Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информационные технологии и моделирование бизнес-процессов

Средства защиты программного продукта. Технологии несанкционированного получения информации

Законодательство и киберпреступники

Прежде всего рассмотрим историю появления программного продукта. Сначала компьютерные программы любой сложности распространялись совершенно бесплатно, и самого понятия "программный продукт" просто не было. К тому времени, пока общеизвестный Уильям (Билл) Гейтс открыто не обратился к компьютерному общества с предложением сделать программы коммерческим продуктом. Обоснование было очевидным - на создание компьютерной программы тратятся умственные и физические усилия в большом количестве. И с той исторической заявления началась индустрия изготовления программных продуктов.

Начнем с законодательной базы США - основоположника законов о праве в цифровой области. Главным нормативным документом, регулирующим правовые отношения в области защиты авторских прав на программный и информационный продукт боль Конгресса "Digital Millenium Copyright Act" (DMCA) ("Закон об авторском праве"). Всем известный значок копирайта ©, и упомянутый выше документ оговаривает его использования. Как и каждый правовой документ, он является неоднозначным и в некоторых случаях открывает возможности для его обхода.

Например, автор вируса в соответствии со статьей 1 201 указанного выше документа может объявить его объектом авторского права. В результате такого парадокса компания по созданию антивирусов не будете иметь никакого права уничтожать его или вообще исследовать (потому антивирусная программа будет тогда противозаконной).

Однако подавать иск на антивирусную компанию автор вируса не сможет, поскольку вирус является программой деструктивной и по той причине подпадает под другую статью того же документа.

В 2003 году произошел прецедент, когда Ассоциация Индустрии Звукозаписи Америки (RIAA) выслала несколько тысяч сообщений пользователям, закачивали себе музыкальные файлы и пересылали их друг другу через Интернет, а также подала несколько сотен судебных исков о нарушении прав интеллектуальной собственности. При этом RIAA ссылалась на статью 512 (h) DMCA, что позволяет провайдерам Интернет-услуг сообщать авторов о таких действиях пользователя без его ведома. Отметим, что в американском законодательстве это - явное нарушение прав человека. Соответственно, эта статья вызвала множество споров и даже судебных исков.

Есть еще несколько документов в законодательной базе США, регулирующие правовые отношения в рассматриваемой области, а именно: "Закон о соблюдении тайны", "Закон о финансовых тайны" (1974 г..), "Акт о злоупотреблениях с использованием ЭВМ" (1986г. ).

Подобные документы есть и в других странах: в Канаде это "Закон о компьютерных и информационные преступления" (1985), в Великобритании "Закон о защите информации" (1984), во Франции "Закон об информатике, картотеки и свободы "(1978 г..), в Германии -" Закон о дальнейшем развитии электронной обработки и защиты данных "(1990 г..), т.

Рассмотрим ситуацию в Украине относительно подобных законов и прав. Поскольку информатизация пришла к нам с опозданием лет примерно на 15, то и фактически нет мощной законодательной базы, защищающей авторское право (подобная ситуация и в России и других постсоветских странах). В Украине есть "Закон об информации" (1992), "Закон о государственной тайне" (1994), "Закон о защите информации в автоматизированных системах" (1994), а также инструкция, в которой обусловливают правила применения криптографических алгоритмов в предпринимательской деятельности (1998 г.).

Уголовный кодекс Украины предусматривает наказание за нарушение авторских прав (до 2 лет исправительных работ или штраф от 50 до 100 минимумов заработной платы), за хакерство ("нарушение работы автоматизированной системы") такое же наказание. За повторное преступление - лишение свободы до 5 лет.

В мае 2000 года было подписано украинском-Американскую совместную программу действий по борьбе с нелегальным изготовлением оптических носителей информации. Украина долго не решалась на такой шаг, пока США не пригрозили применить торговые санкции. Показательно было уничтожено горы пиратских компакт-дисков (с помощью экскаватора или катка для асфальта), но реально ситуация не изменилась, пиратский рынок продолжает процветает.

Если проанализировать законодательную базу для различных компьютерных преступников (киберпреступников), можно увидеть, что для закона нет разницы между реальным преступлением и виртуальным. Однако, проанализируем - всегда ли это так?

Вор в реальной жизни пытается получить материальную выгоду от своих действий. В таком случае материальные потери потерпевшей стороны очевидны. Вор, вломился в квартиру, заберет оттуда ценные вещи.

А что же получит кракер от взлома защищенного программного продукта? Практически всегда только моральное удовлетворение (мы не будем рассматривать здесь развитую инфраструктуру по сбыту полученного ПО - это было проиллюстрировано в предыдущем пункте на примере книг). Для кракера важен сам факт взлома (спортивный интерес). То есть при сравнении с реальными злодеями кракер ломает замок на двери квартиры, заходит, смотрит, замок сломан хорошо и он не закроется. Тогда идет и размещает в Интернете адрес этой квартиры. За действия всех последующих пользователей он не отвечает.

Итак, кракер не является вором в прямом смысле этого слова. Ворами являются именно пользователи, работающие с нелицензионными копиями программы.

Другое дело есть с хакерами - теми, кто вмешивается в работу компьютерных систем, ворует информацию с чужих компьютеров, портит программное обеспечение - то есть тем или иным образом получает в виртуальном мире

"радость от гадости". Есть, конечно, исключения - хакеры, которые сотрудничают с разработчиками программных продуктов и помогают им определять слабые места защиты. Компания Билла Гейтса (Microsoft) имеет целую команду таких специалистов, по результатам работы которых выпускаются так называемые "заплатки" для программ.

Какова же роль в процессе несанкционированного использования программного обеспечения отводится автору программного продукта? Отношение к авторам таким ситуации обычно формулируется двумя словами "Сам виноват". Виноват в том, что не обеспечил достаточно мощной защиты своего продукта (как правило, из-за экономии средств). Большинство компьютерных программ чрезвычайно плохо защищенными (качество защиты вовсе не пропорциональна цене продукта). И дело здесь не в алгоритме защиты, а в его неграмотной программной реализации.

Авторы не беспокоятся об имидже продукта, если пользователи предпочитают незаконному пользованию, чем покупки. Авторы не хотят сотрудничать с хакерами, которые предлагают им помощь по защите. Квалифицированная реализация защиты может сделать стоимость взлома больше стоимости лицензионной копии.

 
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Региональная экономика
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее