Павел Протасов, «Чья программа?»

Обсуждение

В предыдущей статье я говорил о том, что «компьютерные» составы преступлений из УК «работают» совсем не так, как замышляли разработчики Кодекса. Никто не ловит злобных хакеров, несанкционированно доступающих к чужой информации. Проще ловить граждан законопослушных, ковыряющихся в собственных компьютерах и телефонах: они и не скрываются никуда…
Точно так же полуграмотные милиционеры приспособили для своих нужд и статью про вирусы. Они квалифицируют как «вредоносные» различного рода «кряки» и «генераторы ключей», предназначенные для обхода защиты от копирования. Пользуясь при этом все той же выдуманной «собственностью на информацию», под которой понимают программу. То есть, она объявляется «принадлежащей» правообладателю, и любые действия, не разрешенные им, объявляются «несанкционированными». Естественно, как мы уже видели, с точки зрения «треглавого» закона «Об информации…» это полная ахинея: «несанкционированный доступ» к собственному компьютеру.

Как бы вредоносные

…Злосчастное «право собственности на информацию» вполне могло появиться и из-за небрежности самих составителей старого «трехглавого» закона, которые употребили это словосочетание в двенадцатой и двадцать первой статьях. Хотя при рассмотрении текста целиком становится ясно, что ничего подобного он не предусматривает.
Вдобавок, и составители других нормативных актов добавили неразберихи. Например, в законе «О коммерческой тайне» [2] (ст. 3) понятие «обладатель информации» определено как «лицо, которое владеет информацией»: неявно к ней применяется одно из звеньев «триады полномочий собственника», владение. Еще хуже обстоят дела с законом «О соглашениях о разделе продукции», одиннадцатая статья которого так и названа: «Право собственности на имущество и информацию». Есть эта конструкция и в двадцать седьмой статье закона «О недрах». В общем, вот так все запущено…
В результате всей этой кутерьмы с толкованиями закона «вирусная» статья в подавляющем большинстве случаев применяется именно в делах, связанных с пиратскими программами. То есть, «типовой» приговор за установку контрафакта включает в себя и обвинение по статье 273, за использование «вредоносных программ» [3]. А в некоторых случаях – могут «впаять» сразу обе статьи – и 272, и 273, как сделал, например, один из тюменских судов [5] (правда, в другом, сходном случае [6] тот же суд ограничился только 273 статьей).
И, что самое страшное, такой подход потихоньку становится общепринятым. Например, в одном из материалов Некоммерческого партнерства «Поставщиков программных продуктов» [10] тамошний юрист В.Пущин как о чем-то само собой разумеющемся говорит о квалификации действий «пиратов» именно по статьям 272 и 273 УК. К слову сказать, «партнерство» это играет довольно важную роль в борьбе с софтверным «пиратством». Его деятельности я планирую уделить особое внимание в следующем номере. Ну а попутно, в качестве побочного эффекта своей деятельности, оно косвенно формирует и практику по 273 статье, не только такими вот комментариями, но и инициируя уголовные дела.
А учетом того, что львиная доля подобных дел связана с продуктами от «1С» (наиболее, пожалуй, активного члена «партнерства»), самым «популярным» поводом «повесить» 273 статью традиционно является эмулятор HASP-ключа, разработанный программистом из Благовещенска Сергеем Давыдюком, так называемая «Сабля». Это специальная программа, которая при работе имитирует «ключ защиты», вставляемый в порт компьютера.
Кстати, среди пользователей «Сабли» был довольно заметный процент тех, кто честно купил продукты «1С» у местных дилеров. HASP – вещь довольно капризная и «глюкавая», поэтому, когда что-то из-за него начинало работать не так, а дилер не мог устранить ошибку, покупатель просто выдергивал ключ из порта, и ставил «Саблю». Такое право прямо предоставлено пользователю статьей 15 закона «О правовой охране программ для ЭВМ и баз данных» [1], однако, милицию, когда она объявляет программу «вредоносной», это не останавливает.
Статью 273 и сам Давыдюк в свое время получил в послужной список. Еще когда уголовное дело по его обвинению было в самом разгаре, я с ним связывался по электронной почте, и читал некоторые материалы дела. Правда, потом Давыдюк куда-то пропал, а позже я узнал, что он все-таки осужден, причем признал свою вину [8] (на мой взгляд – совершенно напрасно1).
B старом «треглавом» законе, кстати, было открытым текстом сказано, что он не затрагивает авторско-правовых отношений. Дополнительно в 18 его статье устанавливалось, что авторские права и право собственности на информационную систему может принадлежать разным лицам. Сходная норма о независимости этих правоотношений есть в п. 3 статьи 13 нового «треглавого». А в законе «Об авторском праве и смежных правах» (ст. 8 ) говорится, что сообщения, имеющие информационный характер, авторским правом не охраняются. То есть, законодательство об информации и авторских правах регулируют принципиально разные правоотношения, которые друг с другом не смешиваются, и никогда не смешивались2.
Кстати, даже при таком расширенном понимании «собственности на информацию» копирование программы почему-то не рассматривается нашими доблестными органами как состав 272 статьи, хотя из такой логики это как раз и следует. Я вам скажу почему: потому что копирование полностью охватывается 146 статьей. Говоря юридическим языком, здесь имеет место «конкуренция» между общей и специальной нормами права. В данном случае между статьей, предусматривающей ответственность за копирование информации вообще, и копирование компьютерной программы, нужно выбирать специальную, – статью 146.
Но дело в том, что и для «кряков» в авторском праве есть специальная норма: статья 48.1 закона «Об авторском праве…» Она регулирует как раз применение защиты от копирования, и именно ее нарушает использование «кряков». То есть, это – нарушение исключительно авторско-правового законодательства, и «вирусная» статья 273 тут явно не при чем.
Очень интересно и то, что официально говорится по вопросу о законности использования «Сабли» и подобных ей приблуд для нормальной работы правомерно приобретенных программ. Например, в интервью с доцентом кафедры теории и практики судебной экспертизы Саратовского юридического института МВД России, полковником милиции А.Н.Яковлевым [9] последний упоминает про то, что юристы «1С» на семинарах именно ее и рекомендуют использовать в случае проблем с HASP-ключем, уверяя в том, что это законно. Однако, это их частное мнение, для милиции не обязательное.
В качестве примера – один из приговоров, ранее выложенных на сайте уже упоминавшегося «НП «ППП» [4] (правда, его сейчас запрятали под пароль, так что мне пришлось пользоваться копией, помещенной в одну из рассылок). Речь там шла о сисадмине, который использовал «Саблю» для работы копий «1С» при связи через модем. У него была честно купленная сетевая версия, и он «созвонился по телефону с юристом ЗАО «1C» в г. Москва, который заверил его о правомерности установки программы на компьютерах в филиалах предприятия, территориально отдаленных от главного офиса». Но программа требовала выделенной линии, а в наличии было только модемное соединение. Разумеется, HASP был «отломан», а для нормальной работы использовалась «Сабля». Более того – для программы в конечном итоге была куплена компонента «Управление распределенными базами данных», позволявшая синхронизировать данные по модему, но она не устанавливалась: все работало и так. То есть, за те возможности, которые фирма использовала, она честно заплатила, и нарушения тут если и были, то чисто формальные.
В приговоре отдельно отмечено, что контрафактность «УРБД» не доказана, поэтому, если не было превышено количество рабочих мест, оговоренное в пользовательском соглашении, то законность квалификации действий администратора по уголовной статье – под большим сомнением. Скорее всего, здесь имеет место простое нарушение договора, и судиться «1С» должна была в порядке гражданского судопроизводства. Плюс к этому – суд не исследовал пользовательское соглашение, и не выяснил, оговорен ли в нем запрет на подключение удаленных рабочих мест, и что понимается под «локальной сетью» вообще3.
Тем не менее, суд, не вдаваясь в такие тонкости, сделал вывод о том, что действия администратора «были направлены не на адаптацию программы к использованию на имеющихся технических средствах, а на выход за пределы порядка использования программы, установленного правообладателем с помощью аппаратного ключа защиты». Вот так: за все, вроде бы, заплачено, а приговор – обвинительный.

Диск как информационная система

И еще одна область применения «вирусной» статьи – приговоры за диски с вирусами. В типичном обвинительном заключении по такому делу говорится о «распространении носителей с вредоносными программами», но некоторые авторы умудряются «повесить» на обвиняемого еще и «пособничество» в преступлении, предусмотренном статьей 272 [см., например, 7]. Это, кстати, тоже незаконно: соучастие возможно только в конкретном преступлении, а здесь обвиняют, в сущности, неизвестно в чем.
Ну а для того, чтобы понять, почему никакого состава преступления в продаже компактов с вирусами нет, придется опять вернуться к «треглавому» закону, и разобрать ситуацию с его точки зрения. Собственник «технических средств» у нас, как мы помним, считается «оператором информационной системы», под которой понимается компакт с вирусами. «Оператор», в соответствии с частью 6 статьи 13 Закона, может определять порядок эксплуатации диска. Если он считает, что на нем можно держать вирусы – это его право. До тех пор, пока он знает о том, что делают эти программы – никакого «несанкционированного доступа» они выполнять не могут по определению. Но вот как только владелец такого диска сделает что-то для занесения вируса в «информационную систему», «оператором» которой он не является – тут-то он и станет преступником. А на своей машине «треглавый закон» разрешает запускать все, что угодно.
Кстати, у так называемых «экспертиз» по «вирусным» и контрафактным дискам есть одна общая черта: при них исследуются только лишь внешние признаки дисков или вирусных программ. Оставляя за кадром соответственно, отношения между правообладателем и продавцом диска, и режим эксплуатации, определенный «оператором информационной системы». И если в первом случае диск с «признаками контрафактности» вероятно, действительно «пиратский», то вот во втором – законность привлечения за вирусы к ответственности практически всегда незаконна.

К сожалению, наиболее вероятный вариант развития событий такой: судебная практика продолжает формироваться так, как сейчас, на сфабрикованных тысячами уголовных делах. А когда при смене поколений в следователи придут те, кто хоть немного разбирается в компьютерах, и кому видна вся абсурдность ситуации, то они станут ее заложниками. Дела расследовались, в суд направлялись, приговоры выносились – значит, все делалось правильно…

Нормативные акты:

1. Закон РФ от 23 сентября 1992 г. N 3523-I «О правовой охране программ для электронных вычислительных машин и баз данных» (с изменениями от 24 декабря 2002 г., 2 ноября 2004 г., 2 февраля 2006 г.)
2. Федеральный закон от 12 августа 1995 г. №144-ФЗ «Об оперативно-розыскной деятельности» (с изменениями от 18 июля 1997 г., 21 июля 1998 г., 5 января, 30 декабря 1999 г., 20 марта 2001 г., 10 января, 30 июня 2003 г., 29 июня, 22 августа 2004 г., 2 декабря 2005 г.)

Документы:

3. Приговор Бабушкинского районного суда СВАО г. Москвы по делу Шайко И.И. // http://www.appp.ru/obmen/materiali/prigovor_ustanovka_nelicenz.htm
4. Приговор Кировского районного суда г. Омска по делу Азаматова Р.К. // http://subscribe.ru/archive/inet.review.cool1c/200501/25121009.html
5. Приговор Ленинского районного суда г. Тюмени по делу Бабченко Е.С. от 29 июня 2006 г. // http://www.appp.ru/obmen/materiali/2006/24-7.htm
6. Приговор Ленинского районного суда г. Тюмени по делу Маркова Е.Н. от 4 августа 2005 г. // http://www.appp.ru/obmen/materiali/prigovor_markov.htm
7. Фабула уголовного дела №65325 (г. Кемерово) // http://cyber-crimes.ru/practice/273/?ID=Kemerovo_65325

Литература:

8. Кошеленко П., Хакер согласился с обвинением во вредности // http://www.kommersant.ru/region/khabarovsk/page.htm?year=2005&issue=065&id=110362
9. «Охота» на контрафакт // http://www.krmagazine.ru/?archive/84/article2
10. Пущин В., «Нелицензионные» риски // http://www.appp.ru/pressa/nashi/7-06-05.htm

1 Вообще, одной из причин того, что «компьютерные» статьи УК работают совсем не так, как задумывалось, является именно вот это нежелание «связываться». Чем обжаловать тот бред, который суды пишут в приговорах, проще получить свой год условно, и успокоиться. Вдобавок, в регионах практически нет юристов, разбирающихся в «компьютерных» вопросах, ни среди судей, ни среди адвокатов. Зачастую выступающего в суде эксперта понимает один только обвиняемый. Дело даже не в том, что суд не способен понять такие «высшие материи» – просто объяснять-то и некому. Один я вот сижу и топчу клавиатуру…
2 Как мы помним, «компьютерная информация» в обыденном ее понимании может выступать в роли «программы» и в роли «данных». Авторским правом охраняются оба ее вида, а вот правом информационным – только «данные».
3 Изучением соглашений суды, похоже, пренебрегают всегда: в качестве примера можно привести обвинительное заключение, из которого, к сожалению, удалена вся идентифицирующая информация (http://artla.fromru.com/delo/obv/). Речь там идет об установке «пиратских» программ, среди которых была и одна из версий AutoCad. В заключении прямым текстом отмечено, что установлен он был «в режиме демонстрационной версии». То есть, речь шла о «демке», которая могла стать полноценной только после ввода регистрационного ключа. Хотя ключ и вводили, но он не подошел, и в данном случае можно говорить только о покушении на установку «пиратки». Но такими мелочами следствие не озадачивалось: был допрошен «эксперт», который сказал, что все, кроме «коробочных» версий – «пиратка». И все…

Добавить комментарий

Войти с помощью: