Научная статья на тему 'Специфика организации правоохранительной деятельности при расследовании преступлений в сфере компьютерного контрафакта'

Специфика организации правоохранительной деятельности при расследовании преступлений в сфере компьютерного контрафакта Текст научной статьи по специальности «Право»

CC BY
77
17
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНЫЙ КОНТРАФАКТ / ОРГАНИЗАЦИЯ ПРАВООХРАНИТЕЛЬНОЙ ДЕЯТЕЛЬНОСТИ / COMPUTER PIRATE GOODS / THE ORGANIZING OF LAW ENFORCEMENT ACTIVITIES

Аннотация научной статьи по праву, автор научной работы — Гурьянова Галина Константиновна

В статье рассматривается специфика организации правоохранительной деятельности по организации противодействия производству и обороту контрафактных экземпляров компьютерного программного обеспечения. Подробно разбираются типичные следственные ситуации первоначального этапа расследования преступлений в зависимости от характера поступившей информации о совершении противоправного деяния.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

SPECIFICITY OF ORGANIZING THE LAW ENFORCEMENT ACTIVITIES AT CRIME INVESTIGATION IN SPHERE OF COMPUTER PIRATE GOODS

The article considers specificity of organizing law enforcement activities of countering a manufacture and a turnover of counterfeit copies of computer software. It analyses typical investigative situations at the beginning of crime investigation depending on character of the information about the wrongful act.

Текст научной работы на тему «Специфика организации правоохранительной деятельности при расследовании преступлений в сфере компьютерного контрафакта»

специфика организации правоохранительной деятельности при расследовании преступлений в сфере компьютерного контрафакта

© ГУРЬЯНОВА Галина Константиновна

следователь отдела по расследованию преступлений на территории, обслуживаемой ОМ № 5 в составе УВД по г. Саратову СУ при УВД по г. Саратову.

8 (845-2) 202-628, И [email protected]

В статье рассматривается специфика организации правоохранительной деятельности по организации противодействия производству и обороту контрафактных экземпляров компьютерного программного обеспечения. Подробно разбираются типичные следственные ситуации первоначального этапа расследования преступлений в зависимости от характера поступившей информации о совершении противоправного деяния.

Ключевые слова: компьютерный контрафакт, организация правоохранительной деятельности.

Информатизация российского общества и рост количества преступлений, в которых либо объектом, либо субъектом преступного посягательства являются компьютерные технологии, выдвигают на одно из первых мест проблему правового обеспечения разработки мер, направленных на:

- совершенствование методики расследования преступлений в сфере компьютерной информации и высоких технологий;

- предупреждение и пресечение противоправного поведения отдельных граждан, незаконной деятельности организаций, предприятий, компаний, фирм.

Участие сотрудников следственных подразделений не только в расследовании преступлений в сфере компьютерной информации, но и в решении проблем профилактики подобных правонарушений вполне объяснимо: «.. .вопросы институализации правонарушений, связанных с использованием информационных технологий в криминальных целях, имеют принципиальное значение, поскольку поиск позитивных путей противодействия феномену компьютерной преступности является важной задачей как на

международном, так и на национальном уровне...» [3, с. 65], «.проблема охраны и защиты компьютерной информации - важна как для регионов, так и для федерального уровня.» [4, с. 6].

Наиболее крупной международной организацией, деятельность которой направлена на продвижение безопасного и легального использования компьютерного программного обеспечения (далее - КПО) в современном цифровом мире в настоящее время является некоммерческая международная организация

- Ассоциация производителей программного обеспечения (Business Software Alliance - BSA). Ассоциация объединяет и действует в интересах её участников - международных производителей ПО. Ассоциация взаимодействует с правительствами многих стран мира и представлена на международных экономических рынках. Программы и инициативы BSA направлены на развитие инновационных технологий и содействие в разработке международных законодательных инструментов, обеспечивающих защиту исключительных прав на компьютерную интеллектуальную собственность во всех сферах

б1

бизнеса. В Российской Федерации участниками Ассоциации являются российские представители крупных компаний, работающих в сфере компьютерных (информационных) технологий - Adobe, Altium, Apple, Autodesk, Avid, Bentley Systems, CNC/Mastercam, Corel, Famatech, Microsoft, Mindjet Corporation, Monotype, Quark, Siemens PLM Software, SolidWorks, Symantec, Tekla and The Mathworks.

Глобальным поставщиком консалтинговых услуг и компетентной информации о состоянии рынка компьютерных (информационных) технологий является международная информационная корпорация (International Data Corporation - IDC). Задачей корпорации IDC является оказание помощи компаниям в принятии решений о компьютерных технологических приобретениях и развитии стратегии бизнеса. Корпорация IDC работает на информационном

какие потери несёт мировая индустрия из-за компьютерного пиратства: 482 дол. в секунду; 28 900 дол. в минуту; 1,7 млн дол. в час; 15 млрд дол. в год [6, с. 33].

Показатель распространения легального и контрафактного ПО вычисляется по сложной методике (см. рисунок), учитывающей множество факторов, таких как средний «срок жизни» вычислительной техники, инсталлированная компьютерная база, продажи оборудования, программного обеспечения и программных продуктов в конкретном регионе мира, распространённость того или иного софта (в том числе ОС Windows), курсы обмена валют и т.д. Основное достоинство данной методики [7] заключается в том, что она едина для всех регионов мира, остается неизменной на протяжении всего времени исследования и позволяет проводить анализ и сравнение получаемых ежегодно данных.

Рис. Схема расчёта количества пиратского ПО

рынке почти 50 лет и в настоящее время обладает возможностью проводить исследования на глобальном, региональном и местном уровне более чем в 110 странах мира.

Ассоциация производителей программного обеспечения BSA и корпорация ГОС на протяжении ряда лет проводят исследования, позволяющие отслеживать тенденции и весьма объективно сравнивать уровень распространения легального и контрафактного компьютерного ПО во многих странах мира. Так, ещё в 1997 г. Ассоциация BSA установила на своей веб-странице счётчик, который показывал,

Вычисляемый по этой методике показатель уровня компьютерного пиратства показывает, какая доля компьютерного ПО (делового, образовательного, игрового и т.д.), используемого в конкретном регионе, является контрафактным. Примечательно, что при этом на равных основаниях (в натуральном выражении) учитывается:

- «тяжёлый софт» (например, ERP-cис-темы, серверное ПО и т.д.), который достаточно сложно (а чаще всего - просто нецелесообразно) взламывать, производить и распространять в виде контрафактных экземпляров;

- «легкие» пакеты прикладных программ (например, персональные офисные приложения), воспроизвести и распространить которые в виде компьютерного контрафакта не составляет особого труда.

Например, согласно результатам аналитического исследования BSA и IDC, выполненного по данной методике в 102 странах, производители и распространители компьютерного контрафакта в 2006 г. нанесли ущерб производителям лицензионного программного обеспечения и программных продуктов на сумму почти в 40 млрд дол., количество пиратских программ в общем числе программного обеспечения оценивалось в 35% [8].

Для сравнения, согласно последнему исследованию, результаты которого были опубликованы в мае 2008 г., распространение контрафактных экземпляров компьютерного программного обеспечения (далее - КЭКПО) остается до настоящего времени свойственным для всех без исключения стан мира. В отчёте «BSA and IDC Global Software Piracy Study» приводятся данные о том, что к началу 2008 г. в мире эксплуатировалось свыше 1 млрд персональных компьютеров и почти на половине из них было установлено и использовалось контрафактное ПО. В целом же, использование контрафактного коммерческого компьютерного ПО в мире в 2007 г. оценивалось в 38%, что обошлось мировой экономической индустрии потерями в 47,8 млрд дол. [9-11].

отношении общего понятия сведений, которые могут служить источником информации. На наш взгляд, при расследовании таких преступлений в качестве основных источников могут служить сведения:

- поступившие непосредственно от правообладателя компьютерного ПО;

- о распространении контрафактных экземпляров компьютерного ПО конкретным лицом, изготовившим контрафактную продукцию;

- о реализации компьютерного ПО, для которых не известен ни их изготовитель, ни правообладатель.

Рассмотрим специфику организации правоохранительной деятельности по расследованию преступлений в сфере производства и оборота КЭКПО более подробно в зависимости от характера источников информации.

В той ситуации, когда источником информации является правообладатель ПО, у сотрудника ОВД должны наличествовать:

- заявление правообладателя компьютерного ПО о предполагаемом правонарушении;

- официально оформленные документы, подтверждающие права правообладателя компьютерного ПО;

- документально оформленные и документально подтверждаемые расчеты суммы причинённого ущерба;

- экземпляр контрафактного компьютерного ПО;

...использование контрафактного коммерческого компьютерного ПО в мире в 2007 г. оценивалось в 38%, что обошлось мировой экономической индустрии потерями в 47,8 млрд дол.

Специфика организации правоохранительной деятельности по противодействию производству и обороту КЭКПО, расследования преступлений в этой сфере, заключается в том, что, в принципе, любой источник информации об этом противоправном посягательстве обладает определённой полнотой сведений и является основой для успешного начала и дальнейшего хода расследования преступления.

Сердюкова Д. В. в своем исследовании выделяет две наиболее типичные следственные ситуации по делам о производстве и реализации КЭКПО: «.когда заявление в правоохранительные органы подано потерпевшим (правообладателем, либо его представителем) или сведения о преступлении получены оперативным путем» [5, с. 83].

Не оспаривая данную посылку, нам представляется целесообразным внести уточнение в

- возможные материалы исследований экземпляров контрафактного компьютерного ПО;

- письменное сообщения правообладателя об отсутствии события передачи кому-либо прав на производство и реализацию ПО;

- другие имеющиеся у правообладателя документы, свидетельствующие о предполагаемом факте правонарушения в сфере производства, распространения или оборота компьютерного ПО.

На основании представленных документов, имеющихся данных и сведений, т.е. всей имеющейся информации, организация правоохранительной деятельности и планирование конкретных действий сотрудников правоохранительных органов должна осуществляться по следующим направлениям и должны быть в обязательном порядке установлены:

- место (-а) изготовления контрафактных экземпляров компьютерного ПО;

- факт хранения на складе либо факт вывоза со склада КЭКПО;

- место (-а) продажи КЭКПО и проведение проверочных закупок с целью документирования фактов их сбыта и установления оптовых продавцов;

- изготовитель КЭКПО.

При возникновении ситуации, когда полученная информация свидетельствует о распространении контрафактного ПО конкретным лицом, изготовившим это программное обеспечение, возникает необходимость установления правообладателя.

С этой целью, в порядке, указанном выше, необходимо провести в месте продажи компьютерного ПО негласную проверочную закупку и приобрести КЭКПО для определения признаков контрафактности и установления правообладателя.

При проведении данного мероприятия необходимо учитывать возможность информированности производителей контрафактных экземпляров ПО. На протяжении ряда последних лет проводятся регулярные акции правоохранительных органов, в результате которых осуществляется анализ реакции продавцов контрафактной продукции на проверку. Как показывает практика и справедливо отмечал Д.Г. Краснов «.существуют каналы информирования пиратов о готовящихся акциях, что позволяет им подготовиться к появлению сотрудников правоохранительных органов.» [2, с. 72].

Установление оригинала ПО и его правообладателя производится путем обращения как к государственным, так и общественным

дят вышеописанные мероприятия (совместно с правообладателем и следователем).

В случае поступления информации о фактах распространения КЭКПО, когда не известен ни их изготовитель, ни правообладатель, также требуется первоначальное проведение негласной проверочной закупки экземпляров контрафактной продукции с целью определения признаков контрафактности компьютерного ПО и установления официального правообладателя. Все дальнейшие мероприятия проводятся в аналогичном порядке, описанном выше.

Необходимо отметить, что структура тактических комбинаций по выявлению, пресечению и расследованию преступлений, связанных с оборотом КЭКПО, может включать, наряду с процессуальными действиями, оперативнорозыскные мероприятия, проводимые в целях обеспечения процесса расследования уголовного дела. Оперативно-розыскные мероприятия в аспекте темы исследования проводятся в соответствии с положениями Федерального закона «Об оперативно-розыскной деятельности» [1] и тогда, когда иными средствами невозможно обеспечить выполнение следующих задач:

- выявления, предупреждения, пресечения и раскрытия преступлений в сфере производства, тиражирования, распространения или оборота КЭКПО, а также выявления и установления лиц, их подготавливающих, совершающих или совершивших;

- осуществления розыска лиц, скрывающихся от органов дознания, следствия и суда, уклоняющихся от уголовного наказания;

- получение информации о событиях или действиях, связанных с производством, тиражированием, распространением или оборотом КЭКПО, создающих угрозу государственной,

.существуют каналы информирования пиратов о готовящихся акциях, что позволяет им подготовиться к появлению сотрудников правоохранительных органов.

объединениям правообладателей, юридическим, консультационным фирмам, специализирующимся на защите прав компьютерной интеллектуальной собственности. Правообладатель ПО либо его представитель могут прибыть по месту нарушения авторских прав с пакетом соответствующим удостоверяющих документов, необходимость предоставления которого должна быть заранее обусловлена сотрудниками правоохранительных органов (при предварительном контакте с правообладателем). После этого сотрудники правоохранительных органов прово-

военной, экономической или экологической безопасности Российской Федерации.

Подобные оперативно-разыскные мероприятия могут проводиться как гласно, так и негласно и включают в себя:

- опрос;

- наведение справок;

- сбор образцов для сравнительного исследования;

- проверочную закупку;

- исследование предметов и документов;

- наблюдение;

- отожествление личности;

- обследование помещений, зданий, сооружений, участков местности, транспортных средств;

- контроль почтовых отправлений, телеграфных и иных сообщений;

- прослушивание телефонных переговоров;

- снятие информации с технических каналов связи;

- оперативное внедрение;

- контролируемая поставка;

- оперативный эксперимент.

Действия по установлению данных фактов

проводятся путем осуществления оперативноразыскного мероприятия (в первую очередь

- проверочной закупки), результаты которого оформляются в соответствии с нормативными документами (рапорт, справка) и используются при раскрытии данного преступления. Проведение контрольной закупки1 предположительно контрафактных экземпляров ПО должно осуществляться по следующей общей схеме:

- проведение предварительного наблюдения с целью определения систематичности торговли контрафактными экземплярами ПО в данном конкретном месте, конкретными продавцами;

- определение оптимального для достижения поставленной цели времени проведения мероприятия, выяснение мест хранения товара, источников его поступления, объёма товарооборота;

- приобретение предположительных экземпляров контрафактного компьютерного ПО;

- составление акта проверочной закупки, включающего обязательные составляющие (данные продавца и покупателей, количество, цена приобретенных экземпляров программного обеспечения или программной продукции и т.п.);

- проведение осмотра помещений (при наличии таковых) с подробным указанием и описанием мест нахождения товара, описанием этого товара, отражением фактов того, что описанные экземпляры ПО предназначались для продажи;

- изъятие товара, его подробное описание, упаковка и опечатывание с соблюдением всех необходимых норм и правил, предусмотрев его полную сохранность;

- получение необходимых объяснений от продавца и покупателей.

Проведение проверочной (негласной, гласной) закупки, предположительно контрафактных экземпляров компьютерного ПО,

1 На основании п. 25 ст. 11 Закона «О милиции» и ст. 6 Закона «Об оперативно-розыскной деятельности».

оформляется актом (протоколом) проверочной закупки с фиксацией результатов осмотра закупленных экземпляров компьютерного ПО. В акте (протоколе) в обязательном порядке должны быть отражены следующие сведения и данные:

- полное наименование компьютерного ПО;

- автор;

- вид продукции и упаковки;

- количество носителей в упаковке;

- год и место издания,

- наименование производителя и иные реквизиты, вынесенные на упаковку и на носитель информации и т.д.

Закупленные экземпляры компьютерного ПО упаковываются, опечатываются, скрепляются подписями участников осмотра, с записью об этом в акте (протоколе). Указанные и иные действия могут фиксироваться с использованием аудио- и видеотехники, с обязательным отражением этих действий в акте (протоколе).

В случае установления нарушителя авторских прав и склада, на котором хранится произведенная компьютерная контрафактная продукция либо с которого был осуществлён вывоз этой продукции, должны быть предусмотрены следующие организационные мероприятия:

- дополнительное проведение (при необходимости) с участием представителя правообладателя одновременных гласных проверочных закупок в выявленных местах торговли, осуществляющих реализацию аналогичной и идентичной компьютерной контрафактной продукции;

- дополнительное проведение (при необходимости) с участием представителя правообладателя гласных проверочных закупок у нарушителя;

- изъятие обнаруженных компьютерных контрафактных экземпляров ПО (с фиксацией в акте (протоколе) внешних признаков контрафактности - при наличии);

- изъятие коммерческой, товарно-транспортной, кассовой, бухгалтерской, платежной, банковской и иной документации, свидетельствующей о поступлении и реализации компьютерной контрафактной продукции;

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

- изъятие черновых записей (тетрадей, блокнотов, скрепленных либо разрозненных листов бумаги, настольных календарей и т.п.), свидетельствующих о наличии «двойной» бухгалтерии;

- получение объяснений от лиц, причастных к производству, перевозкам, хранению и реализации компьютерной контрафактной продукции;

- изъятие учредительных и регистрационных документов, разрешения (лицензии) на право заниматься производством, хранением, перевозкой, реализацией подобной продукции (в случае возникновении вопроса определения законности предпринимательской деятельности юридических лиц);

- изъятие и проведение проверки документов прикрытия (договоры, разрешения, печати, штампы, бланки иных предприятий и организаций, сведения и данные, содержащиеся на любых носителях информации - дисках, дискетах, компьютерах и т.п., - в случае обнаружения);

- изъятие у торгующих лиц денег, уплаченных им во время проверочной закупки за компьютерное ПО с фиксацией в акте обнаружения и изъятия помеченных денег (заранее подготовленных и осмотренных);

- установление, с каких источников произведено компьютерное ПО; установление правообладателя на них; при не установлении правообладателя - отсутствии документов об изготовителе - изъятие этих источников (при наличии);

- осуществление иных действий по поиску, обнаружению и фиксации следов незаконного использования объектов авторского права компьютерного ПО, могущих служить доказательствами по делу.

Кроме описанных вариантов следственных ситуаций в практике организации правоохранительной деятельности по расследованию преступлений в сфере нарушения исключительных прав на компьютерное ПО, могут встречаться иные, вариативные, зависящие от конкретных условий и обстоятельств, но, практически, все они могут быть сведены к вышеописанным. Вариативность будет зависеть от вида ПО, способа его производства, упаковки готового экземпляра ПО, способа распространения, мест нахождения торговых точек, складов, мест производства контрафактных экземпляров, объема продаж и т.п.

Библиографический список

1. Федеральный закон «Об оперативно-розыскной деятельности» от 12.08.95 г. № 144-ФЗ (в ред. от 22.04.2004).

2. Краснов Д. Г. Политико-правовые аспекты борьбы с контрафактной продукцией // ^трафа^ как угроза экономической безопасности России (политико-правовые, оперативнорозыскные и морально психологические проблемы противодействия) / Под ред. В.М. Баранова, В.И. Kаныгина. - Н. Новгород, 2006.

3. Лопатина Т. М. Ретроспектива формирования самостоятельного правового института компьютерных преступлений // Человек: преступление и наказание. - 2005. - № 4.

4. Назаров В. Ю. Формирование сотрудника милиции новой формации // Информационная безопасность регионов. - 2009. - № 1. - ISSN 1995-5731.

5. Сердюкова Д. В. Особенности возбуждения уголовного дела и типичные ситуации дослед-ственной проверки по делам о контрафактной продукции // Судебная экспертиза. - 2006.

-№ 3. - ISSN 1813-4327.

6. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. - СПб., 2003. - ISBN

5-318-00193-9.

7. Новое исследование уровня компьютерного пиратства [Сайт]. URL: http://www.bsa. org и http://www.idc.com (дата обращения: 03.06.2009).

8. Ущерб разработчиков программ от пиратства оценили в 40 миллиардов долларов. URL: http:// www.lenta.ru (дата обращения: 05.05.2007).

9. Наблюдается рост софтверного пиратства [Сайт]. URL: http://www.securitylab.ru (дата обращения: 15.05.2008).

10. За 3 года уровень пиратства в России снизился на 7% [Сайт]. URL: http://www.securitylab.ru (дата обращения: 17.05.2008)

11. ^мпания Adobe подвела итоги борьбы с пиратством [Сайт]. URL: http://www.securitylab.ru (дата обращения: 30.11.2008).

i Надоели баннеры? Вы всегда можете отключить рекламу.