В статье автор изучает содержание элементов криминалистической характеристики преступлений, связанных с нарушением авторских и смежных прав программного обеспечения. Такими элементами выступают обстановка преступлений, способ преступлений, механизм следообразования, личность типичного преступника и предмет преступного посягательства.
Ключевые слова: криминалистическая характеристика преступлений, способ преступления, следообразование, авторское право, программное обеспечение.
Криминалистическая характеристика преступлений представляет собой информационную модель вида или группы преступлений, которая формируется в результате обобщения признаков изучаемой группы преступлений. Существование криминалистической характеристики связано с тем, чтобы облегчить следователю работу в ситуациях совершения преступлений в условиях неочевидности. Обобщенная информация относительно группы преступлений позволяет органу предварительного расследования выстраивать версии и производить их проверку в максимально короткие сроки, что значительно повышает эффективность расследования [1].
Ознакомление с научной литературой по проблеме показывает, что криминалистическая характеристика преступлений рассматривается в качестве динамической системы составляющих ее элементов [2, с. 11]. Динамичность заключается в том, что криминалистическое содержание элементов может меняться с течением времени.
В своей работе мы изучили материалы одиннадцати уголовных дел, связанных с нарушением авторских и смежных прав программного обеспечения. По результатам обобщения судебно-следственной практики, мы выделяем следующие элементы криминалистической характеристики преступлений этого вида:
1) обстановка совершения преступлений;
2) способ преступлений;
3) механизм следообразования (часто встречаемые следы преступлений);
4) характеристики личности преступников;
5) особенности предмета преступного посягательства.
Обстановка совершения нарушений авторских и смежных прав на программное обеспечение характеризуется условиями времени и места совершения преступлений. В силу того, что в последние двадцать лет происходит неуклонное смещение совершения преступлений этого вида в сеть Интернет, время и место совершения преступлений перестало играть какую-либо значимую роль.
Установленная нами закономерность отобразилась в том, что способность осуществления преступного умысла зависит от быстродействия каналов передачи данных сети Интернет. Если связь с серверным оборудованием, на котором размещается контрафактное программное обеспечение неустойчива или работает с перебоями, то преступникам затруднительно распространять нелицензионные программы для электронных вычислительных машин.
Преступники стремятся осуществить дублирование нелицензионных копий программ для последующего распространения на разных серверах, чтобы обеспечить режим круглосуточного доступа и распространения контрафактной программной продукции без разрешения правообладателя. Серверы для размещения таких программ выбираются вне юрисдикции Российской Федерации, чтобы затруднить выявление источника распространения нелегальных копий программ.
Способ преступлений в криминалистической характеристике традиционно изучается через совокупность способов подготовки, совершения и сокрытия преступлений определенного вида [3]. Нарушение авторских и смежных прав программного обеспечения — умышленное преступление, поэтому в нем присутствуют все три элемента структуры способа преступления.
Планируя преступление, преступники заранее приготавливают технические и организационные меры по его сокрытию: осуществляют подбор паролей и взлом систем защиты лицензионного программного обеспечения, его копирование, арендуют серверы в иностранных государствах, приискивают подставных лиц и открывают на их имя банковские счета для вывода денег в качестве оплаты за нелицензионные программные продукты, разрабатывают меры конспирации в сети Интернет через подмену адреса компьютера в сети, вступают в сговор с представителями правоохранительных органов, банков, провайдеров интернет-подключения.
Этап непосредственного совершения представляет собой незаконное копирование и распространение электронный файлов, содержащих объект охраняемого законом авторского или смежного с ним права на программное обеспечение. Состав преступления образует нанесение ущерба правообладателю в размере более ста тысяч рублей.
Проведенный анализ уголовных дел определил, что преступники распространяют нелицензионные программные продукты посредством создания и администрирования сайтов, имеющих доступ к базе данных, где содержится контрафактная копия программы. После получения оплаты преступниками, с сайта на компьютер пользователя отправляется ссылка на скачивание нелицензионной копии программы из базы данных. Такой способ встретился в 81,8 % от всех изученных материалов уголовных дел.
Другой распространенный способ — размещение нелицензионной версии программы на сайтах для бесплатного скачивания программ. Как правило, такие сайты администрируются с территории иностранных государств, что затрудняет российским следственным органам получение информации о преступниках. Такой способ преступлений обнаружен нами в 18,2 % случаев.
Механизм следообразования в незаконном распространении объектов авторского права на программные продукты для вычислительных машин складывается из совокупности материальных, идеальных и цифровых (электронных) следов.
В связи с распространением дистанционного способа совершения преступлений, следователи имеют дело с электронными следами, остающимися в памяти компьютерной техники. Поэтому для выявления и собирания первичной информации о преступлении и возможных преступниках требуется привлечение помощи специалистов в сфере информационной безопасности и информационных сетей, программного обеспечения. Исследованию подлежит содержимое устройств памяти компьютеров, ноутбуков, мобильных телефонов, портативных карт памяти обвиняемых, для определения факта наличия прикосновенности к преступлениям в сфере нарушения авторских и смежных прав программного обеспечения [4].
Идеальные следы остаются в сознании преступников и лиц, которые приобрели у них нелицензионное программное обеспечение. С точки зрения доказывания, хорошие результаты достигаются при проведении тактической операции по поиску и задержанию преступников после проведения органом дознания оперативно-розыскного мероприятия «проверочная закупка».
Материальные следы — это следы пальцев рук на клавиатуре, банковских картах, наличных деньгах, записных книжках с паролями администраторов сайтов Следы-предметы, рассматриваемые в качестве вещественных доказательств, образуют компьютерная техника, мобильные телефоны, карты памяти, документы из банков, договоры об аренде серверного оборудования.
Преступники характеризуются наличием у них знаний и навыков работы с компьютерной техникой, программированием веб-сайтов и приложений, администрированием компьютерных сетей. Типичный преступник, занимающийся распространением компьютерных программ, ‒ мужчина, возрастом от 16 до 45 лет, образование среднее специальное или высшее, не женат, работающий в сфере разработки компьютерных программ или администрировании веб-сайтов.
Мотив совершения преступления — корыстный, направленный на получение максимально возможного денежного вознаграждения. Все изученные материалы уголовных дел показали организованный характер преступной деятельности, связанный с распределением ролей между участниками.
Одна часть преступников выполняли работу по приисканию подставных лиц для получения с их помощью денежного вознаграждения, организации покровительства со стороны представителей власти. Другая часть непосредственно исполняла техническую работу по реализации преступного плана, направленного на осуществление сделок купли-продажи с незаконно полученной копий нелицензионного программного обеспечения в электронной форме.
Предмет преступного посягательства в криминалистической характеристике рассматривается через его криминалистически значимые черты: физические свойства, форму материального существования, стоимость реализации [5]. Материалы уголовных дел показали, что посягательство на программное обеспечение для компьютерной техники проводится преступниками для удовлетворения спроса на него у пользователей за меньшую сумму материального вознаграждения.
Операционные системы для компьютера с лицензионным режимом распространения являлись предметом нарушения авторских и смежных прав в 18,2 % случаев, компьютерные игры и программные игровые компоненты к ним были целью преступников в 27,3 % уголовных дел рассматриваемой категории. Оставшиеся 54,5 % нелицензионного программного обеспечения занимают специализированные программы профессионального назначения: программы проектирования объектов капитального строительства, художественной обработки изображений, программы для звукооператоров и видеооператоров, программы по автоматизации бухгалтерского учета и отчетности в различных отраслях экономики.
Подводя итог, необходимо отметить высокую познавательную значимость элементов криминалистической характеристики нарушений авторских и смежных прав программного обеспечения для формирования программы расследования этих преступлений на начальном этапе. С помощью сведений о содержании элементов этого вида преступлений, следователь выдвигает все возможные версии о преступлении и эффективно организует работу всех участников следственно-оперативной группы.
Литература:
- Федяев, С. М. Криминалистическая характеристика экономических преступлений, связанных с ограничением конкуренции и манипулированием рынком / С. М. Федяев, К. А. Ханджян. — Текст: непосредственный // Очерки новейшей камералистики. — 2023. — № 1. — С. 56–59.
- Грибунов, О. П. Эволюция взглядов на понятие и структуру криминалистической характеристики преступлений / О. П. Грибунов, Н. А. Назырова. — Текст: непосредственный // Известия Тульского государственного университета. Экономические и юридические науки. — 2020. — № 2. — С. 7–18.
- Косарев, С. Ю. Способы преступного нарушения авторских прав на программы для ЭВМ или базы данных / С. Ю. Косарев. — Текст: непосредственный // Вестник Санкт-Петербургской юридической академии. — 2015. — № 3. — С. 82–86.
- Абсатаров, Р. Р. Особенности назначения и производства экспертиз при расследовании преступлений в сфере нарушения авторских и смежных прав в отношении программного обеспечения / Р. Р. Абсатаров. — Текст: непосредственный // Вестник Барнаульского юридического института МВД России. — 2023. — № 1. — С. 172–174.
- Россинская, Е. Р. Контрафактный информационно-компьютерный продукт как объект криминалистического исследования компьютерных средств и систем / Е. Р. Россинская, А. И. Семикаленова. — Текст: непосредственный // Lex Russica (Русский Закон). — 2020. Т. 73. — № 8. — С. 86–95.