РАЗДЕЛ П. ЗАЩИТА ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ И КОМПЬЮТЕРНОЕ ПИРАТСТВО
Андрей Белоусов
ОПРЕДЕЛЕНИЕ КОНТРАФАКТНОСТИ, ПРОВЕДЕНИЕ ЭКСПЕРТИЗЫ НА
ПРЕДМЕТ КОНТРАФАКТНОСТИ
Одним из основных видов правонарушений, касающихся программного обеспечения является контрафакция, разновидностью которой есть воспроизведение, распространение и использование программного обеспечения без разрешения собственника авторских прав на эти произведения (компьютерное пиратство).
Проблема противодействия преступлениям, связанным с посягательством на права интеллектуальной собственности, сегодня очень актуальна. Остро ощущается отсутствие практических рекомендаций по расследованию преступлений, связанных с нарушениями авторских и смежных прав. В сложившейся ситуации главное - обеспечить правильное сочетание интересов автора произведения, с точки зрения их достаточного вознаграждения, и интересов всего общества [ 1 ].
Виды незаконного использования программного обеспечения, которые могут быть квалифицированы как нарушение авторских прав:
продажа компьютерной техники вместе с незаконно установленным программным
обеспечением;
тиражирование и распространение экземпляров программного обеспечения на
носителях информации без разрешения собственника авторских прав;
незаконное распространение программного обеспечения через
телекоммуникационные сети (Интернет, электронная почта и т.д.);
- незаконное использование программного обеспечения пользователем.
Результаты анализа деятельности правоохранительных органов свидетельствуют о том,
что преимущественно правонарушители привлекаются к уголовной или административной ответственности за незаконную торговую деятельность, нарушение порядка производства предпринимательской деятельности, нарушение налогового законодательства, а не за нарушение авторских прав производителей программного обеспечения.
Для усиления противодействия правонарушения в сфере программного обеспечения необходимо усовершенствование нормативно-правовой базы, решение вопросов кадрового обеспечения противодействия правонарушениям, связанным с компьютерным пиратством, создание национального реестра производителей и распространителей программного обеспечения, налаживание сотрудничества с международными организациями и т.д.
Как известно, процесс сбора доказательств по уголовному делу состоит в их обнаружении, фиксации и изъятии. При расследовании преступлений, связанных с нарушением авторских и смежных прав, этот процесс приобретает специфические черты. Это объясняется, в первую очередь, тем, что следы преступной деятельности, направленной на нарушение работы электронно-вычислительных машин (компьютеров), в силу специфики названного вида преступлений редко остаются в виде изменений внешней среды. Однако это не значит, что материальных следов не бывает вообще. Прежде всего, они остаются на магнитных носителях информации и отражают ее изменения (по сравнению с исходным состоянием). Речь идет о следах модификации информации - баз данных, программ, текстовых файлов. Исходя из изложенного, при осмотре места происшествия во время расследования компьютерных преступлений работа следователя, кроме выявления, фиксации и изъятия традиционных следов, состоит и в выявлении, фиксации и изъятии так называемых следов модификации информации. Как правило, последние остаются на магнитных носителях, которые могут быть изъятыми в соответствии с УПК Украины, и приобщены к
70
Компьютерная преступность и кибертерроризм 2UU4/Z
уголовному делу в качестве вещественных доказательств. В соответствии с последними изменениями УПК изымается и соответствующим образом фиксируется носитель, который признается доказательством по делу (ст. 187).
Особенности производства отдельных следственных действий по преступлениям, связанным с нарушением авторских и смежных прав, определяются спецификой использования, получения и хранения контрафактной продукции. Так, Дворянкин О.А. пишет, что одним из самых действенных методов выявления и документирования незаконной деятельности по тиражированию и распространению контрафактной продукции является контрольная закупка, включающая комплекс оперативно-розыскных и следственных действий, обеспечивающих приобретение продукции с признаками контрафактности, дальнейшее ее изъятие и направление на исследование [2]. Комплекс оперативно-розыскных действий с целью установления места хранения контрафактной продукции, документации, тайников и т. д. предшествует дальнейшим следственным действиям.
При осмотре места происшествия, связанного с изъятием компьютерной техники и носителей информации, возникают ряд общих проблем, касающихся специфики изымаемых технических средств. Рассмотрим их подробнее.
Поскольку орудиями совершения указанных преступлений являются средства компьютерной техники, в том числе и специальное программное обеспечение, осмотру, в первую очередь, подлежат именно они [3]. Осмотр места происшествия по делам этой категории необходимо производить с помощью специалистов, в том числе по программному обеспечению, компетентных лиц, знающих, какие приспособления могут быть использованы для воспроизведения и тиражирования тех или иных объектов авторского и смежного права. Группу, проводящую осмотр, следует обеспечить аппаратурой для оперативного выборочного просмотра обнаруженной продукции.
Предварительно имеет смысл получить характеристику помещения, которое предполагается осмотреть, в бюро технической инвентаризации либо иных органах, обладающих такой информацией, что позволит сразу в ходе визуального осмотра выдвинуть предположение о наличии и местах возможного расположения тайников. Кроме того, оперативные сотрудники, обеспечивающие охрану места происшествия, должны быть готовыми как к различным ситуациям противодействия, в том числе извне (например, возбуждение толпы покупателей на рынке и побуждение их к сопротивлению правоохранительным органам), так и к возможному появлению очередного покупателя контрафактной продукции.
Следователь, выезжающий на осмотр места происшествия, при себе должен иметь следующее [4]:
отформатированные дискеты различных форматов, которые будут использоваться для
накопления изъятой с осматриваемого компьютера информации;
большое количество липкой ленты или иных средств защиты дисков от записи;
пакет универсальных программ-утилит для обеспечения эффективного изъятия с
компьютера доказательственной информации;
наборы цветных наклеек для маркирования изъятых вещей. При маркировании таких
предметов следователь должен проследить, чтобы принесенные им или другими
участниками следственного действия предметы маркировались наклейками иного цвета,
нежели те, которые выявлены и изъяты с места происшествия;
бумагу для принтера;
системные дискеты, то есть, с которых возможно инициировать работу операционной
системы. Это объясняется тем, что компьютерные нарушители часто программируют свои
компьютеры таким образом, что запуск системы другим лицом обычным путем влечет за
собой уничтожение всех файлов;
программы обнаружения компьютерных вирусов для защиты компьютерной системы
от возможных повреждений через используемое следователем оборудование (это могут быть
71
Компьютерная преступность и кибертерроризм 2004/2
как. дискеты, обнаруженные на месте происшествия, так и программы, полученные по каналам связи);
- фото- или видеооборудование.
Первоочередными действиями следователя на месте происшествия должны быть:
принять меры для сохранения ситуации такой, какой она была до момента прибытия,
с целью предотвращения уничтожения информации: вывести всех лиц из зоны доступа к
оборудованию, избежать вмешательства в систему по линиям связи (в частности по
модемам), а также внесения изменений в работу системы. Если в помещении находятся
несколько компьютеров, объединенных между собой сетью, следователь должен попросить
лиц, работающих за ними, оставить рабочее место и отойти от компьютеров;
произвести видеозапись места происшествия для фиксации текущего состояния
операционной системы компьютера и порядка размещения его оборудования;
произвести фотосъемку серийных номеров и номеров моделей компьютерного
оборудования;
пронумеровать компьютерное оборудование в соответствии с его размещением на
месте.
При проведении указанных действий запрещается:
касаться клавиатуры;
отсоединять компьютер от источника питания;
- изменять текущее состояние операционной системы компьютера любым способом.
После прибытия на место происшествия и выполнения вышеуказанных действий
следователь должен осмотреть и описать в такой последовательности:
- компьютерное оборудование за правилами, приведенными выше;
программное обеспечение. Особое внимание следует обратить на так называемые лог-
файлы (журналы работы программ), где может храниться важная информация. Большинство
систем создают лог-файлы как часть их обычной деятельности. Каждый раз, когда система
исполняет определенные операции, информация о проделанном (время и дата проведения
данных операций, субъекты исполнения и список файлов, с которыми проведены эти
операции), фиксируется в лог-файле. В частности, в них фиксируется информация: о
вхождении или попытке вхождения в систему; о попытке открытия файлов, на доступ к
которым у пользователя отсутствует разрешение;
дискеты и другие носители информации;
всю найденную на месте происшествия документацию;
периферийное оборудование (принтеры, модемы, сканеры, сетевые кабели);
распечатанные материалы.
Обыск производится только после возбуждения уголовного дела в предполагаемых местах изготовления и хранения контрафактной продукции, по месту жительства и работы подозреваемого и (или) обвиняемого, однако может быть произведен и в других местах и у других лиц. При выемке и обыске должны присутствовать понятые из числа незаинтересованных граждан, при необходимости привлекаются специалисты.
При подготовке к обыску желательно получить совет специалиста об особенностях искомого оборудования для тиражирования, изготовления полиграфических наклеек, упаковки продукции, о мерах, которые необходимо предпринять для обеспечения сохранности обнаруженного оборудования и хранящейся в его памяти информации. Следует определить круг специалистов, технических средств, которые должны быть привлечены к обыску, предусмотреть способы воспрепятствования уничтожению значимой информации.
После того, как все указанное осмотрено, а результаты осмотра зафиксированы в протоколе, изъятое необходимо упаковать и опечатать. При разборке оборудования следует маркировать оба конца кабелей. Кроме того, фотографируется общий вид комнаты и составляется план помещения, в котором отражается местонахождение аппаратуры, ее подключение и взаимное соединение. Если компьютер подсоединен к телефонной сети, выясняется, подключен ли компьютер к ней с помощью модема. Если это телефонный
72
Компьютерная преступность и кибертерроризм 2004/2
разъем - следует его отключить. Если же он подключен с помощью модема, то в таком случае обесточивается само устройство (не компьютер), а в протоколе фиксируется номер телефона, который используется при соединении.
Процессор упаковывается в опечатанные специальные емкости (которые обеспечивают надежность его транспортировки). Портативные компьютеры, дискеты, отдельно смонтированные жесткие диски, другие носители информации, которые могут использоваться вместе с компьютером (кассеты, дискеты, лазерные диски), также упаковываются в отдельные опечатанные пакеты или коробки. В протоколе указываются номера печатей.
Все вещи и документы должны быть изъяты и описаны в соответствии с нормами действующего уголовно-процессуального законодательства. Компьютеры и их комплектующие опечатываются путем наклеивания на места соединений листов бумаги, с закрепление их краев на боковых стенках компьютера густым клеем или липкой лентой, с тем, чтобы исключить работу с ними в отсутствие владельца или эксперта. Магнитные носители упаковываются и транспортируются в специальных экранированных контейнерах или в стандартных дискетных либо иных алюминиевых футлярах заводского изготовления, исключающих разрушительное влияние электромагнитных и магнитных полей, направленных излучений. Опечатываются только контейнеры или футляры. Пояснительные записи могут наноситься только на самоклеющиеся этикетки для дискет, причем сначала делается надпись, а потом этикетка приклеивается на предназначенное для нее место на дискете. На этикетке должна быть зафиксирована следующая информация:
список файлов, записанных на эту дискету;
пароли, с помощью которых открываются данные файлы;
название операционной системы, которой принадлежат записанные файлы;
информация о возможном либо имеющемся содержании файла.
Если на дискете уже есть этикетка с какой-либо надписью, проставляется только порядковый номер, а пояснительные надписи под ним делаются на отдельном листе, который прилагается к коробке. Недопустимо приклеивать что-либо непосредственно на магнитный носитель, пропускать сквозь него нитку, пробивать отверстия, делать надписи, пометки, ставить печати и т.д. Все изъятое необходимо как можно быстрее передать в распоряжение эксперта или специалиста для дальнейшего изучения.
Осмотр компьютеров и изъятие информации производится в присутствии понятых, которые расписываются на распечатках информации, изготовленных в процессе осмотра. В качестве понятых следует приглашать людей, имеющих необходимые знания в области компьютерной техники [5].
Специфика проведения таких следственных действий, как обыск и выемка по делам о нарушении авторских и смежных прав проявляется в следующем:
, 1. В обыскиваемом помещении, как правило, удается отыскать огромное количество контрафактной продукции - от нескольких сотен до нескольких тысяч единиц. В таком случае потребуется продолжительное время для осмотра предметов и составления протокола, а может быть, и специальное оборудование, поэтому осмотр следует отложить, обеспечив невозможность проникновения на объект посторонних лиц, в протоколе указать: "Обыск и (или) осмотр отложен до ...". Затем в следующем протоколе пишется: "Обыск и осмотр возобновлен...".
При обыске (выемке) зачастую удается отыскать (изъять) большое количество
мелких предметов: поддельных голограмм, акцизных марок, различных этикеток, товарных
знаков и т. д. Эти предметы следует упаковать по "ассортименту" в отдельные коробки,
опечатать и удостоверить соответствующими подписями. Их дальнейший осмотр и более
детальное описание могут быть произведены позднее, быть может, с участием специалиста и
лица, у которого изъяты указанные предметы.
Целесообразно процесс обыска (выемки) зафиксировать видеозаписью либо
киносъемкой или фотосъемкой для запечатления общего вида помещения (местности), а
73
Компьютерная преступность и кибертерроризм . 2004/2
также проводившихся в это время действий, связанных с обнаружением и вскрытием тайников, фиксацией индивидуальных объектов и поведения обыскиваемых лиц. Все указанное усиливает доказательственную силу обыска или выемки.
Поскольку следователь не является специалистом в решении ряда вопросов, требующих специальных познаний, по делам о нарушении права интеллектуальной собственности он должен назначить экспертизу. И в том числе:
техническую (документов);
трассологическую;
товароведческую.
В некоторых случаях назначается комплексная экспертиза. Признаки контрафактности продукции:
отсутствие полиграфической упаковки;
исследуемая полиграфическая упаковка имеет дизайн, отличный от оригинального
дизайна полиграфической упаковки данной видеопрограммы;
поддельная полиграфическая упаковка;
отсутствие оригинальной защитной этикетки;
наличие на полиграфической упаковке или кассете поддельной либо не
соответствующей оригиналу голограммы;
указание на полиграфической упаковке иного, чем в действительности,
правообладателя;
отсутствие на упаковке знака охраны авторских или смежных прав;
несоответствие вида и способа упаковки упаковке оригинальной продукции;
несоответствие имеющейся продукции оригинальной;
отсутствие специального тиснения на полиграфической упаковке;
наличие на кассете двух и более фильмов;
иные отличительные признаки, которые могут быть обнаружены при исследовании
конкретного объекта.
При исследовании компьютерных дисков с программами для ЭВМ экспертами, используются следующие критерии:
наличие на нерабочей поверхности диска изображения высокого качества, что
свойственно только лицензионным продуктам;
присутствие на нерабочей поверхности логотипа (товарного знака) производителя
продукта;
наличие стандартной картонной упаковки, имеющей, как правило, качественное
полиграфическое оформление, с элементами зашиты от подделки в виде микропечати,
голограммы;
- лицензионные программы записываются не более одной на каждом диске.
Совершенно исключается запись на одном диске программ разных правообладателей,
если это коммерческая версия; наличие помимо упаковки приложения к диску в виде руководства пользователя, иногда лицензионного соглашения.
В ходе судебно-технической экспертизы специалисты фиксируют наличие либо отсутствие признаков контрафактности, которые не столь очевидны и для выявления которых требуются специальные знания, соответствующее криминалистическое оборудование, сравнительные исследования. Так, установление факта отличия полиграфической упаковки, изъятой у предполагаемого нарушителя, от упаковки оригинальной продукции по дизайну, оформлению, способу изготовления (например, изготовление упаковки путем копирования оригинальной упаковки), равно как и обнаружение подделки защитной этикетки или голограммы либо их несоответствие оригинальным, свидетельствует о наличии признаков контрафактности исследуемого экземпляра.
74
Компьютерная преступность и кибертерроризм 2004/2
В рамках этой же экспертизы можно поставить вопрос о выявлении в базах данных. находящихся в изымаемых у нарушителя аппаратных средствах, информации, которая могла быть использована для изготовления соответствующих копий упаковок, этикеток.
На разрешение судебно-трассологической экспертизы ставятся вопросы о возможности использования данного конкретного оборудования для изготовления конкретных предметов. Например, не этот ли сканер использовался для сканирования полиграфии, мог ли данный принтер использоваться для изготовления копий, не эта ли копировальная техника применялась для изготовления изображения упаковки, этикеток и т. д. При изъятии образцов оригинальных упаковок, этикеток можно поставить вопрос о том, не они ли использовались для изготовления соответствующих копий. В случае изъятия оборудования, которое могло быть использовано для тиражирования, можно проводить, по сути, аналог трассологического исследования. На разрешение эксперта ставится вопрос о том, не это ли оборудование использовалось для изготовления копий произведений, изъятых у предполагаемого нарушителя.
Вопросы, которые могут быть поставлены перед экспертами, вытекают из задач расследования. В сложных ситуациях рекомендуется консультироваться с экспертом.
Для определения одного из основных вопросов, определяющих наличие состава преступления, предусмотренного ст. 176 УК Украины, а именно - размера ущерба, может быть назначена товароведческая экспертиза.
На разрешение эксперта в этом случае может быть поставлен вопрос об определении размера ущерба, причиненного правообладателю. Исходя из того, что диспозиция ст. 176 УК Украины не определяет конкретный размер ущерба, который может быть расценен как крупный, решение данного вопроса остается за следователем. Поэтому перед экспертом ставится вопрос только о размере ущерба. При этом размер ущерба может определяться в соответствии с розничными ценами, оптово-закупочными и т. д.
В ходе товароведческой экспертизы может быть определена стоимость конкретной продукции в том случае, если есть основания сомневаться в заявленной правообладателем сумме.
Данная экспертиза может быть поручена как отделам товароведческих экспертиз государственных экспертных учреждений, так и соответствующим специалистам, каковыми могут быть признаны представители фирм, профессионально занимающихся реализацией, продвижением на рынке аналогичной продукции.
При необходимости получения ответа на вопросы, требующие познания в различных отраслях знаний, следователь принимает решение о назначении комиссионной экспертизы, производство которой поручает группе экспертов или нескольким экспертным учреждениям, определяя при этом, какое из учреждений является ведущим.
Как правило, по делам о нарушении авторских и смежных прав в ходе предварительного следствия подаётся гражданский иск. Это понятно, так как действиями нарушителя правообладателю причиняется крупный ущерб. Арест на имущество позволяет в какой-то части возместить этот ущерб, тем более что контрафактные экземпляры по решению суда могут быть переданы правообладателю по его просьбе для возмещения своего ущерба, то есть в обеспечение гражданского иска.
О наложении ареста на имущество следователь составляет соответствующее постановление. Данный документ должен быть мотивирован, то есть обоснован. Это особенно важно, так как речь идет о значительных материальных ценностях.
О производстве ареста на имущество следователем составляется протокол, в котором указывается: кто, где, в присутствии каких лиц произвел арест имущества, какое именно имущество является арестованным, изымается оно или нет. В протоколе обязательна отметка о судьбе имущества, кому оно передается на хранение. Таким способом следователь выполняет требование закона об обеспечении возмещения материального ущерба, причиненного преступлением.
75
Компьютерная преступность и кибертерроризм 2004/2
При предъявлении обвинения по делам исследуемой категории, в постановлении о привлечении в качестве обвиняемого целесообразно перечислить общее количество контрафактных носителей по видам (например, 1000 компьютерных дисков). Кроме того, в постановлении необходимо указать, кому принадлежат авторские либо смежные права на контрафактные экземпляры произведений или фонограмм, размер ущерба. Что касается наименования контрафактных экземпляров и фирмы-изготовителя, то целесообразно давать их только в русской транскрипции. В этом случае не возникнет проблемы перевода, тем более что практически все произведения имеют общепринятое русскоязычное наименование, например «Майкрософт» и т. д.
В постановлении о привлечении в качестве обвиняемого обязательно должно быть указано, в какой форме произошло нарушение авторского либо смежного права, имело ли место использование (если да, то каким способом) либо осуществлено присвоение авторства.
В вопросе причинения крупного ущерба по признакам ст. 176 УК Украины практика определилась следующим образом. В постановлении о привлечении в качестве обвиняемого указывается сумма, заявленная потерпевшим, обоснованность которой следствием проверена и принята за основу.
Иногда следователи допускают ошибку, путая в постановлении о привлечении в качестве обвиняемого два понятия - авторское право и смежное, а порой указывают их оба -«на всякий случай». Это неверно, поскольку эти понятия не тождественны и, естественно, обозначают разные явления. Указывать их вместе есть основания тогда, когда речь идет о нарушении и тех, и других прав. Например: распространение одним лицом контрафактных компакт-дисков с контрафактным программным обеспечением.
Формулировка квалифицирующих признаков, предусмотренных ч.2 ст. 176 УК Украины: неоднократность, группа по сговору, организованная группа - трудностей у следователей, как правило, не вызывает, поскольку эти признаки типовые для нашего Уголовного кодекса и их характеристика, а значит, и описание не отличаются по своей сути от тех же признаков в иных составах преступлений. Лица, незаконно тиражирующие программы, фонограммы, фильмы, лица, производящие упаковки, этикетки к контрафактным экземплярам, а также те, кто занимается реализацией этой продукции, - все они будут соисполнителями, поскольку они своими действиями выполняют объективную сторону преступления. Пособниками в таком преступлении могут быть граждане, предоставляющие для этих целей оргтехнику, транспорт, свое торговое место, если только не будет доказано, что в данном случае имеет место функционирование организованной группы, в которой просто четко распределены обязанности и все члены группы действуют с единой преступной целью.
Для создания эффективного правового и экономического механизма функционирования рынка программного обеспечения предусматривается:
приведение законодательства, касающегося объектов авторского права и смежных
прав, к которым принадлежит и программное обеспечение, в соответствие с
международными нормами;
создание благоприятных условий для привлечения иностранных инвестиций в сферу
производства программного обеспечения;
запрещение незаконного установления нового программного обеспечения;
• первоочередная разработка стандартов в сфере информационных технологий;
включение требований по лицензионной чистоте программного обеспечения в
комплект нормативно-правовых документов сертификации прикладного программного
обеспечения учебного предназначения;
обеспечение кадрами созданных в системе МВД специальных подразделений по
вопросам борьбы с правонарушениями в сфере интеллектуальной собственности;
■ установление сотрудничества с международными организациями, которые защищают
интересы правовладельцев на программное обеспечение;
76
Компьютерная преступность и кибертерроризм 2004/2
• создание национального электронного реестра производителей и распространителей программного обеспечения и учебных программ.
Уголовное преследование нарушителей является наиболее действенным способом защиты авторских и смежных прав. Именно уголовный процесс дает правообладателю возможность серьезно наказать конкретного нарушителя своих прав. Удачное завершение уголовного дела осуждением нарушителя также позволяет правообладателю в какой-то мере компенсировать понесенный им ущерб путем предъявления гражданского иска к нарушителю. Немаловажно и то, что примеры привлечения «пиратов» к уголовной ответственности являются действенной и наглядной антиагитацией этого криминального бизнеса. Поэтому разработка методики расследования преступлений, связанных с нарушениями авторских и смежных прав, тактических особенностей отдельных следственных действий имеет большое значение для оказания эффективной помощи правоохранительным органам в противодействии пиратству.
1. Мельников В. Піратство як злочин у галузі авторського права та суміжних прав:
погляд на проблему // Право України, 2003. - № 4. - С.72.
Дворянкин О.А. Защита авторских и смежных прав. Ответственность за их
нарушение. Уголовно-правовой аспект. - М.: Изд-во «Весь Мир», 2002. - С. 129.
Осмотр места преступления при расследовании отдельных видов преступлении:
Учебное пособие / Под ред. проф. Клименко Н.И. - К., 2001.
Computer Crime: A Crime fighter's Handbook. - D. Icove, K. Seger, W. Von Sorsh.
O'Reylli &Associates, Ins., 1995. - 437р.: Цитируется по: Лісовий В. Огляд місця події
при розслідуванні "комп'ютерних" злочинів // Право України. -2001. - №11. -С.45.
Котляревський О. І., КиценкоД.М. Комп 'ютерна інформація як речовий доказ у
кримінальній справі / Інформаційні технології та захист інформації: 36. наук, праць. -
Запоріжжя, 1998. - Вип. 2.-128 с
СеСергей Середа
ПРОБЛЕМА ТЕНЕВОГО РЫНКА ПРОГРАММНЫХ ПРОДУКТОВ И ПУТИ ЕЕ РАЗРЕШЕНИЯ
Проблема нелегального распространения программного обеспечения (ПО) на теневом рынке привлекает в последнее время пристальное внимание исследователей из таких областей как: прикладное и системное программирование, информационная безопасность, юриспруденция, экономика и психология. Это обусловлено наличием в мире мощного парка персональных ЭВМ, а также развитием рынка информационных и коммуникационных технологий (по данным ШС и eTForecast к 2005 году в мире будет насчитываться 892 миллиона пользователей персональных и 149 миллионов пользователей карманных ПЭВМ), что выдвинуло рынок программных продуктов на одно из первых мест по прибыльности и скорости роста.
Ввиду значительного влияния рынка ПО на экономику индустриально развитых стран негативный эффект от нелегального оборота программных продуктов (ППр) уже нельзя рассматривать как нанесение ущерба только производителям ПО. Указанный ущерб отражается и на государственных доходах (недопоступившие налоги) и на смежных рынках (например, на рынке аппаратного обеспечения), а также оказывает общее негативное влияние на развитие технологии автоматизированной обработки данных.
Если обобщить результаты проведённых ранее исследований проблем теневого распространения программного обеспечения, можно констатировать следующее:
- в рамках программно-технической защиты ПО от копирования и использования
исследователями предлагается дальнейшее усложнение указанных систем [8];
77
Компьютерная преступность и кибертерроризм 2004/2
исследователи правовой базы информационных технологий придерживаются мнения
о применимости системы авторского права к программным продуктам и предлагают
проводить дальнейшее ужесточение законодательства по защите авторских прав на ПО,
наряду с более глубокой его проработкой [1];
результатом психологических исследований является предварительное построение
общего психологического портрета злоумышленника, а также разработка различных
вариантов морально-этических правил, внедрение которых в обиход предположительно
должно привести к негативному восприятию несанкционированного распространения
ПО [11];
применение экономического анализа к проблеме теневого рынка ПО в настоящее
время находится ещё на самой ранней стадии. Подобные попытки носят в большей
степени индикативный характер, отмечая перспективные направления дальнейших
исследований [10]. ...
Наряду с преимуществами узконаправленных исследований, среди которых можно
выделить глубину проработки материала и однозначность результатов, как и всем специализированным работам, современным исследованиям проблем "компьютерного пиратства" присущи определённые недостатки, среди которых необходимо отметить следующие:
узость рассматриваемой предметной области;
наличие стереотипов, присущих специалистам в различных областях;
отсутствие комплексного подхода к постановке и анализу проблемы;
отсутствие единого видения вопроса.
Перечисленные отрицательные моменты создают значительные затруднения для системного анализа проблемы и согласования исследований, проводимых специалистами в различных областях науки. В частности, в технических исследованиях практически никак не используются результаты экономического и психологического анализа проблемы, почти не учитывается правовая база. То же самое происходит и в остальных областях исследований по рассматриваемой проблематике.
Всё вышеперечисленное обусловило необходимость исследования проблемы теневого распространения программных продуктов, используя комплексный подход, который даёт возможность системного синтеза результатов узконаправленных исследований проблемы.
В результате проведённого комплексного исследования был обобщён и систематизирован основной круг проблем, связанных с существованием теневого рынка программного обеспечения, проведён системный анализ подходов к проблеме теневого распространения программных продуктов, который позволил выявить присущие им достоинства и недостатки. По итогам выполненного анализа, предложена программа комплексного решения проблемы теневого распространения ППр:
Установление на рынке ПО правового паритета между продавцами и покупателями,
что приведёт к росту качества, надёжности и безопасности ППр, снижению цен на
них, а также к необходимости несения производителями ПО гарантийных
обязательств. Таким образом, будут устранены многие стимулы развития теневого
рынка ППр [4].
Изменение правового подхода к ПО: в качестве интеллектуальной собственности
необходимо рассматривать не сами программные продукты, а заложенные в них
технологии или технологические процессы обработки данных. Конечный же ППр -
полный аналог промышленного продукта. Смена правового подхода снимет
существующую сегодня неоднозначность и противоречивость в этой области [5].
Использование для борьбы с «пиратством» стандартных механизмов
противодействия производству контрафактной продукции.
Введение режима международной ценовой дифференциации ППр, зависящего от
уровня жизни в стране-импортёре [9].
78
Компьютерная преступность и кибертерроризм 2004/2
Регулирование стихийного сегодня рынка ПО при помощи механизмов
стандартизации и сертификации ППр и лицензирования их производителей. Таким
образом, будут резко снижены как спрос, так и предложение конрафактных
экземпляров ППр.
Регулярное проведение оценки привлекательности теневого распространения ПО
[7]. Это позволит оценивать состояние теневого рынка и эффективность
принимаемых контрмер, как на микро, так и на макроуровне.
Использование при программно-технической защите программных продуктов
методов оценки и управления рисками и управления жизненным циклом [6].
По нашему мнению, предложенная программа позволит в значительной степени сократить объёмы теневого оборота программных продуктов, сделать рынок программных решений регулируемым, и обеспечить его дальнейшее прогрессивное развитие.
Серго А. Ответственность нарушителей авторских прав в области программного
обеспечения // Кодекс-info. - 2001. - № 7. - Режим доступа к электрон, дан.:
http://bugtraq.ru/law/articles/law01 .php.
Середа С.А. Анализ средств преодоления систем защиты программного обеспечения
// ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. - 2002. - № 4(22). - С.11-
16. - Режим доступа к электрон, дан.: http://consumer.nm.ru/hacktool.htm.
Середа С.А. Анализ эффективности систем защиты программного обеспечения //'
КомпьЛог. - 2000. - №2. - Режим доступа к электрон, дан.:
http://consumer.nm.ru/sps_eval.htm.
Середа С.А. О необходимости защиты прав потребителей в сфере информационных
технологий: Тез. конф. "Bioetica, filisofie, medicina practica: Securitatea informationala;
sinergetica si economia in asigurarea dezvoltarii ferita de primejde a societatii", Кишинёв.
200 L - Режим доступа к электрон, дан.: http://consumer.nm.ru/cnsum_it.htm.
Середа С.А. Правовой подход к программному обеспечению: требуются изменения
// Патенты и лицензии. - 2004. - №1. - С.44. - Режим доступа к электрон, дан.:
http://comsumer.nm.ru/eofcprt.htm.
Середа С.А. Управление жизненным циклом программных продуктов как фактор
сокращения теневого рынка программного обеспечения: Тез. межд. конф. ВІТ+
"INFORMATION TECHNOLOGIES - 2003", Кишинёв, 2003. - Режим доступа к
электрон, дан.: http://http://consumer.nm.ru/bitplus.htm.
Середа С.А. Экономический анализ поведения участников рынка программного
обеспечения // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. - 2002. -
№6(24). С.4-9. - Режим доступа к электрон, дан.: http://consumer.nm.ru/ecmodel.htm.
Щербаков А. Защита от копирования. - М., ЭДЕЛЬ, 1992.
Andres A.R. The European Software Piracy: An Empirical Application // Draft: 19 March
2002.
Devanbu P.T., Stubblebine S. Software Engineering for Security: a Roadmap // ICSE
2000. - Режим доступа к электрон. дан.:
http://www.cs.ucl.ac.Uk/staff/A.Finkelstein/fose/finaldevanbu.pdf.
ll.Nitzberg S. Ethics in Military and Civilian Software Development. - Режим доступа к электрон, дан.: http://www.iamsam.com.
/ . ■
79
Компьютерная преступность и кибертерроризм 2004/2
«все книги «к разделу «содержание Глав: 8 Главы: 1. 2. 3. 4. 5. 6. 7. 8.