Российский запрет нарушения авторских прав абсолютно бессилен перед широко распространенной практикой удаленного тестирования безопасности сетей с целью обнаружения уязвимостей.
По мнению Виталия Калятина, члена рабочей группы по подготовке данного законопроекта, регулирующего сферу защиты интеллектуальной собственности, в проекте в целом сохраняется подход, заложенный в действующих законах. Так, лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения изучать, исследовать или испытывать функционирование такой программы в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ. Однако существует общий запрет преодолевать технические средства защиты авторских прав, отраженный в ст. 1299. «Поэтому, если без преодоления таких технических ограничений изучить функционирование программы невозможно, то воспользоваться указанным выше правом не получится», — говорит Виталий Калятин.
Теоретически можно потребовать в суде от правообладателя снять указанные ограничения для того, чтобы реализовать предоставленное законом право, но нельзя действовать самовольно. Кроме того, использование этого права не должно наносить неоправданный ущерб нормальному использованию программы для ЭВМ или базы данных, и не должно ущемлять необоснованным образом законные интересы автора или иного правообладателя. То же можно сказать и о случаях, когда технические средства ограничивают использование объектов авторского права и смежных прав.
Законопроект не принесет ничего нового в плане регулирования так называемого «этического взлома», — считает Денис Зенкин, директор по маркетингу компании InfoWatch. По его мнению, российский запрет нарушения авторских прав в подавляющем большинстве случаев может быть обойден при помощи несложных технических приемов. Более того, он абсолютно бессилен перед широко распространенной практикой удаленного тестирования безопасности сетей с целью обнаружения уязвимостей. В этом плане у «серых хакеров» остаются возможности для проведения сомнительных исследований.
В то же время, четвертую часть ГК, как и в целом российское законодательство в области регулирования компьютерных преступлений, можно охарактеризовать как достаточно либеральные. Общемировая тенденция свидетельствует о продолжающемся «затягивании гаек» и прессинге не только приверженцев «этического взлома», но и совершенно невинных ИТ-производителей. К примеру, новая редакция английского Computer Misuse Act (CMA) подразумевает ответственность лиц, производящих или использующих программы, которые в принципе могут применяться для совершения компьютерного преступления. Под это определение подпадает целый спектр ПО, повсеместно используемого в абсолютно мирных целях — например, дизассемблеры, дебагеры, системы восстановления паролей и многое другое. «Нам остается только радоваться, что эти новомодные веяния еще не дошли до нашей страны», — заявляет г-н Зенкин.
Наш канал — питательная среда для вашего интеллекта