Конкурент скопировал мой код. Как защитить свои разработки и нужно ли это делать?

Развитие событий: Иностранцы подали больше патентных заявок на блокчейн, чем россияне (27 ноября 2017)

Эксперты стратегического консалтинга в сфере интеллектуальной собственности Claims запустили на «Роем!» цикл статей про то, как устроена защита интеллектуальной собственности в России и в мире. В этом материале партнер Claims Екатерина Проничева и юрист компании Антон Ендресяк рассказали, как защитить свои разработки и нужно ли это делать. 


Каждый разработчик неоднократно ловил себя на мысли «Ага! Эта программа работает точно так же, как и моя! Наверное, недобросовестным конкурентам как-то удалось украсть мой код». Такое беспокойство можно понять, поскольку исходный код свежего и актуального на рынке программного решения — это самый важный актив, который только может быть в IT-сфере, а в обеспечение его безопасности и неприкосновенности могут вкладываться огромные деньги и затраты человеческого труда. «Что же мне делать, если код украли?» - может вспылить в подобной ситуации разработчик, и будет абсолютно прав. Давайте попробуем разобраться, что же действительно стоит предпринять в подобной ситуации.

Первое и самое главное – успокойтесь и не паникуйте. Никогда не предпринимайте необдуманных действий.

Второе – убедитесь, что «недобросовестный конкурент» действительно украл ваш код. Тот текст, написанный на каком-то языке программирования, который приводит в движение ваш алгоритм, который заставляет его работать. На этом этапе необходимо понимание того, что сами алгоритм и идея вашей программы не охраняются законом по умолчанию. Без дополнительных усилий со стороны разработчика и его юристов охраняется только «материальная форма» вашей программы, то есть ее исходный код, и только в том виде, в каком он написан. Незначительные, на первый взгляд, изменения в структуре или синтаксисе кода могут быть достаточными для того, чтобы ваш конкурент заявил о самостоятельности своего «произведения». И закон будет на его стороне.

Интеллектуальная собственность для хоббитов: что, как и зачем. И при чем тут хоббиты

Абсолютно осознанным в такой ситуации станет постановка вопроса со стороны разработчика: «Объясните тогда, как же мне стать точно уверенным, что мой код скопировали дословно». Здесь можно предложить несколько вариантов действий.

  • Возьмите программу конкурента и самостоятельно декомпилируйте ее исходный код! Шутка. Ни в коем случае так не делайте, и никогда не слушайте подобных советов. Знайте, что декомпиляция чужого кода – это самостоятельное правонарушение, посягающее на интеллектуальные права конкурентов (по общему правилу). Декомпилируете самостоятельно – превратитесь из истца в ответчика.
  • Попробуем тогда обернуть такую же идею (посимвольно сравнить два исходных кода) в границы правового поля. Кто сможет нам помочь? Конечно, суд! В рамках судебного разбирательства разработчик может ходатайствовать о проведении компьютерно-технической экспертизы, результатом которой будет служить вывод эксперта о наличии или отсутствии заимствований в исходном тексте программы. Так, например, по делу №А56-21040/15 судом была назначена подобная экспертиза, результаты которой позволили установить, что вероятность происхождения исходного кода программы Ответчика на основе исходного кода программы Истца является наиболее вероятной. Эксперт дал подобную оценку, сравнив исходные коды обеих программ и поняв, что второй состоит примерно на 88% из заимствований.
  • Еще одним действенным вариантом "наблюдения за программой конкурента" может стать активное наблюдение и охрана собственного кода. Необходимо установить такую систему доступа к информации на производстве, которая позволит с точностью до 100% понимать, что исходники "слиты" или украдены кем-то из работников. Конечно, так вы все равно не подтвердите использование конкурентом именно вашего кода, но вероятность того, что в программе конкурента использован именно ваш «слитый» код будет гораздо выше, нежели в ситуации, когда система показывает, что неавторизованного доступа не было. В этом случае можно гораздо увереннее ходатайствовать о проведении экспертизы.

Яндексоид продавал исходный код поисковика за $25 000, чтобы сделать свой стартап

Третье -  убедитесь, что вы сами обладаете исключительными правами на вашу программу в полном объеме. Может сложиться так, что правообладателем являетесь вовсе не вы как компания-разработчик или вы, но не единолично; или единолично вы, но с ограничениями; или любая комбинация указанных выше ситуаций.

  • Программу написал ваш работник, но сделал это за пределами рабочего времени и за пределами заданий, полученных от вас – скорее всего, исключительное право на такую программу, пусть и распространяемую от имени вашей компании, будет принадлежать непосредственно работнику. Тогда вы не сможете действовать для защиты чужих прав. Подробнее вы можете ознакомиться с этой проблемой в нашей предыдущей статье.
  • Программу написала ваша команда, но с привлечением одного или нескольких фрилансеров – есть вероятность, что исключительными правами вы обладаете наряду с такими фрилансерами.
  • Программа написана вами лично или вашими работниками по заданию от начала и до конца, но кто-то при разработке воспользовался кодом из библиотеки, распространяемой по системе open source с применением положений какой-нибудь из существующих сейчас лицензий. Например, если вы для написания собственной программы использовали некий код, распространяемый по лицензии GNU GPL3, то вы также будете обязаны распространять свою программу по этой же лицензии, а также предоставлять пользователям исходный код. Очевидно, что настоящая лицензия не соотносится в большинстве случаев с коммерческими целями использования вашей программы. В силу описанного выше, старайтесь всегда писать программы только собственными силами, не обращаясь к open source источникам, только если open source не есть цель вашего проекта.

«Разработчик ушел с моим кодом» — как компании защитить интеллектуальную собственность от ее создателя

Проделав указанные выше три шага, вы сможете с высокой степенью уверенности утверждать, что ваши права действительно были нарушены. И теперь вам нужно понять, как же можно защитить свои разработки. Ответ до боли очевиден – необходимо инициировать судебный процесс о защите ваших интеллектуальных прав и о возмещении причиненных незаконным использованием программы убытков или взыскании компенсации.

Однако ваши судебные ожидания могут не совпасть с реальностью, а сумма компенсации в случае выигрыша составить значительно меньшую сумму, чем вы ожидали. Это связано, в первую очередь, со сложившейся практикой судов, которые стремятся практически в любом деле уменьшить размер присужденной компенсации. Кроме того, как мы помним, правовая охрана кода как такового в силу его создания является достаточно слабой и уязвимой по отношению к позиции ответчика. Ему достаточно заявить о самостоятельности и независимости проделанной им работы по написанию программы, чтобы затянуть судебные процессы и втянуть все стороны в долгую и кропотливую процедуру «сличения» исходных текстов двух программ. Кроме того, стоит ответчику использовать ваш уникальный алгоритм для написания на его основе программы на другом языке программирования, и суд однозначно не усмотрит нарушения.

«Тогда как мне усилить защиту своих основных разработок?» - спросите вы. Для повышения правовой защиты программного решения можно предложить несколько действенных способов, связанных с использованием всего остального арсенала интеллектуальной собственности, кроме «литературных произведений» и авторского права, используемых по умолчанию.

1. Товарные знаки. Удивительно, но кажущийся на первый взгляд абсолютно неприменимым к программному обеспечению институт может очень действенно работать на благо разработчиков. Действительно, товарный знак позволяет защитить любое изображение или любое слово, которые могут индивидуализировать товар на рынке. При этом, товар, разумеется, не только яблоки или молоко – программа для ЭВМ тоже является товаром, который разработчик продает на рынке, и для целей правовой охраны она ничем не отличается от яблок.

Заполнить заявку в Роспатент на товарный знак можно изображением интерфейса вашей программы, анимационным знаком с исполнением уникальной функции; название продукта может быть зарегистрировано в качестве словесного товарного знака.

я1

Товарный знак № 518415, принадлежащий Яндексу

я2

Изменяющийся товарный знак № 526621, принадлежащий Яндексу. Ссылка на видеофайл.

_1088

Товарный знак США № 77921869, принадлежащий Apple.

466

Один из многочисленных товарных знаков Angry Birds.

Различные поколения персонажей Angry Birds также зарегистрированы в качестве товарных знаков, в том числе, в отношении России:

33333
66666

Товарный знак является достаточно простым (в сравнении с патентом) инструментом охраны интеллектуальной собственности – от разработчика потребуется только наличие различительной способности у интерфейса, названия или любого другого поданного на регистрацию объекта. Если такой объект уникальный, то можете рассчитывать на ее наличие и готовить кошелек для оплаты пошлин.

2. Еще один достаточно действенный вариант, способный защитить ваш продукт, – патент на изобретение. Заметим, что запатентовать можно не исходный код программы, а непосредственно алгоритм, положенный в ее основу. Это решает обозначенную выше «проблему многоязычности», поскольку охрана алгоритма расширяется на все существующие сегодня и способные существовать в будущем языки программирования – нарушением патента будет любая программа, исполняющая по сути тот же самый алгоритм.

Правда, вместе с расширением охраны потенциальный правообладатель получает и расширенные требования к изобретению и процедуре его регистрации: Роспатент будет проводить широкую экспертизу, определяющую степень новаторства такого алгоритма, а также неочевидность заложенного в нем изобретательского решения. Согласитесь, не все ваши алгоритмы являются новыми и неочевидными для специалистов. Кроме того, за поддержание в силе патента требуется ежегодно оплачивать не самые дешевые пошлины и, разумеется, изложить ваш алгоритм в патенте так, как он есть, предоставив доступ к нему неограниченному числу лиц. А действует патент только на территории той страны, где он получен. Защититься им от «пиратов» на территории всего остального мира можете даже не надеяться. Есть, конечно, международная система патентования, которая предполагает подачу одной заявки с одной датой приоритета сразу на несколько стран, но такая защита является достаточно дорогой, сложной, и, что часто является наиболее критичным для разработчиков, очень медленной.

Почему у Mail.ru и «Яндекса» так мало патентов?

Получается, что защита алгоритма программы как изобретения дает как преимущества, так и недостатки. Несмотря на это, в России на сегодняшний день действует множество патентов на алгоритмы, например, RU2456661, RU2460131 и другие.

3. Противоположность патентованию – введение режима конфиденциальности на предприятии. При грамотном подходе к введению правил по взаимодействию с информацией в вашей организации, вы также получите право на секрет производства, который и будет заключаться, в том числе, в коде вашей программы. Такой способ сравнительно прост во внедрении и достаточно дешев. Казалось бы, вот он – идеальный способ, но это не так. Основная проблема «ноу-хау» заключается в том, что все ваши права на него прекратятся в тот момент, когда секрет производства перестанет быть секретом. Поэтому необходимо приложить максимальные усилия к тому, чтобы «угнать» программу было очень сложно.

4. Существует еще один способ, уже не связанный с интеллектуальной собственностью как таковой. Конкурент вывел на рынок аналогичный продукт и переманил часть клиентов к себе. Ключевое слово для последнего способа защиты – «конкурент». Обращаемся в Антимонопольную службу. Если продукт конкурента визуально и технически похож на ваш, то можно говорить о намеренном создании смешения товаров в сознании потребителя, которое является противоправным. Вам нужно будет просто изложить ваши доказательства наличия смешения (их вы можете получить, проведя, например, социологический опрос о сходстве интерфейсов) в заявлении и направить его в ФАС. А в том случае, если сотрудники службы все-таки установят наличие правонарушения, вы сможете обратиться на этом основании в суд с требованием о возмещении убытков. Шансы на удовлетворение такого требования будут выше, чем шансы выиграть суд на основании требований из авторского права. Например, как-то раз компании удалось взыскать более 1,5 млрд руб. упущенной выгоды на основании решения ФАС о признании действий ее конкурента недобросовестной конкуренцией (дело № А41-18369/2016).

В заключение скажем, что использование вами способов, описанных выше, возможно как по отдельности, так и в совокупности. Только режим ноу-хау не может быть использован совместно с патентованием, поскольку один предполагает абсолютную закрытость программы, а второй – абсолютную прозрачность алгоритма. Самое полезное, что эти способы только расширяют ваши права, но никак не ограничивают защиту программы как литературного произведения с привлечением институтов авторского права, о которых мы говорили в самом начале. То есть, любые ваши дополнительные телодвижения в любом случае окупятся, поэтому мы советуем для особо важных проектов такие телодвижения совершать в обязательном порядке: чем важнее продукт, тем больше вам необходимо вложить в его охрану.

Добавить 8 комментариев

  • Ответить

    «Так, например, по делу №А56−21040/15 судом была назначена подобная экспертиза, результаты которой позволили установить, что вероятность происхождения исходного кода программы Ответчика на основе исходного кода программы Истца является наиболее вероятной. Эксперт дал подобную оценку, сравнив исходные коды обеих программ и поняв, что второй состоит примерно на 88% из заимствований.»

    «По результатам проведенной экспертизы экспертом было установлено, что:

    1) вероятность того, что программные продукты «MATRIX EDC» и «Dataflow EDC» созданы независимо друг от друга, а все совпадения случайны, исчезающе мала. Исходный текст программы для ЭВМ «Dataflow EDC» наиболее вероятно является производным (созданным на основе) исходного текста программы для ЭВМ «MATRIX EDC», то есть заимствованным в большей своей части;

    2) выяснить область применения программы для ЭВМ «Dataflow EDC» не представляется возможным ввиду ее отсутствии с распоряжении эксперта. Принцип действия программы «Dataflow EDC» аналогичен принципу действия программы «MATRIX EDC». Внешнее оформление программы «Dataflow EDC» схоже с внешним оформлением программы для ЭВМ «MATRIX EDC» в рамках представленных на экспертизу материалов;

    4) в программе для ЭВМ «MATRIX EDC» воспроизведено как минимум 88% кода, содержащегося в программе для ЭВМ «Dataflow EDC» по свидетельству Российской Федерации N 2014662101.»

    http://www.garant.ru/products/ipo/prime/doc/71449956/

    ЩИТОЭ?!
    Какой, однако, хороший эксперт: без предмета экспертизы даже дает процент заимствованного кода…
    А потом кто-то на полном серьезе на ВОТ ЭТО ссылается, да…

  • Ответить
    Владимир Мяу и компания

    Да ладно, а как вам это?

    Возьмите программу конкурента и самостоятельно декомпилируйте ее исходный код! Шутка. Ни в коем случае так не делайте, и никогда не слушайте подобных советов. Знайте, что декомпиляция чужого кода — это самостоятельное правонарушение, посягающее на интеллектуальные права конкурентов (по общему правилу). Декомпилируете самостоятельно — превратитесь из истца в ответчика.

    Пункт 3 стати 1280 ГК РФ смотрит на этих «юристов» с недоумением. Собственно, я дальше и не стал читать длиннопост.

  • Ответить

    Знайте, что декомпиляция чужого кода — это самостоятельное правонарушение
    С США копировали, бывает…

    А так, в суде многое зависит от пункта 4 той же статьи 1280.

    Опять же, в коде могут быть средства защиты ИС, их обход для декомпилирования — отдельная статья ГК.

  • Ответить

    Владимир, ну так этот пункт же надо полностью читать (текст ниже). В том случае, о котором мы говорим, целью явно является не достижение способности программы к взаимодействию.

    3. Лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия правообладателя и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:
    1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;
    2) указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;
    3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, когда это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления другого действия, нарушающего исключительное право на программу для ЭВМ.

  • Ответить

    Такие комментарии очень хорошо показывают, почему нужно обращаться к юристу, а не пытаться установить истину самостоятельно. Не зная всех деталей, можно прийти к неправильным выводам.

    В упомянутом деле эксперту были предоставлены материалы заявки на регистрацию программы для ЭВМ (да, программы для ЭВМ можно регистрировать). В такие материалы включаются исходный код программы в объеме, достаточном для ее идентификации, а также порождаемые ею аудиовизуальные отображения в любой визуально воспринимаемой форме. Соответственно, у эксперта был исходный код, по которому он мог установить процент заимствования, а самой программы не было, потому что ответчик отказался предоставить ее для экспертизы.

    Вообще же это лишь пример защиты своих прав с помощью экспертизы.

  • Ответить

    ну так этот пункт же надо полностью читать (текст ниже).

    О том и речь. «для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами». Т.е. любой, кто пишет свою программу, может декомпилировать чужую. Никакого «декомпиляция чужого кода — это самостоятельное правонарушение»

    почему нужно обращаться к юристу

    Неужели Вы не слышали — «где два юриста — там три мнения».

    И как то странно, что работая в этой области, Вы не слышали про такого юриста, как Павел Протасов.

    пример защиты своих прав с помощью экспертизы

    Сама по себе экспертиза (исследование) может служит доказательством нарушения, но не действием по защите права. Действие по защите права — обращение к нарушителю с претензией, обращение в суд, обращение в правоохранительные органы.

    У нас были подобные дела, по заявлению возбуждалась 146 УК РФ.

  • Ответить
    Владимир Мяу и компания

    для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами

    А что, это так тяжело сделать? Вот я сейчас напишу красивый приказ за подписью и печатью директора: приказоваю… создать проект такой-то по обеспечению совместимости таких-то систем (максимально канцелярским языком писать, конечно же), кучу еще всяких документов, даже в репозиторий чего-нибудь накидать, и подите потом докажите, что это был не фиктив.

    Вообще, проблема декомпиляции, по-моему, даже не стоит того, чтобы её обсуждать. Потому что вот я заподозрил кого-то в плагиате, ну и пожалуйста, я пошел и тихо-мирно декомпильнул, и не стал трубить об этом всему свету. Исхода тут всего два — я или подтвердил свою догадку, или опровергнул. Если подтвердил, то иду в суд и уже требую провести экспертизу исходного кода на основании неких там ставших известными сведений или еще чего-то, это уже совсем детали.

  • Ответить

    Вы упомянули лицензию GNU GPL3, забыв добавить, что её положения применяются только к распространяемому программному обеспечению. Таким образом, для in-house использования ваш пример неверен.

    См. подробнее здесь: https://www.gnu.org/licenses/gpl-faq.html#GPLRequireSourcePostedPublic