17.05 13:25Келли Брук купается в море обнаженной (Фото)[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
17.05 11:10Мэри-Кейт и Эшли Олсен обнажаться для Playboy?[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
17.05 10:58Влад Топалов признался, что был наркоманом[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
17.05 10:55Папарацци застукали Мэрайю Кэри топлесс (ФОТО)[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
16.05 20:01Пенсионеры разделись, требуя повышения пенсий[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
16.05 18:29ЭтноГламур уходит с молотка[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
16.05 18:21Мадонне разрешили усыновить мальчика из Малави[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
16.05 18:19Элтон Джон споет в гостинице на Рублевке за $5.000.000[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
16.05 18:00Хоакин Феникс записывает дебютный альбом с лидером The Charlatans[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
16.05 17:59Кейт Бланшетт не нравится ее прическа в новой серии "Индиана Джонс"[УКРАИНСКИЙ МУЗЫКАЛЬНЫЙ ПОРТАЛ]
Какая из вечных ценностей самая быстротечная:
Результат
Архив

Главная / Учебники / Учебники на русском языке / Компьютерные науки / Большой справочник по компьютерным вирусам


Компьютерные науки - Учебники на русском языке - Скачать бесплатно


обработку программе-вирусу и помещает ее в незаметную область
системы; при этом вирус стирается из инфицированной программы,
если это не нужная ему программа фактурирования. Ключевым словом
для задачи обработки является номер покупателя."
К сожалению, не все лица, высказавшиеся на эту тему, предос-
тавили свои высказывания. Это тем более обидно, что речь идет о
лицах, информированных о секретных исследованиях в этой области.

5.2 Большая степная птица

Читателю, вероятно, уже нетрудно догадаться, кто или что
скрывается под этим заголовком. Поведение промышленных предприя-
тий, действительно, можно сравнить лишь с поведением страуса.
Некоторые выдержки из переписки автора поясняют, почему он пришел
к такому выводу. В июле 1986 автором был подготовлен первый бое-
способный вирус, успех которого на собственной и посторонних ЭВМ
- разумеется, с согласия владельцев - был прямо-таки ужасающим.
После того, как автор осознал возникшую чрезвычайную
опасность, он пришел к выводу, что необходимо ознакомить всех
пользователей с существованием таких программ, чтобы предотвра-
тить скрытое распространение программ-вирусов. Подходящими парт-
нерами для осуществления этого замысла представлялись крупные
фирмы по производству программного обеспечения, промышленные

- 75 -
предприниматели и издательства. Поэтому в августе 1986 года от 50
до 70 предпринимателей - крупнейших в отрасли - получили письмо
следующего содержания:

30.07.86

Многоуважаемые дамы и господа,
в последнее время в корреспонденциях в прессе часто упомина-
ются так называемые компьютерные вирусы без конкретного описания
конкретного вируса.
Поэтому я рад Вам сообщить, что мне удалось создать работаю-
щий под операционной системой MS-DOS вирус ( т. е. на ЭВМ IBM PC,
XT, AT и совместимых), и по моим сведениям это единственная суще-
ствующая в Германии программа-вирус.
Наибольшее значение для меня имеет разработка теории
вирусов. В исследовательских целях я встроил в разработанную мной
программу Plot3d (трехмерного представления функций), которая еще
не окончательно готова, "вирус" вместе с защитой от копирования.
Программа Plot3d работоспособна только на дискете-оригинале.
Программа может быть скопирована на жесткий диск или на
дискету. Однако, если при запуске программы отсутствует диске-
та-оригинал, активизируется "вирус". при этом в произвольной
последовательности осуществляется доступ к дисководу (преимущест-
венно, к жесткому диску), где осуществляется поиск выполнимых
(.com / exe.) и не инфицированных "вирусом" программ. Если такая
программа обнаруживается, в нее внедряется "вирус", при этом
делается попытка сохранить работоспособность программы путем
изменения адресов входа, чтобы предотвратить преждевременное
обнаружение "вируса".
Однако основной функцией "вируса" является его размножение,
даже если при этом страдает программа-носитель. Разумеется,
время, запись даты, путь и дисковод остаются неизменными. Если
при поиске больше не обнаруживаются неинфицированные программы,
начинается постепенное уничтожение всех остальных файлов в
случайной последовательности.
Конечно, автор не заинтересован в сознательном распростране-
нии этого "вируса" , так как это вызвало бы определенное беспо-
койство. Однако публикация программы вместе с соответствующей
документацией могла бы, c одной стороны, охладить сторонников

- 76 -
недооценки опасности, с другой стороны, внести некоторую ясность
в область "компьютерных вирусов" прежде, чем программы-вирусы
приведут к хаосу. Ведь мой вирус, наверняка, не останется в оди-
ночестве.
Если Вы проявите интерес к более подробной информации о
вирусах вообще или об этой программе, в частности, я охотно пре-
доставлю Вам ее.
Демонстрационную дискету с "вирусом", разработанной мной
защитой от копирования и программой Plot3d я охотно передам Вам
за 17.50 немецких марок.
Права на указанную выше программу сохраняются за мной.
С наилучшими пожеланиями
Ральф Бургер

Ожидаемого ответа от фирм, производящих программное обеспе-
чение и от промышленности не последовало. Вместо этого поступили
заявки от некоторых специальных журналов, желающих опубликовать
указанные материалы, и от небольших фирм, производящих програм-
мное обеспечение, заинтересованных в использовании программы
защиты от копирования.
Особенно интересный ответ автор получил от фирмы М.
"Относительно Вашей программы-вируса должны с сожалением Вам
сообщить, что наша фирма не испытывает потребности в подобных
программах. Как производители высокопроизводительного программно-
го обеспечения мы занимаемся в основном универсальными прикладны-
ми программами для обработки текстов, вычислений, графической
обработки, управления проектами и банков данных. При проектирова-
нии операционных систем фирма также не видит необходимости в
использовании Вашей разработки."
По мнению автора, это однозначное свидетельство недостаточ-
ной компетентности автора ответа, который, очевидно, не понял
основного смысла разработки. Такой же явный признак недостаточной
компетентности показала фирма Р. Эта фирма захотела вынести вирус
на рынок:
"Нас интересует, по какой розничной цене должен осуществля-
ться (или осуществляется) сбыт Вашей программы, хотите ли Вы
распространять ее непосредственно или через торговых посредников,
и т.д."
Из этого дела, как известно, ничего не вышло. Остался неяс-

- 77 -
ным вопрос, можно ли вообще купить программу-вирус. Однако это,
очевидно, составительницу письма вообще не интересовало.

5.3 Поучительный совет

Типичный пример преднамеренной или непреднамеренной дезинфо-
рмации покупателя показан в следующих извлечениях из записи теле-
фонного разговора, состоявщегося в августе 1986 года. Во избежа-
ние возможных последствий для сотрудников этой фирмы названия
были изменены. Под предприятием из области защиты данных операци-
онных систем, участвующем в разговоре, имеется в виду одно из
крупнейших в отрасли электронной обработки данных. Это предприя-
тие называемое далее ВДА (всемирные деловые автоматы), предостав-
ляет информационное обеспечение с гарантией. Фирма СМ ЭВМ (совсем
малые ЭВМ) запрашивала подробную информацию о многопользователь-
ских системах. Приветливая, но не очень технически осведомленная
юная дама не могла дать справки по телефону, однако гарантировала
вызов специалистов. Этот вызов состоялся примерно спустя полчаса,
при этом состоялся разговор:

Фирма ВДА : Добрый день, ВДА.
Фирма СМ ЭВМ : Фирма СМ ЭВМ. С Вами говорит Груммель.
Фирма ВДА : Господин Груммель, Вы вызывали для оказания
срочной помощи.
Фирма СМ ЭВМ : Да, и при том я хотел бы получить информацию о
многопользовательских системах...
Фирма ВДА :... и Вы хотите что-то сделать с 08/15? (08/15
- это тип ЭВМ фирмы ВДА).
Фирма СМ ЭВМ: Да, я хотел бы получить основную информацию о
системах фирмы ВДА. Отдельно об операционных
системах, которые в них устанавливаются.
Фирма ВДА : Да, это конечно, не так просто, так как не
обязательно для прикладных разработок до мель-
чайших деталей знать операционную систему.
Фирма СМ ЭВМ : У меня особые причины, я, вероятно, должен Вам
подробнее объяснить, о чем идет речь. Вы уже
слышали что-нибудь о программах-вирусах?
Фирма ВДА : Вирусах?
Фирма СМ ЭВМ : Да.

- 78 -
Фирма ВДА : Нет?
Фирма СМ ЭВМ : Вам совсем ничего не известно?
Фирма ВДА : Да.
Фирма СМ ЭВМ : Но, может быть Вы знаете теорию?
Фирма ВДА : Да.
Фирма СМ ЭВМ : ... я разработал для PC, XT, AT программу,
имеющую свойства вируса; чтобы не сказать, что
это и есть вирус. Я, конечно, пошел дальше и
разработал соответствующую защиту от него;
теперь я думаю, если большие системы так же
восприимчивы, как и малые, то как можно
защититься от таких вирусов? Должен ли поль-
зователь учитывать, что может столкнуться с
такими проблемами?
Фирма ВДА : И..., что за вирусы??... и что делают эти
программы?
Фирма СМ ЭВМ : Моя программа-вирус может лишить пользователя
всякого контроля над его системой, я могу обез-
вредить любую защиту паролями, я могу что угод-
но сделать с файлами, я могу заблокировать все
привилегии, могу сделать недействительной
MS_DOS - защиту от записи и т.д.
Фирма ВДА : Так, и Вы хотите это продать?
Фирма СМ ЭВМ : Нет, напротив, я хочу определить...
Фирма ВДА : Защиту от него...
Фирма СМ ЭВМ : Защита для малых систем, PC, XT, AT уже доста-
точно хорошо отработана. Я хочу знать, как
обстоят дела с большими системами, которые еще
не имеют надежной защиты. Вы ведь сами знаете,
как важна защита таких систем. И если есть
опасность поражения программой-вирусом или
некоторым типом программ-вирусов,... можно ли
идти этим путем и можно ли чего-нибудь
достичь?... поэтому я и интересуюсь операцион-
ной системой.
Фирма ВДА : Н-да, теперь я даже и не знаю, что Вам
сказать...
Фирма СМ ЭВМ : Почему?
Фирма ВДА : Нет, шутки в сторону. Только... ну...итак...

- 79 -
наши системы относительно??? Вы можете посмот-
реть каждый символ...
Фирма СМ ЭВМ: ...можете Вы что-нибудь предпринять, чтобы
предотвратить это (поражение вирусом)?
Фирма ВДА : Нет, насколько я знаю, мы еще не имеем... нам
еще не известен ни один случай, по крайней
мере, с нашими! средними!... ах, ну что там
говорить! Где это видано, чтобы кто-то, где-то
нарушил пароль...
Фирма СМ ЭВМ :...Если Вы поставляете системы масштаба
08/15... насколько пользователь или покупатель,
приобретающий у Вас систему, непосредственно
или через фирму, производящую программное обес-
печение, информируется Вами о характеристиках
операционной систем?
Фирма ВДА : Обычно совсем не информируется.
Фирма СМ ЭВМ: Таким образом, отсутствуют какие-либо исходные
данные для непосредственного системного програ-
ммирования?
Фирма ВДА : Конечно...
Фирма СМ ЭВМ : Не говоря уже о распечатке операционной систе-
мы?
Фирма ВДА :... Операционная система заранее сгенерирована.
Затем Вы получаете дискету, и это все...
Фирма СМ ЭВМ : Да-да, я знаю, как практически устанавливаются
такие системы, я спрашиваю потому, что для
специальных применений требуются специальные
виды программирования, близкие к системному;
для этого с одной с стороны, необходимо знать
операционную систему, а с другой стороны, пред-
ставлять себе - что как покупателю мне еще
более интересно - что происходит в системе.
Следовательно...
Фирма ВДА : То, что Вы мне рассказали..., я верю Вам, что
что-то такое имеет место, однако, я полагаю
также, с другой стороны,...никто из моих, наших
знакомых ничего такого не слышал... и я теперь
не знаю, что мне с Вами делать.
Фирма СМ ЭВМ: Да, я был бы Вам очень благодарен, если бы Вы

- 80 -
смогли мне предоставить сведения о Ваших боль-
ших вычислительных системах. Я могу понять,
почему вы несколько скептически относитесь к
передаче технической документации; Вы боитесь,
что она может попасть к людям без совести.
Фирма ВДА : Да, вы знаете, документация, которая положена
нашим покупателям, это проблема; если у Вас
большая вычислительная система, и даже не очень
большая, документация насчитывает не одну кни-
гу... а метры книг. Эта документация стоит
невообразимо дорого и связана с лицензиями, а
без лицензии по завершении договора Вы не полу-
чите никакой документации, даже если Вы ее и
оплатили.
Фирма СМ ЭВМ : Так сколько же стоит, например, документация
для 08/15?
Фирма ВДА : Она стоит от 1000.- до 10000.-
Фирма СМ ЭВМ :... Однако, Вы, вероятно, имеете хотя бы рекла-
мные брошюры?
Фирма ВДА : Но Вы из нее ничего не узнаете. То, что там
приведено - указана операционная система, PLOP
для 08/15 - не даст Вам ничего нового. По край-
ней мере, Вы не узнаете из нее то, что Вам
требуется.
Фирма СМ ЭВМ :...и операционные системы разрабатываются
исключительно государством, не так ли?
Фирма ВДА : Это не совсем так.
Фирма СМ ЭВМ : А в Германии?
Фирма ВДА : Имеются различные лаборатории.
Фирма СМ ЭВМ : Здесь, в Германии?
Фирма ВДА : Да.
Фирма СМ ЭВМ : Это интересно. И кто же этим занят?
Фирма ВДА : Хорошо, мы имеем лаборатории в каждом, или
почти в каждом большом городе, или определенных
городских центрах.
Фирма СМ ЭВМ : Можно получить адрес?
Фирма ВДА : Вы знаете... Это примерно тоже, как если бы Вы
захотели написать в ВДА. Это трудно...Вы ведь
писали в ВДА...Если вы это письмо классифициру-

- 81 -
ете и что Вы скажете...т.е. я придерживаюсь
мнения, что писать надо только о том, чем зани-
маешься, и мне нравится беседовать с компетент-
ным человеком из внешней лаборатории.. Да и Вы
пишите о том, чем Вы занимаетесь, и что Вам
нужно. Так и вы могли бы поговорить с какими-
либо сотрудниками лаборатории, занимающимися
разработкой, изменением и обслуживание операци-
онных систем. Таким образом, я исхожу из того,
что местные конторы не смогут Вам помочь. Все,
что я Вам могу дать, скажем так - глобально -
жаль времени, потраченного Вами на чтение. Вы
не получите общего впечатления, и все это Вам
не пригодится.
Фирма СМ ЭВМ : А не может ли быть такого, чтобы в сложной
системе имелся "черный ход", через который
можно проникнуть в нее.
Фирма ВДА : Да, Вы знаете это так. Здесь мы подведомственны
совершенно определенным соглашениям относитель-
но защиты данных. ...или мы подведомственны
совершенно определенным предписаниям безопасно-
сти. ... В ВДА очень чувствительны к слову
безопасность - в любом смысле, в котором Вы
можете себе представить. Вы знаете, как у нас,
я хочу привести лишь один пример: если вы возь-
мете документ, на котором написано "секретно",
и бросите его в корзину для бумаг, это может
послужить основанием для увольнения. Конечно,
ничего не надо делать из того, что Вы сказали.
Я хотел лишь дать Вам некоторые представления
об обстановке.
Фирма СМ ЭВМ : Да-да, но тогда надо было бы это настойчиво
прорабатывать.
Фирма ВДА : Возможно, у нас есть что-то, чего я не знаю.
Вы, знаете, если это имеется, то ведь не каждо-
му говорят, что это имеется... сейчас я могу
лишь предложить Вам, чтобы вы обратились в
город... с запросом; я же ничего не могу Вам
сказать о лаборатории и не могу Вам назвать

- 82 -
кого-нибудь, кто был бы достаточно компетентен.
Фирма СМ ЭВМ : Большое спасибо за Ваши ответы...

Было бы бессмысленно говорить, что, последовав дружескому
совету сотрудника ВДА, нельзя получить какого-либо результата...

5.4 Наш клиент принадлежит нам

Уже в течение длительного времени на рынке ЭВМ с жесткой
конкуренцией наблюдается опасное развитие событий. Понятно, что
предприятие очень неохотно уступает своих покупателей конкурен-
там. Поэтому уже многие предприятия ведут борьбу за покупателя
методами, которые нельзя назвать законными.
Однако здесь речь пойдет не только о незаконной практике.
Уже передавая задание на программирование другой фирме, ставят
себя в зависимость от этой фирмы, не представляя или плохо пред-
ставляя себе уровень этой фирмы в качестве заказчика. Особенно
это относится к большим системам, что ниже будет показано на
примерах. Однако эта зависимость наблюдается и в области персона-
льных ЭВМ.
На практике чаще всего оказывается так, что потенциальный
покупатель "приманивается" наилучшими обещаниями и наиболее бла-
гоприятной ценой. Однако, как только договор подписан, и прог-
раммное обеспечение поставлено, от покупателя очень быстро посту-
пают первые рекламации. Устранение заявленных недостатков покупа-
тель обычно ожидает довольно долго. Причина очень проста: покупа-
тель должен ждать, так как у него нет альтернативы. В отличие от
ремонтных мастерских или фирм поставщиков при программировании
отсутствует возможность передать заказ другому исполнителю. Фир-
мы, производящие программное обеспечение, разумеется, полностью
осознают это положение.
Хорошо тому, кто договаривается со своим поставщиком прог-
раммного обеспечения о включении в объем поставки исходных текс-
тов программ. Хотя это обуславливает существенно более высокую
цену, однако перерасход более чем компенсируется достигаемой при
помощи исходных текстов гибкости. Имея исходные тексты, всегда
можно заказать другой фирме изменения и дополнения в программах.
Однако, так как не каждая фирма, производящая программное обеспе-
чение готова поставлять исходные тексты, следует хотя бы догово-

- 83 -
риться о передаче исходных текстов в присутствии нотариуса. Таким
образом, в суде могут быть предъявлены притензии как на несанк-
ционированную обработку данных, так и на ошибки в программном
обеспечении. Таким образом покупатель может быть защищен от кон-
куренции или некомпетентности фирмы, производящей программное
обеспечение, - хотя бы частично. В противном случае покупателю
остается лишь заказать все программное обеспечение в другой
фирме, т.е. заплатить дважды.
К каким трюкам некоторые фирмы по производству программного
обеспечения для персональных ЭВМ прибегают или - при помощи виру-
сов - могут прибегать, подробно описано в главе 7. Совершенно
очевидно, что зависимость в области мини-ЭВМ еще сильнее. В то
время, как число программистов, умеющих обращаться с операционной
системой MS-DOS постоянно растет, число программистов для "экзо-
тических" операционных систем остается примерно на одном уровне.
Поэтому фирмам, производящим программное обеспечение, выгодно
продавать покупателям по возможности специальные вычислительные
системы, освобождаясь тем самым от докучливой конкуренции. При
этом часто получается так, что покупатель, чьи программы вполне
могли бы обрабатываться на персональной ЭВМ, оснащается фирмой
мини-вычислительной системой, которую он, естественно, не в сос-
тоянии загрузить. Достоверный пример из практики автора прояснит
проблему.
В 1983 году крупная оптовая фирма по продаже металла была
оснащена вычислительной системой для выписки накладных и RFZ
(Regal Forderzeug *)). Собственно система управления RFZ состояла
из управляющей ЭВМ. Фирма, производящая программное обеспечение,
была заинтересована в заключении с этим покупателем договора об
обслуживании аппаратного обеспечения. Так как из-за высокой цены
покупатель был не готов к этому, было принято решение об актива-
ции некой "спящей" функции. Эта функция заключалась в блокировке
всего прикладного программного обеспечения в день истечения га-
рантийного срока. Программа прерывалась с сообщением "VDT-Error".

_________________________________________________________________
*) RFZ - система транспортировки товаров на складах со стеллажами.


При обращении покупателя к поставщику выяснилось, что быстрое

- 84 -
устранение неисправности невозможно из-за отсутствия договора об
обслуживании; появилась мысль о заключении договора об обслужива-
нии...
После этого рассерженный покупатель обращается к изготовите-
лю ЭВМ и там узнает, что сообщение об ошибке "VDT-ERROR" не суще-
ствует, что оно должно было прийти из прикладного программного
обеспечения. После нескольких попыток устанавливают, что при
вводе старой даты программа работает безупречно - до этого не
додумались в фирме, производящей программное обеспечение. После
того, как таким образом была обнаружена ошибка, успокоились на
том, что установка опять работает. Конечно, фирме, производяшей
программное обеспечение, не удалось подавить встроенное сообщение
об ошибке. Так до сих пор ничего и не изменили. Всегда, когда
система инициализируется, на терминале появляется сообщение "VDT-
Error".
Однако, тот кто думает, что на этом глава завершается, силь-
но ошибается. История продолжилась примерно через год. Покупатель
все еще не был готов к заключению договора об обслуживании. После
этого фирма, производящая программное обеспечение, посылает к
этому покупателю своего сотрудника с заданием нарушить работу
ЭВМ. Звонок сотрудника, который хотел предупредить покупателя,
пришел слишком поздно: "Он уже здесь".
В результате управляющая ЭВМ была повреждена - таким спосо-
бом, который не позволяет обнаружить причину - и фирма запросила
и получила пятизначную сумму за ввод ЭВМ в эксплуатацию, так как
никакая другая фирма не в состоянии восстановить систему при
отсутствии документации на нее. Это один из ярких примеров. Одна-
ко речь идет вовсе не об отдельном случае. Автору стали известны
также следующие случаи.
Оптовая фирма лишилась прикладного обеспечения из-за повреж-
дения головок. Размешенная за ним резервная копия, конечно, тоже
была повреждена. Расследование на фирме, производящей программное
обеспечение, показало, что там никаких резервных копий нет. Груп-
па от двух до трех системных инженеров в течение многих недель
занималась тем, что "грязно " документированные остатки програм-
много обеспечения опять составляла в программу. В этом случае,
который только на восстановление программного обеспечения потре-
бовал около 40000 немецких марок, можно обвинить, наверное, не
только фирму, производящую программное обеспечение, не хранящую

- 85 -
резервных копий. Часть вины лежит, наверное, на сотрудниках опто-
вой фирмы, которые легкомысленно вложили второй пакет дисков с
резервной копией. Все же от фирмы, производящей программное обес-
печение, с которой заключен договор на обслуживание, следует
требовать , чтобы она предоставляла копию прикладного программно-
го обеспечения менее чем через четыре недели. Ущерб, понесенный
этим предприятием, конечно, больше 40000 немецких марок, затраче-
нных только на восстановление программного обеспечения. В течение
этого времени ЭВМ не работала или работала с неполной нагрузкой.
Читатель может сам прикинуть сумму ущерба, если он знает, что
речь идет о мини-ЭВМ примерно с 7 терминалами и с объемом дисков
200 Мбайт.
В качестве последнего примера кратко опишем случай на круп-
ном машиностроительном предприятии, которое заказало оборудования
на 7-значную сумму и не могла ввести это оборудование в эксплуа-
тацию. Фирма, производящая программное обеспечение на основе
многочисленных предупреждений, основанных на : "хорошей рабочей
атмосфере", не смогла подготовить требуемые программы.
Обсуждения, проведенные на фирме, привели к выводу, что исполне-
ние задания сильно отставало по той причине, что уже около 95%
всей суммы было выплачено. Расследование показало, что вся систе-
ма превратилась в осколки.
Хотя такие случаи и не редкость, читателю не должно казаться,
что что все фирмы, производящие программное обеспечение, работа-
ют таким образом. Так же как и в любой отрасли, в отрасли элект-
ронной обработки данных тоже имеются паршивые овцы. Только ущерб,
который могут нанести эти паршивые овцы, выше, чем в других отра-
слей. Если все же покупателю перед заключением договора станет
ясно, в какую зависимость он может попасть, то, возможно, это
сможет защитить его от чрезмерных требований и недоброкачествен-
ных услуг.
6. Правовой статус

Юридическая практика, как всегда, отстает от достижений
техники. По мнению автора, общее представление о возможных право-
вых последствиях использования вирусов, а также о правовых после-
дствиях публикации программ-вирусов дает пользователям- програм-
мистам фундаментальная работа "Компьютерные вирусы и право". Эта
работа известная до сих пор лишь узкому кругу специалистов, была

- 86 -
написана кандидатом юридических наук из Гамбурга Стефаном Аккер-
маном, интересующимся всеми правовыми вопросами, относящимися к
аппаратному, программному обеспечению и телекоммуникации. Перво-
начальная версия приведенного ниже текста была впервые опублико-
вана в гамбургском почтовом ящике CLINCH (а затем и в некоторых
других некоммерческих почтовых ящиках); здесь она впервые предс-
тавляется широкой читательской аудитории в сжатом и перера-
ботанном виде.
.
Благодаря растущей разрушительной силе компьютерных вирусов
они стали излюбленной темой общей и специальной прессы, радио и
телевидения. В сообщениях речь идет в основном о чисто техничес-
ких вопросах, например: что такое вирус, как он программируется
и применяется и, разумеется, как можно защититься от компьютерных
вирусов.
Но при этом почти совершенно игнорируются либо рассматрива-
ются лишь вскользь и некомпетентно не менее актуальные правовые
аспекты программирования и применения вирусов.
Задача настоящего раздела заключается в том, чтобы исправить
это положение и по возможности полно рассмотреть все правовые
вопросы, которые возникают или могут возникнуть в связи с вируса-
ми. При этом материал предназначен не только для юристов. В дос-
таточно доступной и связной форме здесь объяснено, какие право-
вые последствия могут иметь разработка, публикация и распростра-
нение программ-вирусов. Разумеется, обсуждаются правовые возмож-
ности возмещения виновником потерпевшему ущерба, причиненного
действием программ-вирусов. При этом не останавливаются на необы-
чайно сложном вопросе доказательства вины.
Компьютерные вирусы, как и вся компьютерная технология,
относительно новая проблема. А правовая наука реагирует на техни-
ческие новшества с большим опозданием. Например, тема компьютер-
ных вирусов практически не затронута в современной литературе и
юридической практике. Поэтому высказанные здесь идеи не опираются
не сложившиеся представления в литературных источниках, и к ним
следует относиться с разумной осторожностью, а не рассматривать
как незыблемый закон природы. Тем не менее автор склонен пола-
гать, что до тех пор, пока юридическая практика не будет обеспе-
чивать надежную правовую защищенность и четкую формулировку пра-
вовых норм, эти идеи могут служить подходящим ориентиром.

- 87 -

6.1 Общий обзор

С технической точки зрения различные виды компьютерных виру-
сов отличаются по принципу их воздействия. Но в правовом аспекте
эти различия несущественны, поскольку все виды вирусов изменяют,
обрабатывают или разрушают данные. А это означает, что в правовом
отношении компьютерные вирусы равнозначны. В самом деле, если
такие вирусы внедряются в чужую систему и причиняют ей ущерб,
возникает естественный вопрос: кто должен нести за это ответстве-
нность.
Такая ответственность может иметь прежде всего правовую
основу. Кроме того, рассматривается и гражданский иск о возмеще-
нии ущерба.
Значит, применение компьютерных вирусов может иметь два
совершенно разных последствия в соответствии с уголовно-правовыми
и гражданско-правовыми нормами. Оба вида ответственности раздельно
рассмотрены в следующих разделах. Описаны основные нормы и их
правовые последствия. Показано, что применение этих норм при
совершении преступления одним лицом, без соучастников, проблем не
вызывает. Трудности в правовом отношении возникают тогда, когда
нужно различить посредственное исполнение или соисполнительство,
а также в случаях соучастия в чужом деянии, т.е. в случаях
подст-
рекательства или пособничества. Для многих это области неосознан-
ной правовой ответственности, поскольку не все отдают себе отчет
в том, что ответственность может нести не только прямой исполни-
тель. Поэтому в доступной форме поясняется, при каких обстоятель-
ствах рассматривается исполнительство или соучастие.
И наконец, в 6.4/8 рассмотрен ряд конкретных случаев, для
которых применяются эти (а если необходимо и другие) основные
законы, чтобы конкретно показать, для каких действий с компьютер-
ными вирусами следует ожидать правовых последствий и какие дейс-
твия безопасны.

6.2 Уголовно-правовые последствия

Вначале рассмотрим нормы уголовного права, касающиеся в
первую очередь использования компьютерных вирусов. Затем коснемся

- 88 -
вопросов исполнительства и соучастия. Более подробно эти вопросы
рассматриваются в 6.4/8 при анализе конкретных случаев.

а) Существующие нормы уголовного права

Компъютерные вирусы чаще всего разрушают хранящиеся в памяти
программы или массивы данных либо изменяют эти данные без их
разрушения. Потому в первую очередь рассматриваются NN 303а и
303б уголовного кодекса. Ниже дается текст этих норм, вновь вве-
денных в УК в рамках 2-го закона об ответственности за хозяйст-
венные преступления и вступивших в действие с 01.08.86 г.

N 303а Изменение данных

(1) Незаконное стирание, подавление, приведение в негодность
или изменение данных (N 202а, раздел 2) наказывается лишением
свободы сроком до двух лет или денежным штрафом.
(2) Попытка совершения тех же деяний уголовно наказуема.

N 303б Диверсия на ЭВМ

(1) Нарушение обработки данных, важных для чужого предприя-
тия или учреждения, в результате:
1. Действий, предусмотренных N 303f, раздел 1, или в резуль-
тате
2. Разрушения, повреждения или приведения в негодность,
уничтожения или изменения ЭВМ или носителя данных наказы-
вается лишением свободы сроком до пяти лет или денежным
штрафом.
(2) Попытка совершения тех же деяний уголовно наказуема


аа) Комментарий к N 303а УК. Изменение данных:

Смысл N 303а УК достаточно ясен и не требует особых поясне-
ний. Согласно N 303а, наказуемо даже непреднамеренное изменение
данных. Это означает, что внедрение вируса в постороннюю систему,
т.е. проникновение его в программу этой системы, представляет
оконечное преступление, так как оно привело к изменению данных,

- 89 -
хранящихся в программном файле. Об ущербе здесь речь не идет, но
согласно разделу 2, наказуема уже попытка совершить противоправное
деяние. Особо рассматривается случай, когда изменение данных еще
не произошло, но это деяние достаточно близко к завершению. Нап-
ример, вирус уже внедрен в запоминающую среду постороннего ком-
пьютера, но еще не проник в программу. Этот случай может классифи-
цироваться как покушение на преступление и наказывается по N 303а
УК лишением свободы сроком до двух лет. Правда, суд может смяг-
чить наказание, но не обязан это делать.

бб) Комментарий к N 303б УК. Диверсия на ЭВМ

N 302б УК в первой альтернативе (N 303б номер 1 представляет
собой квалифицированное по N 303а УК деяние. Предполагается изме-
нение данных в ЭВМ постороннего предприятия или учреждения, для
которых ЭВМ имеет большое значение, по N 303а УК. Это почти всег-
да относится к предприятиям или учреждениям, в которых бухгалтер-
ский учет и управление производством осуществляется с помощью
ЭВМ. Поэтому внедрение вируса в ЭВМ учреждений или предприятий
всегда влечет за собой наказание в виде лишения свободы сроком до
пяти лет по N 303б 1 номер 1 УК.
Вторая альтернатива N 303б УК (N 303б 1 номер 2 УК) предс-
тавляет собой классическое повреждение (физическое разрушение)
имущества по N 303 УК. Но при этом мера наказания возрастает по
сравнению с N 303 УК, если повреждены ЭВМ или носитель данных
постороннего предприятия или учреждения. Поскольку здесь речь
идет о так сказать "аппаратном" воздействии на ЭВМ, N 303б 2
номер 2 УК при использовании компъютерных вирусов применяется
лишь в исключительных случаях. А именно, если не только уничтоже-
ны данные, но и имеются повреждения на аппаратном уровне, напри-
мер, разрушен жесткий диск.
Наряду с рассмотренными здесь "N 303а и N 303б УК, применяю-
тся и другие нормы, которые непосредственно не связаны с пробле-
мой компьютерных вирусов, если, например, вирус приносит преступ-
нику имущественный доход. Такие случаи рассмотрены в разделе
6.4/8.

б) Исполнительство и соучастие


- 90 -
По сравнению с преступлением, совершенным одним лицом по
действующим нормам, в частности по NN 303а и 303б УК, намного
сложнее классифицируются случаи посредственного исполнения, соис-
полнительства, подстрекательства и пособничества. Речь идет о
том, что преступник необязательно сам внедряет вирус, а содейст-
вует другому в совершении такого деяния. И здесь наступает уголо-
вное наказание, поскольку соучастие в различных формах должно
классифицироваться по NN 25-27 УК с учетом степени участия,
предусмотренной специальной частью УК.
Здесь лишь дается попытка кратко описать ситуации, когда
наступает наказуемость за соучастие, посредственное исполнение,
подстрекательство и пособничество. Более подробно эти вопросы
рассматриваются в п.6.4/8 на конкретных примерах.

аа) Соисполнительство

При внедрении вируса группой лиц, одинаковому наказанию
подвергается каждый из членов группы. Соисполнительство имеет
место тогда, когда участники приняли решение о совершении деяния
совместно, равноправно, с разделением функций и в соответствии с
этим решением произвели совместное действие, направленное на
совершение преступления. Соисполнительство имеет место также в
том случае, если распределение функций характеризуется тем, что
один участник программирует вирус, а другой его внедряет. Следо-
вательно, преступником является не только тот, кто непосредствен-
но внедрил вирус в чужую систему.

бб) Посредственное исполнение

Преступным считается и деяние, когда преступник действовал
не сам, а побудил действовать в своих интересах другое лицо, а
сам как посредственный исполнитель остался в тени. Посредственное
исполнение имеет место, если /посредственный/ исполнитель исполь-
зуется примерно как инструмент (хотя инструмент против самого
себя). Использование в качестве инструмента имеет место чаще
всего тогда, когда посредственный исполнитель знает намного боль-
ше, чем используемый им "инструмент". Например, преступник знает,
что лежащая рядом с компьютером дискета содержит вирус. Владелец
компьютера этого не знает. Если посредственный исполнитель пред-

- 91 -
ложит владельцу загрузить дискету с интересной игровой програм-
мой, а ничего не подозревающий владелец сделает это, то он как бы
сам внедрит вредный вирус. Но тем не менее деяние приписывается
посредственному исполнителю, так как в данном случае владелец
компьютера из-за превосходства преступника в знаниях был исполь-
зован лишь как инструмент против самого себя.

сс) Подстрекательство

Наказание за подстрекательство наступает тогда, когда неко-
торая модель поведения предполагается преступником, который моти-
вирует опасность, чтобы предполагаемые исполнители приняли соот-
ветствующее решение, а затем и реализовали его. Если преступник
действительно принимает соответствующее преступное решение и
реализует его в противоправном деянии, то подстрекатель должен
нести наказание по N 25 УК.
Наказуемость за подстрекательство к изменению данных и дру-
гие преступления, связанные с компьютерными вируcами, таит в себе
в известной мере "взрывную силу" в связи с все более широким
распространением программ-вирусов и советом о том, как использо-
вать вирусы.

дд) Пособничество

По своему характеру пособничество очень близко подстрекате-
льству. Для состава преступления необходимо содействие, предло-
женное преступнику, принятое им и использованное затем при совер-
шении основного преступления. Преступник не обязательно должен
знать о том, что ему оказана помощь. Предложенное и принятое
содействие, но не реализованное затем в основном преступлении, не
рассматривается как пособничество.
В некоторых случаях пособничество трудно отличить от соиспо-
лнительства, причем особенности этих разновидностей преступления
являются предметом горячих споров. В весьма упрощенном виде соис-
полнительство имеет место, если действующее лицо совершает деяние
по своей воле, а пособничество - если по чужой воле. Согласно
другой трактовке, разделяемой автором, следует исходить из того,
кто осуществлял господство над деянием.


- 92 -
6.3 Гражданско-правовые последствия

Вначале по аналогии с разделом 6.2, рассмотрим наиболее
важные нормы гражданской ответственности, а затем коснемся вопро-
са об ответственности участников за соответствующее деяние.

а) Нормы ответственности

В первую очередь рассматривается ответственность за возмеще-
ние ущерба по NN 823 2, 823 П и 826 ГК.

аа) N 823 1 ГК.

Согласно N 823 1 ГК, ущерб должен быть возмещен, если по
небрежности или преднамеренно было нарушено право собственности
или иное право потерпевшего.
Нарушение права собственности, несомненно, имеет место, если
вирус привел к повреждению аппаратных средств. Но на вопрос,
можно ли квалифицировать искажение данных или программ как нару-
шение права собственности или какого-либо иного права, ответить
довольно трудно. Нарушение права собственности исключается, так
как данные и программы не являются имуществом. Следовательно, N
823 1 ГК применим только в части нарушения "прочих прав". Сомни-
тельно, что "владение" или "право собственности" на программы и
данные защищаются N 823 1 ГК в качестве "прочих прав".
Здесь вопрос можно оставить открытым, так как он разрешим
только в отдельных конкретных ситуациях. Как правило, в таких
случаях применяется ответственность по N 823 П ГК и/или по N 826
ГК, как будет показано ниже.

бб) N 823 П ГК

Согласно N 823 П НК должен быть возмещен ущерб, причиненный
в результате нарушения того закона, который должен (по меньшей
мере) защищать пострадавшего. Такими охранительными законами
являются уже написанные выше нормы уголовного права. Это значит,
что нарушение этих норм, в частности NN 303а и 303б УК, влечет за
собой возмещение ущерба в пользу потерпевшего по N 823 П ГК.


- 93 -
вв) N 826 ГК

И наконец, действует ответственность по N 826 ГК. Этот пара-
граф определяет, что лицо, нарушившее общепринятые моральные
нормы и тем самым умышленно причинившее ущерб другому лицу, долж-
но возместить ущерб. Это положение может, как правило, применять-
ся для тех случаев, когда преднамеренное внедрение вируса причи-
нило ущерб, который должен быть возмещен и по N 826 ГК.

гг ) Договорные претензии

Наряду с уже рассмотренными деликатными претензиями, в поря-
дке исключения рассматриваются и договорные претензии. Но и в
этих случаях чаще всего имеет место деликатная ответственность,
сроки давности которой при определенных обстоятельствах более
благоприятны для потерпевшего (а именно, если ответственность за
поставку продукции с нарушением договорных условиях по аналогии с
N 477 ГК действует всего полгода). Эти деликатные претензии
теряют силу за давностью через три года после установления ущерба
и его виновника (самое позднее через 30 лет).

в) Ответственность при нескольких исполнителях

Согласно N 840 П ГК, при совершении преступного деяния нес-
колькими исполнителями все участники несут ответственность за
причиненный ущерб , как солидарные должниики. Форма участия по N
840 П ГК не различается. Это означает, что каждый, кто внес ка-
кой-либо причинный вклад в возникновение ущерба и кто несет отве-
тственность по N 823 ГК, может быть признан единственным ответчи-
ком по возмещению всего ущерба, даже если он действовал не в
одиночку или выступал в качестве пособника или соучастника. Пост-
радавший может выбирать, затребовать ли возмещение ущерба от всех
участников с учетом доли ущерба, причиненного действием конкрет-
ного лица, или затребовать полной компенсации лишь с одного уча-
стника (наиболее платежеспособного или того, кого он хотел бы
наказать особо). Правда, внутри имеются требования компенсации,
согласно которым каждому предъявляются претензии лишь в соответ-
ствии с его долей причиненного ущерба. А если иск на полное возме-
щение ущерба предъявляется лишь одному из соучастников, возникает

- 94 -
опасность, что требование возмещения ущерба прочим лицам, причи-
нившим ущерб, не удается удовлетворить.
Это довольно рискованно, поскольку суммы ущерба для вирусов,
чрезвычайно быстро распространяющихся и парализующих на длитель-
ный срок большое число ЭВМ, могут достигать сотен и даже миллионов
марок ФРГ. Миллиардные убытки не так уж немыслимы! Это станет
ясным из приведенного ниже подсчета подлежащего возмещению ущер-
ба.
с) Мера ответственности

Существует принцип: должо быть восстановлено состояние,
существовавшее до причинения ущерба, либо быть сделано капитало-
вложение, требуемое для восстановления этого состояния. Должны
быть компенсированы все адекватно-каузальные последствия ущерба,
а также недополученная прибыль.
При выходе из строя пораженной вирусом центральной ЭВМ боль-
шого предприятия, например крупного банка, сумма ущерба может
достигнуть таких размеров, что компенсировать его частному лицу
не удается до конца жизни.

6.4 Отдельные случаи

Вирусы на дискетах с бесплатным программным-обеспечением
Одной из наиболее широко программ-вирусов является бесп-
латное программное обеспечение, которое все чаще оказывается
зараженным вирусом. Ответственность преступника, "заразившего"
такую программу бесплатного ПО, можно без труда квалифицировать в
соответствии с уже рассмотренными нормами. Он несет уголовную
ответственность по ст. 303а УК, а также гражданскую ответственность
за возмещение ущерба. Такой ущерб может быть довольно внушитель-
ным, если исходить из широкого и очень быстрого распространения
бесплатного программного обеспечения и большого числа пользовате-
лей, которые могут пострадать.
Но вопрос о правовых последствиях для поставщиков бесплатно-
го ПО, поставляющих отдельные из предлагаемых ими программ зара-
женными вирусом, проблематичен. Бесплатное ПО распространяется
многочисленными отправителями, регулярно публикующими свои объяв-
ления в журналах по вычислительной технике, а также через почто-
вые ящики, которые позволяют непосредственное обращение к облас-

- 95 -
тям общего пользования по линиям связи. Следует различать эти два
вида распространения бесплатного ПО.

а) Ответственность отправителей дискет с бесплатным ПО

Поскольку исходят из того, что отправитель дискет с бесплат-
ным ПО неумышленно распространяет зараженные вирусом программы,
его наказуемость в этом исключается. Неизвестно, должен ли он
нести гражданскую ответственность за ущерб, причиненный распрос-
траненными им "зараженными" программами. Рассматривается как
ответственность по договору, так и ответственность, вытекающая из
правонарушения.

аа) Ответственность согласно договору

Для решения вопроса о договорной ответственности отправителя
вначале нужно выяснить, существует ли вообще договор, и если да,
то каков тип этого договора. Договор был бы отклонен из-за отсут-
ствия предусмотренных правом обязательств, если речь идет о так
называемых "дружеских связях". Дружеские отношения имеют место
при соглашениях, на исключительно внеправовой основе, такой,
например, как дружба, порядочность или честь. Поэтому требуется
подтверждение о наличии договора, так как, по-видимому, нельзя
исходить только из чисто дружеских отношений, если прелагается
пересылка дискет по объявлению за более или менее высокую плату
(которая должна служить не только для возмещения затрат, но и для
получения прибыли). Здесь имеет место чистая сделка.
Сомнительно, является ли это контрактом. Вероятно, речь
может идти о договоре купли-продажи. Но это не относится к прог-
раммному обеспечению, так как в данном случае речь идет о неком-
мерческих программах, не предназначенных для продажи. Это скорее
возмещение затрат на услугу (копирование и пересылку), а также на
почтовые услуги, упаковку, сами дискеты и т.п. Следовательно,
договор следует рассматривать либо как трудовое соглашение, либо
как смешанный договор с преобладанием компонентов трудового сог-
лашения.
Можно рассматривать ответственность за позитивное нарушение
условий этого трудового соглашения, если отправитель виновен в
нарушении предусмотренных договором дополнительных обязательств.

- 96 -
Но вызывает сомнение, можно ли пересылку зараженного вирусом
бесплатного ПО квалифицировать как нарушение дополнительных дого-
ворных обязательств.
Обычно в число дополнительных обязательств каждого договора
включается пункт о предотвращении ущерба для своего партнера.
Исходя из этого, копирование и пересылка зараженных вирусом прог-
рамм должны квалифицироваться как нарушение дополнительных усло-
вий договора.
Проблематичной является виновность в нарушении дополнитель-
ных договорных обязательств. Это зависит от того, знал ли отпра-
витель или должен ли он знать о том, что отосланная программа
заражена. В конечном итоге, этот вопрос опять-таки зависит от
того, обязан ли распространитель бесплатного ПО проверять их на
зараженность вирусом, и если да, то как далеко заходит обязан-
ность исследования.
Здесь я хотел бы отметить, что отправитель обязан искать
вирус, который может быть легко обнаружен, но он едва ли заслужи-
вает упрека, если не сумел установить вирусы, вредное действие
которых обнаруживается только в ходе длительного использования
программ или в результате их систематического просмотра. Это
означает, что отправитель несет ответственность за позитивное
нарушение договора, если пользователю бесплатной программы нане-
сен ущерб при ее непосредственном применении. Примером может
служить программ формирования жесткого диска (такая программа
часто является не вирусом, а так называемым троянским конем). Я
бы исключил договорную ответственность за зараженные вирусом
программы, которые приводят к осязаемому ущербу в результате
длительного использования, и тогда, когда это вредное воздействие
программы было невозможно обнаружить простыми средствами (что
скорее типично для вирусов).

бб) Ответственность за преступление

Если исходить из того, что преднамеренное деяние отправителя
не было регулярным, как основание для предъявления претензий за
преступное деяние может рассматриваться только N 823 1 ГК. Как
было установлено выше (6.3), при причинении ущерба чисто програм-
мному обеспечению правомернее только постановка вопроса о наруше-
нии "прочих прав". Лично я рассматривал бы "владение" либо "собс-

- 97 -
твенность" на программы и данные как прочее право, аналогичное
праву собственности в смысле N 823 1 ГК. Вопрос о том, как к
этому отнесется судебная практика.
Поскольку здесь речь идет о нарушении прочих прав, условиями
предъявления иска по N 823 1ГК является причинение ущерба по
неосторожности отправителя. Сюда относятся все сказанное выше
относительно договорной ответственности.

в) Ответственность владельцев почтовых ящиков

Владелец почтового ящика также не является сознательным
распространителем зараженных вирусом программ по линиям связи.
Следовательно, для него исключается как уголовная, так и граждан-
ская ответственность за преступление (с учетом упомянутого огра-
ничения в части N 823 1 ГК). Как и отправитель бесплатного ПО,
владелец может нести договорную ответственность за возмещение
ущерба.
Первичным условием должно быть наличие договора между владе-
льцем и пользователем почтового ящика. Наличие договора для ком-
мерческих ящиков (например, GEONET) обязательно. Но и некоммерче-
ские ящики часто основаны на договорных отношениях между владель-
цем и пользователем (например, CLIN CH).
По-иному обстоит дело с так называемыми "FreakBox", пользо-
вателем которых может стать любое лицо, часто без всяких формаль-
ностей. В данном случае оператор системы из чистой любезности
предоставляет свой почтовый ящик в распоряжение заинтересованных
пользователей, не беря на себя никаких правовых обязательств. Это
обстоятельство известно и пользователю. Здесь отсутствует договор
между владельцем и пользователем почтового ящика и, следователь-
но, отсутствует и договорная ответственность владельцев
"FreakBox".
Владельцы других видов почтовых ящиков, основанных на дого-
ворных отношениях между референтом и пользователем, несут ответс-
твенность за позитивное нарушение договора. Здесь справедливо все
сказанное выше в отношении распространителей бесплатного ПО.
Ответственность владельца почтового ящика в значительной степени
зависит от того, должен ли он был распознать зараженные вирусом
программы. Как и в случае с отправителем программ, на этот вопрос
можно было бы ответить утвердительно, если вредное воздействие

- 98 -
вируса легко обнаружить, например, путем вызова простой програм-
мы.
Правда, проблема здесь состоит в том, чисто владелец почто-
вого ящика не всегда имеет возможность получить доступ к програм-
ме, которой он сам не располагает. Потому он, быть может, просто
не в состоянии провести краткую проверку программ. Ответственность
владельца в таких случаях представляется сомнительной. Я бы хотел
оказать "давление" на решение этого вопроса и потому лишь обозна-
чил тему.

6.5 Вирусы в коммерческих программах

Существует две основные проблемы, связанные с вирусами в
коммерческих программах. Во-первых, разработчик может сам занести
вирусы в программу. Это может быть сделано и по недосмотру, хотя
и рассматривался вопрос о возможности использования вируса как
средства защиты от копирования. Но здесь имеется в виду только
определенные виды самостирающихся программ. Хотя здесь и имеются
некоторые затруднения правового характера, они никак не связаны с
вирусами, и поэтому здесь не рассматриваются. Вирусы как средство
защиты от копирования до сих пор не встречались и, по-моему
мнению, бессмыслены.
С другой стороны, вполне возможно внедрение вирусов в пакет
программ третьей стороны, например конкурентом, который хочет
навредить изготовителю и тем самым расширить сбыт собственной
продукции.
Ниже рассматривается так называемое стандартное программное
обеспечение. Индивидуальное ПО, т.е. программы, специально напи-
санные иди доработанные для конкретного клиента, не имеют сущест-
венного значения для пользователей бытовых или персональных ком-
пьютеров и поэтому здесь на рассматриваются.
Третье лицо, внедрившее вирусы в пакет программ, полностью




Назад
 


Новые поступления

Украинский Зеленый Портал Рефератик создан с целью поуляризации украинской культуры и облегчения поиска учебных материалов для украинских школьников, а также студентов и аспирантов украинских ВУЗов. Все материалы, опубликованные на сайте взяты из открытых источников. Однако, следует помнить, что тексты, опубликованных работ в первую очередь принадлежат их авторам. Используя материалы, размещенные на сайте, пожалуйста, давайте ссылку на название публикации и ее автора.

281311062 (руководитель проекта)
401699789 (заказ работ)
© il.lusion,2007г.
Карта сайта
  
  
 
МЕТА - Украина. Рейтинг сайтов Союз образовательных сайтов