• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Статьи по теме: «Информационная безопасность»

Главная Пользователям Статьи Опасность использования контрафактного ПО

Опасность использования контрафактного ПО

Распространение контрафактного программного обеспечения с развитием сети Интернет значительно упростилось. Многие программы возможно стало получить бесплатно, не выходя из дома. В то же время, скачивая пиратское программное обеспечение, пользователь с большой долей вероятности рискует безопасностью компьютера и своих данных, а также подвергает опасности взлома других пользователей.

Опасность использования контрафактного ПО

Возникновение компьютерного пиратства обычно связывают с периодом, когда программное обеспечивание (далее – ПО) распространялось на физических носителях информации (дискеты, CD-диски). Со временем проблема контрафактного ПО только росла и с развитием сети Интернет увеличилась в разы. Вызвано это в первую очередь тем, что доступ к программам значительно упростился – единственным требованием стало наличие подключения к сети Интернет. Однако, скачивая контрафактное ПО, пользователь с большой долей вероятности рискует безопасностью компьютера и своих данных, а также подвергает опасности взлома других пользователей.

Пользователи, использующие контрафактное ПО могут столкнуться с рядом угроз, которые можно условно разделить на две группы: правовые и технические.

Правовая ответственность

Прежде всего, использование нелицензионного (пиратского) ПО — это правонарушение, за которое пользователь может быть привлечен к ответственности. Законодательством Российской Федерации предусмотрено три вида ответственности за нарушение авторских прав:

  • Административная (ст.7.12, 14.33 КоАП РФ)
  • Уголовная (ст.146 УК РФ)
  • Гражданско-правовая (ст. 12, 1252, 1301 ГК РФ)

Для физического лица (обычный пользователь), использующего пиратские программы, предусмотрена административная ответственность с наказанием в виде штрафа в размере от одной тысячи пятисот до двух тысяч рублей и конфискации контрафактных программ, а также компьютеров, на которых они установлены.

Технические угрозы

Вторая группа угроз включает технические угрозы, возникающие при использовании контрафактного ПО, которые могут привести к следующим последствиям.

1. Кража личных данных

При установке нелицензионных программ, под видом ключей активации или crack-программ (от англ. crack «таблетка» — специальная программа или файл для взлома программного обеспечения, как правило, лицензионного) происходит внедрение вредоносного кода. В результате злоумышленник может получить доступ к данным пользователя: его интернет-платежам, логинам и паролям от сайтов, включая социальные сети, почту и многое другое. В дальнейшем эти данные могут быть использованы для кражи денежных средств, социальной инженерии, фишинга, рассылки спама.

2. Использование ПК как элемента бот-сети

Кроме того, пиратское ПО может содержать заранее внедренный вредоносный код, с помощью которого злоумышленник получит доступ к компьютеру и сможет сделать его частью бот-сети для проведения распределенных атак типа «отказ в обслуживании». В результате пользователь, сам того не подозревая, может быть вовлечен в противоправную деятельность, ответственность за которую будет нести владелец взломанного компьютера. В настоящее время миллионы компьютеров, а с развитием отрасли IoT (internet of the things от англ. Интернет вещей) и других устройств, являются элементами бот-сетей, с помощью которых осуществляются масштабные атаки на различные сервисы с целью вывода из строя.

3. Потеря данных

Следующей серьезной угрозой, связанной с использованием контрафактного ПО, является потеря данных, хранящихся на компьютере. Вызвано это может быть как специально внедренным вредоносным ПО, которое удалит всю информацию с компьютера, так и изменениями в коде программы, обусловленными взломом этой программы пиратами. Эти изменения вызовут ошибки в работе компьютера и способны привести к потере информации.

4. Нарушение работы лицензионного ПО

Зачастую нелицензионное ПО содержит изменения в коде, которые влияют как на работоспособность компьютера в целом, так и на работу отдельных программ. В связи с этим, на устройствах, где установлено контрафактное ПО, могут возникнуть проблемы с подключением периферии или с установкой и использованием других программ (в том числе лицензированных).

В частности, в пиратском ПО может содержаться и вредоносный код, который будет препятствовать обновлению баз данных антивируса или межсетевого экрана, что ставит под угрозу безопасность компьютера.

Контрафактное программное обеспечение лишено интернет-функциональности и не позволяет осуществлять автоматическое обновление системы. Помимо этого, отсутствует техническая поддержка со стороны разработчика. Всё это приводит к ограничению функционала программ, снижению уровня безопасности и, как следствие, к возможному заражению компьютера вирусами и потере данных.

Из всего сказанного видно, что использование контрафактного ПО представляет серьезную угрозу не только с правовой точки зрения. Проблемы, с которыми может столкнутся пользователь, весьма серьезны, а их решение будет стоить гораздо больше,чем было сэкономлено на лицензионном программном обеспечении. Это касается не только восстановления компьютера от вирусов, но и потери личных данных, а также денежных средств, что само по себе гораздо существеннее. Кроме того, использование пиратского ПО является правонарушением, за которое предусмотрена ответственность.

Как избежать угроз, связанных с контрафактным ПО

  1. Используйте лицензированные программы и компоненты.
  2. Не передавайте личные данные через компьютер, на котором установлено контрафактное ПО.
  3. Регулярно обновляйте антивирусные басы данных и ОС.
  4. Создавайте резервные копии важных файлов, хранящихся на компьютере.
  5. Используйте ПО с открытым исходным кодом (Open Source). Несмотря на то, что такие программы находятся в свободном доступе, они обладают качеством и функционалом, схожим с полноценным лицензионным программным обеспечением

Материалы по теме

Угрозы сбора личных данных поисковыми системами Структура URL