Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Семикаленова

.pdf
Скачиваний:
11
Добавлен:
23.03.2016
Размер:
10.56 Mб
Скачать

131

-контроль времени может использоваться с целью (причем заме­ рять лучше не абсолютное цремя исполнения, а относительное);

-передача информации через буфер клавиатуры затрудняет отлад­

ку;

-проверка действительного запрещения аппа(К1тных пр^ываний (прямое перепрограммирование контроллера призываний);

-проверка п^)ехвач<^иых вектс^в на к£жое-ли6о SHS'^BIK;

-предлагается проходить участок кода с поднятым флагом трасси­ ровки. При этом обработчик int Ih должен постоянно изменять этот код исходя из значений векторов, контрольных сумм участков программы, и т.д. Кроме того, вместе с этим может производиться расшифровка частей программы, опять же исходя из контрольных сз^м. Хотя бы простейший контроль времени должен помешать полной трассироюсе этого **безумиого кода" вручную.

Методы зашиты от дизассемблера'^^. Неважно, насколько мощной сде­ лана защита от отладчика, но эта защита ничего не значит щт использовании дизассемблера. Вполне объяснимо желание подавляюш[его большинства прохраммистов работать с твердой копией исследуемой Ефогршимы. Всдедспше этого первоочередной задавши эксп^гга при п(хяедоваятл практи^кски лю­ бой защиты является дизассемблирование исполняемого кода программы и получение листинга с мнемоничес1ШМ изо^ажением шх:емблерных ко1кШнд.

Для защиты от дизассемблеров могут быть использованы специальные методы, которые приведены ниже:

-модификация кода программы приводит к тому, что дизассемб­ лер не может достоверно распознать инструкции и/или данные:

-зашифровка критичного кода и расши^ювка его самой системой защиты перед передачей управления на него, таким о^эазом, деши^ююса

"^ №;пользованы кютериалы <;айта: http7/public.kubsu.ni/M!si02716/protect/

132 1фОграммы происходит не сразу, а частями и защита от дизассембл^т оказывается распределенной по времени. Цри этом, если осуществлена дешифращ1Я одной подпро1раммой, то ее будет легко вычислить и отклю­ чить. Также могут быть затертыми те участки программы, которые уже не нужны в конечном коде. Шифрование исполняемого кода протршммы с целью заищты от дизассемблера является наиболее простым средством, как в смысле его реализащт, так и в смысле снятия. Шифрование может быть использовано лишь как часть защиты от дизассемблера и поэтому необязательно должно быть сложным;

-модификация кода непосредственно самой про1раммой;

-скрытие команд передачи управления приводит к тому, что ди­ зассемблер не может построить граф передачи управления:

-косвенная nep<^zia4a управления;

-модификация адреса перехода в коде программы.

-пере1фывающийся код;

-дизассемблер сбивает нестандартный формат зафужаемого мо­ дуля (например, пере1фыть весь сегмент жхщл стеком);

-переустанов!» векторов (пЛ 2ih -> int 60h). В итоге в 1ф01рамме не будет ни одного int 21h;

-может быть использовш{а пропшмма жщиты в качестве ключа для расшифровки основного тела профаммы;

-программа может использовать для обращения к одной и той же области памяти разные сегментные адреса;

-записывается адрес процедуры расшифровки в какой-либо век­ тор. При необходимости вызывается int <# вектора>.

Все эти приемы защиты имеют значение в противодайствии дизас­

семблерам, которые работают без взаимодействия с пользователем - на­ пример, программе Sourcer. Для их 1феодоления лучше всего использовать дизассемблер ША. В нем пользователь может в процессе дизассемблирования указать прог{шмме, что и как делать. Также в нее встроен Си-

133 подобный язык, на котором можно писать скрипты для расшифровки за­ щищенных программ. Поэтому изучение дополнительных воэт^южиостей дизассемблера ША может значительно повысить профессиональный уро­ вень эксперта СПКЭ.

Рассмотрим типичный пример судебно-экспертного исследования щюграммного средства, в котором был использован Reverse ei^ii^ering. Так, по факту мошенничества в отноиюнни орт»1ЯЭОваиш>й грутш подо^фемюмых было возбуждено уголовное дело, обстоятельства которого были связаны с проведением компьютерного аттракциона на одном из городских рынков'^^. После проведения соответствующих оперативно-розыскных мероприятий, следствие заинтересовал вопрос: «Им^ггся ли в алгоритмах работы программ компьютеров, изъятых при проведении электронного аттракциона, возмож­ ность получения заведомо определенного ре:^льтата в ^Ш1Симостн от на­ чальных условий?». При производстве экспертизы программисипо средства использовался метод дизассемблировгшия исполняемого кода прогршиЕмы и пошагового ее исполнения в среде програк»шого отладчика. Диагностиче­ скими признаками являлись различные профаммные пр^ывания, o|:etuffiзующие интерфе!^ работы с кшисретными устройствами и портами ^ю- да/вывода, использование определенных диапакжов адресов и т.п. Методе»! анализа листинга программы и пошаговой ее трассировки был выделен фрагмент программного кода, отвечакнций за обработку нажатия на клавиа­ туру и задания начальных условий для зш1уска процедуры «соревнования иг­ роков». Таким образом, было установлено, что хотя новому игроку и дава­ лось в начале щелкнуть компьютерной мышкой, якобы для запуска npoipaMмы аттракциона, реальный же ст^уг осуществлялся с клавиатуры оператором.

В зависимости от нажатия им на клвтттуре кяа^ш «!фс6ея» или «ввод» побеждал или проигрывал указанный участите «забега»^.

"' Электронн1^й «лохотрш1»У JFfonbw известия, 3.04.1999 г.

134 Рассматривая вопросы, связанные с аналитаческим этапом судебной программно-компьютерной экспертизы, нельзя обойти внимашюм 1фоблему

исследования программного продукта на признаки контрафактносга.

В условиях широкомасштабной информатизации общества сов^пюнно очевидным оказался рост потребительского спроса на разнообразные инфсф- мационно-программные продукты, иначе говоря, программное обеспечение. Это, в свою очередь, при1№^ к появлению на рынке не только легальной, но и нелегальной - «пиратской» продукции такого рода.

Чаще всего, рассматриваемое про1раммное обеспечение бывает щ)едставлено в виде пакетов системных программ и утилит, про1рамм бухгалтер­ ского назначения, компьютерных Hip, мультимедийной продукции, деловой графики, обучающих систем, различных энциклопедий и т.п.

Следует отметить, что одним из основных понятий, фигуртфующих в законодательстве об интеллектуальной собственности в аспекте защиты прав на информационно-программную продукцию, является понятие ее контра­ фактных экземпляров'^.

В соответствии с российским законодательством: контрафактной — является та продукция, изготовление или использование которой влечет за собой нарушен1К авторских щюв, а тшоке экземпляры 01сраияемык в РФ про­ грамм для ЭВМ или баз данных, ввозимых в Российскую Федерацию из го­ сударств, в котс^ых эти программы для ЭВМ или базы данных никогда не охранялись или перестали охраняться згисоном.

Представленное выше определение частной к^идической категории является производным от общепринятого определения контрафакции — ли­ тературной подделки, перепечатки, переиздания чужого произведения без согласия автора; незаконного использования фи1шами для -своей лрсщукции товарных знаков ;фугих ф|фм и компаний - извест»1х нэготовтелей анало-

'^ Ст. 17 Закона Российской Федерации о правовой охране прсярамм для электршшык ^лт1с;вггеяы1ых ьаашт ибаз данн^.

135

гичных товаров*^'.

Таким образом, под терминсш «контрафакптость» мы понимаем не­ легальность объектов (изделий, в том числе информационно-протраммных продуктов), полученных (произведенных, приобретенных, ввезенных в стра­ ну и т.п.) с нарушением действующего законодательства. Следовательно, признаки контрафактности с^ъектов (изделий) можно определить как призшиш (характеристики), св1щетельствук>щие с^ VBL нелегальном изготовле­ нии.

После определения основных понятий следует рассмотреть проблемы, связанные с выявлением контрафшстной продукции. Для того, чтобы отли­ чить ее от легальных изделий, необходимо определиться с признаками кон­ трафактности, а также процедурами (методиками) их выявления в том или инсш рассматриваемом объекте. Для полного объективного исследования та­ кого рода совершенно очевидна необходимость использования специальных познаний из ряда областей науки и техники'^^. В соответствии с УПК РФ в этих случаях должно назначаться :нссперт11ое исследование информационнопрограммных продуктов. Однако при назначении и проведении экспертиз носителей информации (чаще всего компакт-дисков) уже сегодня возникают противоречия процессуального характера, вызванные различной «щенкой по­ лученных результатов.

Следует отметить, что в настоящее время большинство эксп^>тиз ин­ формационно-программных продуктов назначается 1Югосуд|цхггвенным орга­ низациям. Одной из них является «антишфатская» ассоциация АБКП («Ассо­ циация по борьбе с компьютерным пиратством»). К большому сожа^юиию, приходится констатировать, что АБКП допускается проведение пов^хностных исследований, результаты KOTOJAIX «юобоснованы. В рзще случаю выводы

'^^ Современный слов{^ иностранных слов. - М.: «РуескнИ языю», 1999. - 742 с; Тихомирова Л.В., Тихомиров М. Ю. К^эдцическая Эициююпедия /Под ред. М.Ю. Тихо­ мирова. - М.: №дание г-на Тихомирова М.Ю., 1999. - 526 с.

^^ См. §1.3.даннойработы.

136 специалистов выходят за рамки их ксшпетешщи. Так, шопртлер, axcnqpfbi АБКП, отвечая на вопрос: «Являются ли программные щюдукгы, записанные на машинных носителях типа компакт-д1юков, контрафактными?», ограничи­ ваются визуальной проверкой лишь нескольких признаков, KOTOi»iie у них Ю1ражены в виде системы критериев: «...несоответствие лицензионной упаковки или её отсутствие (А), отсутствие лицензионного соглашения или регистраци-

01шс^ карточки (Б\ шесо&твстстшяе т9&шякх> вида тоФшяжт-щяскл ор»и1шал (В), отсутствие знака охраны авторского права правообладателя (Г), размеще­ ние более одного программного продукта на компакт-диске (Д)*'^». Очевидно, что результаты исследований носят субъектиш1ый характер и являются нена­ дежными. Используемая специалистами АБКП методика игнор1фует извест­ ные положения частных криминалистических теорий: теории криминалисти­ ческой идентификации, тес^и ]фиминалистической диагностики, 1фиминалистического учения о признаках. Кроме того, выводы эксперта о том, что «...исследованные мшпинные носители типа CD-ROM являются контрафакт­

ными...» и «...компаниям-издателям нанесён материальный ущ^зб...», сфсфмулированы неграмотно и являются неправомерными, т.к. ноет правовую оценку преступногодазшияи не входят в его компетенцию.

Эксп^)тное исследование контрафактной инфсфмпционнопрограммной продукции, как это указывалось в ^ 1.3, требует 1ф41менения специальных познаний в различных областях науки и техники и должно но­ сить комплексный характер. При этом для получения объективного заключе­ ния эксперта Иследование может состоять из следующих:

-выявление внешних признаков контрафгисгных изделий;

-выявление признаков контрафактности в структ>ре, содержании, потребительских свойствах информационно-профаммных продуктов.

Представляется целесоо(бразным подробно рассмотреть эти стадии.

Выявление внеыших шзизнаюов конту^акшости информашюнно-

137 Скакун Ю. CMqm> шфспсгву. - М.: К««тыоФ^)ра, 2000. - №17 <340).

137 Программных продуктов. На данной стадии исследования применяются спе­ циальные познания экспертов-товароведов, экспертов техникокриминалистического исследования документов (ТЭД) и э1а:п^товтрасологов.

Прежде всего, выявление признаков контрафактности информационнопрограммной продукции требует проведения товароведческого исследования ее упаковки и внешнего вцда (с целью устшшвления ик соответстюЕя опреде­ ленным стандартам, принятым фирмами-производителями), а также сопро­ водительной документации (на предмет установления ее комплектности и правильности оформления). Особое внимсшие при этом следует уделять идентификшдионным признакам производителей компакт-дисков послед­ нее время всё большее распространение получает так называемая система идентификации места подготовки мйтршц компакт-дисков и места кх гарсшзводства - «SID Code»"*), отсутствие которых может являться одним из 1физнаков контрафактности изделий. Решить эти задачи, по нашему мнению, может именно эксперт-товаровед, спещ1али»ирующийся в области исследо­ вания контрафактной продукции. Только в его компетенции находится уста­ новление соответствия (или несоответстюм) сопр<юодительной до1^1^1ентации на товар определенным требованиям, установление вит и способа изго­ товления това]», требований по его т(жнспортировке, хранению и реализа­ ции, фактических товарных свойств изделий, качественных по1»зателей и пр.

Определенная группа признаков, свцдетельствующая о контрафактно­ сти информационно-программных продуктов, а именно: нестанд£фтное каче­ ство упаковки (например, низкое качество полиграфического оформления буклетов и инлеев, нестандартный внешний внщ самой упаковки, плохое ка­ чество используемой бумаги); наличие специальных «пиратских» фирмен­ ных знаков или неверное, нечеткое, с явно увеличенным или уменьшенным размером воспроизведение легальных тов1^ных знаков; полное отсутствие

138 S!D Code -Source Identification Code - кодвденгификацииисточника.

138 ИЛИ признаки копирования мгфкировочных обозначений изделий, используе­ мых официальными производителями продукции; нестандартное отобраикение штрих-кодов; отсутствие каталожных ном^юв или их несоответств1Ю наименованию программных продуктов - выявляется и исследуется специа­ листами ТЭД. В настоящее время ими разргкботаны специальные методики экспертного исследования полиграфической продукции'^.

В выяв^шии nf^HOKos 1«>шрафа]стности информацнокнопрограммной продукции могут применяться специальные познания экспер­ тов-трасологов, исследующих следы технологического об<фудования на ее носителях. Так, напри»№р, об использовании иного обсфудования для изго­ товления компакт-дисков могут свидетельствовать признаки от вырубного инструмента, следы которого локализуются вокруг центрального отверстия, а также прт1энакн уничтожения (изменения) ма{жи|ювочиых обо^1а^»]ий на матрице компакт-диска, отображающиеся на его поверхности в специфиче-

140

ском виде Данные признаки выявляются в ходе ср^нительного исследования с

легитимными образцами компакт-дисков, котор>ые могут находиться в специализиро1юнной коллекции.

Выявление признаков контрафактности в самом информационнопрограммном продукте. На этс^ стадаш должно п|юводитъся аяашгпрюское исследование содержания информаци(шно-прог(шммного продукта, представ­ ленного как на компакт-дисках, магнитоотических или магнитных дискетах, так и на жестком диске самого компыотд». Характ^истиками контрафакт-

'^ Методология проведения исследован!^ и эюспергаз аудиовнз^льных прснгаюдений/Материалы семин|фв по Интел;№ктуальн1хй Собственности для сотрудников МВД России. - М.: ЭКЦ МВД России, 1999. - 36 с; Злотя В.П. и щр. К№»одическне рюБЮвенущ»- ции по выявлению и рвофытию нарушений етторсюик и олежввых прав на аудшяязуаяь- шк произведения. - М: ВНИИ МВД Росст, 1999. - 40 е.; Куткош Д^., ШЗЮАЮ» А.В. Особенности наз1шчеш1я эксакртизи (исследошошя) шмгагра^пеской ушпоюки луткят-

зушв>ж)й щюяующя//Сжаоткпяк. - М.: Юртщп, 2Ш0. - С. 13-15.

'^ Тимофее И.Н. и др. Прсюедеиие жриаашаляегичеекик шоежщзтшяй для оарс-

деления прюнаков контра^ипгности комшаа-тяжо» и ктшакт-юссет. - М.: Вестник гаВД России, 1998. - /юге S, 6.

139 ных информационно-1ф01раммнык 1фодуктов могут быть: неполный 1цюграммный пакет (по структуре и содержанию), сборник paзнqpoдныx про- граммных продуктов, наличие файлов с текстовым содержанием номера щхь граммного продукта или информацией о том, как его «вск1»1ть» для установки на компьютер, наличие номера в установленных программах, несоответст­ вующего номерам, принятым производителем данного программного продук­ та и др. К сожалению, система крим^1шшстически SRs^fflibDc призшжов кон­ трафактных изделий в этой области пока не разработана, поскольку судебная программно-компьютерная эксп^угиза, которая может и должна заниматься решением рассматриваемых задач, находится только на начальном этапе сво­ его развития. Данное исследование требует применения специальных позна­ ний в области современных информационных технологий, так как навыков квали^ц1фованн(нх> пользователя для этого явш> недостаточно. В щюцессе экспертного исследования объектов неотъемлемым условием является выпол­ нение процедуры просмотра содержания перезаписываемого носителя инфсфмации без какого-либо внесения изменений, которые могут произойти в ре­ зультате работы сервисной или заищтной программы, не1ч:»юильного о^>ащения с базами данных или иных действий, не учитывающих работу систем та­ кого рода. В работе могут также возникать трудности, связанные с поиском нужной информации, а при необходимости и ее восстановлением.

Кроме того, требуется выполнение большого объема работ, связанных с выявлением и анализом совокупности диагностических и ццентификацнонных признаков кгас уже инсталлированного контрафактного про1раммного продук­ та, так и самой контрафактной инсталляционной копии, щзедставленной в том или ином виде. Уже только перечень общих задач, которые предстоит решить эксп^лу, исследующему информационно-программш1й продукт на Kosnpaфактность, позволяет сделать вывод о том, что он должен обладать специаль­ ными познаниями в области информацнонно-вышислител&ных технологий. Такими специалистами являются сотрудники государственных экспертных учреждений, работающие в области судебной компьют^шо-техкической экс-

140 пертизы, сотрудники учебных и научно-исследователы;ких заведений соответ­ ствующих специальностей (программисты, системотехники и рр.% работники организаций-производителей прогрШк1мной продукции и пр.

Аналитическое исследование содержания информационнопрограммных продуктов в настоящее время вызывает у экспертов большие трудности. Во-первых, необходимые методики нового рода судебной про- П^ммио-компьютериой экспертизы в данный мом^пг находятся только в процессе разработки. Во-вторых, на сегодняшний день в государственных экспертных учреждениях существует острая нехватка специалистов, обла­ дающих помимо познаний в области информационно-вычислительной техни­ ки развитыми практическими навыками. В-третьих, недостаточно развито взаимодействие экспертов с производителями той программной продукции, которая наиболее часто ш>1пускается «пиратским» способом. Огсутстю1е дан­ ных о легальных информационно-программных продуктах затрудняет объек­ тивную оценку результатов экcпq)тныx исследований.

Представленные выше стадии характеры для методики эксп^этного исследования информационно-программной продукции, подозреваемой в контрафактности. Эта методи!» развивается в рамках судебной программнокомпьютерной экспертюы, исходя из соответствующих потребностей след­ ственной и судебной практики в раскрытии и расследоюнии преступных по­ сягательств на интеллектуальную собственность.

Следует отметить, что в настоящее время при назначении эксп^пиз и исследований информационно-программной продукции перед экспертами ставятся вопросы, касающиеся установления правообладателя, авторские права которого нарушены, а также оценки разм^)а ущерба, нанесенного ему противоправными деяниями. По нашему мнению, их решение не входит в компетенцию экспертов, специализ1фующихся в суде^юй 1фограммнокомпьют^ной экспертизе.

Установление лиц, авторские права которых нарушены, осуществляется после выявления признаков контрафактности информационно-1фограммных