Для развлечения и для самоудовлетворения. Для нанесения финансового ущерба конкуренту Из классовых соображений Из философско-альтруистических соображений Для шантажа разработчиков
Программа сразу после запуска выводит окно с напоминанием о необходимости заплатить за программу, которое можно закрыть, и после этого продолжает полноценно работать. Программу можно использовать неограниченно долго, но при этом в окне программы открывается небольшое окошко, в котором демонстрируется реклама (загружаемая из internet) Программа при установке требует ввести пароль, который выдаётся при покупке программы и однозначно идентифицирует покупателя, ну и впоследствии этому покупателю можно предъявить претензии, если он даст этот пароль кому-то ещё. Ограничивается время бесплатной работы программы (обычно 30 суток). Ограничивается число запусков программы, после чего программа начинает требовать пароль. Выпускается демоверсия программы, в которой вырезана небольшая часть программы так, чтобы можно было получить представление о том, как программа работает, но практически использовать её было бы нельзя. Использование защищенной от копирования ключевой дискеты, защищенного компакт-диска. При этом способе программу можно установить (а иногда и использовать) только тогда, когда в дисковод вставлена ключевая дискета (или соответственно диск в CDROM).
Использование активации. Программа привязывает себя к определённому компьютеру. Пароль, который продают покупателю, будет подходить только при использовании программы на определённом компьютере. В программах предназначенных для работы с internet может использоваться способ защиты, при котором программа соединяется с сервером разработчика, и разработчик проверяет со своего сервера законность использования программы. Для защиты программ могут использоваться и методы, которые сами будут почти всюду считаться незаконными. К таким методам можно отнести повреждение файлов имеющихся в компьютере (т.е. вирусоподобные действия), посылку через internet разработчикам программы сообщений с информацией о компьютере и о владельце компьютера без ведома этого владельца (т.е. трояноподобные действия), заражение компьютера вирусоподобными программами, выводящими сообщения с угрозами разного рода.
Первый вариант - это или полное отсутствие программной защиты, или наличие всплывающего окна при запуске программы с просьбой заплатить. Второй вариант - это все остальные рассмотренные выше способы программной защиты. Авторы программы выбирают страны в которых они хотят продавать свои программы, в соответствии с имеющимися там законами, оформляют свои права. Тем самым он перекладывают на государственные структуры заботу о соблюдении своих прав и на сбор денег с тех, кто хочет пользоваться их программой. На самом деле надёжность всех этих способов одинакова, т.е. очень низкая. При этом даже методика взлома всех этих способов защиты абсолютна одинакова. Если кто-то сумел взломать какую-то одну из этих защит, то он точно так же сломает и любую другую. В программе просто негде спрятать защиту, т.к. программы не являются чем-то таким, внутрь чего нельзя заглянуть.
Выпуск новых, слегка изменённых, версий программ. Программы изменяются так, что кряки, подходившие к старым версиям, к новой уже не подходят. Если для установки (или работы) программы нужна защищенная ключевая дискета, то при помощи специальных программ можно сделать её образ. При методе защиты с помощью активации или защиты, требующей подключения к серверу разработчика можно сделать или кряк, или взломанный.ехе-файл, или кейген, который по коду, выданному программой для посылки разработчикам, генерирует пароль необходимый для активации. Если для защиты программы используется комбинированный метод, то и для взлома может быть использован при необходимости комбинированный метод. Но комбинированные методы защиты применяют очень редко, т.к. они сильно усложняют законное использование программ, вплоть до того, что взломанной программой будет удобнее пользоваться, чем неизломанной.
При распространении не самих копий программ, а программ-крэкеров (взламывающих защиту) или валидных серийных номеров нет нарушения авторского права - ведь нарушение имущественных прав на программные продукты может быть лишь при распространении копии программы, чего в данном случае нет. Теоретически в России создание или распространение подобных программ может повлечь ответственность по ст. 272 УК за «неправомерный доступ к информации» (в данном случае информация – машинный код, изменяемый в процессе крэкинга) или по ст за «создание вредоносных программ» (здесь вредоносная программа – крэк, нарушающий нормальное функционирование программы). Но при наличии грамотной защиты у подобных дел нет перспектив. Распространять же серийные номера можно вообще без опаски - в этом деле состава преступления нет. Любой пользователь может технически защитить информацию, находящуюся на своём компьютере от постороннего любопытства. Если информация, находящаяся в памяти компьютера защищена, то никто не сможет узнать без согласия владельца компьютера, какое программное обеспечение установлено на этом компьютере.
Автор презентации Букалов И.Е., студент гр. ЭиП-253 ЮУрГУ Букалов И.Е., студент гр. ЭиП-253 ЮУрГУ