RTM Group изучила разбирательства в отношении авторских прав на фотографии

RTM Group изучила разбирательства в отношении авторских прав на фотографии

RTM Group изучила разбирательства в отношении авторских прав на фотографии

Как показало исследование, которое провела компания RTM Group, с 2019 года количество исков за нарушение авторских прав выросло более чем в 10 раз. Без удовлетворения остается лишь около 5% исков.

По данным статистики, собранной RTM Group, в 2019 году было 275 дел; в 2020-м – 371 дело; в 2021 году – 644 дела; в 2022-м – 1012 дел; в 2023 году – 2103 дела; в 2024-м году (с 1 января по 10 сентября) – 2925 дел. По прогнозу экспертов, в 2025 году тенденция к росту сохранится.

 

По мнению советника юридической фирмы Birch Legal Владислава Елтовского, которое он высказал в комментарии для газеты «КоммерсантЪ», рост числа исков во многом связан с активностью владельцев фотобанков, которые осознали прибыльность «охоты за нарушителями».

При этом произведения практически всегда признаются объектами авторского права. Так, по статистике 2024 года удовлетворены полностью – 38,99% (1135 дела); удовлетворены частично – 56,34 % (1653 дела); отказано в удовлетворении – 3,91% (113 дел); окончены определением (о прекращении, об оставлении без рассмотрения) – 0,75 % (22 дела).

 

«Практически всякая фотография, за малым исключением, признается судом объектом авторского права со всеми вытекающими для ее автора (правообладателя) преференциями, включая возможность взыскания денежных средств в виде компенсации за неправомерное использование такого объекта», — такой вывод сделали авторы исследования.

Основной мерой в отношении нарушителей является компенсация. Ее средний размер составил 21 тыс. рублей в спорах с одним нарушением и 10 тыс. рублей за каждое — в спорах со множественностью нарушений. Среднее количество объектов в спорах со множественными нарушениями было 7. В целом каждое десятое дело было связано со множественными нарушениями.

Максимальный размер компенсации за одну фотографию составил 160 тыс. рублей. В RTM Group обнаружили тенденцию, что компенсации за уникальные фотоматериалы намного больше, чем за серии. В ряде случаев размер компенсации за неправомерное использование суды снижали размеры до 60 раз от первоначально запрашиваемого.

В 70 делах истцы потребовали также возмещения морального вреда. Из них полностью удовлетворены 14; частично удовлетворены 40; отказано в удовлетворении – 16. Средний размер компенсации составил 10 тыс. рублей.

Многие организации пользуются относительной простотой доказательства плагиата в отношении фотоматериалов и строят бизнес на взыскании компенсаций за нарушение исключительного права. С участием таких организаций, по подсчетам RTM Group, пришлось более 73% всех разбирательств по итогам 2024 года.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru