ПРОБЛЕМА ВЫЯВЛЕНИЯ ДОПОЛНИТЕЛЬНОГО СОСТАВА ПО СТАТЬЕ 273 УК РФ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ СО СБЫТОМ КОНТРАФАКТНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

АБСАТАРОВ Р.Р.

Преступление, состав преступления, дополнительный состав преступления, расследование преступлений, сбыт контрафактного программного обеспечения, патч, модификация, технические средства защиты авторского права, кейген, эмулятор, вредоносная программа.

В статье рассмотрены особенности выявления дополнительного состава по ст. 273 УК РФ при расследовании преступлений, связанных со сбытом контрафактного программного обеспечения. Автор анализирует судебную практику, выявляет пробелы в действующем законодательстве. На основе проведенного им исследования делается вывод о необходимости внесения изменений в текст ст. 273 УК РФ. Диспозицию ее ч. 1 предлагается дополнить словами: «а также обхода технических средств защиты авторского права». Данное дополнение позволит избежать разногласий в токовании рассматриваемой правовой нормы в отношении программ, используемых для преодоления технических средств защиты.

 

Согласно данным ассоциации производителей программного обеспечения BSA, в 2017 г. уровень использования нелицензионного программного обеспечения в России составил 62%. Общая стоимость установленного нелицензионного программного обеспечения в указанный период равнялась 1,296 млрд долларов США. Специалисты считают, что высокий уровень использования контрафактного обеспечения в последние годы обусловлен ослаблением экономики России в целом. В результате падения курса рубля выросли цены на импортное программное обеспечение. Одновременно снизились доходы населения. Уровень использования контрафактного программного обеспечения в компаниях и организация остается также высокой. По оценке специалистов, даже в секторах, где предъявляются особые требования к IT-безопасности (страхование, банковский сектор и т.д.), уровень использования нелицензионных программ достигает 25%. Использование контрафактных программных продуктов наносит урон не только правообладателям, но и конечным пользователям. Вероятность «заражения» компьютеров последних гораздо выше, чем у лиц, использующих лицензионные программы.

Нарушитель авторских и смежных прав может быть привлечен к административной, уголовной или гражданско-правовой ответственности. Следует отметить, что привлечение к последней необязательно связано с привлечением виновного лица к административной или уголовной ответственности. Если говорить о привлечении к уголовной ответственности за преступления в сфере интеллектуальной собственности, то виновный в большинстве случаев несет наказание, предусмотренное ч. 2 или ч. 3 ст. 146 УК РФ «Нарушение авторских и смежных прав». Как правило, уголовные дела возбуждаются по фактам неправомерной установки дорогостоящего программного обеспечения, такого как «Компас» (ЗАО «Аскон»), «1С», «AutoCAD» и др. [1].

Менее распространенным преступлением в сфере «компьютерного пиратства» является деяние, ответственность за которое предусмотрена ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ». В настоящее время отмечается незначительный рост количества преступлений данного вида. В 2017 г. таковых было зарегистрировано 802, в 2016 г. – 751. Зачастую у обывателя складывается ошибочное мнение о том, что только платные программы защищаются действующим законодательством. Такое мнение не верно: в ряде случаев при нарушении условий использования бесплатных программ и нейтрализации средств контроля их соблюдения виновное лицо может быть привлечено к уголовной ответственности по ст. 273 УК РФ.

Лицам, осуществляющим расследование уголовных дел данной категории, зачастую достаточно трудно установить, подпадают ли программы, используемые для обхода технических средств защиты авторского права, под определение вредоносных применительно к составам преступлений, предусмотренным ст. 273 УК РФ. Это обусловлено рядом причин.

В национальном стандарте Российской Федерации ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» [5] дается следующее понятие: «Вредоносная программа – программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы». Однако в ГОСТе не раскрываются признаки вредоносной программы. Данный вопрос остается дискуссионным.

По мнению В.Б. Вехова, программа может быть признана вредоносной, если она отвечает следующим критериям:

– программа способна уничтожать, блокировать, модифицировать либо копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации;

– программа не предполагает предварительного уведомления о характере своих действий;

– программа не запрашивает у владельца или пользователя (обладателя) компьютерной информации согласия на реализацию своего назначения.

При отсутствии хотя бы одного из этих признаков, как указывает вышеназванный автор, программа не может считаться вредоносной [6].

В.М. Быков и В.Н. Черкасов считают, что вредоносная программа должна соответствовать следующим трем критериям:

– уничтожение информации или нарушение работы всей системы;

– несанкционированная работа;

– заведомая вредоносность программы [7, с. 163].

Программ, подпадающих под указанные критерии, существует большое количество. Это и программы-закладки, и компьютерные вирусы, и сетевые черви, и другие вредоносные программы, предназначенные для осуществления несанкционированного доступа.

В ряде случаев вредоносные программы переходят из одного вица в другой. Например, программная закладка может сгенерировать программный вирус, который, в свою очередь, попав в условия сети, сформирует сетевого червя или другую вредоносную программу [2, с. 147].

Как видим, существует большое количество программ, которые можно признать вредоносными. Но вопрос состоит в том, создание, использование и распространение каких вредоносных программ, используемых для преодоления технических средств защиты авторского права, образуют состав преступления, предусмотренного ст. 273 УК РФ. Следует отметить, что в самом Уголовном кодексе не закреплено понятие «вредоносная программа», а действующая судебная практика запрещает ставить перед экспертом правовые вопросы (постановление Пленума Верховного Суда Российской Федерации от 21 декабря 2010 г. № 28 [3]). Вывод о том, что программа является вредоносной, может сделать только лицо, осуществляющее расследование уголовного дела, на основании оценки данных, полученных в ходе проведения компьютерной (компьютерно-технической) экспертизы. Для этого в ходе проведения экспертизы должно быть установлено, приводит ли использование программы к последствиям, указанным в диспозиции ст. 273 УК РФ, а именно к уничтожению, блокированию, модификации, копированию компьютерной информации, нейтрализация средств защиты компьютерной информации. Получив фактические данные о том, что в случае использования программы в отношении компьютерной информации наступает одно из вышеуказанных последствий, следователь признает такую программу вредоносной.

Вместе с тем, если говорить об уничтожении, блокировании, модификации (изменении) компьютерной информации, то, как правило, с определением данных последствий при проведении экспертизы проблем не возникает. Однако, что именно следует понимать под нейтрализацией средств защиты компьютерной информации, законодатель не определяет. Исходя из семантики слова «нейтрализация» [8], можно утверждать, что в данном контексте оно употребляется в значении «ослабление», «уничтожение». В Федеральном законе от 21 июля 1993 г. № 5485-1 «О государственной тайне» дается следующие определение: «Средства защиты информации – технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации» [9]. Можно предположить, что программы, которые уничтожают средства защиты информации, следует также отнести к категории вредоносных.

Для защиты авторского права разработчики коммерческого программного обеспечения используют различные технические средства защиты. Можно выделить следующие их основные группы:

1. Использование уникальных регистрационных данных, например серийных номеров. Аналогом использования серийного номера является использование пары вида «имя поль-
зователя – код активации». Как правило, использованные регистрационные данные сохраняются в служебных файлах программного обеспечения и (или) в реестре операционной системы.

2. Аппаратные устройств защиты (электронные ключи, ключевые диски), на которых хранятся различные ключевые данные. В случае отсутствия подключения аппаратного устройства защиты к компьютеру, на котором установлен программный продукт, программа либо не запускается, либо функционирует в «ограниченном режиме».

3. Использование демонстративных версий программ («демоверсий»). Они создаются в целях ознакомления потенциальных покупателей с программной продукцией и обычно имеют ряд ограничений (например по сроку использования, количеству запусков и т.д.).

4. Использование специальных программных средств, сравнивающих хеш-суммы или цифровую подпись исполнимого файла с ранее сохраненным эталонным значением. Данная технология позволяет эффективно бороться и с другими видами компьютерных преступлений [4].

Для преодоления технических средств защиты авторского права злоумышленники используют информационные, программные и аппаратные способы обхода. Информационный способ основан на несанкционированном копировании серийных номеров для последующего многократного их использования. Под аппаратным подразумевается создание и использование «фальшивых» электронных ключей. В настоящее время в основном используется программный способ преодоления технических средств защиты авторского права, то есть применяются специальные программы, в числе которых следует отметить такие, как патч, кейген и эмулятор электронного ключа.

Патч – программа, модифицирующая исполнимый файл программного продукта с целью обхода участка кода программы, который обеспечивает проверку регистрационной информации, либо производящая подмену ключей информации, обеспечивающих проверку регистрационных данных. Изменение исполнимых файлов программы диагностируется путем сравнения значений хеш-сумм до и после использования патча.

Кейген – программа, генерирующая символьную последовательность, которая в дальнейшем используется в качестве замены серийного номера. При использовании программ данного типа непосредственного воздействия на программный продукт не оказывается. Механизм защиты программы проверяет сгенерированную символьную последовательность и в дальнейшем принимает или не принимает ее.

Эмулятор аппаратного ключа – как правило, это драйвер, установленный в операционную систему, эмулирующий работу аппаратных устройств защиты (электронных ключей). Обычно при использовании такого эмулятора механизм защиты программы не уничтожается, не блокируется, не подвергается изменению. При включении программы запускается механизм проверки подключения к системному блоку электронного ключа и в случае положительного ответа на запрос, осуществляется запуск программы.

Иногда создаются комбинированные программы по преодолению технических средств защиты авторского права (сочетающие действие программ типа кейген и патч или эмулятор ключа и патч одновременно).

Использование для обхода технических средств защиты авторского права программ типа патч (приводит к модификации (изменению) исполнимых файлов), как правило, не вызывает сложностей с правильностью оценки возможности отнесения их к категории вредоносных в рамках квалификации деяний по ст. 273 УК РФ. А вот с квалификацией по этой же статье использования программ типа кейген и эмулятор электронного ключа дела обстоят не так однозначно. Анализ судебной практики показывает, что в некоторых приговорах действия программ типа кейген расценивались как модификация. Например, в приговоре № 1-307/2014 от 9 декабря 2014 г. Северского городского суда указано: «…незаконно применил с принадлежащего ему компакт-диска «VS», серийный номер **, вредоносное программное обеспечение: программу с названием «keygen.exe», предназначенную для активации программного продукта «Autodesk 3ds Max 7» – версия 7.0.0.65, тем самым осуществил неправомерный доступ к охраняемой законом информации, что позволило запускать установленный им программный продукт «Autodesk 3ds Max 7» – версия 7.0.0.65 и повлекло модификацию указанного программного продукта…». В ряде же случаев в ходе судебного разбирательства государственные обвинители отказывались от поддержания обвинения по ст. 273 УК РФ, а судьи принимали решения об отсутствии состава преступления (см., например, приговор № 1-10/2015 от 4 февраля 2015 г. Обнинского городского суда).

Если говорить о сути последствий использования программ типа кейген и эмулятор электронного ключа, то необходимо отметить, что их фактическое применение позволяет преодолеть (обойти) технические средства защиты авторского права, но не ведет к их уничтожению (нейтрализации). Анализ судебной практики и пробелов в действующем законодательстве приводит к выводу, что диспозицию ч. 1 ст. 273 УК РФ целесообразно дополнить следующим образом: «а также обхода технических средств защиты авторского права». Данное дополнение позволит избежать разногласий в токовании рассматриваемой правовой нормы в отношении программ, используемых для преодоления технических средств защиты.

 

Библиографический список:

1. Абсатаров Р.Р. Особенности исследования программной продукции «autocad» // Вестник Калининградского филиала Санкт-Петербургского университета МВД России. 2018. № 1 (51). С. 150-154.
2. Григорьев А.Н., Иванов П.Ю., Касьянов М.А., Фадеева В.В. Основы информационной безопасности органов внутренних дел: Учебное пособие. Калининград: КФ СПбУ МВД России, 2016. 212 с.
3. Постановление Пленума Верховного Суда Российской Федерации от 21.12.2010 № 28 «О судебной экспертизе по уголовным делам» // СПС «КонсультантПлюс».
4. Абсатаров Р.Р. Противодействие компьютерному терроризму // Современная юриспруденция: актуальные вопросы, достижения и инновации. Сборник статей VI Международной научно-практической конференции. Пенза, 2018. С. 172-174.
5. Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения» (утв. приказом Федерального агентства по техническому регулированию и метрологии от 27.12.2006 № 373-ст) // СПС «КонсультантПлюс».
6. Вехов В.Б. Вредоносные компьютерные программы как предмет и средство совершения преступления // Расследование преступлений: проблемы и пути их решения. 2015. № 2 (8). С. 43-46.
7. Быков В.М., Черкасов В.Н. Преступления в сфере компьютерной информации: криминологические, уголовно-правовые и криминалистические проблемы: Монография. М.: Юрлитинформ, 2015.
8. Малый академический словарь / Под ред. А.П. Евгеньевой. М.: Институт русского языка Академии наук СССР, 1957-1984.
9. Федеральный закон от 21.07.1993 № 5485-1 «О государственной тайне» // СПС «Консультант Плюс».

Источник: Научно-теоретический журнал “Вестник Калининградского филиала Санкт-Петербургского университета МВД России”. № 2 (56) 2019.

Просмотров: 574

Rating: 5.0/5. From 1 vote.
Please wait...

Добавить комментарий

Ваш e-mail не будет опубликован.

*

code