Нарушения, допускаемые конечными пользователями — КиберПедия 

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Нарушения, допускаемые конечными пользователями

2017-11-22 127
Нарушения, допускаемые конечными пользователями 0.00 из 5.00 0 оценок
Заказать работу

Можно выделить несколько типов нарушений, допускаемых конечными пользователями.

Первый тип - полное нелицензионное использование. Имеются в виду случаи, например, когда у организации нет ни одного законно приобретенного экземпляра используемого программного обеспечения.

Второй тип нарушений - выход за пределы установленных правообладателем условий использования конкретного экземпляра ПО.

Наиболее типичный способ выхода за пределы лицензионных условий - превышение числа рабочих мест. Данная ситуация характерна для программного обеспечения, использующегося в многопользовательском режиме, более чем на одном рабочем месте. Например, организация приобретает экземпляр, предназначенный для использования на трех рабочих местах, а установка и использование его производится на 30 компьютерах.

Встречаются нарушения и иного плана: пользователь - головная организация - приобретает один лицензионный экземпляр программного продукта, с которого производится установка программы во всех подразделениях и филиалах юридического лица, в том числе и тех, которые располагаются в удаленных регионах. Надо учитывать, что если программы лицензируются на определенное количество рабочих мест или локальных сетей (сетевые версии), а не на организацию в целом, то количество приобретаемых экземпляров сетевых версий программного продукта должно соответствовать числу подразделений, имеющих собственные локальные сети, в которых планируется использовать данный продукт. Некоторые правообладатели оговаривают возможность использования сетевых версий программ только на компьютерах, подключенных к локальной сети в пределах одного здания.

Подобная ситуация стала предметом судебного разбирательства в 2004 г. в Омске. Там экземпляр программы, предназначенный для использования на неограниченном числе компьютеров в рамках одной локальной сети (так называемая Site license), был в нарушение лицензионных условий установлен на компьютерах еще в семи удаленных филиалах организации. При этом для того, чтобы добиться нормального функционирования "сверхлимитных" экземпляров программы, инженер АСУ А. пошел на взлом встроенной в программу системы защиты, что в итоге добавило в квалификацию его действий наряду с нарушением авторских прав (ст. 146 УК РФ) еще и "использование программы, повлекшей несанкционированное блокирование и модификацию компьютерной информации" (ст. 273 УК РФ). Решением Кировского районного суда г. Омска гражданин А. был приговорен к лишению свободы сроком 1 год и 6 месяцев (условно) и выплате штрафа в пользу государства.

Таким образом, легальный пользователь должен располагать либо определенным числом коробочных или ОЕМ-версий продукта (по числу компьютеров, где он используется, или по числу локальных сетей, если приобретаются сетевые версии с неограниченным количеством пользователей), либо иметь отдельную лицензию на право использования определенного числа копий продукта, либо иметь специальную неограниченную лицензию, позволяющую использовать программу на любых компьютерах, принадлежащих организации, независимо от того, где они находятся. Пользователю крайне рекомендуется вести учет приобретаемого ПО и хранить все документы и принадлежности, подтверждающие легальное происхождение программ.

Менее распространенное, но также встречающееся нарушение - использование наряду с легально приобретенными базовыми компонентами дополнительных (но уже нелицензионных) компонентов, существенно расширяющих общую функциональность системы.

Иногда пользователи внешне "прикрывают" незаконное использование программы покупкой более дешевой ее версии. Например, приобретается локальная версия продукта, а фактически на компьютеры производится установка сетевой версии со взломанной системой защиты. Очевидно, осознавая преимущества сервисов, которыми обеспечиваются лицензионные экземпляры ПО, и приобретая какое-то минимальное количество лицензий, недобросовестные пользователи все же получают поддержку разработчика (пусть и не совсем полноценную). К тому же создается видимость хоть какого-то юридического прикрытия, ведь определенное количество лицензий все же имеется в наличии, и, если повезет, не очень дотошные проверяющие могут не заметить несоответствия и ответственности удастся избежать. Разновидностями такого рода нарушений является несоблюдение разработчиками порядка использования и распространения компонентов третьих лиц в составе собственных продуктов.


Поделиться с друзьями:

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.008 с.