Розділ «15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації»

Інформаційні технології та моделювання бізнес-процесів


15.1. Законодавство і кіберзлочинці


Насамперед розглянемо історичні підвалини появи програмного продукту. Спочатку комп'ютерні програми будь-якої складності поширювались абсолютно безкоштовно, і самого поняття "програмний продукт" просто не було. До того часу, поки загальновідомий Уїльям (Білл) Гейтс відкрито не звернувся до комп'ютерного суспільства з пропозицією зробити програми комерційним продуктом. Обґрунтування було очевидним - на створення комп'ютерної програми витрачаються розумові та фізичні зусилля у великій кількості. І з тої історичної заяви розпочалась індустрія виготовлення програмних продуктів.

Почнемо із законодавчої бази США - основоположника законів про право в цифровій галузі. Головним нормативним документом, що регулює правові відносини в області захисту авторських прав на програмний та інформаційний продукт є біль Конгресу "Digital Millenium Copyright Act" (DMCA) ("Закон про авторське право"). Всім відомий значок копірайту ©, і згаданий вище документ обумовлює його використання. Як і кожний правовий документ, він є неоднозначним і в деяких випадках відкриває можливості для його обходу.

Наприклад, автор вірусу відповідно статті 1201 зазначеного вище документу може оголосити його об'єктом авторського права. В результаті такого парадоксу компанія по створенню антивірусів не буде мати жодного права знищувати його чи взагалі досліджувати (бо антивірусна програма буде тоді протизаконною).

Проте подавати позов на антивірусну компанію автор вірусу не зможе, оскільки вірус є програмою деструктивною і по тій причині підпадає під іншу статтю того самого документу.

В 2003 році стався прецедент, коли Асоціація Індустрії Звукозапису Америки (RIAA) вислала декілька тисяч повідомлень користувачам, що закачували собі музичні файли та пересилали їх один одному через Інтернет, а також подала декілька сотень судових позовів про порушення прав інтелектуальної власності. При цьому RIAA посилалась на статтю 512(h) DMCA, що дозволяє провайдерам Інтернет-послуг повідомляти авторів про такі дії користувача без його відома. Зазначимо, що в американському законодавстві це - явне порушення прав людини. Відповідно, ця стаття викликала безліч суперечок і навіть судових позовів.

Є ще декілька документів в законодавчій базі США, що регулюють правові відносини в розглядуваній галузі, а саме: "Закон про дотримання таємниць", "Закон про фінансові таємниці" (1974 р.), "Акт про зловживання з використанням ЕОМ" (1986р.).

Подібні документи є і в інших країнах: в Канаді це "Закон про комп'ютерні і інформаційні злочини" (1985 р.), в Великобританії "Закон про захист інформації" (1984 р.), у Франції "Закон про інформатику, картотеки і свободи" (1978 р.), в Німеччині - "Закон про подальший розвиток електронної обробки і захисту даних"(1990 р.), тощо.

Розглянемо ситуацію в Україні щодо подібних законів та прав. Оскільки інформатизація завітала до нас із запізненням років приблизно на 15, то й фактично немає потужної законодавчої бази, що захищає авторське право (подібна ситуація є і в Росії та інших пострадянських країнах). В Україні є "Закон про інформацію" (1992 р.), "Закон про державну таємницю" (1994 р.), "Закон про захист інформації в автоматизованих системах"(1994 р.), а також інструкція, в якій обумовлюють правила застосування криптографічних алгоритмів в підприємницькій діяльності (1998 р.).

Карний кодекс України передбачає покарання за порушення авторських прав (до 2 років виправних робіт або штраф від 50 до 100 мінімумів заробітної платні), за хакерство ("порушення роботи автоматизованої системи") таке саме покарання. За повторний злочин - позбавлення волі до 5 років.

В травні 2000 року було підписано Українсько-Американську спільну програму дій по боротьбі із нелегальним виготовленням оптичних носіїв інформації. Україна довго не наважувалась на такий крок, доки США не пригрозили застосувати торгівельні санкції. Показово було знищено гори піратських компакт-дисків (за допомогою екскаватора чи катка для асфальту), але реально ситуація не змінилась, піратський ринок і надалі процвітає.

Якщо проаналізувати законодавчу базу щодо різноманітних комп'ютерних злочинців (кіберзлочинців), можна побачити, що для закону немає різниці між реальним злочином та віртуальним. Проте, проаналізуємо - чи завжди це так?

Злодій в реальному житті намагається отримати матеріальний зиск від своїх дій. В такому випадку матеріальні втрати потерпілої сторони є очевидними. Злодій, що вломився в квартиру, забере звідти цінні речі.

А що ж отримає кракер від зламу захищеного програмного продукту? Практично завжди тільки моральне задоволення (ми не будемо розглядати тут розвинуту інфраструктуру по збуту отриманого ПЗ - це було проілюстровано в попередньому пункті на прикладі книг). Для кракера є важливим сам факт зламу (спортивний інтерес). Тобто при порівнянні із реальними злодіями кракер ламає замок на дверях квартири, заходить, дивиться, чи замок поламано добре і він не закриється. Тоді йде і розміщує в Інтернеті адресу цієї квартири. За дії всіх подальших користувачів він не відповідає.

Отже, кракер не є злодієм в прямому сенсі цього слова. Злодіями є саме користувачі, що працюють з неліцензійними копіями програми.

Інша справа є з хакерами - тими, хто втручається в роботу комп'ютерних систем, краде інформацію з чужих комп' ютерів, псує програмне забезпечення - тобто тим чи іншим чином отримує у віртуальному світі

"радість від гадості". Є, звісно, виключення - хакери, що співпрацюють із розробниками програмних продуктів і допомагають їм визначати слабкі місця захисту. Компанія Білла Гейтса (Microsoft) має цілу команду таких спеціалістів, за результатами роботи яких випускаються так звані "латки" для програм.

Яка ж роль у процесі несанкціонованого використання програмного забезпечення відводиться автору програмного продукту? Відношення до авторів в такий ситуації зазвичай формулюється двома словами "Сам винуватий". Винуватий в тому, що не забезпечив достатньо потужного захисту свого продукту (як правило, через економію коштів). Більшість комп'ютерних програм є надзвичайно погано захищеними (якість захисту зовсім не пропорційна ціні продукту). І справа тут не в алгоритмі захисту, а в його неграмотній програмній реалізації.

Автори не турбуються про імідж продукту, якщо користувачі надають перевагу незаконному користуванню, аніж купівлі. Автори не хочуть співпрацювати із хакерами, що пропонують їм допомогу по захисту. Кваліфікована реалізація захисту може зробити вартість злому більшою за вартість ліцензійної копії.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації“ на сторінці 1. Приємного читання.

Зміст

  • ВСТУП

  • 1. Технологія: поняття, основні властивості та процеси. Інформація, дані, знання як об'єкти технології

  • 2. Економічна інформація і засоби її формалізованого опису

  • 3. Інформаційні технології: властивості, вимоги, цілі

  • 3.5. Інформаційна технологія автоматизації процесу аналізу інформації з використанням програмного забезпечення

  • 4. Інтелектуальні технології обробки економічних даних

  • 4.3. Технологія виявлення знань в базах даних (Knowledge Discovery in Databases)

  • 4.4. Нові концепції у теорії штучного інтелекту

  • 5. Створення сховищ даних. Технології OLAP та Data Mining

  • 6. Автоматизовані інформаційні системи для підприємств та організацій

  • 7. Інформаційні технології в управлінні

  • 7.3. ERP-системи та їх особливості

  • 7.4. Корпоративні інформаційні системи

  • 8. Прийняття рішень у системах управління. Динамічне програмування

  • 9. Додаткові економічні задачі динамічного програмування

  • 10. Інформаційні технології комп'ютерних мереж

  • 11. Технології глобальної мережі Інтернет

  • 11.4. Принципи функціонування пошукової системи Google

  • 12. Основи електронної комерції

  • 12.3. Технології Інтернет-банкінгу

  • 13. Гіпертекстові технології

  • 14. Технології захисту інформаційного продукту

  • 14.2. Документація та права на продукт

  • 14.3. Життєвий цикл піратської електронної книги

  • Оцифровування

  • 14.4. Піратство: різні погляди

  • 15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації
  • 15.5. Електронне "сміття" та взаємодія програмних закладок

  • 16. Технології забезпечення безпеки інформаційних систем

  • 17. Проектування інформаційних систем. CASE - технології

  • 18. Технології моделювання бізнес-процесів. Мова UML

  • ПЕРЕЛІК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ