Новости
12.04.2024
Поздравляем с Днём космонавтики!
08.03.2024
Поздравляем с Международным Женским Днем!
23.02.2024
Поздравляем с Днем Защитника Отечества!
Оплата онлайн
При оплате онлайн будет
удержана комиссия 3,5-5,5%








Способ оплаты:

С банковской карты (3,5%)
Сбербанк онлайн (3,5%)
Со счета в Яндекс.Деньгах (5,5%)
Наличными через терминал (3,5%)

МЕТОДЫ ЗАЩИТЫ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (ПРОГРАММ ДЛЯ ЭВМ В ИНФОРМАЦИОННОЙ СРЕДЕ

Авторы:
Город:
Москва
ВУЗ:
Дата:
02 апреля 2016г.

Аннотация

Анализ законодательства позволяет сделать вывод, что с распространением сетей очевидным недостатком стала проблема распространения образов дисков и серийных номеров по сети. Автор также отмечает, что в настоящий момент метод используется только в совокупности одним или более других методов.

Анализ законодательных актов, также позволяет сделать вывод, что с распространением персональных компьютеров в быту всё популярнее стало переводить данные из аналогового или физического вида (компакт- диски, трансляции по телевидению, и др.) в цифровой формат (так называемый риппинг).

Ключевые слова: программное обеспечение; копирования; незаконное использования; воспроизведения; коммерческое использования; интеллектуальная собственность.

Программа для ЭВМ (программное обеспечение) - представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения.

Методы защиты программного обеспечения (программ для ЭВМ) в информационной среде условно можно разделить на три типа:

-   Защита программного обеспечения - комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

-       Защита от несанкционированного использования программ - система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.

-   Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако, от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.

Не углубляясь в технические детали необходимо рассмотреть существующие виды защиты программного обеспечения в информационной среде, так как для понимания данного вопроса для правильного понимания всей темы защиты авторских и смежных прав необходимо и понимание того, какие процессы происходят в одном из крупнейших сегментов авторского права.

Существуют следующие виды защиты программного обеспечения:

-    Локальная программная защита - требование ввода серийного номера (ключа) при установке/запуске программного обеспечения. История этого метода началась тогда, когда приложения распространялись только на физических носителях (компакт-дисках). На коробке с диском был напечатан серийный номер, подходящий только к данной копии программы.

-    Сетевая программная защита делится на локальную - сканирование сети исключает одновременный запуск двух программ с одним регистрационным ключом на двух персональных компьютерах в пределах одной локальной сети и глобальную - если программа работает с каким-то централизованным сервером и без него бесполезна (например, серверы обновлений антивирусов, серверы обновления правовых программ, таких как Гарант, Консультант Плюс, антивирус Касперского).

-    Защита при помощи компакт-дисков - программа может требовать оригинальный компакт-диск. Как правило, этот способ защиты применяется для защиты программ, записанных на этом же компакт-диске, являющимся одновременно ключевым;

-   Защита при помощи электронных ключей - вставленный в один из портов компьютера (с интерфейсом USB, LPT или COM) носитель, содержащий ключевые данные, называемые также лицензией, записанные в него разработчиком;

-    Привязка к параметрам компьютера и активация - привязка к информации о пользователе/серийным номерам компонентов его компьютера и последующая активация программного обеспечения в настоящий момент используется достаточно широко. В процессе установки программное обеспечение подсчитывает код активации - контрольное значение, однозначно соответствующее установленным комплектующим компьютера и параметрам установленной программы. Это значение передается разработчику программы.

-     Защита программ от копирования путём переноса их в сеть Интернет - стремительно набирающий популярность метод защиты, который заключается в предоставление функционала программ (всего или части), как сервиса онлайн, в сети Интернет. При этом код программы расположен и исполняется на сервере, доступном в глобальной сети.

-   Защита кода от анализа - средства защиты непосредственно кода приложения от анализа и использования в других программах. В частности, применяются обфускаторы - программы для запутывания кода с целью защиты от его анализа, модификации и несанкционированного использования.

-      Защита программного обеспечения на мобильных платформах.  Способы защиты программного обеспечения для мобильных платформ от копирования обычно основываются на невозможности рядового пользователя считывать/изменять хранящиеся в постоянном запоминающем устройстве (ПЗУ) аппарата данные.

Согласно ГК РФ, программы ЭВМ и базы данных приравнивается к литературным произведениям, и их защита регулируется авторским законодательством, однако, в контексте защиты программного обеспечения как объекта интеллектуальной собственности, к программам ЭВМ применима как лицензия, так и патент, так как зачастую программы ЭВМ имеют инновационный характер и сложный технологический процесс разработки, поэтому авторское законодательство, порой, не может с учётом всех аспектов обеспечить должный уровень правовой защиты данным результатам интеллектуальной деятельности. Но, чтобы обезопасить программу ЭВМ от незаконного использования (воспроизведения, коммерческого использования, сдачи в прокат или импорта произведения) правовых средств, порой, недостаточно, так как эти средства в сфере защиты интеллектуальной собственности известны неповоротливой и абсолютно негибкой процедурой осуществления их на практике. Ведь от момента обнаружения факта нарушения авторских прав до конечного решения судебных инстанций может пройти от нескольких месяцев до нескольких лет судебных тяжб, которые в свою очередь также требуют затрат средств и времени.

Конечно же, серьёзным продуктам требовалась защита превентивного характера, которая пресекала бы действия злоумышленника ещё на стадии подготовки, но образовалась проблема незаконного копирования произведений задолго до появления цифровых технологий. Механические пианино (пианолы), популярные в начале XX века, использовали перфоленту для управления клавишами.

Проблема вновь возникла с появлением аудио-магнитофонов, а затем видеомагнитофонов. В США это привело к так называемому делу Betamax, в котором студия Universal пыталась запретить Sony производить видеомагнитофоны с возможностью записи. Дело разрешилось в пользу Sony, создав прецедент, согласно которому производство таких систем призналось законным, так как помимо нелегальных применений, таких как, создание нелегальных копий фильмов, транслируемых по телевидению, имеют существенные легальные применения, например, запись телепередач для последующего их просмотра в более удобное для пользователя время - данное применение также было признано добросовестным использованием в ходе судебного разбирательства.

С распространением персональных компьютеров в быту всё популярнее стало переводить данные из аналогового или физического вида (компакт-диски, трансляции по телевидению, и др.) в цифровой формат (так называемый риппинг). В совокупности с большим распространением Интернета и файлообменных сетей это привело к увеличению объёмов нелегального распространения результатов интеллектуальной деятельности до небывалых размеров, ситуация требовала внедрение новых мер по защите авторских прав.

 

Список литературы

1.     Гражданский кодекс Российской Федерации (часть четвертая) от 18.12.2006 N 230-ФЗ (с изм. и доп., вступающими в силу в 2015 г.) // СЗ РФ, 25.12.2006, N 52

2.     Валерий Мильгром Дело BETAMAX: Ещё 11 лет спустя, или от NAPSTER’А до GROKSTER’А, 2006

3.     Зенин И.А., Мешкова К.М. Свободная лицензия в сети Интернет // Информационное право. 2011. № 4.

4.     Середа С.А. Процедура разработки систем программно-технической защиты программного обеспечения // Инновации в процессе обучения: Сборник научных трудов Академического Совета МЭСИ. - М. 2004 - С. 160-173.

5.     Щербачева Л.В. Проблемы формирования норм права на результаты интеллектуальной деятельности в ЭВМ. Вестник Московского университета МВД России. - М. № 6 2014 - С. 104-107.