Реферат: Юридические аспекты терминов "вредоносная программа" и "неправомерный доступ"

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">Юридические аспектытерминов«вредоносная программа» и «неправомерный доступ»

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> В статьерассматривается ошибочная практика квалификации по «компьютерным» ст.272 и 273 УК РФ правонарушений, связанных с авторским правом. В силу схожеститерминов и игнорирования понятия объекта преступления работникиправоохранительных органов неверно квалифицируют подобные деяния. В частности,ошибочно признают некоторые программные средства для преодоления техническихсредств защиты авторских прав вредоносными программами, а сами деяния, имеющиецелью подобное преодоление, — неправомерным доступом к компьютерной информации.В ряде случаев это переводит нарушение из административной или гражданскойсферы в уголовную. Авторы подробно анализируют соответствующие составы преступлений,уточняют толкование ключевых терминов, а также опровергают расхожиезаблуждения, касающиеся вредоносных программ.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black"> Тенденция к использованию статей 272-273 УК РФ
в отношении правонарушений, связанных с авторским правом

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Примернос 2001 г. в практике правоохранительных органов России появилась страннаятенденция: добавлять обвинение по ст. 272 (неправомерный доступ) или 273(вредоносные программы) ко всем обвинениям по ч. 2 и 3 ст. 146 (нарушениеавторских прав), если только охраняемое произведение было представлено вцифровой форме. По информации авторов, инициатором подобной практики стал одинкрупный российский правообладатель при технической поддержке им же учрежденнойнекоммерческой организации.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Причиныпоявления такой «инициативы» достаточно ясны. Для привлечениянарушителя авторских прав по «целевой» ст. 146 УК РФ необходимодоказать, что стоимость контрафактных экземпляров была не менее 50 000 руб. Приединичной же установке программного продукта подобная сумма может фигурировать,только если этот продукт очень дорогой, такой, например, как AutoCAD компанииAutoDesk (около 106 000 руб.). А большинство популярных отечественных программсущественно дешевле и, как правило, по стоимости не превышают 40 000 руб. В тоже время львиная доля нарушений осуществляется именно посредством единичныхинсталляций программных продуктов.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Натринадцатой странице читайте основной вывод по данной работе, связанной снарушением авторских прав.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Соответственновозникла потребность «найти иные пути» привлечения нарушителей куголовной ответственности. Именно к уголовной, потому что она оказываетмаксимальный психологический эффект на потенциальных нарушителей, а также даетнесравненно большие возможности для сбора доказательств. Доказывать нарушенияавторских прав в гражданском порядке намного труднее и дороже; при этомневозможны такие действия, как проверочная закупка, обыск, допросподозреваемого и свидетелей.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Искомуювозможность перевода нарушения из гражданской сферы в уголовную предоставилиформулировки ст. 272 и 273 УК РФ. Речь в них идет о неправомерном доступе ккомпьютерной информации и о создании вредоносных программ, заведомо приводящихк модификации, копированию, уничтожению либо блокированию компьютернойинформации, нарушению работы ЭВМ, системы ЭВМ или сети. Объект авторскогоправа, программа для ЭВМ, записанная на машинный носитель, очень похожа на«компьютерную информацию» в неюридическом, бытовом значении этоготермина. А имущественные авторские права на программу для ЭВМ обозначаются терминами:«воспроизведение», «распространение» и«переработка», которые по своему значению похожи на термины«копирование» и «модификация», используемые в ст. 272 и 273УК РФ.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Соответственнос этой точки зрения «неправомерное воспроизведение объекта авторскихправ» и «преодоление технических средств защиты авторских прав»похожи по звучанию на «неправомерный доступ к информации», которыйподпадает под действие ст. 272 УК РФ. А написание специализированных программдля преодоления технических средств защиты авторских прав похоже на«создание вредоносных программ», подпадающее под действие ст. 273 УКРФ.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Дополнительнымзапутывающим фактором здесь служит и непродуманное использование законодателемодного и того же термина «модификация» как в Федеральном законе«О правовой охране программ для электронных вычислительных машин и базданных», так и в указанных статьях Уголовного кодекса. Такое«совпадение» приводит к тому, что даже в правовых работах известныхспециалистов всерьез исследуется вопрос о том, чем отличается «модификациякомпьютерной информации» от ее «адаптации». Хотя термин«адаптация» применяется лишь в отношении программ для ЭВМ какобъектов авторского права и неприложим к информации.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Со своейстороны представители правоохранительных органов охотно приняли на вооружениеэтот подход, так как он позволяет как наказать «виновных» лиц,неподсудных (из-за установленного «порога» по стоимости) по ст. 146,так и поднять показатели раскрываемости преступлений в области компьютернойинформации. Практика вменения состава преступления по ст. 272 и 273 УК РФизначально распространилась в регионах, в настоящее же время она началавнедряться и в столице.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> По мнениюавторов настоящей статьи, во-первых, эта практика нарушает существующеезаконодательство Российской Федерации, криминализируя большинство пользователейЭВМ в нашей стране (согласно данным международной организации Business SoftwareAlliance, 87% установленного программного обеспечения в России — контрафактное). Во-вторых, такая практика предоставляет правообладателямдополнительные, изначально не предусмотренные законом возможности для защиты ихправ. И тем самым сильно перекашивает баланс между интересами авторов,пользователей и общества в целом, в то время как именно баланс прав и являетсяцелью законодательства об интеллектуальной собственности.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Разумеется,утверждение о неправомерности применения ст. 272 и 273 УК РФ к случаямнарушения авторских прав на программы для ЭВМ нуждается в доказательствах еговерности. Ниже мы попробуем проанализировать указанные статьи и область ихприменения и сформулировать необходимые доказательства.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black"> Преступления в сфере компьютерной информации

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Указаннаяглава появилась вместе с Уголовным кодексом РФ в 1996 г. Изначально осуществитькриминализацию «компьютерных преступлений» предполагалось посредствомвнесения ряда статей в Уголовный кодекс РСФСР

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> [1]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">, в частности:

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black">  — ст.152-3 «Незаконное овладение программами для ЭВМ, файлами и базамиданных»;

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black">  — ст.152-4 «Фальсификация или уничтожение информации в автоматизированнойсистеме»;

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black">  — ст.152-5 «Незаконное проникновение в АИС, совершенное путем незаконногозавладения парольно-ключевой информацией, нарушение порядка доступа или обходамеханизмов программной защиты информации с целью ее несанкционированногокопирования, изменения или уничтожения»;

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black">  — ст.152-6 «Внесение или распространение „компьютерного вируса“;

<span Arial»,«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black">  — ст.152-7 «Нарушение правил, обеспечивающих безопасность АИС»;

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black">  — ст.152-8 «Промышленный шпионаж с использованием ЭВМ».

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Однакопереход к совершенно новому Уголовному кодексу стал причиной переработкиуказанных статей и их сведению к нынешним трем статьям 28-й главы УК РФ.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> По нашемумнению, указанное сокращение составов преступлений сказалось на«компьютерной» части уголовного закона отнюдь не лучшим образом.Первоначальный вариант, хотя и не идеальный, более соответствовал реальности итеоретическим положениям информационной безопасности, а также не давалвозможности для смешения разных категорий правонарушений.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Современнаяже формулировка статей 28-й главы УК РФ по сути была морально устаревшей уже вмомент ее принятия. И, к большому сожалению, за прошедшие 10 лет она ни разу неподвергалась пересмотру и уточнению. В существующем же виде использованиенераскрытых в уголовном законе терминов «информация»,«санкционирование», «доступ» часто позволяют необоснованнораспространять действие указанных статей на области, явно непредусматривавшиеся законодателем.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black"> Общий правовой анализ статей 272 и 273 УК РФ

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black"> Статья 272

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Объектпреступления. В комментариях

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> [3<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">, <span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> 4<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">, <span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> 5]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black"> в качестве объектапреступления для ст. 272 УК РФ указываются соответственно «охраняемаязаконом компьютерная информация», «права на информацию ее владельца итретьих лиц», «право на неприкосновенность информации ее владельца итретьих лиц» и «материальные интересы потерпевшего».

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Но самапо себе компьютерная информация не может считаться объектом преступления — изтеории уголовного права известно, что объектом может быть только один из видовобщественных отношений

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»"> [12]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">. Правильнее сказать, чтообъектом являются отношения, связанные с компьютерной информацией. А именноследующие: право лица на безопасное пользование своим компьютером и сетевымсоединением, право владельца на доступ к своей информации в ее неизменном виде.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Объективнаясторона «выражается в: а) неправомерном доступе к охраняемой закономинформации на машинном носителе, в ЭВМ, системе ЭВМ или их сети; б) наступлениинеблагоприятных последствий в виде уничтожения, блокирования, модификации,копирования информации, нарушения работы ЭВМ, их системы или сети; в) наличиипричинной связи между неправомерным доступом и наступившими последствиями»

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»"> [5]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Субъектпреступления — «вменяемое физическое лицо, достигшее ко временисовершения преступления 16-летнего возраста»

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> [4]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Субъективнаясторона. В

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»"> [3]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black"> указывается, чтопреступления, подпадающие под действие ст. 272 УК РФ, могут совершаться толькос прямым умыслом, однако в <span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> [4]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black"> указывается и навозможность совершения подобных преступлений по неосторожности, а в <span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»"> [5]<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»; color:black"> говорится не только о прямом, но и о косвенном умысле.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> С учетомтого что информационные системы обладают высокой сложностью и ихфункционирование зависит от огромного числа параметров, значение многих изкоторых пользователь не контролирует, следует признать, что неосторожностьздесь неприменима. Сложность, слабая предсказуемость и фактическаянедетерминированность современных компьютерных систем приводит к тому, чтодоступ к чужой информации и воздействие на нее происходит не то чтобы часто, норегулярно — в силу ошибок в программах и случайных факторов. Каждый специалистзнает об этом и вынужден допускать возможность возникновения таких ошибок,застраховаться от которых невозможно.

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">*(1)<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Поэтому включение в состав преступленияварианта его совершения по неосторожности криминализировало бы всю повседневнуюработу любых ИТ-специалистов.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Такимобразом, неправомерный доступ к охраняемой законом компьютерной информацииможет совершаться с прямым или косвенным умыслом.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Составпреступления является материальным и предполагает обязательное наступлениеодного из следующих последствий: уничтожение информации; блокированиеинформации; модификация информации; копирование информации; нарушение работыЭВМ, системы ЭВМ или их сети.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black"> Статья 273

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Объектпреступления. В

<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»"> [4]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black"> в качестве объектапреступления называется «безопасность пользования интеллектуальными ивещественными средствами вычислительной техники», в <span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> [5]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black"> — «безопасностьиспользования информационных ресурсов и электронно-вычислительной техники»и «материальные интересы потерпевших». Так как, с одной стороны, невполне ясно, что такое «интеллектуальные и вещественные средствавычислительной техники», а с другой стороны, в самой ст. 273 УК РФ ничегоне говорится о «безопасности» и «материальных интересахпотерпевших», с формулировками из вышеприведенных комментариев нельзяполностью согласиться. По нашему мнению, в данном контексте объектомпреступления следует назвать общественные отношения по обеспечению корректнойработы вычислительной техники в виде единственной ЭВМ, системы ЭВМ или их сети,т.е. право пользователя на безопасное пользование своим компьютером и сетевымсоединением.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Объективнаясторона преступления заключается в создании либо модификации одной или болеепрограмм для ЭВМ так, чтобы полученные в итоге программы заведомо приводили кнесанкционированному уничтожению, блокированию, модификации либо копированиюинформации, нарушению работы ЭВМ, системы ЭВМ или их сети. Преступлениемсчитается и виновное использование и/или распространение подобных вредоносныхпрограмм.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Субъектпреступления — «вменяемое физическое лицо, достигшее ко временисовершения преступления 16-летнего возраста»

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> [4]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Субъективнаясторона преступления характеризуется только прямым умыслом

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»"> [3<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»; color:black">, <span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»"> 4<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">, <span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> 5]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">, однако ч. 2 ст. 273 УК РФпредусматривает наступление тяжких последствий по неосторожности <span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»"> [3]<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»; color:black">. На практике распространение и использование вредоносных программне всегда считается преступлением — исключением является деятельностьразработчиков антивирусных средств, средств обнаружения и предотвращения атак,а также академических исследователей вредоносных программ. Все эти лицадействуют, имея умысел на нечто противоположное — на предотвращениераспространения таких программ.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Составпреступления является формальным и не требует для квалификации наступлениякаких-либо последствий.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Следуетучитывать, что обсуждаемые комментарии

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> [3<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">, <span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> 4<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">, <span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> 5]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black"> создавались сразу послепринятия нового УК РФ. В то время не было никакой практики применения составовиз 28-й главы, которые отсутствовали в прежнем Кодексе. Следовательно,комментарии писались исходя из общих соображений, без учета сомнений инеоднозначностей в толковании, которые появились лишь позже. И уж, конечно, безучета такого явления, как технические средства защиты авторских прав, которыеначали применяться лишь в последние годы.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black"> Нечеткость определения вредоносной программы

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> ВУголовном кодексе РФ вредоносная программа определена как «заведомоприводящая к несанкционированному уничтожению, блокированию, модификации либокопированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети».

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Триподчеркнутых термина в этом определении сразу обращают на себя вниманиеспециалиста и вызывают ряд вопросов, четкого ответа на которые в законе несодержится.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 1. «Заведомо».Для какого именно субъекта последствия применения программы должны быть«заведомыми», т.е. заранее ведомыми

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> [2]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">? Варианты такие: (а) длясоздателя этой программы; (б) для пользователя этой программы, т.е. длязапускающего ее лица; (в) для владельца ЭВМ, на которой запускается этапрограмма; (г) для обладателя копируемой, модифицируемой, уничтожаемойинформации; (д) для правообладателя соответствующего произведения.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 2. «Информация».Определение информации дано в Федеральном законе от 27.07.2006 N 149-ФЗ«Об информации, информационных технологиях и о защите информации»(далее — Закон об информации)

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> [15]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">: «Информация — сведения (сообщения, данные) независимо от формы их представления». Должноли здесь применяться именно это определение либо иное — более широкое или болееузкое? Любая ли информация имеется в виду или только «внешняя» поотношению к рассматриваемой программе? Охватываются ли временныетехнологические копии обрабатываемой информации или имеется в виду лишьинформация, доступная для человека?

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 3. «Несанкционированное».Кто именно должен санкционировать указанные действия над информацией, чтобы онине считались несанкционированными? Варианты: (а) пользователь программы; (б)владелец ЭВМ или носителя информации; (в) обладатель обрабатываемой информации;(г) обладатель исключительных прав на объекты интеллектуальной собственности,представляемые обрабатываемой информацией.

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»">*(2)<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black">

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Авторыпредлагают следующее толкование спорных терминов.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black"> 1. «Заведомо»

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Вредоносность,очевидно, есть свойство самой программы, не зависящее от знаний о нейкаких-либо лиц. В противном случае получится, что действия лица квалифицируютсяв зависимости от свойства программы, которое, в свою очередь, зависит отдействий этого же лица.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> То естьвредоносность программы — это ее объективное свойство. Следовательно, слово«заведомо» в обсуждаемом определении надо трактовать как «хорошоизвестно», «несомненно»

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> [6]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">, «определенно»,«неслучайно», «в силу свойств самой программы». То естьвредные последствия применения такой программы должны неизбежно следовать из ееустройства, а не быть случайным или побочным эффектом или результатомнецелевого использования.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Всенесанкционированные действия должны выполняться вредоносной программой только вавтоматическом режиме (независимо от воли и действий оператора ЭВМ, но заведомодля автора). Только при этом условии можно отделить вредоносные от обычныхпрограмм, выполняющих аналогичные действия с информацией, но по командепользователя.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Вформулировке ст. 273 УК РФ слово «заведомо» совершенно четко иоднозначно связано с процессом создания программ для ЭВМ или внесения измененийв существующие программы

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> [11]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">, что полностьюсоответствует техническому пониманию сущности вредоносных программ. Многиенекорректные трактовки ст. 273 УК РФ строятся так, будто она звучит как«распространение программ для ЭВМ, заведомо приводящих кнесанкционированному уничтожению, блокированию, модификации либо копированиюинформации, нарушению работы ЭВМ, системы ЭВМ или их сети», а не«создание программ для ЭВМ или внесение изменений в существующиепрограммы». Подобные трактовки являются спекулятивными, но, к сожалению,остаются весьма популярными среди представителей правоохранительных органов.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black"> 2. «Информация»

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Как вкомментариях к Кодексу, так и в материалах судебных дел для разъяснениянераскрытых в УК терминов принято обращаться к гражданскому законодательствуили даже к нормативно-техническим документам. Полагая это общепринятойпрактикой, примем, что при трактовке ст. 272 и 273 УК РФ необходимопользоваться определениями Закона об информации, так как именно этот Закон«регулирует отношения, возникающие при… обеспечении защиты информации»(п. 3 ч. 1 ст. 1 Закона). Так как определение информации в этом законе носитвесьма общий характер, следует сделать вывод, что определение вредоноснойпрограммы охватывает все виды информации. Более того, в ст. 273 УК РФ говоритсяне о «компьютерной информации», как в ст. 272, а об информациивообще. Таким образом, программа для ЭВМ, «заведомо приводящая кнесанкционированному уничтожению, блокированию, модификации либо копированиюинформации», скажем, на бумажном носителе (например, вычеркивая часть словпри распечатке текста на принтере, как это делает система защиты документовформата PDF) также будет признана вредоносной.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black"> 3. «Несанкционированное»

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Кто можетсанкционировать действия над информацией? Согласно Закону об информации правоосуществлять различные действия над информацией и разрешать осуществление такихдействий принадлежит обладателю этой информации (ч. 3 ст. 6). Следовательно,санкция на модификацию, копирование, уничтожение и блокирование информациидолжна исходить от обладателя информации.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Кромеэтого, в статье УК РФ говорится и о нарушении работы ЭВМ, системы ЭВМ или ихсети. Не вполне понятно, относится ли слово «несанкционированное» кдалее перечисленным действиям по «нарушению работы ЭВМ». Бывает линарушение работы санкционированным? В принципе бывает. Тогда кто можетсанкционировать нарушение работы ЭВМ? В силу ч. 6 ст. 13

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»"> [15]<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»; color:black"> такими правами наделен оператор информационной системы (ибо ЭВМ,система ЭВМ, сеть ЭВМ — это все информационная система в терминах указанногоЗакона).

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Такимобразом, уничтожение, блокирование, модификация либо копирование информацииявляются несанкционированными, если на их осуществление нет разрешенияобладателя обрабатываемой информации, а нарушение работы ЭВМ, системы ЭВМ или ихсети являются несанкционированными, если на их осуществление нет разрешенияоператора информационной системы. Как ясно видно, в числе субъектов,санкционирующих действия с информацией, ЭВМ, системой ЭВМ или их сетью, никакихправообладателей объектов интеллектуальной собственности нет.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Нодавайте все-таки предположим, что правообладатель находится в числе субъектов,могущих санкционировать действия над информацией. Из этого вытекает, чтовредоносность не есть имманентное свойство самой программы, а зависит отобстоятельств. Ведь действие без санкции со стороны обладателя информации илиоператора информационной системы (пользователя) — это конструктивнаяособенность программы. Она не запрашивает в диалоговом режиме согласия напроводимые операции, либо запускается скрытно от пользователя, либозамаскирована под программу другого типа. Это все признаки самой программы,выявляемые в ходе компьютерно-технической экспертизы. Отсутствие же санкцииправообладателя — это не свойство программы, а часть отношений между ним ипользователем. Правообладатель может дать или не дать разрешение, программа жеот этого не изменится. Программа «не знает» об условиях договорамежду пользователем и правообладателем.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Болеетого, законодательством предусмотрены случаи, когда разрешения (санкции)правообладателя не требуется для использования произведения. То есть санкциинет, а действия правомерные. Например, исправление явных ошибок в компьютернойпрограмме или ее адаптация. В отношении же обладателя информации или оператора информационнойсистемы таких случаев не бывает. Там связь однозначная: есть санкция — правомерно, нет санкции — неправомерно.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> То естьесли предположить, что правообладатель входит в число дающих«санкцию» на действия с информацией, то одна и та же программа будетвредоносной и невредоносной в разных случаях. Как же тогда эксперт сможетоценить ее? Вредоносность — технический факт. А сделанное предположениепревратило бы его в факт юридический, судить о котором эксперт не уполномочен

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»"> [8]<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»; color:black">. Мы пришли к противоречию. В этих условиях следует признать, чтоправообладатель объекта интеллектуальной собственности не вправесанкционировать действия с информацией.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Такимобразом, авторы предлагают следующее разъяснение термина «вредоносная программа».Вредоносной следует считать программу для ЭВМ, объективным свойством которойявляется ее способность осуществлять не разрешенные обладателем информацииуничтожение, блокирование, модификацию либо копирование этой информации или неразрешенные оператором информационной системы нарушения работы этойинформационной системы (ЭВМ, системы ЭВМ или их сети), причем те и другиедействия — без участия и без предварительного уведомления вышеуказанныхсубъектов.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Данноеразъяснение ни в чем не противоречит формулировке УК РФ и положениям Закона обинформации и в то же время снимает упомянутые выше неясности в толкованииприменяемых терминов.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Примечательно,что самостоятельно выработанная авторами статьи позиция по трактовкевредоносности программ во многом совпала с мнением, высказанным в

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»"> [4]<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»; color:black">: «Вредоносность или полезность соответствующих программ дляЭВМ определяется не в зависимости от их назначения, способности уничтожать,блокировать, модифицировать, копировать информацию (это — вполне типичныефункции абсолютно легальных программ), а в связи с тем, предполагает ли ихдействие, во-первых, предварительное уведомление собственника компьютернойинформации или другого добросовестного пользователя о характере действияпрограммы, а во-вторых, получение его согласия (санкции) на реализациюпрограммой своего назначения. Нарушение одного из этих требований делаетпрограмму для ЭВМ вредоносной».

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Аналогичнаяпозиция высказывается и в

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> [5]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">: «В качестве наиболееважных особенностей подобных компьютерных программ принято выделятьнесанкционированность их действия и способность уничтожить, блокировать,копировать или модифицировать информацию… Несанкционированность вредоноснойпрограммы означает, что ее запись, хранение в ЭВМ или на машинном носителе ипоследующая активизация происходят помимо воли правомерного владельцаинформационного ресурса. Это проявляется в отсутствии предварительногооповещения пользователя о появлении вредоносной программы и последующем игнорированииего возможного запрета на действие такой программы».

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black"> Отделение защиты информации от охраныавторских прав

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> 

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> В Законеоб информации определяются термины «информация» и «обладательинформации» («владелец информации» по прежней редакции Закона),но в этом Законе ничего не говорится о произведениях и правообладателях. Болеетого, здесь же прямо указывается, что положения закона «нераспространяются на отношения, возникающие при правовой охране результатовинтеллектуальной деятельности и приравненных к ним средствиндивидуализации» (ч. 2 ст. 1)

<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»"> [15]<span Arial",«sans-serif»; mso-bidi-font-family:«Times New Roman»;color:black">. Следовательно,определяемый этим законом термин «информация» не может применяться котношениям с интеллектуальной собственностью.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> В ЗаконеРФ от 09.07.1993 N 5351-1 «Об авторском праве и смежных правах»(далее — Закон об авторском праве), напротив, не используются термины«информация» и «обладатель информации». Вместо этого тамговорится о «произведении» и «правообладателе». Также в этомЗаконе говорится, что авторское право не распространяется на «сообщения особытиях и фактах, имеющие информационный характер»

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»"> [13]<span Arial",«sans-serif»;mso-bidi-font-family:«Times New Roman»; color:black">.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> То естьзаконодатель намеренно разделяет различные виды информационных отношений — разделяет их и при помощи терминологии, и иными способами. В одном случаеобъект регулирования именуется «информацией», а в другом случае — «произведением».

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Программадля ЭВМ является произведением. И одновременно она является компьютернойинформацией. Эти две характеристики применяются при разных общественныхотношениях, которые регулируются разными нормативными актами и, как этоуказано, не пересекаются друг с другом. Программа-произведение охраняетсязаконом и программа-информация охраняется законом, но другим. Но при анализеодного вида охраны недопустимо переносить выводы на другой вид охраны. Одно ито же физическое лицо может являться автором и обладать авторскими правами.Одновременно тоже лицо может являться потребителем и обладать соответствующимиправами потребителя. Однако недопустимо при нарушении авторских прав применятьсанкции за нарушение прав потребителя и наоборот, хотя лицо — одно и то же вобоих правоотношениях.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Дляокончательного разделения понятий «информация» и«произведение» законодатель ввел в Закон об авторском праве ст. 48.1,говорящую о технических средствах защиты авторских прав (ТСЗАП) исоответствующих нарушениях. Понятно, что внесение этих положений было быбессмысленно, если бы преодоление ТСЗАП являлось бы «доступом кинформации», а средства такого преодоления — вредоносными программами.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> В главе28 УК РФ, как и в Законе об информации, используется термин«информация», но отсутствуют термины «произведение» и«правообладатель». В ст. 146 УК РФ, как и в Законе об авторскомправе, напротив, не употребляются термины «информация» и «обладательинформации», так как они не предназначены для описания правоотношений,связанных с интеллектуальной собственностью.

<span Arial",«sans-serif»;mso-bidi-font-family: «Times New Roman»;color:black"> Такимобразом, отношения, возникающие при обеспечении защиты информации, суще

еще рефераты
Еще работы по праву