Аргументы за отнесение средств преодоления ТСЗАП ко вредоносным программам и их критика




 

Одним из аргументов тех, кто относит программные средства преодоления ТСЗАП ко вредоносным программам, является то, что такие средства приводят к модификации компьютерной информации, которая не санкционирована правообладателем. А если она не санкционирована правообладателем, значит, она "несанкционированная". Логическая ошибка здесь состоит в применении "правообладателя" к "информации". Как указывалось выше, это термины из различных видов отношений. У "информации" бывает лишь "обладатель". А "правообладатель" бывает лишь у "произведения". Это все равно, что путать интеллектуальную собственность с собственностью вещной - непростительно для юриста.

Другой аргумент наших оппонентов опровергнуть простой логикой не получится. Аргумент состоит в том, что в каждом конкретном уголовном деле эксперт признавал то или иное средство преодоления ТСЗАП вредоносной программой. Опровергнуть же заключение эксперта может лишь другой эксперт, да и то лишь если у суда появятся сомнения.

Против такого можно спорить лишь в каждом конкретном случае. Авторы готовы это делать и делали неоднократно. В распоряжении авторов имеются материалы множества уголовных дел описанного типа с весьма спорными заключениями экспертов. Чаще всего такие спорные экспертизы проводились в организациях, тесно связанных с правообладателями.

В одних случаях экспертиза, сделавшая вывод о вредоносности, не была компьютерно-технической. Эксперты называют экспертизу "автороведческой", "криминалистической" и даже просто "экспертизой". Но вывод о свойствах программы для ЭВМ может сделать только компьютерно-техническая (программно-техническая) экспертиза. Автороведческая экспертиза такого вывода сделать не может. Настоящих экспертов по вредоносным программам, например специалистов из ЗАО "Лаборатория Касперского" и ООО "Санкт-Петербургская антивирусная лаборатория Данилова", к подобным экспертизам почему-то не привлекают.

В других случаях утверждение о вредоносности программы содержалось уже в формулировке вопросов, поставленных следователем перед экспертом. Понятно, что следователь не может вместо эксперта решать, является ли программа вредоносной. Все такие решения являются неправомерными.

В некоторых случаях и вопросы поставлены корректно, и эксперт формально соответствовал требованиям. Однако вывод эксперта: "представленная программа является вредоносной, поскольку приводит к несанкционированной модификации информации", был попросту неверным в силу высказанных ранее аргументов - указанную модификацию санкционирует пользователь (оператор ИС).

Есть даже почти анекдотический прецедент, когда эксперт признал вредоносной программой генератор ключей активации. Такая программа вообще никакой информации не изменяет, не копирует и тем более не уничтожает. Генератор из неких входных данных, вводимых пользователем, вычисляет некие выходные данные. Из трех обязательных признаков вредоносной программы (заведомость, изменение информации и отсутствие санкции) генератор ключей не обладает ни одним.

Эта курсовая работа была нагло скачана из Интернета, затем распечатана и выдана за собственную. Студент, или студентка, сдавшая эту работу не имеет право на получение хорошей оценки.

Как автор курсовой – я допускаю, что ее можно использовать в написании собственных учебных материалов (дипломов, курсовых и рефератов), но не поностью. Более того, обязательно надо указать имя автора и название его работы.

Уважаемы преподаватель, если вы читаете эти строки, то знайте, что за украденную работу – ставится «не зачет».

Другой аргумент наших оппонентов состоит в том, что одна и та же программа может являться вредоносной или не являться таковой в зависимости от способа ее использования. То есть если у подозреваемого был умысел на уничтожение, модификацию и т.д. информации, то программа является "заведомо приводящей к...", вредоносной. Указанная логика очень быстро приводит к противоречию. Как известно, подавляющее большинство программ имеют штатные функции для уничтожения и (или) модификации тех или иных данных. Следуя логике наших оппонентов, практически любая существующая программа для ЭВМ будет признана вредоносной при соответствующих условиях ее использования. А как же ответственность за создание вредоносных программ? Программируя функцию стирания файла, автор программы знал, что ее использование "заведомо приводит" к уничтожению информации, в том числе охраняемой законом. Следовательно, почти все авторы существующих на сегодняшний день программ для ЭВМ могут (неожиданно для самих себя) стать создателями вредоносной программы.

Кроме того, если допустить справедливость вышеуказанного утверждения, то вредоносность программы не может устанавливаться в ходе экспертизы. Ведь эксперт не может оценить знания и намерения подозреваемого в конкретных условиях применения программы.

С прецедентами уголовных дел обсуждаемой категории можно ознакомиться по адресу: https://consumer.nm.ru/272-273.htm.

 

Выводы

 

Проведенный выше анализ и предъявленные доказательства верности позиции авторов позволяют говорить о том, что сложившаяся на сегодняшний день практика, допускающая привлечение к уголовной ответственности по ст. 272 и 273 УК РФ за деяния, заключающиеся в нарушении авторских прав на программы для ЭВМ, не соответствует закону. Указанные статьи уголовного закона ошибочно применяются к правоотношениям, не входящим в сферу действия 28-й главы УК РФ. Фактически люди, осужденные по этим статьям, невиновны в неправомерном доступе к компьютерной информации или использовании вредоносных программ для ЭВМ. Следовательно, можно даже поднимать вопрос о фактах привлечения к уголовной ответственности заведомо невиновных лиц.

Действия представителей правоохранительных органов можно объяснить недостаточным уровнем их "компьютерной грамотности", в то время как упрекнуть в этом юристов компаний-правообладателей нельзя. Следовательно, существует принципиальная возможность подачи индивидуальных или коллективных исков от имени осужденных по ст. 272 и 273 УК РФ "пиратов" о возмещении нанесенного им материального и морального ущерба.

Что касается мер по исправлению сложившейся ситуации, можно предложить следующее:

- инициировать рассмотрение одного из судебных дел с вменением состава преступления по ст. 272 и (или) 273 УК РФ нарушителям авторских прав Верховным Судом РФ с целью получения соответствующего постановления;

- инициировать публикацию Верховным Судом России разъяснений терминов, используемых в ст. 272 и 273 УК РФ;

- проводить разъяснительную работу (например, посредством публикации соответствующих материалов) среди представителей правоохранительных органов, а также среди потенциальных нарушителей авторских прав (системных администраторов, программистов, настройщиков вычислительной техники и программного обеспечения);

- разработать и ввести в действие новую редакцию 28-й главы УК РФ, соответствующую текущей практике информационной безопасности и современному уровню техники (например, на базе уголовного законодательства развитых зарубежных стран).

 

Литература

 

1. Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации. Гл. 2. § 4. Красноярск, 2002. (https://pu.boom.ru/book/index.html)

2. Даль В.И. Толковый словарь живого великорусского языка. М., 1955.

3. Комментарий к Уголовному кодексу Российской Федерации: научно-практический комментарий / отв. ред. В.М. Лебедев. М., 2001.

4. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. М., 1996.

5. Комментарий к Уголовному кодексу Российской Федерации / отв. ред. А.А. Чекалин; под ред. В.Т. Томина, B.C. Устинова, В.В. Сверчкова. М., 2002.

6. Ожегов С.И. Словарь русского языка. М., 1978.

7. "Охота" на контрафакт // Компьютерные решения. 2006. N 84. (https://www.krmagazine.ru/7archive/84/article2)

8. Постановление Пленума Верховного Суда Российской Федерации от 19.06.2006 N 15 "О вопросах, возникших у судов при рассмотрении гражданских дел, связанных с применением законодательства об авторском праве и смежных правах".

9. Середа С.А. Анализ средств преодоления систем защиты программного обеспечения // ИНФОР-МОСТ: Радиоэлектроника и Телекоммуникации. 2002. N 4 (22).

10. Середа С.А. Новые виды компьютерных злоупотреблений и 28 глава Уголовного кодекса Российской Федерации / Тез. конф. "Право и Интернет". М., 2005.

11. Уголовный кодекс Российской Федерации от 13.06.1996 N6 3-Ф3.

12. Уголовное право: учебник/ под ред. проф. Л.Д. Гаухмана. М., 1999.

13. Федеральный закон от 09.07.1993 N 5351-1 "Об авторском праве и смежных правах" (с изменениями от 19.07.1995, 20.07.2004).

14. Федеральный закон от 23.09.1992 N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных".

15. Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации".

16. Фролов А.В. Глоссарий терминов и определений по теме информационной безопасности. М., 2005.

 

------------------------------------------------------------------------------------------------------------------------

*(1) Лишним подтверждением служит принцип as is, который положен в основу абсолютно всех лицензий на ПО - как коммерческих, так и "свободных". Согласно этому принципу авторы программы допускают ее некорректную работу, приводящую к порче или утрате информации пользователя, заранее предупреждают об этом и отказываются от ответственности. Иными словами, возможность случайного неправомерного доступа, приводящего к модификации, блокированию или уничтожению информации, допускается всегда всеми производителями программного обеспечения.

*(2) Автор программы конечно же из вариантов исключается, поскольку иначе теряет смысл ответственность за создание вредоносных программ.

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-03-02 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: