Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 15.1. Законодавство і кіберзлочинці
15.1. Законодавство і кіберзлочинці
Насамперед розглянемо історичні підвалини появи програмного продукту. Спочатку комп'ютерні програми будь-якої складності поширювались абсолютно безкоштовно, і самого поняття "програмний продукт" просто не було. До того часу, поки загальновідомий Уїльям (Білл) Гейтс відкрито не звернувся до комп'ютерного суспільства з пропозицією зробити програми комерційним продуктом. Обгрунтування було очевидним - на створення комп'ютерної програми витрачаються розумові та фізичні зусилля у великій кількості. І з тої історичної заяви розпочалась індустрія виготовлення програмних продуктів.
Почнемо із законодавчої бази США - основоположника законів про право в цифровій галузі. Головним нормативним документом, що регулює правові відносини в області захисту авторських прав на програмний та інформаційний продукт є біль Конгресу "Digital Millenium Copyright Act" (DMCA) ("Закон про авторське право"). Всім відомий значок копірайту ©, і згаданий вище документ обумовлює його використання. Як і кожний правовий документ, він є неоднозначним і в деяких випадках відкриває можливості для його обходу.
Наприклад, автор вірусу відповідно статті 1201 зазначеного вище документу може оголосити його об'єктом авторського права. В результаті такого парадоксу компанія по створенню антивірусів не буде мати жодного права знищувати його чи взагалі досліджувати (бо антивірусна програма буде тоді протизаконною).
Проте подавати позов на антивірусну компанію автор вірусу не зможе, оскільки вірус є програмою деструктивною і по тій причині підпадає під іншу статтю того самого документу.
В 2003 році стався прецедент, коли Асоціація Індустрії Звукозапису Америки (RIAA) вислала декілька тисяч повідомлень користувачам, що закачували собі музичні файли та пересилали їх один одному через Інтернет, а також подала декілька сотень судових позовів про порушення прав інтелектуальної власності. При цьому RIAA посилалась на статтю 512(h) DMCA, що дозволяє провайдерам Інтернет-послуг повідомляти авторів про такі дії користувача без його відома. Зазначимо, що в американському законодавстві це - явне порушення прав людини. Відповідно, ця стаття викликала безліч суперечок і навіть судових позовів.
Є ще декілька документів в законодавчій базі США, що регулюють правові відносини в розглядуваній галузі, а саме: "Закон про дотримання таємниць", "Закон про фінансові таємниці" (1974 р.), "Акт про зловживання з використанням ЕОМ" (1986р.).
Подібні документи є і в інших країнах: в Канаді це "Закон про комп'ютерні і інформаційні злочини" (1985 р.), в Великобританії "Закон про захист інформації" (1984 р.), у Франції "Закон про інформатику, картотеки і свободи" (1978 р.), в Німеччині - "Закон про подальший розвиток електронної обробки і захисту даних"(1990 р.), тощо.
Розглянемо ситуацію в Україні щодо подібних законів та прав. Оскільки інформатизація завітала до нас із запізненням років приблизно на 15, то й фактично немає потужної законодавчої бази, що захищає авторське право (подібна ситуація є і в Росії та інших пострадянських країнах). В Україні є "Закон про інформацію" (1992 р.), "Закон про державну таємницю" (1994 р.), "Закон про захист інформації в автоматизованих системах"(1994 р.), а також інструкція, в якій обумовлюють правила застосування криптографічних алгоритмів в підприємницькій діяльності (1998 р.).
Карний кодекс України передбачає покарання за порушення авторських прав (до 2 років виправних робіт або штраф від 50 до 100 мінімумів заробітної платні), за хакерство ("порушення роботи автоматизованої системи") таке саме покарання. За повторний злочин - позбавлення волі до 5 років.
В травні 2000 року було підписано Українсько-Американську спільну програму дій по боротьбі із нелегальним виготовленням оптичних носіїв інформації. Україна довго не наважувалась на такий крок, доки США не пригрозили застосувати торгівельні санкції. Показово було знищено гори піратських компакт-дисків (за допомогою екскаватора чи катка для асфальту), але реально ситуація не змінилась, піратський ринок і надалі процвітає.
Якщо проаналізувати законодавчу базу щодо різноманітних комп'ютерних злочинців (кіберзлочинців), можна побачити, що для закону немає різниці між реальним злочином та віртуальним. Проте, проаналізуємо - чи завжди це так?
Злодій в реальному житті намагається отримати матеріальний зиск від своїх дій. В такому випадку матеріальні втрати потерпілої сторони є очевидними. Злодій, що вломився в квартиру, забере звідти цінні речі.
А що ж отримає кракер від зламу захищеного програмного продукту? Практично завжди тільки моральне задоволення (ми не будемо розглядати тут розвинуту інфраструктуру по збуту отриманого ПЗ - це було проілюстровано в попередньому пункті на прикладі книг). Для кракера є важливим сам факт зламу (спортивний інтерес). Тобто при порівнянні із реальними злодіями кракер ламає замок на дверях квартири, заходить, дивиться, чи замок поламано добре і він не закриється. Тоді йде і розміщує в Інтернеті адресу цієї квартири. За дії всіх подальших користувачів він не відповідає.
Отже, кракер не є злодієм в прямому сенсі цього слова. Злодіями є саме користувачі, що працюють з неліцензійними копіями програми.
Інша справа є з хакерами - тими, хто втручається в роботу комп'ютерних систем, краде інформацію з чужих комп' ютерів, псує програмне забезпечення - тобто тим чи іншим чином отримує у віртуальному світі
"радість від гадості". Є, звісно, виключення - хакери, що співпрацюють із розробниками програмних продуктів і допомагають їм визначати слабкі місця захисту. Компанія Білла Гейтса (Microsoft) має цілу команду таких спеціалістів, за результатами роботи яких випускаються так звані "латки" для програм.
Яка ж роль у процесі несанкціонованого використання програмного забезпечення відводиться автору програмного продукту? Відношення до авторів в такий ситуації зазвичай формулюється двома словами "Сам винуватий". Винуватий в тому, що не забезпечив достатньо потужного захисту свого продукту (як правило, через економію коштів). Більшість комп'ютерних програм є надзвичайно погано захищеними (якість захисту зовсім не пропорційна ціні продукту). І справа тут не в алгоритмі захисту, а в його неграмотній програмній реалізації.
Автори не турбуються про імідж продукту, якщо користувачі надають перевагу незаконному користуванню, аніж купівлі. Автори не хочуть співпрацювати із хакерами, що пропонують їм допомогу по захисту. Кваліфікована реалізація захисту може зробити вартість злому більшою за вартість ліцензійної копії.
Схожі статті
-
15.1. Законодавство і кіберзлочинці Насамперед розглянемо історичні підвалини появи програмного продукту. Спочатку комп'ютерні програми будь-якої...
-
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Оцифровування
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
В законодавстві різних країн не прослідковується єдиної думки, чи є програмний продукт продуктом інформаційним. Тому будемо розглядати його як окремий...
-
13.1. World Wide Web та Hyper Text Markup Language World Wide Web (WWW) - найвідоміший та найпопулярніший сервіс Інтернет. Ця глобальна, розподілена по...
-
13.1. World Wide Web та Hyper Text Markup Language World Wide Web (WWW) - найвідоміший та найпопулярніший сервіс Інтернет. Ця глобальна, розподілена по...
-
13.1. World Wide Web та Hyper Text Markup Language World Wide Web (WWW) - найвідоміший та найпопулярніший сервіс Інтернет. Ця глобальна, розподілена по...
-
Для web-сторінок існує чітко обумовлений набір шрифтів та кольорів. Це пояснюється тим, що створену сторінку можуть переглядати на будь-якому броузері,...
-
3.1. Етапи розвитку інформаційних технологій Інформаційні технології посідають чільне місце в нашому житті, тому це поняття є багатофункціональним та...
-
3.1. Етапи розвитку інформаційних технологій Інформаційні технології посідають чільне місце в нашому житті, тому це поняття є багатофункціональним та...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - ВСТУП
Поняття "інформаційна технологія" (ІТ) у сучасному контексті набуває особливої багатогранності та поширюється на всі області діяльності людини, оскільки...
-
10.1. Комп'ютерні мережі. Види мереж На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і...
-
Обов'язковим реквізитом електронного документа є електронний підпис. Його визначення вказано у Законі України "Про електронний цифровий підпис": Це вид...
-
Інформація, що циркулює в системі управління, об'єднується в групи за змістом та фіксується на конкретному матеріальному носії. Таке об'єднання носить...
-
Комплексна автоматизація інформаційних потоків підприємства, організації, відомства, галузі вимагає створення єдиного інформаційного простору для...
-
Оскільки інформації в Інтернет є надзвичайно багато і вона постійно змінюється, кожний пошуковий робот створює свою локальну базу даних, в якій і...
-
На фоні розглянутого вище, виникає запитання: "Чи справді піратство непереможне?", відповідь на яке, напевно, буде позитивною. Бо піратство - це ціла...
-
11.1. Основи структури та функціонування мережі Інтернет У 1961 році Defence Advanced Research Agensy (DARPA) за завданням Міністерства оборони США...
-
11.1. Основи структури та функціонування мережі Інтернет У 1961 році Defence Advanced Research Agensy (DARPA) за завданням Міністерства оборони США...
-
На сьогоднішній день ІС середніх і великих підприємств в більшості випадків на практиці реалізуються на основі персональних комп'ютерів, об'єднаних у...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Навчальні курси
14.1. Види інформаційних продуктів Проведемо невеликий екскурс в історію. На початку 60-х років ХХ ст., при практичній відсутності природних ресурсів,...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Книги
14.1. Види інформаційних продуктів Проведемо невеликий екскурс в історію. На початку 60-х років ХХ ст., при практичній відсутності природних ресурсів,...
-
14.1. Види інформаційних продуктів Проведемо невеликий екскурс в історію. На початку 60-х років ХХ ст., при практичній відсутності природних ресурсів,...
-
14.1. Види інформаційних продуктів Проведемо невеликий екскурс в історію. На початку 60-х років ХХ ст., при практичній відсутності природних ресурсів,...
-
В даний час питанням безпеки даних у розподілених комп'ютерних системах приділяється значна увага. Розроблено ряд засобів для забезпечення інформаційної...
-
Комп'ютерні мережі будуються за багаторівневим принципом. Для організації зв'язку між комп'ютерами, необхідно спочатку розробити набір правил їх...
-
Технології, що реалізують модель процесу з розподіленими ресурсами, дають змогу всім користувачам мережі спільно використовувати дані та пристрої:...
-
10.1. Комп'ютерні мережі. Види мереж На початку створення комп'ютерні мережі призначались та використовувались винятково як середовище передачі файлів і...
-
Оскільки інформації в Інтернет є надзвичайно багато і вона постійно змінюється, кожний пошуковий робот створює свою локальну базу даних, в якій і...
-
Оскільки інформації в Інтернет є надзвичайно багато і вона постійно змінюється, кожний пошуковий робот створює свою локальну базу даних, в якій і...
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 15.1. Законодавство і кіберзлочинці