специфика организации правоохранительной деятельности при расследовании преступлений в сфере компьютерного контрафакта
© ГУРЬЯНОВА Галина Константиновна
следователь отдела по расследованию преступлений на территории, обслуживаемой ОМ № 5 в составе УВД по г. Саратову СУ при УВД по г. Саратову.
8 (845-2) 202-628, И [email protected]
В статье рассматривается специфика организации правоохранительной деятельности по организации противодействия производству и обороту контрафактных экземпляров компьютерного программного обеспечения. Подробно разбираются типичные следственные ситуации первоначального этапа расследования преступлений в зависимости от характера поступившей информации о совершении противоправного деяния.
Ключевые слова: компьютерный контрафакт, организация правоохранительной деятельности.
Информатизация российского общества и рост количества преступлений, в которых либо объектом, либо субъектом преступного посягательства являются компьютерные технологии, выдвигают на одно из первых мест проблему правового обеспечения разработки мер, направленных на:
- совершенствование методики расследования преступлений в сфере компьютерной информации и высоких технологий;
- предупреждение и пресечение противоправного поведения отдельных граждан, незаконной деятельности организаций, предприятий, компаний, фирм.
Участие сотрудников следственных подразделений не только в расследовании преступлений в сфере компьютерной информации, но и в решении проблем профилактики подобных правонарушений вполне объяснимо: «.. .вопросы институализации правонарушений, связанных с использованием информационных технологий в криминальных целях, имеют принципиальное значение, поскольку поиск позитивных путей противодействия феномену компьютерной преступности является важной задачей как на
международном, так и на национальном уровне...» [3, с. 65], «.проблема охраны и защиты компьютерной информации - важна как для регионов, так и для федерального уровня.» [4, с. 6].
Наиболее крупной международной организацией, деятельность которой направлена на продвижение безопасного и легального использования компьютерного программного обеспечения (далее - КПО) в современном цифровом мире в настоящее время является некоммерческая международная организация
- Ассоциация производителей программного обеспечения (Business Software Alliance - BSA). Ассоциация объединяет и действует в интересах её участников - международных производителей ПО. Ассоциация взаимодействует с правительствами многих стран мира и представлена на международных экономических рынках. Программы и инициативы BSA направлены на развитие инновационных технологий и содействие в разработке международных законодательных инструментов, обеспечивающих защиту исключительных прав на компьютерную интеллектуальную собственность во всех сферах
б1
бизнеса. В Российской Федерации участниками Ассоциации являются российские представители крупных компаний, работающих в сфере компьютерных (информационных) технологий - Adobe, Altium, Apple, Autodesk, Avid, Bentley Systems, CNC/Mastercam, Corel, Famatech, Microsoft, Mindjet Corporation, Monotype, Quark, Siemens PLM Software, SolidWorks, Symantec, Tekla and The Mathworks.
Глобальным поставщиком консалтинговых услуг и компетентной информации о состоянии рынка компьютерных (информационных) технологий является международная информационная корпорация (International Data Corporation - IDC). Задачей корпорации IDC является оказание помощи компаниям в принятии решений о компьютерных технологических приобретениях и развитии стратегии бизнеса. Корпорация IDC работает на информационном
какие потери несёт мировая индустрия из-за компьютерного пиратства: 482 дол. в секунду; 28 900 дол. в минуту; 1,7 млн дол. в час; 15 млрд дол. в год [6, с. 33].
Показатель распространения легального и контрафактного ПО вычисляется по сложной методике (см. рисунок), учитывающей множество факторов, таких как средний «срок жизни» вычислительной техники, инсталлированная компьютерная база, продажи оборудования, программного обеспечения и программных продуктов в конкретном регионе мира, распространённость того или иного софта (в том числе ОС Windows), курсы обмена валют и т.д. Основное достоинство данной методики [7] заключается в том, что она едина для всех регионов мира, остается неизменной на протяжении всего времени исследования и позволяет проводить анализ и сравнение получаемых ежегодно данных.
Рис. Схема расчёта количества пиратского ПО
рынке почти 50 лет и в настоящее время обладает возможностью проводить исследования на глобальном, региональном и местном уровне более чем в 110 странах мира.
Ассоциация производителей программного обеспечения BSA и корпорация ГОС на протяжении ряда лет проводят исследования, позволяющие отслеживать тенденции и весьма объективно сравнивать уровень распространения легального и контрафактного компьютерного ПО во многих странах мира. Так, ещё в 1997 г. Ассоциация BSA установила на своей веб-странице счётчик, который показывал,
Вычисляемый по этой методике показатель уровня компьютерного пиратства показывает, какая доля компьютерного ПО (делового, образовательного, игрового и т.д.), используемого в конкретном регионе, является контрафактным. Примечательно, что при этом на равных основаниях (в натуральном выражении) учитывается:
- «тяжёлый софт» (например, ERP-cис-темы, серверное ПО и т.д.), который достаточно сложно (а чаще всего - просто нецелесообразно) взламывать, производить и распространять в виде контрафактных экземпляров;
- «легкие» пакеты прикладных программ (например, персональные офисные приложения), воспроизвести и распространить которые в виде компьютерного контрафакта не составляет особого труда.
Например, согласно результатам аналитического исследования BSA и IDC, выполненного по данной методике в 102 странах, производители и распространители компьютерного контрафакта в 2006 г. нанесли ущерб производителям лицензионного программного обеспечения и программных продуктов на сумму почти в 40 млрд дол., количество пиратских программ в общем числе программного обеспечения оценивалось в 35% [8].
Для сравнения, согласно последнему исследованию, результаты которого были опубликованы в мае 2008 г., распространение контрафактных экземпляров компьютерного программного обеспечения (далее - КЭКПО) остается до настоящего времени свойственным для всех без исключения стан мира. В отчёте «BSA and IDC Global Software Piracy Study» приводятся данные о том, что к началу 2008 г. в мире эксплуатировалось свыше 1 млрд персональных компьютеров и почти на половине из них было установлено и использовалось контрафактное ПО. В целом же, использование контрафактного коммерческого компьютерного ПО в мире в 2007 г. оценивалось в 38%, что обошлось мировой экономической индустрии потерями в 47,8 млрд дол. [9-11].
отношении общего понятия сведений, которые могут служить источником информации. На наш взгляд, при расследовании таких преступлений в качестве основных источников могут служить сведения:
- поступившие непосредственно от правообладателя компьютерного ПО;
- о распространении контрафактных экземпляров компьютерного ПО конкретным лицом, изготовившим контрафактную продукцию;
- о реализации компьютерного ПО, для которых не известен ни их изготовитель, ни правообладатель.
Рассмотрим специфику организации правоохранительной деятельности по расследованию преступлений в сфере производства и оборота КЭКПО более подробно в зависимости от характера источников информации.
В той ситуации, когда источником информации является правообладатель ПО, у сотрудника ОВД должны наличествовать:
- заявление правообладателя компьютерного ПО о предполагаемом правонарушении;
- официально оформленные документы, подтверждающие права правообладателя компьютерного ПО;
- документально оформленные и документально подтверждаемые расчеты суммы причинённого ущерба;
- экземпляр контрафактного компьютерного ПО;
...использование контрафактного коммерческого компьютерного ПО в мире в 2007 г. оценивалось в 38%, что обошлось мировой экономической индустрии потерями в 47,8 млрд дол.
Специфика организации правоохранительной деятельности по противодействию производству и обороту КЭКПО, расследования преступлений в этой сфере, заключается в том, что, в принципе, любой источник информации об этом противоправном посягательстве обладает определённой полнотой сведений и является основой для успешного начала и дальнейшего хода расследования преступления.
Сердюкова Д. В. в своем исследовании выделяет две наиболее типичные следственные ситуации по делам о производстве и реализации КЭКПО: «.когда заявление в правоохранительные органы подано потерпевшим (правообладателем, либо его представителем) или сведения о преступлении получены оперативным путем» [5, с. 83].
Не оспаривая данную посылку, нам представляется целесообразным внести уточнение в
- возможные материалы исследований экземпляров контрафактного компьютерного ПО;
- письменное сообщения правообладателя об отсутствии события передачи кому-либо прав на производство и реализацию ПО;
- другие имеющиеся у правообладателя документы, свидетельствующие о предполагаемом факте правонарушения в сфере производства, распространения или оборота компьютерного ПО.
На основании представленных документов, имеющихся данных и сведений, т.е. всей имеющейся информации, организация правоохранительной деятельности и планирование конкретных действий сотрудников правоохранительных органов должна осуществляться по следующим направлениям и должны быть в обязательном порядке установлены:
- место (-а) изготовления контрафактных экземпляров компьютерного ПО;
- факт хранения на складе либо факт вывоза со склада КЭКПО;
- место (-а) продажи КЭКПО и проведение проверочных закупок с целью документирования фактов их сбыта и установления оптовых продавцов;
- изготовитель КЭКПО.
При возникновении ситуации, когда полученная информация свидетельствует о распространении контрафактного ПО конкретным лицом, изготовившим это программное обеспечение, возникает необходимость установления правообладателя.
С этой целью, в порядке, указанном выше, необходимо провести в месте продажи компьютерного ПО негласную проверочную закупку и приобрести КЭКПО для определения признаков контрафактности и установления правообладателя.
При проведении данного мероприятия необходимо учитывать возможность информированности производителей контрафактных экземпляров ПО. На протяжении ряда последних лет проводятся регулярные акции правоохранительных органов, в результате которых осуществляется анализ реакции продавцов контрафактной продукции на проверку. Как показывает практика и справедливо отмечал Д.Г. Краснов «.существуют каналы информирования пиратов о готовящихся акциях, что позволяет им подготовиться к появлению сотрудников правоохранительных органов.» [2, с. 72].
Установление оригинала ПО и его правообладателя производится путем обращения как к государственным, так и общественным
дят вышеописанные мероприятия (совместно с правообладателем и следователем).
В случае поступления информации о фактах распространения КЭКПО, когда не известен ни их изготовитель, ни правообладатель, также требуется первоначальное проведение негласной проверочной закупки экземпляров контрафактной продукции с целью определения признаков контрафактности компьютерного ПО и установления официального правообладателя. Все дальнейшие мероприятия проводятся в аналогичном порядке, описанном выше.
Необходимо отметить, что структура тактических комбинаций по выявлению, пресечению и расследованию преступлений, связанных с оборотом КЭКПО, может включать, наряду с процессуальными действиями, оперативнорозыскные мероприятия, проводимые в целях обеспечения процесса расследования уголовного дела. Оперативно-розыскные мероприятия в аспекте темы исследования проводятся в соответствии с положениями Федерального закона «Об оперативно-розыскной деятельности» [1] и тогда, когда иными средствами невозможно обеспечить выполнение следующих задач:
- выявления, предупреждения, пресечения и раскрытия преступлений в сфере производства, тиражирования, распространения или оборота КЭКПО, а также выявления и установления лиц, их подготавливающих, совершающих или совершивших;
- осуществления розыска лиц, скрывающихся от органов дознания, следствия и суда, уклоняющихся от уголовного наказания;
- получение информации о событиях или действиях, связанных с производством, тиражированием, распространением или оборотом КЭКПО, создающих угрозу государственной,
.существуют каналы информирования пиратов о готовящихся акциях, что позволяет им подготовиться к появлению сотрудников правоохранительных органов.
объединениям правообладателей, юридическим, консультационным фирмам, специализирующимся на защите прав компьютерной интеллектуальной собственности. Правообладатель ПО либо его представитель могут прибыть по месту нарушения авторских прав с пакетом соответствующим удостоверяющих документов, необходимость предоставления которого должна быть заранее обусловлена сотрудниками правоохранительных органов (при предварительном контакте с правообладателем). После этого сотрудники правоохранительных органов прово-
военной, экономической или экологической безопасности Российской Федерации.
Подобные оперативно-разыскные мероприятия могут проводиться как гласно, так и негласно и включают в себя:
- опрос;
- наведение справок;
- сбор образцов для сравнительного исследования;
- проверочную закупку;
- исследование предметов и документов;
- наблюдение;
- отожествление личности;
- обследование помещений, зданий, сооружений, участков местности, транспортных средств;
- контроль почтовых отправлений, телеграфных и иных сообщений;
- прослушивание телефонных переговоров;
- снятие информации с технических каналов связи;
- оперативное внедрение;
- контролируемая поставка;
- оперативный эксперимент.
Действия по установлению данных фактов
проводятся путем осуществления оперативноразыскного мероприятия (в первую очередь
- проверочной закупки), результаты которого оформляются в соответствии с нормативными документами (рапорт, справка) и используются при раскрытии данного преступления. Проведение контрольной закупки1 предположительно контрафактных экземпляров ПО должно осуществляться по следующей общей схеме:
- проведение предварительного наблюдения с целью определения систематичности торговли контрафактными экземплярами ПО в данном конкретном месте, конкретными продавцами;
- определение оптимального для достижения поставленной цели времени проведения мероприятия, выяснение мест хранения товара, источников его поступления, объёма товарооборота;
- приобретение предположительных экземпляров контрафактного компьютерного ПО;
- составление акта проверочной закупки, включающего обязательные составляющие (данные продавца и покупателей, количество, цена приобретенных экземпляров программного обеспечения или программной продукции и т.п.);
- проведение осмотра помещений (при наличии таковых) с подробным указанием и описанием мест нахождения товара, описанием этого товара, отражением фактов того, что описанные экземпляры ПО предназначались для продажи;
- изъятие товара, его подробное описание, упаковка и опечатывание с соблюдением всех необходимых норм и правил, предусмотрев его полную сохранность;
- получение необходимых объяснений от продавца и покупателей.
Проведение проверочной (негласной, гласной) закупки, предположительно контрафактных экземпляров компьютерного ПО,
1 На основании п. 25 ст. 11 Закона «О милиции» и ст. 6 Закона «Об оперативно-розыскной деятельности».
оформляется актом (протоколом) проверочной закупки с фиксацией результатов осмотра закупленных экземпляров компьютерного ПО. В акте (протоколе) в обязательном порядке должны быть отражены следующие сведения и данные:
- полное наименование компьютерного ПО;
- автор;
- вид продукции и упаковки;
- количество носителей в упаковке;
- год и место издания,
- наименование производителя и иные реквизиты, вынесенные на упаковку и на носитель информации и т.д.
Закупленные экземпляры компьютерного ПО упаковываются, опечатываются, скрепляются подписями участников осмотра, с записью об этом в акте (протоколе). Указанные и иные действия могут фиксироваться с использованием аудио- и видеотехники, с обязательным отражением этих действий в акте (протоколе).
В случае установления нарушителя авторских прав и склада, на котором хранится произведенная компьютерная контрафактная продукция либо с которого был осуществлён вывоз этой продукции, должны быть предусмотрены следующие организационные мероприятия:
- дополнительное проведение (при необходимости) с участием представителя правообладателя одновременных гласных проверочных закупок в выявленных местах торговли, осуществляющих реализацию аналогичной и идентичной компьютерной контрафактной продукции;
- дополнительное проведение (при необходимости) с участием представителя правообладателя гласных проверочных закупок у нарушителя;
- изъятие обнаруженных компьютерных контрафактных экземпляров ПО (с фиксацией в акте (протоколе) внешних признаков контрафактности - при наличии);
- изъятие коммерческой, товарно-транспортной, кассовой, бухгалтерской, платежной, банковской и иной документации, свидетельствующей о поступлении и реализации компьютерной контрафактной продукции;
- изъятие черновых записей (тетрадей, блокнотов, скрепленных либо разрозненных листов бумаги, настольных календарей и т.п.), свидетельствующих о наличии «двойной» бухгалтерии;
- получение объяснений от лиц, причастных к производству, перевозкам, хранению и реализации компьютерной контрафактной продукции;
- изъятие учредительных и регистрационных документов, разрешения (лицензии) на право заниматься производством, хранением, перевозкой, реализацией подобной продукции (в случае возникновении вопроса определения законности предпринимательской деятельности юридических лиц);
- изъятие и проведение проверки документов прикрытия (договоры, разрешения, печати, штампы, бланки иных предприятий и организаций, сведения и данные, содержащиеся на любых носителях информации - дисках, дискетах, компьютерах и т.п., - в случае обнаружения);
- изъятие у торгующих лиц денег, уплаченных им во время проверочной закупки за компьютерное ПО с фиксацией в акте обнаружения и изъятия помеченных денег (заранее подготовленных и осмотренных);
- установление, с каких источников произведено компьютерное ПО; установление правообладателя на них; при не установлении правообладателя - отсутствии документов об изготовителе - изъятие этих источников (при наличии);
- осуществление иных действий по поиску, обнаружению и фиксации следов незаконного использования объектов авторского права компьютерного ПО, могущих служить доказательствами по делу.
Кроме описанных вариантов следственных ситуаций в практике организации правоохранительной деятельности по расследованию преступлений в сфере нарушения исключительных прав на компьютерное ПО, могут встречаться иные, вариативные, зависящие от конкретных условий и обстоятельств, но, практически, все они могут быть сведены к вышеописанным. Вариативность будет зависеть от вида ПО, способа его производства, упаковки готового экземпляра ПО, способа распространения, мест нахождения торговых точек, складов, мест производства контрафактных экземпляров, объема продаж и т.п.
Библиографический список
1. Федеральный закон «Об оперативно-розыскной деятельности» от 12.08.95 г. № 144-ФЗ (в ред. от 22.04.2004).
2. Краснов Д. Г. Политико-правовые аспекты борьбы с контрафактной продукцией // ^трафа^ как угроза экономической безопасности России (политико-правовые, оперативнорозыскные и морально психологические проблемы противодействия) / Под ред. В.М. Баранова, В.И. Kаныгина. - Н. Новгород, 2006.
3. Лопатина Т. М. Ретроспектива формирования самостоятельного правового института компьютерных преступлений // Человек: преступление и наказание. - 2005. - № 4.
4. Назаров В. Ю. Формирование сотрудника милиции новой формации // Информационная безопасность регионов. - 2009. - № 1. - ISSN 1995-5731.
5. Сердюкова Д. В. Особенности возбуждения уголовного дела и типичные ситуации дослед-ственной проверки по делам о контрафактной продукции // Судебная экспертиза. - 2006.
-№ 3. - ISSN 1813-4327.
6. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. - СПб., 2003. - ISBN
5-318-00193-9.
7. Новое исследование уровня компьютерного пиратства [Сайт]. URL: http://www.bsa. org и http://www.idc.com (дата обращения: 03.06.2009).
8. Ущерб разработчиков программ от пиратства оценили в 40 миллиардов долларов. URL: http:// www.lenta.ru (дата обращения: 05.05.2007).
9. Наблюдается рост софтверного пиратства [Сайт]. URL: http://www.securitylab.ru (дата обращения: 15.05.2008).
10. За 3 года уровень пиратства в России снизился на 7% [Сайт]. URL: http://www.securitylab.ru (дата обращения: 17.05.2008)
11. ^мпания Adobe подвела итоги борьбы с пиратством [Сайт]. URL: http://www.securitylab.ru (дата обращения: 30.11.2008).