Разъяснения специалиста
о правомерности использования разработчиками программ для ЭВМ
технических средств защиты авторских прав
г. Москва 13 марта 2010 г.
Подготовил по поручению адвоката , удостоверение № 7049, Адвокатское бюро «Алешня и партнеры», г. Москва, Адвокатская палата г. Москвы в соответствие с п. 3) ч. 1 ст. 53 УПК РФ специалист, член Экспертной рабочей группы по интеллектуальным правам при Подкомитете по экономике и инновациям в сфере профессионального искусства и интеллектуальной деятельности Комитета по культуре Государственной Думы Федерального Собрания Российской Федерации, автор учебного пособия для вузов «Экономико‑правовые основы рынка программного обеспечения», Руководитель направления сертификации и лицензирования программного обеспечения компании «ЭнергоДата», кандидат экономических наук Середа Сергей Александрович, имеющий высшее образование, специальность – информатик‑экономист, стаж работы со средствами вычислительной техники 17 лет, стаж научно-прикладной работы в области защиты информации и противодействия «компьютерному пиратству» 12 лет, стаж работы в области судебной компьютерно-технической экспертизы (в качестве специалиста) 3 года.
Дополнительная информация о специалисте представлена в справке, прилагаемой к настоящим разъяснениям.
Адвокатом Алешней Валерием Валентиновичем были разъяснены специалисту его процессуальный статус, а также права и обязанности, предусмотренные ч. ч. 1, 3 и 4 ст. 58 УПК РФ:
1. Специалист – лицо, обладающее специальными знаниями, привлекаемое к участию в процессуальных действиях в порядке, установленном Уголовно-процессуальным кодексом РФ, для содействия в обнаружении, закреплении и изъятии предметов и документов, применении технических средств в исследовании материалов уголовного дела, для постановки вопросов эксперту, а также для разъяснения сторонам и суду вопросов, входящих в его профессиональную компетенцию.
3. Специалист вправе:
1) отказаться от участия в производстве по уголовному делу, если он не обладает соответствующими специальными знаниями;
2) задавать вопросы участникам следственного действия с разрешения дознавателя, следователя и суда;
3) знакомиться с протоколом следственного действия, в котором он участвовал, и делать заявления и замечания, которые подлежат занесению в протокол;
4) приносить жалобы на действия (бездействие) и решения дознавателя, следователя, прокурора и суда, ограничивающие его права.
4. Специалист не вправе уклоняться от явки по вызовам дознавателя, следователя или в суд, а также разглашать данные предварительного расследования, ставшие ему известными в связи с участием в производстве по уголовному делу в качестве специалиста, если он был об этом заранее предупрежден в порядке, установленном статьей 161 Уголовно-процессуального кодекса РФ. За разглашение данных предварительного расследования специалист несет ответственность в соответствии со статьей 310 Уголовного кодекса РФ.
Об уголовной ответственности за дачу заведомо ложных показаний по ст. 307 УК РФ, за отказ от дачи показаний по ст. 308 УК РФ и за разглашение данных предварительного расследования по ст. 310 УК РФ
ПРЕДУПРЕЖДЕН _________ //
Подготовленные разъяснения включают следующие параграфы:
1. Право на установку технических ограничений на способы, сроки и объём воспроизведения программ для ЭВМ... 3
2. Разница между ограничением функциональности программы для ЭВМ и блокированием информации. 6
3. Разъяснение понятия и описание способов блокирования информации. 8
1. Право на установку технических ограничений на способы, сроки и объём воспроизведения программ для ЭВМ
В соответствие с п. 1 статьи 1229 ГК РФ «гражданин или юридическое лицо, обладающие исключительным правом на результат интеллектуальной деятельности… вправе использовать такой результат… по своему усмотрению любым не противоречащим закону способом… правообладатель может по своему усмотрению разрешать или запрещать другим лицам использование результата интеллектуальной деятельности или средства индивидуализации», здесь же указано, что «использование результата интеллектуальной деятельности… (в том числе… способами, предусмотренными настоящим Кодексом), если такое использование осуществляется без согласия правообладателя, является незаконным и влечет ответственность, установленную настоящим Кодексом…».
Для обеспечения практической реализации перечисленных положений в отношении объектов авторских прав (к которым согласно статье 1261 ГК РФ относятся программы для ЭВМ) правообладателям разрешено законом использовать так называемые технические средства защиты авторских прав. Согласно положениям статьи 1299 ГК РФ «техническими средствами защиты авторских прав признаются любые технологии, технические устройства или их компоненты, контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором или иным правообладателем в отношении произведения».
Таким образом, во исполнение положений закона, предоставляющих любому автору право «по своему усмотрению разрешать или запрещать другим лицам использование» программы для ЭВМ, разработчики (авторы) программ используют технические средства защиты авторских прав, «контролирующие доступ к произведению, предотвращающие либо ограничивающие осуществление действий, которые не разрешены автором или иным правообладателем».
Технические средства защиты авторских прав, могут, в частности, реализовывать следующие основанные на законе действия [11]:
– ограничение времени использования продукта ('trial/evaluation'): указанное законное действие ограничивает воспроизведение произведения в памяти ЭВМ тем сроком, который установил правообладатель для конечного пользователя;
– запрос регистрационного кода ('regcode'): указанное законное действие предотвращает несанкционированное правообладателем воспроизведение произведения в памяти ЭВМ;
– регулярные напоминания о необходимости регистрации ('nag screens'): указанное законное действие ограничивает воспроизведение произведения в ЭВМ, распространяемого в виде демонстрационного продукта;
– ограничение функциональности продукта ('demo'): указанное законное действие ограничивает или предотвращает несанкционированное правообладателем воспроизведение произведения в памяти ЭВМ, распространяемого в виде демонстрационного продукта;
– внесение ошибок в процесс обработки данных (‘crippled’): указанное законное действие ограничивает или предотвращает несанкционированное правообладателем воспроизведение произведения в памяти ЭВМ.
Указанные действия являются традиционными и используются более 30 лет во всём мире (то есть их применение является, фактически, обычаем делового оборота).
Последнее из описанных выше действий технических средств защиты авторских прав, – внесение ошибок в обработку данных, – происходит только во время срабатывания системы защиты программы от «компьютерного пиратства» в случае незаконного использования программы для ЭВМ. Таким способом технически предотвращается возможность случайного или преднамеренного нарушения авторских прав разработчика программы третьими лицами – использование программы становится для них бесполезным, так как результаты обработки данных при незаконном использовании программы будут неполными или некорректными. При этом законные пользователи получают «ключ» (в виде словесного пароля, компьютерного файла или технического устройства, подключаемого к ЭВМ), опознав который, система защиты программы от «компьютерного пиратства» отключается, позволяя программе для ЭВМ корректно и в полном объёме обрабатывать данные законного пользователя.
Внесение ошибок в обработку данных является достаточно распространённым приёмом защиты авторских прав, повышающим стойкость ко «взлому» технических средств защиты авторских прав (запрещённому законом – подпунктом 1) пункта 2 статьи 1299 ГК РФ). Дело в том, что такие действия как запрос регистрационного кода, регулярные напоминания о необходимости регистрации и ограничение функциональности являются для нарушителя авторских прав (то есть нарушителя закона) отличным средством убедиться, успешно ли «взломана» защита программы от «компьютерного пиратства». Нарушитель просто проверяет: появляется или нет запрос регистрационного кода, напоминание о необходимости регистрации, либо остались ли в силе ограничения функциональности. Если запроса регистрационного кода (либо напоминания, либо ограничений функциональности) больше нет, то защита программы для ЭВМ от «компьютерного пиратства» считается «взломанной» и сама программа для ЭВМ появляется на уличных «лотках» или в сети Internet на «пиратских» сайтах.
В случае же внесения техническими средствами защиты авторских прав ошибок в обработку данных программой для ЭВМ при её незаконном использовании проверить, успешно ли «взломана» защита программы от «компьютерного пиратства», становится намного сложнее. Нарушитель авторских прав оказывается вынужден проводить полное тестирование «взломанной» программы для ЭВМ, чтобы убедиться, что она работает без ошибок. Подобное тестирование требует затрат времени и денег, что, естественно, создаёт «пиратам» затруднения при попытке нарушить авторские права на защищённую подобными техническими средствами защиты авторских прав программу для ЭВМ. Одновременно и недобросовестные пользователи, пытающиеся незаконно работать со «взломанной» программой, несут повышенный риск, так как результаты обработки данных при помощи этой программы легко могут оказаться неверными, что делает «взломанную» программу практически бесполезной.
При этом сама реализация внесения ошибок в обработку данных может быть на техническом уровне реализована двумя способами:
1. Технические средства защиты авторских прав построены таким образом, что при срабатывании защиты отключается часть функций программы по обработке данных, что приводит к тому, что программа начинает выдавать неверные результаты. Срабатывание защиты в этом случае происходит при соблюдении ряда логических условий, соответствующих незаконному использованию программы, например, при отсутствии или при вводе поддельного регистрационного кода. Указанный способ достаточно прост в реализации, но не очень устойчив ко «взлому», так как у нарушителя авторских прав остаётся возможность проанализировать упомянутые логические условия, соответствующих незаконному использованию программы для ЭВМ, и модифицировать программу так, чтобы защита никогда не сработала.
В качестве примера программы для ЭВМ, в которой используется такой способ защиты авторских прав можно привести широко распространённую и хорошо известную в Российской Федерации программу для ЭВМ по автоматизации бухгалтерского учёта – «1С:Бухгалтерия» разработки 1С». При срабатывании технических средств защиты авторских прав (если программе не удаётся обнаружить аппаратный ключ защиты) эта программа вообще перестаёт работать, не позволяя даже просмотреть бухгалтерские данные, которые ведутся с её помощью. Если же эта программа «взломана», то она остаётся частично работоспособной, но может некорректно рассчитывать бухгалтерский баланс и неверно заполнять другие отчётные документы [3].
2. Технические средства защиты авторских прав построены таким образом, что ошибки уже заранее заложены в процесс обработки данных, а система защиты обеспечивает исправление этих ошибок и нормальную работу программы для ЭВМ. А когда нарушитель авторских прав «взламывает» программу, отключая технические средства защиты авторских прав, он, тем самым отключает и исправление ошибок, заранее заложенных в процесс обработки данных, вызывая некорректную работу программы для ЭВМ. Этот способ сложнее в реализации для разработчика программы, но он более устойчив ко «взлому», так как никаких явных логических условий срабатывания защиты он не содержит, а, следовательно, нарушитель авторских прав не имеет возможности обойти проверку этих несуществующих условий.
Пример использования описанного способа защиты авторских прав – известная программа подготовки бизнес-планов «Project Expert» разработки ООО «Эксперт Системс». Она содержит технические средства защиты авторских прав, обход или отключение которых приводит к тому, что эта программа для ЭВМ начинает выдавать бизнес-планы с неверно рассчитанными цифрами. Такая работа системы защиты обусловлена её алгоритмом, – часть вычислений производится при помощи аппаратного ключа защиты со встроенным процессором, – и предназначена для борьбы с незаконным использованием программы Project Expert. Без ключа защиты корректная обработка данных становится технически невозможной [6].
Таким образом, использование технических средств защиты авторских прав, которые вносят ошибки в работу «взломанных» программ для ЭВМ (то есть программ, в которых незаконно устранены ограничения использования произведения, установленные их правообладателями) является достаточно эффективным средством борьбы с «компьютерным пиратством». При этом, как уже упоминалось, использование технических средств защиты авторских прав является совершенно законным и осуществляется на основании статей 1229 ГК РФ и 1299 ГК РФ.
По этим причинам описанная технология защиты авторских прав довольно часто применяется разработчиками (авторами) программ для ЭВМ [12], что подтверждается и приведёнными выше практическими примерами.
2. Разница между ограничением функциональности программы для ЭВМ и блокированием информации.
Между блокированием функций компьютерной программы, то есть законным ограничением, накладываемым правообладателем программы для ЭВМ на её использование, и блокированием информации, то есть запретом доступа к информации в нарушение прав обладателя информации существует принципиальная разница. Когда правообладатель программы для ЭВМ накладывает (в соответствие со статьёй 1299 ГК РФ) на её работу ограничения, не позволяющие этой программе работать с определённой информацией, то блокирования указанной информации при этом не происходит: обладатель информации всё равно может получить к ней доступ при помощи любой другой программы для ЭВМ.
Программы для ЭВМ и информация, которая обрабатывается с их помощью, существуют совершенно независимо – одна и та же программа может обрабатывать разную информацию, а одна и та же информация может обрабатываться разными программами, что подтверждается и на уровне закона.
В определении 3) из статьи 2 ФЗ «Об информации, информационных технологиях и о защите информации» от 01.01.01 г. N 149-ФЗ говорится, что «информационная система – совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств». При этом программы для ЭВМ отнесены указанным федеральным законом к техническим средствам информационных систем: «технические средства, предназначенные для обработки информации, содержащейся в государственных информационных системах, в том числе программно-технические средства…» (п. 8 статьи 14 ФЗ «Об информации, информационных технологиях и о защите информации» от 01.01.01 г. N 149-ФЗ). Таким образом, в соответствии с федеральным законом, регулирующим осуществление права на поиск, получение, передачу, производство и распространение информации; применение информационных технологий; и обеспечении защиты информации (п. 1 статьи 1 ФЗ «Об информации, информационных технологиях и о защите информации» от 01.01.01 г. N 149-ФЗ) информация содержится в базах данных, но не в программах для ЭВМ, являющихся техническими средствами обработки этой информации.
Кроме этого, согласно статье 1261 ГК РФ «программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения». Одновременно, положения о защите информации не могут распространяться на содержание программ для ЭВМ в силу п. 2 статьи 1 ФЗ «Об информации, информационных технологиях и о защите информации» от 01.01.01 г. N 149-ФЗ, в котором указано: «положения настоящего Федерального закона не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности…». Таким образом, содержание программы для ЭВМ, воспроизводимое в памяти ЭВМ, а также любые порождаемые ей аудиовизуальные отображения (то есть все изображения и тексты, выводимые программой на экран ЭВМ или на принтер, и все звуки, выводимые программой на динамики) являются неотъемлемой частью программы для ЭВМ, охраняются авторским правом. Следовательно, право санкционировать их блокирование принадлежит только автору (или правообладателю) программы для ЭВМ или базы данных.
Этот вывод подтверждается также ст. 6 ФЗ № 000‑ФЗ, в ч. 4 которой указано: «обладатель информации при осуществлении своих прав обязан… соблюдать права и законные интересы иных лиц». Таким образом, право обладателя информации на её использование ограничено правами и законными интересами иных лиц, в том числе и исключительным правом на программы для ЭВМ, которые используются при обработке информации в ЭВМ, системе ЭВМ или их сети.
Любое изменение процесса обработки данных в программе для ЭВМ или изменение вывода программой аудиовизуальных отображений является ограничением воспроизведения произведения, разрешённым статьями 1229 ГК РФ и 1299 ГК РФ. Только копирование, модификация, уничтожение или блокирование информации, хранящейся в базах данных на носителях информации в ЭВМ, если они не санкционированы обладателем информации и(или) оператором информационной системы, нарушают закон.
3. Разъяснение понятия и описание способов блокирования информации
В статье 16 ФЗ «Об информации, информационных технологиях и о защите информации» от 01.01.01 г. N 149-ФЗ в частности говорится, что «защита информации представляет собой принятие правовых, организационных и технических мер, направленных на… обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации».
В статье 273 УК РФ указано, что уголовному преследованию подлежит «создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети…».
Очевидно, что как в ФЗ «Об информации, информационных технологиях и о защите информации», так и в УК РФ говорится об одном и том же, однако ни в одном из этих правовых актов нет определения понятию «блокирование информации». Из этого можно заключить, что указанное понятие («блокирование») используется в общеупотребительном смысле. Поэтому для разъяснения понятия «блокирование информации» необходимо уточнить в словарях трактовку слова «блокирование», а затем сопоставить её с понятием «информация», определённым Федеральным законом № 149-ФЗ.
«Толковый словарь живого великорусского языка Владимира Даля» [4] даёт следующее определение слова «блокировать»: «воен. облагать, облегать, осаждать, оцеплять, обнимать войском с суши или с моря, лишая всякого сообщения».
«Толковый словарь русского языка Ушакова» [16] даёт этому слову следующее определение: «… [от англ. to block – загораживать] 1. Подвергнуть (подвергать) блокаде (воен. и полит.). Б. порт. 2. Закрыть (закрывать) при помощи блокировки (ж.-д.). Б. перегон.».
«Большая советская энциклопедия» [1] определяет понятия «блокирование» и «блокада» так:
«Блокирование (воен.),
1) совокупность боевых действий различных видов вооруженных сил на суше, море и в воздухе по осуществлению целей блокады. См. Блокада военная.
2) В военной тактике изоляция (окружение) опорного пункта (объекта) или группировки войск противника, продолжающих сопротивление. Б. проводится обычно частью сил 1-го эшелона наступающих войск. Для уничтожения блокированного противника могут привлекаться также силы 2-го эшелона и резервы.
3) Воспрещение с помощью своих военных средств взлёта авиации противника с её аэродромов на определённое время; цель такого Б. – обеспечение боевых действий своих сухопутных войск, ВВС и ВМФ.
Блокада военная, особая форма ведения военных действий, направленная на изолирование неприятельского объекта и нарушение его внешних связей по всем видам коммуникаций. в. могут быть отдельные государства, их вооруженные силы, крупные группировки войск на театрах военных действий, пункты стратегического и оперативного значения с военными гарнизонами, острова, проливы, заливы, военно-морские базы, порты, мощные укрепленные районы и города. Б. в. не допускает или сводит до минимума подвоз (подход) подкреплений, доставку военной техники, средств материально-технического обеспечения, эвакуацию ценностей и способствует созданию условий для быстрого разгрома противника или принуждения его к капитуляции».
«Современный экономический словарь» [10] определяет блокирование как «замораживание счетов, чеков, валюты, лишение органами государственной власти владельцев счетов, чеков, валюты права свободно распоряжаться своими средствами в связи с решением судебных органов, применением экономических санкций, введением ограничений на использование данных средств».
Таким образом, исходя из общеупотребительного смысла этого понятия, «блокирование информации» (в ЭВМ, системе ЭВМ или их сети) означает фактический запрет доступа к этой информации (её «блокаду», «лишение всякого сообщения»), то есть запрет «возможности получения информации и ее использования», согласно п.6 статьи 6 ФЗ № 000‑ФЗ.
При этом, поскольку речь идёт о возможности получения информации и её использования вообще, в принципе, то совершенно очевидно, что невозможно осуществить блокирование информации посредством простого отключения функций какой-то прикладной, не системной программы для ЭВМ (как в случае с программой «СЛВ‑Зарплата»).
С технической точки зрения заблокировать информацию (то есть не позволить воспользоваться «возможностью получения информации и ее использования») в ЭВМ возможно только следующими способами:
1. Путём использования средств операционной системы или другого системного программного обеспечения;
2. Путём использования возможностей аппаратного обеспечения ЭВМ (например, физически отключив от ЭВМ носитель с блокируемой информацией);
3. Путём использования средств шифрования данных.
Блокирование информации при помощи средств операционной системы может осуществляться, например, при помощи функций системы контроля доступа к информации. Современные операционные системы обеспечивают идентификацию (опознание – по имени) и аутентификацию (установление личности – по введённому паролю) пользователей ЭВМ и контролируют (разрешают или запрещают) их доступ к хранимой в ЭВМ информации в соответствии с полномочиями, установленными оператором информационной системы («системным администратором»). Аналогичные функции встроены и в современные системы управления базами данных, они, как правило, контролируют доступ к хранимой в базах данных информации независимо от контроля, осуществляемого операционной системой.
Указанные функции являются стандартными и предназначены для санкционированного блокирования информации при техническом управлении доступом к информации в ЭВМ, системе ЭВМ или их сети. Программы для ЭВМ, в которые эти функции встроены, нельзя отнести к вредоносным (т. к. они создаются не для того чтобы заведомо блокировать информацию, а для того чтобы исполнять команды оператора информационной системы). Если же при помощи таких программ всё-таки осуществляется несанкционированное блокирование информации, такое действие является не использованием вредоносных программ для ЭВМ (так как оно не было заранее запрограммировано авторами таких программ), а неправомерным доступом к информации, повлекшим её блокирование (так как блокирование информации произошло по команде оператора информационной системы, нарушившего права обладателя информации).
Кроме описанных стандартных средств блокирования информации, встроенных в операционные системы и системы управления базами данных, существуют (или есть возможность создать их самостоятельно) программы для ЭВМ системного уровня, осуществляющие перехват функций операционной системы по работе с файлами, по выводу данных на экран, динамики или принтер, либо перехват функций системы управления базами данных по поиску и выборке информации из базы. Такие программы-перехватчики могут осуществлять блокирование информации, не позволяя выполняться функциям операционной системы или системы управления базами данных, при помощи которых осуществляется доступ пользователя к хранимой в ЭВМ информации.
Подобные программы могут быть как легальными, так и вредоносными. Например, существуют и широко распространены средства контроля доступа к информации в ЭВМ (и контроля утечек информации), которые являются дополнением к средствам, встроенным в операционную систему.
К таким дополнительным средствам контроля доступа относится, в частности, программа «InfoWatch Device Monitor» разработки российской компании [7]. Согласно официальному описанию, «InfoWatch Device Monitor проверяет совершаемые операции, связанные с работой с внешними носителями, а также процесс печати на соответствие требованиям политики безопасности», если контролируемые действия не соответствуют политике безопасности, то они этой программой блокируются. Так на техническом уровне обеспечивается защита (соблюдение конфиденциальности) информации, отнесённой к персональным данным или к коммерческой тайне. Подобных программ множество, их выпускают все ведущие фирмы-разработчики средств информационной безопасности.
В качестве примера вредоносной программы, осуществляющей блокирование информации таким же способом, можно привести вирус «Virus. DOS. Datalock.920». В официальном описании, данном «Лабораторией Касперского» [9] вирусам семейства «DOS. Datalock», в частности указано: «Резидентные опасные вирусы. Перехватывают INT 21h и записываются в конец запускаемых COM - и EXE-файлов. С августа 1990 г. "DataLock.920" блокирует открытие. DBF-файлов…». Таким образом, указанный вирус блокирует всю информацию, которая хранится в ЭВМ в файлах формата «.DBF» – пока этот вирус не будет удалён, ни одна программа в ЭВМ не сможет открывать файлы формата «.DBF», а обладатель хранящейся в этих файлах информации не сможет воспользоваться «возможностью получения информации и ее использования», то есть своим законным правом.
Альтернативным способом, который также реализован во вредоносных программах, является частичное или полное выведение из строя операционной системы или системы управления базами данных. В этом случае нет необходимости перехватывать какие бы то ни было функции – они просто сами не будут работать. В качестве примера можно привести троянскую программу «Trojan-Ransom. Win32.BlueScreen. a». В официальном описании, данном «Лабораторией Касперского» [9], указано: «Троянская программа, которая блокирует работу компьютера с целью получить выкуп за восстановление работы… удаляет ключ реестра отвечающий за безопасный режим загрузки операционной системы. После этого создает окно, которое распахивает на весь экран и форсированно помещает поверх всех окон и перехватывает фокус». В результате обладатель хранящейся в ЭВМ информации не может получить к ней доступ, так как у него просто отсутствует возможность работы с операционной системой и (или) системой управления базами данных.
Существуют и другие способы вывести из строя системное программное обеспечение, например, его перегрузка большим числом одновременных запросов на обработку данных – так называемая «атака на отказ в обслуживании» (DoS, DDoS) или использование обнаруженных в нём ошибок (Exploit).
Блокирование информации при помощи возможностей аппаратного обеспечения ЭВМ применяется достаточно редко, – в основном в системах с повышенными требованиями к информационной безопасности, например, обрабатывающими информацию, относящуюся к государственной тайне. Кроме этого, осуществить аппаратное блокирование информации только при помощи программы для ЭВМ невозможно (аппаратное блокирование информации осуществляется либо вручную оператором информационной системы, либо при помощи специально разработанного программно-аппаратного комплекса), поэтому говорить о вредоносных программах, осуществляющих аппаратное блокирование информации, некорректно.
Блокирование информации при помощи средств шифрования данных осуществляется независимо от работы операционной системы, системы управления базами данных или других программных средств, осуществляющих контроль доступа к информации в ЭВМ. Блокирование информации заключается в том, что после шифрования «возможность получения информации и ее использования» теряется, если не знать ключа дешифрации. То есть информация оказывается заблокирована. При этом, технически, доступ к зашифрованным файлам может быть у любого пользователя ЭВМ – без знания ключа дешифрации получить и использовать информацию из этих файлов невозможно независимо от того, какая программа для ЭВМ используется при попытке открыть зашифрованный файл.
Программы для ЭВМ, блокирующие информацию указанным способом, могут быть как легальными, так и вредоносными. Легальные программы предназначены для защиты информации путём её шифрования. Подобных программ довольно много. В качестве примера можно привести программу «InfoWatch CryptoStorage» разработки российской компании [7]. Согласно официальному описанию, «Комплексные возможности продукта позволяют шифровать: отдельные файлы и папки; логические диски, включая системные и загрузочные; съёмные носители (USB-накопители, Flash-диски, карты памяти для мобильных устройств и т. п.)… Также решение позволяет создавать специализированные защищенные хранилища данных – файлы-контейнеры… Доступ к защищенной информации может получить только ее владелец, знающий пароль. Он также может предоставить доступ к зашифрованным данным другим пользователям». Аналогичными функциями обладает и программа «StrongDisk Pro» разработки российской компании -софт» [8], а также целый ряд программ, разрабатываемых другими российскими и зарубежными компаниями.
Существуют и вредоносные программы, блокирующие информацию при помощи её шифрования. В последнее время появился даже целый новый класс вредоносных программ – программы-вымогатели (Ransomware), которые без ведома и разрешения обладателя информации шифруют её в ЭВМ, а потом требуют выкуп за предоставление ключа дешифрации. В качестве примера такой вредоносной программы можно привести троянскую программу «Trojan-Ransom. Win32.Gpcode. ad». В официальном описании, данном «Лабораторией Касперского» [9], указано: «Вредоносная программа, шифрующая пользовательские файлы на зараженном компьютере. Является приложением Windows (PE EXE-файл)… После запуска вирус шифрует все найденные на диске зараженного компьютера файлы… Для шифрования частично используется алгоритм RSA 67-bit. Зашифрованные пользовательские файлы невозможно использовать в дальнейшем, что дает возможность злоумышленникам вымогать у пострадавших денежные средства».
О других технических способах программно заблокировать информацию в ЭВМ, системе ЭВМ или их сети мне не известно.
Выводы:
1. Техническое ограничение выполнения функций программ для ЭВМ со стороны правообладателей является реализацией их исключительного права и полностью основано на законе (ст. ст. 1229 и 1299 ГК РФ).
2. Не существует незаконных способов технического ограничения выполнения функций программ для ЭВМ – согласно положениям статьи 1299 ГК РФ «техническими средствами защиты авторских прав признаются любые технологии, технические устройства или их компоненты, контролирующие доступ к произведению».
3. Внесение ошибок в обработку данных является распространённым приёмом защиты авторских прав (обычаем делового оборота), повышающим стойкость ко «взлому» технических средств защиты авторских прав.
4. Содержание программы для ЭВМ, воспроизводимое в памяти ЭВМ, а также любые порождаемые ей аудиовизуальные отображения (то есть все изображения и тексты, выводимые программой на экран ЭВМ или на принтер, и все звуки, выводимые программой на динамики) являются неотъемлемой частью программы для ЭВМ и охраняются авторским правом. Поэтому на них не могут распространяться положения о защите информации (в силу п. 2 статьи 1 ФЗ от 01.01.01 г. N 149-ФЗ).
5. Право обладателя информации на её использование ограничено правами и законными интересами иных лиц (ч. 4 ст. 6 ФЗ от 01.01.01 г. № 000‑ФЗ), в том числе и исключительным правом на программы для ЭВМ, которые используются при обработке информации в ЭВМ, системе ЭВМ или их сети. Наличие права обладателя информации вовсе не позволяет нарушать исключительное право автора программы.
6. Только копирование, модификация, уничтожение или блокирование информации, хранящейся в базах данных на носителях информации в ЭВМ, если они не санкционированы обладателем информации и (или) оператором информационной системы, нарушают закон.
7. При ограничении выполнения функций программы для ЭВМ с информацией перестаёт работать лишь одна эта программа, сама же информация остаётся доступной для любых других программ, а при блокировании информации в ЭВМ, системе ЭВМ или их сети информация становится недоступной для всех программ вообще.
8. Программно заблокировать информацию можно лишь двумя способами: 1) с использованием системного программного обеспечения (например, операционной системы); либо 2) с использованием средств шифрования данных. Таким образом, блокирование информации технически не может быть реализовано без перехвата функций системного программного обеспечения или выведения его из строя, либо без шифрования данных.
Использованная литература:
Благодатских В. А., Середа С. А., Поскакалов -правовые основы рынка программного обеспечения. – М.: «Финансы и статистика», 20c. Большая советская энциклопедия / Гл. ред. , 3-е изд. / Т. 1-30. М., «Сов. энциклопедия», 1969-экз. Гражданский кодекс Российской Федерации. Часть четвёртая. от 01.01.01 г. – Режим доступа к электрон. дан.: http://www. *****/popular/gkrf4/. Почему опасно пользоваться взломанными программами // «Бухгалтер+Компьютер» № 12, декабрь 2000 г. – Режим доступа к электрон. дан.: http://www. *****/soft/articles/667/. Даль словарь живого великорусского языка. – М., Государственное издательство иностранных и национальных словарей, 1955. Защита программного обеспечения. Под ред. Д. Гроувера: Пер с англ. - М., Мир, 1992. Материалы информационного ресурса *****. – Режим доступа к электрон. дан.: http://forum. *****/showthread. php? t=46774 Материалы информационного ресурса . – Режим доступа к электрон. дан.: http://*****/products Материалы информационного ресурса *****. – Режим доступа к электрон. дан.: http://www. *****/security/products/sdpro/ Материалы информационного ресурса . – Режим доступа к электрон. дан.: http://www. /ru/descriptions , , Стародубцева экономический словарь. 5-е изд., перераб. и доп. – М.: ИНФРА-М,2007. – 495 с. – (Б-ка словарей «ИНФРА-М»). Середа преодоления систем защиты программного обеспечения. // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. – 2003. №6(30). С. 26-30. – Режим доступа к электрон. дан.: http://consumer. *****/crksteps. htm. Середа эффективности систем защиты программного обеспечения. Материалы Международной конференции IPSIT'99, 1999. Защита ЭВМ: Пер с англ. - М., Мир, 1982. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 01.01.01 г. №; 149-ФЗ. Уголовный Кодекс Российской Федерации от 01.01.2001 №; 63-ФЗ. Толковый словарь русского языка: В 4 т. / Под ред. . Т. 1. М., 1935; Т. 2. М., 1938; Т. 3. М., 1939; Т. 4, М., 1940. (Переиздавался в гг.); Репринтное издание: М., 1995; М., 2000.
Основные порталы (построено редакторами)
