Научная статья на тему 'Расследование преступлений в сфере компьютерного контрафакта'

Расследование преступлений в сфере компьютерного контрафакта Текст научной статьи по специальности «Право»

CC BY
105
18
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНЫЙ КОНТРАФАКТ / ОРГАНИЗАЦИЯ ПРАВООХРАНИТЕЛЬНОЙ ДЕЯТЕЛЬНОСТИ / COMPUTER COUNTERFEIT / THE ORGANISATION OF LAW-ENFORCEMENT ACTIVITY

Аннотация научной статьи по праву, автор научной работы — Гурьянова Галина Константиновна

Рассматриваются обстоятельства, подлежащие установлению путём экспертного исследования и доказыванию; предложен обобщённый комплекс мероприятий, способствующий успешному расследованию преступлений в сфере производства и распространения компьютерного контрафакта.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Гурьянова Галина Константиновна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE INVESTIGATION OF CRIMES IN SPHERE OF THE COMPUTER COUNERFEIT

The circumstances which are subject to an establishment by expert research and proof are considered; the generalised complex of actions promoting successful investigation of crimes in the sphere of manufacture and distribution of the computer counterfeit is offered.

Текст научной работы на тему «Расследование преступлений в сфере компьютерного контрафакта»

РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОГО КОНТРАФАКТА

© ГуРЬЯНОВА Галина Константиновна

следователь отдела по расследованию преступлений на территории, обслуживаемой ОМ № 5 в составе УВД по г. Саратову СУ при УВД по г. Саратову.

8 (845-2) 202-628, И g-galka@mail.ru

Рассматриваются обстоятельства, подлежащие установлению путём экспертного исследования и доказыванию; предложен обобщённый комплекс мероприятий, способствующий успешному расследованию преступлений в сфере производства и распространения компьютерного контрафакта.

Ключевые слова: компьютерный контрафакт, организация правоохранительной деятельности.

О!

организация правоохранительной 'деятельности по расследованию преступлений о незаконном введении в гражданский оборот компьютерного контрафакта должна учитывать не только особенности ситуации и внешней обстановки, в которой отображается преступление, но и особенности хронологического протекания события и начала реализации преступного замысла. В зависимости от правильного и своевременного установления и фиксации начала реализации преступления и его хронологического претворения, меняется схема расследования конкретных способов совершения преступления, комбинации познавательных и удостоверительных операций.

Сложность организации правоохранительной деятельности в этой области заключается в том, что достаточно трудно бывает установить момент начала реализации преступного замысла. Поэтому особенно важна правильность выбора тактики проведения следственных действий, учитывающей специфику области, в которой совершено преступление. От установления момента начала реализации преступного замысла в основном зависит планирование и ход дальнейших мероприятий. На наш взгляд, надо согласиться с утверждением Т. Г. Макарова, что: «...в ряде случаев работники правоохранительных органов не могут самостоятельно

выявить контрафактную продукцию, у них нет специальной подготовки.» [2, с. 209]. Поэтому одной из важнейших задач на этапе предварительного расследования, на наш взгляд, является задача привлечения специалиста, без участия и помощи которого становится затруднителен правильный и оптимальный выбор первоочередных следственных действий: «.любой источник информации об этом противоправном посягательстве обладает определённой полнотой сведений и является основой для успешного начала и дальнейшего хода расследования преступления...» [1, с. 63].

Мнение специалиста становится чрезвычайно важным в том случае, когда необходимо определить, какие конкретные обстоятельства исследуемого дела подлежат обязательному установлению путём экспертного исследования и доказыванию. Несомненно, перечень конкретных обстоятельств весьма индивидуален в зависимости от рода и вида рассматриваемого дела, и, практически, невозможно составить его в исчерпывающем и всеобъемлющем виде. Тем не менее в качестве примерного перечня обстоятельств мы выделяем некоторые, отражающие в объединённом виде суть исследуемой проблемы.

1. Имело ли место преступление в сфере производства, распространения и оборота

Информационная безопасность регионов. 2010. № 1 (6)

компьютерного контрафакта; если имело место преступление, то важны обстоятельства: что является объектом преступного посягательства в сфере нарушения компьютерной интеллектуальной собственности; каков источник (оригинал) нарушения авторского права (внутренний или внешний); каков способ совершения преступления [несанкционированный доступ к оригинальной (авторской) информации, взлом компьютерных систем с целью получения оригинала программного обеспечения, несанкционированное получение твёрдых копий (листингов) программных продуктов, несанкционированное копирование и т.д.].

2. Каковы обстоятельства, способствовавшие совершению преступления в сфере производства, распространения и оборота компьютерного контрафакта, нарушения авторских прав на компьютерную интеллектуальную собственность; место, время действия (временной отрезок) совершения преступления; лицо (группа лиц), его совершившее.

3. В случае использования компьютерной, множительной и копировальной техники следует выяснить, имело ли место нарушение режима доступа к ресурсам компьютерной системы со стороны собственного персонала фирмы или компании-производителя либо техника использовалась как средство совершения преступления со стороны сторонних лиц.

4. Не произошло ли производство, тиражирование и выпуск компьютерного контрафакта вследствие какого-либо программного сбоя (например, выпуск программных продуктов, не обеспеченных ключами защиты, без разграничения многопользовательского режима, без ограничения количества инсталлируемых копий и т.п.).

5. Не явился ли выпуск контрафактных экземпляров компьютерного программного обеспечения и программных продуктов следствием ошибок оператора или обслуживающего персонала компьютерной техники, или же имело место преступление.

6. В случае, если выявлены нарушения режима доступа в помещения или к ресурсам компьютерной, множительной и копировальной техники, то каковы они; каким образом произошел сбой в ограничениях доступа; каковы причины происшедших сбоев.

7. Каков размер и характер причинённого ущерба; здесь необходимо иметь в виду не только финансово-материальный ущерб (денежные средства), но и в обязательном порядке себестоимость производства, цену компьютерного программного обеспечения и программных продуктов, стоимость различного вида и рода услуг, нанесённый моральный ущерб при на-

рушении авторских прав на компьютерную интеллектуальную собственность.

Планирование и подготовка данного следственного действия, на наш взгляд, включает в себя следующий обобщённый комплекс мероприятий:

- подготовка компьютерной техники, технических средств, устройств, приспособлений и дополнительной аппаратуры, необходимых для всестороннего обеспечения нормального хода проводимых экспертных исследований и фиксации получаемых результатов;

- сбор, осмотр и обеспечение сохранности отправляемых на экспертизу объектов; по делам рассматриваемого рода в качестве объектов экспертных исследований могут выступать как любые бухгалтерские и иные документы в виде твердых копий (на бумажном носителе) или на любых внешних устройствах хранения информации (договора поставок, купли-продажи, передачи авторских прав на интеллектуальную собственность, программные разработки, дизайнерские и проектные разработки буклетов, вкладышей и т.д.), так и средства компьютерной, множительной, копировальной техники, дополнительные (стандартные или самостоятельно изготовленные) устройства и приспособления, периферийные аппаратные устройства, которые могли использоваться для производства, тиражирования контрафактных экземпляров компьютерного программного обеспечения и программных продуктов;

- выбор экспертного учреждения или эксперта, обладающего необходимой квалификацией для проведения исследования представляемых объектов; нарушение авторских прав в сфере компьютерного программного обеспечения или программных продуктов является разработкой уровня сложности, практически сопоставимого, а порой и превосходящего оригинальные авторские разработки, поэтому эксперт должен быть не только готов (с профессиональной точки зрения) к решению сложных задач, но иметь соответствующую квалификацию и навыки в работе с представляемой на исследование компьютерной, множительной и копировальной техникой или приспособлениями и устройствами, подключаемыми к ней;

- подготовка перечня вопросов, адресуемых эксперту (группе экспертов) в соответствии с их профессиональной принадлежностью.

Вышеприведенный обобщённый комплекс мероприятий, вполне естественно, уточняется по каждому конкретному делу рассматриваемой проблематики, но в целом он должен способствовать получению и закреплению в материалах дела конкретных сведений и данных, свидетельствующих о происхождении

Научно-практический журнал. ISSN 1995-5731

вещественных доказательств, их характерных признаках. Закрепление в материалах дела признаков происхождения вещественных доказательств (взлом ключей защиты, снятие паролей доступа, установление дополнительных файлов, позволяющих снять ограничение на количество инсталляций и т.п.) позволит создать необходимые условия для выяснения достоверности устанавливаемых сведений, дальнейшего доказывания их отнесения к исследуемому событию, то есть определения доказательственного значения.

Библиографический список

1. Гурьянова Г. К. Специфика организации правоохранительной деятельности при расследовании преступлений в сфере компьютерного контрафакта / / Информационная безопасность регионов. - 2009. - № 2. - ISSN 1995-5731.

2. Макаров Т. Г. Формы защиты авторских прав // «Черные дыры» в Российском законодательстве. - 2008. - № 4.

■ КНИЖНАЯ ПОЛКА

Файл Правка Вид Избранное Сервис Справка ^^ Назад * т ^ ^Э Поиск ^ Папки |1П|Т

ОСНОВЫ ИНФОРМ АЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ

Я АШ Ж

ш ш

Учебное ноеобис

Костюченко К. Л., Монахов А. В. Основы информационной безопасности в органах внутренних дел: учеб. пособие. - Екатеринбург: Уральский юридический институт МВД России, 2009. - 93 с. - ISBN 978-5-88437-193-4.

Рост производства компьютерной техники, развитие информационных сетей, создание новых информационных технологий приводят к возникновению и умножению информационных компонент во всех сферах жизни общества. В то же время глобальная компьютеризация мира, решая старые проблемы, постоянно ставит новые. Одна из них - обеспечение информационной безопасности. Причём эта проблема касается как индивидуальных пользователей, так и государственных структур, в частности подразделений органов внутренних дел системы МВД России.

Работа органов внутренних дел напрямую связана с выявлением, предупреждением, пресечением и раскрытием преступлений, а также выявлением и установлением лиц, их подготавливающих, совершающих или совершивших. В связи со значительным увеличением числа компьютерных преступлений эту работу невозможно выполнить, не владея базовыми знаниями в области информационной безопасности, спецификой обеспечения информационной безопасности в органах внутренних дел.

Представляемое вниманию читателей учебное пособие «Основы информационной безопасности в органах внутренних дел», по сути, входит в перечень первых отечественных учебных пособий, посвящённых данному вопросу.

Авторы логично и квалифицированно раскрывают общие положения информационной безопасности: её место в системе национальной безопасности страны, проводимую государственную политику в этой области. Большое внимание уделено организационно-правовому обеспечению информационной безопасности и конкретным мероприятиям. Рассмотрена государственная система правового регулирования, государственное регулирование деятельности по лицензированию и сертификации в сфере информационной безопасности.

Учебное пособие хорошо и логично структурно построено. Предназначено курсантам и слушателям образовательных учреждений МВД России и может быть рекомендовано студентам, адъюнктам, аспирантам и преподавателям юридических вузов и факультетов, практическим работникам правоохранительных органов, всем тем, кто интересуется вопросами защиты информации и организации противодействия компьютерной преступности.

Информационная безопасность регионов. 2010. № 1 (6)

i Надоели баннеры? Вы всегда можете отключить рекламу.