Научная статья на тему 'Следственный осмотр по делам о преступных нарушениях авторских прав в сфере программного обеспечения'

Следственный осмотр по делам о преступных нарушениях авторских прав в сфере программного обеспечения Текст научной статьи по специальности «Право»

CC BY
254
117
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по праву, автор научной работы — Романенко Михаил Алексеевич

Рассматриваются особенности проведения следственного осмотра по делам о преступных нарушениях авторских прав. С учётом типовых способов совершения преступлений указанной категории даются рекомендации по тактике следственного осмотра. Рассматривается новый вид следственного осмотра, направленного на восприятие, анализ и фиксацию виртуальных следов.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Следственный осмотр по делам о преступных нарушениях авторских прав в сфере программного обеспечения»

Вестник Омского университета. Серия «Право». 2008. № 1 (14). С. 171-175. © М.А. Романенко, 2008

УДК 343.9.01

СЛЕДСТВЕННЫЙ ОСМОТР ПО ДЕЛАМ О ПРЕСТУПНЫХ НАРУШЕНИЯХ АВТОРСКИХ ПРАВ В СФЕРЕ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

М.А. РОМАНЕНКО

Рассматриваются особенности проведения следственного осмотра по делам о преступных нарушениях авторских прав. С учётом типовых способов совершения преступлений указанной категории даются рекомендации по тактике следственного осмотра. Рассматривается новый вид следственного осмотра, направленного на восприятие, анализ и фиксацию виртуальных следов.

Осмотр - это следственное действие, направленное на собирание доказательств, имеющих отношение к преступлению, путём визуального обнаружения и фиксации его результатов в соответствующем протоколе. В результате тактически правильно проведенного упомянутого следственного действия можно получить основной фактический материал, имеющий высокое криминалистическое значение для доказывания по уголовному делу [1].

Принудительное производство указанного следственного действия может применяться только в случае, если решение о его производстве принято в порядке ст. 165 УПК РФ [2], при этом необходимо иметь веские основания, указывающие, что материалы и оборудование для производства контрафактных копий находятся в жилище.

В.М. Быков полагает, что для производства осмотра, тем более проводимого в порядке ст. 165 УПК РФ, должны быть фактические основания [3]. В этой связи в ст. 176 УПК РФ «Основания производства осмотра», по нашему мнению, и должно быть раскрыто содержание оснований для производства данного следственного действия. Однако при анализе названной статьи можно увидеть только цели осмотра - «обнаружение следов преступления, выяснение других обстоятельств, имеющих значение для уголовного дела».

По мнению Г.З. Адигамовой, фактическим основанием проведения следственного действия должно являться наличие достаточных данных, свидетельствующих о необхо-

димости производства именно этого следственного действия [4].

Резюмируя рассмотренные мнения, полагаем, что под основанием осмотра следует понимать наличие достаточных данных, предопределяющих обнаружение следов преступления, и выяснение других обстоятельств, имеющих значение для уголовного дела.

На основании изложенного возникает вопрос: какие фактические данные должны быть учтены следователем для производства следственного осмотра при расследовании преступных нарушений авторских прав в сфере программного обеспечения на первоначальном этапе расследования? Для ответа на него необходимо определить, какие объекты могут иметь доказательственное значение. Воспользуемся криминалистической классификацией способов совершения преступлений:

1. Распространение, транспортировка и хранение контрафактных копий программного обеспечения с целью сбыта [5].

Компакт-диски имеют разную форму хранения и степень готовности, при этом они могут находиться отдельно от боксов и полиграфических этикеток, а также храниться и транспортироваться в технологическом виде (собранные без боксов на шпинделе и упакованные в полиэтиленовую пленку; полиграфические вставки для боксов к компакт-дискам; пустые боксы для компакт-дисков) [6]. Лицам, проводящим осмотр, следует обращать внимание на имеющуюся документацию (товарные чеки, накладные (даже незаполненные), сертификаты, лицензии и др.), особенно

на так называемую виртуальную документацию, находящуюся в персональном компьютере в бухгалтерских программах и пр.

В ходе такого исследования может быть получена ориентирующая информация, например о местах складирования готовой продукции и сырья. В этом случае лучше всего пригласить специалиста. Анализ электронной документации можно провести посредством назначения и проведения соответствующей экспертизы, имея, однако, в виду, что время, затраченное на такое следственное действие, может быть использовано нарушителями для уничтожения вещественных доказательств.

2. Единичная запись копий программ для ЭВМ на оптические и иные источники накопления данных в корыстных целях.

Лица, проводящие осмотр, должны обращать внимание на компьютер и всю его периферийную технику (принтер, сканер и пр.), поскольку возможно наличие копий программного обеспечения на компакт-дисках в разной степени готовности. Кроме того, нарушитель, стараясь придать контрафактной копии максимальное сходство с оригиналом, часто самостоятельно изготавливает полиграфические этикетки для боксов компакт-дисков, которые можно обнаружить в неразрезанном виде.

3. Установка контрафактной копии программного обеспечения на компьютер по желанию заказчика на возмездной либо безвозмездной основе.

В данном случае внимание должно быть уделено: носителю копии программного

обеспечения, с которого производилась установка, причём источником может выступать оригинальный (лицензионный) компакт-

диск, а также персональному компьютеру, на котором производилась установка программного обеспечения, или иным цифровым устройствам [7]; при возмездном оказании услуг - платежным документам.

4. Предустановка контрафактного программного обеспечения на компьютерную технику при продаже коммерческой компанией.

При таком нарушении предметы преступления совпадают с предыдущим способом нарушения, за тем исключением, что в ком-

мерческой фирме компьютеры с предустановленным программным обеспечением могут быть подготовлены к реализации в большом количестве. Возможны случаи, когда программа, с которой производилась установка, находится на замаскированном сервере.

5. Промышленное реплицирование заведомо контрафактных копий программного обеспечения, допечатка сверх оговоренного тиража.

Осмотр при данном нарушении может быть связан с определенными трудностями, так как в этом случае практически всегда имеет место деятельность преступной организованной группы. Для проникновения к месту проведения следственного осмотра возможно использование группы захвата, поскольку зачастую присутствует какое-либо препятствие.

Следователь должен учитывать, что при промышленном производстве контрафактных копий значение имеет вся промышленная часть: станки для копирования и печати изображения на оптических носителях; сырье для производства и готовая продукция; компьютерная техника; производственная и бухгалтерская документация.

Осмотр при таком способе нарушения может занимать продолжительное время, поэтому лицу, производящему данное следственное действие, необходимо правильно спланировать мероприятие, а время начала осмотра целесообразно назначать на утро [8].

При допечатке партии особое внимание стоит уделять сырью и готовой продукции, определить их количество, состояние готовности и т. д.

6. Распространение через Интернет и иные средства коммуникаций.

При таком способе нарушения важно определить фактическое место расположения точки доступа. Безусловно, это компьютер. Точка доступа может быть реализована одним персональным компьютером либо несколькими на серверной платформе. Поэтому важно сфотографировать и правильно описать все соединения между системными блоками, иначе впоследствии экспертная реконструкции может оказаться невозможной. Правильно заметил А.Л. Осипенко, что спе-

цифика сетевых преступлений отражается на качестве доказывания, запоздалое выявление фактических данных приводит к вынужденному использованию традиционных доказательств [9]. Из-за специфичности сетевых источников виртуальных доказательств возникают ситуации, продуцирующие внесение изменений в обвинение (ст. 175 УПК РФ). Например, 6-м отделом УРОПД при ГУВД Санкт-Петербурга и Ленинградской области было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ», по факту распространения компакт-дисков с контрафактными программами. Предъявленное обвинение впоследствии было дополнено ст. 146 УК РФ «Нарушение авторских и смежных прав».

При удаленном месторасположении сайта (за пределами страны) осмотр места происшествия по определению невозможен, так как в этом случае предметом осмотра будет выступать сервер, либо в другой ситуации неправомерный доступ к охраняемой законом информации совершен с одного места, а вредоносные последствия причинены в другом [10]. Кроме того, даже если сервер располагается в месте фактического осмотра места происшествия, появляется практически важный вопрос: как зафиксировать сведения, которые находятся на дисплее электронных (цифровых устройств)? Как зафиксировать сведения о деятельности тех или иных программ? Конечно, это можно осуществить впоследствии при помощи экспертного исследования, однако в некоторых случаях несвоевременная фиксация результатов функционирования электронного устройства может повлечь её потерю либо сказаться на результатах расследования.

В ст. 176 УПК РФ раскрывается содержание следственного осмотра: осмотр места происшествия, местности, жилища, иного помещения, предметов и документов. Как мы видим, все виды следственного осмотра корреспондируют исключительно с материальными следами.

В то же время Р.С. Белкин выделял следы материальные и идеальные, к последним

относил следы, оставшиеся в памяти преступника, соучастников и свидетелей [11]. Однако, по мнению В.А. Мещерякова, существует третий вид следов - виртуальные следы, проявляющиеся в бинарном виде [12], и только в соответствующей среде (например, функционирующая программа, электронное устройство) они приобретают состояние, пригодное для восприятия [13].

Например, может возникнуть ситуация, при которой следователь в ходе следственного осмотра, наблюдая за результатами действия электронных цифровых устройств, окажется не готовым к их восприятию, анализу и фиксации. При этом речь идет об осмотре следующих элементов: содержания (информации) сотового телефона (8М8-сообщения), интерфейса персонального компьютера или игровой приставки, электронной памяти кассового аппарата, а также интерфейса иных цифровых устройств.

Другими словами, стоит акцентировать внимание на особенностях выявления (восприятия), анализа и фиксации виртуальных следов в ходе следственного осмотра.

В этой связи некоторые ученые предлагают ввести понятие «осмотр документа на машинном носителе», понимая под ним документ, созданный с использованием носителей и способов записи, обеспечивающих обработку его информации в ЭВМ [14]. Кроме того, в научной литературе можно встретить обсуждение такого вида следственного осмотра, как осмотр компьютерной информации, находящейся на машинных носителях, конкретных файлах, в том числе вредоносных программах [15]. Мы позволим себе не согласиться с таким подходом.

Во-первых, документ - это достаточно ограниченное определение виртуальной субстанции, иначе говоря, не всякая криминалистически значимая виртуальная информация может считаться документом на машинном носителе.

Во-вторых, за рамками подобного подхода остаются явления и процессы, протекающие во время работы электронного устройства.

В-третьих, из приведенного определения следует, что ЭВМ представляет собой

центральную единицу осмотра документа на машинном носителе, при этом иные электронно-цифровые устройства остаются неучтенными, что также может породить негативные последствия, например, исключение из доказательственной базы результатов следственного осмотра фискальной памяти кассового аппарата, причём заинтересованной стороне не составит труда доказать, что кассовый аппарат - это не компьютер и ЭВМ. Третья посылка является в высокой степени актуальной, так как определенная часть ученых и практиков, занимающихся вопросами расследования компьютерных преступлений, проводят свои исследования лишь в отношении ЭВМ или компьютеров, что, на наш взгляд, не совсем оправданно. Это подтверждается сформировавшимися тенденциями цифровой интеграции: в одном устройстве зачастую «соседствуют» компьютер, телефон, GPS навигатор и т. д.

По нашему мнению, назрела необходимость введения нового вида следственного осмотра - осмотр цифрового контента. Контент (от англ. content) - содержание, некоторая информация, предназначенная для восприятия воспринимающим субъектом. Известно, что цифровые технологии - совокупность числовых представлений различных величин в вычислительных процессах.

Под следственным осмотром цифрового контента мы будем понимать восприятие, анализ и фиксацию содержания совокупности числовых представлений различных величин в вычислительных процессах и явлениях. Например, под данное определение будут подпадать следующие действия уполномоченного лица: осмотр записной книжки сотового телефона, осмотр файлов и директорий на носителе информации, осмотр страницы веб-сайта и т. д.

Указанный вид осмотра может проводиться следователем самостоятельно (при наличии достаточных знаний) либо с привлечением специалиста. Фиксация результатов осмотра может осуществляться как общими методами, так и специальными. Под общими методами понимаются: описание, фотографирование, рисование (схематичное). К специальным стоит относить методы, поя-

вившиеся вместе с электронно-цифровой техникой (например, покадровая съемка и распечатка изображения интерфейса, приобщение к протоколу осмотра листингов «Log» файлов и т. д.). Поэтому введение такого следственного действия, как осмотр цифрового контента, позволит использовать в качестве доказательств сведения, находящиеся в виртуальном пространстве.

1. См.: НиколайчикВ.М. Следственный осмотр вещественных доказательств. - М., 1968. -С. 22.

2. См.: РыжаковА.П. Требования к порядку производства следственного действия - осмотра: Комментарий к ст. 177 УПК РФ // СПС «КонсультантПлюс».

3. См.: Быков В.М. Фактические основания производства следственных действий по УПК РФ // Журнал российского права. - 2005. -№ 6. - С. 26.

4. См.: АдигамоваГ.З. Следственные действия, проводимые по судебному решению и с санкции прокурора: Автореф. дис. ... канд. юрид. наук. - Челябинск, 2004. - С. 17.

5. См.: ТрунцевскийЮ.В. Квалификация способов совершения преступлений по статье 146 Уголовного кодекса РФ // Интеллектуальная собственность. Авторское право и смежные права. - 2005. - № 6. - С. 46.

6. См.: Информационное письмо Генеральной прокуратуры Российской Федерации от 30 марта 2001 г. № 36-15-01 «О практике применения законодательства по защите интеллектуальной собственности, состоянии прокурорского надзора и мерах по усилению борьбы с «пиратством» в аудиовизуальной сфере» // СПС «КонсультантПлюс».

7. См.: Письмо МВД России, ГТК России,

ГКАП России и ФСНП России от 11, 13, 14 июня 1996 г. № 1/10393, 01-54/10565,

НФ/2501, ВВ-1503 «О мерах по обеспечению сохранности объектов интеллектуальной собственности» // СПС «КонсультантПлюс».

8. См.: Белкин Р.С. Курс криминалистики. - М., 1997. - Т. 2. - С. 88.

9. См.: Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: (Международный опыт). - М., 2004. - С. 326.

10. См.: Осмотр места происшествия: практическое пособие / под ред. А.И. Дворкина. - М., 2000. - С. 244.

11. См.: Белкин Р.С. Указ. соч. - С. 61.

12. См.: Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж, 2002. -

С. 102.

13. Подробнее см.: Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: Автореф. дис. ... канд. юрид. наук. - М., 2004. - С. 17.

14. См.: Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования пре-

ступлений в сфере компьютерной информации. - М., 2004. - С. 65.

15. См.: Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. - М., 2004. - С. 45.

i Надоели баннеры? Вы всегда можете отключить рекламу.