Центр исследования компьютерной преступности

home контакты

Методика сбора и закрепления доказательств по делам о нарушении авторских и смежных прав

Дата: 21.07.2004
Источник: www.crime-research.ru
Автор: Андрей Белоусов


library/Belousov.jpg ... лиц, совершивших правонарушение.

Если при ведении дела об административном нарушении будет установлено, что в действиях виновного лица есть признаки уголовного преступления, предусмотренного ст. 176 УК Украины, производство по административному делу прекращается с одновременным возбуждением уголовного дела.

Уголовная ответственность за нарушение авторского права предусмотрена ст.176 (нарушение авторского права и смежных прав) Уголовного кодекса Украины от 5 апреля 2001 г.

Ч. 2 ст. 176 УК Украины предусматривает ряд квалифицирующих признаков, отягощающих ответственность за это преступление:
· повторное совершение этого преступления;
· совершение преступления группой лиц по предварительному сговору;
· если эти действия нанесли материальный ущерб в особенно большом размере.

Ст.176 УК Украины предусматривает, что материальный урон считается нанесенным в большом размере, если его размер в 250 раз превышает необлагаемый минимум налогов граждан, а нанесенный в особо крупном размере – если его размер в 600 раз превышает необлагаемый минимум граждан.

Объективным критерием является оценка размера ущерба самим правообладателем. В связи с этим важно, например, то, в какой мере автор оценивает нарушение его конституционных прав, а фирма-правообладатель – урон, нанесенный ее репутации.
Доказательствами по делу являются полученные в предусмотренном законом порядке сведения о фактах, на основе которых суд устанавливает наличие или отсутствие обстоятельств, обосновывающих требования и возражения сторон, а также иных обстоятельств, имеющих значение для правильного рассмотрения и разрешения дела. В гражданском процессе эти сведения (в соответствии с законодательством) могут быть получены следующими способами: 1) объяснения сторон и третьих лиц; 2) показания свидетелей; 3) письменные и вещественные доказательства; 4) аудио- и видеозаписи; 5) заключения экспертов.

Первое средство доказывания и первое же, что суд получит от потерпевшего – это объяснения (устные и/или письменные). Объяснения подлежат проверке и оценке наряду с другими доказательствами по делу, и для всестороннего рассмотрения дела и вынесения обоснованного решения их одних явно недостаточно.

Основным средством доказывания иной раз выступают свидетельские показания. При их оценке судом могут учитываться характер взаимоотношений между свидетелями и сторонами дела (родственники, близкие друзья, знакомые, подчиненные, «случайные прохожие») – как фактор «небеспристрастности» свидетеля или возможного давления на него со стороны участника процесса, а также обстоятельства, при которых лицо собственно и стало свидетелем. Представляется, что гораздо большее доверие суда вызовут показания «случайных» лиц, которые стали очевидцами правонарушения.

Письменными доказательствами являются содержащие сведения о значимых для дела обстоятельствах, имеющих значение для рассмотрения и разрешения дела, акты, договоры, справки, деловая корреспонденция, иные документы и материалы, выполненные в форме цифровой, графической записи, в том числе полученные посредством факсимильной, электронной или другой связи либо иным позволяющим установить достоверность документа способом. В качестве письменного доказательства может рассматриваться только документ – информация, зафиксированная на материальном носителе, обладающая реквизитами, позволяющими ее идентифицировать. Обычная распечатка Интернет-страницы на принтере не является документом, так как не обладает его реквизитами. Придание распечатанной Web-странице статуса документа осуществляется, как правило, в порядке обеспечения доказательств путем ее специального заверения. В качестве письменных доказательств также могут использоваться различные справки, полученные от провайдеров и сетевых поисковых служб.

Доказательства, связанные с компьютерными преступлениями, которые изъяты с места преступления, могут быть легко изменены, как в результате ошибок при их извлечении, так и в процессе самого исследования. Предоставление таких доказательств для использования в судебном процессе требуют специальных знаний и соответствующей подготовки. Здесь нельзя недооценивать роль экспертизы, которая могла бы дать квалифицированный вывод относительно поставленных следствием вопросов.

Результаты анализа практической деятельности правоохранительных органов по отношению к расследованию компьютерных преступлений свидетельствуют, что исследование компьютерной техники уместно проводить в условиях криминалистической лаборатории, где эту работу выполняют специалисты с необходимой профессиональной подготовкой.

Рассмотрим некоторые аспекты проведения экспертизы. Допустим, что эксперт приступил к исследованию некоей компьютерной системы. При этом его деятельность регламентируется ст. 75, 196-205 УПК Украины:

Большинство экспертов нарушают требования этих статей в самом начале исследования – как только включают исследуемый компьютер. Дело в том, что эксперту запрещается производить действия, вызывающие изменения основных свойств исследуемого объекта. Применительно к компьютерной технике, эксперт обязан обеспечить неизменность содержимого жестких дисков и иных носителей информации в исследуемых компьютерах. Только при соблюдении этого условия выводы эксперта могут быть проверены при необходимости повторной экспертизой.

Большинство современных операционных систем, в процессе работы осуществляют запись на жесткий диск – как минимум в файл подкачки. Если же речь идет о компьютерах, используемых в криминальных целях, то на них вообще может быть установлена специальная программа для уничтожения информации. При включении такого «заминированного» компьютера без особых предосторожностей содержимое его жёсткого диска может измениться до такой степени, что не будет представлять уже никакой ценности для следствия и суда.

Поэтому эксперт обязан позаботиться о сохранении всех исследуемых носителей информации в неизменяемом состоянии. Эта цель может быть достигнута как технологически, так и физическими методами. Основной технологический приём – загрузка на исследуемом компьютере с внешнего носителя т.н. доверенной операционной системы, которая заведомо не производит несанкционированной записи на жёсткий диск. Допустимо также изъятие жесткого диска из исследуемого компьютера и подключение его к собственному компьютеру с загруженной там доверенной операционной системой.

Физически жёсткий диск исследуемого компьютера может быть защищён от записи путём подключения его через специальное устройство. Например, устройство Fast Bloc производства американской корпорации Guidance Software обеспечивает аппаратную блокировку записи на жёсткие диски с интерфейсами IDE и SCSI при сохранении скорости обмена с диском. В такой конфигурации допустимо загружать исследуемый компьютер в штатном режиме.

В любом случае невозможность записи на жёсткий диск исследуемого компьютера существенно затрудняет процесс поиска нужной информации. Оказывается невозможным, к примеру, восстановить стёртые файлы, работать с текстовыми процессорами и СУБД, даже просто осуществлять расширенный поиск информации. Поэтому для того, чтобы произвести экспертизу за приемлемое время, эксперт должен создать файл-образ исследуемого жёсткого диска на своём компьютере либо попросту скопировать исследуемый жёсткий диск на другой. При этом недопустимо стандартное копирование файлов, поскольку не меньший интерес для эксперта представляет пространство диска, считающееся свободным. Следует использовать специальное программное обеспечение, например Symantec Ghost, которое осуществляет посекторное копирование носителей информации.

Слабым местом такого подхода является, как всегда, финансирование. Для того чтобы создать на своём компьютере (или компьютерах) образ или копию исследуемого жёсткого диска, эксперт должен располагать носителем информации, как минимум, такой же ёмкости. А если на экспертизу направлено несколько компьютеров, да ещё сервер с RAID-массивом. Раз такого объёма свободного места просто нет, эксперт начинает работать непосредственно с жёстким диском исследуемого компьютера. При этом могут быть восстановлены файлы, распакованы архивы, снят пароль с базы данных. То есть, в ходе исследования происходит то самое «изменение внешнего вида или основных свойств» исследуемого объекта. Аналогичные ошибки зачастую допускают и «независимые» эксперты, приглашенные сторонами процесса либо правоохранительными органами.

Если подсудимый смог воспользоваться услугами высокооплачиваемого адвоката и выводы эксперта ставятся под сомнение, то при повторной экспертизе могут возникнуть существенные трудности. В ходе повторной экспертизы на жёстком диске исследуемого компьютера, как правило, будет обнаружено множество файлов, созданных после даты изъятия компьютера. Корпус не будет опечатан надлежащим способом (после экспертизы компьютер в не опечатанном виде долго хранился в неохраняемом помещении).
Дальнейшее исследование созданного экспертом образа диска только вопрос времени. Правда, довольно продолжительного – до сих пор в Украине нет специального программного обеспечения для производства экспертизы. Полное исследование компьютера может занять несколько дней. Исследование серверов с большим объёмом дискового пространства растягивается на недели.

В учреждениях, обеспеченных финансированием, эксперты могут использовать специализированное программное обеспечение. В ряде стран Западной Европы и США разработаны программы, предназначенные специально для производства экспертизы компьютерной техники. Наилучшей среди них, бесспорно, является программа En Case – разработка американской компании Guidance Software. Первоначально эта программа была разработана исключительно для нужд таких государственных организаций США, как Секретная...

Добавить комментарий
2004-07-21 12:30:35 - В любом случае невозможность записи на... Marat
Всего 1 комментариев


Copyright © 2001–2011 Computer Crime Research Center

CCRC logo
Рассылка новостей