Научная статья на тему 'Типичные способы совершения преступлений, связанных с нарушением авторских прав в сфере компьютерного программного обеспечения'

Типичные способы совершения преступлений, связанных с нарушением авторских прав в сфере компьютерного программного обеспечения Текст научной статьи по специальности «Право»

CC BY
302
25
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНЫЕ НОСИТЕЛИ / ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / НЕЛИЦЕНЗИОННОЕ ИСПОЛЬЗОВАНИЕ / ФУНКЦИИ ЗАЩИТЫ / ФАЙЛООБМЕННЫЕ СЕТИ / COMPUTER MEDIA / SOFTWARE / UNAUTHORIZED USE / THE FUNCTIONS OF PROTECTION / FILE-SHARING NETWORK

Аннотация научной статьи по праву, автор научной работы — Тарасов Д. А.

В статье рассматриваются различные деяния, связанные с нарушением авторских прав на компьютерное программное обеспечение, но не охваченные уголовным законодательством. Дана характеристика этих деяний и обоснована необходимость их изучения при расследовании данной категории преступлений.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

TYPICAL WAYS OF COMMITTING CRIMES CONNECTED with infringement of the copyright in the field OF COMPUTER SOFT WARE

The article considers various acts relating to the violation of copyright to computer software, but not covered by the criminal legislation. Given the characteristics of these acts and the necessity of their study in the investigation of crimes in this category.

Текст научной работы на тему «Типичные способы совершения преступлений, связанных с нарушением авторских прав в сфере компьютерного программного обеспечения»

ЮРИДИЧЕСКИЕ НАУКИ ^

Актуальные проблемы криминалистики

ТИПИЧНЫЕ СПОСОБЫ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С НАРУШЕНИЕМ АВТОРСКИХ ПРАВ В СФЕРЕ КОМПЬЮТЕРНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Д.А. Тарасов,

заместитель начальника кафедры технико-криминалистического обеспечения экспертных исследований Московского университета МВД России

Научный руководитель: доктор юридических наук, профессор Россинская Е.Р. Научная специальность: 12.00.12 — криминалистика; судебно-экспертная деятельность; оперативно-розыскная деятельность E-mail: [email protected]

Аннотация. В статье рассматриваются различные деяния, связанные с нарушением авторских прав на компьютерное программное обеспечение, но не охваченные уголовным законодательством. Дана характеристика этих деяний и обоснована необходимость их изучения при расследовании данной категории преступлений.

Ключевые слова: компьютерные носители, программное обеспечение, нелицензионное использование, функции защиты, файлообменные сети

TYPICAL WAYS OF COMMITTING CRIMES CONNECTED WITH INFRINGEMENT OF THE COPYRIGHT IN THE FIELD

OF COMPUTER SOFTWARE

D.A. Tarasov,

deputy head of Department technical-criminalistic ensure research expert Moscow University of the MIA of Russia

Annotation. The article considers various acts relating to the violation of copyright to computer software, but not covered by the criminal legislation. Given the characteristics of these acts and the necessity of their study in the investigation of crimes in this category.

Keywords: computer media, software, unauthorized use, the functions of protection, file-sharing network

Одним из ключевых элементов криминалистической характеристики нарушений авторских прав на программное обеспечение является способ совершения преступления, как наиболее полно характеризующий все разновидности и особенности данных нарушений, и во многом оказывающий влияние и на формирования таких элементов криминалистической характеристики как место, время, средства, следы преступления.

Очевидно, что способ совершения деяний, повлекших нарушения авторского права в отношении программного продукта, одинаков с точки зрения уголовного, административного, гражданского и др. законодательств, поэтому должен рассматриваться без привязки к конкретному составу преступления

или правонарушения, тем более, что в большинстве случаев авторы и правообладатели признают нарушением авторских и смежных прав любое использование программного продукта вне рамок лицензионного соглашения. Иными словами, считают нарушением невыполнение любого пункта лицензионного соглашения (договора) пользователем программы.

Российское законодательство, в том числе ряд комментариев к УК РФ, в целом дает ответ на вопрос, в какой конкретно форме совершаются деяния, в результате которых происходит нарушение авторских прав:

- в ч.2 ст. 146 УК РФ выделены следующие способы совершения противоправных действий в сфе-

ЮРИДИЧЕСКИЕ НАУКИ

Актуальные проблемы криминалистики

ре оборота программного обеспечения: приобретение программы, хранение, перевозка, воспроизведение программы, то есть установка (развертывание) дистрибутива на компьютерный носитель информации с другого носителя, не являющегося официальным;

- воспроизведение (изготовление одного или нескольких экземпляров произведения либо его части в любой материальной форме, в том числе запись произведения или фонограммы в память ЭВМ, на жесткий диск компьютера)1.

Однако, данный перечень представляется неполным, а указанные деяния не отражают реального положения дел в сфере оборота нелицензионного программного обеспечения по следующим причинам:

во-первых, они связаны лишь с оборотом контрафактных носителей информации, то есть нелегально изготовленных и тиражированных аналогов официально выпущенных компьютерных носителей;

во-вторых, совершаются, как правило, конечными пользователями, то есть лицами, уже приобретшими один или несколько нелегальных экземпляров программного обеспечения на компьютерном носителе и осуществляющими их воспроизведение, хранение, перемещение и т.д.

При этом очевидно, что существуют и другие деяния, которые практически всегда сопутствуют нарушению авторских прав на компьютерное программное обеспечение. В качестве таких деяний вполне обоснованно можно предложить следующие:

- внесение изменений в программный код, то есть приведение программы в состояние, когда предусмотренные автором (авторами) функции защиты от нелицензионного использования удалены (деактивиро-ваны);

- использование вспомогательных программных средств для запуска (воспроизведения) программы в состоянии, когда предусмотренные автором функции защиты от нелицензионного использования удалены (деактивированы);

- копирование и распространение программного продукта в виде дистрибутива в состоянии, когда предусмотренные автором функции защиты от нелицензионного использования удалены (деактивированы), либо совместно с вспомогательными программными средствами для удаления (деактивации) предусмотренных автором функций защиты от нелицензионного использования.

Рассмотрим подробнее три вышеуказанные варианта на примере операционной системы Windows XP в той части, где корпорацией Майкрософт предусмотрена система активации, предназначенная для исключения использования копии операционной системы свыше 30-дневного ознакомительного периода.

Выдержка из п.1.2. Лицензионного соглашения компании Майкрософт с конечным пользователем гласит: «1.2 Обязательная активация. Действие прав, предоставляемых данным Лицензионным соглашением с конечным пользователем, прекращается через

тридцать (30) дней с момента первой установки вами Программного обеспечения, если вы не предоставили необходимую информацию для активации своей лицензионной копии, как это предлагается сделать при установке. Активацию Программного обеспечения можно выполнить через Интернет или по телефону. Звонки могут быть платными. Если вы модифицируете свое оборудование или вносите изменения в Программное обеспечение, может потребоваться повторная активация Программного обеспечения. Данное Программное обеспечение содержит средства, препятствующие использованию Программного обеспечения без лицензии».

В процессе активации используется лицензионный код, который прилагается к легальной копии Windows и указывается при установке ее на компьютер. В основе активации лежит механизм Microsoft Product Activation (MPA), задачей которого является предотвращение установки одной копии Windows XP на несколько компьютеров. При этом механизм активации предусматривает обязательную регистрацию установленной копии Windows XP в службе Microsoft. При активации считываются серийные номера нескольких устройств, установленных в компьютере, и на основе этих данных создается 50-значный индивидуальный номер установки, который должен быть передан в службу Microsoft по телефону или через Интернет. В ответ передается код подтверждения, который вводится в соответствующее поле программы активизации. В случае активации через сеть Интернет описанный процесс происходит автоматически.

Механизм активации создан таким образом, что установленная система автоматически «привязывается» к аппаратной конфигурации компьютера, в результате чего легальная активация этой копии Windows XP при установке на другие компьютеры становится невозможной, поскольку в базе данных Microsoft эта копия уже будет зарегистрирована.

Код активации вычисляется на основе ряда установленных в системе устройств, к которым относятся процессор, модули оперативной памяти, системная плата, жесткий диск, видеоадаптер и некоторые другие. При этом устройства, подключаемые к компьютеру через внешние порты, в частности сканеры, принтеры, цифровые фотоаппараты, флеш-плейеры и так далее, не анализируются, поэтому не влияют на процесс активизации.

Внесение изменений в программный код, то есть приведение программы в состояние, когда предусмотренные автором (авторами) функции защиты от нелицензионного использования удалены (деактивированы).

В данном случае, с целью получения заведомо «активированной» копии операционной системы, лицами, создающими дистрибутив, вносятся изменения в содержащиеся в последнем файлы winlogon.ex_ и licdll.dl_, которые в процессе установки Windows XP развертываются в системную папку C:\Windows\ system32 как winlogon.exе и licdll.dll. В результате по-

№ 10 / 2012 -Вестник Московского университета МВД России-175

ЮРИДИЧЕСКИЕ НАУКИ

Актуальные проблемы криминалистики

сле установки операционная система уже не требует от пользователя активации Windows XP. Таким образом, указанные действия создают условия для нарушения пункта 1.2 лицензионного соглашения компании Microsoft с конечным пользователем. Подчеркнем, что такие действия производятся, как правило, не конечными пользователями, а лицами, создающими такие «адаптированные» версии программных продуктов для последующего их распространения.

Использование вспомогательных программных средств для запуска (воспроизведения) программы в состоянии, когда предусмотренные автором функции защиты от нелицензионного использования удалены (деактивированы).

Существует несколько способов обхода процедуры активации или последующей активации уже установленной операционной системы при помощи специально созданных для этого программ. Например, «активация» установленной копии Windows XP при помощи файла antiwpa.dll—регистрируемой в системе библиотеки, запрещающей программе winlogon.exe обращаться через стандартные функции API для проверки активации операционной системы. Такие программы создаются лицами, обладающими специальными знаниями и опытом в области программирования, с целью их последующего распространения, используются же данные программы, как правило, непосредственно конечными пользователями после установки операционной системы.

В качестве иллюстрации уместно будет привести пример из судебной практики по одному из аналогичных преступлений2.

Мировой суд судебного участка № 413 района Марьина Роща города Москвы вынес постановление по административному делу компании ООО «ВЕКПК». Компании был вынесен штраф в размере 30 000 рублей с изъятием ПК с предустановленным контрафактным ПО. Преступная деятельность была выявлена в мае 2011 года, когда на территории рынка «Савеловский» компания совершила продажу ноутбука с предустановленным на него контрафактным ПО, права на которое принадлежат компании Microsoft.

В данном случае, вероятнее всего, сотрудники фирмы устанавливали на компьютеры программное обеспечение, после чего «активировали» его вышеуказанным способом, либо незаконно использовала копии программного обеспечения с корпоративной лицензией.

Копирование и распространение программного продукта в виде дистрибутива в состоянии, когда предусмотренные автором функции защиты от нелицензионного использования удалены (деактивированы), либо совместно с вспомогательными программными средствами для удаления предусмотренных автором функций защиты от нелицензионного использования.

На наш взгляд, это самый распространенный вид деяний, который в большинстве случаев легко обнаруживается как правообладателем, так и сотрудниками правоохранительных органов. Как правило, любые пиратские версии любых программных продуктов рас-

пространяются на информационных носителях именно в таком виде, и иначе теряется всякий смысл такого «бизнеса» и интерес потенциальных покупателей программ. При просмотре содержимого любого такого информационного носителя (как правило, оптического диска формата CD или DVD) помимо предлагаемого программного продукта (продуктов) на нем находятся программы для обхода процедур активации или регистрации, а также инструкции по их применению.

Таким образом, деяния, нарушающие или способствующие нарушению авторских прав на программное обеспечение, совершаются не только конечными пользователями, обвинением которых зачастую ограничиваются правообладатели и правоприменители, но и широким кругом лиц, участвующих в процессе создания и распространения программных продуктов.

Кроме того, необходимо помнить о нарушении авторских прав при распространении программ как «offline», так и «online». В первом случае распространение программных продуктов осуществляется путем передачи носителя с программой другому лицу или установка (инсталляция) программы с носителя на компьютер другого лица. Во втором случае программы распространяются путем размещения на общедоступных интернет сайтах, социальных и файлообменных сетях. Данный способ в настоящее время приобрел поистине мировые масштабы благодаря развитию различных сетевых ресурсов (в том числе и локальных), доступности высокоскоростного широкополосного доступа пользователей к сети Интернет, возможности обеспечения определенной степени анонимности как распространителя программы, так и приобретателя. При этом материальные объекты в виде носителей информации, как промежуточно-передаточное звено, из данного процесса исключены, поскольку передача информационных потоков происходит по проводным и беспроводным каналам связи. Кстати, вышесказанное — лишнее подтверждение того, что предметом преступления или административного правонарушения является не носитель информации в виде, например, оптического диска с записанным на нем программным продуктом, а сам программный продукт.

Таким образом, помимо деяний, предусмотренных российским законодательством, фактически возложившим ответственность за нарушение авторских прав на конечного пользователя программного обеспечения, в сфере оборота различных программных продуктов однозначно имеют место быть активные действия более широкого круга лиц, создающие условия для нарушения авторских и смежных прав, что, безусловно, необходимо учитывать при расследовании данной категории преступлений.

1 МГЮА, Комментарий к УК РФ (Постатейный) Издание второе, исправленное, дополненное и переработанное, Под редакцией доктора юридических наук, профессора А.И. Чучаева, «Контракт», «Инфра-М», 2010

2 По материалам сайта www.microsoft.com

i Надоели баннеры? Вы всегда можете отключить рекламу.