Форум ''Интернет и Право''
29 Марта 2024, 03:47:03 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: [1]   Вниз
  Печать  
Автор Тема: Использование купленного ПО со снятой защитой.  (Прочитано 4429 раз)
ezhfan
Посетитель
*
Офлайн Офлайн

Пол: Мужской
Сообщений: 73


С любовью к ближнему

177757775
E-mail
« : 29 Января 2005, 18:38:35 »

Наша организация на днях купила ПО.
Защищено оно достаточно примитивно - ключом ikey-1000 от rainbow, для защиты ПО не предназначенным.
Проблема в том, что стоит это ПО, а, следовательно, и сам ключик, 800$, которые прямо таки торчат из USB-порта   Непонимающий
Имеется возможность снять защиту, написав альтернативный "драйвер" ключика, а ключик убрать в сейф. Поскольку ПО работает со спец. оборудованием, подключенным только к одной машине, в тиражировании ПО внутри организации смысла нет.
Драйвер ключа компонентом ПО не является, его можно не устанавливать.

Вопрос: правомерно ли такое использование ПО со снятой таким образом защитой, если это использование не нарушает лицензию производителя и продавца ПО - не производится модификация ПО,  модификация его компонентов, тиражирование ПО, передача, продажа и т.д.?
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #1 : 29 Января 2005, 18:44:04 »

Это обсуждалось здесь:
http://www.internet-law.ru/forum/index.php?board=9;action=display;threadid=876;start=30
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
ezhfan
Посетитель
*
Офлайн Офлайн

Пол: Мужской
Сообщений: 73


С любовью к ближнему

177757775
E-mail
« Ответ #2 : 29 Января 2005, 19:37:04 »

Цитировать
Да, спасибо, я пару дней назад прочитал полностью этот thread. Но в отношении взлома ПО там была затронута только идея создания и использования "crack", "patch" и тому подобных программ, модифицирующих оригинальное ПО производителя.
Здесь же я привел конкретный пример, НЕ НАЙДЯ ответа на мой вопрос в указанном выше потоке. Могу или не могу я передавать программу другому лицу, меня так же не интересует, т.к. я не собираюсь этого делать.
То, что заставит программы работать без ключа - это не "патч" и не "кейген". Это драйвер ключа, к самой программе напрямую не относящийся.
Если производитель узнает о том, что ключ лежит в сейфе, а мы пользуемся программой, какие последствия это може повлечь с точки зрения законодательства?
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #3 : 29 Января 2005, 20:04:17 »

Вообще-то, там ответ был дан довольно четко. Обратите внимание на то, что в топике говорит Николай Николаевич Федотов.

С подобной ситуацией  я сталкивался вот в каком аспекте. Сетевые версии одного довольно распространенного, в России, бухгалтерского По "глючат" при использовании родных эл.ключей. Призодилось пользоваться кряками, а эл.ключи, как Вы и говорили,  ложить в сейф.  Смеющийся

Наказать Вас могут за использование контрафактного ПО. А здесь все формальности, с моей точки зрения, соблюдены (Вы приобрели его законно, все что не запрещает Вам с ним делать закон и лицензионное соглашение - разрешено).
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #4 : 31 Января 2005, 12:37:19 »

Вопрос: правомерно ли такое использование ПО со снятой таким образом защитой, если это использование не нарушает лицензию производителя и продавца ПО - не производится модификация ПО,  модификация его компонентов, тиражирование ПО, передача, продажа и т.д.?

Дык! Правомерно, конечно. Даже в том случае, когда производится модификация.

Право на адаптацию программы - ЗоПОПЭВМБД, ст.15, ч.2.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
ezhfan
Посетитель
*
Офлайн Офлайн

Пол: Мужской
Сообщений: 73


С любовью к ближнему

177757775
E-mail
« Ответ #5 : 31 Января 2005, 16:13:51 »

Спасибо огромное!
До слова "адаптация" я бы ни в жизнь не додумался  Смеющийся
Сейчас начну адаптировать ПО...
Записан
Страниц: [1]   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines