Что такое контрафактные программы для компьютера

Не все пользователи компьютера знают, какая компания произвела программу, которой они пользуются для работы или развлечений, но все знают, что ПО (программное обеспечение) бывает лицензионное или пиратское (контрафактное). Этот факт во многом отражает современные российские реалии использования ПО в целом.

В этой статье мы постараемся раскрыть различие между легальным и контрафактным ПО, по возможности, не касаясь морального аспекта, который для большинства людей очевиден. Основные вопросы, интересующие большинство руководителей, пожалуй, звучат так: действительно ли риски использования контрафактного ПО настолько велики, что лучше заплатить несколько тысяч долларов (из расчета на средний офис), чем использовать пиратские копии? Правда ли, что пиратские версии значительно хуже работают и могут нанести вред компьютеру, информации, бизнесу? К сожалению, однозначных ответов здесь нет. Поэтому рекомендуем вам прочесть всю статью до конца.

ПО как собственность

Наверное, не многие знают о том, что компьютерная индустрия настолько молода, что законодательная база, регламентирующая интеллектуальные права на ПО, была сформирована совсем недавно. Это же касается и мировой практики, на которую ориентировались российские власти, принимая (уже совсем недавно) схожие законы.

Обзор копии Apple Watch

Принято считать, что до начала эпохи ПК (персональных компьютеров) ничего подобного современному законодательству об охране программных продуктов просто не существовало в силу его невостребованности. Компьютеры были большими, дорогими и располагались преимущественно в университетах и исследовательских лабораториях, а программное обеспечение для них писали сотрудники этих учреждений и обменивались им совершенно бесплатно.

Ситуация изменилась благодаря человеку, имя которого знает даже самый неопытный пользователь ПК, – Биллу Гейтсу. Именно с момента презентации программы MS-DOS – первого продукта компании Microsoft – начался раскол всего существовавшего на тот момент ИТ-сообщества на два лагеря. В один ушли сторонники ПО как коммерческого продукта, а в другой – приверженцы создания свободного и общедоступного ПО. Среди последних (просто ради интереса) стоит упомянуть не известного Торвальда Линуса, который тогда еще не участвовал в этом противостоянии, а Ричарда Столлмана, который, согласно легенде, еще на презентации MS-DOS в 1981 году пытался снять с нее незаконную копию.

Впрочем, это – история. Факт в том, что уже через несколько лет в США, а затем и других странах мира были приняты законы, защищающие интеллектуальную собственность ИТ-компаний в виде ПО.

Вероятно, основные предпосылки для создания необходимых законопроектов были сформированы Microsoft, впрочем, на тот момент в США существовал целый ряд компаний в не меньшей степени заинтересованных в защите своей интеллектуальной собственности. Например, ставшая столь популярной в России Apple или общеизвестные HP и IBM. По большому счету любой компетентный юрист подтвердит, что законотворчество на уровне государства, хотя и с опозданием, описывает принципы применения права, актуальные для сегодняшнего дня. Как только был сформирован рынок ПО, потребовались законы, которые могли бы его регулировать – только и всего.

Программы в Windows 10.Конфигурация ПК,сведения о системе,управление дисками, планировщик заданий.

К сожалению, в Россию этот рынок пришел с большим опозданием и, как мы уже писали в ряде статей, первое доступное в нашей стране ПО не могло быть никаким иным, кроме как пиратским. И дело было не столько в разнице курса валют, сколько в существовавших еще с советских времен международных законах (поправка Джексона–Вэника, принятая в США в 1974 году в отношении закона о торговле), которые не позволяли продавать в СССР высокотехнологичную продукцию. Это вызвало ответную реакцию – разгул пиратства и формирование мнения, что для построения надежной программно-аппаратной инфраструктуры на предприятии не играет особой роли, является ли ПО лицензионным или контрафактным. Текущие вопросы решались за счет наличия собственных специалистов, самостоятельно изучивших используемые продукты.

Однако сегодня вопрос стоит иначе: какое же все-таки ПО использовать? Причем понятно, что стоит он преимущественно перед средним и малым бизнесом, к которому относится большинство ювелирных компаний России. У крупных компаний, как правило, нет возможности использовать нелегальное или бесплатное ПО – они слишком на виду.

Правовая основа охраны программных продуктов как объектов интеллектуальной собственности заложена в Гражданском кодексе РФ.

Принципиальное значение для борьбы с компьютерным пиратством имеют следующие положения:

• программы для ЭВМ и базы данных относятся к объектам авторского права;

• автору или иному правообладателю принадлежит исключительное право осуществлять и/или разрешать выпуск, воспроизведение, распространение и иное использование программы для ЭВМ или базы данных;

• имущественные права на программные продукты могут быть переданы кому-либо только по договору;

• незаконное использование программ для ЭВМ либо иное нарушение авторских прав на программы для ЭВМ влечет за собой гражданско-правовую, административную, уголовную ответственность.

Таким образом, использование программы для ЭВМ кем бы то ни было (то есть любым пользователем) в соответствии с законом должно осуществляться на основании договора с правообладателем.

Процент востребованности

На сегодняшний день пиратское ПО особенно распространено в так называемых развивающихся странах, а по сути – в странах, законодательство которых позволяет такое использование. К ним в первую очередь относятся Китай, Малайзия, Индонезия, Вьетнам, Россия и ряд стран Восточной Европы. Фактически это значит, что большой процент популярного ПО: ОС (операционные системы), офисное ПО (прежде всего – Microsoft Office), графические редакторы (Adobe Photoshop и пр.), программы для обработки видео и аудио и ряд других используются в этих странах в своих пиратских версиях, без лицензии и платы за пользование.

Читайте также:
Программа развития Жкх это

Существует статистика по отдельным странам, регионам и городам. Ее сбором и анализом занимаются как специальные подразделения крупных компаний (Adobe, Microsoft и др.), так и подразделения охраны общественного порядка. И хотя большинство аналитиков признают, что преследование основных пользователей контрафактного ПО (частных пользователей и малого бизнеса) не дает необходимого результата, в России периодически проводятся специальные рейды, задача которых – раскрытие случаев использование нелицензионного ПО в компаниях.

В целом ситуация с использованием контрафактного ПО может восприниматься в качестве одного из специфических экономических показателей: в периоды экономической нестабильности процент востребованности пиратских программ растет и наоборот.

Основные опасности

Вы наверняка знаете, какое ПО используется в вашей компании. Не исключено, что какой-то процент используемых программ нелицензионные. Попробуем ответить на вопрос: почему это должно вас волновать?

Первая и главная причина – это обновления (вернее – НЕобновления!) пиратских версий. Как мы уже писали в статьях, посвященных вопросам информационной безопасности, главной причиной для обновления ПО (довольно сложной и дорогостоящей формы поддержки пользователей) является защита от вирусов и других подобных программ, использующих дыры в текущей версии ПО. Иначе говоря, если вы или ваши сотрудники используете контрафактное программное обеспечение и полностью уверены в том, что никаких проблем с законом у вас не возникнет, – это еще не значит, что у вас не возникнет проблем с вирусами, которые смогут проникнуть в вашу сеть, используя бреши, возникшие из-за отсутствия обновлений тех или иных программ. Особенно хотелось бы обратить внимание, что это касается не только операционной системы, но и всех других используемых программ.

Вторая причина – имидж компании. Сейчас все больше людей в России меняют свое, некогда лояльное, отношение к проблеме контрафактного ПО и воспринимают его уже даже не как попустительство, а как самое настоящее воровство. Ни одной компании не пойдет на пользу, если ее партнеры или клиенты узнают о том, что она использует пиратские версии программ. Тем более в такой сфере, как ювелирный бизнес, где так много зависит от имиджа бренда.

Третья причина – эффективность информационной инфраструктуры компании в целом. Когда вы приобретаете лицензию на какое-либо ПО для всех компьютеров в вашем офисе, вы фактически снимаете с себя и своего системного администратора целый ряд утомительных забот и не всегда разрешимых проблем, связанных с обновлениями, совместимостью форматов и целым рядом других инструментов информационного взаимодействия внутри компании. Даже если две предыдущие проблемы минуют вас, ваша ИТ-инфраструктура, построенная на базе разнородного контрафактного ПО, никогда не будет работать так же эффективно и надежно, как в случае использования лицензионного ПО.

Впрочем, вопрос лицензирования вам скорее всего придется решать с помощью вашего системного администратора или компании-аутсорсера, поскольку это один из самых сложных вопросов в мире корпоративного ИТ. Тем более если речь идет о России.

Показательный опрос

Компания IDC провела опрос 401 лица, принимающего решения, связанные с использованием информационных технологий в своих компаниях. Опрос проводился в ноябре 2010 года и охватывал пять федеральных округов Российской Федерации – Центральный, Северо-Западный, Южный, Сибирский и Уральский. Компании, включенные в опрос, располагают парком от 10 до 250 персональных компьютеров.

Итоги исследования наглядно видны на диаграммах 1-3. Компании с высоким уровнем использования нелицензионного ПО сталкиваются с ситуациями, приводящими к финансовым потерям, значительно чаще, чем предприятия с низким уровнем.

Критические сбои информационных систем на 35% чаще возникают в организациях с высоким уровнем использования нелицензионного ПО, чем в организациях с низким уровнем. Более того, при возникновении проблем компании с высоким уровнем нелицензионного ПО несут более значительные потери, чем аналогичные компании с низким уровнем, поскольку восстановление систем требует больше времени и человеческих ресурсов. Специальные исследования показывают, что в компаниях с высоким уровнем использования нелицензионного ПО, например, критический сбой систем обходится в среднем в 40 тыс. долл., в то время как в компаниях с низким уровнем эта стоимость почти в три раза ниже. Другими словами, чем больше нелицензионного ПО использует компания, тем более высоким экономическим рискам она подвергается.

Итоги исследования наглядно видны на диаграммах 1-3. Компании с высоким уровнем использования нелицензионного ПО сталкиваются с ситуациями, приводящими к финансовым потерям, значительно чаще, чем предприятия с низким уровнем.

Критические сбои информационных систем на 35% чаще возникают в организациях с высоким уровнем использования нелицензионного ПО, чем в организациях с низким уровнем. Более того, при возникновении проблем компании с высоким уровнем нелицензионного ПО несут более значительные потери, чем аналогичные компании с низким уровнем, поскольку восстановление систем требует больше времени и человеческих ресурсов. Специальные исследования показывают, что в компаниях с высоким уровнем использования нелицензионного ПО, например, критический сбой систем обходится в среднем в 40 тыс. долл., в то время как в компаниях с низким уровнем эта стоимость почти в три раза ниже. Другими словами, чем больше нелицензионного ПО использует компания, тем более высоким экономическим рискам она подвергается.

Итак, статистика показывает, что построение надежной и эффективной ИТ-системы на базе контрафактного ПО невозможна. А раз мы уже согласились с тем, что бизнес XXI века ведется исключительно при помощи компьютеров и интернета, вывод очевиден: придется либо отказаться от эффективности и надежности, либо заложить в бюджет отдельную строку расходов на лицензионное ПО.

Читайте также:
Программа с музыкой которая работает без интернета

ПРИМЕР

Рассмотрим специфику лицензирования продуктов Microsoft (наиболее востребованных и широко используемых в корпоративном секторе).

Коробочные лицензии (FPP)

Как правило, это самый дорогой способ покупки лицензий, но он имеет ряд преимуществ, таких как постоянное наличие у дилеров и дистрибьюторов. Данные лицензии бессрочные, это наиболее быстрый способ приобретения, но он имеет и ряд недостатков: ограничены серверные продукты и обновления, нет права Downgrade (использование предыдущих версий). Продается с НДС. В состав коробок входят:

• сама коробка, ее наличие обычно и является подтверждением легальности продукта;
• установочный диск (дистрибутив);
• лицензионное соглашение конечного пользователя (EULA);
• наклейка (СOA).

Данный вид лицензий подходит для домашних пользователей и мелких организаций с парком ПК менее пяти рабочих станций.

Лицензии (OEM)

В отличие от коробочных вариантов ОЕМ лицензии самые дешевые, это обусловлено следующим: они поставляются только вместе с оборудованием сборщиками систем.

Срок жизни ОЕМ-версий ограничен сроком жизни оборудования, на которое было установлено ПО, одним словом, умирает железка – умирает и лицензия, поддержку ОЕМ-версий осуществляет не Microsoft, а сборщик систем, у которого было приобретено оборудование.

Здесь еще более ограничена линейка продуктов, нет обновлений, право Downgrade распространяется только на настольные и серверные операционные системы.

В комплект поставки входит EULA (лицензионное соглашение) и СОА (наклейка), может не содержать установочного диска. Подтверждением легальности служит СОА и бухгалтерские документы о покупке.

Корпоративные лицензии (OLP)

Самый распространенный и наиболее удобный способ приобретения лицензий для организаций, имеющих от пяти и более рабочих станций. Существует несколько вариантов лицензий: постоянные, временные и приобретенные в рассрочку в виде ежегодных платежей.

Корпоративные лицензии предоставляют клиентам наиболее широкие возможности использования продуктов, гибкую систему скидок, возможность перехода на новые версии, более углубленное право Downgrade, здесь самая полная линейка продуктов.

Лицензионное соглашение заключается непосредственно с Microsoft и закрепляется за конкретной организацией.

В комплект поставки входят только именные лицензии, установочный диск приобретается отдельно, сами лицензии НДС не облагаются. Однако это лишь преимущества. Недостатки состоят в необходимости разобраться в целом ряде сложностей, связанных с условиями лицензирования, терминологической спецификой и пр.

В облака!

В нескольких статьях данной рубрики мы уже упоминали о сравнительно новой, но весьма перспективной тенденции: облачных вычислениях – технологии, которая позволяет ИТ-компаниям предоставлять потребителям свои продукты и услуги в качестве сервиса с повременной оплатой. Это удобный и перспективный способ приобретения корпоративного ПО. Единственное, что хотелось бы сразу отметить, – он подойдет только тем компаниям, которые используют быстрый интернет, называемый также широкополосным доступом. Это необходимо, поскольку в основе концепции облачных ИТ-услуг и сервисов лежит возможность обращаться к ним через интернет.

В качестве примера хотелось бы привести два конкурирующих облачных сервиса. Это Google Apps for business от компании Google и Office 365 от Microsoft. Если не вдаваться в детали, и тот и другой позволяют решить все наиболее распространенные задачи компании по оснащению офисных компьютеров программным обеспечением, а также по работе в интернете.

Google предлагает свой сервис за 50 долл.в год на одно рабочее место, Microsoft сформировала несколько тарифных планов, но большинству ювелирных компаний подойдет тарифный план стоимостью 6 долл. в месяц. Впрочем, Office 365 несколько более функционален и, главное – привычен. Фактически ваши сотрудники получат доступ ко всем привычным программам, но только при помощи браузера.

И тот и другой сервис предлагает возможность использования офисных программ, корпоративной электронной почты, календаря, создания внешних и внутренних сайтов, корпоративных мессенджеров, а также защиту от вирусов и спама. Согласитесь, это даже больше, чем требуется некоторым компаниям, представляющим российский средний бизнес. Тем более что доступ ко всем данным и сервисам будет возможен с любого компьютера и мобильного устройства, что очень удобно в случае удаленной работы или командировок, а также распределенной структуры компании…

HABИГATOP ЮBEЛИPHOЙ TOPГOBЛИ 09’2011

Источник: uvelir.info

Опасность использования контрафактного ПО

Распространение контрафактного программного обеспечения с развитием сети Интернет значительно упростилось. Многие программы возможно стало получить бесплатно, не выходя из дома. В то же время, скачивая пиратское программное обеспечение, пользователь с большой долей вероятности рискует безопасностью компьютера и своих данных, а также подвергает опасности взлома других пользователей.

Опасность использования контрафактного ПО

Возникновение компьютерного пиратства обычно связывают с периодом, когда программное обеспечивание (далее – ПО) распространялось на физических носителях информации (дискеты, CD-диски). Со временем проблема контрафактного ПО только росла и с развитием сети Интернет увеличилась в разы. Вызвано это в первую очередь тем, что доступ к программам значительно упростился – единственным требованием стало наличие подключения к сети Интернет. Однако, скачивая контрафактное ПО, пользователь с большой долей вероятности рискует безопасностью компьютера и своих данных, а также подвергает опасности взлома других пользователей. Пользователи, использующие контрафактное ПО могут столкнуться с рядом угроз, которые можно условно разделить на две группы: правовые и технические.

Правовая ответственность

  • Административная (ст.7.12, 14.33 КоАП РФ)
  • Уголовная (ст.146 УК РФ)
  • Гражданско-правовая (ст. 12, 1252, 1301 ГК РФ)

Для физического лица (обычный пользователь), использующего пиратские программы, предусмотрена административная ответственность с наказанием в виде штрафа в размере от одной тысячи пятисот до двух тысяч рублей и конфискации контрафактных программ, а также компьютеров, на которых они установлены.

Технические угрозы

Вторая группа угроз включает технические угрозы, возникающие при использовании контрафактного ПО, которые могут привести к следующим последствиям.

Читайте также:
Какие программы нужны для работы андроида

1. Кража личных данных

При установке нелицензионных программ, под видом ключей активации или crack-программ (от англ. crack «таблетка» — специальная программа или файл для взлома программного обеспечения, как правило, лицензионного) происходит внедрение вредоносного кода. В результате злоумышленник может получить доступ к данным пользователя: его интернет-платежам, логинам и паролям от сайтов, включая социальные сети, почту и многое другое. В дальнейшем эти данные могут быть использованы для кражи денежных средств, социальной инженерии, фишинга, рассылки спама.

2. Использование ПК как элемента бот-сети

Кроме того, пиратское ПО может содержать заранее внедренный вредоносный код, с помощью которого злоумышленник получит доступ к компьютеру и сможет сделать его частью бот-сети для проведения распределенных атак типа «отказ в обслуживании». В результате пользователь, сам того не подозревая, может быть вовлечен в противоправную деятельность, ответственность за которую будет нести владелец взломанного компьютера. В настоящее время миллионы компьютеров, а с развитием отрасли IoT (internet of the things от англ. Интернет вещей) и других устройств, являются элементами бот-сетей, с помощью которых осуществляются масштабные атаки на различные сервисы с целью вывода из строя.

3. Потеря данных

Следующей серьезной угрозой, связанной с использованием контрафактного ПО, является потеря данных, хранящихся на компьютере. Вызвано это может быть как специально внедренным вредоносным ПО, которое удалит всю информацию с компьютера, так и изменениями в коде программы, обусловленными взломом этой программы пиратами. Эти изменения вызовут ошибки в работе компьютера и способны привести к потере информации.

4. Нарушение работы лицензионного ПО

Зачастую нелицензионное ПО содержит изменения в коде, которые влияют как на работоспособность компьютера в целом, так и на работу отдельных программ. В связи с этим, на устройствах, где установлено контрафактное ПО, могут возникнуть проблемы с подключением периферии или с установкой и использованием других программ (в том числе лицензированных).

В частности, в пиратском ПО может содержаться и вредоносный код, который будет препятствовать обновлению баз данных антивируса или межсетевого экрана, что ставит под угрозу безопасность компьютера.

Контрафактное программное обеспечение лишено интернет-функциональности и не позволяет осуществлять автоматическое обновление системы. Помимо этого, отсутствует техническая поддержка со стороны разработчика. Всё это приводит к ограничению функционала программ, снижению уровня безопасности и, как следствие, к возможному заражению компьютера вирусами и потере данных.

Из всего сказанного видно, что использование контрафактного ПО представляет серьезную угрозу не только с правовой точки зрения. Проблемы, с которыми может столкнутся пользователь, весьма серьезны, а их решение будет стоить гораздо больше,чем было сэкономлено на лицензионном программном обеспечении. Это касается не только восстановления компьютера от вирусов, но и потери личных данных, а также денежных средств, что само по себе гораздо существеннее. Кроме того, использование пиратского ПО является правонарушением, за которое предусмотрена ответственность.

Как избежать угроз, связанных с контрафактным ПО

  1. Используйте лицензированные программы и компоненты.
  2. Не передавайте личные данные через компьютер, на котором установлено контрафактное ПО.
  3. Регулярно обновляйте антивирусные басы данных и ОС.
  4. Создавайте резервные копии важных файлов, хранящихся на компьютере.
  5. Используйте ПО с открытым исходным кодом (Open Source). Несмотря на то, что такие программы находятся в свободном доступе, они обладают качеством и функционалом, схожим с полноценным лицензионным программным обеспечением

Источник: safe-surf.ru

О пиратстве в сфере программного обеспечения и мерах борьбы с ним

Под пиратством в сфере программного обеспечения обычно понимается несанкционированное правообладателем использование ПО. Прежде всего это относится к программам для ЭВМ и базам данных, являющимся объектами авторского права практически во всех странах мира, включая Российскую Федерацию.

Пиратство в данной сфере получило широкое развитие с конца — начала годов в связи с созданием и быстрым распространением ПК. До этого базовое программное обеспечение, как правило, находилось в распоряжении производителей ЭВМ и до конечных пользователей обычно доходило лишь в комплекте с ЭВМ. С появлением ПК пользователи получили возможность выбирать ПО в зависимости от характера решаемых задач. Для удовлетворения резко возросшего спроса фирмы-производители ПО стали выпускать на рынок разнообразные программы для ПК (начиная с ОС и кончая прикладными программами различного назначения). Одновременно начало развиваться и пиратство в данной сфере, что было обусловлено прежде всего экономическими выгодами, которые получал «пират» в отличие от законного правообладателя.

Когда материальный ущерб от пиратства, причиняемый законным правообладателям, стал достаточно ощутим, в большинстве стран, занимающих ведущие позиции на рынке вычислительной техники, потребовалось срочное принятие соответствующих мер борьбы, в том числе и на государственном уровне.

Все применяемые в настоящее время для борьбы с пиратством средства можно условно разделить на четыре типа: технические, правовые, экономические, а также комплексные, сочетающие признаки первых трех типов.

Прежде чем рассматривать способы борьбы, проанализируем основные виды пиратства в сфере программного обеспечения и определим, какие из них наиболее распространены в Российской Федерации.

Основные виды пиратства в сфере ПО

Изготовление и коммерческое распространение поддельных экземпляров программ

Этот относительно новый вид пиратства, получивший широкое распространение при записи на , заключается в изготовлении некоторыми фирмами без разрешения правообладателей экземпляров программ для ЭВМ. По внешнему виду (упаковка, документация и т.п.) они весьма схожи с оригинальными экземплярами, изготовленными настоящими производителями. Естественно, их распространение производится по ценам, как правило, существенно более низким, чем цены оригинальных экземпляров. Этот вид пиратства в настоящее время наиболее характерен для некоторых стран Юго-Восточной Азии и Восточной Европы, откуда подделки переправляются для коммерческого распространения в другие страны.

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru