Конкурент скопировал программный код: как защитить права IT-компании и получить компенсацию в 2026 году
21 мая 2026г.
3 378
7 минут
Автор статьи Кирилл Митягин - патентный поверенный № 2010 и кандидат юридических наук
Кирилл Митягин
Патентный поверенный № 2010 и кандидат юридических наук
Копирование исходного кода — одно из наиболее распространенных и при этом технически сложных для доказывания нарушений в сфере интеллектуальной собственности. По данным профессиональных сообществ разработчиков, с кражей кода в той или иной форме сталкиваются от 30 до 50% российских IT-компаний. Нарушение может исходить от конкурента, бывшего сотрудника, подрядчика или партнера.

В 2026 году тема защиты программного кода приобретает особую актуальность для российского рынка: рост числа отечественных IT-продуктов, импортозамещение в корпоративном сегменте и увеличение конкуренции среди разработчиков закономерно ведут к росту случаев недобросовестного заимствования кодовой базы.

Что считается программным кодом с точки зрения закона

Прежде чем выстраивать защиту, необходимо четко понимать, какие именно объекты охраняются законом.

Программа для ЭВМ охраняется как объект авторского права наравне с литературным произведением — на основании статьи 1261 ГК РФ. Защита распространяется на все типы и формы выражения программного кода: исходный код (source code) на любом языке программирования — Python, Java, C++, PHP, Kotlin, Swift и других; объектный код — скомпилированная версия программы; подготовительные материалы — технические задания, архитектурные схемы, алгоритмические описания, прототипы; структура баз данных (при наличии оригинальности); интерфейсы — если их визуальное решение и логика оригинальны.

Авторское право возникает автоматически — с момента написания первой строки кода. Регистрация в Роспатенте не является обязательной, но существенно упрощает доказывание в суде.

Важно: закон охраняет конкретное выражение кода, а не идею, концепцию или алгоритм сам по себе. Конкурент вправе написать аналогичный по функциональности продукт с нуля. Но скопировать архитектуру, структуру модулей, оригинальные функции или фрагменты кода без разрешения — нарушение.
Загрузите претензию или вставьте текст — сервис Nevsky IP Scan проверит требования по 13 пунктам и подскажет дальнейшие шаги. Быстро, понятно, с опорой на практику ТОП-3 юридической фирмы по IP-спорам

AI-анализ досудебной претензии по ИС

Попробовать бесплатно →

Как чаще всего происходит кража кода

Понимание механизма нарушения критически важно для сбора доказательств. Наиболее типичные сценарии:

Утечка через бывшего сотрудника. Разработчик, уволившись, уносит с собой фрагменты кода — в виде файлов, скопированных в личное облако, на внешний носитель или в личный репозиторий. Далее он использует этот код на новом месте работы — у конкурента — или продает его напрямую. По статистике, именно этот сценарий является самым распространенным.

Утечка через подрядчика. Аутсорсинговая команда или фрилансер, получившие доступ к кодовой базе, копируют фрагменты для использования в других проектах — особенно если NDA не подписывался или был составлен формально.

Реверс-инжиниринг. Конкурент декомпилирует ваш исполняемый файл или мобильное приложение и воспроизводит логику кода. Российское законодательство в ряде случаев допускает декомпиляцию для обеспечения совместимости (ст. 1280 ГК РФ), однако прямое копирование фрагментов с целью создания конкурентного продукта — нарушение.

Копирование публично доступного кода с нарушением лицензии. Если ваш код размещен на GitHub под ограничительной лицензией (MIT, Apache, GPL), а конкурент использует его без соблюдения условий — это тоже нарушение авторского права.

Доступ к репозиторию через бреши в безопасности. Несанкционированный доступ к закрытому репозиторию или серверу помимо авторского права образует состав статьи 272 УК РФ — неправомерный доступ к компьютерной информации.

Как обнаружить факт копирования кода

Выявить заимствование программного кода технически сложнее, чем скопированный дизайн или текст, но вполне возможно. Применяются следующие методы:

Инструменты сравнения кода (code similarity detection). Специализированные утилиты — MOSS (Measure of Software Similarity), JPlag, SIM, iThenticate для кода — анализируют структурное и лексическое сходство программных файлов. Процент совпадений выше 70–80% при независимой разработке практически невозможен.

Анализ APK и исполняемых файлов. Мобильное приложение конкурента можно декомпилировать с помощью JADX, apktool или Ghidra и проанализировать полученный код на сходство с вашим. Этот метод регулярно применяется IT-юристами при подготовке к судебным разбирательствам.

Анализ артефактов и «водяных знаков» в коде. Профессиональные разработчики нередко оставляют в коде намеренные «метки» — нефункциональные переменные, специфические комментарии, нестандартные именования. Их наличие в коде конкурента является весомым доказательством копирования.

Временна́я лингвистика коммитов. Если у вас есть доступ к репозиторию конкурента (GitHub, GitLab) — анализ дат первых коммитов и эволюции кода может подтвердить вторичность их разработки по отношению к вашей.

Инсайдерская информация. Показания действующих или бывших сотрудников конкурента, которые могут подтвердить факт использования заимствованного кода.

Пошаговая инструкция: что делать сразу после обнаружения кражи

Шаг 1. Немедленно зафиксируйте доказательства

Доказательная база — фундамент любого дела о краже кода. Необходимо зафиксировать факт нарушения прежде, чем конкурент успеет изменить или удалить улики.

Закажите нотариальный осмотр сайта, приложения или публичного репозитория конкурента. Нотариальный протокол — единственный документ, который суд принимает как бесспорное доказательство онлайн-содержимого на конкретную дату. Скачайте и сохраните приложение конкурента из магазина (Google Play, RuStore, AppGallery) с фиксацией даты и версии. Сделайте полный бэкап собственного репозитория с подтверждением даты последнего коммита. Получите у регистратора домена справку о дате создания сайта конкурента — это поможет установить временны́е рамки нарушения.

Шаг 2. Подтвердите первичность вашей разработки

Соберите доказательства того, что ваш код создан раньше. К ним относятся: история коммитов в системе контроля версий (Git log с метками времени), датированные резервные копии (бэкапы) и логи сервера, договор с разработчиком или внутренние трудовые договоры с датами, переписка с заказчиком или инвесторами, в которой упоминается функциональность продукта, свидетельство о регистрации программы ЭВМ (если регистрация производилась).

Шаг 3. Проведите техническую экспертизу

Привлеките независимого технического эксперта — специалиста в области программного обеспечения с опытом подготовки заключений для судебных разбирательств. Заключение эксперта с количественными показателями сходства кода — ключевой документ для суда. Без него выиграть дело крайне сложно.

Шаг 4. Зарегистрируйте программу в Роспатенте (если не сделано)

Регистрация программы для ЭВМ в Роспатенте занимает от 30 до 60 рабочих дней и стоит от 3 200 рублей государственной пошлины. Свидетельство о регистрации не является условием для судебной защиты, но существенно укрепляет позицию: суд будет воспринимать вас как полноправного правообладателя с четко зафиксированными правами.

Шаг 5. Установите источник утечки

Параллельно с юридической работой проведите внутреннее расследование: кто имел доступ к скопированному коду, когда он покинул компанию, какие меры безопасности действовали на момент утечки. Это позволит правильно определить ответчика — самого конкурента, бывшего сотрудника или обоих.

Шаг 6. Привлеките IT-юриста

Специалист в области защиты программного обеспечения выстроит стратегию, определит оптимальный порядок подачи требований (претензия, суд, уголовное заявление) и координирует работу с техническим экспертом.

Правовая база: какие законы защищают ваш код

Гражданский кодекс РФ, Часть IV:

Статья 1261 ГК РФ прямо относит программы для ЭВМ к объектам авторского права, охраняемым наравне с литературными произведениями. Авторское право возникает с момента создания — вне зависимости от регистрации.

Статья 1270 ГК РФ устанавливает исключительное право правообладателя на воспроизведение, распространение, публичный показ и иное использование программы. Любое из этих действий без разрешения является нарушением.

Статья 1301 ГК РФ предусматривает компенсацию от 10 000 до 5 000 000 рублей по усмотрению суда либо в двукратном размере стоимости права использования.

Статья 1295 ГК РФ регулирует права на служебные произведения: если программу написал штатный разработчик в рамках трудовых обязанностей — исключительное право принадлежит работодателю. Этот момент критически важен при утечке через бывшего сотрудника.

Уголовный кодекс РФ:

Статья 146 УК РФ — нарушение авторских и смежных прав. Применяется при причинении крупного ущерба (свыше 100 000 рублей) или при совершении деяния группой лиц. Санкция: лишение свободы до 6 лет.

Статья 272 УК РФ — неправомерный доступ к охраняемой компьютерной информации. Применяется при взломе репозитория или сервера. Санкция: лишение свободы до 7 лет.

Статья 183 УК РФ — незаконное получение и разглашение сведений, составляющих коммерческую тайну. Если код был защищен режимом коммерческой тайны — эта статья применяется дополнительно. Санкция: лишение свободы до 7 лет.

Федеральный закон № 98-ФЗ «О коммерческой тайне»:

Если исходный код введен в режим коммерческой тайны (внутренний регламент, гриф на документах, NDA с сотрудниками) — его незаконное получение и передача конкурентам образует самостоятельный состав нарушения.

Три канала юридической защиты: как использовать каждый

Гражданский иск в арбитражный суд

Основной инструмент для взыскания денежной компенсации. Дела о нарушении авторских прав на программы ЭВМ рассматривает арбитражный суд первой инстанции, апелляция — Суд по интеллектуальным правам (СИП).

Что можно требовать: запрет на дальнейшее использование скопированного кода; изъятие и уничтожение всех экземпляров продукта, созданного на основе вашего кода; компенсацию от 10 000 до 5 000 000 рублей или в двукратном размере стоимости лицензии; возмещение реального ущерба и упущенной выгоды (при наличии их расчета); возмещение судебных расходов, включая услуги юриста.

Срок рассмотрения дела в первой инстанции — 3–6 месяцев. Принятие обеспечительных мер (блокировка приложения конкурента) возможно уже в первые дни после подачи иска.

Уголовное заявление в полицию

Подайте заявление в отдел «К» МВД (специализируется на киберпреступлениях) или в следственный комитет. Уголовное преследование применяется при наличии крупного ущерба и конкретного виновного физического лица — бывшего сотрудника или конкретного специалиста конкурента.

Преимущества уголовного пути: следствие само собирает доказательства, в том числе с помощью обысков и выемки оборудования. Угроза уголовного дела нередко является мощным стимулом к досудебному урегулированию.

Жалоба в ФАС

Если конкурент, скопировав ваш код, создает продукт, способный ввести потребителей в заблуждение — это недобросовестная конкуренция по статье 14.7 Федерального закона «О защите конкуренции». ФАС рассматривает жалобы бесплатно и может выдать предписание о прекращении нарушения. Это эффективный параллельный инструмент, не требующий доказывания авторских прав в полном объеме.

Размер компенсации: чего реально добиться в суде

Ключевой фактор, влияющий на размер компенсации в суде, — наличие технического заключения о сходстве кода и документальное подтверждение объема убытков (снижение продаж, потеря клиентов, стоимость разработки скопированного функционала).

Утечка через сотрудника: отдельный разбор

Сценарий, когда код утекает через бывшего разработчика, требует специфических действий.

Правовые основания для претензии к сотруднику:

Если разработчик подписал NDA — нарушение договора о неразглашении является самостоятельным основанием для взыскания убытков в гражданском суде. Если код создан в рамках трудовых обязанностей — исключительные права принадлежат работодателю (ст. 1295 ГК РФ), и использование кода на новом месте работы нарушает права бывшего работодателя. Если имел место умышленный вынос данных — это потенциально статья 183 УК РФ (коммерческая тайна) или 272 УК РФ (неправомерный доступ).

Превентивные меры для работы с разработчиками:

Каждый сотрудник и подрядчик должен подписывать NDA еще до получения доступа к кодовой базе. В трудовом договоре необходимо явно прописать, что все разработки, созданные в рамках трудовых обязанностей, являются служебными произведениями с исключительными правами работодателя. При увольнении разработчика — проводить процедуру отзыва всех доступов (репозитории, облака, VPN, корпоративные аккаунты) в тот же день.

Как зарегистрировать программу для ЭВМ в Роспатенте

Регистрация — добровольная процедура, но она создает официальную запись о правообладателе и дате создания программы. Алгоритм следующий:

Подготовьте заявку: название программы, реферат (краткое описание назначения и функциональности), депонируемые материалы — как правило, первые и последние 50 листов исходного кода. Уплатите государственную пошлину: 3 200 рублей для юридических лиц (пошлины на 2026 год уточняйте на сайте Роспатента). Подайте заявку через портал Роспатента (онлайн) или почтой. Срок регистрации — от 30 до 60 рабочих дней. Получите свидетельство о государственной регистрации программы для ЭВМ.

Свидетельство действует бессрочно и является официальным подтверждением ваших прав перед судом, партнерами и инвесторами.

Как защитить код от копирования: превентивные технические и правовые меры

Правовые меры:

Введите режим коммерческой тайны для исходного кода: утвердите соответствующий внутренний регламент, проставьте грифы, ведите реестр лиц, имеющих доступ. Используйте четкие лицензионные соглашения при публикации кода на открытых платформах. Зарегистрируйте программу в Роспатенте до выхода продукта на рынок.

Технические меры:

Используйте системы контроля версий (Git) с фиксацией каждого коммита — это создает неопровержимую хронологию разработки. Ограничьте доступ к репозиторию по ролям: разработчик должен видеть только те части кода, которые необходимы для его задач. Внедрите SIEM-системы для мониторинга подозрительной активности: массовое скачивание файлов репозитория нетипичным пользователем — первый сигнал утечки. Применяйте обфускацию кода для публично распространяемых бинарных файлов — это существенно затрудняет реверс-инжиниринг. Встраивайте в код уникальные «водяные знаки» — нефункциональные, но характерные фрагменты, которые однозначно идентифицируют ваш продукт при обнаружении их в чужом коде.

Организационные меры:

Проводите регулярный аудит безопасности доступов. Разработайте и внедрите процедуру offboarding для увольняющихся сотрудников с обязательным отзывом всех доступов. Страхуйте интеллектуальную собственность — этот инструмент становится все более популярным на российском IT-рынке.

Судебная практика 2024–2025 годов: ключевые тенденции

Анализ дел Суда по интеллектуальным правам за последние два года позволяет выделить несколько устойчивых тенденций, актуальных для 2026 года:

Суды все чаще принимают технические заключения экспертов как основное доказательство по делам о копировании кода — при условии, что эксперт имеет специализацию в программном обеспечении и применял признанные инструменты сравнения. Размер присуждаемых компенсаций растет: суды активнее применяют норму о двукратной стоимости права использования вместо минимальных фиксированных размеров. Дела, в которых к гражданскому иску добавлено уголовное дело, урегулируются досудебно значительно чаще — угроза уголовной ответственности является мощным стимулом к переговорам. Наличие зарегистрированной программы в Роспатенте ускоряет рассмотрение дела и увеличивает вероятность принятия обеспечительных мер.
Загрузите претензию или вставьте текст — сервис Nevsky IP Scan проверит требования по 13 пунктам и подскажет дальнейшие шаги. Быстро, понятно, с опорой на практику

Попробуйте новый сервис «AI-анализ досудебной претензии по ИС»

Попробовать бесплатно →
Часто задаваемые вопросы
  • Вера
    Можно ли защитить алгоритм или идею программы? 
    Nevsky IP Law
    Нет. Авторское право охраняет конкретный код — его текстуальное выражение. Идея, концепция или алгоритм как таковые не охраняются. Для защиты алгоритма существует механизм патентования изобретения, однако в России запатентовать алгоритм значительно сложнее, чем в США или Европе.
  • Андрей
    Конкурент переписал наш код на другом языке — это нарушение? 
    Nevsky IP Law
    Да, если при переводе воспроизведена оригинальная структура и логика. Перевод произведения является одним из видов использования, требующих разрешения правообладателя (ст. 1270 ГК РФ).
  • Максим
    У нас нет регистрации программы — суд нас защитит? 
    Nevsky IP Law
    Да. Регистрация не является условием защиты: авторское право возникает с момента создания. Однако без регистрации нужно доказать первичность иными способами — через историю репозитория, переписку, показания свидетелей.
  • Евгений
    Код написан командой фрилансеров — кому принадлежат права? 
    Nevsky IP Law
    Зависит от договора. Если в договоре прямо прописана передача исключительных прав заказчику — права у вас. Без такого пункта права остаются у каждого автора-разработчика. Это критический риск для многих стартапов, работающих с внешними командами.
  • Екатерина
    Как быстро можно заблокировать приложение конкурента? 
    Nevsky IP Law
    При наличии зарегистрированных прав и убедительных доказательств — обеспечительные меры (приостановка продаж в магазине приложений) могут быть приняты судом в течение 1–3 дней с момента подачи ходатайства. Для этого необходима высокая степень убедительности доказательной базы.
Также вам может быть полезно
Подборка практических материалов по защите интеллектуальной собственности и авторских прав: инструкции, рекомендации, примеры успешной регистрации и предотвращения нарушений. Всё, что поможет защитить ваши идеи, бренды и контент на практике.