уровня компьютерного пиратства, что
свидетельствует об эффективности предпринятых в эти годы мер
Динамика уровня компьютерного пиратства в Российской Федерации, Центральной и
Восточной Европе, Бразилии, Индии и Китае в последние 11 лет
Россия
95%
Центр. и Вост. Европа
Бразилия
Индия
Китай
92%
90%
УРОВЕНЬ КОМПЬЮТЕРНОГО ПИРАТСТВА
Был накоплен огромный опыт в
противодействии компьютерному пиратству,
выстроена вся структура: грамотные
оперативники, следователи судьи,
профессиональные эксперты, поверенные,
схемы легализации и программы амнистий
для пользователей
По данным исследования компании IDC, в
2001 году уровень компьютерного пиратства в
России составлял 87%, в 2009 году - 67% (хотя
в мире вырос на 2%), а в 2013 году – 62%
(среднее по Центральной и Восточной Европе по
2013 году – 61%)
87%
87%
86%
83%
85%
82%
82%
80%
80%
75%
73%
71%
74%
71%
72%
69%
65%
64%
78%
77%
74%
73%
71%
68%
68%
68%
66%
69%
68%
64%
61%
79%
60%
59%
67%
65%
64%
65%
64%
64%
63%
63%
62%
62%
61%
60%
58%
56%
54%
55%
53%
50%
45%
2003
2004
2005
2006
2007
2008
2009
2010
2011
2013
ГОДЫ
Итого: 25 проц.пунктов за 12
лет (лучший результат в мире)
Но на графике видно, что наибольшее снижение пришлось на 2004-2008 годы, после чего
темп снижения упал. Затем наметился откат: по результатам исследования IDC за 2015 год в
России уровень составил 64%, что на 2 п.п. выше уровня 2013 года
Налицо явный рост уровня некоторых типов пиратства, в том числе on-line

80.

Был бы поверенный, а пираты
найдутся
Роль личности в истории
Хороший поверенный – кто он? Где найти?
Один из самых эффективных поверенный –
ваш.
Но и одни из самых сложных и «тугих»
регионов – также у вас
Чем живет поверенный? Выгодно ли это?
Как самому стать поверенным?

81.

Что делать, в случае
обнаружения пиратки 1С?
?N9

82.

Что делать, в случае
обнаружения пиратки 1С?
?N9
Провести воспитательную беседу с
нарушителем
Написать в 1С (на k@1c.ru, или на
lava@1c.ru)
Написать заявление в полицию
Обратиться к дистрибутору
Обратиться к поверенному
Написать анонимку через сайт НП ППП

83.

Ассоциация поставщиков программных
продуктов «НП ППП»
Создана в 2000 году и объединяет порядка 300 компаний
Основные цели и задачи:
Обеспечение единого правового пространства для производителей и
потребителей программной продукции
Разработка, организация и осуществление профилактических мер по
пресечению производства и распространения контрафактной продукции
Профилактическая и разъяснительная работа среди потребителей
программно-информационных ресурсов и технологий с целью
формирования цивилизованного рынка сбыта
Защита авторского права производителей программной продукции,
информационных ресурсов и технологий
Проведение маркетинговых исследований в области
программных продуктов и информационных технологий
Пиратство – не единственная, но ключевая проблема
Присоединяйтесь!
сбыта

84.

Конференции, тренинги, семинары для
полиции, экспертов, поверенных.
Свои собственные и чужие.
В этом году: 3-4 июня

85.

Вступайте в НП ППП…а зачем?
? N 10

86.

Вступайте в НП ППП…а зачем?
? N 10
Хотя бы на уровне декларирования и своего голоса
помочь полезному для сообщества 1С и бизнеса 1С делу
Повышать свою юридическую грамотность
Ссылаться на членство в НП ППП при диалоге с
нарушителями/клиентами
Использовать эту тему для «хождения во власть» и
дружбы с полицией
Чтобы заняться практической борьбой с пиратством

87.

Повторение – мать заикания
Для чего вам вообще знать про
все это?
- Чтобы сами случайно не нарушили авторских
права
- Чтобы знали, как можно защищать свои
авторские права
- Чтобы вы могли более аргументировано
разъяснять клиентам риски от пиратства
- Вели бы профилактическую работу со своими
сотрудниками, с молодежью, со студентами
- Знали бы, что делать в случае обнаружения
пиратства 1С
-Присоединились к правоприменению. Стали бы
зарабатывать на этом.

88.

Желаю вам
успешной
работы,
без потерь и
пиратов!
English     Русский Rules