Компьютерные преступления
"Предупрежден - значит, вооружен"
|
||
Роль информации История развития вычислительных средств |
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Это даёт основание поставить проблему компьютерного права, одним из основных аспектов которой является так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ. Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.
Дополнительные материалы: Что такое пиратство5 видов пиратстваУщерб от пиратстваОсновные виды преступлений, связанных с вмешательством в работу компьютеровКлассификация компьютерных преступлений Способы совершения компьютерных преступлений Предупреждение компьютерных преступлений Защита данных в компьютерных сетях Системы архивирования и дублирования информации Сайт по информационной безопасности, программированию и администрированию IT secure.org.ua |
|
E-mail: lm48@mail.ru | E-mail: lm48@mail.ru |
Термин «компьютерное пиратство» обозначает нарушение авторских прав на программное обеспечение (ПО). Такое нарушение возникает при несанкционированном правообладателем копировании, использовании и распространении программного обеспечения. При покупке лицензионной копии программного продукта потребитель приобретает в действительности лишь право (разрешение) на его использование. Сама программа не переходит в его собственность. Авторские права на саму программу сохраняются за автором (правообладателем), в собственность покупателя переходят только материальные носители, на которых она распространяется (например, диски и документация). Ценность программного продукта и его потребительная стоимость заключены отнюдь не в коробке или компакт-диске с копией продукта, а в записанном на этом диске программном коде — миллионах элементарных инструкций, подсказывающих компьютеру, что делать. Компьютерное пиратство наносит ущерб всем: конечным пользователям, уважающим закон реселлерам, индустрии программного обеспечения, а также экономике целых стран и отдельных регионов. Сегодня все мы уязвимы для пиратов как никогда раньше — вследствие успехов технического прогресса и широкого распространения компьютеров. Эти факторы, как известно, упрощают и удешевляют массовое распространение незаконных копий ПО и других объектов интеллектуальной собственности.
|
Под компьютерным пиратством обычно понимается несанкционированное правообладателем копирование, использование и распространение программного обеспечения. Компьютерное пиратство может принимать различные формы, однако можно выделить пять наиболее распространенных его разновидностей: 1. Незаконное копирование конечными пользователями Один из самых часто встречающихся видов компьютерного пиратства — это «простое» копирование программного продукта частными пользователями и организациями, не обладающими правами на выполнение таких действий. В отрасли программного обеспечения это явление называется «копирование конечными пользователями». Этот вид компьютерного пиратства включает установку программных продуктов в организации на большее количество компьютеров, чем это допускается условиями имеющегося лицензионного соглашения. Обмен программами с приятелями и коллегами за пределами организации также попадает в эту категорию. 2. Незаконная установка программ на жесткие диски компьютеров Среди компаний, занимающихся поставками вычислительной техники, встречаются такие, которые практикуют незаконную установку программного обеспечения на жесткие диски компьютеров, то есть производят продажу вычислительной техники с предустановленными нелицензионными копиями программного обеспечения. При этом для установки ПО могут использоваться как подлинные носители, так и поддельная продукция. В любом случае, продавая компьютеры с предустановленными нелицензионными копиями программного обеспечения, такие поставщики вычислительной техники подвергают риску не только свой бизнес и репутацию на рынке, но и своих покупателей: ведь они не будут обладать правом на использование поставленного им программного обеспечения. 3. Изготовление подделок Нелегальное тиражирование — это широкомасштабное изготовление подделок (ПО и упаковки) и распространение их в каналах продаж под видом легальных продуктов. Сюда же относятся так называемые «компиляции», куда входят несколько программных продуктов Adobe или других производителей. Для изготовления подделок могут использоваться современные технологии, при этом зачастую достигаются такое качество и такая точность копирования упаковки, логотипов и элементов защиты, что становится нелегко отличить подделку от оригинального продукта. Однако для России и других стран СНГ в настоящее время характерна поддельная продукция низкого качества, с явными признаками контрафактности, изготовители которой и не пытаются имитировать отличительные признаки подлинного продукта. Такую продукцию обычно продают рыночные или уличные торговцы. Но в любой из своих форм подделка ПО наносит огромный ущерб как обладателю авторских прав на ПО, так и пользователям. Распространители поддельного ПО, как правило, привлекают покупателей низкими ценами. Но вот чего от них не услышать — так это упоминания о рисках для пользователей, связанных с использованием их товаров. Распространители поддельного ПО также обычно скрывают тот факт, что продают нелицензионный продукт, покупатель которого фактически не приобретает законного права им пользоваться. Прежде чем приобретать программный продукт — убедитесь, что вам предлагают приобрести подлинную продукцию, а не подделку. Если же вы приобрели программный продукт Adobe и по какой-то причине сомневаетесь в его подлинности — пришлите информацию о нем на antipiracy@adobe.ru. 4. Нарушение ограничений лицензии Нарушение требований лицензии происходит в том случае, когда программное обеспечение, распространявшееся со специальной скидкой и на специальных условиях (либо в составе крупного пакета лицензий, либо предназначенное только для поставок вместе с вычислительной техникой или для академических учреждений), продается тем, кто не отвечает этим требованиям.
Академическими называются полноценные версии продуктов Adobe, предлагаемые по более низкой цене только для использования в учебных учреждениях, отвечающих установленным Adobe требованиям.
OEM-версии программного обеспечения (OEM — Original Equipment Manufacturer) — это специальные версии продуктов, предназначенные для распространения только вместе с компьютерным оборудованием. Распространение отдельных единиц ОЕМ-версий продуктов без компьютерного оборудования является нарушением ограничений лицензии. ОЕМ-версия продукта, приобретенная пользователем отдельного от компьютерного оборудования, не может считаться законно лицензированной.
Компания Adobe в некоторых случиях безвозмездно передает лицензии NFR своим реселлерам и заказчикам в рамках партнерских программ и других поощрительных мероприятий. На лицензиях и упаковках данного программного обеспечения указана специальная маркировка Not For Resale. Правообладатель запрещает отчуждение в любой форме данного программного обеспечения.
Лицензионным соглашением Adobe не предусматривается право на передачу ПО в аренду. Подобные действия рассматриваются как нарушение. 5. Интернет-пиратство
Интернет-пиратство — это
распространение нелегальных копий программных продуктов
с использованием Интернет. Данная разновидность пиратства выделена
специально для того, чтобы подчеркнуть ту большую роль, которую
играет сегодня Интернет для незаконного копирования
и распространения поддельного и иного незаконно распространяемого
программного обеспечения.
|
Ущерб от пиратстваУщерб индустрии ПОКомпьютерное пиратство является серьезной проблемой для мировой индустрии программного обеспечения. Высокий уровень распространения пиратских копий является серьезным препятствием для развития индустрии программного обеспечения и не позволяет этой отрасли экономики полностью реализовывать свой потенциал. Нарушители авторских прав на программное обеспечение ставят под угрозу прогресс и новаторство, лишают разработчиков и издателей программ тех выгод, которые они должны были бы получить благодаря их с таким трудом созданной интеллектуальной собственности. Однако компьютерное пиратство наносит ущерб не только индустрии программного обеспечения. Оказывается подорван потенциал роста мировой экономики в целом, поскольку он в определенной части зависит от развития индустрии производства ПО. Пиратство дорого обходится всему мировому сообществу, в том числе России и другим странам СНГ. Это и не созданные рабочие места, и низкие зарплаты, и несобранные налоги, и отсутствие инвестиций в информационные технологии. Пиратство ставит под угрозу ценность и целостность программного продукта, подрывая технологическое новаторство и сокращая экономические возможности, создаваемые индустрией программного обеспечения, и одновременно создавая дополнительные риски для пользователей. Ущерб мировой экономике Экономика всех стран мира несет колоссальные потери из-за компьютерного пиратства. С появлением все более передовых технологий и расширением сферы охвата интернета незаконное распространение ПО и других объектов интеллектуальной собственности приобретает все больший масштаб. Согласно результатам различных исследований, проведенных в том числе по заказу Ассоциации производителей программного обеспечения (Business Software Alliance, BSA) независимым аналитическим агентством IDC, уровень пиратства в сфере программного обеспечения делового назначения в 2007 году в среднем по всему миру достигал 38%. В абсолютных показателях для индустрии программного обеспечения это означало ущерб в размере около 48 миллиардов долларов США. В России в 2007 году отмечен коллосальный темп снижения пиратства – один из самых высоких в мире — с 80% в 2006 до 73% в 2007, но потери для страны составили более 4 миллиардов долларов США. Нарушение авторских прав на программное обеспечение оборачивается потерями тысяч рабочих мест, миллиардами незаработанных средств и неполученными налоговыми поступлениями. Снижение уровня компьютерного пиратства может придать новый импульс как развитию мировой экономики в целом, так и экономическому развитию отдельных стран и регионов — благодаря созданию новых рабочих мест, расширению возможностей для предпринимательства и поступлению в бюджеты дополнительных налоговых отчислений. В отчете аналитического агентства IDC «Развивая глобальную экономику: преимущества снижения уровня компьютерного пиратства», опубликованном в 2008 году, содержится анализ влияния индустрии информационных технологий на экономику 42 стран мира в том числе России и оцениваются потенциальные экономические преимущества, которые могут получить страны, уделяющие внимание вопросам защиты интеллектуальной собственности. Как показало исследование IDC, снижение в России уровня пиратства на 10 процентных пунктов (с уровня 2007 года в 73% до 63% в 2011) способствовало бы увеличению к 2011 году роста экономики страны. Кроме того, это позволило бы создать более 15 000 новых рабочих мест, а также дало бы возможность российскому правительству привлечь в экономику страны дополнительно 13 миллиардов долларов и получить дополнительно 509 миллионов долларов в виде налоговых поступлений. Ущерб пользователям Оказывая негативное воздействие на экономику в целом, компьютерное пиратство наносит ущерб каждому члену общества. Пиратское ПО несет и прямую угрозу для тех, кто его приобретает:
Ущерб разработчикам ПО и правообладателям Программное обеспечение является объектом интеллектуальной собственности — аналогично литературным и музыкальным произведениям, научным разработкам и т. п. Одну из основных групп жертв пиратов составляют разработчики программного обеспечения, пытающиеся, опираясь на законы об авторском праве, отстаивать целостность того, что им принадлежит. Новаторство питается материальными стимулами, а когда создатели компьютерных программ не получают справедливого вознаграждения за свой труд, у них не остается мотивации тратить время и силы на создание новых, усовершенствованных продуктов. Компьютерное пиратство является мощным тормозом для развития местной индустрии производства ПО. Если продвижение ПО на местном рынке невозможно, пропадает стимул для ведения дальнейших разработок. Кроме того, международные компании — поставщики программных продуктов (правообладатели) отказываются от работы на рынках с высоким уровнем распространения пиратских копий, поскольку не рассчитывают даже вернуть средства, затраченные на разработку продуктов для них.
|
Основные виды преступлений, связанных с вмешательством 1. Несанкционированный доступ к информации, хранящейся в компьютере.
Несанкционированный
доступ осуществляется, как правило, с использованием чужого имени,
изменением физических адресов технических устройств, использованием
информации оставшейся после решения задач, модификацией программного
и информационного обеспечения, хищением носителя информации,
установкой аппаратуры записи, подключаемой к каналам передачи данных
«Временная бомба» -
разновидность «логической бомбы», которая срабатывает по достижении
определённого момента времени. Способ «троянский конь» состоит в
тайном введении в чужую программу таких команд, позволяют
осуществлять новые, не планировавшиеся владельцем программы функции,
но одновременно сохранять и прежнюю работоспособность. Компьютерные вирусы типа «сотри все данные этой программы, перейди в следующую и сделай тоже самое» обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу: первое время компьютер «вынашивает инфекцию», поскольку для маскировки вирус нередко используется в комбинации с «логической бомбой» или «временной бомбой». Вирус наблюдает за всей обрабатываемой информацией и может перемещаться, используя пересылку этой информации.
По оценке
специалистов в «обращении» находится более 100 типов вирусов. Против
вирусов были приняты чрезвычайные меры, приведшие к созданию
текстовых программ-антивирусов. Защитные программы подразделяются на
три вида: фильтрующие (препятствующие проникновению вируса),
противоинфекционные (постоянно контролирующие процессы в
системе), противовирусные (настроенные на выявление отдельных
вирусов). Однако развитие этих программ пока не успевает за
развитием компьютерной эпидемии. Проблема неосторожности в области компьютерной техники сродни неосторожной вине при использовании любого другого вида техники, транспорта и т.п. Особенностью компьютерной неосторожности является то, что безошибочных программ в принципе не бывает. Если проект практически в любой области техники можно выполнить с огромным запасом надёжности, то в области программирования такая надёжность весьма условна, а в ряде случаев почти не достижима. 5. Подделка компьютерной информации. По-видимому, этот вид компьютерной преступности является одним из наиболее свежих. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик, причём имеющий достаточно высокую квалификацию. Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удаётся сдать заказчику заведомо неисправную продукцию. К подделке информации можно отнести также подтасовку результатов выборов, голосования, референдумов и т.п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели. 6. Хищение компьютерной информации. Присвоение машинной информации, в том числе программного обеспечения, путём несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации. Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путём краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны. Собственность на информацию, как и прежде, не закреплена в законодательном порядке. Предупреждение компьютерных преступлений При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления. Выделим из них технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое. К организационным мерам отнесём охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение. Защита данных в компьютерных сетях.
- сбои кабельной
системы; 2. Потери информации из-за некорректной работы ПО:
- потеря или изменение
данных при ошибках ПО; 3. Потери, связанные с несанкционированным доступом:
- несанкционированное
копирование, уничтожение или подделка информации; 4. Потери информации, связанные с неправильным хранением архивных данных. 5. Ошибки обслуживающего персонала и пользователей:
- случайное уничтожение
или изменение данных; В зависимости от возможных видов нарушений работы сети (нарушением работы также является и несанкционированный доступ) многочисленные виды защиты информации объединяются в три основных класса: - программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа. - административные меры защиты, включающие контроль доступа в помещение, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д. - средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д. Рассмотрим их более подробно.
Следует отметить, что
подобное деление достаточно условно, поскольку современные
технологии развиваются в направлении сочетания программных и
аппаратных средств защиты. Наибольшее распространение такие
программно-аппаративные средства получили, в частности, в области
контроля доступа, защиты от вирусов и т.д.
Понятие
«структурированность» означает, что кабельную систему здания можно
разделить на несколько уровней в зависимости от назначения и
месторасположения компонентов кабельной системы.
а) неэкранированная
витая пара должна отстоять минимум на 15-30 см от электрического
кабеля, розеток, трансформаторов и т.д.
Другая важная проблема
правильной инсталляции и безотказной работы кабельной системы –
соответствие всех её компонентов требованиям международных
стандартов. Системы электроснабжения.
Наиболее надёжным
средством предотвращения потерь информации при кратковременном
отключении электроэнергии в настоящее время является установка
источников бесперебойного питания, различные по своим техническим и
потребительским характеристикам, подобные устройства могут
обеспечить питание всей локальной сети или отдельного компьютера в
течение промежутка времени, достаточного для восстановления подачи
напряжения или для сохранения информации на магнитные носители.
Большинство источников бесперебойного питания одновременно выполняет
функции и стабилизатора напряжения, что является дополнительной
защитой от скачков напряжения в сети. Многие современные сетевые
устройства – серверы, концентраторы, мосты и т.д.- оснащены
собственными дублированными системами электропитания. Системы архивирования и дублирования информации Организация надёжной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В небольших сетях, где установлены один-два сервера, чаще всего применяется установка системы архивации непосредственно в свободные слоты серверов. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Хранение архивной информации, представляющей особую ценность, должно быть организованно в специальном охраняемом помещении. Специалисты рекомендуют хранить дубликаты архивов наиболее ценных данных в другом здании, на случай пожара или стихийного бедствия.
Основной
и наиболее распространённый метод защиты информации и оборудования
от различных стихийных бедствий
|
|
|