SlideShare a Scribd company logo
1 of 36
Тимур Сабаев
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object],[object Object],[object Object]
 
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object],[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
 
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object],[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object]
 
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object]
[object Object],ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object],[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object]
ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ ,[object Object],[object Object],[object Object]
 
[object Object],[object Object],[object Object],ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ
[object Object],[object Object],ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ
[object Object],[object Object],ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ
[object Object],[object Object],[object Object],[object Object],[object Object],ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ
У вас еще остались вопросы?  Задайте их сейчас   Тимур Сабаев:  [email_address] www.sam-trener.ru ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ

More Related Content

What's hot

правовое заключение о_блогерах
правовое заключение о_блогерахправовое заключение о_блогерах
правовое заключение о_блогерахSarkis Darbinyan
 
Юридические аспекты блокировки сайтов
Юридические аспекты блокировки сайтовЮридические аспекты блокировки сайтов
Юридические аспекты блокировки сайтовKazakhstanPressClub
 
Артем Козлюк. Законодательство по интернет регулированию 2012-2018 гг.
Артем Козлюк. Законодательство по интернет регулированию 2012-2018 гг.Артем Козлюк. Законодательство по интернет регулированию 2012-2018 гг.
Артем Козлюк. Законодательство по интернет регулированию 2012-2018 гг.Artem Kozlyuk
 
Проект № 553424-6
Проект № 553424-6Проект № 553424-6
Проект № 553424-6DialogueScience
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакAdvanced monitoring
 
Осуществление иностранных инвестиций в хозяйственные общества, имеющие страте...
Осуществление иностранных инвестиций в хозяйственные общества, имеющие страте...Осуществление иностранных инвестиций в хозяйственные общества, имеющие страте...
Осуществление иностранных инвестиций в хозяйственные общества, имеющие страте...Art P Pulatov
 
Особенности защиты компьютерной программы
Особенности защиты компьютерной программыОсобенности защиты компьютерной программы
Особенности защиты компьютерной программыLegalCamp
 

What's hot (11)

ФЗ-152 в вопросах и ответах
ФЗ-152 в вопросах и ответахФЗ-152 в вопросах и ответах
ФЗ-152 в вопросах и ответах
 
правовое заключение о_блогерах
правовое заключение о_блогерахправовое заключение о_блогерах
правовое заключение о_блогерах
 
Юридические аспекты блокировки сайтов
Юридические аспекты блокировки сайтовЮридические аспекты блокировки сайтов
Юридические аспекты блокировки сайтов
 
пр 4 юр.вопроса dlp
пр 4 юр.вопроса dlpпр 4 юр.вопроса dlp
пр 4 юр.вопроса dlp
 
Артем Козлюк. Законодательство по интернет регулированию 2012-2018 гг.
Артем Козлюк. Законодательство по интернет регулированию 2012-2018 гг.Артем Козлюк. Законодательство по интернет регулированию 2012-2018 гг.
Артем Козлюк. Законодательство по интернет регулированию 2012-2018 гг.
 
Проект № 553424-6
Проект № 553424-6Проект № 553424-6
Проект № 553424-6
 
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасностиPositive Hack Days. Токаренко. Compliance риски в информационной безопасности
Positive Hack Days. Токаренко. Compliance риски в информационной безопасности
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 
Практический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атакПрактический опыт мониторинга и анализа компьютерных атак
Практический опыт мониторинга и анализа компьютерных атак
 
Осуществление иностранных инвестиций в хозяйственные общества, имеющие страте...
Осуществление иностранных инвестиций в хозяйственные общества, имеющие страте...Осуществление иностранных инвестиций в хозяйственные общества, имеющие страте...
Осуществление иностранных инвестиций в хозяйственные общества, имеющие страте...
 
Особенности защиты компьютерной программы
Особенности защиты компьютерной программыОсобенности защиты компьютерной программы
Особенности защиты компьютерной программы
 

Viewers also liked

DPI платит за себя : актуальные бизнес-кейсы
DPI платит за себя : актуальные бизнес-кейсыDPI платит за себя : актуальные бизнес-кейсы
DPI платит за себя : актуальные бизнес-кейсыDmitriy Moldavanov
 
Тарас Иващенко, руководитель группы продуктовой безопасности Яндекса, Securit...
Тарас Иващенко, руководитель группы продуктовой безопасности Яндекса, Securit...Тарас Иващенко, руководитель группы продуктовой безопасности Яндекса, Securit...
Тарас Иващенко, руководитель группы продуктовой безопасности Яндекса, Securit...Mail.ru Group
 
Илья Агеев, QA Lead, Badoo, Security Meetup 4 декабря 2014, Mail.Ru Group
Илья Агеев, QA Lead, Badoo, Security Meetup 4 декабря 2014, Mail.Ru GroupИлья Агеев, QA Lead, Badoo, Security Meetup 4 декабря 2014, Mail.Ru Group
Илья Агеев, QA Lead, Badoo, Security Meetup 4 декабря 2014, Mail.Ru GroupMail.ru Group
 
Владимир Дубровин, руководитель группы тестирования Mail.Ru Group, Security M...
Владимир Дубровин, руководитель группы тестирования Mail.Ru Group, Security M...Владимир Дубровин, руководитель группы тестирования Mail.Ru Group, Security M...
Владимир Дубровин, руководитель группы тестирования Mail.Ru Group, Security M...Mail.ru Group
 
NeoQUEST: небесполезный Pc speaker
NeoQUEST: небесполезный Pc speakerNeoQUEST: небесполезный Pc speaker
NeoQUEST: небесполезный Pc speakerNeo_QUEST
 
Pavel Dovbush Toster
Pavel Dovbush Toster Pavel Dovbush Toster
Pavel Dovbush Toster Pavel Dovbush
 
HackerOne, Security Meetup 4 декабря 2014, Mail.Ru Group
HackerOne, Security Meetup 4 декабря 2014, Mail.Ru GroupHackerOne, Security Meetup 4 декабря 2014, Mail.Ru Group
HackerOne, Security Meetup 4 декабря 2014, Mail.Ru GroupMail.ru Group
 
On her majesty's secret service - GRX and a Spy Agency
On her majesty's secret service - GRX and a Spy AgencyOn her majesty's secret service - GRX and a Spy Agency
On her majesty's secret service - GRX and a Spy AgencyStephen Kho
 
NeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещейNeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещейNeo_QUEST
 
Андрей Гулин "Знакомство с MatrixNet"
Андрей Гулин "Знакомство с MatrixNet"Андрей Гулин "Знакомство с MatrixNet"
Андрей Гулин "Знакомство с MatrixNet"Yandex
 
User Experience 2011: Мастер-класс: Кросс-платформенное проектирование для мо...
User Experience 2011: Мастер-класс: Кросс-платформенное проектирование для мо...User Experience 2011: Мастер-класс: Кросс-платформенное проектирование для мо...
User Experience 2011: Мастер-класс: Кросс-платформенное проектирование для мо...Yury Vetrov
 
Making Java more dynamic: runtime code generation for the JVM
Making Java more dynamic: runtime code generation for the JVMMaking Java more dynamic: runtime code generation for the JVM
Making Java more dynamic: runtime code generation for the JVMRafael Winterhalter
 
Oriense presentation for Webit Congress
Oriense presentation for Webit CongressOriense presentation for Webit Congress
Oriense presentation for Webit CongressKonstantin Zhukov
 
Найти и обезвредить: как обнаружить черный трафик
Найти и обезвредить: как обнаружить черный трафикНайти и обезвредить: как обнаружить черный трафик
Найти и обезвредить: как обнаружить черный трафикLook At Media
 
Algorithmic Trading Latest Trends & Developments Lecture By Dr. Lipa Roitman
Algorithmic Trading Latest Trends & Developments Lecture By Dr. Lipa RoitmanAlgorithmic Trading Latest Trends & Developments Lecture By Dr. Lipa Roitman
Algorithmic Trading Latest Trends & Developments Lecture By Dr. Lipa RoitmanI Know First: Daily Market Forecast
 
XMas E-Card Trends Report '10
XMas E-Card Trends Report '10XMas E-Card Trends Report '10
XMas E-Card Trends Report '10Red Keds
 
Ищем ключевые точки позиционирование веб-студии
Ищем ключевые точки позиционирование веб-студииИщем ключевые точки позиционирование веб-студии
Ищем ключевые точки позиционирование веб-студииAndrey Terekhov
 
ElasticSearch at berlinbuzzwords 2010
ElasticSearch at berlinbuzzwords 2010ElasticSearch at berlinbuzzwords 2010
ElasticSearch at berlinbuzzwords 2010Elasticsearch
 
Jesse Robbins Keynote - Hacking Culture @ Cloud Expo Europe 2013
Jesse Robbins Keynote - Hacking Culture @ Cloud Expo Europe 2013Jesse Robbins Keynote - Hacking Culture @ Cloud Expo Europe 2013
Jesse Robbins Keynote - Hacking Culture @ Cloud Expo Europe 2013Jesse Robbins
 

Viewers also liked (20)

DPI платит за себя : актуальные бизнес-кейсы
DPI платит за себя : актуальные бизнес-кейсыDPI платит за себя : актуальные бизнес-кейсы
DPI платит за себя : актуальные бизнес-кейсы
 
Тарас Иващенко, руководитель группы продуктовой безопасности Яндекса, Securit...
Тарас Иващенко, руководитель группы продуктовой безопасности Яндекса, Securit...Тарас Иващенко, руководитель группы продуктовой безопасности Яндекса, Securit...
Тарас Иващенко, руководитель группы продуктовой безопасности Яндекса, Securit...
 
Илья Агеев, QA Lead, Badoo, Security Meetup 4 декабря 2014, Mail.Ru Group
Илья Агеев, QA Lead, Badoo, Security Meetup 4 декабря 2014, Mail.Ru GroupИлья Агеев, QA Lead, Badoo, Security Meetup 4 декабря 2014, Mail.Ru Group
Илья Агеев, QA Lead, Badoo, Security Meetup 4 декабря 2014, Mail.Ru Group
 
Владимир Дубровин, руководитель группы тестирования Mail.Ru Group, Security M...
Владимир Дубровин, руководитель группы тестирования Mail.Ru Group, Security M...Владимир Дубровин, руководитель группы тестирования Mail.Ru Group, Security M...
Владимир Дубровин, руководитель группы тестирования Mail.Ru Group, Security M...
 
NeoQUEST: небесполезный Pc speaker
NeoQUEST: небесполезный Pc speakerNeoQUEST: небесполезный Pc speaker
NeoQUEST: небесполезный Pc speaker
 
Pavel Dovbush Toster
Pavel Dovbush Toster Pavel Dovbush Toster
Pavel Dovbush Toster
 
HackerOne, Security Meetup 4 декабря 2014, Mail.Ru Group
HackerOne, Security Meetup 4 декабря 2014, Mail.Ru GroupHackerOne, Security Meetup 4 декабря 2014, Mail.Ru Group
HackerOne, Security Meetup 4 декабря 2014, Mail.Ru Group
 
Py3k
Py3kPy3k
Py3k
 
On her majesty's secret service - GRX and a Spy Agency
On her majesty's secret service - GRX and a Spy AgencyOn her majesty's secret service - GRX and a Spy Agency
On her majesty's secret service - GRX and a Spy Agency
 
NeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещейNeoQUEST: Интернет в порядке вещей
NeoQUEST: Интернет в порядке вещей
 
Андрей Гулин "Знакомство с MatrixNet"
Андрей Гулин "Знакомство с MatrixNet"Андрей Гулин "Знакомство с MatrixNet"
Андрей Гулин "Знакомство с MatrixNet"
 
User Experience 2011: Мастер-класс: Кросс-платформенное проектирование для мо...
User Experience 2011: Мастер-класс: Кросс-платформенное проектирование для мо...User Experience 2011: Мастер-класс: Кросс-платформенное проектирование для мо...
User Experience 2011: Мастер-класс: Кросс-платформенное проектирование для мо...
 
Making Java more dynamic: runtime code generation for the JVM
Making Java more dynamic: runtime code generation for the JVMMaking Java more dynamic: runtime code generation for the JVM
Making Java more dynamic: runtime code generation for the JVM
 
Oriense presentation for Webit Congress
Oriense presentation for Webit CongressOriense presentation for Webit Congress
Oriense presentation for Webit Congress
 
Найти и обезвредить: как обнаружить черный трафик
Найти и обезвредить: как обнаружить черный трафикНайти и обезвредить: как обнаружить черный трафик
Найти и обезвредить: как обнаружить черный трафик
 
Algorithmic Trading Latest Trends & Developments Lecture By Dr. Lipa Roitman
Algorithmic Trading Latest Trends & Developments Lecture By Dr. Lipa RoitmanAlgorithmic Trading Latest Trends & Developments Lecture By Dr. Lipa Roitman
Algorithmic Trading Latest Trends & Developments Lecture By Dr. Lipa Roitman
 
XMas E-Card Trends Report '10
XMas E-Card Trends Report '10XMas E-Card Trends Report '10
XMas E-Card Trends Report '10
 
Ищем ключевые точки позиционирование веб-студии
Ищем ключевые точки позиционирование веб-студииИщем ключевые точки позиционирование веб-студии
Ищем ключевые точки позиционирование веб-студии
 
ElasticSearch at berlinbuzzwords 2010
ElasticSearch at berlinbuzzwords 2010ElasticSearch at berlinbuzzwords 2010
ElasticSearch at berlinbuzzwords 2010
 
Jesse Robbins Keynote - Hacking Culture @ Cloud Expo Europe 2013
Jesse Robbins Keynote - Hacking Culture @ Cloud Expo Europe 2013Jesse Robbins Keynote - Hacking Culture @ Cloud Expo Europe 2013
Jesse Robbins Keynote - Hacking Culture @ Cloud Expo Europe 2013
 

Similar to Виды ответственности за использование контрафактного ПО на предприятиях

правовые аспекты использования программного обеспечения
правовые аспекты использования программного обеспеченияправовые аспекты использования программного обеспечения
правовые аспекты использования программного обеспеченияJulia332
 
Microsoft. Алексей Потапов. "Нелицензионное программное обеспечение: юридичес...
Microsoft. Алексей Потапов. "Нелицензионное программное обеспечение: юридичес...Microsoft. Алексей Потапов. "Нелицензионное программное обеспечение: юридичес...
Microsoft. Алексей Потапов. "Нелицензионное программное обеспечение: юридичес...Expolink
 
Лицензирование СПО в российских условиях. Анализ проблем и решений
Лицензирование СПО в российских условиях. Анализ проблем и решенийЛицензирование СПО в российских условиях. Анализ проблем и решений
Лицензирование СПО в российских условиях. Анализ проблем и решенийLWandWs
 
софткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное пософткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное поLiudmila Li
 
Лицензирование СПО
Лицензирование СПОЛицензирование СПО
Лицензирование СПОPenguin Tux
 
Лицензирование СПО в российских условиях. Анализ проблем и решений
Лицензирование СПО в российских условиях. Анализ проблем и решенийЛицензирование СПО в российских условиях. Анализ проблем и решений
Лицензирование СПО в российских условиях. Анализ проблем и решенийLWandWs
 
Презентация учебного проекта "Купить нельзя скачать!"
Презентация учебного проекта "Купить нельзя скачать!"Презентация учебного проекта "Купить нельзя скачать!"
Презентация учебного проекта "Купить нельзя скачать!"Dmitry Dok
 
Риски использования СПО р России
Риски использования СПО р РоссииРиски использования СПО р России
Риски использования СПО р РоссииТимур Сабаев
 
Legal Camp авторское право и интернет сергей сек
Legal Camp   авторское право и интернет   сергей секLegal Camp   авторское право и интернет   сергей сек
Legal Camp авторское право и интернет сергей секLegalCamp
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...imbasoft ru
 
Лицензирование открытых технологий в российских условиях. Анализ проблем и ре...
Лицензирование открытых технологий в российских условиях. Анализ проблем и ре...Лицензирование открытых технологий в российских условиях. Анализ проблем и ре...
Лицензирование открытых технологий в российских условиях. Анализ проблем и ре...Penguin Tux
 
Михаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияМихаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияНадт Ассоциация
 
«Актуальные проблемы управления и защиты интеллектуальных прав в сфере IT» Иг...
«Актуальные проблемы управления и защиты интеллектуальных прав в сфере IT» Иг...«Актуальные проблемы управления и защиты интеллектуальных прав в сфере IT» Иг...
«Актуальные проблемы управления и защиты интеллектуальных прав в сфере IT» Иг...DataArt
 
2017 03-29 bd-lp
2017 03-29 bd-lp2017 03-29 bd-lp
2017 03-29 bd-lpIrinaSok
 
Дедков Евгений
Дедков ЕвгенийДедков Евгений
Дедков Евгенийweb2win
 
Презентация на тему: Компьютерное пиратство
Презентация на тему: Компьютерное пиратствоПрезентация на тему: Компьютерное пиратство
Презентация на тему: Компьютерное пиратство2berkas
 

Similar to Виды ответственности за использование контрафактного ПО на предприятиях (20)

правовые аспекты использования программного обеспечения
правовые аспекты использования программного обеспеченияправовые аспекты использования программного обеспечения
правовые аспекты использования программного обеспечения
 
Microsoft. Алексей Потапов. "Нелицензионное программное обеспечение: юридичес...
Microsoft. Алексей Потапов. "Нелицензионное программное обеспечение: юридичес...Microsoft. Алексей Потапов. "Нелицензионное программное обеспечение: юридичес...
Microsoft. Алексей Потапов. "Нелицензионное программное обеспечение: юридичес...
 
Лицензирование СПО в российских условиях. Анализ проблем и решений
Лицензирование СПО в российских условиях. Анализ проблем и решенийЛицензирование СПО в российских условиях. Анализ проблем и решений
Лицензирование СПО в российских условиях. Анализ проблем и решений
 
софткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное пософткей. безболезненный переход на легальное по
софткей. безболезненный переход на легальное по
 
Лицензирование СПО
Лицензирование СПОЛицензирование СПО
Лицензирование СПО
 
Лицензирование СПО в российских условиях. Анализ проблем и решений
Лицензирование СПО в российских условиях. Анализ проблем и решенийЛицензирование СПО в российских условиях. Анализ проблем и решений
Лицензирование СПО в российских условиях. Анализ проблем и решений
 
Презентация учебного проекта "Купить нельзя скачать!"
Презентация учебного проекта "Купить нельзя скачать!"Презентация учебного проекта "Купить нельзя скачать!"
Презентация учебного проекта "Купить нельзя скачать!"
 
SAM DPA IBA
SAM DPA IBA SAM DPA IBA
SAM DPA IBA
 
Риски использования СПО р России
Риски использования СПО р РоссииРиски использования СПО р России
Риски использования СПО р России
 
Legal Camp авторское право и интернет сергей сек
Legal Camp   авторское право и интернет   сергей секLegal Camp   авторское право и интернет   сергей сек
Legal Camp авторское право и интернет сергей сек
 
Mlg Consulting - Legal Camp Sergey Sek
Mlg Consulting - Legal Camp Sergey SekMlg Consulting - Legal Camp Sergey Sek
Mlg Consulting - Legal Camp Sergey Sek
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
 
Лицензирование открытых технологий в российских условиях. Анализ проблем и ре...
Лицензирование открытых технологий в российских условиях. Анализ проблем и ре...Лицензирование открытых технологий в российских условиях. Анализ проблем и ре...
Лицензирование открытых технологий в российских условиях. Анализ проблем и ре...
 
яценко 20 21 сентября
яценко 20 21 сентябряяценко 20 21 сентября
яценко 20 21 сентября
 
Михаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика примененияМихаил Яценко Закон «О персональных данных». Практика применения
Михаил Яценко Закон «О персональных данных». Практика применения
 
Vbяценко 20 21 сентября
Vbяценко 20 21 сентябряVbяценко 20 21 сентября
Vbяценко 20 21 сентября
 
«Актуальные проблемы управления и защиты интеллектуальных прав в сфере IT» Иг...
«Актуальные проблемы управления и защиты интеллектуальных прав в сфере IT» Иг...«Актуальные проблемы управления и защиты интеллектуальных прав в сфере IT» Иг...
«Актуальные проблемы управления и защиты интеллектуальных прав в сфере IT» Иг...
 
2017 03-29 bd-lp
2017 03-29 bd-lp2017 03-29 bd-lp
2017 03-29 bd-lp
 
Дедков Евгений
Дедков ЕвгенийДедков Евгений
Дедков Евгений
 
Презентация на тему: Компьютерное пиратство
Презентация на тему: Компьютерное пиратствоПрезентация на тему: Компьютерное пиратство
Презентация на тему: Компьютерное пиратство
 

Виды ответственности за использование контрафактного ПО на предприятиях

  • 2.
  • 3.  
  • 4.
  • 5.
  • 6.
  • 7.  
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.  
  • 15.
  • 16.
  • 17.
  • 18.  
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.  
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36. У вас еще остались вопросы? Задайте их сейчас Тимур Сабаев: [email_address] www.sam-trener.ru ЭКСПЕРТНЫЙ СОВЕТ ТРЕНЕРОВ

Editor's Notes

  1. Поскольку наше мероприятие имеет практическую направленность, то мы не будем подробно останавливаться на нормативных источниках, обратим внимание только на ключевые моменты: 1. Программа для ЭВМ признается объектом авторского права и подлежит правовой охране в том же порядке, как и литературное произведение (ст. 1261 ГК). 2. Законодательство знает, что из себя представляет программа для ЭВМ, и регулирует вопросы ее создания, использования, осуществления прав на программу, передачу прав. 3. Основной документ: часть 4 Гражданского кодекса. В частности – Глава 69 «Общие положения» и Глава 70 «Авторское право». Также важное значение имеют акты Верховного Суда и Высшего Арбитражного суда, которые разъясняют закон и порядок его применения на практике.
  2. Общий принцип – лицо вправе использовать программу только тем способом, которым разрешил правообладатель или закон. Если согласия правообладателя нет, или если это согласие дано только на определенный способ использования программы, то использование программы иными способами или без согласия правообладателя будет незаконным и повлечет ответственность. Разрешение правообладателя на использование программы содержатся в лицензионном договоре, который устанавливает, при соблюдении каких требований и условий может использоваться программа. Поэтому исключительно важно внимательно ознакамливаться с условиями лицензионного соглашения. Шутка о том, что в России на прочтение лицензионного соглашения в среднем уходит 1,5 секунды, имеет под собой прочную практическую базу, действительно, лицензионные соглашения зачастую просто не читают, в то время как это критически важно.
  3. Данная информация носит справочный характер. Она исключительно важно в том случае, когда возникает необходимость конкретные действия, совершенные с программой , квалифицировать в качестве разрешенных или запрещенных лицензионным договором или законодательством. Пример – с неработающим компьютером, в памяти которого записана контрафактная программа. Это основные способы.
  4. Слайд общего характера, на пару секунд.
  5. Основная черта гражданско-правовых мер воздействий – это (1) имущественные взыскания и (2) меры, направленные на восстановление первоначального положения, в котором находился правообладатель до момента нарушения.
  6. Наиболее нежелательным для нарушителей является не основное наказание – штраф, а дополнительное – конфискация носителей контрафактных программ. Стоимость носителей (компьютеры, жесткие диски) может во много раз превышать сумму штрафа, а стоимость информации может быть еще выше.
  7. - Использование нелицензионных программ создает угрозу деятельности компании. Это длящееся нарушение, уязвимое место компании, ее постоянный риск, который может реализоваться в любой момент. Например, такой уязвимостью могут воспользоваться конкуренты или недовольные работники.   - Использование нелицензионных программ создает угрозу сохранности информации. Расследование административного или уголовного дела в большинстве случаев означает изъятие компьютеров или жестких дисков с нелицензионными программами. На данных носителях находится и рабочая информация компании. В результате рассмотрения административного или уголовного дела, носители информации конфискуются или уничтожаются. В рамках гражданского дела, правообладатель также вправе требовать изъять носители, содержащие нелицензионные программы.   - Проверки, административные или уголовные дела отвлекают руководство и работников компании от решения текущих задач, создают напряженность в трудовом коллективе. Проверка предполагает участие в следственных действиях, вызов на допросы, ознакомление с материалами дела, участие в судебных заседаниях и т.д. На словах это не так обременительно, как на практике, когда в этом действительно приходится участвовать.   Поиск «виноватого» в рамках компании - достаточно щекотливый процесс, который не всегда можно полностью контролировать. Естественно, что данный вопрос будет живо интересовать работников компании и неизбежно повлияет на обстановку в компании.   - Наличие судимости может отрицательно сказаться на дальнейшей деятельности руководителя или сотрудника компании.   Например, если человек осужден условно, то в течение испытательного срока у него сохраняется риск того, что условное наказание перерастет в реально осуждение, например, если будет совершено еще одно преступление, в некоторых случаях достаточно и административного проступка. Информация о судимости будет зафиксирована в информационных базах МВД и будет обнаруживаться при каждой проверке в отношении данного человека. Это может воспрепятствовать карьерному росту в будущем. В ряде случаев, наличие судимости может стать основанием для увольнения.   -Использование нелицензионных программ влечет ущерб деловой репутации: - например, при государственных закупках, конкурсах, тендерах зачастую проверяют, какие иски предъявлены к компании ( www .kad.arbitr.ru ). Если обнаруживается иск о взыскании компенсации, то это может стать причиной для отрицательного решения в отношении данной компании. - публикации в прессе – это антиреклама, которая может оттолкнуть контрагентов и которой могут воспользоваться конкуренты (пример с ОША).   - Прямые потери как результат денежных взысканий в пользу правообладателя. Почти каждое административное или уголовное дело сопровождается иском правообладателя о взыскании компенсации. Поэтому к отрицательным последствиям административного или уголовного дела добавляются прямые финансовые взыскания.
  8. Правами на проведение проверок используемого программного обеспечения обладают сотрудники милиции. Им предоставлены права по производству действий, направленных на выявление и закрепление следов преступления, а именно осмотр (обследование) производственных, складских, торговых и иных служебных помещений, других мест хранения и использования имущества, исследование предметов и документов, изъятие с обязательным составлением протокола отдельных образцов сырья, продукции, товара, изъятие документов и другие действия. Аналогичные полномочия имеют сотрудники милиции, действующие в рамках Уголовно-процессуального кодекса РФ и выполняющие действия на стадии доследственной проверки, т.е. до возбуждения уголовного дела. Нормативные акты, регулирующие действия проверяющих : Закон РФ «О милиции»; Уголовно-процессуальный кодекс РФ; Закон РФ "Об оперативно-розыскной деятельности"; Кодекс РФ об Административно-правовых нарушениях; Приказ МВД РФ №636 от 02 августа 2005 года «Об утверждении инструкции о порядке проведения сотрудниками милиции проверок и ревизий финансовой, хозяйственной, предпринимательской и торговой деятельности». Закон "Об оперативно-розыскной деятельности" делит основания для проведения оперативно-розыскного мероприятия на 2 категории: когда уголовное дело возбуждено или не возбуждено. В первом случае основанием для проведения проверки будет служить поручение следователя, причем, оперуполномоченный по нему сможет производить как оперативно-розыскные мероприятия, так и следственные действия. То есть он сможет не только провести сбор образцов или обследование помещений, но и выемку или обыск. В случае, когда уголовное дело еще не возбуждено и проводимые мероприятия осуществляются с целью его возбуждения, оперуполномоченный действует на основании постановления о производстве оперативно-розыскного мероприятия, которое должно содержать наименование мероприятия; перечень лиц, которые его проводят и обязательно быть утвержденным начальником криминальной милиции или подразделения, которое производит проверку.
  9. Данное постановление должно содержать конкретные указания на юридическое лицо, в отношении которого проводится проверка, основание проведения проверки, состав сотрудников проверки и иные сведения, предусмотренные законодательством.    Проверка производится в присутствии понятых и представителя юридического лица (или индивидуального предпринимателя), которым вручаются копия указанного постановления, а также копии протоколов и описей, составленных в результате указанных в настоящем абзаце действий, а при отсутствии таковых - с участием представителей органов исполнительной власти или органов местного самоуправления.   Осмотру могут подвергаться производственные, складские, торговые и иные служебные помещения и другие места хранения и использования имущества;   В процессе проведения проверки сотрудники органов внутренних дел имеют право, в частности:      - изучать документы, отражающие финансовую, хозяйственную, предпринимательскую и торговую деятельность, требовать представления в пятидневный срок с момента вручения соответствующего постановления заверенных надлежащим образом копий указанных документов;      - изымать с обязательным составлением протокола отдельные образцы сырья, продукции и товаров, необходимые для проведения исследований или экспертиз;      - требовать при проверке имеющихся данных, указывающих на признаки преступления, изымать при производстве проверок и ревизий документы либо их копии с обязательным составлением протокола и описи изымаемых документов либо их копий.   В случае, если проверка осуществляется только в отношении используемого программного обеспечения, то и требовать представления документов и имущества сотрудники органов внутренних дел имеют право только в связи с предметом проверки. Затребовать, к примеру, сведения об уплате налогов в рамках проверки использования лицензионного ПО сотрудники МВД не имеют права.   По результатам проверки составляется акт, указывающий на наличие или отсутствие нарушений законодательства.   В ходе самой проверки составляется акт ревизии, в отдельных случаях составляется протокол. В процессе составления акта ревизии и протокола юридическому лицу следует указать в нем все те возражения, которые имеются у него в отношении текста акта (или протокола), самого порядка проведения проверки или обстоятельств проведения проверки.   По результатам проверки ревизии принимается одно из следующих решений:      - о составлении рапорта об обнаружении признаков преступления с последующим направлением материалов для принятия решения о возбуждении уголовного дела;      - о возбуждении дела об административном правонарушении и рассмотрении материалов в рамках производства по делам об административных правонарушениях;      - о передаче материалов по подведомственности, в том числе для решения вопроса о рассмотрении материалов в рамках производства по делам об административных правонарушениях;      - о завершении проверки в связи с не установлением нарушения законодательства Российской Федерации. Срок проведения проверки – не более 30 дней Количество понятых не регламентировано, может быть 1. Есть рекомендация по фиксации всех действий проверяющих (диктофоны, блокноты и пр), но не трогать их руками, не противодействовать. Если на предприятии есть режим коммерческой тайны, то можно предоставить все подтверждающие документы и обязать их предоставить отдельное разрешение на ознакомление с информацией, составляющей коммерческую тайну. При наличии данного разрешения с бухгалтерских документов снимается копия и отдается под роспись по акту с указанием, кто отдал и кто принял. Оригиналы компания может выдать только на основании запроса суда, но не запроса следственных органов или органов дознания. В особо тяжелом случае, компания может подстраховать себя, пригласив адвоката, в качестве независимого эксперта. На основании закона об адвокатской деятельности, он может помочь компании отсрочить факт изъятия, к примеру, таких широких полномочий у юриста компании нет.
  10. ДЗ: Насколько я понимаю, задача заключается не в том, чтобы посадить или привлечь к ответственности, а в том, чтобы создать в государстве систему, которая бы гарантировала соблюдение прав на программы и поддерживала баланс интересов правообладателей и конечных пользователей. Это достигается через принятие законов и их применение. Основной вывод по данной ситуации – что закон и ответственность имеется, есть процедура и методики их применения, и что они реально действуют на практике. Приведенная статистика служит тому живым подтверждением.
  11. ДЗ.: Как уже отмечалось, охрана прав на программы – это система мер, которая проводится комплексно. Противодействие ведется в отношении всех форм пиратства – в т.ч. Интернет-пиратству, Конечным пользователям. Дела по распространителям (продажа контрафактных носителей, Установка по вызову) достаточно многочислены, по ним имеется обширная практика и методики расследования, поэтому они «на слуху». Но на деле борьба с пиратством идет по всем направлениям. ДЗ.: Майкрософт занимает последовательную и активную позицию по борьбе с пиратством. Но иные правообладатели также проявляют активность: 1С, Adobe, Autodesk, Аскон. Как правило, при проверке жесткие диски исследуются на предмет наличия всех контрафактных программ, поэтому обычно по уголовному делу проходит сразу несколько потерпевших. Таким образом, правообладатели объединяют усилия по борьбе с пиратством.
  12. ДЗ: доработал содержание слайда, начитка по тексту слайда. А про Ваши показания напишут, что «суд критически относится к показаниям подсудимого и рассматривает их как попытку избежать уголовной ответственности и ввести суд в заблуждение». Вместе с тем некоторые правоохранители все же делают акцент на доказывании умысла, для чего направляют «письма счастья» примерно следующего содержания: по нашим сведениям в Вашей организации используется нелицензионное программное обеспечение, просим прекратить его использование, а то мы придем с проверкой». Имеются и иные варианты заблуждений на тему «Никто не докажет…»: некоторые полагают, что если компьютерно-техническая экспертиза покажет, что время установки операционной системы (например, 22 февраля 1980 года) не совпадет с реальным, то это будет являться доказательством невиновности подозреваемого. На практике это утверждение легко опровергается, например свидетельскими показаниями работников компании о том, когда, какую программу и кто ставил. И не думайте, пожалуйста, что все будут молчать и ничего не скажут...
  13. Изменение правоприменительной практики привлечения системного администратора к уголовной ответственности за использование в организации нелицензионного программного обеспечения в принципе возможно, но сделать это под силу будет только какому-то объединению: общественной организации или профсоюзу. При этом в последнее время в интернет-среде активно обсуждается создание профсоюза системных администраторов.
  14. Кроме того, несмотря на существование такой проблемы, не нужно принижать уровень способностей сотрудников правоохранительных органов: всем и каждому даже без помощи правообладателей понятно, что, например, в рекламном агентстве или архитектурном бюро будет такое количество графических редакторов на каждом компьютере, что эти организации, пожалуй, буду стоять первыми в списках на проверку. Отдельного рассмотрения заслуживает вопрос о легализации имеющихся контрафактных программ для ЭВМ. Например, Microsoft разработаны 2 программы легализации Get Genuine Kit (GGK) и Get Genuine Solution (GGS), отличия которых в целевой аудитории: GGK рассчитаны на обычных пользователей, а GGS - на корпоративных. Указанные способы легализации позволяют превратить контрафактный экземпляр программы в лицензионный. По рынку активно ходят слухи о том, что как только организация воспользуется данной схемой лицензирования, то с момента заказа до момента поступления всех необходимых документов в организацию обязательно придет проверка, поскольку правообладатель сообщит о факте использования контрафакта в правоохранительные органы. Вполне возможно, что в некоторых организациях по совпадению произошло именно так как описано выше, но имеются серьезные основания считать это именно совпадением, поскольку для правообладателя отсутствует экономическая логика в таких действиях: прибыли от продажи программного обеспечения во много раз превышают прибыли от взыскания компенсаций за нарушение авторских прав, при том, что последние возможно получить только приложив большие усилия в ходе исполнения судебного решения. Кроме того, учитывая уровень пиратства в России, слишком дорого получается  разрабатывать систему лицензирования только для того, чтобы найти организации, использующие контрафакт. Так же необходимо отметить и грустные случаи, когда инициатором проверки выступает и не правообладатель, и даже не правоохранительные органы, а конкуренты организации…
  15. Не пройдет и ссылка проверяемого и на то, что он является добросовестным приобретателем: контрафактное программное обеспечение исключено из гражданского оборота, в связи с чем нельзя стать его добросовестным приобретателем. Это все равно, что заявить следующее: я не знал о том, что покупаю героин и думал, что я покупаю стиральный порошок, поэтому я – добросовестный приобретатель героина.
  16. Правовые основания проведения проверок и пределы полномочий сотрудников правоохранительных органов В подавляющем большинстве случаев проверки проводятся сотрудниками подразделений по борьбе с экономическими преступлениями или подразделениями по борьбе с преступлениями в сфере высоких технологий (отделы или управления «К») на основании Закона «Об оперативно-розыскной деятельности». Указанный закон делит основания для проведения оперативно-розыскного мероприятия на 2 категории: когда уголовное дело возбуждено или нет. В первом случае (которые по нашей теме встречаются редко) основанием для проведения проверки будет служить отдельное поручение следователя, причем, оперативный уполномоченный по такому поручению может производить как оперативно-розыскные мероприятия, так и следственные действия. Во втором случае, когда уголовное дело еще не возбуждено и проводимые оперативно-розыскные мероприятия осуществляются лишь с целью возбуждения уголовного дела, оперативный уполномоченный действует на основании постановления о производстве оперативно-розыскного мероприятия. Данное постановление должно содержать наименование оперативно-розыскного мероприятия (или мероприятий); перечень лиц, которые проводят такое мероприятие, и постановление в обязательном порядке должно быть утверждено начальником криминальной милиции или подразделения, которое производит проверку. Подробно все требования к такому постановлению описаны в Инструкции, утвержденной Приказом МВД РФ №636 от 02 августа 2005 года, «О порядке проведения сотрудниками милиции проверок и ревизий финансовой, хозяйственной, предпринимательской и торговой деятельности». Нельзя не сказать о том, что в настоящее время встречаются случаи, когда проверка проводится в организациях, которые уже используют лицензионное программное обеспечение. Для таких организаций, к сожалению, так же остается угроза изъятия компьютеров и серверов, однако грамотное доказывание проверяющим законности использования программного обеспечения и предъявление всех необходимых документов, в большинстве случаев позволяет решить вопрос без изъятия. К сожалению, в случае изъятия исследование на предмет признаков контрафактности, конечно, установит, что программы для ЭВМ используются законно, но на это уйдет определенное количество времени, а компьютеры все это время будут находиться у правоохранителей… Вне зависимости от степени законности использования программ для ЭВМ, всем проверяемым можно дать несколько советов. Сразу оговоримся, что препятствовать проведению даже не совсем законной проверки и изъятию компьютеров дело довольно рискованное. Риски заключаются как с точки зрения применения правоохранительными органами физической силы, так и с точки зрения возможных правовых неблагоприятных последствий вплоть до возбуждения уголовного дела в отношении препятствующего. Соответственно, все, что остается в ходе проверки – добиваться максимально подробной фиксации всех (том числе и незаконных) действий проверяющих и фиксации своих возражений и фактов предоставления тех или иных документов. Не нужно удивляться, если какие-либо документы, которые были переданы проверяющим без расписки или без указания на это в протоколе (акте), потом куда-то исчезнут, а проверяющий будет честно смотреть Вам в глаза и говорить, что никаких документов не видел. Поэтому все документы должны передаваться только под расписку или с соответствующей отметкой в протоколе. Не поленитесь записать данные на самих проверяющих (фамилия, имя, отчество, номер удостоверения, звание и должность проверяющего). Еще одна рекомендация: обеспечьте участие юриста со своей стороны, причем желательно, чтобы юрист (это может быть адвокат, сотрудник юридической фирмы или штатный юрисконсульт, не имеет значения) разбирался как в авторском праве, так и в уголовном праве и процессе (второе важнее). Какими обширными бы не были правовые знания системного администратора или IT-директора, не стоит считать, что они буду шире, чем у юриста. Задача проверяемого в ходе проверки: максимально возможным количеством способов показать законность использования экземпляров программ и создать базу для обжалования действий правоохранителей. Несмотря на потенциальную возможность злоупотреблений со стороны проверяющих (например, часто встречается мнение о том, что сотрудники правоохранительных органов могут записать нелицензионные программы на жесткий диск), автору неизвестны случаи, когда бы такое имело место: во-первых, это все же уголовное преступление, а, во-вторых, как правило, уже записанного на жесткий диск с лихвой хватает для возбуждения уголовного дела. Вместе с тем, будет не лишним потребовать опечатать изъятые компьютеры. Так же имеет смысл указать свободное и занятое место на жестких дисках, но практика показывает, что сотрудники правоохранительных органов делают это неохотно, а чаще вообще не делают, поскольку считаю опечатывание достаточным. Не стесняйтесь в протоколе написать все свои замечания. Если для замечаний отведено несколько строчек и все замечания не вмещаются, делайте надпись: «Продолжение на листе 2» и излагайте замечания на новом листе, который станет дополнением к протоколу. Неоднократно высказывалось мнение о том, что существуют способы воспрепятствования изъятию компьютеров (даже если содержимое их жестких дисков – контрафакт), однако автору не известен ни один такой действенный способ. Активно обсуждаемые на форумах способы сводятся к следующему: поставить пароли на БИОС и систему, выключить компьютер при начале проверки и сослаться на свою забывчивость; зашифровать хранящуюся информацию и даже изменить названия всех файлов, чтобы не было понятно, какие программы хранятся на жестком диске. Такие способы не выдерживают никакой критики, существуют только в теории, а в случае их применения наоборот вызовут только одно действие – изъятие компьютеров. В случае использования лицензионных программ и проведения проверки, можно рекомендовать предоставить максимально возможный комплект документов на используемый софт. При наличии документов и грамотного поведения проверяемых (когда сотрудники правоохранительных органов понимают, что их действия по изъятию являются незаконными и обязательно будут обжалованы) изъятия компьютеров, как правило, не происходит.
  17. ДЗ: лично я не поручусь за правильность данного утверждения, вопрос надо изучать дополнительно.
  18. ОС в ОЕМ лицензируется 2-я лицензиями: лицензия системного сборщика между MS и сборщиком ПК и  EULA между сборщиком и конечником. Разорвав упаковку, сборщик соглашается с лицензией системного сборщика. Лицензию нельзя распространять для конечных пользователей без установки на оборудование. Лиц прилагается:  http :// oem . microsoft . com / downloads / public / sblicense /2008_ sb _ licenses / fy 08_ sb _ license _ russian . pdf .     Зарицкий: С правовой точки зрения, полагаю, что действия компании следует рассматривать как незаконные. Право разрешать использование программы третьими лицами принадлежит правообладателю, и именно он решает, на какой конкретно способ использования он дает согласие (ст. 1235 ГК, п. 3 ст. 1237 ГК). Данные условия излагаются в лицензионном договоре. Если программа используется в нарушение лицензионного соглашения, то такое использование должно быть расценено как незаконное и к нарушителю могут быть применены меры ответственности.
  19. Зарицкий:   С управленческой точки зрения беспорядок в компании – это неправильно в принципе, в том числе это касается ПО.   - Компания сама не знает, есть ли у нее нарушения, эффективно ли используются ПК и программы, обоснованы ли запросы ИТ-службы на финансирование, не знает, какие внутренние резервы и «запасы роста имеются». - Как следствие, компания не может оценить риски использования контрафакта, а эти риски вполне реальны. - В рамках «наведения порядка» компания сможет систематизировать имеющиеся у нее документы, подтверждающие легальность программ. Беспорядок в документах может стать причиной того, что они не будут своевременно представлены при проведении проверки, или же проверяющим не будут предоставлены необходимые пояснения.. Например, не всегда можно «навскидку» перечислить все документы, подтверждающие легальность ПО. Однако такое «понимание» может сильно облегчить жизнь при проведении проверки. - Кроме того, лицензионное ПО – это один из активов компании, с которым надо работать. Одно из средств для работы - инициатива SAM- light от Майкрософт.
  20. Зарицкий: С точки зрения закона, вопрос «почему» компания не может приобрести лицензионное ПО, значения не имеет. Отсутствие денежных средств не является оправданием. Если не хватает денег – компании надо либо прекратить использование контрафактного ПО, либо изыскать деньги и приобрести лицензии. Если будет установлен факт использования нелицензионных программ – организация и/или ее работники должны быть привлечены к ответственности.   Предложить проблемному клиенту простейшую аналогию – пусть он попробует в кино за полцены купить билет только на самую интересную часть фильма, мотивировав это «нехваткой денег».
  21. Зарицкий: Объяснить, что условия использования программы устанавливает правообладатель в лицензионном соглашении (статьи 1235, п.3 ст. 1237, ст. 1286 ГК). Использовать программы можно только теми способами и на тех условиях, которые содержатся в лицензионном соглашении. При покупке ПО компания согласилась с лицензионным соглашением и обязана его соблюдать. Рассказать, как можно ознакомиться с содержанием данного соглашения. Подчеркнуть, что использование программы в нарушение лицензионного соглашения незаконно и влечет применение мер ответственности. Для особо любознательных, предложить ознакомиться с главами 69 и 70 ГК, в частности со статьями 1229, 1235, 1237, 1270, 1286 ГК.
  22. Зарицкий: Термин «Свободное ПО» не значит, что использование этого ПО вообще ничем не регламентируется и не влечет для пользователя никаких  обязательств. Это не так, и надо внимательно читать условия «открытой» лицензии. Как правило, такие соглашения регулируются иностранным законодательством, которое российскому пользователю просто не известно. Кроме того, зачастую лицензии изложены на иностранном языке, официальный перевод отсутствует, а при самостоятельном переводе содержание документа может быть искажено. С учетом рассмотренных особенностей, все риски использования «свободного ПО» лежат на компании-пользователе.
  23. Зарицкий: На практике, надо использовать все доступные средства: - Документы, которые были оформлены при покупке ПО у партнера Майкрософт: платежки, накладные и т.д.; - Документы, полученные от Майкрософт в электроном виде; - Демонстрация сведений о наличии лицензий, которая содержится на сайте Майкрософт: https://www.microsoft.com/licensing/servicecenter/home.aspx . Такое доказательство вряд ли можно подделать. - Объяснения правового характера: согласно п. 2 статьи 434 ГК: «2. Договор в письменной форме может быть заключен путем составления одного документа, подписанного сторонами, а также путем обмена документами посредством почтовой, телеграфной, телетайпной, телефонной, электронной или иной связи , позволяющей достоверно установить, что документ исходит от стороны по договору». Если приведенные выше меры не подействовали, то можно обратиться к партнеру за подтверждением  легальности. Примерная логистика следующая – партнер адресует запрос к своему контактному лицу в Майкрософт, а Майкрософт дает указание одному из своих юристов по защите авторских прав направить в правоохранительные органы письменный ответ о наличии лицензий у компании.