Что и зачем партнеру знать про пиратство

Содержание

Слайд 2

Борьба с компьютерным пиратством. ? N 1. Для чего вам вообще знать про все это?

Борьба с компьютерным пиратством.
? N 1.
Для чего вам вообще знать

про все это?
Слайд 3

Чтобы сами случайно не нарушили авторских права Чтобы знали, как можно

Чтобы сами случайно не нарушили авторских права
Чтобы знали, как можно

защищать свои авторские права
Чтобы вы могли более аргументировано разъяснять клиентам риски от пиратства
Вели бы профилактическую работу со своими сотрудниками, с молодежью, со студентами
Знали бы, что делать в случае обнаружения пиратства 1С
Присоединились к правоприменению. Научились бы зарабатывать на этом.

Борьба с компьютерным пиратством.
? N 1.
Для чего вам вообще знать про все это?

Слайд 4

*Идеальный клиент Пользуется именно тем, что купил. *Жив, здоров, упитан, активен,

*Идеальный клиент

Пользуется именно тем, что купил.

*Жив, здоров, упитан, активен, аккуратен, растет

и развивается, любит своего франча и регулярно ему платит.

Обновления тоже покупает.

И ничего не ломает.

Слайд 5

Активизация работы по недолицензированию Типичная история, когда к ответственности привлекается ваши

Активизация работы по недолицензированию
Типичная история, когда к ответственности привлекается ваши

клиенты, у которого часть программ 1С куплена, но есть и нелицензионное, или взломанное.
Хорошо тем, что запускается «сарафан», стимулируются продажи, клиент идет к вашим партнерам за помощью и «долицензированием».
Поверенные и полиция занимаются нашей темой, формируют практику
Не хорошо тем, что не каждый бизнес сможет оправиться от серьезных проблем с законом
И тем, что такой клиент способен «утащить за собой» и обслуживающего его франчайзи.
Как помочь клиенту избежать неприятностей?
Что делать, чтобы самому не попасть под ответственность?
Чего точно делать не нужно?
Слайд 6

*Легкомысленный или хитроэкономный клиент Использует/хранит/забыл удалить не только то, что купил.


*Легкомысленный или хитроэкономный клиент

Использует/хранит/забыл удалить не только то, что купил.

*Типичный

фигурант судебных дел. Опасен тем, что при наступлении проблемы с Законом способен утащить за собой обслуживающего его франча.

= фабула уголовного дела ст.146 УК РФ.

Слайд 7

….а вот знание иногда освобождает ? N 2. Статья 146 УК

….а вот знание <закона> иногда освобождает < от ответственности>
? N 2.

Статья

146 УК РФ. Нарушение авторских и смежных прав
2. Незаконное использование объектов авторского права или смежных прав… совершенные в ___________ _______, -
наказываются штрафом …, либо обязательными работами …, либо исправительными работами …, либо принудительными работами на срок до ___ __ , либо лишением свободы на тот же срок.
3. Деяния, предусмотренные частью второй настоящей статьи, если они совершены: б) группой лиц по предварительному сговору или организованной группой; в) в особо крупном размере; г) лицом с использованием своего служебного положения, -
наказываются принудительными работами… либо лишением свободы на срок __ __ __ ….
Примечание. Деяния, предусмотренные настоящей статьей, признаются совершенными в крупном размере, если стоимость экземпляров произведений или фонограмм либо стоимость прав на использование объектов авторского права и смежных прав превышают сто тысяч рублей, а в особо крупном размере - _____ ___ рублей. (в ред. Федеральных законов от 08.12.2003 N 162-ФЗ, от 07.12.2011 N 420-ФЗ).
Слайд 8

Уголовная ответственность за нарушение авторских прав Статья 146 УК РФ. Нарушение

Уголовная ответственность за нарушение авторских прав

Статья 146 УК РФ. Нарушение

авторских и смежных прав
2. Незаконное использование объектов авторского права или смежных прав, а равно приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм в целях сбыта, совершенные в крупном размере, -
наказываются штрафом …, либо обязательными работами …, либо исправительными работами …, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.
3. Деяния, предусмотренные частью второй настоящей статьи, если они совершены:
б) группой лиц по предварительному сговору или организованной группой;
в) в особо крупном размере;
г) лицом с использованием своего служебного положения, -
наказываются принудительными работами … либо лишением свободы на срок до шести лет со штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет или без такового.
Примечание. Деяния, предусмотренные настоящей статьей, признаются совершенными в крупном размере, если стоимость экземпляров произведений или фонограмм либо стоимость прав на использование объектов авторского права и смежных прав превышают сто тысяч рублей, а в особо крупном размере - один миллион рублей. (в ред. Федеральных законов от 08.12.2003 N 162-ФЗ, от 07.12.2011 N 420-ФЗ).
Слайд 9

Откуда мы и полиция узнаем о нарушителях? ? N 3.

Откуда мы и полиция узнаем о нарушителях?
? N 3.

Слайд 10

Откуда мы и полиция узнаем о нарушителях? ? N 3. Постучали

Откуда мы и полиция узнаем о нарушителях?
? N 3.

Постучали (в т.ч.

и партнеры 1С)
Шли за чем-то одним, нашли заодно и пиратку
Объявления о вакансиях
В перспективе – сообщения от центра лицензирования 1С.
Слайд 11

Представление Я,_________________________________(должность, звание, Ф.И.О. сотрудника отдела «К») на основании п.3 ч.

Представление

Я,_________________________________(должность, звание, Ф.И.О. сотрудника отдела «К»)
на основании п.3 ч. 1

ст. 2 Федерального закона «О полиции» от 07.02.2011 № 3-ФЗ, п.1 ст. 2 Федерального закона «Об оперативно-розыскной деятельности» РФ от 12 августа 1995 года №144, в целях профилактики и предупреждения правонарушений, связанных с незаконным использованием объектов интеллектуальной собственности, в том числе программ для ЭВМ, защищенных авторским правом, а также согласно п. 12 ч. 1 ст. 13 ФЗ «О полиции», где закреплено право полиции вносить руководителям и должностным лицам организаций обязательные для исполнения представления об устранении причин и условий, способствующих совершению преступлений и административных правонарушений, довожу до Вашего сведения, что в соответствии со ст.1229, ст. 1252, ст. 1253, ст. 1270 4-й части Гражданского Кодекса РФ:
1. Незаконное использование произведений либо иное нарушение предусмотренных настоящим кодексом авторских или смежных прав влечет за собой гражданско-правовую, административную, уголовную ответственность в соответствии с законодательством Российской Федерации.
2. Физическое или юридическое лицо, которое не выполняет требований настоящего кодекса, является нарушителем авторских и смежных прав.
3. Контрафактными являются экземпляры произведения и фонограммы, изготовление или распространение которых влечет за собой нарушение авторских и смежных прав.
Одновременно, предупреждаю Вас об ответственности, предусмотренной ст.7.12 КоАП РФ за ввоз, продажу, сдачу в прокат или иное незаконное использование экземпляров произведений или фонограмм в целях извлечения дохода в случаях, если экземпляры произведений или фонограмм являются контрафактными в соответствии с законодательством Российской Федерации об авторском праве и смежных правах либо на экземплярах произведений или фонограмм указана ложная информация об их изготовителях, о местах их производства, а также об обладателях авторских и смежных прав, а равно иное нарушение авторских и смежных прав в целях извлечения дохода. Кроме того, ст.146 УК РФ предусмотрена уголовная ответственность за незаконное использование объектов авторского права или смежных прав, а равно приобретение, хранение, перевозку контрафактных экземпляров произведений или фонограмм в целях сбыта, совершенные в крупном размере.
Я, _____________________________________________________(Ф.И.О., должность руководителя, наименование организации) обязуюсь соблюдать сам и в двухнедельный срок довести до сведения своих сотрудников, занимающихся использованием либо реализацией программной и мультимедийной продукции, положения раздела VII 4-й части Гражданского Кодекса РФ, проинструктировать сотрудников о необходимости выполнять требования Правил продажи отдельных видов товаров, утвержденных Постановлением Правительства РФ от 19 января 1998 г. №55, особенно в части касающейся предоставления достоверной информации о производителе и правообладателе продукции. Я предупреждён сам и обязуюсь предупредить своих сотрудников об ответственности за нарушение требований указанных нормативных актов, а также в двухнедельный срок выявить и в случае выявления устранить имеющиеся нарушения.
____________________________ (число, подпись)
Слайд 12

Примерный алгоритм действий проверяющих Предъявляют удостоверение Приглашают специалиста (если он присутствует)

Примерный алгоритм действий проверяющих

Предъявляют удостоверение
Приглашают специалиста (если он присутствует)
Просят предоставить документы,

подтверждающие легальность использования программного обеспечения
Производится внешний осмотр компьютеров с целью установления наличия наклеек, аппаратных ключей и иных доказательств законности (или незаконности) использования программ
Исследуются ключи продукта (серийные номера копий) на каждом компьютере
Исследуется структура каталогов и файлов (цель – установление перечня используемых программ, выявление вредоносных программ)
Исследование документов и принадлежностей, подтверждающих легальность использования обнаруженного на компьютерах программного обеспечения
Принятие решения о необходимости изъятия компьютеров для проведения исследования и решения вопроса о возбуждении уголовного дела
Слайд 13

Примерный алгоритм действий проверяемых Проверить документы у проверяющих, желательно переписать данные

Примерный алгоритм действий проверяемых

Проверить документы у проверяющих, желательно переписать данные на

каждого
Предоставить как можно большее количество документов, подтверждающее законность использования программного обеспечения
Убедить проверяющих в законности использования программного обеспечения, чтобы избежать изъятия компьютеров
В случае совершения противоправных действий подготовить «плацдарм» для обжалования действий проверяющих, максимально подробно фиксировать их действия, при необходимости написав замечания к акту проверки (протоколу)
Слайд 14

Наш ответ - активизация профилактики и аудит Мы должны помочь клиенту

Наш ответ - активизация профилактики и аудит
Мы должны помочь клиенту раньше,

чем придет проверка.
Убрать все патчи и эммуляторы.
Легализовать все, что используется, но не куплено.
Снести хранящиеся с доисторических времен, забытые дистрибутивы.
Помочь выработать процедуру соблюдения лицензионности.
Слайд 15

Расскажите клиентам об опасности Сайт НП ППП www.appp.ru

Расскажите клиентам об опасности

Сайт НП ППП www.appp.ru

Слайд 16

Слайд 17

Проведите аудит


Проведите аудит

Слайд 18

Важно! Аудит - это очень ответственно: если после вас полиция что-то

Важно!
Аудит - это очень ответственно: если после вас полиция что-то найдет,

клиент заплатит дважды
Продумайте, как вы оформите результат исследования. Варианты: акт проведения аудита, отчет, заключение специалиста.
Как вы оформите эту услугу в счете/договоре/акте?
Исследование устаревает в момент его подписания.
Нужно хорошо разбираться в вопросе. Стажер, который ездит на обновления, не подойдет.
Если не чувствуете в себе достаточных сил и компетенций, зовите на помощь профессиональных экспертов.
Каждый поверенный знает их контакты, обращайтесь через них.
Слайд 19

Аудит: как убедить клиента?

Аудит: как убедить клиента?

Слайд 20

Аудит: как провести?

Аудит: как провести?

Слайд 21

Аудит: что ищем? Найти, какие программы 1С установлены Проверить, не взломана

Аудит: что ищем?
Найти, какие программы 1С установлены
Проверить, не взломана ли защита
При

возможности - сопоставить с тем, кто куплено
Проверить, соответствует ли дата релиза действию договора ИТС
Защитой снабжена технологическая платформа «1C:Предприятие» версий 7.х/8.х
Слайд 22

Аудит: ШАГ 1 - поиск программных файлов «1С» на жестких дисках

Аудит: ШАГ 1 - поиск программных файлов «1С» на жестких дисках

компьютеров

Проводится для каждого из обследуемых ПК, при этом компьютеры должны запускаться в своем обычном рабочем режиме – так, как с ними ежедневно работают сотрудники организации.
Воспользуйтесь стандартными средствами ОС Windows для поиска программных файлов на компьютере. Для этого в меню «Пуск» выберите пункт «Найти» – «Файлы и папки», далее введите поисковую строку «1cv*.exe». Функционал поиска можно вызвать также по F3, находясь в корневой папке соответствующего диска или в папке Компьютер («Этот компьютер»).
Если поиск не дал результатов, можно переходить к обследованию следующего компьютера.

Слайд 23

Если файлы присутствуют на жестком диске конкретного компьютера, окно с результатами

Если файлы присутствуют на жестком диске конкретного компьютера, окно с результатами

поиска может выглядеть так:

Тут видно, что нашлись файлы «1C:Предприятие 8.х» и версий «1C:Предприятие 7.7», причем в разных исполнениях – сетевых, локальных, сетевых для SQL.
Важное: проверьте настройки параметров папок и поиска на компьютере. Проводник должен отображать все файлы и папки, включая скрытые, сжатые и системные, а также показывать расширения файлов.

Слайд 24

*Легкомысленный или хитромудроэкономный клиент Пользуется купленным, но взломанным. *Типичный фигурант судебных


*Легкомысленный или хитромудроэкономный
клиент

Пользуется купленным, но взломанным.

*Типичный фигурант судебных дел. Опасен

тем, что при наступлении проблемы с Законом способен утащить за собой обслуживающего его франча.

= фабула уголовного дела ст.ст.272, 273 УК РФ.

Слайд 25

Статья 273. Создание, использование и распространение вредоносных компьютерных программ (в ред.

Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(в ред. Федерального

закона от 07.12.2011 N 420-ФЗ)
1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации _____ ________ компьютерной информации, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -
наказываются лишением свободы на срок до семи лет.

? N 4

Слайд 26

Статья 273. Создание, использование и распространение вредоносных компьютерных программ (в ред.

Статья 273. Создание, использование и распространение вредоносных компьютерных программ
(в ред. Федерального

закона от 07.12.2011 N 420-ФЗ)
1. Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
2. Деяния, предусмотренные частью первой настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности, -
наказываются ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере от ста тысяч до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от двух до трех лет или без такового и с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет или без такового.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -
наказываются лишением свободы на срок до семи лет.

? N 4

Слайд 27

Аудит: ШАГ 2 - проверка работоспособности обнаруженных программ Последовательно запустите каждый

Аудит: ШАГ 2 - проверка работоспособности обнаруженных программ

Последовательно запустите каждый из

обнаруженных программных файлов.
Если программа запускается, окошки могут выглядеть так:

Важно: Если файлов слишком много и они записаны в каталогах с характерными названиями «patch» или «crack», есть повод для беспокойства. Файлы из каталогов «patch» или «crack», лучше не трогать до консультаций со специалистами – эти файлы могут быть модифицированы или заражены.

Слайд 28

Аудит: ШАГ 2 - проверка работоспособности обнаруженных программ Если защита не

Аудит: ШАГ 2 - проверка работоспособности обнаруженных программ

Если защита не взломана

при отсутствии ключа программа не запустится и выдаст сообщение об ошибке, после чего закроется. Например, такое:
Если программа не запустилась и не выдала каких-либо сообщений со стороны системы защиты, данный файл, скорее всего, устарел, не используется для работы сотрудников и может быть удален из системы после консультаций с администратором и собственником ЭВМ. Дальше его исследовать не нужно.
Если программный файл работоспособен и программа запускается, необходимо закрыть программу, запомнить расположение файла и переходить к следующему шагу.
Слайд 29

Аудит: ШАГ 3. Проверка работоспособности обнаруженных программ при отключении от сети

Аудит: ШАГ 3. Проверка работоспособности обнаруженных программ при отключении от сети

Отключите

осматриваемый компьютер от сети. Для этого разорвите все сетевые соединения, включая wifi и 3G/4G и желательно физически отсоедините от компьютера сетевой кабель.
Далее необходимо повторить попытку запуска найденных файлов, как это описано на шаге 2.
Если теперь определенный программный файл перестал запускаться, но стало появляться сообщение про отсутствие ключа или лицензии, с ним все хорошо.
Если некоторые из найденных по маске «1cv*.exe» программ продолжают запускаться, закройте их и переходите к следующему шагу – поиску ключа или электронной лицензии.
Слайд 30

Аудит: ШАГ 4. Проверка работоспособности обнаруженных программ при отключении ключа защиты

Аудит: ШАГ  4. Проверка работоспособности обнаруженных программ при отключении ключа защиты


Проверьте, подключен ли к системному блоку ПК аппаратный ключ защиты.
Ключи защиты могут быть двух видов: для порта USB и для порта LPT.
Если ключ на месте, отсоедините его и и повторите попытку запуска найденных файлов, как это описано на шаге 2.
Если программа не запустилась, с ее защитой все хорошо и можно переходить к тестированию следующих файлов.

Слайд 31

Если запустилась, то или защита взломана, или тестируемая программа представляет собой:

Если запустилась, то или
защита взломана,
или тестируемая программа

представляет собой: (а) базовую версию продукта «1С:Предприятие 7.7», или (б) платформу «1С:Предприятие» версий 8.0 и 8.1, с помощью которой пытаются открыть БАЗОВУЮ версию конфигурации, или
(в) учебную версию ПП «1С:Предприятие 8», или
3) запускается платформа «1С:Предприятие 8.2», выпущенная позже 2010 г. (релизы начиная с 8.2.11) – эти версии могут быть запущены при наличии программной лицензии, в т.ч. без аппаратных ключей, причем для запуска как базовых, так и ПРОФ версий конфигураций.
Для проверки 2го предположения обратитесь к свойствам исполняемого файла (в Проводнике OC Windows вызываются правой кнопкой мыши). Так, если мы говорим о версии для обучения (1cv8t.exe) - в свойствах файла указано «1C:Enterprise 8 (training edition)».
Для проверки предположения 3 переходим к Шагу 5
Слайд 32

Аудит: ШАГ 5. Проверка работоспособности системы защиты версий «1C:Предприятие 8.2» и

Аудит: ШАГ 5. Проверка работоспособности системы защиты версий «1C:Предприятие 8.2» и

выше, выпущенных после 2010 года

При отсутствии сетевого подключения такая программа «1C:Предприятие 8.х» ищет локальный ключ (аппаратный или программный) и если находит на жестком диске программную лицензию, пытается определить базовый или ПРОФ функционал может быть задействован.

«1C:Предприятие 8.2» запустилось с информационной базой ПРОФ-конфигурации (“Комплексная автоматизация”), т.к. посчитало, что в настоящее время к компьютеру подключен аппаратный USB-ключ на 10 пользователей
Обход (взлом) средств защиты обычно направлен
на эмулирование аппаратных ключей, т.е.
программе начинает «казаться», что к
компьютеру подсоединен аппаратный USB-ключ.

Слайд 33

Известные средства обхода 1cv8 Пропатченные, не требующие инсталляции (portable) пиратские сборки

Известные средства обхода 1cv8
Пропатченные, не требующие инсталляции (portable) пиратские сборки (обычно

8.2.15.ххх)
1C8_Emul_small - для Win5 x86 (XP)
EmulSmallx32Setup.exe (VUsb.sys) - эмулятор ключа для Win6 х86 систем (Vista, Win7)
VUsbBus.sys - эмулятор для х64 систем
патчинг backbas.dll - патч для работы под терминальным сервером

Основной объект патчинга не EXE файлы, а библиотеки DLL: для версий ниже 8.2.12.xx - \bin\backend.dll, для версий выше 8.2.12.xx - \bin\backbas.dll.

Слайд 34

Важно: правильно трактовать информацию о лицензии, которая отображается в диалоге «О

Важно: правильно трактовать информацию о лицензии, которая отображается в диалоге «О

программе» версий 8.3 и выше

В разделе Лицензия после первой записи о текущей используемой лицензии могут следовать строчки «Информационная база:» и далее отображаться история использовавшихся с данной конфигурацией ключей, в т.ч. в процессе ее конфигурирования. Например, как в данном случае:

«1C:Предприятие» v.8.3.10 запустилось с информационной базой (“БП базовая”), используя программную базовую лицензию («Ограничение функциональности»)
Строчка после слов «Информационная база:» Локальный HASP 4 ORGL8 1 – это лишь историческая запись, и она не должна приниматься во внимание. В данном случае платформа использует программную базовую лицензию.

Слайд 35

Важно: правильно трактовать информацию о лицензии, которая отображается в диалоге «О

Важно: правильно трактовать информацию о лицензии, которая отображается в диалоге «О

программе» версий 8.3 и выше

Запустите поиск файлов программных лицензий. Для этого воспользуйтесь стандартными средствами Windows для поиска программных файлов: в меню «Пуск» выберите пункт «Найти» – «Файлы и папки», далее произведите поиск по маске *.lic.
Пользователи, как правило, единожды получают файл программной лицензии, и он в единственном экземпляре сохраняется на жестком диске ПК, тогда как самих программ разных релизов на компьютере может быть много. Это связано с особенностью установки обновлений платформы «1C:Предприятие 8.3», где каждый новый релиз устанавливается в новый каталог, а старые релизы не удаляются.
Использование организацией программных лицензий должно подтверждаться специальным документом «Лицензия на <…>. Этот бумажный документ, изготовленный типографским способом, который передается пользователю в комплекте с иными принадлежностями при приобретении соответствующей лицензии.

Найденный средствами Windows 10 файл программной лицензии

Слайд 36

Найденный средствами Windows 10 файл программной лицензии

Найденный средствами Windows 10 файл программной лицензии

Слайд 37

Прикладные конфигурации Далее проверьте компьютеры на предмет нахождения прикладных конфигураций. Задача

Прикладные конфигурации

Далее проверьте компьютеры на предмет нахождения прикладных конфигураций.
Задача – выявить

те из них, которые пользователи никогда не приобретали, и, соответственно, правом использования которых не обладают.
Для этих целей также можно использовать стандартное средство поиска файлов, встроенное в Windows, Эталонная версия конфигурации поставляется в файле 1Cv8.cf* («шаблон»). После начала работы конфигурация и данные хранятся в одном большом файле с расширением *.1cd . Также может обнаружиться файл 1Cv8.dt, в который выгружаются данные вместе с конфигурацией (для архивных целей).
Слайд 38

Важно: правильная интерпретация результатов и итог аудита Итак, мы проверили основную

Важно: правильная интерпретация результатов и итог аудита
Итак, мы проверили основную массу

найденных файлов 1cv*.exe на предмет взлома защиты и теперь эту информацию нужно довести до пользователей.
Любые решения об удалении файлов, представляющих риск, включая удаление эмуляторов, следует принимать после консультаций с администратором и собственником ЭВМ.
Какие-то из файлов могли быть в составе сжатых архивов или упакованных дистрибутивов. Как правило, провести в отношении них эксперимент по запуску проблематично. Целесообразность удаления этих архивов с жесткого диска, равно как и любые манипуляции с ними (распаковку/установку) также целесообразно обсуждать с администратором и собственником ЭВМ.
Итог аудита – 2 таблички: 1) что найдено, 2) что из этого вызывает подозрения (взломана защита) + рекомендации по устранению выявленных нарушений.
Слайд 39

Аудит: ответственность Аудит - это очень ответственно: если после вас полиция

Аудит: ответственность
Аудит - это очень ответственно: если после вас полиция что-то

найдет, клиент заплатит дважды
Продумайте, как вы оформите результат исследования. Варианты: акт проведения аудита, отчет, заключение специалиста.
Как вы оформите эту услугу в счете/договоре/акте?
Исследование устаревает в момент его подписания.
Нужно хорошо разбираться в вопросе. Стажер, который ездит на обновления, не подойдет.
Если не чувствуете в себе достаточных сил и компетенций, зовите на помощь профессиональных экспертов.
Каждый поверенный знает их контакты, обращайтесь через них.
Слайд 40

В помощь проверяющим и пользователям

В помощь проверяющим и пользователям

Слайд 41

Опыт партнера «Русский стандарт», Тамбов, Наталья Фоменко

Опыт партнера «Русский стандарт», Тамбов, Наталья Фоменко

Слайд 42

Не отказное = тоже арбитраж Лицо (виновный) не установлено, но факт

Не отказное = тоже арбитраж
Лицо (виновный) не установлено, но факт нарушения

подтвержден.
Поверенный идет с этим в арбитраж и взыскивает компенсацию.
По закону имеет право сделать это в 2м размере.

Отказное = арбитраж

Слайд 43

*Легкомысленный или хитроэкономный клиент Экономит на легальных обновлениях. *Типичный фигурант судебных


*Легкомысленный или хитроэкономный клиент

Экономит на легальных обновлениях.

*Типичный фигурант судебных дел.


Опасен тем, что при наступлении проблемы с Законом способен утащить за собой обслуживающего его франча.

= фабула уголовного дела ст.273 УК РФ.

Слайд 44

Ответственность за незаконные обновления программ 1С Контроль правомерности использования конфигурации

Ответственность
за незаконные обновления
программ 1С
Контроль правомерности
использования конфигурации

Слайд 45

Обновления программ 1С – такие же объекты интеллектуальной собственности фирмы 1С,

Обновления программ 1С – такие же объекты интеллектуальной собственности фирмы 1С,

как и программное обеспечение, и нарушение авторских прав на них незаконно.
Помогите клиентам провести аудит своей ИС и убедиться, что следов обхода защиты ПП 1С нет; сообщайте своим клиентам, которые отказываются от ИТС,об этих приговорах,а также – для профилактики – недавно работающим сотрудникам.

Особенности: •    Дела возбуждаются без заявления правообладателя •    Размер деяния, ущерб и т.п. большого значения не имеют •    Примирение крайне сомнительно, т.к. нет потерпевшего •    Лишение свободы до 5 лет •    В зависимости от способа обхода защиты, и распространителю, и исполнителю, и пользователю (к любой категории относятся и партнеры 1С)  могут вменить как ст.272 УК РФ, так и 273 УК РФ

Какие нарушения наиболее значимые?

Встречаются
Важные

нет, больше правоприменения

да, но постепенно

да, вплоть до невозможности работы

Усилить ли техническую защиту лицензионности программ 1С?

устраивает как есть

Незаконное обновление чревато судимостью.

Слайд 46

Ситосенко Елена руководитель проектов интернет- поддержки пользователей Контроль правомерности использования конфигурации

Ситосенко Елена руководитель проектов интернет- поддержки пользователей

Контроль правомерности
использования конфигурации

Слайд 47

Ситосенко Елена руководитель проектов интернет- поддержки пользователей Контроль правомерности использования конфигурации

Ситосенко Елена руководитель проектов интернет- поддержки пользователей

Контроль правомерности
использования конфигурации

Слайд 48

Ситосенко Елена руководитель проектов интернет- поддержки пользователей Контроль правомерности использования конфигурации

Ситосенко Елена руководитель проектов интернет- поддержки пользователей

Контроль правомерности
использования конфигурации

Слайд 49

Ситосенко Елена руководитель проектов интернет- поддержки пользователей Контроль правомерности использования конфигурации

Ситосенко Елена руководитель проектов интернет- поддержки пользователей

Контроль правомерности
использования конфигурации

Слайд 50

Слайд 51

Мы умеем отличать свои типовые конфигурации от чужих, написанных «с нуля».

Мы умеем отличать свои типовые конфигурации от чужих, написанных «с нуля».

Это умеет делать платформа.
Идентифицируем не просто конфигурацию, но и конкретный используемый релиз
Каким путем пользователь получил новый релиз – неважно с т.з. проверки легальности использования. Как только начнет им пользоваться – проверим легальность. Проверки периодические, а не однократные

Свой-чужой

Слайд 52

Условия использования релиза конфигурации Проверяется легальность не получения обновления программы, а

Условия использования релиза конфигурации

Проверяется легальность не получения обновления программы, а легальность

ее использования
Пока у пользователя соблюдаются условия использования конфигурации – он может пользоваться новыми релизами. Если условия перестают выполняться, то новые релизы использовать нельзя, только старые. https://portal.1c.ru/applications/about
Если партнер разрабатывает на основании типовой конфигурации свою, то для пользователей он должен донести, что для работы с такой конфигурацией обязательно выполнить условия сопровождения родительской конфигурации.
Слайд 53

Подключение к интернет-поддержке Для проведения проверки легальности нужно иметь интернет и

Подключение к интернет-поддержке

Для проведения проверки легальности нужно иметь интернет и быть

подключенным к интернет-поддержке.
Многие пользователи программ уже подключены к интернет-поддержке.
У тех, кто игнорирует подключение, появляется окно
Слайд 54

Подключение интернет-поддержки Подключение к интернет-поддержке в конфигурации становится полезно не только

Подключение интернет-поддержки

Подключение к интернет-поддержке в конфигурации становится полезно не только для

работы с сервисами сопровождения, но и для спокойной работы и понимания, что у тебя с правами на использование конфигурации все хорошо.
А что делать с окном, если нет интернета?
Если окно для ввода логина и пароля продолжает появляться, а интернета нет, то все равно введите логин и пароль. Зарегистрироваться на Портале 1С:ИТС и получить логин и пароль можно с другого компьютера, где интернет есть.
Не блокируйте доступ к серверу Центра лицензирования https://1cv8update.com . Иначе будет появляться другое «назойливое» окно с текстом «Регистрация конфигурации в центре лицензирования не выполнена», но пользователь с ним уже ничего сделать не сможет.
Слайд 55

Сообщение в программе Если проверка правомерности использования конфигурации выявила нарушения, то пользователю будет мешать «выпрыгивающее» окно

Сообщение в программе

Если проверка правомерности использования конфигурации выявила нарушения, то пользователю

будет мешать «выпрыгивающее» окно
Слайд 56

Как проверить легальность использования конфигурации

Как проверить легальность использования конфигурации

Слайд 57

Delic.exe В интернете распространяется под именем delic.exe (delic.zip) Как работает утилита

Delic.exe

В интернете распространяется под именем delic.exe (delic.zip)
Как работает утилита удаления проверки

лицензионности Delic.exe
Запуск:
Delic.exe <путь к файлу “1cv8.1cd”>
После запуска выдает:
Слайд 58

Утилита удаления проверки лицензионности delic.exe вносит изменения в файл базы данных

Утилита удаления проверки лицензионности delic.exe вносит изменения в файл базы данных

1с “1cv8.1cd”, и отключает функционал проверок лицензирования конфигураций. Назойливое окно перестает показываться пользователю.
Что ломает кряк?
Файл 1Cv8.1CD
9a066645-13f2-4a36-bf86-a4067348da2f
d87d7983-8a86-4d5c-a61e-0781d797bbf3
Файл ibparams.inf
Содержимое было:
{20,0,0,1,"",1200,86400,ced9ee6e-0dcc-6846-b493-cb7f40478b3d,8ca2f1a8-94b8-6f2c-ad0b-68f8e498eae1}
Стало:
{20,0,0,1,"",1200,86400}
Файл locale.inf
Содержимое было:
{"ru_RU",0,0,"",-1,"","","","",1,0,ced9ee6e-0dcc-6846-b493-cb7f40478b3d,8ca2f1a8-94b8-6f2c-ad0b-68f8e498eae1}
Стало:
{"ru_RU",0,0,"",-1,"","","","",1,0}
Файл log.inf
Содержимое было:
{0a6f7b56-fe88-4eb1-a5f5-3239716df912,0,0,ced9ee6e-0dcc-6846-b493-cb7f40478b3d,8ca2f1a8-94b8-6f2c-ad0b-68f8e498eae1}
Стало:
{0a6f7b56-fe88-4eb1-a5f5-3239716df912,0,0}

Найти кряк

Слайд 59

Защита взломана! Если версия платформы 8.3.7 или выше, база файловая или

Защита взломана!

Если версия платформы 8.3.7 или выше, база файловая или с

сервером мини, интернет есть, а в разделе «Использование конфигурации» ничего не написано, то это повод решить, что установлен кряк.
Слайд 60

Как обнаружить кряк По факту наличия утилиты на компьютере (раз есть,

Как обнаружить кряк

По факту наличия утилиты на компьютере (раз есть, то

могли запускать)
После установки версии платформы были обновления конфигурации (их можно увидеть в журнале регистрации)
1. Открыть конфигуратор (запустить файл 1cv8.exe, в появившемся диалоге выбрать информационную базу и нажать кнопку «Конфигуратор»)
2. Выбрать в меню Администрирование->ЖурналРегистрации.
3. Жмем на значок установить отбор. В списке “События:”, снимаем все галочки, но оставляем/ставим галочку на “Изменение конфигурации базы данных”, как на картинке:
Слайд 61

Как обнаружить кряк Кроме того, необходимо отметить всех пользователей в списке

Как обнаружить кряк

Кроме того, необходимо отметить всех пользователей в списке “пользователи:”.

В списке “Важность:” поставить все события. В списке “Приложения:” оставляем только конфигуратор. Жмем, “OK”.
Слайд 62

Как обнаружить кряк Как видно на картинке в журнале регистрации было

Как обнаружить кряк

Как видно на картинке в журнале регистрации было обновление

и изменения в информационной базе, а это значит, что база обновлялась.
Слайд 63

Как обнаружить кряк Таким образом, по журналу регистрации и окну “О

Как обнаружить кряк

Таким образом, по журналу регистрации и окну “О программе”

(“Использование конфигурации” будет пустой) и по датам использования файлов можно определить обновлялась ли базу и как давно с ней работают
Слайд 64

А что же делать с незаконными ИТС? ? N 5. Убеждать

А что же делать с незаконными ИТС?
? N 5.

Убеждать качеством/сервисом/поддержкой
Взывать

к совести и лояльности
Усиливать техническую защиту
Привлекать к ответственности
Слайд 65

Можно прогнозировать, что активная борьба с незаконными обновлениями продолжится Помимо снижения

Можно прогнозировать, что активная борьба с незаконными обновлениями продолжится
Помимо снижения

юридических рисков, использование лицензионного ПО – в том числе за счет профессионального сопровождения, - повышает эффективность деятельности организации

Избегайте использования нелицензионного программного обеспечения

В условиях кризиса - не время рисковать!
Именно сейчас очень важно учитывать технологические, юридические и финансовые преимущества использования лицензионного ПО.
Экономия на лицензионном ПО – это экономия на безопасности. Дешевле купить лицензию, чем потерять весь бизнес. В случае выявления нарушения срочно понадобятся большие ресурсы для решения проблемы. Которых может просто не оказаться

Слайд 66

Чего не делать? Не обслуживать нелицензионное ПО! Даже временно. Даже лучшему

Чего не делать?
Не обслуживать нелицензионное ПО! Даже временно. Даже лучшему другу.
Для

этого – провести аудит ПК. Зафиксировать в договоре свою зону ответственности.
Если проверка уже была:
Не пытайться «отмазать» клиента, продав ему ПО задним числом, выдав коробку из своих запасов, или как-то еще.
Не вступать в дело на его стороне в качестве специалиста, свидетеля, народного адвоката и т.д.
На примере одного – расскажите максимально широко другим клиентам об этом кейсе. Этим вы поможете им не стать следующими.
Считаете, что обвинение несправедливо – сообщите в 1С.
Давайте клиенту только хорошие советы (заключить мировое соглашение).
Слайд 67

* Судимость – это очень неприятно. *Кто виноват? Позаботьтесь о личной безопасности

* Судимость – это очень неприятно.

*Кто виноват?

Позаботьтесь о личной безопасности

Слайд 68

Вы заинтересованы в том, чтобы ваш клиент был жив-здоров-упитан-весел-настроен на рост

Вы заинтересованы в том, чтобы ваш клиент был жив-здоров-упитан-весел-настроен на рост

и развитие. Заботьтесь о нем.

Помогите ему избежать неприятностей.

Слайд 69

Распространители «Черные внедренцы», «обновленцы» Оказывают услуги по установке, обслуживанию и обновлению

Распространители

«Черные внедренцы», «обновленцы»
Оказывают услуги по установке, обслуживанию и обновлению контрафактных экземпляров

по заказам конечных пользователей (как правило, юр.лица)
Интернет: «удаленные внедренцы», «дистрибутивщики», «обновленцы»
Дистанционно и, как правило, скрытно, оказывают услуги по установке, обновлению и обслуживанию контрафактных экземпляров по заказам конечных пользователей (как правило, юр.лицам) или предоставляют доступ к контрафактным экземплярам (или актуальным обновлениям) по заказам конечных пользователей (FTP, торренты, облака, RDP и пр.)
Слайд 70

….что мы – НП ППП и дистрибуторы - делаем для борьбы

….что мы – НП ППП и дистрибуторы - делаем для борьбы

с распространителями нелицензионного ПО 1С
? N 6.

Что такое «дезинфекция»?
(в контексте борьбы с пиратством и НП ППП)

Слайд 71

Дезинфекция – как это было в 2014г Вашими силами был проведен

Дезинфекция – как это было в 2014г

Вашими силами был проведен

обзвон по объявлениям в 17 регионах России и в 2х городах Казахстана.
Цель - определить доступность предложений нелицензионного ПО.
Обзвон проходил в 2 этапа, с интервалом минимум в квартал
«Дезинфекция» выявила средний уровень пиратства в российских городах – 3 из 10, в Казахстане – 10 из 10

Рекомендуем вам участвовать в качестве звонящих и проводить аудит в своем городе/своих регионах: это станет поводом для конструктивного обращения к своим полицейским, позволит реально понимать ситуацию с доступностью пиратских предложений и снизить доступность предложений от ЧВ при минимальных затратах на получение информации (даже на межгород тратиться не придется).
Как показала практика, найти и обзвонить 10 объявлений занимает максимум 2 рабочих дня и не требует ни взаимодействия с полицией, ни последующих походов по судам
На осеннем собрании 2014 года Владимир Радищев и Галина Фролова поделились секретами организации этой работы.
В их исполнении «дезинфекция» была наиболее эффективной (выявили больше пиратов)

Слайд 72

Дезинфекция – по состоянию на сентябрь 2019

Дезинфекция – по состоянию на сентябрь 2019

Слайд 73

….что мы – НП ППП и дистрибуторы - делаем для борьбы

….что мы – НП ППП и дистрибуторы - делаем для борьбы

с распространителями нелицензионного ПО 1С
? N 7.

Что такое «педагогическая поэма»?
(в контексте борьбы с пиратством и НП ППП)

Слайд 74

Дела по «установщикам» нелицензионных программ Из всех видов пиратства деятельность «черных

Дела по «установщикам» нелицензионных программ

Из всех видов пиратства деятельность «черных

внедренцев» приносит наибольший вред, так как размываются границы общественного правосознания
Хотя в целом борьба с установщиками более трудоемка и затратна (для закупки требуются компьютеры, помещение), после ряда успешных прецедентных приговоров (по Шайко, Переплетчикову) борьба с установщикам ведется с разной активностью практически во всех регионах
Основные виды ОРМ – опрос, проверочная закупка, исследование предметов и документов, наблюдение.
Слайд 75

Слайд 76

Кто вам помогает в защите вашего рынка от пиратов? ? N

Кто вам помогает в защите вашего рынка от пиратов? ? N 8

Государство

в целом
Полиция, прокуратура, ФСБ, суды
1С через дистрибуторов
1С через поверенных
НП ППП
Слайд 77

В 2001 году Президент В.В. Путин встречался с представителями IT–индустрии. После

В 2001 году Президент В.В. Путин встречался с представителями IT–индустрии. После

встречи усилилась борьба с пиратством на уровне государства, и в 2003 году была принята принципиально новая редакция ст.146 УК РФ. За эти 14 лет пройден большой путь от принципиальных решений к практическим делам.

Важность защиты авторских прав давно осознана на высшем уровне нашего государства

Начиная с 2006 года были приняты:
19.06.2006 года принято Постановление Пленума Верховного Суда РФ №15 «О вопросах, возникших у судов при рассмотрении гражданских дел, связанных с применением законодательства об авторском праве и смежных правах»
9.04.2007 года подписан Закон № 42-ФЗ, внесший изменения в часть третью ст. 146 УК (повышение ответственность за деяния, совершенные в особо крупном размере до шести лет лишения свободы, что перевело преступления в категорию тяжких)
26.04.2007 года принято Постановление Пленума Верховного Суда Российской Федерации № 14 «О практике рассмотрения судами уголовных дел о нарушении авторских, смежных, изобретательских и патентных прав, а также о незаконном использовании товарного знака»
1.01.2008 года вступила в силу IV часть Гражданского кодекса России, заменив действовавшие ранее отдельные законы
26.03.2009 года принято Постановление Пленума Верховного Суда Российской Федерации Высшего Арбитражного Суда Российской Федерации № 5/29 «О некоторых вопросах, возникших в связи с введением в действие части четвертой Гражданского кодекса Российской Федерации»
28.07. 2011 года внесены изменения в УК РФ, в том числе в ст.ст. 146 «Нарушение авторских и смежных прав», 272 «Неправомерный доступ к компьютерной информации» и 273 «Создание, использование и распространение вредоносных компьютерных программ»

В 2012-2017 годах:
2.07.2013 года подписан Федеральный закон № 187-ФЗ «О внесении изменений в законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях»
1.10.2014 года подписан Федеральный закон N 35-ФЗ, вносящий поправки в Гражданский кодекс России (в т.ч. и в IV часть ГК), определивший границы ответственности информационных посредников
1.05.2015 года вступил в силу Федеральный закон № 364-ФЗ «О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Гражданский процессуальный кодекс Российской Федерации», расширяющий защиту интеллектуальных прав в информационно-телекоммуникационных сетях
1.10.2017 года вступил в силу Федеральный закон № 1564-ФЗ «О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации», позволяющий решить и проблему «зеркал»
Работа постоянно продолжается, но приоритеты могут меняться

Слайд 78

Важность защиты интеллектуальной собственности была вновь подтверждена в Послании Президента Федеральному

Важность защиты интеллектуальной собственности была вновь подтверждена в Послании Президента Федеральному

Собранию 1 марта 2018 года

http://kremlin.ru/events/president/news/56957/photos/52616


Мы обязаны поддержать высокотехнологичные компании, выстроить благоприятную среду для стартапов, для быстрого внедрения новых разработок в производство. Речь идёт об удобной инфраструктуре, комфортных налоговых режимах, защите интеллектуальной собственности, техническом регулировании и венчурном финансировании.

Для дальнейшего изменения структуры национальной экономики, наращивания её конкурентоспособности необходимо на принципиально ином уровне задействовать источники роста. Где они? Прежде всего – увеличить производительность труда на новой технологической, управленческой и кадровой основе. По этому показателю мы всё ещё заметно отстаём.

http://kremlin.ru/events/president/news/56957

Слайд 79

Консолидированные усилия государства, общества и правообладателей, активная правоприменительная и профилактическая работа

Консолидированные усилия государства, общества и правообладателей, активная правоприменительная и профилактическая работа

с 2001 по 2011 годы привели к снижению уровня компьютерного пиратства в нашей стране

Россия была мировым лидером по темпам снижения уровня компьютерного пиратства, что свидетельствует об эффективности предпринятых в эти годы мер

Был накоплен огромный опыт в противодействии компьютерному пиратству, выстроена вся структура: грамотные оперативники, следователи судьи, профессиональные эксперты, поверенные, схемы легализации и программы амнистий для пользователей
По данным исследования компании IDC, в 2001 году уровень компьютерного пиратства в России составлял 87%, в 2009 году - 67% (хотя в мире вырос на 2%), а в 2013 году – 62% (среднее по Центральной и Восточной Европе по 2013 году – 61%)

Итого: 25 проц.пунктов за 12 лет (лучший результат в мире)

Но на графике видно, что наибольшее снижение пришлось на 2004-2008 годы, после чего темп снижения упал. Затем наметился откат: по результатам исследования IDC за 2015 год в России уровень составил 64%, что на 2 п.п. выше уровня 2013 года
Налицо явный рост уровня некоторых типов пиратства, в том числе on-line

Слайд 80

Роль личности в истории Хороший поверенный – кто он? Где найти?

Роль личности в истории
Хороший поверенный – кто он? Где найти?
Один из

самых эффективных поверенный – ваш.
Но и одни из самых сложных и «тугих» регионов – также у вас
Чем живет поверенный? Выгодно ли это?
Как самому стать поверенным?

Был бы поверенный, а пираты найдутся

Слайд 81

Что делать, в случае обнаружения пиратки 1С? ? N 9

Что делать, в случае обнаружения пиратки 1С? ? N 9

Слайд 82

Что делать, в случае обнаружения пиратки 1С? ? N 9 Провести

Что делать, в случае обнаружения пиратки 1С? ? N 9

Провести воспитательную беседу

с нарушителем
Написать в 1С (на k@1c.ru, или на lava@1c.ru)
Написать заявление в полицию
Обратиться к дистрибутору
Обратиться к поверенному
Написать анонимку через сайт НП ППП
Слайд 83

Ассоциация поставщиков программных продуктов «НП ППП» Обеспечение единого правового пространства для

Ассоциация поставщиков программных продуктов «НП ППП»

Обеспечение единого правового пространства для

производителей и потребителей программной продукции
Разработка, организация и осуществление профилактических мер по пресечению производства и распространения контрафактной продукции
Профилактическая и разъяснительная работа среди потребителей программно-информационных ресурсов и технологий с целью формирования цивилизованного рынка сбыта
Защита авторского права производителей программной продукции, информационных ресурсов и технологий
Проведение маркетинговых исследований в области сбыта программных продуктов и информационных технологий

Основные цели и задачи:

Пиратство – не единственная, но ключевая проблема
Присоединяйтесь!

Создана в 2000 году и объединяет порядка 300 компаний

Слайд 84

Конференции, тренинги, семинары для полиции, экспертов, поверенных. Свои собственные и чужие. В этом году: 3-4 июня

Конференции, тренинги, семинары для полиции, экспертов, поверенных. Свои собственные и чужие. В этом

году: 3-4 июня
Слайд 85

Вступайте в НП ППП…а зачем? ? N 10

Вступайте в НП ППП…а зачем? ? N 10

Слайд 86

Вступайте в НП ППП…а зачем? ? N 10 Хотя бы на

Вступайте в НП ППП…а зачем? ? N 10

Хотя бы на уровне декларирования

и своего голоса помочь полезному для сообщества 1С и бизнеса 1С делу
Повышать свою юридическую грамотность
Ссылаться на членство в НП ППП при диалоге с нарушителями/клиентами
Использовать эту тему для «хождения во власть» и дружбы с полицией
Чтобы заняться практической борьбой с пиратством
Слайд 87

Чтобы сами случайно не нарушили авторских права Чтобы знали, как можно

Чтобы сами случайно не нарушили авторских права
Чтобы знали, как можно

защищать свои авторские права
Чтобы вы могли более аргументировано разъяснять клиентам риски от пиратства
Вели бы профилактическую работу со своими сотрудниками, с молодежью, со студентами
Знали бы, что делать в случае обнаружения пиратства 1С
Присоединились к правоприменению. Стали бы зарабатывать на этом.
Вступили бы в НП ППП

Повторение – мать заикания
Для чего вам вообще знать про все это?