Какой вид обеспечения ис нарушается если используются нелицензированные программы

Сегодня достаточно острой проблемой становится использование нелицензионного программного обеспечения. И дело не только в том, что это само по себе неэтично. Все куда сложнее, и в этой статье мы на примере Украины попытаемся разобраться, как реально обстоят дела с использованием пиратского программного обеспечения, и каким рискам при этом подвергаются организации.

Риски, связанные с правоохранительными органами

Не случайно в первую очередь мы должны уделить внимание рискам, связанным с правоохранительными органами. В прессе неоднократно упоминались ситуации, когда в связи с использованием нелицензионного программного обеспечения возбуждалось уголовное дело. Ведь, используя пиратские копии программного обеспечения, мы нарушаем авторские права производителя данного программного обеспечения и наносим ему материальный вред, что фактически можно трактовать как использование не нелицензионного, а ворованного продукта.

С начала 2007 года в Украине выявлено более 860 преступлений в сфере интеллектуальной собственности.

Классификация программного обеспечения

Позитивные тенденции в противодействии подобным преступлениям прокомментировал Сергей Лебедь, начальник управления Департамента государственной службы борьбы с экономической преступностью (ДГСБЭП) МВД Украины: «Результаты работы органов внутренних дел в этом направлении имеют позитивную динамику и характеризуются увеличением более чем на две трети количества выявленных преступлений, связанных с нарушением прав интеллектуальной собственности, по сравнению с показателями прошлого года. Так, за восемь месяцев 2007 года было открыто 331 уголовное дело по признакам преступления, предусмотренного ст.176 (нарушение авторского права и смежных прав) Уголовного кодекса Украины в сравнении с 207 за аналогичный период 2006 года. Всего же в текущем году выявлено 862 преступления в сфере интеллектуальной собственности, и оперативные подразделения ДГСБЭП продолжают активизировать свои усилия в этой области».

По инициативе российского представительства Microsoft компания IDC провела исследование рисков и затрат, связанных с использованием пиратского программного обеспечения.

В результате исследования были сделаны следующие выводы:

  • Критические сбои системы, приводящие к остановке работы компании, возникают в 3,3 раза чаще в компаниях с высоким уровнем использования пиратского программного обеспечения, нежели в компаниях с низким уровнем использования пиратского программного обеспечения;
  • Мелкие сбои, вызывающие снижение производительности труда, происходят в 2,7 раза чаще в компаниях с высоким уровнем использования пиратского программного обеспечения, чем в компаниях с низким;
  • больше компаний с высоким уровнем использования пиратского программного обеспечения, нежели с низким;
  • Частота непредусмотренных затрат на программное обеспечение в 2,8 раза ниже в компаниях с низким уровнем использования пиратского программного обеспечения по сравнению с компаниями с высоким уровнем его использования.

Отсутствие обновлений программного обеспечения

Отсутствие обновлений операционных систем увеличивает для организации риск возможного заражения вредоносным программным обеспечением, ведь не секрет, что для распространения вредоносного программного обеспечения хакеры используют уязвимые места операционной системы.

Классификация программного обеспечения

Несовершенство операционных систем и программного обеспечения — едва ли не главная причина колоссального ущерба, нанесенного мировой экономике компьютерными злоумышленниками. Возможность большинства хакерских атак обусловлена наличием уязвимых мест в существующих операционных системах и программном обеспечении.

В Internet появляется все больше вредоносного кода, который использует любые лазейки для проникновения в компьютеры, выполнения запрограммированных действий и дальнейшего распространения. Статистика показывает, что количество уязвимостей растет год от года. С одной стороны, это связано с тем, что постоянно растет количество программного обеспечения, а с другой, с тем, что сейчас слабые места ищут специально, как хакеры, так и компании-производители программного обеспечения и ОС. Первые преследуют криминальные цели — использовать «дыру» для получения доступа к чужим информационным ресурсам, вторые — чтобы не испортить свою репутацию и обезопасить информационные ресурсы клиентов.

Можно сделать неутешительный вывод о том, что слабые места системных средств ежегодно обнаруживаются десятками (причем к уязвимости системного средства могут приводить и ошибки в приложениях, что определенным образом характеризует архитектурные решения для защиты этих средств), а на их устранение (исправление ошибок архитектуры и программирования) могут уходить месяцы, а то и годы.

Но в случае установки нелицензионного программного обеспечения организация не может установить даже те обновления, которые официально выпущены производителями, то есть остается один на один со всеми подобными угрозами.

Как сообщается на сайте http://www.liga.net/, компания Microsoft добилась закрытия службы AutoPatcher.com, предоставлявшего альтернативный источник обновлений Windows в виде легко загружаемого файла, что не требовало постоянного подключения к Internet для получения обновлений и позволяло пользователям пиратских копий получать те же преимущества, что и легальные пользователи по программе Windows Genuine Advantage — «Преимущества подлинной Windows» (WGA).

А вот теперь самое интересное. Работа на незащищенных компьютерах чревата, и, к сожалению, не только (а, возможно, и не столько) потенциальной угрозой хищения конфиденциальной информации. В этом случае появляется угроза нарушения работы не только отдельных компьютеров, но и целых корпоративных сетей!

В опубликованном отчете о безопасности Microsoft отмечалось, что в 2006 г. количество обнаруженных уязвимых мест выросло на 41% и составило 6566 (для сравнения: в 2001 г. было обнаружено 1528 уязвимых мест), что представляет совокупный годовой темп роста (CAGR), равный примерно 34%.

Хотелось бы подчеркнуть, что рост числа уязвимостей присущ не только операционным системам Microsoft. В первом полугодии 2007 года «Лабораторией Касперского» было зафиксировано появление вредоносного программного обеспечения для 30 различных платформ и операционных систем.

Естественно, что подавляющее большинство существующих вредоносных программ рассчитаны на функционирование в среде Win32 и представляют собой исполняемые бинарные файлы. Прочие вредоносные программы, ориентированные на другие операционные системы и платформы, составляют менее 4% от общего числа (рис. 1).

Рисунок 1. Число новых вредоносных программ, ориентированных на различные платформы

Однако доля не рассчитанных на Win32 вредоносных программ за первое полугодие 2007 года увеличилась с 3,18% до 3,42%. Процент пока небольшой, но темпы роста количества подобных приложений составили почти 111%, что превышает аналогичный показатель для Win32 (96%). Очевидно, что и в будущем доля вредоносных программ для Win32 будет снижаться, как за счет появления таких программ, рассчитанных на Win64, так и за счет роста популярности других операционных систем.

Посмотрим на график темпов роста числа вредоносных программ для всех платформ:

Рисунок 2. Темпы роста числа вредоносных программ для различных платформ и операционных систем

Почти для половины платформ и операционных систем зафиксировано снижение количества ориентированных на них вредоносных программ. Среди них оказались такие распространенные операционные системы, как Unix (здесь имеются в виду вредоносные программы, способные работать в любой системе *nix) и Symbian. Для MacOS за целый год (с июля 2006) вообще не было создано ни одной вредоносной программы! Это свидетельствует о том, что авторы вирусов потеряли интерес к малораспространенным системам, ограничились созданием для них нескольких концептуальных программ «на будущее» и переключились на популярные приложения и операционные системы.

Отдельно стоит отметить 80-процентный рост числа вредоносных программ для такой редкой операционной системы, как SunOS. Счет известных угроз для нее пошел на десятки.

Эти данные еще раз свидетельствуют о необходимости регулярного обновления не только операционных систем, но и прикладного программного обеспечения, что, естественно, невозможно (или весьма затруднено) при использовании пиратских копий соответствующего ПО.

Неправильная работа пиратского программного обеспечения

При использовании пиратского программного обеспечения следует понимать, что никто и никогда не сможет гарантировать правильность работы того или иного компонента этого программного обеспечения. Ведь найти правильно взломанную программу иногда сложнее, чем купить ее. При использовании некоторых прикладных программ правильность работы всех компонентов может гарантировать только регулярное обновление такого программного обеспечения. В качестве примера такого программного обеспечения можно привести программу для работы таможенных брокеров MD Office.

Согласитесь, что нерегулярное обновление антивирусного программного обеспечения может принести организации огромный ущерб, а ведь не секрет, что многие антивирусные компании наряду с установкой обновлений своих антивирусных баз и самих продуктов обновляют и так называемые «черные списки», содержащие ключи их пиратских копий.

Естественно, всем понятно, что наличие не обновляемого или нерегулярно обновляемого антивирусного программного обеспечения — это гораздо хуже, чем вообще отсутствие такого программного обеспечения.

Отсутствие технической поддержки

Еще одним риском является отсутствие необходимой технической поддержки. Хотя в нашей стране многие считают, что наличие такой поддержки не слишком облегчает жизнь, на мой взгляд, это неверно. Несмотря на то, что иногда качество технической поддержки у некоторых поставщиков может вызывать законное возмущение, в целом пренебрегать такого рода поддержкой не стоит. Естественно, при использовании пиратской копии программного обеспечения о такого рода услуге можно просто забыть.

Читайте также:
Программа чтобы ломать игры на Андроид

Возможное внедрение вредоносного программного обеспечения

Но самым опасным из возможных рисков является внедрение различных программных закладок в пиратское программное обеспечение. И только тот, кто реально занимался изготовлением пиратской копии, может знать, какие закладки и где будут установлены. Ведь не секрет, что изготовление пиратского программного обеспечения давно превратилось в преступный бизнес. А, следовательно, стало просто еще одним каналом получения денег. При этом говорить о возможном отсутствии «закладок» в таком программном обеспечении не станет и самый убежденный оптимист.

Отсутствие гарантий со стороны производителя

Еще одним немаловажным риском является отсутствие гарантий со стороны производителя программного обеспечения. То есть в случае любой ошибки в программном обеспечении организация, использующая контрафактное ПО, остается один на один с этими ошибками. И помощи ждать неоткуда.

Проблема доверия

Главной проблемой при использовании любого программного обеспечения является проблема доверия к его авторам. И если в случае лицензионного программного обеспечения у нас есть хотя бы формальные признаки авторов, которым мы можем доверять (или не доверять), то в случае использования пиратского программного обеспечения у нас нет даже таких признаков.

Литература

  1. Kaspersky Security Bulletin, январь-июнь 2007. Развитие вредоносных программ в первом полугодии 2007 года. Александр Гостев. http://www.viruslist.com/ru/analysis?pubid=204007569
  2. Антипиратский бюллетень. Майкрософт Украина. Сентябрь, 2007.
  3. Пиратская «Windows » осталась без обновлений. ЛIГА БiзнесIнформ. 03.09.2007. http://www.liga.net/

Владимир Безмалый — руководитель программы подготовки администраторов информационной безопасности Академии БМС Консалтинг, MVP по Windows Security

Источник: www.osp.ru

Использование нелицензионных программных продуктов: аспекты контроля

Прогрессивное развитие современного общества неразрывно связано с повышением роли процессов информатизации, которые сопряжены с широкомасштабным использованием программ для ЭВМ. Это поставило перед юридической наукой ряд проблем, входящих в сферу регулирования различных отраслей права, прежде всего, информационного. Большая часть этих проблем возникла в связи с совершением правонарушений при обороте программ для ЭВМ — это «компьютерное пиратство».

Трудно переоценить ущерб, который наносится интеллектуальным пиратством национальной и мировой экономике и составляет по экспертным оценкам около 1 млрд. долларов в год.

Один из наиболее популярных каналов незаконного распространения программного и информационного обеспечения — электронные сети, в частности Internet.

Как только число персональных компьютеров в нашей стране достигло такого уровня, что объемы платежеспособного спроса в области программного обеспечения стали представлять интерес для многих, стал набирать оборот нелегального распространения программного обеспечения.

Все это привело к тому, что многие крупные компании, торгующие программным обеспечением и базами данных вынуждены были самостоятельно разрабатывать меры по борьбе с контрафактной продукцией, например 1С, «Гарант» и некоторые иностранные компании. Все это привело к тому, что в настоящий момент достаточно проблематично найти нелицензионную продукцию таких компаний.

Существуют три основных класса программного обеспечения:

  • полностью бесплатные;
  • с просьбой автора выслать на его счет определенную сумму;
  • программы, за которые надо платить.

Последние можно разделить на те, которые необходимо оплатить сразу и программы, работающие в ограниченном режиме определенное время, после чего их тоже надо оплачивать.

Руководители российских компаний перекладывают ответственность за использование нелицензионного программного обеспечения на системных администраторов.

По данным различных аналитических исследований в России около 80% компаний используют не лицензионное программное обеспечение.

• административных – регламентирование ответственности сотрудников за несанкционированное использование ПО в корпоративной сети (документ, обязательный для ознакомления и подписания каждым сотрудником).

• технических – установка специализированных средств контроля за приложениями на рабочих станциях и создание политик контроля.

Уголовная или административная ответственность за лицензионную чистоту используемого программного обеспечение, а также контроль за соблюдением законодательства об авторских правах полностью лежит на генеральном директоре, владельце бизнеса, главном исполнительном директоре или на управляющем директоре. Однако, наличие должностных инструкций на предприятии, согласно которым системный администратор является ответственным за организацию и контроль ИТ-инфраструктуры предприятия, означает, что к ответственности может быть привлечен именно системный администратор.

Существует международно признанная концепция управления активами программного обеспечения — Software Asset Management, которая позволяет оценить затраты на ПО, и не только эффективно управлять закупками продуктов, но и управлять данным активом на всех этапах жизненного цикла.

Если говорить о стандартах, то для SAM уже появился ISO стандарт. ISO/IEC 19770-1:2006. Стандарт опубликован в мае 2006 года и разработан как поддержка ISO/IEC 20000 — стандарта, описывающий требования к системе управления ИТ-cервисами ISO/IEC 20000-1:2005.

В последнее время участились случаи проверок организаций с целью выявления фактов использования программных продуктов без разрешения правообладателя или с нарушением порядка его использования. Поэтому очень важно знать какие органы имеют право проводить такие проверки, и какая ответственность предусмотрена законодательством РФ за нелицензионное использование программного обеспечения.

Использование нелицензионного программного обеспечения является нарушением авторских и смежных прав и влечет за собой административную и уголовную ответственность.

Статья 7.12. п. 1. Нарушение авторских и смежных прав, изобретательских и патентных прав (КоАП РФ)

1. Любое незаконное использование экземпляров произведений, которые являются контрафактными влечет наложение административного штрафа на граждан в размере от 1500-2000 рублей; на должностных лиц — от 10000-20000 рублей; на юридических лиц — от 30000-40000 рублей с конфискацией контрафактных экземпляров произведений и фонограмм, а также материалов и оборудования, используемых для их воспроизведения, и иных орудий совершения административного правонарушения.

Статья 146. Нарушение авторских и смежных прав (УК РФ)

1. Присвоение авторства (плагиат), если это деяние причинило крупный ущерб автору или иному правообладателю, наказывается штрафом в размере до 200000 рублей или в размере заработной платы или иного дохода осужденного за период до 18 месяцев, либо обязательными работами на срок от 180-240 часов, либо арестом на срок от 3-6 месяцев.

2. Незаконное использование объектов авторского права или смежных прав, а равно приобретение, хранение, перевозка контрафактных экземпляров произведений или фонограмм в целях сбыта, совершенные в крупном размере, — наказываются штрафом в размере до 200000 рублей или в размере заработной платы или иного дохода осужденного за период до 18 месяцев, либо обязательными работами на срок от 180-240 часов, либо лишением свободы на срок до 2 лет.

3. Деяния, предусмотренные частью второй настоящей статьи, если они совершены:

а) группой лиц по предварительному сговору или организованной группой;

б) в особо крупном размере;

в) лицом с использованием своего служебного положения, — наказываются лишением свободы на срок до 6 лет со штрафом в размере до 500000 рублей или в размере заработной платы или иного дохода осужденного за период до 3 лет либо без такового.

(крупный размер — стоимость экземпляров превышает пятьдесят тысяч рублей, а особо крупный размер — двести пятьдесят тысяч рублей.)

Об ответственности за использование результата интеллектуальной деятельности или средства индивидуализации без согласия правообладателя также говорится и в статьях: 1253, 1301, 1311, 1472, 1515, 1537 Гражданского кодекса РФ.

Правами на проведение проверок используемого программного обеспечения обладают сотрудники полиции, которым на основании Федеральный закон «О полиции» и Федеральный закон «Об оперативно-розыскной деятельности» предоставлены права по производству действий, направленных на выявление и закрепление следов преступления, а именно осмотр (обследование) производственных, складских, торговых и иных служебных помещений, других мест хранения и использования имущества, исследование предметов и документов, изъятие с обязательным составлением протокола отдельных образцов сырья, продукции, товара, изъятие документов и другие действия.

Таким образом, нужно всегда держать наготове оправдательные документы, касающиеся вопросов использования программного обеспечения. Это могут быть лицензии, регистрационные карточки и сертификаты на компьютерные программы, регламенты и инструкции о порядке его приобретения, учета и использования. В таком случае, проверяющие, скорее всего, не решатся производить изъятие.

Также может проводится аудит программного обеспечения — независимая оценка текущего состояния использования и учета программного обеспечения.

Аудит ПО включает в себя несколько этапов:

1. Проведение инвентаризации ПО

2. Проверка лицензионности ПО

3. Выработка рекомендаций

Ситуация с использованием нелицензионного софта в России постепенно исправляется. Все больше российских компаний легализуют свое ПО, и по прогнозам такая тенденция будет сохраняться и в дальнейшем. Таким образом, использование программы для ЭВМ кем бы то ни было (т. е. любым пользователем) в соответствии с законом должно осуществляться на основании договора с правообладателем.

Читайте также:
Программа для настройки маршрутизатора ростелеком

С уважением Молодой аналитик

Еще записи по теме

  • Путь к хостингу
  • Открываем интернет-магазин
  • Не обмани себя сам
  • StarForce запускает бесплатный сервис для отправки защищенных писем
  • А если деньги в интернете?
  • Эксперименты с компьютером
  • Твиттер – площадка для продвижения сайта

Источник: humeur.ru

«Риски использования нелицензионного программного обеспечения»

Если вернуться во времени на 15 — 20 лет, то можно увидеть зарождение и начальное развитие основного программного продукта — операционной системы – сложного программного обеспечения, промежуточного звена между прикладными приложениями и аппаратным уровнем персонального компьютера или сервера.

Операционная система является результатом тектонического и слаженного труда сотен программистов, потративших массу времени для того, чтобы упростить нашу с вами работу. Прочее программное обеспечение использует функции операционных систем, но это не означает, что на его разработку не ушло много времени, средств и научных изобретений в области математики.

В массовое распространение любое программное обеспечение поступает с определенной лицензией, т.е. правом на использование продукта, если, конечно, разработки велись юридическими организациями. Что включает в себя подобный документ, и за что мы платим? Во-первых, лицензия дает:

• право на использование программного обеспечения;

• дополнительные услуги разработчика.

Первый пункт понятен: покупаем, пользуемся. Второй зависит от возможностей производителя. Например, использование лицензионного антивируса включает в себя возможность периодического обновления антивирусных баз и возможность обращения в службу технической поддержки в случае возникновения внештатных ситуаций, а также периодическое бесплатное обновление программного продукта и, как правило, скидку при переходе на более новую версию антивируса.

Если зайти в поисковую систему, например, google или yandex, и набрать в них строку: «Скачать…». А вместо многоточия ввести название требуемого программного обеспечения, то перед нашим взором откроется потрясающее свойство информации – распространение. Сотни сайтов содержат ссылки для скачивания программных продуктов. Если они требуют введения номера лицензии, за которую необходимо платить, то можно загрузить на компьютер и дополнительное ПО – «кряк» (от англ. crack – взломать, взламывать, раскалываться, сломать). Кряк позволяет взломать программное обеспечение таким образом, чтобы оно больше не выдавало запросов лицензионного ключа или номера и не производило никаких проверок.

На первый взгляд кажется довольно удобным и экономичным методом использования программ. Однако не стоит забывать, что загрузка

подобного рода приложений включает в себя

Законодательство Российской Федерации предусматривает ответственность за использование нелицензионного программного обеспечения. В последнее время участились случаи проверок организаций с целью выявления фактов использования программных продуктов без разрешения правообладателя или с нарушением порядка его применения.

Возможно, 2007 год войдет в современную историю российского ИТ-рынка как начало решающих действий, направленных на исполнение законов об охране авторских прав на ПО, принятых в нашей стране ровно 15 лет назад. Ведь по сути именно сейчас на повестку дня поставлен вопрос о борьбе не с производителями и продавцами пиратской продукты, а с использующими ее юридическими лицами. Актуальность такой постановки проблемы вполне понятна, если учесть, что доля корпоративного сектора у нас существенно выше доли потребительского сегмента. Юрист Microsoft по защите интеллектуальной собственности в России Александр Страх подчеркнул, что речь идет не об изменении или ужесточении российского законодательства (как это прозвучало в СМИ), а о выполнении постановления Пленума Верховного Суда Российской Федерации от 26 апреля 2007 г. № 14 «О практике рассмотрения судами уголовных дел о нарушении авторских, смежных, изобретательских и патентных прав, а также о незаконном использовании товарного знака», в котором разъясняются юридические аспекты применения принятых ранее законов.

Использование нелицензионного программного обеспечения является нарушением авторских и смежных прав и влечет за собой административную (ст. 7.12. КоАП РФ) и уголовную (ст. 146 УК РФ) ответственность.

Административная ответственность предусматривает наложение штрафа с конфискацией нелицензионных экземпляров программного обеспечения, а также оборудования, используемого для их воспроизведения:

• на граждан в размере от пятнадцати до двадцати минимальных размеров оплаты труда,

• на должностных лиц — от ста до двухсот минимальных размеров оплаты труда,

• на юридических лиц — от трехсот до четырехсот минимальных размеров оплаты труда.

Уголовная ответственность наступает, если стоимость использованного нелицензионного программного обеспечения или прав на него превышает 50000 рублей. В этом случае предусмотрен штраф в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода за период до восемнадцати месяцев, либо обязательные работы на срок от ста восьмидесяти до двухсот сорока часов, либо лишение свободы на срок до двух лет.

Если же будет доказано, что использование нелицензионного программного обеспечения было совершено по предварительному сговору или организованной группой, или в особо крупном размере, то есть стоимость программного обеспечения или прав на него превышает 250000 рублей, или лицом с использованием своего служебного положения, то виновные лица наказываются лишением свободы на срок до шести лет со штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода за период до трех лет либо без такового.

Таким образом, в зависимости от стоимости приобретенных экземпляров нелицензионного программного обеспечения либо от стоимости прав на использование лицензионных вариантов данного вида программного обеспечения, а также от наличия предварительного сговора, организованной группы либо факта использования служебного положения зависит наступление административной или уголовной ответственности.

При наступлении уголовной ответственности наказанию подвергаются, как правило, руководитель, в зависимости от его полномочий, и учредители, наличие вины и степень ответственности которых определяются судом, либо иные ответственные лица организации. Дополнительно, к организации, возможно предъявление имущественного иска от владельца авторских прав на используемое программное обеспечение.

Правами на проведение проверок используемого программного обеспечения обладают сотрудники милиции, которым на основании Закона РФ «О милиции» от 18.04.1991г. №1026-1 и ФЗ «Об оперативно-розыскной деятельности» от 12.08.1995г. №144-ФЗ предоставлены права по производству действий, направленных на выявление и закрепление следов преступления, а именно осмотр (обследование) производственных, складских, торговых и иных служебных помещений, других мест хранения и использования имущества, исследование предметов и документов, изъятие с обязательным составлением протокола отдельных образцов сырья, продукции, товара, изъятие документов и другие действия. Аналогичные полномочия имеют сотрудники милиции, действующие в рамках Уголовно-процессуального кодекса РФ и выполняющие действия на стадии доследственной проверки, т.е. до возбуждения уголовного дела.

При получении заявления о нарушении авторских или смежных прав или по собственной инициативе сотрудники правоохранительных органов (ОВД, ОБЭП, специальные подразделения милиции, созданные для борьбы с преступлениями в сфере интеллектуальной собственности) производят проверку организации. До начала проверки сотрудники вышеуказанных органов должны предоставить Постановление на проверку. Постановление на проверку должно быть обязательно подписано либо начальником ОВД (ОБЭП), либо его заместителем. При подписании Постановления другими лицами проведение проверки не правомочно.

Почти всегда по материалам данной категории дел производятся осмотры мест происшествия и объектов, имеющих признаки контрафактности, то есть нелицензионного программного обеспечения. Осмотры должны производиться в присутствии двух понятых. Для следствия достаточно изъятия одного системного блока (без монитора, клавиатуры и т. д.).

В случае, если сотрудниками милиции изымается системный блок, на котором предположительно имеется нелицензированная программа для проведения последующей экспертизы, должен быть составлен соответствующий протокол, в котором должно быть отражены следующие факты: должностное лицо, производящее изъятие, место, время изъятия, наличие понятых, разъяснение участникам их прав и обязанностей, какие технические средства обнаружения, фиксации используются и кем; последовательно описываются действия лица, производящего осмотр, специалистов, обнаруженные объекты, их вид и состояние на момент осмотра, изымаемый предмет и его индивидуальные идентифицирующие признаки (серия, модель, номер). Изъятый предмет должен быть упакован так, чтобы доступ к содержащейся в системном блоке информации был невозможен без повреждения защитных пломб, бирок, печатей (скрепленных подписями понятых), о чем производится запись в протоколе. Таким же образом должно быть оформлено изъятие соответствующих документов. Протокол подписывается всеми участниками осмотра после ознакомления с его текстом, при этом им должна быть предоставлена возможность реализовать свое право сделать замечания или дополнения к протоколу.

Таким образом, нужно всегда держать наготове оправдательные документы, касающиеся вопросов использования программного обеспечения. Это могут быть лицензии, регистрационные карточки и сертификаты на компьютерные программы, регламенты и инструкции о порядке его приобретения, учета и использования. В таком случае, проверяющие, скорее всего, не решатся производить изъятие.

Читайте также:
Программа 3d builder для чего предназначена

Зачастую о том, что организацией используется нелицензионное программное обеспечение, ее сотрудники и руководители узнают только после проведения экспертизы изъятых системных блоков по результатам проверки. Поэтому нужно очень осторожно относиться к приобретаемому программному обеспечению компьютеров и всегда требовать предъявления сертификатов, лицензий и других соответствующих документов.

В Письме Рособразования от 01.02.2007г. №15-51-46ин/01-10 содержится информация о том, как можно проверить имеющееся программное обеспечение и избежать ошибок при покупке новых компьютерных программ.

Вообще надо помнить, что наличие нелицензионного ПО в офисе само по себе является поводом для изъятия носителей с информацией контролирующими органами. Такое изъятие в определенных случаях может иметь для организации далеко идущие последствия. Ведь данные, находящиеся на носителях, могут быть использованы против нее в корыстных целях.

Кстати, дела против организаций-пользователей нелицензионного ПО далеко не всегда инициируются самим правообладателем. В большинстве случаев это результат конкурентных войн, отработка негласного «заказа». Сам правообладатель нередко узнает о проведенных проверках уже постфактум. И в тех случаях, когда он считает, что действия правоохранительных органов обоснованны, он вступает в процесс и поддерживает обвинение.

Поэтому так важно всегда держать наготове подтверждающие документы, касающиеся приобретения и использования имеющегося программного обеспечения. Это могут быть лицензии, регистрационные карточки и сертификаты на ПО, регламенты и инструкции о порядке его приобретения, учета и использования. В таком случае проверяющие, скорее всего, не решатся производить изъятие.

Если же этих документов организация предоставить не сможет, то проблем, скорее всего, не миновать. Как минимум, на 48 часов компьютеры и любые носители информации могут оказаться в полном распоряжении сотрудников милиции (п. 25 ст. 11 Закона РФ от 18 апреля 1991 г. «О милиции»).

Очередным аспектом является моральноэтический. Вспомним, как разрабатывается программное обеспечение. Компания от идеи, являющейся необходимым решением наших потребностей, а значит и упрощения наших трудов, переходит к реализации проекта. На данном этапе задействованы программные, аппаратные, человеческие и финансовые ресурсы.

Используется дополнительное программное обеспечение, позволяющее производить разработку ПО, набираются программисты, имеющие опыт и соответствующее образование, приобретаются аппаратные конфигурации (серверы, ПК для разработки, компьютеры для тестирования и т.д.), а на протяжении всего этапа разработки и отладки ведется финансовая поддержка. В результате мы получаем необходимый для нас продукт, упрощающий наши усилия для решения определенных задач и сокращающий наши финансовые и временные затраты.

Имеет ли право пользователь применять в своих целях нелицензионное программное обеспечение? Мораль не позволяет ответить утвердительно на данный вопрос. Иначе труды многих людей не окупаются. При этом нарушение моральных норм осуществляет как пользователь, так и тот человек, который взломал программное обеспечение, т.е. переделал его в своих целях.

Появление третьего лица – посредника между разработчиком продукта и пользователем является важным моментом при рассмотрении аспекта безопасности. Получает ли конечный пользователь продукт с теми функциями, о которых заявляет разработчик? Если взломщик смог преобразовать программный код продукта, что мешает ему добавить вредоносный код?

Для лучшего понимания данного вопроса проведем параллели с литературой. Великий русский писатель Лев Толстой написал в свое время произведение «Война и мир». Чтобы прочитать его, вам необходимо пойти в магазин и купить книгу. Теперь представим, что вам прелагает посторонний человек эту книгу бесплатно. При этом он утверждает, что добавил туда пару строк или вычеркнул их оттуда.

Что изменится в данном случае? Насколько этот человек поменял смысл произведения? А как же сам Лев Толстой? Разве он зря потратил столько лет на написание произведения, чтобы мы его читали в «переиздании» какой-то неизвестной нам личности?

В случае добавленных строк мы можем загрузить на свой персональный компьютер программу с вредоносным кодом, который будет передавать информацию злоумышленнику, либо уничтожит в последствии нашу систему. Известны случаи, когда пользователи скачивали из сети Интернет нелицензионную операционную систему Windows, устанавливали на свой компьютер, а затем после установки антивируса возникали проблемы, поскольку последний находил вирусы, которые невозможно было удалить – они были частью операционной системы, а их удаление приводило к краху ОС.

Если говорить об удаленных строках кода, то неизвестно насколько качественно они удалены, а точнее какова вероятность возникновения ошибок в результате выполнения штатных функций программного продукта. Любой пользователь не хотел бы, чтобы во время сохранения информации его данные были стерты в результате возникновения программных ошибок.

Любой разработчик дает гарантию, что проблем у вас не возникнет, а если что-то произойдет, то к вам на помощь придет доблестная техническая поддержка, способная ответить на любой интересующий вас вопрос и решить самые сложные проблемы.

Третье лицо, взломавшее продукт, такого не гарантирует, да и технической поддержки вам не окажет!

Лицензионное программное обеспечение в совокупности рассмотренных аспектов дает следующие преимущества:

• экономия денежных средств. При рациональном управлении программным обеспечением легко определить, какие программы нужны, а какие нет. Кроме того, при этом можно воспользоваться скидками, предлагаемыми многими производителями программного обеспечения в рамках программ корпоративного лицензирования, и выбрать способ наиболее эффективного развертывания программных средств в конкретной организации;

• своевременность обновлений и техническая поддержка. Управление программным обеспечением поможет определить потребности компании в программном обеспечении, избежать использования устаревших программ и будет способствовать правильному выбору технологии, которая позволит компании достичь поставленных целей и преуспеть в конкурентной борьбе;

• усиление безопасности информации. Использование лицензионного программного обеспечения гарантирует выполнение только функций, заявленных разработчиком. Следовательно, не возникнет случаев воздействия на информацию средствами используемых программных продуктов;

• отсутствие юридических проблем. Для устранения возможности привлечения к административной или уголовной ответственности в компании должна проводиться четкая и ясная политика в отношении программных продуктов, направленная на соблюдение в компании условий лицензионных соглашений и определяющая ответственность сотрудников за соблюдение процедур использования программного обеспечения, установленных руководством.

В январе 2007 года компания Softline провела опрос среди подписчиков каталога программного обеспечения Softline-direct. Целью опроса была оценка готовности компаний Центрального, Дальневосточного, Приволжского, Северо-Западного, Сибирского, Уральского и Южного федеральных округов к использованию лицензионного программного обеспечения. В опросе приняли участие представители таких вертикалей рынка, как информационные технологии (14% от всех опрошенных), образовательные и научные организации (14%), торговля, государственные органы власти, электроэнергетика, связь и телекоммуникации, строительство, финансы/банки/страхование, машиностроение (в среднем по 8% опрошенных). Большая часть опрашиваемых (порядка 85%) работают в секторе SMB и занимают позиции руководителей IT-подразделений (39%), системных администраторов (25%), генеральных директоров (12 %), разработчиков программного обеспечения, программистов (7%).

Одним из основных выводов, сделанных в результате опроса, стало то, что 84% респондентов считают использование лицензионного программного обеспечения оправданным (46% заявили об этом абсолютно категорично, 38% — с небольшой долей сомнения). Более трети опрошенных готовы потратить на программное обеспечение от $15000 в год. Пятая часть респондентов – от $8000 до $15000, примерно столько же – от $3000 до $8000.

По мнению участников исследования (так считают 82% респондентов) компаниям в первую очередь следует приобретать лицензии на антивирусное программное обеспечение. Второе место по востребованности заняли операционные системы (за них проголосовал 81% опрошенных). Третье место у сетевого софта с 57% проголосовавших, четвертое – у бухгалтерских приложений – 46%. Замыкают пятерку лидеров программные продукты резервного копирования. За них отдали свои голоса 43% респондентов.

Опрос отразил реальную картину распределения IT-бюджетов в организациях. На текущий момент компании основную часть выделяемых средств расходуют на приобретение компьютерной техники и периферии, только 16% тратится на закупку софта, на услуги по технической поддержке и обучению персонала – по 8% соответственно.

92% участников исследования прежде, чем сделать выбор в пользу того или иного программного обеспечения, обращаются за информацией в Интернет. 59% ведут поиски на выставках и конференциях. На мнение знакомых и коллег ориентируются 43% респондентов. 40% черпают информацию на семинарах и круглых столах, 32% – в прессе.

Опрос показал, что для организации идеальной IT-инфраструктуры предприятия, помимо очевидного дефицита бюджета, шестидесяти двум процентам не хватает квалифицированных кадров, 22% – информации, 21% – поставщиков IT-решений, полностью удовлетворяющих потребностям предприятия. Десять процентов респондентов заявили, что текущий уровень IT-инфраструктуры их предприятия оптимален.

Результаты опроса отобразили важный факт – организации в России готовы довериться разработчикам, а не неизвестным третьим лицам, взламывающим программное обеспечение.

Источник: www.s-director.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru