0

История компьютерного пиратства и систем защиты информации

Наши проекты:

visual 2000 31.10.2007

Теоретические основы

Во все времена пиратство являлось спутником рыночных отношений. Нет рынка (товаров, которые продаются) — нет и пиратов (нечего воровать). И что бы мы порой ни говорили или слышали о пользе «санитаров леса», по большому счету пираты всегда действовали во вред развитию рынка.

Если говорить в широком плане, то понятие «пиратство» связано с нарушением прав двух ключевых участников рынка — производителей и потребителей товаров. На этот момент хотелось бы обратить особое внимание: здесь мы имеем отличный пример действия классического закона диалектики — «единство и борьба противоположностей». Несмотря на то, что у каждой из сторон рынка имеются свои кровные интересы, которые находятся в определенном противоречии с интересами другой, на самом деле ни одна из сторон не может существовать без другой. Именно поэтому, например, потребители, отстаивая свои права, в долгосрочной перспективе также заинтересованы в защите и уважении прав производителей.

В этом нужно отдавать полный отчет: пираты, непосредственно действуя против производителей, на самом деле наносят урон всему рынку, в том числе и потребителю. Идея очевидна — купив сегодня по дешевке краденое пальто, мы рискуем через год вообще остаться голыми, потому что окажется, что все портные «завязали» заниматься этим убыточным ремеслом.

Возвращаясь к компьютерному пиратству, полезно вспомнить, что вычислительная система состоит из двух частей: аппаратуры (назовем это компьютер) и программного обеспечения. Именно поэтому перед обсуждением темы «программное пиратство» следует хотя бы кратко сказать о «аппаратном» аспекте этой проблемы.

Пиратство в области аппаратуры

До традиционного пиратского промысла — торговли ворованным товаром — дело сейчас доходит редко. Хотя в конце годов кражи уже установленных персональных компьютеров из советских учреждений были довольно широко распространены: товар был очень дорогой и риск был вполне оправдан. (Для справки. Рыночная цена импортного ПК в 1989 году была тыс. руб. Приличная зарплата тогда же — 500 руб., «Жигули» — тыс.руб. Почувствуйте разницу с нынешними временами.)

Более распространенным вариантом является продажа контрафактных товаров. (Контрафактные продукты — это продукты, на которых незаконно используются торговые марки других фирм, т. е. поддельные товары.) В нашем случае это может быть, например, продажа компьютера, собранного в соседнем подвале, как «настоящего Compaq». Вообще говоря, такой компьютер может быть и не хуже, чем «настоящий», но дополнительные деньги за «фирму» Вы все же переплатите. Такой наглый подлог со сменой «лейбла» сейчас встречается довольно редко: рискованно, да и покупатель на такую удочку не клюет. Тем не менее, если Вы решили покупать «настоящий…», то прислушайтесь к таким советам:

СОВЕТ 1. Зарубежные и даже российские brand name не продаются на рынках или полуподвальных магазинах. Продавцы должны быть в костюмах с бейджами на груди, а у входа в магазин находится охранник в парадной форме.

СОВЕТ 2. Если стоимость зарубежного brand name выше цены аналогичного отечественного ПК всего в 1,3 раза, то, скорее всего, Вас обманывают.

Другой вариант обмана покупателя — это установка в компьютер более дешевых комплектующих, чем это указано в спецификации на ПК. Данная тема достойна совершенно отдельного разговора, но как мне представляется, ее актуальность за последнюю пару лет резко упала — время явных жуликов сейчас уже прошло. Но об одном ранее довольно распространенном подлоге следует упомянуть.

Речь идет о «перепиле» микропроцессора — его заставляют работать на более высокой частоте, чем он был промаркирован. Операция называется «перепил» потому, что для этого нужно «спилить» маркировку микросхемы на верхней части ее керамического корпуса и нанести собственную (« перебивка номера двигателя»). Например, вместо «Pentium-166» нанести «Pentium-200» и заработать на этом долл. Вообще говоря, перед «перепилом» процессор сначала проверяют, может ли он работать на повышенной частоте, (это вполне реально, почему — поговорим как-нибудь потом). Так что Вы получаете скорее всего работоспособный компьютер, но вероятность появления проблем резко возрастает (обычно перегрева кристалла микросхемы). В любом случае рассчитывать на гарантии производителя уже не приходится. Многие «продвинутые» пользователи вполне сознательно увеличивают производительность своего ПК за счет увеличения тактовой частоты, но это уже их личное дело.

К сожалению, официально установить факт «перепила» может быть не очень просто, но, к счастью, сейчас таким шутками мало кто балуется. Но тем не менее еще один совет можно дать:

СОВЕТ 3. Если Ваш компьютер начинает хаотично «глючить» через минут при работе с мощной графической или расчетной программой (типа игры «Doom»), проверьте, не связано ли это с его перегревом. Эту проблему можно решить, либо понизив тактовую частоту, либо обеспечив его дополнительное охлаждение (например, установив вентилятор).

Еще один более распространенный сегодня обман покупателя заключается в том, что Вам продают «настоящий ПК», но оказывается, что он реально не обеспечен соответствующими гарантийными обязательствами. в целом обеспечение этих прав покупателя лежит на продавце товара. Но часто бывает удобнее обратиться непосредственно в сервисный центр изготовителя. Но тут может оказаться, что гарантийные обязательства некоторой зарубежной фирмы распространяются не на любые ее товары, а лишь на те, которые куплены именно на территории нашей страны, причем по авторизованным каналам поставок фирмы. Упрощенно говоря, только на те ее товары, на которых имеется условная наклейка «для продажи в России». Такое встречается не очень часто, но нужно иметь в виду эту возможность. По крайнем мере, задать продавцу вопрос на данную тему нужно обязательно.

Если это будет интересно для читателей, то о проблемах «аппаратного пиратства» и о том, «как покупать ПК», можно будет еще поговорить позднее, а сейчас мы переходим к нашей основной теме «пиратство в области ПО».

Программное пиратство

Специфика пиратства в сфере программных продуктов определяется «нематериальностью» этого вида продукта. Украсть его (скопировать) очень легко, а обнаружить факт воровства — очень сложно.

В принципе здесь тоже могут быть варианты, аналогичные с аппаратурой, когда идет продажа продуктов собственного изготовления под чужой маркой (написали свою бухгалтерскую программу, а потом торгуете ею под именем «1С:Бухгалтерия» версия 7.01) или, наоборот, чужих программ под своей маркой (скопировали MS Word, а на коробке написали «Редактор для тебя»). Кстати, проблема «заимствования» программного кода является действительно довольно актуальной среди профессиональных разработчиков.

Например, в начале 1994 г. небольшая американская фирма Stac Electronics, получившая известность как разработчик программ сжатия дисков, подала в суд на гиганта Microsoft за то, что последняя использовала в своих продуктах уникальную технологию первой. В результате Microsoft проиграла это дело — она уплатила штраф в 120 млн. долл. и изъяла из новой версии 6.2 соответствующую утилиту сжатия.

Однако сейчас нас интересуют реалии потребительского рынка программ, где процветает именно нелегальное использование ворованных программ.

Исторический экскурс

Во времена СССР проблем с нелегальным использованием компьютерных программ в нашей стране вообще никаких не было. Сами программы были, но они в принципе не признавались товаром, т. е. продуктом, предназначенным для продажи. В общественном сознании они ассоциировались с бесплатными (причем обязательными!) приложениями к ЭВМ. Мысль о том, что «программа — это тоже продукт», звучала почти как призыв к свержению существующего строя. Об авторских правах и говорить нечего. В тогдашнем законе о изобретательской деятельности говорилось однозначно: «в качестве объекта авторского права не рассматриваются алгоритмы и вычислительные программы».

И нам, советским людям, было совершенно непонятно, почему американцы обижались на то, что в конце годов наши разработчики скопировали и архитектуру и программное обеспечение для своего ЕС ЭВМ (у них она называлась IBM OS/360), а в — для СМ ЭВМ и «Электроники» (американское семейство фирмы DEC). Хотя надо признать, что задача это была непростая — для этого понадобилась работа научно-исследовательских и производственных ресурсов нескольких министерств.

Читайте также:  Блог на php mysql

На капиталистическом Западе программы всегда были товаром и охранялись авторским правом. Но если не считать лихих набегов с Востока, особых проблем до начала годов с защитой этих прав у них не было. Программы использовались довольно ограниченным кругом специалистов, причем были таким сложными, что без помощи авторов разобраться с ними было практически невозможно.

Проблема обозначилась в начале годов с появлением персональных компьютеров и взрывообразным расширением круга их пользователей. Сформировался огромный рынок коммерческих программных продуктов, которые можно уже было легко воровать. Но в странах с развитым понятием «права собственности» проблему довольно успешно решили юридическими методами.

Надо признать, что программы являются не совсем обычным товаром. В отличие от большинства «материальных» продуктов стоимость программ определяется не затратами на их воспроизводство (тиражирование), а совсем другими соображениями. Наиболее очевидными факторами здесь являются стоимость разработки и предполагаемый тираж, но жесткой связи между этими показателями и конечной стоимостью продукта все же нет. Процедура воровства программы — копирования на другой носитель — тоже совсем не похожа на лихой угон автомобиля: все это делается так тихо и спокойно, что даже сам владелец не может обнаружить факт угона. Поэтому для защиты авторского права на программы во всем мире используется весьма сложный юридических механизм.

Дискуссия о необходимости принятия соответствующих законов в нашей стране началась еще в конце годов, когда «» программы уже стали реальным товаром. В начале голос наших «рыночников» был подкреплен решительным нажимом международного сообщества: без юридического права на интеллектуальную собственность ни о каком рынке не может быть и речи, и без соответствующих гарантий западные фирмы на хотели с нами иметь дело. Так или иначе, но в конце концов Закон РФ «О правой охране программ для ЭВМ и баз данных» был принят и введен в действие с начала 1993 г. (в полном объеме — с 1994 г.). Характерная деталь: именно тогда мировой лидер программного обеспечения — фирма Microsoft — открыла свой филиал в Москве.

Жизнь по Закону

В ходе дискуссии, предшествовавшей принятию Закона, часто складывалось впечатление, что вся проблема нелегального использования программ заключается только в отсутствии нужных законов и она будет автоматически решена с их принятием. Но это оказалось совсем не так — закон приняли, а проблема осталась.

Нелегальное использование программ у нас было всегда, но раньше ни о какой коммерции не было и речи. В плане «дружеского одолжения» человек переписывал программу с жесткого диска на свою дискету и шел к себе работать с ней. Но примерно два года назад ситуация резко изменилась, прежде всего в связи с появлением компакт-дисков. Самый пикантный момент здесь заключается в том, что еще в начале годов западные производители ПО рассматривали переход к поставкам своих продуктов на как одно из важных технических средств в борьбе с незаконным копированием — на обыкновенном компьютере компакт-диск не перепишешь.

Но тут проявилась обратная сторона перехода на новые технологии хранения информации — началось нелегальное производство компакт-дисков в промышленных масштабах на коммерческой основе. Правда, отечественное производство было к этому технически не готово, но нам помогли китайские друзья — дешево, оперативно и в массовых масштабах. Соответственно, их реализация потребовала создания системы поставок и распространения, что и было сделано уже нашими коммерсантами. К лету 1995 г. китайские компакт-диски заполонили все сначала Москву, а потом и всю страну. И вот тогда о проблеме компьютерного пиратства опять заговорили и вспомнили о наличии соответствующей юридической защиты.

Первый милицейский выпад против них был сделан в июле 1995 г. в Санкт-Петербурге — в двух проверяемых магазинах были обнаружены незаконно продаваемые программы. Но результат рейда оказался неожиданным — обнаружилось, что толка от подобных действий нет практически никакого, т. к. не отработана процедура доказательства факта подделки, а для судебного разбирательства нужно официальное обращение правообладателя (в данном случае речь шла о продуктах Microsoft). Короче говоря, дело заглохло, пираты отделались легким испугом.

Однако в январе 1996 г. все же проявился первый юридический прецедент. Фирма «1С» — крупнейший в России производитель коммерческих программных средств, автор популярного пакета «1С:Бухгалтерия» — выиграла у одного из пиратов судебный процесс, который тянулся почти год. В результате фирма «Наис» прекратила незаконную торговлю и ее обязали вернуть деньги всем, кто купил поддельные программы (но только по требованию конкретных покупателей). То есть фирма «1С» отстояла права покупателей, но не свои — никаких компенсаций она не получила. Однако прецедент был создан.

Летом 1996 г. с учетом прошлых упущений в борьбу с пиратами включилось российское отделение BSA (Business Software Alliance — Ассоциация Поставщиков Программного Обеспечения, международное объединение ведущих компаний в этой сфере). По его инициативе московская милиция провела несколько рейдов, по результатам которых в начале осени был принят ряд судебных решений в пользу фирмы Microsoft (речь шла о нелегальном распространении именно ее продуктов).

При этом представители Microsoft и BSA постоянно подчеркивали, что целью этих акций было не не столько наказание конкретных нарушителей закона, сколько создание прецедентов по практической реализации закона. А также демонстрация готовности бороться за свои права со стороны фирм-разработчиков.

Борьба с пиратством в России только начинается

Для всех очевидно, что реальная борьба с пиратами начнется лишь тогда, когда в нее вступят именно российские фирмы-разработчики, для которых данная проблема — дело жизни и смерти. «Спасение утопающих — дело рук самих утопающих.» Надежды на самостоятельные акты со стороны властей, в частности милиции, довольно мало: на фоне общих трудностей государства компьютерные пираты являются не первоочередной проблемой.

При всем шуме вокруг темы «Microsoft поможет нам прийти к цивилизации» нужно отдавать отчет, что западные компании за нас наши проблемы решать не будут. Даже если Microsoft победит всех местных пиратов, это не очень сильно отразится на финансовом положении компании: в России за 1996 г. было продано чуть более одного млн. ПК, а в США — 26 млн. (т.е. потенциал нашего рынка составляет не более % от американского). Сейчас продажи в России составляют 0,2% от общего объема доходов корпорации.

Что касается российских фирм, то складывающаяся ситуация противоречива: пиратство резко ограничивает возможность развития этого бизнеса, а слабость бизнеса не позволяет бороться с пиратством. Однако реальные подвижки в этом направлении видны: осенью прошлого года серия энергичных рейдов, проведенная при участии отечественных фирм-разработчиков мультимедийных продуктов, внесла серьезное смятение в ряды торговцев нелегальными копиями. Как сказал мне еще тогда один из таких продавцов: «Сейчас вряд ли кто рискнет в открытую торговать продукцией российских фирм. Microsoft — за океаном, а наши — здесь рядом. И не все они такие уж интеллигенты, чтобы рассчитывать только на суд.»

Пираты — кто они?

Разумеется, никто не имеет в виду, что проблему пиратства можно решить чисто карательными методами. В связи с этим полезно еще раз вспомнить, что под термином «пираты» рассматривается вся цепочка: «производители пиратских дисков» — «продавцы» — «пользователи». Здесь ключевым звеном является именно самая массовая категория пиратов — пользователи нелегальных копий.

Строго говоря, суть проблемы заключается не в борьбе с незаконными доходами первых двух категорий пиратов, а за увеличение объемов продаж собственных продуктов. Никто не хочет возвращения к ситуации начала годов, когда пиратского бизнеса не было, но и объем легальных продаж был практически нулевым.

В связи с этим следует подчеркнуть, что о превращении нелегалов в официальных пользователей никто и не ведет речь. Например, по данным BSA уровень пиратства (соотношение нелегальных копий к общему числу используемых программ) в США составляет 34%, странах Западной Европы — 50%, в России — не менее 95%. Таким образом, речь идет о снижении уровня пиратства до некоторого разумного уровня, который обеспечит соответствующую рентабельность отечественной отрасли «разработка коммерческого ПО».

Читайте также:  Где находятся камеры видеонаблюдения

При этом совершенно очевидно, что в первую очередь речь идет не о частных пользователях, а о корпоративных, на долю которых приходится сегодня основная часть компьютерного парка страны. В связи с этим следует отметить, что в дискуссии о проблемах пиратства (обычно с точки зрения его защиты или морального оправдания) наиболее активно участвуют именно частные лица, причем в основном довольно юные.

Для справки: в феврале этого года прошла официальная информация Microsoft о том, что «Центральный Банк РФ сделал очередной шаг к использованию в своей работе легальных программ». Обратите внимание, что этот шаг предпринят лишь зимой текущего года, причем он не был еще окончательным. Думаю, что в финансовых возможностях ЦБ РФ никто не сомневается.

Оставить комментарий

Ваш комментарий будет опубликован после модерации.

Идёт приём заявок

Подать заявку

Для учеников 1-11 классов и дошкольников

Реферат на тему:

Термин «компьютерное пиратство» обозначает нарушение авторских прав на программное обеспечение 1 . В самом прямом смысле понятие « авторское право » означает «право создания копий». Авторское право представляет собой одну из форм защиты интеллектуальной собственности .

Под интеллектуальной собственностью понимается исключительное право физического или юридического лица на результаты интеллектуальной деятельности. Авторское право распространяется на такие результаты интеллектуальной деятельности, как произведения науки, литературы, искусства, в том числе и на компьютерные программы.

При покупке лицензионной копии программного продукта потребитель приобретает в действительности лишь право (разрешение) на его использование. Авторские права на саму программу сохраняются за автором (правообладателем), в собственность покупателя переходят только материальные носители, на которых она распространяется (например, диски и документация).

Компьютерное пиратство наносит ущерб всем: конечным пользователям, уважающим закон реселлерам 2 , индустрии программного обеспечения, а также экономике целых стран и отдельных регионов. Сегодня все мы уязвимы для пиратов как никогда раньше — вследствие успехов технического прогресса и широкого распространения компьютеров. Эти факторы, как известно, упрощают и удешевляют массовое распространение незаконных копий ПО и других объектов интеллектуальной собственности.

Экономика всех стран мира несет колоссальные потери из-за компьютерного пиратства. С появлением все более передовых технологий и расширением сферы охвата интернета незаконное распространение ПО и других объектов интеллектуальной собственности приобретает все больший масштаб.

1. Незаконное копирование конечными пользователями

Один из самых часто встречающихся видов компьютерного пиратства — это «простое» копирование программного продукта частными пользователями и организациями, не обладающими правами на выполнение таких действий.

В отрасли программного обеспечения это явление называется «копирование конечными пользователями». Данный вид компьютерного пиратства включает установку программных продуктов в организации на большее количество компьютеров, чем это допускается условиями имеющегося лицензионного соглашения. Обмен программами с приятелями и коллегами за пределами организации также попадает в эту категорию.

2. Незаконная установка программ на жесткие диски компьютеров

Нередко компании, занимающиеся поставками вычислительной техники, осуществляют незаконную установку программного обеспечения на жесткие диски компьютеров, то есть производят продажу вычислительной техники с предустановленными нелицензионными копиями программного обеспечения. При этом для установки ПО могут использоваться как подлинные носители, так и поддельная продукция.

3. Изготовление подделок

Нелегальное тиражирование — это широкомасштабное изготовление подделок и распространение их по каналам продаж. Для изготовления подделок могут использоваться современные технологии, при этом зачастую достигаются такое качество и такая точность копирования упаковки, логотипов и элементов защиты, что становится нелегко отличить подделку от оригинального продукта. Однако для ряда стран (в том числе для России и других стран СНГ) в настоящее время характерна поддельная продукция низкого качества, с явными признаками контрафактности, изготовители которой и не пытаются имитировать отличительные признаки подлинного продукта.

4. Нарушение ограничений лицензии

Нарушение требований лицензии происходит в том случае, когда программное обеспечение, распространявшееся со специальной скидкой и на специальных условиях (либо в составе крупного пакета лицензий, либо предназначенное только для поставок вместе с вычислительной техникой или для академических учреждений), продается тем, кто не отвечает этим требованиям. В качестве примера можно привести продажу академической лицензии коммерческому предприятию.

5. Интернет-пиратство

Интернет-пиратство — это распространение нелегальных копий программных продуктов с использованием Интернета. Данная разновидность пиратства выделена специально для того, чтобы подчеркнуть ту большую роль, которую играет сегодня Интернет для незаконного копирования и распространения поддельного и иного незаконно распространяемого программного обеспечения. С тех пор как появился Интернет, пиратство приняло особенно большие масштабы. В понятие интернет-пиратства входит, в частности, использование Интернета для рекламы и публикации предложений о продаже, приобретении или распространении пиратских1 копий программных продуктов.

Все эти виды компьютерного пиратства наносят ущерб не только производителям программных продуктов, они представляют собой серьезную проблему для ИТ-индустрии в целом. Более того, компьютерное пиратство подрывает потенциал роста мировой экономики, поскольку тот в определенной степени зависит от развития отрасли программного обеспечения.

«Авторское право» распространяется на такие результаты интеллектуальной деятельности, как произведения науки, литературы, искусства, в том числе на компьютерные программы, хореографические постановки, картины, аудиовизуальные изображения, звуковые записи и архитектурные сооружения. Авторское право на произведения науки, литературы и искусства, в том числе на программы для ЭВМ, возникает в силу его создания. Сегодня многие авторы регистрируют свои труды, что облегчает им возможность преследовать в судебном порядке всякого нарушителя своих авторских прав (создающего нелегальные копии) и получать с нарушителя компенсацию за ущерб и оплату услуг адвоката.

Международные конвенции по охране авторских прав, многосторонние международные договоры, устанавливающие обязательства государств по охране авторского права на произведения, принадлежащие гражданам других участвующих в договоре стран или впервые опубликованные в этих странах. Наибольшее значение имеют Бернская конвенция об охране литературных и художественных произведений (1886) и Всемирная (Универсальная) Женевская конвенция об авторском праве (1952).

Конвенции ставят целью обеспечить уважение прав личности и благоприятствовать развитию литературы, науки и искусства, способствовать обмену культурными ценностями и лучшему международному взаимопониманию. Она распространяется на произведения письменные, музыкальные, драматические и кинематографические, произведения живописи, гравюры и скульптуры.

Наряду с участием в международных конвенциях государства могут заключать между собой двусторонние соглашения об охране авторских прав. По этим соглашениям каждая сторона признаёт авторские права граждан другой стороны на произведения, впервые выпущенные в свет на территории другой стороны, и предоставляет им охрану в принципе на тех же условиях, что и произведениям собственных граждан.

Автор: Пользователь скрыл имя, 06 Января 2012 в 20:26, контрольная работа

Работа содержит 1 файл

История компьютерного пиратства и систем защиты информации – Ира.doc

По Дисциплине: Информационная безопасность и защита информации

На тему: «История компьютерного пиратства и систем защиты информации»

Проверил преподаватель________ ______________________________ _______

1. Общие понятия компьютерного пиратства и угрозы информации. 4

2. История пиратства. . . . . . . . . 7

3. Ответственность за пиратство. . . . . . . 8

4. Вред пиратства. . . . . . . . . 13

5. Способы защиты информации. . . . . . . 15

Список литературы. . . . . . . . . 23

Людям свойственно защищать свои секреты. Развитие информационных технологий, их проникновение во все сферы человеческой деятельности приводит к тому, что проблемы информационной безопасности с каждым годом становятся всё более и более актуальными – и одновременно более сложными.

Технологии обработки информации непрерывно совершенствуются, а вместе с ними меняются и практические методы обеспечения информационной безопасности. Действительно, универсальных методов защиты не существует, во многом успех при построении механизмов безопасности для реальной системы будет зависеть от её индивидуальных особенностей, учёт которых плохо подаётся формализации. Поэтому часто информационную безопасность рассматривают как некую совокупность неформальных рекомендаций по построению систем защиты информации того или иного типа.

Однако всё обстоит несколько сложнее. За практическими приёмами построения систем защиты лежат общие закономерности, которые не зависят от технических особенностей их реализации.

Под термином "компьютерное пиратство" подразумеваются действия, каким-либо образом нарушающие авторские права на программное обеспечение.

Цель работы – изучить историю компьютерного пиратства и систем защиты информации.

  1. дать понятие компьютерного пиратства и угрозы информации;
  2. рассмотреть историю пиратства;
  3. определить ответственность за пиратство;
  4. выявить вред приносящий пиратством;
  5. определить способы защиты информации.
Читайте также:  Белые пятна на фото что это

1. Общие понятия компьютерного пиратства и угрозы информации

Действиями, которые можно квалифицировать как «компьютерное пиратство» могут быть незаконное копирование, а также использование, реализация и реклама конечного пиратского продукта. Независимое аналитическое агентство IDC и Ассоциация производителей программного обеспечения (Business Software Alliance) выделяют 5 основных разновидностей пиратства 1 :

Незаконное копирование продукта конечным пользователем – один из наиболее часто встречаемых видов пиратства. Это может быть установка большего количества копий, чем это предусмотрено лицензионным соглашением, а также копирование продукта на диски.

Вторая разновидность – незаконная установка программ на винчестеры. Под "незаконной установкой" подразумевается инсталляция на компьютеры нелицензионных продуктов или же одного лицензионного на несколько компьютеров компаниями, занимающимися продажей вычислительной техники. В результате этого конечный пользователь получает компьютер с уже установленным пиратским контентом.

Следующий тип – изготовление контрафактной продукции. Под этим понимается широкомасштабное копирование программных продуктов с целью их дальнейшей реализации посредством сети дилеров. При этом сейчас наблюдается тенденция к увеличению качества выпускаемой пиратами продукции. К примеру, глядя на некоторые последние диски от Petrosoft, можно подумать, что они лицензионные. Некоторые же пиратские "компании" имитируют оформление компаний, выпускающих лицензионную продукцию. К примеру, дизайн обложек игр от Trium с первого взгляда бывает очень трудно отличить от обложек "Коллекции игрушек" от "1С".

Четвертая разновидность пиратства – это нарушение лицензионного соглашения и ограниченной лицензии при продаже продукта. В этом случае дилер продает лицензионный продукт организации, на которую не распространяются требования и условия лицензии. В качестве примера можно привести случай, когда коммерческой организации продается продукт, лицензия которого распространяется на образовательные учреждения (у таких продуктов цена, как правило, ниже обычной).

И, наконец, пятая разновидность – это интернет-пиратство. Под этим понимают реализацию пиратской продукции посредством Интернета (например, предложение купить Windows XP за 10 долларов), размещение пиратских копий на серверах для открытого скачивания, а также размещение в Сети рекламы нелицензионного программного обеспечения.

Различают несколько видов угроз информации. Если ценность информации теряется при ее раскрытии, то говорят, что имеется опасность нарушения секретности информации. Если ценность информации теряется при изменении или уничтожении информации, то говорят, что имеется опасность для целостности информации. Если ценность информации в ее оперативном использовании, то говорят, что имеется опасность нарушения доступности информации. Если ценность информации теряется при сбоях в системе, то говорят, что есть опасность потери устойчивости к ошибкам. Чаще рассматриваются первые три опасности, которые необходимо предотвратить или минимизировать с помощью систем защиты: секретность, целостность, доступность 2 .

Под угрозами подразумевают пути реализации опасных воздействий. Так, угроза съема информации и перехвата излучения с дисплея компьютера ведет к потере секретности, угроза пожара – к нарушению целостности информации, угроза разрыва канала связи опасна потерей доступности.

Угрозы секретности. Существует два нарушения секретности: утрата контроля над системой защиты и каналы утечки информации. В первом случае возможно осуществление несанкционированного доступа к секретной информации. Во втором имеет место ситуация, когда разработчики системы защиты не смогли предупредить, либо система защиты не в состоянии рассматривать такой доступ как запрещенный. Утрата управления системой защиты может быть реализована оперативными мерами, и при этом важными являются административные и кадровые методы защиты. Ситуация, в которой возникает утрата контроля над защитой, может возникать стихийно или создаваться искусственно.

Утрата контроля также может стать следствием взламывания защиты самой системы защиты. Весьма опасными являются каналы утечки, основной класс которых в электронных системах обработки данных представляют каналы по памяти, т. е. каналы, образующиеся за счет использования доступа к общим объектам системы.

Угрозы целостности. Нарушения целостности информации – это незаконное уничтожение или модификация информации. Защита целостности традиционно относится к категории организационных мер. Основным источником угроз целостности являются пожары и стихийные бедствия. К уничтожению и модификации могут привести также случайные и преднамеренные критические ситуации в системе, вирусы и т. д.

Основой защиты целостности является своевременное регулярное копирование ценной информации. Другой класс механизмов защиты целостности основан на идее помехозащищенного кодирования информации на основе введения избыточности в информацию и составляет основу контроля целостности. Он основан на аутентификации, т. е. подтверждении подлинности, целостности информации.

К механизмам контроля целостности информации следует отнести создание системной избыточности (повышение "живучести" системы). При этом одновременно решаются и задачи устойчивости к ошибкам и защиты от нарушений доступности.

Политика безопасности – это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации. По сути политика безопасности – это набор правил управления доступом.

Построение политики безопасности обычно двухэтапно:

1. В информацию вводится структура ценностей и проводится анализ риска.

2. Определяются правила для любого процесса пользования данным видом доступа к элементам информации, имеющим данную оценку ценностей.

2. История пиратства

Впервые в СССР пиратство появилось при попустительстве властей. Пиратство является спутником рыночных отношений и капитализма. А, как известно, в Союзе рынка не было, а посему не было известно и про такое понятие, как "авторское право на вычислительные программы". И поэтому наши ученые спокойно скопировали, немного изменив, архитектуру и сопутствующие программы IBM OS/360 для своей ЕС ЭВМ в конце 60-х годов, а также для СМ ЭВМ и "Электроники" в конце 70-х (копия с PDP-11). После этого, в принципе, у западных программистов особых проблем с нарушением авторских прав со стороны советских коллег не было. Однако после падения Союза – только не сразу, а после того, как компьютеры получили широкое распространение, – проблемы у западных правообладателей начались очень большие. Именно с этим временем связано зарождение крупнейших на сегодняшний день пиратов: "Фаргуса", Petrosoft’a и ряда других. Что имеем теперь, можно увидеть, зайдя в любой магазин, торгующий компак-дисками. И хотя телевидение периодически включает репортажи о "широкомасштабной операции правоохранительных органов по выявлению и прекращению деятельности крупного предприятия по производству контрафактных компакт-дисков", все равно количество пиратских дисков не уменьшается.

3. Ответственность за пиратство

Кто может нести ответственность за нарушение авторских прав на программное обеспечение 3 ?

– должностное лицо (руководитель)

– непосредственный нарушитель (суд общей юрисдикции)

– юридическое лицо (арбитражный суд)

Одной из важных гарантий реализации авторских прав на программы для ЭВМ является их уголовно-правовая защита.

С введением в действие с 1 января 1997 года нового Уголовного кодекса РФ появилась возможность привлечения к уголовной ответственности нарушителей авторских прав на программные продукты.

Статья 146 УК РФ (части 2 и 3) предусматривает уголовную ответственность за незаконное использование объектов авторского права, совершенное в крупном размере, в виде штрафа до 200 000 рублей, или в размере зарплаты или иного дохода осужденного за период до 18 месяцев, либо обязательными работами на срок от 180 до 240 часов, либо лишения свободы на срок до двух лет.

Причем наказание за их совершение существенно повышается в случае их совершения группой лиц по предварительному сговору, или организованной группой, либо в особо крупном размере (вплоть до пяти лет лишения свободы).

В числе предусмотренных законодательством средств защиты авторских прав на программы для ЭВМ важная роль принадлежит мерам административной ответственности. Согласно статье 7.12 Кодекса РФ об административных правонарушениях, вступившего в силу 1 июля 2002 года, ввоз, продажа, сдача в прокат или иное незаконное использование экземпляров произведений или фонограмм в целях извлечения дохода в случаях, если 4

Описание работы

Цель работы – изучить историю компьютерного пиратства и систем защиты информации.
Задачи:
дать понятие компьютерного пиратства и угрозы информации;
рассмотреть историю пиратства;
определить ответственность за пиратство;
выявить вред приносящий пиратством;
определить способы защиты информации..

Содержание

Введение. . . . . . . . . . . 3
1. Общие понятия компьютерного пиратства и угрозы информации. 4
2. История пиратства. . . . . . . . . 7
3. Ответственность за пиратство. . . . . . . 8
4. Вред пиратства. . . . . . . . . 13
5. Способы защиты информации. . . . . . . 15
Заключение. . . . . . . . . . 22
Список литературы. . . . . . . . . 23

admin

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *