Компьютерное пиратство — история и современность. Что такое пиратство? Как идет распространение поддельных программ

Главная / Авто
























1 из 23

Презентация на тему: Компьютерное пиратство

№ слайда 1

Описание слайда:

№ слайда 2

Описание слайда:

№ слайда 3

Описание слайда:

1.Что такое компьютерное пиратство? Термин «компьютерное пиратство» обозначает нарушение авторских прав на программное обеспечение (ПО). Такое нарушение возникает при несанкционированном правообладателем копировании, использовании и распространении программного обеспечения.

№ слайда 4

Описание слайда:

Приобретение продукции При покупке лицензионной копии программного продукта потребитель приобретает в действительности лишь право (разрешение) на его использование. Сама программа не переходит в его собственность. Авторские права на саму программу сохраняются за автором (правообладателем), в собственность покупателя переходят только материальные носители, на которых она распространяется (например, диски и документация). Ценность программного продукта и его потребительная стоимость заключены отнюдь не в коробке или компакт-диске с копией продукта, а в записанном на этом диске программном коде - миллионах элементарных инструкций, подсказывающих компьютеру, что делать.

№ слайда 5

Описание слайда:

Реальный ущерб. Компьютерное пиратство наносит ущерб всем: конечным пользователям, уважающим закон реселлерам, индустрии программного обеспечения, а также экономике целых стран и отдельных регионов. Сегодня все мы уязвимы для пиратов как никогда раньше - вследствие успехов технического прогресса и широкого распространения компьютеров. Эти факторы, как известно, упрощают и удешевляют массовое распространение незаконных копий ПО и других объектов интеллектуальной собственности.

№ слайда 6

Описание слайда:

2.Наиболее распространенные формы компьютерного пиратства. Под компьютерным пиратством обычно понимается несанкционированное правообладателем копирование, использование и распространение программного обеспечения. Компьютерное пиратство может принимать различные формы, однако можно выделить пять наиболее распространенных его разновидностей:

№ слайда 7

Описание слайда:

а) незаконное копирование конечными пользователями Один из самых часто встречающихся видов компьютерного пиратства - это «простое» копирование программного продукта частными пользователями и организациями, не обладающими правами на выполнение таких действий. В отрасли программного обеспечения это явление называется «копирование конечными пользователями». Этот вид компьютерного пиратства включает установку программных продуктов в организации на большее количество компьютеров, чем это допускается условиями имеющегося лицензионного соглашения. Обмен программами с приятелями и коллегами за пределами организации также попадает в эту категорию.

№ слайда 8

Описание слайда:

б) Незаконная установка программ на жесткие диски компьютеров. Среди компаний, занимающихся поставками вычислительной техники, встречаются такие, которые практикуют незаконную установку программного обеспечения на жесткие диски компьютеров, то есть производят продажу вычислительной техники с предустановленными нелицензионными копиями программного обеспечения. При этом для установки ПО могут использоваться как подлинные носители, так и поддельная продукция. В любом случае, продавая компьютеры с предустановленными нелицензионными копиями программного обеспечения, такие поставщики вычислительной техники подвергают риску не только свой бизнес и репутацию на рынке, но и своих покупателей: ведь они не будут обладать правом на использование поставленного им программного обеспечения.

№ слайда 9

Описание слайда:

в) Изготовление подделок. Нелегальное тиражирование - это широкомасштабное изготовление подделок (ПО и упаковки) и распространение их в каналах продаж под видом легальных продуктов. Для изготовления подделок могут использоваться современные технологии, при этом зачастую достигаются такое качество и такая точность копирования упаковки, логотипов и элементов защиты, что становится нелегко отличить подделку от оригинального продукта. Однако для России и других стран СНГ в настоящее время характерна поддельная продукция низкого качества, с явными признаками контрафактности, изготовители которой и не пытаются имитировать отличительные признаки подлинного продукта. Такую продукцию обычно продают рыночные или уличные торговцы. Но в любой из своих форм подделка ПО наносит огромный ущерб как обладателю авторских прав на ПО, так и пользователям.

№ слайда 10

Описание слайда:

Меры предосторожности. Распространители поддельного ПО, как правило, привлекают покупателей низкими ценами. Но вот чего от них не услышать - так это упоминания о рисках для пользователей, связанных с использованием их товаров. Распространители поддельного ПО также обычно скрывают тот факт, что продают нелицензионный продукт, покупатель которого фактически не приобретает законного права им пользоваться. Прежде чем приобретать программный продукт - убедитесь, что вам предлагают приобрести подлинную продукцию, а не подделку. Если же вы приобрели программный продукт Microsoft по какой-то причине сомневаетесь в его подлинности - пришлите его на исследование в Службу идентификации продуктов Microsoft.

№ слайда 11

Описание слайда:

г) Нарушение ограничений лицензии. Нарушение требований лицензии происходит в том случае, когда программное обеспечение, распространявшееся со специальной скидкой и на специальных условиях (либо в составе крупного пакета лицензий, либо предназначенное только для поставок вместе с вычислительной техникой или для академических учреждений), продается тем, кто не отвечает этим требованиям.

№ слайда 12

Описание слайда:

д) Интернет-пиратство. Интернет-пиратство - это распространение нелегальных копий программных продуктов с использованием Интернета. Данная разновидность пиратства выделена специально для того, чтобы подчеркнуть ту большую роль, которую играет сегодня Интернет для незаконного копирования и распространения поддельного и иного незаконно распространяемого программного обеспечения.

№ слайда 13

Описание слайда:

3.Виды компьютерного пиратства, методы борьбы с ними и их эффективность. Как нет четкого понимания, что же такое «компьютерное пиратство», нет и однозначной и полной классификации видов «пиратства» и, соответственно, правонарушителей, ими занимающихся. В настоящее время даже не всегда разделяется «пиратство», направленное на компьютерные программы и базы данных, и «пиратство», связанное с музыкальными и литературными произведениями. Аналогично, практически не разделяются и способы нарушения авторских и смежных прав. В результате борьба с «пиратством» превращается в противостояние с неизвестным противником, о котором не известны ни его цели, ни его методы, ни его численность и структура. В этом плане хорошим примером может послужить сфера информационной безопасности, где классификация злоумышленников, их методов, психологии, используемых средств, распределения по группам и интересам выполнена еще в 60-70 годах прошлого столетия. В настоящее время эти классификации лишь обновляются с развитием соответствующих технологий.

№ слайда 14

Описание слайда:

Прогноз риска. Прогнозировать риски, оценивать возможный ущерб от правонарушений и планировать соответствующие меры по предотвращению и противодействию усилиям злоумышленников можно вполне определенно. В области же борьбы с «пиратством» это, к сожалению, совсем не так. Здесь вообще не предусмотрена оценка рисков, определение потенциальных групп, участие которых в правонарушениях будет наиболее вероятным, и принятие превентивных мер (кроме использования средств технической защиты от копирования). В результате, «борьба» заключается, в основном, в подсчете убытков (тоже, кстати говоря, без какой-то единой методики) и ужесточении законодательства по борьбе с нарушением авторских прав.

№ слайда 15

Описание слайда:

Как изменить ситуацию? При этом, как правило, о том, что существуют и другие меры борьбы с «компьютерным пиратством», кроме технического запрещения копирования произведений и правового преследования тех нарушителей, до которых «удалось дотянуться», не упоминается. В то же время, они существуют и могут использоваться, как отдельно, так и совместно с вышеперечисленными, повышая общую эффективность противодействия «пиратству». Если же, кроме использования более широкого набора мер по борьбе с «компьютерным пиратством», еще и использовать их системно, учитывая стратегические и тактические аспекты противодействия «пиратам», ситуация в этой области вполне может измениться в лучшую сторону.

№ слайда 16

Описание слайда:

4.Работа на пиратском софте. Так выгодно ли сегодня работать на пиратском софте? Однозначно ответить на этот вопрос невозможно. Понятно, что явная диспропорция между уровнем доходов в России и стоимостью лицензионного софта делает достаточно сложной ситуацию как для домашних пользователей, так и для компаний малого бизнеса. Возможность не нарушать авторские права у них, как указывалось выше, есть: достаточно выбирать ПО по своему «кошельку». Но далеко не каждому захочется отказаться от полюбившихся и широко используемых продуктов в пользу бесплатного или недорогого софта, даже если бесплатные программы вполне функциональны. Вероятность юридической ответственности для большинства из них по-прежнему невелика. И получается, что данной категории пользователей работать на пиратском софте пока еще выгодно. В большинстве своем невелик риск и у предприятий среднего бизнеса, если, конечно, не найдутся добровольцы из числа собственных сотрудников, готовые позвонить по горячей линии в ту же Microsoft.

№ слайда 17

Описание слайда:

Пиратский софт среди компаний. В несколько ином положении находятся крупные корпоративные компании. Риск подвергнуться проверке той же налоговой инспекции у них существенно выше, равно как и боязнь подорвать свою репутацию. Да и заплатить за лицензионные продукты они в состоянии. Поэтому именно крупные компании идут в авангарде при переходе на лицензионное ПО. Им на пиратском софте работать сегодня становится уже невыгодно, хотя далеко не все руководители корпоративных предприятий это осознают.

№ слайда 18

Описание слайда:

Но нельзя забывать и о другой стороне вопроса: экономики всех стран несут колоссальные потери из-за компьютерного пиратства. Россия в этом смысле - не исключение. Согласно отчету «Роль индустрии программного обеспечения в экономике стран Восточной Европы», опубликованному в 2001 году известным аналитическим агентством Datamonitor, потери России от недополученных в результате массового компьютерного пиратства налоговых поступлений при неизменном уровне компьютерного пиратства к 2004 году составят до 3 млрд. долл., а потери бюджета от недополученных налогов - до 1,5 млрд. долл. Рано или поздно это приведет к ужесточению мер со стороны государства как в отношении изготовителей и распространителей пиратской продукции, так и в отношении ее потребителей. А значит, скоро всем пользователям придется задуматься о том, какому ПО - лицензионному или пиратскому - отдать предпочтение. Хочется верить, что выбор будет сделан в пользу лицензионных продуктов.

№ слайда 19

Описание слайда:

5.Чем рискует пользователь пиратского coфта. По большому счету в России пользователь нелицензионных продуктов рискует вдвойне. Во-первых, использование нелицензионных копий программ является нарушением авторских прав и может привести к юридической ответственности (административной и уголовной). Во-вторых, пользователь рискует нанести ущерб своей деловой репутации. В комплексе все это может привести к определенным и даже весьма существенным убыткам для компании. Несмотря на достаточно лояльное отношение к самому факту пиратства со стороны производителей, все нелегальные пользователи должны четко осознавать, что имеют дело с миной замедленного действия, поскольку у проблемы есть еще и юридический аспект.

№ слайда 20

Описание слайда:

Со стороны закона. Правовая основа охраны программных продуктов как объектов интеллектуальной собственности заложена в двух законодательных актах: Законе РФ № 3523-1 от 23 сентября 1992 года. «О правовой охране программ для электронных вычислительных машин и баз данных» и Законе РФ № 5352-1 от 9 июля 1993 года (с последующими изменениями) «Об авторском праве и смежных правах».За нарушение авторских прав на программные продукты российским законодательством предусмотрена административная и уголовная ответственность. Организации может быть предъявлен иск со стороны правообладателя, а ответственные сотрудники в организации могут быть привлечены к административной или уголовной ответственности.

№ слайда 21

№ слайда 22

Описание слайда:

6.Заключение. Создается грустное впечатление, что проблема пиратства не осознается на государственном уровне как первостепенная. Борьба с пиратством на сегодняшний день сводится в основном к созданию прецедентов по практической реализации закона, к разъяснениям по поводу юридической ответственности за правонарушения и к демонстрации готовности бороться за свои права. Кроме того, поступления от пиратского рынка в большинстве случаев идут на развитие криминального сектора и редко вкладываются в легальный сектор экономики, причем эти средства могут использоваться не только для производства пиратских дисков. Для решения задачи на государственном уровне важно понять, что пиратство наносит урон не только производителям, но и рынку в целом, сокращая рабочие места в индустрии, которая обеспечивает одну из самых высоких зарплат. Рост занятости в индустрии ПО предотвращает отток лучших кадров, способствует сохранению научно-технического потенциала России.

№ слайда 23

Описание слайда:

Термин «компьютерное пиратство» обозначает нарушение авторских прав на программное обеспечение (ПО). В самом прямом смысле понятие «авторское право», или copyright, означает «право создания копий». Авторское право представляет собой одну из форм защиты интеллектуальной собственности.

Под интеллектуальной собственностью понимается исключительное право физического или юридического лица на результаты интеллектуальной деятельности. Авторское право распространяется на такие результаты интеллектуальной деятельности, как произведения науки, литературы, искусства, в том числе и на компьютерные программы.

При покупке лицензионной копии программного продукта потребитель приобретает в действительности лишь право (разрешение) на его использование. Авторские права на саму программу сохраняются за автором (правообладателем), в собственность покупателя переходят только материальные носители, на которых она распространяется (например, диски и документация).

Под компьютерным пиратством обычно понимается несанкционированное правообладателем копирование, использование и распространение программного обеспечения. Компьютерное пиратство может принимать различные формы, однако можно выделить пять наиболее распространенных его разновидностей:

  1. Незаконное копирование конечными пользователями

Один из самых часто встречающихся видов компьютерного пиратства - это «простое» копирование программного продукта частными пользователями и организациями, не обладающими правами на выполнение таких действий.

В отрасли программного обеспечения это явление называется «копирование конечными пользователями». Данный вид компьютерного пиратства включает установку программных продуктов в организации на большее количество компьютеров, чем это допускается условиями имеющегося лицензионного соглашения. Обмен программами с приятелями и коллегами за пределами организации также попадает в эту категорию.

  1. Незаконная установка программ на жесткие диски компьютеров

Нередко компании, занимающиеся поставками вычислительной техники, осуществляют незаконную установку программного обеспечения на жесткие диски компьютеров, то есть производят продажу вычислительной техники с предустановленными нелицензионными копиями программного обеспечения. При этом для установки ПО могут использоваться как подлинные носители, так и поддельная продукция.

  1. Изготовление подделок

Нелегальное тиражирование - это широкомасштабное изготовление подделок и распространение их по каналам продаж. Для изготовления подделок могут использоваться современные технологии, при этом зачастую достигаются такое качество и такая точность копирования упаковки, логотипов и элементов защиты, что становится нелегко отличить подделку от оригинального продукта. Однако для ряда стран (в том числе для России и других стран СНГ) в настоящее время характерна поддельная продукция низкого качества, с явными признаками контрафактности, изготовители которой и не пытаются имитировать отличительные признаки подлинного продукта.

  1. Нарушение ограничений лицензии

Нарушение требований лицензии происходит в том случае, когда программное обеспечение, распространявшееся со специальной скидкой и на специальных условиях (либо в составе крупного пакета лицензий, либо предназначенное только для поставок вместе с вычислительной техникой или для академических учреждений), продается тем, кто не отвечает этим требованиям. В качестве примера можно привести продажу академической лицензии коммерческому предприятию.

Скачивание файлов из интернета, покупка или продажа нелицензионных программ, копирование ПО с официальных версий - все это компьтерное пиратство. Почему пиратский бизнес так быстро развивается? Нужно ли бороться с ним?

Что такое пиратство?

Компьютерное пиратство - это нелегальное распространение программного обеспечения. Оно может проявляться по-разному, но результат один. Нелегальное распространение ПО уже считается «нормой» во многих странах. Где-то проводится жесткая политика устранения пиратства, а где-то оно развилось до такой степени, что бороться с ним невероятно сложно. Так почему компьютерное пиратство наносит ущерб обществу?

В чем заключается смысл копирования ПО?

Компьютерное пиратство - это бизнес, причем довольно прибыльный. Сотни копий-подделок попадают на рынки сбыта и тем самым приносят невероятный доход распространителю. Самое сложное заключается не в копировании видео, музыки и программ, а в распространении по каналам продаж.

Как идет распространение поддельных программ?

Копирование и тиражирование нелегального ПО может осуществляться на разных уровнях:

  1. «Через соседа». Представьте ситуацию, что ваш друг попросил дать диск с нужной ему программой. Вы, конечно, согласились. Вот только вы уверены ли, что этот диск лицензионный? Если это не так, вы стали своеобразным распространителем нелегальных программ. Вы не только дали в пользование диск, но и когда-то приобрели его, тем самым финансировав его распространителей.
  2. Мелкие «пираты». Таковыми являются люди, которые самостоятельно занимаются видео- и аудиокопированием и продажей своих продуктов. Производство осуществляется в небольших офисах, одним-двумя людьми. Копии ПО таких распространителей не выходят дальше мелких рынков и переходов в метро.
  3. Серьезные организации по тиражированию и продаже нелегальных программ. Здесь уже работает группа подкованных в сфере продаж людей, которые знают толк в копировании ПО. Они создают диски с пиратскими видео и программами в широких масштабах. Результаты работы таких «заведений» мы можем встретить везде, начиная от тех же переходов и заканчивая большими магазинами дисков.
  4. «Сам себе враг». В это трудно поверить, но официальные компании по производству ПО сами себе создают проблемы. Так, для увеличения прибыли, они выпускают «левые» тиражи дисков в больших количествах. Покупатель никогда не догадается, что купил фальшивку: лицензионная версия от пиратской не отличается ничем.

Как можно заметить, «пиратский» бизнес очень развит. Это ведет к появлению целого букета проблем, от которых страдают все: и пользователи, и государство.

Как пиратство наносит ущерб людям

Как и почему компьютерное пиратство наносит вред обществу? Рассмотрим на примерах разных групп людей.

Программисты

Производители нелегальных программ только копируют официальные программы и переделывают их под себя. Созданием нового ПО занимаются программисты. Только им принадлежит авторское право на свои плоды работы. За продажу лицензионных видео-, аудиопродуктов они получают процент с прибыли.

Пиратские копии ПО вытесняют с рынков официальные версии продуктов. Грубо говоря, распространители нелегальных программ воруют деньги у создателей лицензионных версий. Если учитывать масштабы тиражирования псевдопрограмм, можно прикинуть нескромную сумму, которую забирают пираты.

Пользователи

Пиратская продукция в несколько раз дешевле своих оригиналов. «Что тут плохого?» - спросите вы.

Нелицензионные программы оказывают на пользователей не менее разрушительное действие. Вы и не догадываетесь, что, покупая такую продукцию, вы невольно становитесь нарушителями закона. А вот распространители это знают, и тем не менее продолжают сбывать вам свои «труды».

После того как недобросовестные производители скопировали нужную программу, видео или музыку, они вносят существенные поправки в работу этих продуктов. Это может быть и урезанная демо-версия программы, за полный функционал которой вам придется платить отдельно. Это могут быть и программы, напичканные подлыми вирусами. Вредоносные программы, которые взламывают ваши пароли, IP, счета в банке, также могут попасть на ваш компьютер после установки.

Но вот вам повезло, и нет никаких вирусов и других проблем после установки. Вот только обновлений и дополнений, которые загружаются в официальных версиях программ, тоже нет. В каких-то случаях это не так уж важно, однако некоторым пользователям это принципиально.

Наконец, во время работы с нелегальным программным обеспечением могут возникать проблемы в работе, лаги и Даже в полной версии пиратского продукта может отсутствовать весь функционал.

Государство

Почему компьютерное пиратство наносит ущерб государству? Прежде всего это Тиражирование и сбыт нелицензионных программ заметно уменьшает прибыль государства с продаж. Зачастую суммы просто коллосальные, ведь речь идет о миллионах и миллиардах долларов.

Проблема трудоустройства также отчасти вызвана пиратской индустрией. Государство не способно финансировать несколько тысяч потенциальных рабочих мест. Причем размер заработной платы также мог бы быть заметно выше.

Вот почему компьютерное пиратство наносит ущерб обществу.

Формы компьютерного пиратства

Еще одна причина, почему компьютерное пиратство наносит ущерб обществу, - это разнообразие форм нелегального бизнеса.

  1. Копирование продукции покупателем. Это самый простой вид пиратства. Человек, который приобрел диск с программой, может создать ее нелегальную копию.
  2. Установка пиратского ПО на жесткий диск. При покупке компьютера или переустановке операционной системы «пираты» нередко оснащают заранее компьютер нелегальными программами.
  3. Масштабное изготовление нелицензионного ПО. Сюда относится промышленное копирование и последующее тиражирование подделок, их сбыт на рынке и в конечном итоге получение прибыли.
  4. Интернет-пиратство. Самая развитая ветвь копирования ПО, ведь большинство обладателей компьютеров - это еще и пользователи интернета. Ежедневно с файлообменников по ссылкам скачиваются программы, фильмы и музыка. Даже трудно вообразить масштабы пиратской индустрии в интернете.

Статистика

Почему компьютерное пиратство наносит ущерб обществу? Ответы кроются в статистике:

  • Общие потери производителей ПО составили 30-40 миллиардов долларов.
  • На 2008 год уровень пиратства в России составил 87%. Если бы процент снизился хотя бы на 10 пунктов, доход с IT-сферы увеличился бы в два раза, а количество рабочих мест - на 30 тыс.
  • В России по вине пиратов убыток составил 4,5 миллиарда долларов.
  • Продавая свою продукцию за рубежом, США теряет 800 миллионов долларов в России, 2,4 миллиарда долларов в Китае и 1,6 миллиарда долларов в Италии.

Из статистики видно, что проблема нелегального копирования ПО преследует многие страны мира. Компьютерное пиратство наносит ущерб обществу России, США, Китая, Италии, Венесуэлы и многих стран СНГ.

Заключение

Распространение нелегального ПО служит одной из причин экономического упадка любой страны. Из-за пиратских копий многие пользователи сталкиваются с многочисленными проблемами работы своего компьютера. Страдают все: и обычные люди, и программисты, и государство. Вот почему компьютерное пиратство наносит ущерб обществу.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

хорошую работу на сайт">

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Подобные документы

    Уровень компьютерного пиратства в мире и причины его распространения. Оборот и популярность контрафактной продукции. Российский рынок пиратской продукции. Классификация видов пиратства, меры по его пресечению. Возможные потери от пиратства для экономики.

    реферат , добавлен 17.12.2009

    История морского пиратства. Причины внимания мирового сообщества к пиратству. Регламентация борьбы с пиратством в международном праве. Международное и национально-правовое закрепление юридической конструкции морского пиратства и мер по его пресечению.

    дипломная работа , добавлен 30.09.2011

    История возникновения пиратства как преступления. Правовой анализ пиратства по уголовному законодательству РФ. Использование возможностей ООН в области борьбы с преступностью. Перспективы создания правовой защиты против транснациональной преступности.

    курсовая работа , добавлен 12.03.2011

    Характеристика преступлений против общественной безопасности. Законодательное регулирование пиратства. Уголовно-правовая характеристика пиратства в законодательстве Российской Федерации. Законодательство зарубежных стран об ответственности за пиратство.

    курсовая работа , добавлен 03.10.2014

    Характерные особенности пиратства по Уголовному кодексу Российской Федерации. Исследование основ правового регулирования борьбы с морским разбоем. Международная система битвы с криминальным бизнесом, создаваемым опасность торговому мореплаванию.

    курсовая работа , добавлен 16.09.2017

    Отличие понятия пиратства в отечественном уголовном законодательстве, его отличие от разбоя. Объект и субъект преступления, признаки объективной и субъективной стороны. Порядок назначения наказания за пиратство судом и факторы, принимаемые во внимание.

    курсовая работа , добавлен 11.12.2012

    Роль культурных прав и свобод в поддержании человеческого достоинства. Характеристика нарушений авторского права. Уровень пиратства на рынке аудиопродукции. Понятие контрафактных произведений и фонограмм. Пиратство в сфере интеллектуальной собственности.

    контрольная работа , добавлен 12.12.2010

    Основные институты и понятия международного авторского права. Основные международные соглашения об авторском праве. Искоренение пиратства - задача практически невыполнимая. Законодательная база для охраны и регулирования вопросов авторства.

    контрольная работа , добавлен 12.09.2006

- 212.00 Кб

Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации:

от сбоев оборудования;

от случайной потери или искажения информации, хранящейся в компьютере;

от преднамеренного искажения, производимого, например, компьютерными вирусами;

от несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).

К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.

При защите информации от сбоев оборудования используются следующие основные методы:

периодическое архивирование программ и данных. Причем, под словом «архивирование» понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);

автоматическое резервирование файлов. Если об архивировании должен заботиться сам пользователь, то при использовании программ автоматического резервирования команда на сохранение любого файла автоматически дублируется и файл сохраняется на двух автономных носителях (например, на двух винчестерах). Выход из строя одного из них не приводит к потере информации. Резервирование файлов широко используется, в частности, в банковском деле.

Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:

автоматическому запросу на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;

установке специальных атрибутов документов. Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;

возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах. Если вы ошибочно удалили нужный файл, то специальные программы позволяют его восстановить, правда, только в том случае, когда вы ничего не успели записать поверх удаленного файла;

разграничению доступа пользователей к ресурсам файловой системы, строгому разделению системного и пользовательского режимов работы вычислительной системы. Защита информации от преднамеренного искажения часто еще называется защитой от вандализма.

Проблема вандализма заключается в появлении таких бедствий, как компьютерные вирусы и компьютерные червяки. Оба этих термина придуманы более для привлечения внимания общественности к проблеме, а не для обозначения некоторых приёмов вандализма.

Компьютерный вирус представляет собой специально написанный небольшой по размерам фрагмент программы, который может присоединяться к другим программам (файлам) в компьютерной системе. Например, вирус может вставить себя в начало некоторой программы, так что каждый раз при выполнении этой программы первым будет активизироваться вирус. Во время выполнения вирус может производить намеренную порчу, которая сейчас же становится заметной, или просто искать другие программы, к которым он может присоединить свои копии. Если «заражённая» программа будет передана на другой компьютер через сеть или дискету, вирус начнёт заражать программы на новой машине, как только будет запущена переданная программа. Таким способом вирус переходит от машины к машине. В некоторых случаях вирусы потихоньку распространяются на другие программы и не проявляют себя, пока не произойдёт определённое событие, например, наступит заданная дата, начиная с которой они будут «разрушать» всё вокруг. Разновидностей компьютерных вирусов очень много. Среди них встречаются и невидимые, и самомодифицирующиеся.

Термин «червяк» обычно относится к автономной программе, которая копирует себя по всей сети, размещаясь в разных машинах. Как и вирусы, эти программы могут быть спроектированы для самотиражирования и для проведения «диверсий».

Для защиты от вирусов можно использовать:

общие методы защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;

профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

специализированные антивирусные программы.

Многие методы защиты информации от несанкционированного (нелегального) доступа возникли задолго до появления компьютеров.

Одним из таких методов является шифрование.

Проблема защиты информации путем её преобразования, исключающего её прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптологии (kryptos - тайный, logos - наука) - ровесница истории человеческого языка. Более того, письменность сама по себе была вначале криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием методов шифрования информации. Она даёт возможность преобразовывать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа. Сфера интересов криптоанализа - исследование возможностей расшифровки информации без знания ключей.

Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текста.

Первые криптографические системы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке уже использовал шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительной техники ускорило разработку и совершенствование криптографических методов.

Основные направления использования этих методов - передача конфиденциальной информации по каналам связи (например, по электронной почте), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Проблема использования криптографических методов в современных информационных системах становится в настоящее время особенно актуальной. С одной стороны, расширилось использование телекоммуникационных сетей, по которым передаются большие объёмы информации государственного, коммерческого, военного и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных аппаратных и программных средств, эффективных технологий дешифрования снизило надёжность криптографических систем, ещё недавно считавшихся практически нераскрываемыми.

Другим возможным методом защиты информации от несанкционированного доступа является применение паролей.

Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам. К сожалению, иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения.

Существуют программные средства от «вскрытия» паролей. Чтобы противостоять попыткам угадать пароль, операционные системы могут быть спроектированы таким образом, чтобы отслеживать случаи, когда кто-то многократно употребляет неподходящие пароли (первый признак подбора чужого пароля). Кроме того, операционная система может сообщать каждому пользователю в начале его Сеанса, когда в последний раз использовалась его учётная запись. Этот метод позволяет пользователю обнаружить случаи, когда кто-то работал в системе под его именем. Более сложная защита (называемая ловушкой) - это создание у взломщика иллюзии успешного доступа к информации на время, пока идет анализ, откуда появился этот взломщик.

Одной из распространённых форм нарушения информационного права является незаконное копирование программ и данных, в частности находящихся на коммерчески распространяемых носителях информации.

Для предотвращения нелегального копирования файлов используются специальные программно- аппаратные средства, например «электронные замки», позволяющие сделать с дискеты не более установленного числа копий, или дающие возможность работать с программой только при условии, что к специальному разъёму системного блока подключено устройство (обычно микросхема), поставляемое вместе с легальными копиями программ. Существуют и другие методы защиты, в частности, административные и правоохранительные.

Обеспечить надёжную защиту информации может только применение комплекса самых разнообразных методов.

Заключение

В заключение можно сделать вывод о том, что специфика пиратства в сфере программных продуктов определяется «нематериальностью» этого вида продукта. Украсть его (скопировать) очень легко, а обнаружить факт воровства - очень сложно.

Если подвести итог истории компьютерного пиратства, то можно сказать, что во времена СССР проблем с нелегальным использованием компьютерных программ в нашей стране вообще никаких не было. Сами программы были, но они в принципе не признавались товаром, т. е. продуктом, предназначенным для продажи. В общественном сознании они ассоциировались с бесплатными (причем обязательными!) приложениями к ЭВМ. Мысль о том, что «программа - это тоже продукт», звучала почти как призыв к свержению существующего строя. Об авторских правах и говорить нечего. В тогдашнем законе об изобретательской деятельности говорилось однозначно: «в качестве объекта авторского права не рассматриваются алгоритмы и вычислительные программы».

Для всех очевидно, что реальная борьба с пиратами начнется лишь тогда, когда в нее вступят именно российские фирмы-разработчики, для которых данная проблема - дело жизни и смерти. Разумеется, никто не имеет в виду, что проблему пиратства можно решить чисто карательными методами. В связи с этим полезно еще раз вспомнить, что под термином «пираты» рассматривается вся цепочка: «производители пиратских дисков» - «продавцы» - «пользователи». Здесь ключевым звеном является именно самая массовая категория пиратов - пользователи нелегальных копий.

Список литературы

  1. Конституция Российской Федерации от 12 декабря 1993. – СПб.: КОРОНА принт, 2009.
  2. Гражданский кодекс Российской Федерации. Части первая, вторая, третья и четвертая. – М.: ТК Велби, Проспект, 2007.
  3. Кодекс Российской Федерации об административных правонарушениях от 30 декабря 2001 г. N 195-ФЗ (с последними изменениями от 9 февраля 2009 г.) – СПб.: КОРОНА принт, 2009.
  4. Акритас А. Г. Основы компьютерной алгебры с приложениями:
    Пер. с англ.-М.: Мир, 2004.
  5. Баричев С. Современные криптографические методы защиты информации. -М.: bar@glasnet. ru, 2008.
  6. Безопасность компьютерных сетей на основе Windows
    NT/Люцарев B.C., Ермаков К.В., Рудный Е.Б. и др. - М.: Изд. отдел «Русская редакция» ТОО «Channel Trading Ltd.», 2008.
  7. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. -М.: Яхтсмен, 2006.
  8. Дейтел Г. Введение в операционные системы: Пер. с англ.: В 2-х
    томах. -М.: Мир, 2007.
  9. Жельников В. Криптография от папируса до компьютера. -
    М.:ABF, 2006.
  10. Защита программного обеспечения/Пер. с англ. под ред. Д. Гроувера. - М.: Мир, 2002.
  11. Зубанов Ф. Windows NT - выбор «профи». - М.: Изд. отдел «Русская редакция», 2007.
  12. Кастер X. Основы Windows NT и NTFS. - М.: Изд. отдел «Русская
    редакция», 2006.
  13. Стенг Д., Мун С. Секреты безопасности сетей. - Киев: Диалектика, 2005.
  14. Хофман Л. Дж. Современные методы защиты информации:
    Пер. с англ. -М. : Сов.радио, 2000.
  15. Цирлов В.Р. Основы информационной безопасности. – М.: Феникс, 2008.

Описание работы

Цель работы – изучить историю компьютерного пиратства и систем защиты информации.
Задачи:
дать понятие компьютерного пиратства и угрозы информации;
рассмотреть историю пиратства;
определить ответственность за пиратство;
выявить вред приносящий пиратством;
определить способы защиты информации..

Содержание

Введение. . . . . . . . . . . 3
1. Общие понятия компьютерного пиратства и угрозы информации. 4
2. История пиратства. . . . . . . . . 7
3. Ответственность за пиратство. . . . . . . 8
4. Вред пиратства. . . . . . . . . 13
5. Способы защиты информации. . . . . . . 15
Заключение. . . . . . . . . . 22
Список литературы. . . . . . . . . 23



© 2024 solidar.ru -- Юридический портал. Только полезная и актуальная информация