Методические рекомендации противодействие незаконному обороту компьютерной информации омск 2005



страница2/10
Дата10.02.2019
Размер0.68 Mb.
ТипМетодические рекомендации
1   2   3   4   5   6   7   8   9   10
Создание программы для ЭВМ. На данном этапе возможны следующие правонарушения:

  1. использование нелицензионных программ и компиляторов;

  1. декомпиляция либо использование чужой программы в составе собственного программного комплекса;

  1. создание вредоносной программы либо модификация с той же целью функционирующего программного обеспечения;

  1. создание программы снятия защиты цифрового контента;

  1. создание программы с порнографическими материалами.

Использование нелицензионных программ и компиляторов служит основанием для признания вновь созданной программы для ЭВМ объектом, не охраняемым авторским правом, когда эта программа предназначена для продажи, т.е. извлечения прибыли. Данная норма в законе явно не присутствует, однако вывод может быть сделан из ч.1 ст.11 Закона “Об авторском праве и смежных правах” (“Составитель пользуется авторским правом при условии соблюдения им прав авторов каждого из произведений, включенных в составное произведение”) и ч.2 ст.17 Закона “О правовой охране программ для ЭВМ и баз данных” (“Контрафактными признаются экземпляры программы для ЭВМ или базы данных, изготовление или использование которых влечет за собой нарушение авторского права”). В рассматриваемом случае именно использование контрафактного компилятора позволяет создать выполнимую программу для функционирования на компьютере.

Декомпиляция либо использование чужой программы в составе собственного программного комплекса становится возможной с применением специальных программ, преобразующих объектный код в исходный текст программы (листинг). При оспаривании авторства на программу или принадлежности исключительных прав на нее могут возникнуть трудноразрешимые коллизии: как отмечалось в предыдущем параграфе, два автора, реализующие один алгоритм с использованием одного языка программирования, получат, как правило, две программы, отличающиеся по размерам, быстродействию и другим параметрам. Кроме того, листинги программ будут нести отпечатки личности программистов, подобно тому, как литературные произведения однозначно “выдают” автора, что может подтвердить или опровергнуть автороведческая экспертиза. Институты авторского и промышленного права, регулирующие информационные отношения, возникающие в процессе оборота информационного обеспечения, создаваемого в порядке осуществления научного, технического и других видов творчества, также предлагают дополнить институтом автороведческой экспертизы при разрешении споров в суде по поводу авторства на содержание информации. Но если автороведческая экспертиза опирается на статистическую закономерность использования автором слов и фразеологических выражений литературного языка, то количество операторов языка программирования значительно меньше, что не дает возможности получения статистических закономерностей, в связи с чем автороведческая экспертиза может быть применена к листингам программ в исключительно редких случаях. И чем выше квалификация программистов, тем меньше будут отличаться листинги их программ. Ситуация еще более усложнится, если программы будут реализованы с использованием различных языков программирования. Рассматривая аналогичный пример в литературе, мы можем констатировать наличие прав автора произведения и авторских прав переводчика данного произведения, регламентированное законом (согласно п.1 ст. 12 Закона “Об авторском праве и смежных правах” переводчику принадлежит авторское право на осуществленный им перевод при условии соблюдения им прав автора произведения, подвергшегося переводу). Но в случае реализации программ признание права может быть осуществлено только на основании косвенных доказательств: времени регистрации программы или зафиксированного начала ее эксплуатации. Хотя ст.10 Закона декларирует автору программы или иному правообладателю исключительное право “осуществлять и (или) разрешать осуществление … перевода программы с одного языка на другой”, это право не имеет и объективно не может иметь механизма осуществления. Отечественная судебная практика не сталкивалась с подобными прецедентами, но во Франции, где программный продукт тоже признается “литературным произведением”, некоторый опыт уже накоплен. Так, в своем решении от 28 ноября 2000 г. Кассационный суд (отдел уголовных дел) поддержал решение Апелляционного суда, в соответствии с которым не принято во внимание сходство между двумя программными продуктами после того, как было установлено, что это сходство относится к их функциональной совместимости. В другом решении Апелляционного суда подтверждалась незаконность копирования игры. Вывод был сделан на основе выявления сходства последовательно меняющихся на экране изображений, признанных оригинальными. В рассмотрении третьего случая Парижский Апелляционный суд совместно с экспертом установил наличие сходства между "интерфейсами пользователя" и, более конкретно, "эргономическими аспектами" двух сравниваемых программ. Однако, несмотря на притязания некоторых выступавших, Апелляционный суд не вынес решения относительно того, подлежат ли защите в соответствии с авторским правом внешние особенности. Более того, тот же самый суд от 10 мая 2000 г. постановил, что выявленное сходство является "нормальным", т. е. не подтверждает контрафакции, поскольку воспроизведенные или скопированные компоненты "определяются международными нормами", что означает отрицание их оригинальности, охраняемой в соответствии с авторским правом. В четвертом случае Высокий суд Марселя в своем решении от 7 сентября 2000 г. установил наличие контрафакции на том основании, что при сравнении "экранов" обнаружилось много серьезных черт, указывающих на сходство двух программ, предназначенных для одних и тех же пользователей. Как видим, французское прецедентное право не дает четкого ответа на вопрос о плагиате.

Создание вредоносной программы либо модификация с той же целью функционирующего программного обеспечения является широко распространенным видом преступлений в сфере компьютерной информации, который должен квалифицироваться по ст.273 Уголовного кодекса Российской Федерации. Данный вопрос в отечественной юридической науке впервые был исследован Ю.М. Батуриным, который опирался на международную юридическую практику и дал лексический перевод оригиналов названий способов. Его классификация позднее была детализована и конкретизирована В.Б. Веховым, который в группе методов манипуляции данными выделяет следующие способы: подмена данных, “троянский конь”, асинхронная атака, моделирование, копирование, преодоление программных средств защиты. Данная классификация не может быть признана удовлетворительной, поскольку на одном иерархическом уровне оказываются методы несанкционированного доступа (подмена данных) и способы осуществления его (“троянский конь”). Кроме того, в способ “троянский конь” внесены все известные автору приемы манипуляции данными (“троянская матрешка”, “червь”, “салями”, логическая и временная “бомбы”, компьютерные вирусы), что, по нашему мнению, является неверным: указанные приемы кардинально отличаются друг от друга и могут быть объединены только дефиницией “вредоносные программы”. Исключение составляет операция “салями”, которая является конкретным вариантом выполнения “троянской” программы.

Отсутствие определения вредоносных программ и их классификации приводит к противоречивым выводам и предложениям. Так, существует мнение, согласно которому “предметом ст.273 должны быть только компьютерные вирусные программы, остальные же “троянские” разновидности машинных программ должны относиться к “ведению” ст.272”. Данное утверждение спорно по своей сути, т.к. объективной стороной преступления для ст.272 УК является факт неправомерного доступа к компьютерной информации, для ст.273 УК – создание, использование и распространение вредоносных программ, т.е. механизма, с помощью которого может быть осуществлен неправомерный доступ. Исследуя преступления, зафиксированные ст.273 УК РФ, данный автор рассматривал только вирусы и “троянские” программы, искусственно ограничив категорию “вредоносных программ”.

Неоднозначность дефиниции “вредоносные программы” является причиной сложности классификации способов создания данных объектов. Другой автор рассматривает создание вредоносных программ в качестве одного из способов совершения преступлений в сфере компьютерной информации и выделяет следующие способы создания: написание программы при помощи языка программирования; модификация кем-то написанной существующей программы или клонирование программы, принцип действия которой уже описан; создание вирусов с помощью программ-конструкторов. Таким образом, приравнивание дефиниций “вирусы” и “вредоносные программы” искусственно ограничивает группу последних наиболее часто встречаемыми, но не самыми опасными для пользователей программами.

Наиболее правильную, на наш взгляд, классификацию “вредоносных программ” дает кодификатор Генерального Секретариата Интерпола, в соответствии с которым группа “Изменение компьютерных данных” включает совершение правонарушений внедрением следующих видов вредоносных программ:



  1. “логическая бомба” – встраивание в программу набора команд, который должен сработать лишь однажды, но при определенных условиях;

  1. “троянский конь” – введение в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность;

  1. “вирус” – программа, которая может “приписать” себя к другим программам (т.е. “заражать” их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере;

  1. “червь” - саморазмножающиеся и самораспространяющиеся по сети программы, являющиеся наиболее сложной и опасной разновидностью компьютерных вирусов.

Как видно из определений, указанные программы относятся к самостоятельным категориям, отличающимся по технологии создания, внедрения и функционирования. Кроме “чистых” представителей данных категорий, существуют гибридные программы, обладающие несколькими функциями. Однозначного определения “вредоносной программы” не может существовать из-за многофункциональности программ этого класса. Существует определение вредоносности программ для ЭВМ “не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это – вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу вредоносной”. С этим определением нельзя согласиться, т.к. существует большой класс программ двойного назначения (декомпиляторы, отладчики, генераторы ключей платежных карт и лицензионных номеров программ для ЭВМ), вредоносность которых опосредована. На наш взгляд, определение вредоносности объекта исследования не должно зависеть от субъективной оценки пользователя: для программиста отладчик является инструментом разработки, а для кракера (от англ. crack – ломать, взломщик систем защиты программного обеспечения) – это инструмент взлома защиты чужих программ. Для администратора системы программа поиска адресов несанкционированного входа в систему является программой защиты, а для злоумышленника – орудием несанкционированного доступа. Программы класса “клавиатурные шпионы” устанавливаются работодателями на рабочих местах сотрудников для контроля их труда, но результат работы этих программ может быть использован злоумышленником для несанкционированного доступа к информации под чужим паролем. Этот перечень может быть продолжен, и распространение таких программ не должно быть неконтролируемым, подобно тому, как контролируется оборот оружия. Если мы проигнорируем данный вопрос сейчас, то в недалеком будущем столкнемся с реальной угрозой кибертерроризма. Таким образом, класс вредоносных программ должен быть дополнен категорией программ двойного назначения, вредоносность которых зависит от способа их применения.

Программы снятия защиты цифрового контента весьма разнообразны по назначению и применению. Здесь можно выделить программы нейтрализации защиты для последующей записи контента в незащищенном виде и программы для “прошивок” встраиваемых микропроцессоров. Программы первой группы функционируют на персональном компьютере и не являются вредоносными в полном смысле этого слова, поскольку выполняют заданные действия с согласия и по указанию пользователя. Но создание программ, заведомо приводящих к несанкционированному копированию информации, либо распространение таких программ влечет ответственность по ст.273 УК России. Значит, авторы этих программ копирования, будь они гражданами России, должны были бы нести ответственность за свои программные продукты. Неоднократно высказывалась ошибочная идея рассмотрения процесса реверс-инжиниринга (от англ., reverse engineering – обратная разработка, подразумевающая в данном случае восстановление алгоритма программы путем анализа скомпилированного выполняемого файла) как необходимой деятельности с попыткой подвести под него правовую основу. Необходимость взлома защиты показывается на примере привязки защиты программы к идентификаторам аппаратной части компьютера. В этом случае при смене компьютера законный покупатель программы вынужден обращаться к автору за новым серийным номером программы, что не всегда возможно. Ссылаясь на ч.2 ст.25 Закона “Об авторском праве и смежных правах”, авторы утверждают, что “дизаcсемблирование (декомпилирование) программы по отечественному законодательству не носит противоправный характер при правомерном владении экземпляром программы для ЭВМ”. Действительно, в соответствии с ч.3 ст.15 Закона “О правовой охране программ для ЭВМ и баз данных” и ч.2 ст.25 Закона “Об авторском праве и смежных правах”, легальный пользователь имеет право декомпилировать программу, но только в целях достижения взаимодействия с его программами и функционирования на его средствах вычислительной техники. Распространение программы снятия защиты или программного обеспечения с нейтрализованной защитой закон не разрешает.

Высказываются сомнения в справедливости ответственности авторов программ, а не тех, кто ими воспользовался для нелицензионного копирования информации, сравнивая обвинение в адрес разработчиков таких программ с обвинением в пособничестве убийству изготовителей топоров. Действительно, с одной стороны, вводя ст. 273 УК РФ, законодатель определил и создание, и использование программ копирования охраняемой законом информации как уголовно наказуемое деяние. С другой стороны, владелец компакт-диска в соответствии со ст.15 Закона “О правовой охране программ для ЭВМ и баз данных” и ст.25 Закона “Об авторском праве и смежных правах” при правомерном владении экземпляром программы для ЭВМ или базы данных, “вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения … изготавливать или поручать изготовление копии программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и при необходимости (в случае, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригодным для использования) для замены правомерно приобретенного экземпляра”. Именно это положение закона наиболее часто выставляется сторонниками свободного копирования как основной аргумент ущемления прав потребителей применением защиты от копирования. Более того, одна из наиболее распространенных программ защиты аудио-CD Key2Audio приводит к полному “зависанию” персональных компьютеров iMac различных моделей, процедура перезагрузки, как правило, не помогает. Таким образом, по мнению сторонников этой идеи, “функции защиты от копирования напрямую подпадают под определение отличительных особенностей вредоносных программ (несанкционированное блокирование информации)”, поскольку блокирование информации подразумевает искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением. В связи с неоднозначной квалификацией данного деяния и существующими правовыми коллизиями программы снятия защиты цифрового контента широко рекламируются и распространяются. В обзорах программ копирования, опубликованных в международном журнале Chip и российском еженедельнике Компьютерра, рассмотрены применяемые производителями компакт-дисков 28 систем защиты, 20 из которых уже расшифрованы и могут быть либо нейтрализованы при копировании дисков, либо скопированы вместе с информацией. Приведены характеристики 8 программ копирования с подробным анализом достоинств и недостатков каждой, и даны рекомендации по выбору лучшей с указанием адреса продажи программы и ее стоимости. Еще более полную информацию можно почерпнуть из Интернета.



Видео-информация также является традиционным объектом охраны. Защита DVD–дисков от копирования производится одновременно тремя способами: аналоговым Analogue Protection System (APS) фирмы Macrovision, цифровым Content Scrambling System (CSS) и организационно-техническим “зональным кодированием”. Система APS основана на фальшивых синхроимпульсах, нарушающих работу системы автоматической регулировки усиления (АРУ) всех современных видеомагнитофонов и изменяющихся от кадра к кадру по некоторому закону. Видеомагнитофон, реагируя на фальшивые синхроимпульсы большой амплитуды, устанавливает минимальное усиление полезного сигнала, что приводит к очень темной реальной картинке. Схема обхода такой защиты реализуется достаточно легко (на сайте www.repairfaq.org дано полное описание данной защиты и способы ее обхода). Система CSS предотвращает неавторизованное копирование содержимого DVD-диска посредством шифрования файлов и сохранения ключей шифрования в оборудовании, однако шифры настолько слабы, что контент может быть дешифрован и без ключей (на сайте www.xs4all.nl дано полное описание данной защиты и способы ее обхода). Ненадежность такой защиты подтвердилась взломом системы CSS и написанием норвежцем Й. Йохансеном специальной программы DeCSS. Под давлением Американской ассоциации производителей кинофильмов правительство Норвегии начало преследование автора программы.

Создание программы с порнографическими материалами в настоящее время является процветающим бизнесом, особенно в Интернете. Среди создателей и оформителей веб-сайтов существует отдельная гильдия эдалт-вебмастеров (от англ. adult – взрослый; самоназвание создателей порносайтов), строящих свой бизнес на создании, поддержке и пополнении порносайтов в Сети. Сложилась довольно строгая иерархия эдалт-вебмастерства:

  1. галерейщики – низшая каста. Специализируются на создании небольших страничек с десятком картинок, баннерами (графическое изображение с адресной ссылкой рекламодателя, выбрав который, пользователь подключается к указанному адресу) спонсоров и ссылкой на TGP (см.ниже), где страничка зарегистрирована;

  1. бесплатный сайт – состоит из входной страницы со списком галерей и предупреждением о возрастных ограничениях, небольших страничек с картинками, баннерами спонсоров и ссылкой на каталоги;

  1. Age Verification Service (AVS) – система проверки возраста, закрываемая парольной формой. Клиент за небольшую сумму получает доступ ко всем сайтам, входящим в данную AVS. Тематика страницы соответствует тематике и баннеру спонсора;

  1. Thumbnails Gallery Post (TGP) – коллекция ссылок на бесплатные порноресурсы (галереи) и баннеры спонсоров;

  1. Circle Jerk (CJ) – система кругового трафика, состоящая из фальшивых ссылок на галереи, вместо которых клиент попадает на такие же сайты;

  1. Top Sites List – рейтинг сайтов, представляющий одноуровневый список, в который сами сайты присылают посетителей. Чем больше уникальных посетителей (по собственным IP-адресам) прислано, тем выше рейтинг сайта;

  1. линковые сайты (директории, каталоги) – многоуровневые списки ресурсов со ссылками на них.

Конечная цель всех типов сайтов – отправить посетителя на платный сайт, с которым существует договоренность об оплате за каждого присланного клиента.

Поскольку эдалт-бизнес может быть квалифицирован по ст.242 УК РФ “Незаконное распространение порнографических материалов или предметов”, свои сайты вебмастера размещают за пределами страны. По мнению специалистов, существующей уголовной ответственности “явно недостаточно: что такое два года или штраф, несравнимый с доходами от порно? А такого понятия, как детская порнография, у нас вообще нет”. По аналогичному принципу создаются и функционируют сайты с размещенной рекламой (условиями), фотографиями и телефонами “девушек по вызову”. Данная деятельность может быть квалифицирована по ст.6.12. КоАП РФ “Получение дохода от занятия проституцией, если этот доход связан с занятием другого лица проституцией”.

Кроме правонарушений, подпадающих под квалификацию действующего законодательства, существует ряд вопросов, не урегулированных законодателем. Один из них – оборот программного обеспечения с элементами насилия и порнографии: компакт-диски с компьютерными играми продаются бесконтрольно и без ограничения по возрасту, хотя на видеофильмы такие ограничения существуют. Вопреки этому, в компьютерной прессе публикуются статьи отдельных специалистов-психологов, в которых высказывается мнение о недоказанности вредного воздействия виртуального насилия на поведение детей и подростков. Так, консультант, руководитель сетевого ресурса “Психотерапия и консультирование”, утверждает, что “какой бы ни была агрессивной компьютерная игра, она никогда не сможет спровоцировать играющего на проявление насилия, если он не был к этому предрасположен”. И далее: “Опасны ли компьютерные игры сами по себе? Думаю, нет. Даже возрастные ограничения на продажу “жестоких” компьютерных игр носят довольно условный характер – в теленовостях подростки видят куда больше насилия, чем на экране монитора”. Но в данном случае не учитывается временной фактор: телевизионные сцены транслируются несколько минут, а попавший в зависимость к компьютерной игре человек может много часов подряд проводить виртуальные бои, отождествляя себя с героем компьютерной игры. Зафиксированы случаи с летальным исходом после виртуальных сражений, длившихся более суток. В августе 2001 г. ученые Университета Тохоку (Япония) опубликовали результаты исследований и пришли к выводу: у детей, чрезмерно увлекающихся компьютерными играми, деградируют лобные доли мозга, отвечающие за контроль над поведением, памятью и воображением.



Представляет интерес зарубежный опыт в отношении данного класса программ: на рассмотрение в Конгресс США внесен законопроект “Protect Children from Video Game Sex and Violence Act”, запрещающий продажу “опасных для детской психики игр” лицам моложе 18 лет. Попавшие под запрет элементы включают “…обезглавливание, ампутации, убийство человека с помощью оружия или в рукопашном бою, изнасилование, угон автомобиля, нападения при отягчающих обстоятельствах и иные преступления, связанные с насилием над личностью”. Конгрессмены считают (и для этого, полагаем, есть все основания), что для детей с несформировавшимися поведенческими моделями подобные виртуальные забавы крайне вредны – “под их влиянием подростки с легкостью примеряют на себя костюмы убийц”. До принятия нового закона в ряде штатов США уже вводятся соответствующие правила, а в Австралии некоторые игры этой категории запрещены к продаже. В Евросоюзе готовится к принятию новая возрастная классификация компьютерных игр, проект которой разработан Европейской федерацией интерактивного программного обеспечения (Interactive Software Federation of Europe, IFSE). Система предусматривает маркировку каждой игры тремя символами: первый определяет минимальный возраст геймера (игрок, от англ. game – игра: 3, 7, 12, 16, 18 лет) в зависимости от приемлемости игры, два других символа предназначены для указания сцен насилия, дискриминации, сексуальных сцен, сквернословия и т.д.



Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   10


База данных защищена авторским правом ©znate.ru 2017
обратиться к администрации

    Главная страница