🔴 Вебинар: Соблюдение бухгалтером 115-ФЗ: требования, риски и практика →

Программа для ЭВМ на чужом терминале: два пути борьбы с нарушителем

Необязательно создавать компьютерную программу, можно ее украсть. Это незаконно?

Да. Но так можно сэкономить ресурсы: время, деньги и эмоции. И начать зарабатывать сразу. Правда, за счет чужих интеллектуальных прав. 

Эти права охраняет закон. Он же позволяет взыскать ущерб с нечистого на руку, если разработчик выберет правильный путь. Дело за малым - не ошибиться в выборе одного из двух путей защиты. 

Давайте на примере

Программист создал программу для ЭВМ, которая встраивалась в работу платежного терминала. Пользователь обращался к интерфейсу терминала, кликал по экрану и получал искомый результат. 

Интеллектуальные права на программу купила компания. И однажды ее сотрудник обнаружил на похожем терминале знакомый интерфейс. 

У компании было два пути

(Бездействие исключаю: создание программы для ЭВМ с учетом разработки базы данных займет не менее трех лет, затраты нужно вернуть.) 

Первый путь. Визуально отобразить  экран чужого терминала, чтобы зафиксировать интерфейс. 

Затем обратиться в суд за защитой исключительного права на свою программу для ЭВМ. Доказывание строить на основе тождества зафиксированного и своего интерфейса. 

Можете выбрать один из пяти способов фиксации нарушений

Логично и экономно. Встречал выбор такого пути в судебной практике. 

Нюанс: остается открытым вопрос о том, как установить то, что именно ваша программа использована нарушителем. 

Второй путь. Аналогичен первому за одним исключением. 

Доказывание строить на базе совпадения исходного или объектного кода программ для ЭВМ: вашей и нарушителя. 

Исходный код - текст программы на конкретном языке программирования. Например, PHP. 

Объектный код - результат преобразования исходного кода в форму, понятную компьютеру. 

Логично, но затратно: нужен доступ к носителю программы нарушителя и компьютерная экспертиза. 

Рекомендую второй путь. Только он дает ответ на вопрос: как установить то, что именно ваша программа использована нарушителем.

Поговорите со своим адвокатом. Он разложит путь на составляющие, сопроводит вас к результату. 

Вы видите другой путь? Обязательно сообщите в комментариях, обыграем и его.

Информации об авторе

Этот пост написан блогером Трибуны. Вы тоже можете начать писать: сделать это можно .

Автоматизация учета

Чек-лист: 5 шагов для настройки сквозного учета товаров в Клеверенс — от поставки до продажи

Устали от расхождений в учете и потерь товара? Готовый чек-лист из 5 шагов поможет настроить автоматический контроль каждой единицы продукции от склада до кассы — никаких ошибок, точные отчеты для бухгалтерии и полная прозрачность движения товаров. Время перестать терять деньги на ручном учете!

Чек-лист: 5 шагов для настройки сквозного учета товаров в Клеверенс — от поставки до продажи

Начать дискуссию

Главная Тарифы