Ну догадайтесь сами......
Ну.......
Правильно! Сторонние разработчики дополнительно защищают свои разработки.
Например, используются системы лицензирования конфигураций, пароли, HASP-ы и т.д.
В каждом отдельном случае нужно искать свое решение по обходу защиты.
Можно поискать уже "леченную" конфигурацию, но не факт, что у нее будет полный функционал...