Сборник материалов деловой программы «Интерполитех –2015» - page 166

165
следообразования в компьютерной си-
стеме при совершении пользователем
некоторых действий, направленных на
использование программного продукта
вне рамок лицензионного соглашения,
был поставлен ряд экспериментов, ил-
люстрирующих процесс образования и
последующего обнаружения признаков
нелицензионного использования не-
которых распространенных и часто ис-
пользуемых программных продуктов.
Для этого были взяты дистрибути-
вы некоторых программных продуктов:
операционная система Microsoft Win-
dows 7 Максимальная, программный
пакет Microsoft Office 2010 Professional
Plus; графический редактор Adobe Pho-
toshop CS5 версии 12.0; САПР Autodesk
AutoCAD 2013 русская версия.
Указанные программные продукты
поочередно устанавливались на стен-
довый компьютер, после чего произво-
дилось преодоление системы защиты
каждого программного продукта наибо-
лее распространенными программными
средствами, как правило, имеющимися
в свободном доступе на различных ин-
тернет-ресурсах, например торрент-
трекерах. Отслеживание изменений
в файловой системе компьютера осу-
ществлялось при помощи программ File
Monitor (FileMon) и DiskChange, измене-
ния в реестре операционной системы –
при помощи программ Registry Monitor
(RegMon) и Regshot. Следует отметить,
что изменения в компьютерной системе
можно отследить и в ручном режиме с
теми же результатами. Применение вы-
шеуказанных программ продиктовано
исключительно возможностью автома-
тизации и ускорения процесса обработ-
ки данных.
Полученныерезультатыэксперимен-
тов дают основание для утверждения,
что перечисленные в них изменения
в файловой системе носителя инфор-
мации являются признаками, свиде-
тельствующими о нелицензионном ис-
пользовании указанных программных
продуктов.
Следует отметить, что приведенные
выше признаки не являются характер-
ными для всех без исключения про-
грамм, являющихся объектами автор-
ского права и имеющих систему защиты
от нелицензионного использования.
Однако их наличие наглядно иллюстри-
рует тот факт, что такие признаки могут
быть обнаружены экспертом после изу-
чения особенностей функционирования
поступивших на экспертизу программ-
ных продуктов в ходе предварительно-
го или экспертного исследования.
Таким образом, с методической точ-
ки зрения исследование на предмет об-
наружения признаков нелицензионного
использования программного продукта
должно быть построено следующим об-
разом:
1) достоверное установление наи-
менования и версии исследуемого про-
граммного продукта;
2) определение наиболее распро-
страненных способов обхода регистра-
ции или активации исследуемого про-
граммного продукта;
3) проведение экспертного экспери-
мента вышеизложенным способом (в
случае отсутствия у эксперта сведений
о признаках, образующихся в резуль-
тате нелегальной регистрации (актива-
ции) исследуемой программы);
4) исследование носителя информа-
ции на предмет обнаружения призна-
ков, аналогичных установленным при
проведении эксперимента.
Кроме того, представляется целе-
сообразным создание и пополнение
базы данных, содержащей сведения о
существующих способах обхода реги-
страции (активации) наиболее распро-
страненных программных продуктов и
1...,156,157,158,159,160,161,162,163,164,165 167,168,169,170,171,172,173,174,175,176,...241
Powered by FlippingBook