Определение контрафактности, проведение экспертизы на предмет контрафактности
Дата: 22.06.2004Источник: www.crime-research.ru
Автор: Андрей Белоусов
Одним из основных видов правонарушений, касающихся программного обеспечения является контрафакция, разновидностью которой есть воспроизведение, распространение и использование программного обеспечения без разрешения собственника авторских прав на эти произведения (компьютерное пиратство).
Проблема противодействия преступлениям, связанным с посягательством на права интеллектуальной собственности, сегодня очень актуальна. Остро ощущается отсутствие практических рекомендаций по расследованию преступлений, связанных с нарушениями авторских и смежных прав. В сложившейся ситуации главное – обеспечить правильное сочетание интересов автора произведения, с точки зрения их достаточного вознаграждения, и интересов всего общества [1].
Виды незаконного использования программного обеспечения, которые могут быть квалифицированы как нарушение авторских прав:
· продажа компьютерной техники вместе с незаконно установленным программным обеспечением;
· тиражирование и распространение экземпляров программного обеспечения на носителях информации без разрешения собственника авторских прав;
· незаконное распространение программного обеспечения через телекоммуникационные сети (Интернет, электронная почта и т.д.);
· незаконное использование программного обеспечения пользователем.
Результаты анализа деятельности правоохранительных органов свидетельствуют о том, что преимущественно правонарушители привлекаются к уголовной или административной ответственности за незаконную торговую деятельность, нарушение порядка производства предпринимательской деятельности, нарушение налогового законодательства, а не за нарушение авторских прав производителей программного обеспечения.
Для усиления противодействия правонарушения в сфере программного обеспечения необходимо усовершенствование нормативно-правовой базы, решение вопросов кадрового обеспечения противодействия правонарушениям, связанным с компьютерным пиратством, создание национального реестра производителей и распространителей программного обеспечения, налаживание сотрудничества с международными организациями и т.д.
Как известно, процесс сбора доказательств по уголовному делу состоит в их обнаружении, фиксации и изъятии. При расследовании преступлений, связанных с нарушением авторских и смежных прав, этот процесс приобретает специфические черты. Это объясняется, в первую очередь, тем, что следы преступной деятельности, направленной на нарушение работы электронно-вычислительных машин (компьютеров), в силу специфики названного вида преступлений редко остаются в виде изменений внешней среды. Однако это не значит, что материальных следов не бывает вообще. Прежде всего, они остаются на магнитных носителях информации и отражают ее изменения (по сравнению с исходным состоянием). Речь идет о следах модификации информации – баз данных, программ, текстовых файлов. Исходя из изложенного, при осмотре места происшествия во время расследования компьютерных преступлений работа следователя, кроме выявления, фиксации и изъятия традиционных следов, состоит и в выявлении, фиксации и изъятии так называемых следов модификации информации. Как правило, последние остаются на магнитных носителях, которые могут быть изъятыми в соответствии с УПК Украины, и приобщены к уголовному делу в качестве вещественных доказательств. В соответствии с последними изменениями УПК изымается и соответствующим образом фиксируется носитель, который признается доказательством по делу (ст.187).
Особенности производства отдельных следственных действий по преступлениям, связанным с нарушением авторских и смежных прав, определяются спецификой использования, получения и хранения контрафактной продукции. Так, Дворянкин О.А. пишет, что одним из самых действенных методов выявления и документирования незаконной деятельности по тиражированию и распространению контрафактной продукции является контрольная закупка, включающая комплекс оперативно-розыскных и следственных действий, обеспечивающих приобретение продукции с признаками контрафактности, дальнейшее ее изъятие и направление на исследование [2]. Комплекс оперативно-розыскных действий с целью установления места хранения контрафактной продукции, документации, тайников и т. д. предшествует дальнейшим следственным действиям.
При осмотре места происшествия, связанного с изъятием компьютерной техники и носителей информации, возникают ряд общих проблем, касающихся специфики изымаемых технических средств. Рассмотрим их подробнее.
Поскольку орудиями совершения указанных преступлений являются средства компьютерной техники, в том числе и специальное программное обеспечение, осмотру, в первую очередь, подлежат именно они [3]. Осмотр места происшествия по делам этой категории необходимо производить с помощью специалистов, в том числе по программному обеспечению, компетентных лиц, знающих, какие приспособления могут быть использованы для воспроизведения и тиражирования тех или иных объектов авторского и смежного права. Группу, проводящую осмотр, следует обеспечить аппаратурой для оперативного выборочного просмотра обнаруженной продукции.
Предварительно имеет смысл получить характеристику помещения, которое предполагается осмотреть, в бюро технической инвентаризации либо иных органах, обладающих такой информацией, что позволит сразу в ходе визуального осмотра выдвинуть предположение о наличии и местах возможного расположения тайников. Кроме того, оперативные сотрудники, обеспечивающие охрану места происшествия, должны быть готовыми как к различным ситуациям противодействия, в том числе извне (например, возбуждение толпы покупателей на рынке и побуждение их к сопротивлению правоохранительным органам), так и к возможному появлению очередного покупателя контрафактной продукции.
Следователь, выезжающий на осмотр места происшествия, при себе должен иметь следующее [4]:
- отформатированные дискеты различных форматов, которые будут использоваться для накопления изъятой с осматриваемого компьютера информации;
- большое количество липкой ленты или иных средств защиты дисков от записи;
- пакет универсальных программ-утилит для обеспечения эффективного изъятия с компьютера доказательственной информации;
- наборы цветных наклеек для маркирования изъятых вещей. При маркировании таких предметов следователь должен проследить, чтобы принесенные им или другими участниками следственного действия предметы маркировались наклейками иного цвета, нежели те, которые выявлены и изъяты с места происшествия;
- бумагу для принтера;
- системные дискеты, то есть, с которых возможно инициировать работу операционной системы. Это объясняется тем, что компьютерные нарушители часто программируют свои компьютеры таким образом, что запуск системы другим лицом обычным путем влечет за собой уничтожение всех файлов;
- программы обнаружения компьютерных вирусов для защиты компьютерной системы от возможных повреждений через используемое следователем оборудование (это могут быть как дискеты, обнаруженные на месте происшествия, так и программы, полученные по каналам связи);
- фото- или видеооборудование.
Первоочередными действиями следователя на месте происшествия должны быть:
- принять меры для сохранения ситуации такой, какой она была до момента прибытия, с целью предотвращения уничтожения информации: вывести всех лиц из зоны доступа к оборудованию, избежать вмешательства в систему по линиям связи (в частности по модемам), а также внесения изменений в работу системы. Если в помещении находятся несколько компьютеров, объединенных между собой сетью, следователь должен попросить лиц, работающих за ними, оставить рабочее место и отойти от компьютеров;
- произвести видеозапись места происшествия для фиксации текущего состояния операционной системы компьютера и порядка размещения его оборудования;
- произвести фотосъемку серийных номеров и номеров моделей компьютерного оборудования;
- пронумеровать компьютерное оборудование в соответствии с его размещением на месте.
При проведении указанных действий запрещается:
- касаться клавиатуры;
- отсоединять компьютер от источника питания;
- изменять текущее состояние операционной системы компьютера любым способом.
После прибытия на место происшествия и выполнения вышеуказанных действий следователь должен осмотреть и описать в такой последовательности:
- компьютерное оборудование за правилами, приведенными выше;
- программное обеспечение. Особое внимание следует обратить на так называемые лог-файлы (журналы работы программ), где может храниться важная информация. Большинство систем создают лог-файлы как часть их обычной деятельности. Каждый раз, когда система исполняет определенные операции, информация о проделанном (время и дата проведения данных операций, субъекты исполнения и список файлов, с которыми проведены эти операции), фиксируется в лог-файле. В частности, в них фиксируется информация: о вхождении или попытке вхождения в систему; о попытке открытия файлов, на доступ к которым у пользователя отсутствует разрешение;
- дискеты и другие носители информации;
- всю найденную на месте происшествия документацию;
- периферийное оборудование (принтеры, модемы, сканеры, сетевые кабели);
- распечатанные материалы.
Обыск производится только после возбуждения уголовного дела в предполагаемых местах изготовления и хранения контрафактной продукции, по месту жительства и работы подозреваемого и (или) обвиняемого, однако может быть произведен и в других местах и у других лиц. При выемке и обыске должны присутствовать понятые из числа незаинтересованных граждан, при необходимости привлекаются специалисты.
При подготовке к обыску желательно получить совет специалиста об особенностях искомого...
Добавить комментарий |
Всего 0 комментариев |