Проект 'ПОтребитель'
Главная | Новости | Информация | Статьи | Программы
Законы | Ссылки | О проекте | Off topic



«Вредоносные» уголовные дела: сбой «конвейера»
(авторский вариант)


Середа С.А., к.э.н., serge_sereda@hotmail.com


Материал опубликован в "Балтийском юридическом журнале", N 3 за 2008 год
под названием
"ОБ ОДНОМ РЕЗУЛЬТАТЕ ПРИМЕНЕНИЯ СТАТЕЙ 272 И 273 УК РФ ПО ФАКТУ «ВЗЛОМА» ПРОГРАММЫ ДЛЯ ЭВМ"


Как уже отмечалось ранее [1,2], в России установилась практика привлечения граждан к уголовной ответственности по статьям 272 УК РФ «Неправомерный доступ к компьютерной информации» и(или) 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ» за «взлом» программ для ЭВМ (а точнее – встроенных в них технических средств защиты авторских прав), которая, по мнению автора, заслуживает более пристального внимания, как со стороны судейского сообщества, так и со стороны правозащитных институтов.

В частности, при квалификации внесения подозреваемым изменений в машинный код программ для ЭВМ как «неправомерный доступ к компьютерной информации» происходит некорректное смешение понятий «программа для ЭВМ» (объект авторских прав) и «информация» (сведения независимо от формы их представления, общественные отношения с которыми регулируются специальным законом [4]) с подменой понятия «модификация программы для ЭВМ» понятием «модификация информации».

В случаях, когда применение специализированных программ для ЭВМ («креков», «патчей», эмуляторов, генераторов «серийных номеров»), отключающих технические средства защиты авторских прав, квалифицируется как «использование вредоносных  программ для ЭВМ», происходит следующее. Во-первых, формулировка состава преступления, изложенная в диспозиции статьи 273 УК РФ, вообще не содержит понятия «вредоносный», соответственно здесь диспозиция подменяется названием статьи Уголовного Кодекса РФ, носящим исключительно информационный характер. Во-вторых, в результате и в продолжение этой подмены судебным следствием осуществляется раздельная трактовка частей нераздельного (как, например, «врачебная ошибка») понятия «вредоносная программа». В итоге слово «вредоносный» трактуется в общеупотребительном смысле как «несущий в себе, приносящий вред» [5] с переходом к понятию «вред», наиболее часто используемому в гражданском праве. Подобная трактовка позволяет неправомерно относить к «вредоносным» практически любые программы для ЭВМ, в зависимости от «пожеланий» обвинителя.

Кроме этого, при рассмотрении подобных уголовных дел (как по ст. 272, так и по ст. 273) судебное следствие, как правило, не уделяет должного внимания анализу субъективной стороны совершенного деяния и доказыванию умысла на неправомерный доступ к информации. При этом совершенно очевидно, что целью отключения технических средств защиты авторских прав является нарушение именно авторских прав, а не прав обладателя информации. Соответственно, существенно возрастает вероятность неверной квалификации деяния и объективного вменения.

В нескольких публикациях нами на теоретическом уровне уже было показано, что подобная практика не может быть признана корректной ни с технической, ни с юридической точки зрения [1, 2]. В то же время, общеизвестно, что лучшим подтверждением верности теоретических выводов всегда является их практическое подтверждение. И такое подтверждение не заставило себя ждать – 25 апреля 2008 года вступило в законную силу постановление суда, полностью подтвердившее ранее обоснованную в упомянутых выше публикациях позицию: в «типичном» деле о «взломе программы» было признано отсутствие состава преступления как по ст. 272, так и ст. 273 УК РФ.

Уголовное дело № 10xx было возбуждено 21 сентября 2006 года против Л. по подозрению в совершении им деяний, подпадающих под действие статей 272 и 273 УК РФ. Гражданин Л., подрабатывая ремонтом компьютеров и настройкой программ, однажды получил по телефону заказ смонтировать на компьютере заказчика новый «жесткий диск» и установить на этот диск программы Microsoft Windows, Microsoft Office и «любую программу «1С». Он пытался отказаться от установки программ фирмы «1С», мотивируя это тем, что никогда ими не занимался и не разбирается в них. Но, после категорического требования клиента, пригрозившего в противном случае вообще отказаться от его услуг, Л. согласился найти и установить какой-то из продуктов линейки «1С:Предприятие». В результате, на ПК в помещении ГУП «Московский Западный порт», он установил программы Microsoft Windows XP Professional, Microsoft Office 2003 Professional и «1С:Предприятие. Оперативный учет. Конфигурация Торговля и склад 7.7 сетевая версия». Чтобы последним из перечисленных продуктов можно было пользоваться без аппаратного ключа защиты, Л. внес в двоичный код программы изменения, отключившие систему ее защиты с аппаратным ключом. Сделано это было при помощи другой программы, – «Patch77.exe», – входящей в известный среди специалистов пакет программ «Sable» («Сабля»).

Как нетрудно догадаться, клиентом, столь страстно желавшим установить на свой ПК контрафактную версию программного продукта ведущего российского разработчика, оказался оперативный сотрудник МВД. В присутствии еще двух оперативников и сотрудника ОБЭП ЛУВД на водном транспорте г. Москвы незадачливому настройщику компьютеров объявили о том, что он стал участником проверочной закупки и что по результатам этого оперативного мероприятия будет возбуждено уголовное дело. После этого у него изъяли принесённые с собой диски.

Поскольку подобные уголовные дела возбуждаются сейчас довольно часто, уже существует «стандартная процедура», согласно которой готовятся материалы дела и впоследствии выносится приговор. В соответствии с этой «процедурой» развивалось и описываемое уголовное дело.

В первую очередь, по постановлению следователя была проведена экспертиза. Перед экспертом были поставлены следующие вопросы:

  1. Какие программные продукты записаны на представленных на экспертизу носителях?
  2. Кто является правообладателем программных продуктов, записанных на представленных на экспертизу носителях?
  3. Какова стоимость лицензионных аналогов обнаруженных программных продуктов?
  4. Имеются ли на представленных машинных носителях вредоносные программы, следы их применения?.

Судя по составу этих вопросов, изначально планировалось обвинить Л. по части 2 (или 3) статьи 146 УК РФ «Нарушение авторских и смежных прав». В то же время, последний вопрос, наработанный практикой, при положительном ответе на него, дает возможность обвинить фигуранта дела по статье 273 УК РФ. Это позволяет либо усилить наказание при доказанном составе преступления по ст. 146 УК РФ, либо использовать это обвинение как «план Б», если доказать нарушение авторских прав вообще не удастся.

В случае с Л. «план А» со статьей 146 УК РФ не сработал, так как эксперту не удалось «насчитать» 50 000 рублей, просуммировав стоимости легальных экземпляров установленных на «жесткий диск» продуктов. При этом, переходя к «плану Б», следователь решил усилить его, добавив к статье 273 еще и статью 272 УК РФ. В результате обвинение в адрес Л. приобрело следующий вид:

Л. совершил использование вредоносных программ для ЭВМ, то есть внесение изменений в существующие программы, заведомо приводящих к несанкционированному блокированию, модификации либо копированию информации, а равно использование таких программ или машинных носителей с такими программами... Он же, совершил неправомерный доступ к компьютерной информации, то есть неправомерный доступ к охраняемой законом компьютерной информации на машинном носителе, в электронно-вычислительной машине, если это деяние повлекло блокирование, модификацию либо копирование информации...

Как легко увидеть, следователь использовал уже готовое клише (распространившееся не без помощи [6]), смешав права на информацию и права на объекты интеллектуальной собственности. Кроме того, в данной ситуации одновременное обвинение по статьям 272 и 273 приводит к логическому противоречию (более подробно все это проанализировано в [2]).

Обычно, подобное обвинение «срабатывало» по одной из двух причин:

  1. После серьезного разговора со следователем и предупреждения о том, что «ведь только хуже будет» многие обвиняемые соглашались на «чистосердечное признание» в обмен на рассмотрение уголовного дела в особом порядке в соответствии с положениями главы 40 УПК РФ. В этом случае подсудимому назначается не более двух третей максимального срока или размера наиболее строгого вида наказания. Но, к сожалению, зачастую при этом забывается, что вина подсудимого всё равно должна быть подтверждена доказательствами...[3]
  2. Однозначной юридической трактовки понятий «вредоносная программа» и «неправомерный доступ к информации» сегодня нет и, более того, юристы, не обладая знаниями в области ИТ, понимают их совсем не так, как технические специалисты. Как результат – любая программа, при помощи которой может быть нанесен вред кому-либо, превращается во «вредоносную» и доступ к чему угодно, возможно нарушающий чьи-то права, становится «неправомерным».

Что же касается рассматриваемого дела, то здесь всё изначально пошло «не так». Во-первых, обвиняемый отказался признавать «свою вину» и получать даже условный срок за то, чего не совершал. Во-вторых, он обратился к квалифицированным адвокатам, которые не только грамотно разобрались в вопросах материального и процессуального права, но и вникли в техническую суть дела. В-третьих, адвокаты привлекли в качестве специалиста автора настоящей статьи, который помог разобраться в материалах экспертизы и оспорить их. Эти три «отклонения от нормы» стали важными факторами, серьёзно повлиявшими на дальнейший ход дела.

К сожалению, на текущем витке исторического развития судебной системы страны, в подавляющем большинстве случае суд воспринимает себя как часть обвинения, о чем даже отдельно упоминал президент Д.А. Медведев. Нередко отношение судьи к обвиняемому (при нормально сформулированном обвинительном заключении и наличии доказательств обвинения) формируется задолго до вынесения приговора. Таким образом, судебное следствие становится просто дополнительной проверкой виновности обвиняемого, «закономерно» завершающейся обвинительным приговором. В таком незавидном положении оказался и фигурант рассматриваемого уголовного дела: следователем было сформулировано обвинение, текстуально совпадающее с составами преступлений, подпадающими под действие статей 272 и 273 УК РФ, была использована стандартная схема «объяснения» неправомерности доступа к информации фактом нарушения авторских прав, а в описании деяний были использованы такие «ключевые фразы», можно сказать «опорные термины и определения», как «блокирование», «копирование» и «модификация».

При такой постановке вопроса начинает «работать» психология (судья ведь тоже человек) по следующей цепочке:

  1. Милиция просто так никого не ловит, значит, обвиняемый в чем-то да виноват (тут уместно вспомнить, как Глеб Жеглов объяснял Шарапову, что наказания без вины не бывает);
  2. Обвинительное заключение сформулировано логично, но с множеством непонятных специализированных терминов, с привлечением специалиста, что только добавляет обвинению вес (по этому поводу, хотя и в другом контексте, очень хорошо написано у А.И. Китайгородского в книге "Реникса");
  3. В «заумном» обвинительном заключении в нужных местах есть знакомые слова из формулировок статей УК РФ, причем именно из тех, которые вменяются обвиняемому, значит обвинение не надуманно и следователь с прокурором правы.

В обычной ситуации все это в 100% случаев приводило к «успеху» – обвинительному приговору, однако защите Л. удалось, что очень важно, вызвать у суда обоснованные сомнения в виновности фигуранта, а также по-настоящему заинтересовать суд в установлении действительной сути дела.

По нашему мнению, добиться этого удалось по нескольким причинам. Во-первых, адвокатами были выявлены и опротестованы процессуальные нарушения, допущенные в ходе следствия. При уверенности в виновности обвиняемого на такие нарушения часто «смотрят сквозь пальцы», но когда эта уверенность ослабевает, отношение к ним меняется.

Во-вторых, к делу вовремя был подключен специалист, который, в рамках адвокатского опроса, ясно показал несостоятельность проведенной экспертизы и отсутствие в ее материалах каких-либо доказательств предъявленных Л. обвинений. Это же было подтверждено и при последующем допросе эксперта и специалиста судьей.

В-третьих, давая показания, начали путаться оперативные сотрудники, проводившие проверочную закупку, а не обвиняемый, как это обычно бывает. Этот факт привлёк внимание суда и так же повлиял на дальнейшее рассмотрение дела.

После нескольких судебных заседаний, еще больше укрепивших сомнения в правомерности обвинения, была назначена повторная, уже компьютерно-техническая, а не автороведческая, экспертиза. Провести ее было поручено Государственному учреждению «Российский федеральный центр судебной экспертизы при Министерстве юстиции РФ», как самой авторитетной в России экспертной организации (специалисты могут поспорить с этим утверждением, но формально всё именно так). Результат повторной экспертизы и стал решающим доводом в пользу невиновности Л. в «неправомерном доступе к информации» и «использовании им вредоносной программы для ЭВМ».

На этот раз, поставленные перед экспертами вопросы звучали так:

  1. Имеются ли на компакт-диске «PHILIPS CD-R 80», серийный номер 0507210310B20346-80P, и жестком диске марки «SAMSUNG» программы, заведомо приводящие к несанкционированному блокированию, модификации либо копированию информации?
  2. Если такие программы имеются, то какие именно?
  3. Если такие программы имеются, то к чему именно (к несанкционированному блокированию, модификации либо копированию информации) приводит использование каждой программы?
  4. Являются ли такие программы вредоносными?
  5. Имеются ли на компакт-диске «PHILIPS CD-R 80», серийный номер 0507210310B20346-80P, и жестком диске марки «SAMSUNG» следы применения программ, заведомо приводящих к несанкционированному блокированию, модификации либо копированию информации?

Экспертная группа в теоретической части своего экспертного заключения на основании закона сразу же отделила информацию от средств ее обработки (программного обеспечения) и показала, что доступ к информации и использование (в частности, модификация) программы для ЭВМ – совершенно разные вещи, что полностью совпало с выводами, приведенными в [1]. В практической части эксперты привели протоколы испытаний программ «Patch77.exe» и «1cv7.exe» (главного исполняемого модуля системы «1С:Предприятие»), подтвердивших, что никаких действий с информацией ни в процессе модификации программы «1cv7.exe», ни по его завершении не происходило. Также было отмечено, что информационные базы системы «1С:Предприятие» были пустыми, т.е. вообще не содержали информации (а другой информации на переданных на экспертизу носителях не было).

Эксперты также выполнили проверку обеих программ на наличие компьютерных вирусов и проанализировали работу обеих на предмет выполнения ими вредоносных функций. Указанные проверка и анализ дали отрицательный результат, однозначно показав, что ни программа «Patch77.exe», ни программа «1cv7.exe» (как до, так и после модификации) не являются вредоносными.

Это вполне подтверждает данное в [2] определение, согласно которому «вредоносной следует считать программу для ЭВМ, объективным свойством которой является ее способность осуществлять неразрешенные обладателем информации уничтожение, блокирование, модификацию либо копирование этой информации или неразрешенные оператором информационной системы нарушения работы этой информационной системы (ЭВМ, системы ЭВМ или их сети), причем, те и другие действия – без участия и без предварительного уведомления вышеуказанных субъектов».

Таким образом, повторная экспертиза полностью доказала отсутствие составов преступлений как по статье 272, так и по статье 273 УК РФ.

Как уже было указано в самом начале настоящей статьи, дело окончилось постановлением о прекращении производства по делу «на основании ст. 24 ч.1 п.2 УПК РФ, то есть за отсутствием в действиях Л. состава преступлений, предусмотренных ст. 273 ч.1; 272 ч.1 УК РФ».

Резюмируя, можно заключить, что теоретически обоснованная в [2] позиция теперь получила полноценное практическое подтверждение, окончательно доказавшее ее верность. В рамках рассмотрения описанного уголовного дела был однозначно разрешён принципиальный вопрос об отсутствии какой бы то ни было связи между «взломом» программ для ЭВМ и неправомерным доступом к информации или созданием или использованием вредоносных программ. Таким образом, полученный опыт можно применять во всех аналогичных уголовных делах, построенных на подмене понятия «программа для ЭВМ» понятием «компьютерная инфрмация».

С текстами обвинительного заключения, первого и повторного экспертного заключения, адвокатского опроса и окончательного постановления суда можно ознакомиться на странице http://consumer.stormway.ru/mal_case.htm (или http://consumer.nm.ru/mal_case.htm).

 



Использованная литература:

  1. Середа, С.А. Новые виды компьютерных злоупотреблений и 28 глава Уголовного кодекса Российской Федерации. / Тез. конф. «Право и Интернет», Москва, 2005. – Режим доступа к электрон. дан.: http://consumer.nm.ru/ch28ofcc.htm.
  2. Середа, С.А., Федотов, Н.Н. Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ». // «Закон», июль, 2007, с.191. – Режим доступа к электрон. дан.: http://consumer.nm.ru/malware.htm.
  3. Постановление Пленума Верховного Суда Российской Федерации №60 от 5 декабря 2006 г. "О применении судами особого порядка судебного разбирательства уголовных дел". – Режим доступа к электрон. дан.: http://nalog.consultant.ru/doc64549.html.
  4. Федеральный закон РФ «Об информации, информационных технологиях и о защите информации» №149-ФЗ от 27 июля 2006 г. – Режим доступа к электрон. дан.: http://www.rg.ru/2006/07/29/informacia-dok.html.
  5. Толковый словарь русского языка: В 4 т. / Под ред. Д.Н. Ушакова. Т. 1. М., 1935; Т. 2. М., 1938; Т. 3. М., 1939; Т. 4, М., 1940. (Переиздавался в 1947-1948 гг.); Репринтное издание: М., 1995; М., 2000.
  6. Компьютерное пиратство: методы и средства борьбы. Методическое пособие. / Разработка Некоммерческого Партнерства Программных Продуктов (НП ППП) совместно с Департаментом экономической безопасности, Департаментом охраны общественного порядка и Управлением «К» БСТМ МВД России. Тринадцатое издание /. - М., 2007.




Наверх На главную Письмо Web-мастеру