Программа для ЭВМ на чужом терминале: два пути борьбы с нарушителем

Адвокат Пропастин Сергей Владимирович объясняет: Программа для ЭВМ на чужом терминале: два пути борьбы с нарушителем
Необязательно создавать компьютерную программу, можно ее украсть. Это незаконно? Да. Но так можно сэкономить ресурсы: время, деньги и эмоции.

Необязательно создавать компьютерную программу, можно ее украсть. Это незаконно?

Да. Но так можно сэкономить ресурсы: время, деньги и эмоции. И начать зарабатывать сразу. Правда, за счет чужих интеллектуальных прав.

Эти права охраняет закон. Он же позволяет взыскать ущерб с нечистого на руку, если разработчик выберет правильный путь. Дело за малым – не ошибиться в выборе одного из двух путей защиты.

Давайте на примере.

Программист создал программу для ЭВМ, которая встраивалась в работу платежного терминала. Пользователь обращался к интерфейсу терминала, кликал по экрану и получал искомый результат.

Интеллектуальные права на программу купила компания. И однажды ее сотрудник обнаружил на похожем терминале знакомый интерфейс.

У компании было два пути.

(Бездействие исключаю: создание программы для ЭВМ с учетом разработки базы данных займет не менее трех лет, затраты нужно вернуть.)

Первый путь. Визуально отобразить экран чужого терминала, чтобы зафиксировать интерфейс.

Затем обратиться в суд за защитой исключительного права на свою программу для ЭВМ. Доказывание строить на основе тождества зафиксированного и своего интерфейса.

Можете выбрать один из пяти способов фиксации нарушений.

Логично и экономно. Встречал выбор такого пути в судебной практике.

Нюанс: остается открытым вопрос о том, как установить то, что именно ваша программа использована нарушителем.

Второй путь. Аналогичен первому за одним исключением.

Доказывание строить на базе совпадения исходного или объектного кода программ для ЭВМ: вашей и нарушителя.

Исходный код – текст программы на конкретном языке программирования. Например, PHP.

Объектный код – результат преобразования исходного кода в форму, понятную компьютеру.

Логично, но затратно: нужен доступ к носителю программы нарушителя и компьютерная экспертиза.

Рекомендую второй путь. Только он дает ответ на вопрос: как установить то, что именно ваша программа использована нарушителем.

Поговорите со своим адвокатом. Он разложит путь на составляющие, сопроводит вас к результату.

Статья была полезна?

Не нашли ответа? Задайте вопрос юристам

0 Отзывы
Новые
Старые Популярные
Межтекстовые Отзывы
Посмотреть все отзывы

Вы недавно смотрели