История компьютерного пиратства и систем защиты информации. Незаконное копирование. Нарушение ограничений лицензии

Содержание
  1. Ответственность за использование пиратского программного обеспечения
  2. Правоохранительные органы и проверка программного обеспечения
  3. Использование контрафактного программного обеспечения и виды ответственности
  4. Административная ответственность
  5. Уголовная ответственность
  6. Причины для отказа использовать нелицензированное программное обеспечение:
  7. Преимущества использования проприетарного программного обеспечения:
  8. История компьютерного пиратства и систем защиты информации
  9. Пиратство в области аппаратуры
  10. Программное пиратство
  11. Исторический экскурс
  12. История компьютерного пиратства и систем защиты информации. Незаконное копирование
  13. Зарождение и развитие компьютерного пиратства
  14. Заключение
  15. Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
  16. Подобные документы
  17. Незаконное копирование. Компьютерное пиратство — история и современность
  18. Что такое компьютерное пиратство?
  19. Определение компьютерного пиратства
  20. Регулирование компьютерного пиратства
  21. Лицензионное соглашение с конечным пользователем
  22. Типы компьютерного пиратства
  23. Софтлифтинг
  24. Злоупотребления клиент-сервер
  25. Незаконное распространение
  26. Подделка
  27. Онлайн-пиратство
  28. Опасность компьютерного пиратства

Ответственность за использование пиратского программного обеспечения

История компьютерного пиратства и систем защиты информации. Незаконное копирование. Нарушение ограничений лицензии

Стереотип, что компьютерное пиратство безобидная вещь, в корне неверен. Компьютерное пиратство является криминальным бизнесом, с весьма широкими масштабами и выступает для общества огромной проблемой, т.к. по социально-экономическим последствиям ничем не уступает криминалу (кража машин, телефонов и пр.

) Сегодня все чаще обсуждается небывалый разгул преступности в социуме, но сами того не замечая, общество финансирует преступные группы, покупая нелицензионное программное обеспечение. По факту деньги от продаж такого программного обеспечения не идут на разработку и развитие новых проектов, а также не поступают в казну государства.

На данный момент Россия находится в числе стран, где защита интеллектуальной собственности крайне незначительна.

По результатам проводимых исследований установлено, что в России большая часть компьютерного софта реализуются с блекаутом авторских прав.

Распространители контрафактного продукта находятся в криминально-деловых связях с заводами-изготовителями компьютерных программных носителей по производству нелегального программного обеспечения, без согласия правообладателя.

Незаконная реализация и использование пиратского софта сказывается на сокращении рабочих мест в IT-компаниях, и эмиграцию специалистов высокого уровня в другие страны. Нелегальный софт в целом негативно отражается на экономике страны и доставляет массу неприятностей обладателю.

Нелицензионное программное обеспечение создает ряд проблем при его использовании:

  • нестабильность работы компьютера;
  • проблематичное подключение периферии (недостаток драйверов);
  • невыполнимость обновлений;
  • неправильная работа программ;
  • недоступность тех.поддержки со стороны разработчика;
  • чреватость заражения вредоносными программами и вирусами (частичная потеря/ полная потеря содержимого винчестера);
  • неимение файла справки, документации, пособия пользователя.

При использовании легального программного обеспечения таких проблем не возникает.

Правообладатели проприетарного программного обеспечения, благодаря множеству правовых актов, могут по закону РФ преследовать нарушителей.

Правоохранительные органы и проверка программного обеспечения

Проверка лицензированности программного обеспечения может проводиться как правообладателями, так и следующими государственными структурами:

  • полицией;
  • полицией общественной безопасности;
  • антимонопольной службой;
  • криминальной полицией;
  • таможенной службой;
  • гос.инспекциями и надзорами;
  • правообладателями.

Использование нелегального программного обеспечения — правонарушение, с привлечением к уголовной, административной или гражданской ответственностям. Применение в компании (офисе) пиратского программного обеспечения служит поводом для визита государственных структур, для конкурентов — способом расправиться с оппонентом.

Использование контрафактного программного обеспечения и виды ответственности

За использование нелегального программного обеспечения физические и юридические лица могут привлекаться к таким видам ответственности:

  • административной (ст.7.12, 14.33 КоАП РФ);
  • уголовной (ст.146 УК РФ);
  • гражданско-правовой (ст. 12, 1252, 1301 ГК РФ).

Административная ответственность

Наказуемые действия: ввоз, продажа, сдача в прокат или иное незаконное использование экземпляров (единиц) произведений с целью получения дохода в случаях, если единицы произведений или фонограмм оказываются нелицензионными, а также иное преступление против авторских и смежных прав с целью получения дохода (ст.7.12 КоАП РФ). Эксплуатация нелицензионных программ в каждодневной работе компаний равносильна незаконному применению произведений с целью получения дохода.

Ценность контрафактных экземпляров произведений: до 50 000 рублей.

Примечание: ценность «экземпляров произведений» устанавливается исходя из стоимости на коробочные версии.

Взыскания:

  • для граждан: предписание административного штрафа объемом от 1500 до 2000 рублей;
  • для должностных лиц – от 10 000 до 20 000 рублей;
  • для юридических лиц – от 30 000 до 40 000 рублей.

Для всех случаев характерно изъятие нелицензионных экземпляров произведений (компьютерных носителей с контрафактным программным обеспечением), материалов, оборудование (компьютеры, с установленным пиратским софтом), эксплуатированное для их воспроизведения, и других предметов осуществления административного преступления.

Примечание: Возможна конфискация всей компьютерной сети сроком до 4 месяцев.

Уголовная ответственность

Наказуемое действие: ст. 146 ч. 2 УК РФ: незаконное применение предмета авторского права, содеянное в крупных размерах.

Ст. 146 ч. 3 УК РФ: действия, предустановленные частью второй настоящей статьи, если они совершенны:

  • должностным лицом, воспользовавшимся своим служебным положением;
  • в особо крупном размере;
  • группой лиц по предварительному сговору или организованной группой.

Определение стоимости контрафактных экземпляров:

  • крупный размер — 50 000-250 000 рублей;
  • особо крупный размер — более 250 000 рублей.

Взыскание:

  • часть 2: штраф в объеме до 200 000 рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо обязательными работами сроком от 180 до 240 часов, либо лишением свободы на срок до двух лет;
  • часть 3: лишение свободы на срок до шести лет со штрафом в объеме до 500 000 рублей или в размере заработной платы или иного дохода осужденного за период до трех лет, либо без такового.

Стоит обратить внимание, что наказания и взыскания за эксплуатацию пиратского программного обеспечения распространяются как на лиц, делающих установку такого ПО, так и на руководителей предприятий и организаций, использующих нелегальный софт. Установить лицензионное программное обеспечение, значит миновать многотысячные штрафов, различные виды ответственности и проблемы с работой компьютеров.

Целесообразность в пиратском программном обеспечении довольно сомнительна, часто оборачивается убытками и, в итоге, потерей репутации для компаний, нарушающих закон. Тем временем, набирающая обороты популяризация производителей проприетарного программного обеспечения и контроль со стороны государства над контрафактом со временем должны вытеснить с российского рынка пиратский софт.

Причины для отказа использовать нелицензированное программное обеспечение:

  • использование пиратского софта противозаконно. Потребители нелицензионного программного обеспечения могут привлекаться ко всем видам ответственности, с вытекающими последствиями (проверки, конфискации, штрафы и др.);
  • реализаторы контрафактного товара не гарантируют качество такого программного обеспечения. Высокий риск потери всей информации, без последующего восстановления;
  • доход, полученный от продажи нелицензирванного продукта, уходит на финансирование преступных групп и другие незаконные цели. Прибыль же легального программного обеспечения идет разработчикам и государству в виде налогов;
  • преступные группы не разрабатывают софт, они крадут деньги разработчиков и создателей программного обеспечения, лишая финансирования новые проекты, препятствуя возникновению новых рабочих мест, как следствие отражается на развитии экономики РФ в целом;
  • пиратский софт не пользуется технической и сервисной поддержкой разработчиков. Самые простые вопросы превращаются в неразрешимые задачи;
  • нелицензионное программное обеспечение не содержит документацию. Отсутствие пособия пользователя несет дополнительные расходы на вызов мастеров по обслуживанию компьютеров;
  • в пиратских версиях отсутствует возможность обновления программ. Наряду с постоянно изменяющимся законодательством компании не могут использовать устаревшие версии программ. Необходимые обновления поставляются только законным пользователям;
  • поддаваясь на уловку продавца пиратского ПО купить «подешевле» и установить такой продукт, потребитель оказывается в зависимости от «установщиков», обеспечивая своей организации массу проблем, от расходов до наказания по закону;
  • моральные ценности. Необходимо стремиться в сторону приобретения легального софта. Сегодня все актуальнее становится использование лицензионных программ, уважая тяжелый труд разработчиков;
  • имея лицензированное программное обеспечение, Вы освобождаетесь от проблем и последствий использования пиратского продукта.

Преимущества использования проприетарного программного обеспечения:

  • Техническая поддержка разработчиков:
    • консультирование перед приобретением программного продукта;
    • сервисная поддержка при эксплуатации софта;
    • автоматические обновления программ.
  • Надежность и защищенность:
    • качественный оригинальный продукт с гарантией разработчиков;
    • минимальные риски использования программного обеспечения: технологические, юридические, экономические.
  • Культурное общество:
    • следование законодательству Российской Федерации;
    • легальный софт отвечает стандартам и сертификатам качества;
    • уважительность труда разработчиков;
    • cамоуважение, почтение коллег и деловых партнеров.

Источник: https://www.azone-it.ru/otvetstvennost-za-ispolzovanie-piratskogo-programmnogo-obespecheniy

История компьютерного пиратства и систем защиты информации

История компьютерного пиратства и систем защиты информации. Незаконное копирование. Нарушение ограничений лицензии

Во все времена пиратство являлось спутником рыночных отношений. Нет рынка (товаров, которые продаются) — нет и пиратов (нечего воровать). И что бы мы порой ни говорили или слышали о пользе «санитаров леса», по большому счету пираты всегда действовали во вред развитию рынка.

Если говорить в широком плане, то понятие «пиратство» связано с нарушением прав двух ключевых участников рынка — производителей и потребителей товаров. На этот момент хотелось бы обратить особое внимание: здесь мы имеем отличный пример действия классического закона диалектики — «единство и борьба противоположностей».

Несмотря на то, что у каждой из сторон рынка имеются свои кровные интересы, которые находятся в определенном противоречии с интересами другой, на самом деле ни одна из сторон не может существовать без другой.

Именно поэтому, например, потребители, отстаивая свои права, в долгосрочной перспективе также заинтересованы в защите и уважении прав производителей.

В этом нужно отдавать полный отчет: пираты, непосредственно действуя против производителей, на самом деле наносят урон всему рынку, в том числе и потребителю. Идея очевидна — купив сегодня по дешевке краденое пальто, мы рискуем через год вообще остаться голыми, потому что окажется, что все портные «завязали» заниматься этим убыточным ремеслом.

Возвращаясь к компьютерному пиратству, полезно вспомнить, что вычислительная система состоит из двух частей: аппаратуры (назовем это компьютер) и программного обеспечения. Именно поэтому перед обсуждением темы «программное пиратство» следует хотя бы кратко сказать о «аппаратном» аспекте этой проблемы.

Пиратство в области аппаратуры

До традиционного пиратского промысла — торговли ворованным товаром — дело сейчас доходит редко.

Хотя в конце годов кражи уже установленных персональных компьютеров из советских учреждений были довольно широко распространены: товар был очень дорогой и риск был вполне оправдан. (Для справки.

Рыночная цена импортного ПК в 1989 году была тыс. руб. Приличная зарплата тогда же — 500 руб., «Жигули» — тыс.руб. Почувствуйте разницу с нынешними временами.)

Более распространенным вариантом является продажа контрафактных товаров. (Контрафактные продукты — это продукты, на которых незаконно используются торговые марки других фирм, т. е. поддельные товары.) В нашем случае это может быть, например, продажа компьютера, собранного в соседнем подвале, как «настоящего Compaq».

Вообще говоря, такой компьютер может быть и не хуже, чем «настоящий», но дополнительные деньги за «фирму» Вы все же переплатите. Такой наглый подлог со сменой «лейбла» сейчас встречается довольно редко: рискованно, да и покупатель на такую удочку не клюет.

Тем не менее, если Вы решили покупать «настоящий…», то прислушайтесь к таким советам:

СОВЕТ 1. Зарубежные и даже российские brand name не продаются на рынках или полуподвальных магазинах. Продавцы должны быть в костюмах с бейджами на груди, а у входа в магазин находится охранник в парадной форме.

СОВЕТ 2. Если стоимость зарубежного brand name выше цены аналогичного отечественного ПК всего в 1,3 раза, то, скорее всего, Вас обманывают.

Другой вариант обмана покупателя — это установка в компьютер более дешевых комплектующих, чем это указано в спецификации на ПК. Данная тема достойна совершенно отдельного разговора, но как мне представляется, ее актуальность за последнюю пару лет резко упала — время явных жуликов сейчас уже прошло. Но об одном ранее довольно распространенном подлоге следует упомянуть.

Речь идет о «перепиле» микропроцессора — его заставляют работать на более высокой частоте, чем он был промаркирован. Операция называется «перепил» потому, что для этого нужно «спилить» маркировку микросхемы на верхней части ее керамического корпуса и нанести собственную (« перебивка номера двигателя»).

Например, вместо «Pentium-166» нанести «Pentium-200» и заработать на этом долл. Вообще говоря, перед «перепилом» процессор сначала проверяют, может ли он работать на повышенной частоте, (это вполне реально, почему — поговорим как-нибудь потом).

Так что Вы получаете скорее всего работоспособный компьютер, но вероятность появления проблем резко возрастает (обычно перегрева кристалла микросхемы). В любом случае рассчитывать на гарантии производителя уже не приходится.

Многие «продвинутые» пользователи вполне сознательно увеличивают производительность своего ПК за счет увеличения тактовой частоты, но это уже их личное дело.

К сожалению, официально установить факт «перепила» может быть не очень просто, но, к счастью, сейчас таким шутками мало кто балуется. Но тем не менее еще один совет можно дать:

СОВЕТ 3. Если Ваш компьютер начинает хаотично «глючить» через минут при работе с мощной графической или расчетной программой (типа игры «Doom»), проверьте, не связано ли это с его перегревом. Эту проблему можно решить, либо понизив тактовую частоту, либо обеспечив его дополнительное охлаждение (например, установив вентилятор).

Еще один более распространенный сегодня обман покупателя заключается в том, что Вам продают «настоящий ПК», но оказывается, что он реально не обеспечен соответствующими гарантийными обязательствами. в целом обеспечение этих прав покупателя лежит на продавце товара.

Но часто бывает удобнее обратиться непосредственно в сервисный центр изготовителя.

Но тут может оказаться, что гарантийные обязательства некоторой зарубежной фирмы распространяются не на любые ее товары, а лишь на те, которые куплены именно на территории нашей страны, причем по авторизованным каналам поставок фирмы.

Упрощенно говоря, только на те ее товары, на которых имеется условная наклейка «для продажи в России». Такое встречается не очень часто, но нужно иметь в виду эту возможность. По крайнем мере, задать продавцу вопрос на данную тему нужно обязательно.

Если это будет интересно для читателей, то о проблемах «аппаратного пиратства» и о том, «как покупать ПК», можно будет еще поговорить позднее, а сейчас мы переходим к нашей основной теме «пиратство в области ПО».

Программное пиратство

Специфика пиратства в сфере программных продуктов определяется «нематериальностью» этого вида продукта. Украсть его (скопировать) очень легко, а обнаружить факт воровства — очень сложно.

В принципе здесь тоже могут быть варианты, аналогичные с аппаратурой, когда идет продажа продуктов собственного изготовления под чужой маркой (написали свою бухгалтерскую программу, а потом торгуете ею под именем «1С:Бухгалтерия» версия 7.

01) или, наоборот, чужих программ под своей маркой (скопировали MS Word, а на коробке написали «Редактор для тебя»).

Кстати, проблема «заимствования» программного кода является действительно довольно актуальной среди профессиональных разработчиков.

Например, в начале 1994 г. небольшая американская фирма Stac Electronics, получившая известность как разработчик программ сжатия дисков, подала в суд на гиганта Microsoft за то, что последняя использовала в своих продуктах уникальную технологию первой. В результате Microsoft проиграла это дело — она уплатила штраф в 120 млн. долл. и изъяла из новой версии 6.2 соответствующую утилиту сжатия.

Однако сейчас нас интересуют реалии потребительского рынка программ, где процветает именно нелегальное использование ворованных программ.

Исторический экскурс

Во времена СССР проблем с нелегальным использованием компьютерных программ в нашей стране вообще никаких не было. Сами программы были, но они в принципе не признавались товаром, т. е. продуктом, предназначенным для продажи.

В общественном сознании они ассоциировались с бесплатными (причем обязательными!) приложениями к ЭВМ. Мысль о том, что «программа — это тоже продукт», звучала почти как призыв к свержению существующего строя. Об авторских правах и говорить нечего.

В тогдашнем законе о изобретательской деятельности говорилось однозначно: «в качестве объекта авторского права не рассматриваются алгоритмы и вычислительные программы».

И нам, советским людям, было совершенно непонятно, почему американцы обижались на то, что в конце годов наши разработчики скопировали и архитектуру и программное обеспечение для своего ЕС ЭВМ (у них она называлась IBM OS/360), а в — для СМ ЭВМ и «Электроники» (американское семейство фирмы DEC). Хотя надо признать, что задача это была непростая — для этого понадобилась работа научно-исследовательских и производственных ресурсов нескольких министерств.

Источник: https://galaxys6blog.ru/istorija-kompjuternogo-piratstva-i-sistem-zashhity/

История компьютерного пиратства и систем защиты информации. Незаконное копирование

История компьютерного пиратства и систем защиты информации. Незаконное копирование. Нарушение ограничений лицензии

Компьютерное пиратство как явление стало возможным в 1980 году, когда Конгресс США, во многом благодаря стараниям Билла Гейтса, принял определение компьютерной программы как объекта интеллектуальной собственности.С этого момента пиратство официально стало воровством.

До этого немногочисленные обладатели компьютеров могли копировать и распространять программы абсолютно свободно и безнаказанно. Впрочем, ничего им не помешало этим заниматься и после 1980-го года. Спустя десятки лет, цифровое пиратство выросло из комнат хакеров-любителей и превратилось в мировую индустрию взломанного программного обеспечения.

Организации и пресса заявляют об ужасных последствиях пиратства: миллиардах долларов недополученной прибыли, финансовых потерях от неуплаченных налогов для государства, снижении качества продукции и увеличении цен на программное обеспечение для конечных пользователей.

Но мы понимаем, что компьютерное пиратство – не просто способ бесплатно получить продукт, это в своем роде двигатель развития компьютерных технологий, который заставляет производителей «софта» быть начеку и стимулирует рынок свободно распространяемых программ.

Компьютерное пиратство наиболее распространено в развивающихся регионах: Азии, Африке, Центральной и Восточной Европе, странах СНГ:Рис. 1 – распространение компьютерного пиратстваПо данным организации «Business Software Alliance» уровень пиратства в мире на данный момент составляет 42%, т.е. 42% всех программ являются пиратскими версиями.

Этот показатель существенно изменяется в зависимости от страны, варьируясь от 19% в США до 91% в Грузии. По последним данным в Республике Беларусь этот показатель остается одним из самых высоких – около 88%. Прямой зависимости между уровнем пиратства и величиной долларовых потерь нет.

Например,так выглядит список стран, в которых финансовые потери от пиратства самые большие:Рис. 2 – Самые большие финансовые потери от пиратстваСогласно годовым отчетам «BSA», потери от нелегального ПО в мире составляют миллиарды долларов. И, если уровень пиратства в процентном исчислении изменяется в некоторых пределах, то суммы потерь неуклонно растут, превысив 60 миллиардов долларов в 2011 году.

Зарождение и развитие компьютерного пиратства

В то время, когда совсем немногие люди знали, что такое компьютер, уже существовали компьютерные гики. Количество домашних компьютеров можно было пересчитать десятками. Они очень гордились наличием редкой техники, собирались вместе, образуя «компьютерные клубы», где они могли обмениваться информацией и копиями программ на дискетах. В таких условиях и зародилось компьютерное пиратство.

Компьютерные технологии развивались и становились все более популярными. К концу 80-х уже существовали сотни, может тысячи, домашних компьютеров. «Компьютерные клубы» быстро росли. Примерно в это время появились BulletinBoardSystems (BBS) – доски сообщений, которые обладали текстовым интерфейсом, включали в себя чаты и файловые архивы.

BBS стали крайне популярнымив среде продвинутых пользователей. Они позволяли гениям-самоучкам общаться между собой на расстоянии с помощью модема, заменив реальные встречи и сделав вступление новых людей в «клуб» проще. Вот пример текстового интерфейса одной из подобных систем:
Рис.

3 – Текстовый интерфейс одной из BBSВ то время, когда игра или компьютерная программа занимала всего несколько дискет, размер хранилища некоторых BulletinBoardSystems достигал нескольких Гб. Впервые компьютерная индустрия почувствовала реальную угрозу от хакеров. Многие компании начали жаловаться на потерю доходов и большое распространение краденого ПО.

В США появились такие организации, как «Business Software Alliance», сотрудничающие напрямую с ФБР, целью которых было противостоять пиратству. Многие хакеры были арестованы. Во время одного из рейдов удалось арестовать владельца одной из самых известных BBS «Fear and Loathing in Las Vegas». Было изъято около 7 Гб нелегального ПО.

Появление первых сайтов в начале 90-х годов еще больше способствует развитию индустрии пиратства. Хакеры перешли в онлайн. С этого момента программы взламывались уже не для того, чтобы помочь кому-то заполучить редкий экземпляр ПО, взлом программ приобрел характер эпидемии. Люди это делали, потому что могли это делать. А те, кто не мог, с удовольствием пользовались их плодами.

Причины и характер пиратства изменились. Поначалу, когда компьютеры могли себе позволить в основном крупные коммерческие структуры, а компьютерная программа могла стоить больше самого компьютера, пиратство было единственной возможностью удовлетворить любопытство домашних пользователей.

Но в 90-х годах хакеры начали взламывать «софт», не заботясь, сколько людей его использует и сколько он стоит.Появление первых “peer-to-peer” сетей сделало процесс обмена ломаными копиями программ еще проще.

Пиринговые сети, такие как Napster и BitTorrent, децентрализовали доступ к нелегальному программному обеспечению: пользователи смогли обмениваться файлами с миллионами других пользователей по всему миру. Одновременно увеличивалась пропускная способность сетей, позволяя передавать большие объемы информации.

Количество активных пользователей протокола BitTorrent к 2012 году достигло 150 миллионов человек.Не стоял на месте и процесс развития методов защиты программ от взлома, хотя до 1995 года в основной массе программного обеспечения отсутствовали какие-либо надежные средства защиты от несанкционированного использования. В период 1995-2001 гг.

большое распространение получили серийные номера, которые пользователь должен был ввести при установке программ. Обычно ключ продукта прилагался к установочному диску.

Особенность защиты ПО в этот период заключалась в том, что программа могла быть установлена более чем на одном компьютере, так как в процессе установки лишь проверялся введенный ключ по определенному алгоритму, при этом существовало множество вариантов правильных ключей.С 2001 года получила распространение активация программного обеспечения.

При этом копия программы привязывалась к конфигурации компьютера, на котором установлена. Компания Microsoft, похоже, прикладывающая больше всех усилий в борьбе с пиратством, и здесь оказалось первой. Еще не один релиз программного продукта не ждали так, как выход WindowsXPcвнедренной системой WPA (Microsoft’sWindowsProductActivation).

Однако одна из Professional версий операционной системы не требовала активации, т.к. предназначалась для установки в компаниях с больших количеством компьютеров. Эта версия была взломана и быстро распространена в сети. Все действия корпорации в виде блокировки списков ключей, проверки копии на подлинность (см. Рис. 4) встречали быстрый ответ компьютерных пиратов.
Рис. 4 – Знакомое многим сообщение OSWindowsКак заявила сама компания Microsoft:«Все способы защиты интеллектуальной собственности будут взломаны. Это лишь вопрос времени. Достичь успеха – не значит полностью остановить пиратство, что, скорее всего, невозможно. Успехом уже можно считать большую осведомленность пользователей о пунктах лицензионного соглашения и увеличение количества случаев соблюдения лицензионных соглашений».Вскоре появился и такой многообещающий способ защиты как онлайн-верификация, который также оказалась по силам взломщикам. Наиболее перспективно сейчас, разве что, выглядит предоставление программного продукта как сервиса.

Заключение

Возможно, придет день, когда компьютерное пиратство зачахнет. Когда легальные версии программ будут доступны всем, а азарт от преодоления защиты пропадет или затраты на взлом превысят прибыть в результате. Но, по крайней мере, арестами хакеров и административными мероприятиями этот процесс не остановить.

Пиратское ПО пользуется спросом, потому, что зачастую получить взломанную версию программы можно еще проще и быстрее, чем лицензионную версию. Потому, что людям нравится возможность получить «софт» бесплатно, который они никогда бы не купили на самом деле.

Потому, что реальное наказание за несанкционированное использование программного обеспечения в домашних условиях очень отдалено. И потому, что использование нелегального ПО не ассоциируется с воровством. Является ли воровством ограбление банка. Очевидно, да.

А если «одолжить» ручку из рабочего офиса, подобрать купюру на улице или скачать программу из Интернета? Для многих людей ответ – нет.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Подобные документы

    Уровень компьютерного пиратства в мире и причины его распространения. Оборот и популярность контрафактной продукции. Российский рынок пиратской продукции. Классификация видов пиратства, меры по его пресечению. Возможные потери от пиратства для экономики.реферат , добавлен 17.12.2009История морского пиратства. Причины внимания мирового сообщества к пиратству. Регламентация борьбы с пиратством в международном праве. Международное и национально-правовое закрепление юридической конструкции морского пиратства и мер по его пресечению.

Источник: https://www.newslifebologoe.ru/istoriya-kompyuternogo-piratstva-i-sistem-zashchity-informacii.html

Незаконное копирование. Компьютерное пиратство — история и современность

История компьютерного пиратства и систем защиты информации. Незаконное копирование. Нарушение ограничений лицензии

» Сделки с авто » Незаконное копирование. Компьютерное пиратство — история и современность

Под компьютерным пиратством обычно понимается несанкционированное правообладателем копирование, использование и распространение программного обеспечения. Компьютерное пиратство может принимать различные формы, однако можно выделить пять наиболее распространенных его разновидностей:

1) Незаконное копирование конечными пользователями

Один из самых часто встречающихся видов компьютерного пиратства – это «простое» копирование программного продукта частными пользователями и организациями, не обладающими правами на выполнение таких действий.

В отрасли программного обеспечения это явление называется «копирование конечными пользователями». Этот вид компьютерного пиратства включает установку программных продуктов в организации на большее количество компьютеров, чем это допускается условиями имеющегося лицензионного соглашения. Обмен программами с приятелями и коллегами за пределами организации также попадает в эту категорию.

2)Незаконная установка программ на жесткие диски компьютеров

Среди компаний, занимающихся поставками вычислительной техники, встречаются такие, которые практикуют незаконную установку программного обеспечения на жесткие диски компьютеров, то есть производят продажу вычислительной техники с предустановленными нелицензионными копиями программного обеспечения.

При этом для установки ПО могут использоваться как подлинные носители, так и поддельная продукция.

В любом случае, продавая компьютеры с предустановленными нелицензионными копиями программного обеспечения, такие поставщики вычислительной техники подвергают риску не только свой бизнес и репутацию на рынке, но и своих покупателей: ведь они не будут обладать правом на использование поставленного им программного обеспечения.

Приобретая новый ПК с предварительно установленным на нем ПО Microsoft, всегда следует обращать внимание на наличие сертификата подлинности (Certificate of Authenticity, COA).

3) Изготовление подделок

Нелегальное тиражирование – это широкомасштабное изготовление подделок (ПО и упаковки) и распространение их в каналах продаж под видом легальных продуктов.

Для изготовления подделок могут использоваться современные технологии, при этом зачастую достигаются такое качество и такая точность копирования упаковки, логотипов и элементов защиты, что становится нелегко отличить подделку от оригинального продукта.

Однако для России и других стран СНГ в настоящее время характерна поддельная продукция низкого качества, с явными признаками контрафактности, изготовители которой и не пытаются имитировать отличительные признаки подлинного продукта. Такую продукцию обычно продают рыночные или уличные торговцы. Но в любой из своих форм подделка ПО наносит огромный ущерб как обладателю авторских прав на ПО, так и пользователям.

Распространители поддельного ПО, как правило, привлекают покупателей низкими ценами. Но вот чего от них не услышать – так это упоминания о рисках для пользователей, связанных с использованием их товаров. Распространители поддельного ПО также обычно скрывают тот факт, что продают нелицензионный продукт, покупатель которого фактически не приобретает законного права им пользоваться.

Прежде чем приобретать программный продукт – убедитесь, что вам предлагают приобрести подлинную продукцию, а не подделку. Если же вы приобрели программный продукт Microsoft по какой-то причине сомневаетесь в его подлинности – пришлите его на исследование в Службу идентификации продуктов Microsoft.

4) Нарушение ограничений лицензии

Нарушение требований лицензии происходит в том случае, когда программное обеспечение, распространявшееся со специальной скидкой и на специальных условиях (либо в составе крупного пакета лицензий, либо предназначенное только для поставок вместе с вычислительной техникой или для академических учреждений), продается тем, кто не отвечает этим требованиям.

Продажа академических версий продуктов как обычных

Академическими называются полноценные версии продуктов Microsoft, предлагаемые по более низкой цене только для использования в академических учреждениях, отвечающих установленным Microsoft требованиям. Академические версии продуктов маркируются словами Academic Edition (или Academic Price, «Академическая лицензия»).

Продажа информационных носителей и наборов документации, поставляемых по программе WWF, как полноценных продуктов

Организации, заключающие корпоративные лицензионные соглашения с Microsoft, получают нужные им компоненты программных продуктов в рамках заключенного соглашения или заказывают их по программе Microsoft World Wide Fulfillment (WWF). Продажа продуктов, распространяемых по программе World Wide Fulfillment, лицам, не обладающим корпоративными лицензиями на право использования программного обеспечения Microsoft, является незаконной.

Важно понимать, что эти материалы являются лишь составными компонентами подлинного продукта и не несут лицензии на его использование.

Лицензии приобретаются в рамках корпоративных соглашений отдельно и служат законным основанием для последующего приобретения других компонентов.

При заказе материалов по программе WWF продавец должен требовать предъявления покупателем номера его лицензионного соглашения и проверять сведения о приобретенных лицензиях.

Незаконное распространение ОЕМ-версий программного обеспечения

OEM-версии программного обеспечения (OEM – Original Equipment Manufacturer) – это специальные версии продуктов, предназначенные для распространения только вместе с компьютерным оборудованием.

Распространение отдельных единиц ОЕМ-версий продуктов без компьютерного оборудования является нарушением ограничений лицензии.

ОЕМ-версия продукта, приобретенная пользователем отдельного от компьютерного оборудования, не может считаться законно лицензированной.

5) Интернет пиратство

Интернет-пиратство – это распространение нелегальных копий программных продуктов с использованием Интернета. Данная разновидность пиратства выделена специально для того, чтобы подчеркнуть ту большую роль, которую играет сегодня Интернет для незаконного копирования и распространения поддельного и иного незаконно распространяемого программного обеспечения.

С тех пор как появился Интернет, пиратство приняло особенно большие масштабы. В понятие Интернет-пиратства входит, в частности, использование глобальной сети для рекламы и публикации предложений о продаже, приобретении или распространении пиратских копий программных продуктов.

Наиболее серьезной проблемой современного Интернета является пиратство, которое принимает в сети различные формы. Наиболее примитивная форма – сайты, предлагающие за определенную плату неограниченный доступ к незаконно копированным музыкальным и видео файлам.

Этот вид пиратства, по сути, является вымирающим. Во-первых, обнаружить и закрыть подобные сайты не составляет большого труда.

Во-вторых, популярность этих сайтов у пользователей стремительно снижается, так как множество пиратских файлов доступно совершенно бесплатно.

Предвестником разгула Интернет пиратства стало появление несколько лет назад системы Napster, где множество файлов было доступно пользователям бесплатно. Однако Napster не просуществовал долго.

Суд установил, что компания является непосредственным нарушителем авторских прав и постановил закрыть сайт.

В связи с тем, что основу Napster составляли централизованные серверы осуществить закрытие сети не составило труда.

Однако не долго звукозаписывающие студии и кинокомпании радовались победе. Вскоре появился целый ряд P2P (peer-to-peer) сетей нового поколения. Среди таких файлообменных сетей наибольшую популярность приобрели Gnutella (программы Morpheus, Shareaza и др.

), Overnet (программа Overnet), FastTrack (программы Kazaa и Grokster). Все эти сети имеют децентрализованную иерархическую структуру и не могут быть закрыты как Napster. Тем не менее, сети Overnet, Gnutella и ряд других P2P сетей основаны на устаревшей технологии.

Скорость загрузки файлов в них крайне незначительна, а количество пользователей не столь велико.

Наиболее опасным проявлением Интернет пиратства является сеть FastTrack и программа для работы в ней – Kazaa (Grokster по сути ничем от нее не отличается, и является программой, созданной по лицензии владельцев Kazaa).

Ассоциация звукозаписывающих компаний Америки (Recording Industry Association of America (RIAA)) и Ассоциация кинематографа Америки (Movie Pictures Association of America (MPAA)) предпринимают усиленные, но пока безуспешные попытки по борьбе с сетью FastTrack.

Что такое компьютерное пиратство?

История компьютерного пиратства и систем защиты информации. Незаконное копирование. Нарушение ограничений лицензии

Компьютерное пиратство стало проблемой мирового масштаба благодаря Китаю, США и Индии, являющимися тремя главными нарушителями.

Коммерческая стоимость пиратского программного обеспечения составляет 19 миллиардов долларов США в Северной Америке и Западной Европе и достигло 27,3 миллиардов долларов США в остальных странах мира.

По данным, представленным в исследовании 2018 Global Software Survey, 37% программ, установленных на персональных компьютерах, является нелицензированным программным обеспечением.

Для компьютерного пиратства не требуется, чтобы вы были хакером или квалифицированным программистом. Любой обычный человек с компьютером может стать компьютерным пиратом, если не знает законов об использовании программного обеспечения. Поэтому необходимо понимать, что такое компьютерное пиратство и какую опасность оно представляет.

Определение компьютерного пиратства

Компьютерное пиратство – это акт кражи программного обеспечения, защищенного законом. В данном случае кража включает в себя незаконное копирование, распространение, изменение или продажу программного обеспечения.

Законы об авторском праве изначально были созданы для того, чтобы люди, которые разрабатывают компьютерные программы (программисты, дизайнеры и т.д.), могли бы получать компенсацию своей работы. Когда происходит компьютерное пиратство, эта компенсация похищается у данных людей (правообладателей).

Регулирование компьютерного пиратства

Компьютерное пиратство является незаконным действием и преследуется по закону. Нарушители законов об авторских правах могут столкнуться с огромными денежными штрафами (в некоторых странах и при определенных ситуациях размер штрафа может достигать 150 тысяч долларов США) за каждый случай нарушения авторских прав.

Лицензионное соглашение с конечным пользователем

Лицензионное соглашение с конечным пользователем (End-User License Agreement, EULA) – это лицензия, используемая для большинства программ. По сути, это контракт между производителем и/или автором программы и конечным пользователем.

Данное соглашение определяет правила использования данной программы.

Не все соглашения одинаковы, но в большинстве лицензионных соглашений с конечным пользователем есть одно общее правило: пользователям запрещено распространять программу среди других людей.

Типы компьютерного пиратства

Существует пять основных типов компьютерного пиратства. Такое разнообразие пиратских техник объясняет, как некоторые люди намеренно используют пиратское ПО, в то время как другие могут делать неосознанно.

Софтлифтинг

Софтлифтинг – это ситуация, когда человек покупает одну лицензию программы, но загружает ее на несколько компьютеров, даже если лицензия на программу говорит о том, что она может быть загружена только на одно устройство. Такое часто происходит в коммерческой или образовательной среде, как правило, для экономии денег. Софтлифтинг – это самый распространенный тип компьютерного пиратства

Злоупотребления клиент-сервер

Злоупотребления клиент-сервер – это ситуация, при которой превышается количество пользователей, которые могут использовать одну основную (сетевую) копию программы одновременно.

Такое часто происходит в компаниях, где существует локальная сеть, в которой на сервер устанавливается какая-либо программа для использования всеми (многими) сотрудниками.

Такая ситуация становится случаем компьютерного пиратства, если лицензия на программу не позволяет вам использовать ее одновременно многими пользователями (или установлен предел на количество пользователей в одной локальной сети).

Незаконное распространение

Это тип коммерческого компьютерного пиратства, при котором кто-то покупает легальную версию программы, а затем воспроизводит, копирует или устанавливает ее на жесткие диски компьютеров.

Затем этот человек перепродает эту программу.

Такое часто происходит в магазинах по продаже ПК, где покупатели не всегда четко знают, что дополнительное приобретаемое ПО является незаконно распространяемым.

Подделка

Подделка имеет место быть в тех ситуациях, когда программа незаконно копируется и продается под видом законной программы (аналогичный внешний вид коробки, диска и т.д.). Поддельное ПО, как правило, продается по более низкой цене по сравнению с законной программой.

Онлайн-пиратство

Онлайн-пиратство, известное также как Интернет-пиратство, – это действия, при которых программа распространяется, продается или приобретается через Интернет. Как правило, это проводится через пиринговые системы обмена файлами (P2P), которые обычно представлены в виде сайтов с онлайн-аукционами или блогами.

Опасность компьютерного пиратства

Пиратское ПО может иметь более низкую цену, но существует масса опасностей, о которых компьютерные пираты должны знать.

Последствия компьютерного пиратства:

  • Увеличивается вероятность того, что пиратское ПО будет работать неправильно или вообще не работать
  • Утрачивается доступ к поддержке пользователей лицензионного ПО, например, обучение, обновления, техническая поддержка, исправление ошибок и пр.
  • Нет гарантий производителя, программа не сможет обновляться
  • Повышается риск заражения вашего ПК вредоносными программами, вирусами или рекламным ПО
  • Замедление работы ПК
  • Правовые последствия нарушения авторских прав (административная / уголовная ответственность)

Обеспечьте безопасность вашего ПК, приобретая только лицензионное ПО у авторизованных партнеров. Помните о правилах и условиях использования программы – убедитесь, что вы правильно поняли их, согласны с ними и придерживаетесь этих правил. Защитите ваше устройство от любых потенциальных угроз с помощью бесплатного антивируса Panda для ваших устройств с Windows, Mac или Android.

Источники:

Revulytics I TechTarget I Techopedia I It Still Works I Webopedia

Источник: https://www.cloudav.ru/mediacenter/tips/software-piracy/

Вопросы адвокату
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: