Какие меры применяются для защиты программ от нелегального копирования и использования

Обновлено: 28.06.2024

Используя бухгалтерские (и любые другие!) программы и справочные правовые системы, организации и граждане обязаны соблюдать нормы авторского права. Использование нелицензионного ПО и баз данных влечет ответственность, вплоть до уголовной. Рассказываем, что бывает за применение контрафактного ПО.

Кто и как ищет нелицензионное ПО

Расследованием нарушений и преступлений в сфере авторских прав на компьютерные программы и базы данных занимается полиция. Поводом для возбуждения административных/уголовных дел по фактам использования пиратского ПО может являться (ст. 28.1 КоАП РФ и ст. 140 УПК РФ):

Подтверждение факта нарушения может грозить либо административной, либо уголовной ответственностью.

Шпаргалка по статье от редакции БУХ.1С для тех, у кого нет времени

1. Расследованием нарушений и преступлений в сфере авторских прав на компьютерные программы и базы данных занимается полиция.

3. Полиции помогают разные общественные некоммерческие организации.

4. Незаконное использование компьютерных программ и баз данных является основанием для привлечения граждан к административной или уголовной ответственности.

5. Одновременно и к административной, и к уголовной ответственности не привлекают.

6. Помимо уголовной и административной ответственности для желающих сэкономить на лицензионном софте предусмотрена еще и статья 1301 ГК РФ. Она защищает интересы правообладателей и устанавливает материальную ответственность за нарушение исключительных прав, в том числе на компьютерные программы и базы данных.

Административная ответственность за использование нелицензионного ПО

Незаконное использование компьютерных программ и баз данных является основанием для привлечения граждан к административной ответственности по ст. 7.12 КоАП РФ. Данная норма предусматривает следующие штрафы:

  • от 1 500 до 2 000 рублей – для физлиц;
  • от 10 000 до 20 000 рублей – для должностных лиц и индивидуальных предпринимателей;
  • от 30 000 до 40 000 рублей – для организаций.

Оштрафовать по данной статье могут одновременно и саму организацию, и ее должностных лиц, допустивших использование нелицензионных программ. Например, генерального директора, системного администратора или главбуха, работавшего на пиратских версиях программ.

Причем штраф последует не только за использование, но и за незаконное обновление программ (см., например, постановление Мирового суда судебного участка № 99 г. Санкт-Петербурга от 26.04.2018).

Помимо штрафов, по ст. 7.12 КоАП РФ предусматривается обязательная конфискация контрафактных экземпляров компьютерных программ, а также оборудования, на котором они работали.

То есть если организация использовала в своей деятельности нелицензионные продукты, ее не только оштрафуют и изымут контрафактное ПО, но еще и конфискуют все компьютеры, на которые оно было установлено. Возмещать стоимость компьютеров никто не будет.

Если величина ущерба, причиненного правообладателю, превысит указанное значение, действия нарушителя будут квалифицироваться уже не как административное правонарушение, а как преступление по УК РФ.

Одновременно за нелицензионный софт к административной и уголовной ответственности не привлекают.

Уголовная ответственность за нелицензионное ПОshutterstock_768033961.jpg

Если стоимость контрафактных экземпляров ПО превысит 100 000 рублей, нарушителя привлекут к уголовной ответственности по ч. 2 ст. 146 УК РФ. При расчете стоимости пиратского софта полицией используются рыночные цены на аналогичный лицензионный софт. Как правило, берут самые высокие цены на программы.

Для установления реальной стоимости пиратских программ и подтверждения этой стоимости полиция обращается непосредственно к правообладателю или его официальным дилерам/представителям. Они и выдают полиции справки о стоимости программных продуктов.

За использование пиратских компьютерных программ и баз данных предусматривается одно из следующих наказаний:

  • штраф в размере до 200 000 рублей;
  • обязательные работы на срок до 480 часов;
  • исправительные либо принудительные работы на срок до 2 лет;
  • лишение свободы до 2 лет.

Если стоимость пиратских программ превысит 1 млн рублей, нарушитель понесет наказание в виде (ч. 3 ст. 146 УК РФ):

  • принудительных работ на срок до 5 лет;
  • лишения свободы на срок до 6 лет со штрафом в размере до 500 000 рублей или без такового.

Такое же наказание последует за преступление, совершенное должностным лицом организации (например, для гендиректора компании, принявшего решение использовать нелицензионный софт), а также группой лиц по предварительному сговору (например, когда пиратские программы устанавливаются сисадмином по распоряжению гендиректора организации).

В этих случаях преступление будет квалифицироваться по ч. 3 ст. 146 УК РФ, даже если совокупная стоимость нелицензионных программ и баз данных меньше 1 млн рублей.

Часто обвиняемыми в таких делах становятся руководители организаций/ИП. При этом тот факт, что они могли не знать, что установленные версии программ являлись нелицензионными, не освобождает их от ответственности.

Как правило, в ходе предварительного следствия по ст. 146 УК РФ полиция выдает руководству компаний обязательное предписание на проверку программного обеспечения, установленного на компьютерах и используемого работниками. В ответ на данное предписание руководство либо предоставляет полиции лицензии на используемое ПО, либо заявляет об отсутствии программ, требующих обязательных лицензий.

Таким образом, у руководства фирм всегда есть несколько дней, чтобы проверить, нет ли на компьютерах пиратских программ. Поэтому сослаться на неосведомленность и неведение руководителям организаций не удастся (см., например, апелляционное определение Свердловского областного суда от 17.05.2018 № 22-3666/2018).

Правообладатели проходят в подобных уголовных делах в качестве потерпевших. В рамках уголовного дела они имеют право заявить к нарушителю гражданский иск, по которому им будет выплачена денежная компенсация.

Уголовный срок и миллионное взыскание за использование нелицензионного ПО

Получить реальный уголовный срок и миллионное взыскание можно даже за несколько пиратских программ. Например, Сысертский районный суд Свердловской области вынес приговор № 1-127/2016 1-3/2017 от 25.11.2017 по делу № 1-127/2016 о незаконном использовании компьютерных программ на общую сумму в 600 000 рублей.

В обоснование своей невиновности бывший директор организации ссылался на то, что он даже не догадывался об использовании в его фирме нелицензионного программного обеспечения. Спорные программные продукты были установлены неизвестными лицами, найденными по объявлению. Никаких распоряжений об установке пиратских программ он не давал и поэтому считал, что основания для привлечения его к уголовной и гражданско-правовой ответственности отсутствуют.

Суд отклонил эти доводы обвиняемого. Материалами дела подтверждалось, что обвиняемый занимал должность руководителя организации. Соответственно, за все организационные вопросы, в том числе и за законность устанавливаемого на компьютеры фирмы ПО, ответственность нес именно он. Неосведомленность о незаконном характере используемых программ не освобождает от ответственности за пиратский софт.

В связи с этим суд признал бывшего директора виновным в незаконном использовании объектов авторского права в крупном размере с использованием своего служебного положения и назначил ему наказание в виде лишения свободы сроком на 2 года. Кроме того, его обязали выплатить правообладателю компенсацию в размере 1 253 086 рублей.

Гражданско-правовая ответственность за нелицензионный софт

Помимо всех вышеперечисленных видов наказаний для желающих сэкономить на лицензионном софте предусмотрена еще и статья 1301 ГК РФ. Она защищает интересы правообладателей и устанавливает материальную ответственность за нарушение исключительных прав, в том числе на компьютерные программы и базы данных.

Кстати, сам правообладатель может и не участвовать в возбуждении уголовного дела/дела об административном нарушении по факту использования нелицензионного ПО. Он даже может и не знать о нарушении своих прав.

Часто о нарушениях правообладатели узнают от полиции, которая, как мы уже говорили, обращается к ним за получением информации о стоимости лицензионных версий ПО. В рамках уголовных дел они становятся гражданскими истцами, в пользу которых взыскивается денежная компенсация.

В соответствии со ст. 1301 ГК РФ правообладатель вправе требовать от нарушителя выплаты компенсации в следующих размерах:

  • в двукратном размере стоимости программы,
  • в размере от 10 000 до 5 млн рублей.

Конкретный размер компенсации устанавливается по усмотрению суда, исходя из характера нарушения.

Компенсация взыскивается за каждую нелицензионную программу, установленную на компьютере организации/ИП. При этом сам факт использования конкретной программы в предпринимательской деятельности для взыскания компенсации значения не имеет.

Программа может и не использоваться, а просто храниться на компьютере. Важен сам факт наличия программы на носителе, принадлежащем нарушителю (апелляционное определение Свердловского областного суда от 29.05.2018 № 22-3969/2018).

Если правообладателю будет недостаточно привлечения нарушителя к ответственности и взыскания с него компенсации, он может обратиться в прокуратуру с требованием о ликвидации организации-нарушителя или о прекращении деятельности ИП (1253 ГК РФ).

Если прокуратура подтвердит, что организация неоднократно нарушала исключительные права на результаты интеллектуальной деятельности, суд может принять решение о ее ликвидации по требованию прокурора. То же самое касается и ИП, неоднократно уличенного в использовании контрафактных программ.

Таким образом, высокая стоимость официального ПО и обновлений не может служить оправданием для использования пиратских программ. Наказание за контрафактные программы очень жесткое – вплоть до многомиллионных штрафов, реальных тюремных сроков и прекращения деятельности.

Нелегальные обновления программ

Обновления программ – такие же объекты интеллектуальной собственности, как и само программное обеспечение. При этом вендором, помимо правовой и юридической защиты, могут использоваться и технологические, программные способы защиты обновлений.

Незаконное обновление программ чревато судимостью, и такие прецеденты уже есть. В зависимости от способа обхода защиты, и распространителю, и исполнителю, и пользователю могут вменить как ст. 272 УК РФ, так и 273 УК РФ (максимальное наказание по ним - лишение свободы на срок до 5 лет).

Следите за нашими материалами - мы готовим статью с рекомендациями по самостоятельному аудиту лицензионной чистоты используемого в вашей организации программного обеспечения и обновлений к нему.

Используя бухгалтерские (и любые другие!) программы и справочные правовые системы, организации и граждане обязаны соблюдать нормы авторского права. Использование нелицензионного ПО и баз данных влечет ответственность, вплоть до уголовной. Рассказываем, что бывает за применение контрафактного ПО.

Кто и как ищет нелицензионное ПО

Расследованием нарушений и преступлений в сфере авторских прав на компьютерные программы и базы данных занимается полиция. Поводом для возбуждения административных/уголовных дел по фактам использования пиратского ПО может являться (ст. 28.1 КоАП РФ и ст. 140 УПК РФ):

Подтверждение факта нарушения может грозить либо административной, либо уголовной ответственностью.

Шпаргалка по статье от редакции БУХ.1С для тех, у кого нет времени

1. Расследованием нарушений и преступлений в сфере авторских прав на компьютерные программы и базы данных занимается полиция.

3. Полиции помогают разные общественные некоммерческие организации.

4. Незаконное использование компьютерных программ и баз данных является основанием для привлечения граждан к административной или уголовной ответственности.

5. Одновременно и к административной, и к уголовной ответственности не привлекают.

6. Помимо уголовной и административной ответственности для желающих сэкономить на лицензионном софте предусмотрена еще и статья 1301 ГК РФ. Она защищает интересы правообладателей и устанавливает материальную ответственность за нарушение исключительных прав, в том числе на компьютерные программы и базы данных.

Административная ответственность за использование нелицензионного ПО

Незаконное использование компьютерных программ и баз данных является основанием для привлечения граждан к административной ответственности по ст. 7.12 КоАП РФ. Данная норма предусматривает следующие штрафы:

  • от 1 500 до 2 000 рублей – для физлиц;
  • от 10 000 до 20 000 рублей – для должностных лиц и индивидуальных предпринимателей;
  • от 30 000 до 40 000 рублей – для организаций.

Оштрафовать по данной статье могут одновременно и саму организацию, и ее должностных лиц, допустивших использование нелицензионных программ. Например, генерального директора, системного администратора или главбуха, работавшего на пиратских версиях программ.

Причем штраф последует не только за использование, но и за незаконное обновление программ (см., например, постановление Мирового суда судебного участка № 99 г. Санкт-Петербурга от 26.04.2018).

Помимо штрафов, по ст. 7.12 КоАП РФ предусматривается обязательная конфискация контрафактных экземпляров компьютерных программ, а также оборудования, на котором они работали.

То есть если организация использовала в своей деятельности нелицензионные продукты, ее не только оштрафуют и изымут контрафактное ПО, но еще и конфискуют все компьютеры, на которые оно было установлено. Возмещать стоимость компьютеров никто не будет.

Если величина ущерба, причиненного правообладателю, превысит указанное значение, действия нарушителя будут квалифицироваться уже не как административное правонарушение, а как преступление по УК РФ.

Одновременно за нелицензионный софт к административной и уголовной ответственности не привлекают.

Уголовная ответственность за нелицензионное ПОshutterstock_768033961.jpg

Если стоимость контрафактных экземпляров ПО превысит 100 000 рублей, нарушителя привлекут к уголовной ответственности по ч. 2 ст. 146 УК РФ. При расчете стоимости пиратского софта полицией используются рыночные цены на аналогичный лицензионный софт. Как правило, берут самые высокие цены на программы.

Для установления реальной стоимости пиратских программ и подтверждения этой стоимости полиция обращается непосредственно к правообладателю или его официальным дилерам/представителям. Они и выдают полиции справки о стоимости программных продуктов.

За использование пиратских компьютерных программ и баз данных предусматривается одно из следующих наказаний:

  • штраф в размере до 200 000 рублей;
  • обязательные работы на срок до 480 часов;
  • исправительные либо принудительные работы на срок до 2 лет;
  • лишение свободы до 2 лет.

Если стоимость пиратских программ превысит 1 млн рублей, нарушитель понесет наказание в виде (ч. 3 ст. 146 УК РФ):

  • принудительных работ на срок до 5 лет;
  • лишения свободы на срок до 6 лет со штрафом в размере до 500 000 рублей или без такового.

Такое же наказание последует за преступление, совершенное должностным лицом организации (например, для гендиректора компании, принявшего решение использовать нелицензионный софт), а также группой лиц по предварительному сговору (например, когда пиратские программы устанавливаются сисадмином по распоряжению гендиректора организации).

В этих случаях преступление будет квалифицироваться по ч. 3 ст. 146 УК РФ, даже если совокупная стоимость нелицензионных программ и баз данных меньше 1 млн рублей.

Часто обвиняемыми в таких делах становятся руководители организаций/ИП. При этом тот факт, что они могли не знать, что установленные версии программ являлись нелицензионными, не освобождает их от ответственности.

Как правило, в ходе предварительного следствия по ст. 146 УК РФ полиция выдает руководству компаний обязательное предписание на проверку программного обеспечения, установленного на компьютерах и используемого работниками. В ответ на данное предписание руководство либо предоставляет полиции лицензии на используемое ПО, либо заявляет об отсутствии программ, требующих обязательных лицензий.

Таким образом, у руководства фирм всегда есть несколько дней, чтобы проверить, нет ли на компьютерах пиратских программ. Поэтому сослаться на неосведомленность и неведение руководителям организаций не удастся (см., например, апелляционное определение Свердловского областного суда от 17.05.2018 № 22-3666/2018).

Правообладатели проходят в подобных уголовных делах в качестве потерпевших. В рамках уголовного дела они имеют право заявить к нарушителю гражданский иск, по которому им будет выплачена денежная компенсация.

Уголовный срок и миллионное взыскание за использование нелицензионного ПО

Получить реальный уголовный срок и миллионное взыскание можно даже за несколько пиратских программ. Например, Сысертский районный суд Свердловской области вынес приговор № 1-127/2016 1-3/2017 от 25.11.2017 по делу № 1-127/2016 о незаконном использовании компьютерных программ на общую сумму в 600 000 рублей.

В обоснование своей невиновности бывший директор организации ссылался на то, что он даже не догадывался об использовании в его фирме нелицензионного программного обеспечения. Спорные программные продукты были установлены неизвестными лицами, найденными по объявлению. Никаких распоряжений об установке пиратских программ он не давал и поэтому считал, что основания для привлечения его к уголовной и гражданско-правовой ответственности отсутствуют.

Суд отклонил эти доводы обвиняемого. Материалами дела подтверждалось, что обвиняемый занимал должность руководителя организации. Соответственно, за все организационные вопросы, в том числе и за законность устанавливаемого на компьютеры фирмы ПО, ответственность нес именно он. Неосведомленность о незаконном характере используемых программ не освобождает от ответственности за пиратский софт.

В связи с этим суд признал бывшего директора виновным в незаконном использовании объектов авторского права в крупном размере с использованием своего служебного положения и назначил ему наказание в виде лишения свободы сроком на 2 года. Кроме того, его обязали выплатить правообладателю компенсацию в размере 1 253 086 рублей.

Гражданско-правовая ответственность за нелицензионный софт

Помимо всех вышеперечисленных видов наказаний для желающих сэкономить на лицензионном софте предусмотрена еще и статья 1301 ГК РФ. Она защищает интересы правообладателей и устанавливает материальную ответственность за нарушение исключительных прав, в том числе на компьютерные программы и базы данных.

Кстати, сам правообладатель может и не участвовать в возбуждении уголовного дела/дела об административном нарушении по факту использования нелицензионного ПО. Он даже может и не знать о нарушении своих прав.

Часто о нарушениях правообладатели узнают от полиции, которая, как мы уже говорили, обращается к ним за получением информации о стоимости лицензионных версий ПО. В рамках уголовных дел они становятся гражданскими истцами, в пользу которых взыскивается денежная компенсация.

В соответствии со ст. 1301 ГК РФ правообладатель вправе требовать от нарушителя выплаты компенсации в следующих размерах:

  • в двукратном размере стоимости программы,
  • в размере от 10 000 до 5 млн рублей.

Конкретный размер компенсации устанавливается по усмотрению суда, исходя из характера нарушения.

Компенсация взыскивается за каждую нелицензионную программу, установленную на компьютере организации/ИП. При этом сам факт использования конкретной программы в предпринимательской деятельности для взыскания компенсации значения не имеет.

Программа может и не использоваться, а просто храниться на компьютере. Важен сам факт наличия программы на носителе, принадлежащем нарушителю (апелляционное определение Свердловского областного суда от 29.05.2018 № 22-3969/2018).

Если правообладателю будет недостаточно привлечения нарушителя к ответственности и взыскания с него компенсации, он может обратиться в прокуратуру с требованием о ликвидации организации-нарушителя или о прекращении деятельности ИП (1253 ГК РФ).

Если прокуратура подтвердит, что организация неоднократно нарушала исключительные права на результаты интеллектуальной деятельности, суд может принять решение о ее ликвидации по требованию прокурора. То же самое касается и ИП, неоднократно уличенного в использовании контрафактных программ.

Таким образом, высокая стоимость официального ПО и обновлений не может служить оправданием для использования пиратских программ. Наказание за контрафактные программы очень жесткое – вплоть до многомиллионных штрафов, реальных тюремных сроков и прекращения деятельности.

Нелегальные обновления программ

Обновления программ – такие же объекты интеллектуальной собственности, как и само программное обеспечение. При этом вендором, помимо правовой и юридической защиты, могут использоваться и технологические, программные способы защиты обновлений.

Незаконное обновление программ чревато судимостью, и такие прецеденты уже есть. В зависимости от способа обхода защиты, и распространителю, и исполнителю, и пользователю могут вменить как ст. 272 УК РФ, так и 273 УК РФ (максимальное наказание по ним - лишение свободы на срок до 5 лет).

Следите за нашими материалами - мы готовим статью с рекомендациями по самостоятельному аудиту лицензионной чистоты используемого в вашей организации программного обеспечения и обновлений к нему.

Современные технологии защиты ПО от нелегального копирования: что выбрать разработчику?


Согласно исследованиям IDC, уровень пиратства в России в 2009 г. составил 67%. Несмотря на то что эта цифра каждый год снижается, для производителей коммерческого ПО это означает огромную недополученную прибыль.

Многие крупные производители софта предпочитают бороться с пиратством организационными и юридическими мерами. Компания Adobe не так давно отрапортовала, что скорость закрытия нелегальных раздач ее ПО на "торрент-трекерах" составила рекордные 26 секунд. А скандально известное "дело Поносова" о нелегальной установке в заурядной сельской школе ПО от Microsoft – лишь одно из множества дел о нарушении авторских прав, рассматривавшихся в российских судах за последнее десятилетие. Однако мониторинг торрент-трекеров и показательные судебные процессы – лишь часть большого комплекса мер по защите интеллектуальной собственности.

В большинстве случаев наиболее надежными и эффективными остаются технические способы защиты, но для успешного противостояния всем угрозам разработчики коммерческого ПО должны озаботиться вопросами информационной безопасности еще на старте разработки нового продукта. А вопросов здесь по большому счету два: как защитить свои ноу-хау и как противостоять нелегальному копированию?

Защита от копирования

Методы защиты софта от нелегального копирования развивались и эволюционировали последние 30 лет. В эпоху, когда не было Интернета, сканеры и ксероксы являлись экзотической редкостью, а операционные системы были однозадачными, производители компьютерных игрушек привязывали свой софт к поставляемому с ним печатному мануалу. В какие-то моменты использования программы требовалось найти что-то в руководстве пользователя.

Преимуществ у онлайн-защиты множество. Например, отсутствие физических носителей, что означает как отсутствие проблем с пересылкой электронных ключей и дисков, так и невозможность их механических поломок. Также можно отметить относительную дешевизну внедрения и поддержки этого метода защиты и, конечно, возможность широкой цифровой дистрибуции и "мгновенной" покупки ПО из любой точки Земли.

Когда этот метод потерял актуальность, стали использоваться более продвинутые технические методы (например, ключевые дискеты). Использовались искусственно созданные сбойные секторы дискет, нестандартное форматирование и "плавающие" биты. И хотя некоторые производители (например, российская компания Abbyy) использовали этот метод защиты вплоть до недавнего времени, на смену им пришли новые технологии.

Недорогой софт, выпускаемый в промышленных масштабах (особенно компьютерные игры), проще всего защищать, привязывая к носителю (CD- или DVD-дискам). Там используются, по сути, те же методы, которыми раньше защищали дискеты: нестандартное форматирование, сбойные секторы на диске, специально закодированный таким образом ключ. В качестве дополнительной меры защиты в системе может устанавливаться специальный защищенный драйвер, призванный бороться с различными эмуляторами. Этот метод защиты сравнительно дешев и подходит для широко тиражируемых продуктов. К ограничениям можно отнести не самую высокую степень защиты и неудобство, вызванное привязкой к физическому носителю. Самые известные системы защиты по такой технологии: SecuROM, StarForce, SafeDisk, Tages.

Электронные ключи

Для защиты более дорогого программного обеспечения применяются электронные ключи или интернет-активация с привязкой к оборудованию. Электронные ключи выигрывают здесь с точки зрения защищенности: в отличие от ключевой дискеты или привязки к CD, электронный ключ в домашних условиях невозможно скопировать, а изучить "внутренности" довольно затруднительно без специального оборудования. Кроме того, современные микропроцессоры в электронных ключах позволяют шифровать трафик между ключом и защищенным приложением криптографическим алгоритмом на одноразовых сессионных ключах, что уничтожает возможность применения целого класса эмуляторов. При использовании этого метода защиты надо понимать, что благодаря технологиям современных ключей можно построить очень эффективную и взломостойкую защиту, но для этого нужно проектировать защиту вместе с проектированием архитектуры самого приложения.

Отдельной строкой идут электронные ключи с возможностью загрузки внутрь произвольного пользовательского кода. Если при разработке приложения хотя бы часть уникальных алгоритмов приложения перенести в такой ключ, а оставшуюся "снаружи" часть приложения заставить постоянно общаться с ключом с помощью асимметричной криптографии (например, в ключ периодически посылаются произвольные данные для выполнения электронно-цифровой подписи), то можно выстраивать защиту с гарантированной взломостойкостью.

Интернет-активация

Неудобство распространения физических носителей и электронных ключей, а также развитие Интернета и цифровой дистрибуции привели к взрывному росту популярности различных методов онлайн-защиты.

Уровень пиратства в России в 2009 г. составил 67%. Несмотря на то что эта цифра каждый год снижается, для производителей коммерческого ПО это означает огромную недополученную прибыль

Компания Microsoft с 1999 г. начала применять интернет-активацию в большинстве своих продуктов, и вот уже более 10 лет сотни миллионов копий (а может, и миллиарды) ее программного обеспечения успешно защищаются таким образом. Суть защиты состоит в том, что приложение вычисляет параметры оборудования, на которое оно установлено (серийные номера материнской платы, процессора и т.д.), в зашифрованном виде пересылает их на сервер активации и после получения ключа приложение начинает работать в полную силу, но оказывается привязанным к "железу", куда оно установлено.

Преимуществ у онлайн-за-щиты множество. Например, отсутствие физических носителей, что означает как отсутствие проблем с пересылкой электронных ключей и дисков, так и невозможность их механических поломок. Также можно отметить относительную дешевизну внедрения и поддержки этого метода защиты и, конечно, возможность широкой цифровой дистрибуции и "мгновенной" покупки ПО из любой точки Земли.

Однако стойкость всех вышеперечисленных методов защиты упирается в сложность реверсинга приложения и его технологий привязки к диску, электронному ключу или он-лайн-активации. Поэтому крайне необходимо защитить приложение не только от копирования, но и от изучения и отладки.

Обфускация кода

Псевдокод и полиморфные технологии

Любая обфускация на уровне машинного кода уменьшает скорость выполнения программы. Ведь в лучшем случае для запутывания кода приходится добавлять туда ненужные инструкции (не влияющие, впрочем, на результат). А для более продвинутой защиты используется технология так называемого псевдокода. Там для обычного x86-процессора разрабатывается некий псевдоязык, оперирующий совершенно другими командами и логическими конструкциями, после чего исходный код защищенного приложения инструкция за инструкцией преобразуется в псевдокод. Для выполнения этого псевдокода генерируется "виртуальная машина", которая на лету преобразовывает команды псевдокода в машинные инструкции и исполняет их. Результат остается тот же, но код приложения меняется до неузнаваемости, и "отреверсить" искомые алгоритмы защищенного приложения можно лишь после вскрытия всей логики псевдокода.

Для повышения стойкости псевдокода могут использоваться полиформные технологии. Это означает, что псевдокод каждый раз новый и виртуальная машина для его исполнения тоже генерируется моментально на лету.

Эти технологии сами по себе не защищают приложение от нелегального копирования, но позволяют надежно скрыть алгоритмы и ноу-хау разработчика, а также прочие важные места программы (вроде того, где осуществляется обмен с электронным ключом или процедура проведения и проверки онлайн-активации).

Перспективы

За последние 30 лет появлялись и погибали различные технологии. И сейчас многим кажется, что с развитием Интернета и цифровой дистрибуции право на существование имеет только онлайн-активация для защиты от копирования и обфускация кода для защиты от реверсинга. Однако есть и противоположная тенденция – развитие рынка SaaS и переход приложений в "облако". Если считать эту тенденцию потенциальным победителем, то защита вообще никому не нужна, ведь приложение не распространяется. Для "облаков" важна аутентификация, безопасность передачи данных и доступность сети.

Выбирая защиту для своего программного продукта, необходимо учитывать множество факторов: каналы дистрибуции (физические или цифровые), стоимость защиты, требования к надежности и отказоустойчивости. В некоторых случаях приложению вполне допустимо "уйти в облако", где защита осуществляется организационными мерами, но уже не обойтись без надежной аутентификации. Если же софт распространяется вместе с оборудованием (например, кассовые аппараты, терминалы и т.д.), то электронный ключ – это лучший и практически единственный вариант защиты. Электронные ключи (особенно с загружаемым кодом) незаменимы при защите особо ценного ПО с уникальными ноу-хау. Если приложение стоит десятки тысяч долларов, то экономить на защите не стоит, да и проблема физического распространения не столь актуальна – такое ПО зачастую внедряется армией консультантов и всегда есть "физический" контакт с клиентом.

В остальных же случаях для тиражного и недорогого софта технология онлайн-активации – это наиболее современное, надежное и относительно недорогое средство защиты. Исключением является ситуация, когда продажи осуществляются через партнерскую сеть. Софтверные лицензии не так хорошо защищают от мошенничества со стороны партнеров, электронные ключи же решают эту проблему полностью. Нельзя одну и ту же "железку" дать двум разным клиентам.

Защита программы от нелегального копирования — это совокупность мер, которые направлены на противодействие нелегальному использованию программного обеспечения.

Введение

Цифровое пиратство является суровой реальностью, с которой ежедневно вынуждены бороться проектировщики программ. Долгие часы упорной работы программистов могут быть потрачены впустую, если они не позаботятся о защите своих программ. Известно много решений для лицензирования и защиты программных продуктов, но прежде всего необходимо решить, какой именно уровень защиты может потребоваться программному приложению.

Защита программы от нелегального копирования

Защита от нелегального копирования программных продуктов должна начинаться со стратегии лицензирования, определяющей, как осуществляется оплата за конкретный программный продукт. Самыми распространёнными являются следующие стратегии:

  1. Постоянная стратегия, которая предполагает одноразовый платёж и предоставляет неограниченный доступ к приложению.
  2. Стратегия на базе функциональности, при которой после покупки приложения дополнительные возможности предоставляются за отдельную плату.
  3. Временная стратегия, при которой приложение сдается в аренду на определенное время, а оплата берётся за продление этого срока.
  4. Многоуровневая стратегия, при которой пользователю может быть предложена версия программного обеспечения с определённым пакетом возможностей, к примеру, Silver, Gold или Platinum.

Стратегия защиты программных продуктов от копирования обязана учесть, где и как они будут использоваться. В методах защиты от копирования нет универсальных подходов, предусматривающих любые варианты, такие как, тип используемого компьютерного оборудования, выход в интернет и так далее.

Искомое решение должно соответствовать потребностям конкретного пользователя. Тип лицензирования должен соответствовать ценности программных продуктов. При выборе стратегии лицензирования следует учитывать такой момент, что программное обеспечение может быть взломано хакерами.

Готовые работы на аналогичную тему

Основными опциями для защиты программ от нелегального копирования, включая стоимость, уровень защиты и реализацию, являются следующие:

  1. Система доверия, при которой исходные затраты нулевые, то есть, предполагается вероятность того, что тот, кто купит программный продукт, не станет его несанкционированно распространять, и автор программы получит доход со всех покупателей. При этом не требуется никакой предварительной подготовки или реализации, то есть, как только программист скомпилировал программу, её возможно распространять. Но проблема заключается в том, что с ростом числа пользователей, они неизбежно могут начать (может и ненамеренно) распространение программы. Это означает, что при такой системе уровень защиты практически нулевой.
  2. Программная защита офлайн, которая считается недорогим вариантом. Как правило, такое решение может быть реализовано после компиляции программы. Часто для защиты программного приложения применяется программная обёртка с некоторыми настройками. Если программа запущена у пользователя, то она не подключается ни к каким внешним системам. Поскольку все параметры лицензирования расположены на компьютере, на котором запущена программа, то такую защиту всё-таки можно обойти. Уровень защиты при применении данного решения расположен между низким и средним.
  3. Программная защита онлайн, которая предполагает обязательное подключение к серверу лицензирования. Это, как правило, ведёт к возрастанию затрат для запуска и может добавить периодические расходы. В данном варианте также применяется программная оболочка для защиты, но при этом, благодаря тому, что параметры лицензирования находятся в онлайн, имеется больше разных возможностей. Добавочные опции предоставляют возможность отслеживания, где используется программа и как она используется, то есть, с лицензией или без неё. Из-за необходимости наличия постоянного подключения к интернету такой программный продукт, вероятно, получится использовать не везде. Уровень защиты в таком случае расположен между средним и высоким, поскольку параметры лицензирования находятся на защищённых серверах лицензирования.
  4. Аппаратная защита, которая считается очень сильной, так как за лицензирование отвечает электронный USB-ключ. Такому ключу нет необходимости подключаться к интернету. Стоимость любого ключа низкая, и помимо этого нет никаких периодических расходов. Аппаратная защита может быть реализована при помощи API (программный интерфейс приложения) или программных обёрток.

Аппаратная защита является одним из самых простых, надёжных и универсальных методов, поэтому она считается лучшим выбором для лицензирования и защиты программного обеспечения. Этот тип защиты может быть быстро и легко реализован при помощи программной обёртки. Для повышения гибкости API может быть встроено в программное обеспечение или возможен вариант добавления сочетания обёртки с интегрированным API.

Электронные ключи предоставляют целый набор преимуществ, начиная с форм-фактора. Присутствие физического ключа предоставляет возможность убрать лицензию с компьютера. Внешний ключ, расположенный за пределами операционной системы, обеспечивает более сильную защиту.

Переустановить лицензию с одного компьютера на другой так же просто, как переставить обычную флешку. Защищённый электронный ключ не может быть прочитан или скопирован.

При использовании электронного ключа нет необходимости связываться с сервером лицензирования, поэтому таким программным продуктом можно пользоваться также в местах, где отсутствует интернет. С электронными ключами можно не создавать различные решения для разных программных сред.

К достоинствам электронных ключей следует отнести также повышенную безопасность интеллектуальной собственности, которая обеспечивается крепкой связью между прошивкой ключа и защищаемым программным продуктом.

В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального оборудования (если, разумеется, не считать ПК). В отношении программа намного беззащитнее, чем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных экспертов составляет от 2 до 10 млрд. долларов в год.

Содержание

Введение 3
Раздел I. Программные средства защиты информации 5
Глава 1. Защита информации от несанкционированного доступа 5
1.1 Аппаратные средства защиты информационных систем 6
1.2 Защита программного обеспечения 6
1.2.1 Технические средства защиты 7
1.2.2 Локальная программная защита 7
1.2.3 Сетевая программная защита 7
1.2.4 Защита при помощи компакт дисков 8
1.2.5 Защита при помощи электронных ключей 9
1.2.6 Привязка к параметрам компьютера и активация 11
1.2.7 Защита программ от копирования пуиём переноса их в онлайн 12
1.2.8 Защита кода от анализа 13
1.2.9 Защита программного обеспечения на мобильных платформах 13
1.3 Устаревшие технические средства защиты 13
1.3.1 Ключевая дискета 13
1.3.2 Запись некопируемых меток на жесткий диск 14
1.3.3 Привязка к некоторому физическому объекту 14
1.4 Юридические средства защиты 15
1.5 Организационные средства защиты 15
1.6 Уязвимости современных методов защиты ПО 16
1.7 Использование автоматических средств защиты 18
1.8 Проблема "лучше, чем легальное" 18
1.9 Защищенные носители информации 19
1.9.1 Возможности использования носителей информации 20
1.9.2 Аппаратные средства шифрования 22
1.9.3 Программные методы шифрования 22
Глава 2. Защита от копирования 25
2.1 Организационные меры защиты 26
2.2 Правовые меры защиты 26
2.3 Технические меры защиты 26
2.3.1 Защита аудио треков 26
2.3.2 Защита аудио компакт-дисков 26
2.3.3 Защита программного обеспечения 27
2.4 Методы обхода технических мер защиты от копирования 27
2.5 Проблема "лучше, чем легальное" 28
Глава 3. Защита информации от разрушения 29
Раздел II. Взлом программного обеспечения 30
Глава 1. Взлом 30
1.1 Виды взлома 30
1.2 Принципы взлома 32
Заключение 34
Список использованной литературы и ссылки на сайты 35

Прикрепленные файлы: 1 файл

Курсовая работа 3 курс Даоуд Ф.docx

Кыргызский Национальный Университет им. Ж. Баласагына

Центр Непрерывного Образования и Повышения Квалификации

Колледж информационных Технологий

На тему: Защита программ от нелегального копирования

По дисциплине: Технология программирования

Выполнила: Даоуд Ф. (ПОВТиАС-1-10)

Проверила: Турганбаева М. Ж.

Раздел I. Программные средства защиты информации 5

Глава 1. Защита информации от несанкционированного доступа 5

1.1 Аппаратные средства защиты информационных систем 6

1.2 Защита программного обеспечения 6

1.2.1 Технические средства защиты 7

1.2.2 Локальная программная защита 7

1.2.3 Сетевая программная защита 7

1.2.4 Защита при помощи компакт дисков 8

1.2.5 Защита при помощи электронных ключей 9

1.2.6 Привязка к параметрам компьютера и активация 11

1.2.7 Защита программ от копирования пуиём переноса их в онлайн 12

1.2.8 Защита кода от анализа 13

1.2.9 Защита программного обеспечения на мобильных платформах 13

1.3 Устаревшие технические средства защиты 13

1.3.1 Ключевая дискета 13

1.3.2 Запись некопируемых меток на жесткий диск 14

1.3.3 Привязка к некоторому физическому объекту 14

1.4 Юридические средства защиты 15

1.5 Организационные средства защиты 15

1.6 Уязвимости современных методов защиты ПО 16

1.7 Использование автоматических средств защиты 18

1.8 Проблема "лучше, чем легальное" 18

1.9 Защищенные носители информации 19

1.9.1 Возможности использования носителей информации 20

1.9.2 Аппаратные средства шифрования 22

1.9.3 Программные методы шифрования 22

Глава 2. Защита от копирования 25

2.1 Организационные меры защиты 26

2.2 Правовые меры защиты 26

2.3 Технические меры защиты 26

2.3.1 Защита аудио треков 26

2.3.2 Защита аудио компакт-дисков 26

2.3.3 Защита программного обеспечения 27

2.4 Методы обхода технических мер защиты от копирования 27

2.5 Проблема "лучше, чем легальное" 28

Глава 3. Защита информации от разрушения 29

Раздел II. Взлом программного обеспечения 30

Глава 1. Взлом 30

1.1 Виды взлома 30

1.2 Принципы взлома 32

Список использованной литературы и ссылки на сайты 35

В данном курсовом проекте рассматривается проблема создания программы, нелегальное (без ведома официального распространителя) копирование которой приводит к потере программы способности нормально работать.

В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального оборудования (если, разумеется, не считать ПК). В отношении программа намного беззащитнее, чем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных экспертов составляет от 2 до 10 млрд. долларов в год.

Раздел I. Программные средства защиты информации

Программная защита информации — это система специальных программ, реализующих функции защиты информации. Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации

  • защита информации от несанкционированного доступа;
  • защита информации от копирования;
  • защита информации от вирусов;
  • программная защита каналов связи.

Глава 1. Защита информации от несанкционированного доступа

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности. Основные функции, которые должны осуществляться программными средствами, это:

  • идентификация субъектов и объектов;
  • разграничение доступа к вычислительным ресурсам и информации;
  • контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ, тем, за кого себя выдает.

Наиболее распространенным методом идентификации является парольная идентификация. Практика показала, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, пароль можно перехватить, а то и просто разгадать.

После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях: аппаратуры, программного обеспечения и данных.

1.1 Аппаратные средства защиты информационных систем

Аппаратные средства защиты информационных систем — средства защиты информации и информационных систем, реализованных на аппаратном уровне. Данные средства являются необходимой частью безопасности информационной системы, хотя разработчики аппаратуры обычно оставляют решение проблемы информационной безопасности программистам.

Эта проблема привлекла внимание многих фирм, в том числе и такой как Intel. В 80-х годах была разработана система 432. Но проект постигла неудача. Возможно, именно после неудачи "гранда" другие фирмы отказались от этой идеи.

Задача аппаратной защиты вычислений была решена советскими разработчиками созданием вычислительного комплекса Эльбрус 1. В основе лежит идея контроля типов на всех уровнях системы, в том числе и на аппаратном. И основная заслуга разработчиков в планомерной ее реализации.

1.2 Защита программного обеспечения

Защита программного обеспечения — комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

Защита от несанкционированного использования программ — система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.

Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.

1.2.1 Технические средства защиты

Методы можно классифицировать по способу распространения защищаемого программного обеспечения и типу носителя лицензии.

1.2.2 Локальная программная защита

Требование ввода серийного номера (ключа) при установке/запуске. История этого метода началась тогда, когда приложения распространялись только на физических носителях (к примеру, компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.

С распространением сетей очевидным недостатком стала проблема распространения образов дисков и серийных номеров по сети. Поэтому в настоящий момент метод используется только в совокупности одним или более других методов (к примеру, организационных).

Сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух компьютерах в пределах одной локальной сети.

Недостаток в том, что брандмауэр можно настроить так, чтобы он не пропускал пакеты, принадлежащие защищённой программе. Правда, настройка брандмауэра требует некоторых пользовательских навыков. Кроме того, приложения могут взаимодействовать по сети (к примеру, при организации сетевой игры). В этом случае брандмауэр должен пропускать такой трафик.

1.2.4 Защита при помощи компакт-дисков

Программа может требовать оригинальный компакт-диск. В частности, такой способ применяется в играх. Стойкость таких защит невелика, ввиду широкого набора инструментов снятия образов компакт-дисков 1 .

Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым.

Для защиты от копирования используется:

Первые два метода практически бесполезны из-за возможности снятия полного образа с диска с использованием соответствующего прикладного ПО. Третий метод считается более надежным (используется, в частности, в защите StarForce). Но существуют программы, которые могут эмулировать диски с учётом геометрии расположения данных, тем самым обходя и эту защиту. В StarForce, в числе прочих проверок, также выполняется проверка возможности записи на вставленный диск. Если она возможна, то диск считается не лицензионным. Однако, если образ будет записан на диск CD-R, то указанная проверка пройдет. Возможно также скрыть тип диска, чтобы CD-R или CD-RW был виден как обычный CD-ROM. Однако, в драйвер защиты может быть встроена проверка на наличие эмуляции.

В настоящее время наибольшую известность в мире имеют системы защиты от копирования SecuROM, StarForce, SafeDisc, CD-RX и Tages. 2

Для многих программ указанный метод защиты недоступен ввиду отличного способа распространения (например, shareware-программы).

1.2.5 Защита при помощи электронных ключей

Электронный ключ (донгл), вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) содержит ключевые данные, называемые также лицензией, записанные в него разработчиком защищенной программы. Защита программы основывается на том, что только ему (разработчику) известен полный алгоритм работы ключа. Типы ключевых данных:

Читайте также: