РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОГО КОНТРАФАКТА
© ГуРЬЯНОВА Галина Константиновна
следователь отдела по расследованию преступлений на территории, обслуживаемой ОМ № 5 в составе УВД по г. Саратову СУ при УВД по г. Саратову.
8 (845-2) 202-628, И [email protected]
Рассматриваются обстоятельства, подлежащие установлению путём экспертного исследования и доказыванию; предложен обобщённый комплекс мероприятий, способствующий успешному расследованию преступлений в сфере производства и распространения компьютерного контрафакта.
Ключевые слова: компьютерный контрафакт, организация правоохранительной деятельности.
О!
организация правоохранительной 'деятельности по расследованию преступлений о незаконном введении в гражданский оборот компьютерного контрафакта должна учитывать не только особенности ситуации и внешней обстановки, в которой отображается преступление, но и особенности хронологического протекания события и начала реализации преступного замысла. В зависимости от правильного и своевременного установления и фиксации начала реализации преступления и его хронологического претворения, меняется схема расследования конкретных способов совершения преступления, комбинации познавательных и удостоверительных операций.
Сложность организации правоохранительной деятельности в этой области заключается в том, что достаточно трудно бывает установить момент начала реализации преступного замысла. Поэтому особенно важна правильность выбора тактики проведения следственных действий, учитывающей специфику области, в которой совершено преступление. От установления момента начала реализации преступного замысла в основном зависит планирование и ход дальнейших мероприятий. На наш взгляд, надо согласиться с утверждением Т. Г. Макарова, что: «...в ряде случаев работники правоохранительных органов не могут самостоятельно
выявить контрафактную продукцию, у них нет специальной подготовки.» [2, с. 209]. Поэтому одной из важнейших задач на этапе предварительного расследования, на наш взгляд, является задача привлечения специалиста, без участия и помощи которого становится затруднителен правильный и оптимальный выбор первоочередных следственных действий: «.любой источник информации об этом противоправном посягательстве обладает определённой полнотой сведений и является основой для успешного начала и дальнейшего хода расследования преступления...» [1, с. 63].
Мнение специалиста становится чрезвычайно важным в том случае, когда необходимо определить, какие конкретные обстоятельства исследуемого дела подлежат обязательному установлению путём экспертного исследования и доказыванию. Несомненно, перечень конкретных обстоятельств весьма индивидуален в зависимости от рода и вида рассматриваемого дела, и, практически, невозможно составить его в исчерпывающем и всеобъемлющем виде. Тем не менее в качестве примерного перечня обстоятельств мы выделяем некоторые, отражающие в объединённом виде суть исследуемой проблемы.
1. Имело ли место преступление в сфере производства, распространения и оборота
Информационная безопасность регионов. 2010. № 1 (6)
компьютерного контрафакта; если имело место преступление, то важны обстоятельства: что является объектом преступного посягательства в сфере нарушения компьютерной интеллектуальной собственности; каков источник (оригинал) нарушения авторского права (внутренний или внешний); каков способ совершения преступления [несанкционированный доступ к оригинальной (авторской) информации, взлом компьютерных систем с целью получения оригинала программного обеспечения, несанкционированное получение твёрдых копий (листингов) программных продуктов, несанкционированное копирование и т.д.].
2. Каковы обстоятельства, способствовавшие совершению преступления в сфере производства, распространения и оборота компьютерного контрафакта, нарушения авторских прав на компьютерную интеллектуальную собственность; место, время действия (временной отрезок) совершения преступления; лицо (группа лиц), его совершившее.
3. В случае использования компьютерной, множительной и копировальной техники следует выяснить, имело ли место нарушение режима доступа к ресурсам компьютерной системы со стороны собственного персонала фирмы или компании-производителя либо техника использовалась как средство совершения преступления со стороны сторонних лиц.
4. Не произошло ли производство, тиражирование и выпуск компьютерного контрафакта вследствие какого-либо программного сбоя (например, выпуск программных продуктов, не обеспеченных ключами защиты, без разграничения многопользовательского режима, без ограничения количества инсталлируемых копий и т.п.).
5. Не явился ли выпуск контрафактных экземпляров компьютерного программного обеспечения и программных продуктов следствием ошибок оператора или обслуживающего персонала компьютерной техники, или же имело место преступление.
6. В случае, если выявлены нарушения режима доступа в помещения или к ресурсам компьютерной, множительной и копировальной техники, то каковы они; каким образом произошел сбой в ограничениях доступа; каковы причины происшедших сбоев.
7. Каков размер и характер причинённого ущерба; здесь необходимо иметь в виду не только финансово-материальный ущерб (денежные средства), но и в обязательном порядке себестоимость производства, цену компьютерного программного обеспечения и программных продуктов, стоимость различного вида и рода услуг, нанесённый моральный ущерб при на-
рушении авторских прав на компьютерную интеллектуальную собственность.
Планирование и подготовка данного следственного действия, на наш взгляд, включает в себя следующий обобщённый комплекс мероприятий:
- подготовка компьютерной техники, технических средств, устройств, приспособлений и дополнительной аппаратуры, необходимых для всестороннего обеспечения нормального хода проводимых экспертных исследований и фиксации получаемых результатов;
- сбор, осмотр и обеспечение сохранности отправляемых на экспертизу объектов; по делам рассматриваемого рода в качестве объектов экспертных исследований могут выступать как любые бухгалтерские и иные документы в виде твердых копий (на бумажном носителе) или на любых внешних устройствах хранения информации (договора поставок, купли-продажи, передачи авторских прав на интеллектуальную собственность, программные разработки, дизайнерские и проектные разработки буклетов, вкладышей и т.д.), так и средства компьютерной, множительной, копировальной техники, дополнительные (стандартные или самостоятельно изготовленные) устройства и приспособления, периферийные аппаратные устройства, которые могли использоваться для производства, тиражирования контрафактных экземпляров компьютерного программного обеспечения и программных продуктов;
- выбор экспертного учреждения или эксперта, обладающего необходимой квалификацией для проведения исследования представляемых объектов; нарушение авторских прав в сфере компьютерного программного обеспечения или программных продуктов является разработкой уровня сложности, практически сопоставимого, а порой и превосходящего оригинальные авторские разработки, поэтому эксперт должен быть не только готов (с профессиональной точки зрения) к решению сложных задач, но иметь соответствующую квалификацию и навыки в работе с представляемой на исследование компьютерной, множительной и копировальной техникой или приспособлениями и устройствами, подключаемыми к ней;
- подготовка перечня вопросов, адресуемых эксперту (группе экспертов) в соответствии с их профессиональной принадлежностью.
Вышеприведенный обобщённый комплекс мероприятий, вполне естественно, уточняется по каждому конкретному делу рассматриваемой проблематики, но в целом он должен способствовать получению и закреплению в материалах дела конкретных сведений и данных, свидетельствующих о происхождении
Научно-практический журнал. ISSN 1995-5731
вещественных доказательств, их характерных признаках. Закрепление в материалах дела признаков происхождения вещественных доказательств (взлом ключей защиты, снятие паролей доступа, установление дополнительных файлов, позволяющих снять ограничение на количество инсталляций и т.п.) позволит создать необходимые условия для выяснения достоверности устанавливаемых сведений, дальнейшего доказывания их отнесения к исследуемому событию, то есть определения доказательственного значения.
Библиографический список
1. Гурьянова Г. К. Специфика организации правоохранительной деятельности при расследовании преступлений в сфере компьютерного контрафакта / / Информационная безопасность регионов. - 2009. - № 2. - ISSN 1995-5731.
2. Макаров Т. Г. Формы защиты авторских прав // «Черные дыры» в Российском законодательстве. - 2008. - № 4.
■ КНИЖНАЯ ПОЛКА
Файл Правка Вид Избранное Сервис Справка ^^ Назад * т ^ ^Э Поиск ^ Папки |1П|Т
ОСНОВЫ ИНФОРМ АЦИОННОЙ БЕЗОПАСНОСТИ В ОРГАНАХ ВНУТРЕННИХ ДЕЛ
Я АШ Ж
ш ш
Учебное ноеобис
Костюченко К. Л., Монахов А. В. Основы информационной безопасности в органах внутренних дел: учеб. пособие. - Екатеринбург: Уральский юридический институт МВД России, 2009. - 93 с. - ISBN 978-5-88437-193-4.
Рост производства компьютерной техники, развитие информационных сетей, создание новых информационных технологий приводят к возникновению и умножению информационных компонент во всех сферах жизни общества. В то же время глобальная компьютеризация мира, решая старые проблемы, постоянно ставит новые. Одна из них - обеспечение информационной безопасности. Причём эта проблема касается как индивидуальных пользователей, так и государственных структур, в частности подразделений органов внутренних дел системы МВД России.
Работа органов внутренних дел напрямую связана с выявлением, предупреждением, пресечением и раскрытием преступлений, а также выявлением и установлением лиц, их подготавливающих, совершающих или совершивших. В связи со значительным увеличением числа компьютерных преступлений эту работу невозможно выполнить, не владея базовыми знаниями в области информационной безопасности, спецификой обеспечения информационной безопасности в органах внутренних дел.
Представляемое вниманию читателей учебное пособие «Основы информационной безопасности в органах внутренних дел», по сути, входит в перечень первых отечественных учебных пособий, посвящённых данному вопросу.
Авторы логично и квалифицированно раскрывают общие положения информационной безопасности: её место в системе национальной безопасности страны, проводимую государственную политику в этой области. Большое внимание уделено организационно-правовому обеспечению информационной безопасности и конкретным мероприятиям. Рассмотрена государственная система правового регулирования, государственное регулирование деятельности по лицензированию и сертификации в сфере информационной безопасности.
Учебное пособие хорошо и логично структурно построено. Предназначено курсантам и слушателям образовательных учреждений МВД России и может быть рекомендовано студентам, адъюнктам, аспирантам и преподавателям юридических вузов и факультетов, практическим работникам правоохранительных органов, всем тем, кто интересуется вопросами защиты информации и организации противодействия компьютерной преступности.
Информационная безопасность регионов. 2010. № 1 (6)