У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент





АКАДЕМІЯ АДВОКАТУРИ УКРАЇНИ

АКАДЕМІЯ АДВОКАТУРИ УКРАЇНИ

ГОРБАНЬОВ ІГОР МИКОЛАЙОВИЧ

УДК 343.98

ОСОБЛИВОСТІ МЕТОДИКИ РОЗСЛІДУВАННЯ ПОРУШЕНЬ АВТОРСЬКОГО ПРАВА ЩОДО НЕЗАКОННОГО ВІДТВОРЕННЯ ТА РОЗПОВСЮДЖЕННЯ КОМП’ЮТЕРНИХ ПРОГРАМ

Спеціальність 12.00.09 – кримінальний процес та криміналістика;

судова експертиза

АВТОРЕФЕРАТ

дисертації на здобуття наукового ступеня

кандидата юридичних наук

Київ – 2007

Дисертацією є рукопис

Робота виконана у Луганському державному університеті внутрішніх справ

Науковий керівник: Заслужений діяч науки і техніки України, академік Академії правових наук України, доктор юридичних наук, професор, Гончаренко Владлен Гнатович, Академія адвокатури України, професор кафедри кримінального процесу та криміналістики

Офіційні опоненти:

Заслужений юрист України, доктор юридичних наук, професор, Іщенко Андрій Володимирович, Київський національний університет внутрішніх справ, професор кафедри криміналістики

Кандидат юридичних наук, Паламарчук Людмила Петрівна, Київський національний університет імені Тараса Шевченка, доцент кафедри криміналістики

 

Провідна установа – Одеська національна юридична академія

Захист відбудеться “11” січня 2007 р. о 12 годині на засіданні спеціалізованої вченої ради К 26.122.01 в Академії адвокатури України (01032, м. Київ-32, бульвар Т. Шевченка, 27)

З дисертацією можна ознайомитись у бібліотеці Академії адвокатури України (01032, м. Київ-32, бульвар Т. Шевченка, 27)

Автореферат розісланий “4” грудня 2006 р.

Вчений секретар

спеціалізованої вченої ради

кандидат юридичних наук, доцент О.П. Кучинська

ЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ

Актуальність теми. У статті 54 Конституції України декларується: “Громадянам гарантується свобода літературної, художньої, наукової і технічної творчості, захист інтелектуальної власності, авторських прав… Кожен громадянин має право на результати своєї інтелектуальної, творчої діяльності; ніхто не може використовувати або поширювати їх без його згоди…”

Відповідно до Закону України “Про авторське право і суміжні права” № 3792-XII від 23 грудня 1993 р. комп’ютерна програма є об’єктом авторського права, який охороняється та захищається в порядку, встановленому адміністративним, цивільним і кримінальним законодавством. Разом з існуванням такої охорони та захисту в українському суспільстві розповсюджені факти порушення авторського права, які виражаються у незаконному використанні комп’ютерних програм.

Держава, з метою забезпечення світових стандартів захисту авторського права, приєдналася до Всесвітньої конвенції про авторське право, Бернської конвенції про охорону літературних та художніх творів та Європейської конвенції про кіберзлочинність. Також у національному законодавстві була передбачена кримінальна відповідальність за незаконне відтворення,
розповсюдження творів науки, літератури і мистецтва, комп’ютерних
програм … (ст. 176 КК України). Указом Президента України № 285/2001 від 27 квітня 2001 р. “Про заходи щодо охорони інтелектуальної власності в Україні” у структурі МВС України були створені підрозділи по боротьбі з правопорушеннями у сфері інтелектуальної власності та високих технологій.

Зі створенням спеціальних підрозділів збільшилась кількість матеріалів попередніх перевірок співробітників ДСБЕЗ за фактами незаконного відтворення та розповсюдження комп’ютерних програм, які надходять до слідчих підрозділів. У зв’язку з цим для більш ефективної роботи слідчих при розслідуванні кримінальних справ виникає необхідність у розробці методики розслідування таких злочинів, яка перетворюється на завдання науки криміналістики, з подальшим постійним її вдосконаленням, адаптацією до нових умов розвитку українського суспільства через узагальнення практичного досвіду розслідування.

Вітчизняні і закордонні вчені-криміналісти зробили значний внесок у вирішення цієї проблеми. Серед них Т.В. Авер’янова, В.П. Бахін, Р.С. Бєлкін, П.Д. Біленчук, В.Б. Вєхов, М.С. Вертузаєв, А.Ю. Головін, В.О. Голубєв, В.Г. Гончаренко, В.А. Журавель, А.В. Іщенко, О.Н. Колесніченко, В.В. Крилов, В.К. Лисиченко, І.М. Лузгін, Г.А. Матусовський, Б.В. Романюк, М.В. Салтевський, М.Я. Сегай, В.В. Тіщенко, В.С. Цимбалюк, В.Ю. Шепітько та інші.

Вказані автори надали істотну наукову допомогу слідчій практиці, внесли багато нового в теорію і практику розслідування злочинів, створили підґрунтя для проведення подальших досліджень. Однак спеціальних досліджень щодо розслідування незаконного відтворення та розповсюдження комп’ютерних програм в Україні не проводилося. Єдине вітчизняне криміналістичне дослідження, проведене в данному напрямі, є дисертація О.В. Таран “Криміналістичне забезпечення розслідування злочинної діяльності у сфері порушення авторського і суміжних прав” (2005 р.). Це дослідження актуальне і повне, але, на думку дисертанта, у ньому недостатньо приділяється уваги незаконному відтворенню та розповсюдженню комп’ютерних програм, адже близько 90% усіх порушень авторського права пов’язані саме з цим.

Незаконне відтворення та розповсюдження комп’ютерних програм відрізняється від інших порушень авторського права природою комп’ютерних технологій, які так чи інакше використовуються при скоєнні цих злочинів. Тому їх доцільніше розглядати окремо від інших порушень авторського права.

Велика поширеність та суспільна небезпека порушень авторського права щодо незаконного відтворення та розповсюдження комп’ютерних програм, відсутність комплексної методики розслідування вказаних злочинів зумовлюють актуальність даної теми та вибір її автором.

Зв’язок роботи з науковими програмами, планами, темами. Дисертація виконана згідно з пріоритетними напрямами боротьби зі злочинністю та Указами Президента України № 285/2001 від 27.04.2001 р. “Про заходи щодо охорони інтелектуальної власності в Україні” та №85/2002 від 30.01.2002 р. “Про невідкладні заходи щодо посилення захисту прав інтелектуальної власності в процесі виробництва, експорту, імпорту та розповсюдження дисків для лазерних систем зчитування”, а також Наказом МВС України № 755 від 05.07.2004 р. “Про затвердження пріоритетних напрямів наукових та дисертаційних досліджень, які потребують першочергового розроблення і впровадження в практику діяльності органів внутрішніх справ, на період 2004-2009 років” (п/п. 2.4. п. 2 “Боротьба зі злочинністю у сфері високих технологій. Проблеми інформаційного забезпечення”). Тему дисертації, зареєстровану у Переліку тем дисертаційних досліджень з проб-лем держави і права Академії правових наук України, відбито у плані науково-дослідної роботи Луганського державного університету внутрішніх справ та плані наукових досліджень кафедри криміналістики.

Мета і завдання дослідження. В дисертації поставлено за мету виявлення особливостей методики розслідування порушень авторського права щодо незаконного відтворення та розповсюдження комп’ютерних програм.

Комплексність мети дослідження зумовила необхідність вирішення таких важливих завдань:

- визначення елементів криміналістичної характеристики незаконного відтворення та розповсюдження комп’ютерних програм на основі узагальнення криміналістичної літератури, матеріалів кримінальних справ та матеріалів про відмову у порушенні кримінальних справ;

- розкриття необхідності оцінки матеріалів попередньої перевірки факту незаконного відтворення та розповсюдження комп’ютерних програм при прийнятті рішення про порушення кримінальної справи;

- типізування слідчих ситуацій та версій початкового етапу розслідування і складення загального оптимального переліку процесуальних дій при розслідуванні вказаних злочинів;

- визначення особливостей тактики проведення окремих пріоритетних слідчих дій при розслідуванні означених злочинів;

- висвітлення необхідності використання спеціальних знань при розслідуванні незаконного відтворення та розповсюдження комп’ютерних програм;

- з’ясування особливостей організації взаємодії слідчого з оперативними підрозділами правоохоронних органів при розслідуванні злочинів, пов’язаних з незаконним відтворенням та розповсюдженням комп’ютерних програм;

- окреслення взаємозв’язку та взаємозалежності слідчих дій та оперативно-розшукових заходів при розслідуванні таких злочинів.

Об’єктом дослідження є злочинна діяльність у сфері авторського права щодо незаконного відтворення та розповсюдження комп’ютерних програм та конфронтуюча з нею діяльність з розкриття та розслідування злочинів зазначеної категорії.

Предметом дослідження є механізм вчинення незаконного відтворення та розповсюдження комп’ютерних програм, особливості його розслідування на початковому етапі.

Методи дослідження. Методологічною основою дисертації є діалектичний метод наукового пізнання об’єктивної дійсності і базовані на ньому загальнонаукові та спеціальні методи. Під час дослідження було застосовано наступні методи:

- формально-логічний – для класифікації способів вчинення злочину;

- системно-структурний та наукової абстракції – для типізації та систематизації слідчих ситуацій;

- моделювання – для детального розгляду механізму слідоутворення та слідової картини при скоєнні незаконного відтворення комп’ютерних програм;

- статистичний і соціологічний – у процесі збирання, опрацювання й аналізу інформації за матеріалами розслідування конкретних кримінальних справ і матеріалами відмови в порушенні кримінальної справи.

Методи логіки (індукція, дедукція, аналіз, синтез) використані при дослідженні нормативних актів, матеріалів кримінальних справ, аналітичних матеріалів, концепцій, точок зору авторів з окремих питань, що входять у предмет дослідження.

Специфіка дослідження зумовила використання знань інших наук. При вирішенні поставлених завдань використовувались знання філософії, кримінального права, кримінального процесу, оперативно-розшукової діяльності, авторського права, кримінології, юридичної психології та інформатики.

За допомогою розробленої анкети та із застосуванням конкретно-соціологічного методу дисертантом було проведене опитування 150 слідчих та 150 оперативних працівників ДСБЕЗ різних областей України, які займаються виявленням і розслідуванням фактів незаконного відтворення та розповсюдження комп’ютерних програм. Дисертантом досліджено 163 кримінальні справи у слідчих підрозділах та архівах судів різних областей України, зокрема, Луганської, Донецької, Харківської, Одеської, Миколаївської.

При підготовці дисертації використовувався особистий досвід автора на посаді оперуповноваженого спеціального міжрайонного відділу УДСБЕЗ УМВС України в Луганській області з обслуговування стратегічно важливих підприємств, за напрямом – боротьба з правопорушеннями у сфері інтелектуальної власності та високих технологій.

Наукова новизна одержаних результатів полягає в тому, що за характером і змістом розглянутих питань дисертація є монографічним дослідженням, в якому на основі узагальнення існуючих положень криміналістичної методики розслідування злочинів, судової експертизи та досвіду слідчої, оперативно-розшукової та експертної практики були виявлені особливості методики розслідування порушень авторського права щодо незаконного відтворення та розповсюдження комп’ютерних програм. Найважливішими серед обґрунтуваних теоретичних та методичних результатів слід назвати такі: 1) вперше в Україні була розроблена криміналістична характеристика порушень авторського права щодо незаконного відтворення та розповсюдження комп’ютерних програм, де визначені, класифіковані та докладно розглянуті типові способи скоєння таких злочинів та інші елементи криміналістичної характеристики; розглянуті особливості проведення окремих пріоритетних слідчих дій при розслідуванні досліджуваних злочинів; складений загальний оптимальний перелік процесуальних дій при розслідуванні вказаних злочинів; визначені слідчі ситуації та типові версії початкового етапу розслідування; доведено взаємозв’язок та взаємозалежність слідчих дій та оперативно-розшукових заходів через сутність і значення оперативної інформації; 2) удосконалено завдання та запитання, які вирішуються комп’ютерно-технічною експертизою та експертизою, пов’язаною з охороною прав на об’єкти інтелектуальної власності; 3) набуло подальшого розвитку положення про співвідношення комп’ютерної інформації та її носія; удосконалення чинного законодавства, зокрема КПК та КК України, а також Закон України “Про авторське право і суміжні права”; використання спеціальних знань при розслідуванні незаконного відтворення та розповсюдження комп’ютерних програм.

Практичне значення одержаних результатів полягає в тому, що у дослідженні обґрунтовані та сформульовані висновки, пропозиції та практичні рекомендації стосовно вдосконалення методики розслідування незаконного використання та розповсюдження комп’ютерних програм, які сьогодні вкрай потрібні слідчій практиці. Це підтверджується тим, що низка рекомендацій відразу була взята на озброєння відділом боротьби з правопорушеннями у сфері інтелектуальної власності та високих технологій УДСБЕЗ УМВС України в Луганській області та слідчими СУ УМВС України в Луганській області.

Викладені в дисертації положення, висновки, пропозиції та рекомендації можуть бути застосовані у науково-дослідній роботі – у процесі наукових досліджень з проблем розробки та вдосконалення криміналістичних методик розслідування; у практичній діяльності на досудовому слідстві – при розслідуванні незаконного відтворення та розповсюдження комп’ютерних програм. Результати дослідження впроваджені у навчальний процес ВНЗ МВС України при вивченні дисциплін “Криміналістика”, “Організація розслідування окремих видів злочинів” і для слухачів курсів перепідготовки та підвищення кваліфікації.

Висновки та пропозиції, зроблені у дисертації, можуть бути використані для підготовки наукових статей, монографій і навчально-методичних матеріалів з курсу криміналістики у ВНЗ України.

Особистий внесок здобувача. Дисертація є самостійним дослідженням дисертанта, у результаті якого були сформовані висновки, пропозиції та практичні рекомендації стосовно вдосконалення методики розслідування незаконного відтворення та (чи) розповсюдження комп’ютерних програм, а саме дисертантом розроблена криміналістична характеристика незаконного відтворення та розповсюдження комп’ютерних програм; обгрунтована тактика проведенні окремих слідчих дій; запропоноване використання електронної ліцензійної угоди для підтвердження вини правопорушника.

Апробація результатів дисертації. Положення, висновки, пропозиції та рекомендації дисертації доповідалися та обговорювалися на засіданнях кафедр криміналістики Луганського державного університету внутрішніх справ та Донецького юридичного інституту ЛДУВС.

Оприлюднення основних положень та результатів дисертації відбулося на Міжнародній науково-практичній конференції “Виявлення, фіксація та використання доказів у процесі досудового слідства” (м. Луганськ, жовтень 2004 р.); Міжнародній науково-практичній конференції “Міжнародне співробітництво у боротьбі з комп’ютерною злочинністю: проблеми та шляхи їх вирішення” (м. Донецьк, травень 2006 р.); Міжнародній науково-практичній конференції “Сучасні судово-експертні технології в кримінальному і цивільному судочинстві” (м. Харків, березень 2003 р.); Науково-практичній конференції “Злочини у сфері використання комп’ютерної техніки: проблеми кваліфікації, розкриття, розслідування та попередження” (м. Луганськ, листопад 2004 р.); Міжнародній інтернет-конференції “Досудове слідство: організаційні, кримінально-процесуальні та криміналістичні проблеми” (м. Сімферополь, 2004 р.); Постійно діючому семінарі “Методологічні проблеми теорії та практики оперативно-розшукової діяльності в сучасних умовах” (м. Луганськ, жовтень 2004 р., травень 2005 р., вересень 2005 р., травень 2006 р.), третій Міжвузівській науково-практичній конференції “Використання сучасних досягнень криміналістики у боротьбі зі злочинністю” (м. Донецьк, березень 2003 р.).

Публікації. Основні положення та висновки викладені у 11 наукових статтях, 8 з яких опубліковано у збірниках, що входять до переліку фахових видань, у 3 тезах доповідей на науково-практичних конференціях.

Структура дисертації визначається її метою, завданнями та предметом дослідження. Робота складається зі вступу, двох розділів, які містять сім підрозділів, висновків, списку використаних джерел та додатків. Повний обсяг дисертації складає 240 сторінок, додатків 17 сторінок (6 додатків), список використаних джерел 43 сторінки (431 найменувань).

ОСНОВНИЙ ЗМІСТ РОБОТИ

У вступі обґрунтовується вибір теми дисертації, її актуальність, наукова новизна, рівень теоретичного вивчення проблеми, визначені мета та завдання дослідження, його методологічна основа, основні положення, які складають новизну, теоретична та практична значимість отриманих результатів, наводяться дані про їх апробацію та структуру дисертації.

Розділ 1 “Криміналістична характеристика порушень авторського права щодо незаконного відтворення та розповсюдження комп’ютерних програм” складається з двох підрозділів, які присвячені загальнотеоретичним аспектам криміналістичної характеристики злочинів, а також елементам криміналістичної характеристики незаконного відтворення та розповсюдження комп’ютерних програм.

У підрозділі 1.1. “Загальнотеоретичні аспекти криміналістичної характеристики злочинів” акцентується увага на єдності думок вчених-криміналістів про необхідність існування криміналістичної характеристики злочинів як наукової категорії, а також доцільності її розробки як основи побудови й формування оптимальних методик розслідування окремих видів злочинів. Також наводиться прийнятне визначення криміналістичної характеристики злочину. Відзначаються елементи криміналістичної характеристики незаконного відтворення і розповсюдження комп’ютерних прог-рам, які розглядаються у роботі.

Підрозділ 1.2. “Криміналістична характеристика незаконного відтворення та розповсюдження комп’ютерних програм”.

1.2.1. Дані про предмет злочинного посягання та умови його охорони. При незаконному відтворенні та розповсюдженні комп’ютерних програм предметом злочинного посягання є комп’ютерна програма, яка являє собою авторською інформацією, зафіксованою на (у) носії, у формі, пристосованій для сприйняття комп’ютером. Особливістю такої інформації є те, що вона є чужою для особи, яка не одержала до неї доступу на законних підставах або що одержала її, порушуючи встановлений порядок.

Комп’ютерні програми – за своїм функціональним призначенням поділяються на види, серед яких предметом злочинного посягання стають у 43% випадків – прикладні комп’ютерні програми; 39% випадків – операційні системи; 12% випадків – програми для ведення бухгалтерського обліку і фінансової звітності; 3% випадків – ігри; 2% випадків – програми-перекладачі; 1% випадків – антивірусні програми.

Комп’ютерна програма розглядається, як конкретна форма комп’ютерної інформації, що дає можливість уявити характерні матеріальні сліди, механізм їх утворення при скоєнні незаконного відтворення та розповсюдження комп’ютерних програм. Для правильного розуміння наслідків скоєння таких злочинів побудована спрощена модель процесу розробки програмного забезпечення, де з’ясовані особливості виробничого процесу програмних продуктів та розглянутий комплекс засобів захисту комп’ютерних програм від протиправних посягань.

1.2.2. Відомості про способи скоєння незаконного відтворення та (чи) розповсюдження комп’ютерних програм. При проведенні дослідження були розглянуті різні класифікації способів скоєння таких злочинів. При побудові власної класифікації, яка б найточніше відображала дії з незаконного відтворення та розповсюдження комп’ютерних програм, були проаналізовані поняття “відтворення”, “розповсюдження”, “тиражування” і “використання”, що додало конкретності та стрункості класифікації.

Порушення авторського права способом незаконного відтворення комп’ютерних програм виражається у 30% випадків в незаконному встановленні (інсталяції) примірника комп’ютерної програми на жорсткий магнітний диск комп’ютера; 6% випадків – незаконному розміщенні (завантаженні) примірника комп’ютерної програми в оперативній пам’яті комп’ютера; 24% випадків – незаконному розміщенні (записі) примірника комп’ютерної програми на компакт-диску, дискеті (іншому машинному носії інформації); 32% випадків – незаконному виготовленні примірників комп’ютерної програми шляхом багаторазового копіювання (тиражування) іноді зі: а) знищенням або блокуванням засобів захисту від несанкціонованого копіювання; б) частковим або повним копіюванням ознак ліцензійного примірника комп’ютерної програми; 7% випадків в понадлімітному використанні комп’ютерної програми, яке може бути у вигляді: а) перевищення кількості відтворень, передбачених авторською угодою або ліцензією; б) перевищення передбаченого авторською угодою або ліцензією терміну на відтворення комп’ютерної програми; 1% випадків – у використанні комп’ютерної програми на підставі авторської угоди, укладеної не з усіма правовласниками.

Порушення авторського права способом незаконного розповсюдження комп’ютерних програм виражається у 77% випадків в незаконному продажі, даруванні, обміні, прокаті примірника комп’ютерної програми; 18% випадків – незаконному продажі, даруванні, обміні комп’ютерів зі встановленим на жорсткий диск програмним забезпеченням; 2% випадків – наданні у безкоштовне використання будь-якого примірника комп’ютерної програми без згоди правовласника; 1% випадків – незаконних експортно-імпортних операціях з примірниками комп’ютерної програми; 1% випадків – внесенні будь-якого примірника комп’ютерної програми без згоди правовласника до статутного фонду підприємства, установи або організації; 1% випадків – розповсюдженні будь-якого примірника комп’ютерної програми з використанням можливостей комп’ютерної мережі Інтернет - наданні доступу до комп’ютерної програми через електронні системи інформації таким чином, що будь-яка особа може здійснити до неї доступ з будь-якого місця і в будь-який час за власним вибором.

Усі вказані дії, які наводяться у класифікації, докладно розглянуті, з вказанням їх технічного боку.

1.2.3. Узагальнені дані про сліди скоєння незаконного відтворення і розповсюдження комп’ютерних програм. Слідові картини незаконного відтворення та розповсюдження комп’ютерних програм мають як відмінні, так і загальні риси. Загальним для всіх дій є участь у слідоутворенні ЕОМ, периферичних пристроїв та машинного носія комп’ютерної інформації, на якому міститься примірник комп’ютерної програми.

Машинний носій комп’ютерної інформації є складним джерелом інформації, оскільки він одночасно містить декілька відображень різних видів взаємодій. Наприклад, накопичувач на гнучких магнітних дисках (дискета) містить інформацію про комп’ютерну програму, яка знаходиться на його феромагнітному носії; про ознаки почерку особи, яка виконала напис на етикетці дискети; про сліди пальців рук осіб, які його торкалися; про групову належність до партії, згідно з нанесеним порядковим номером і зовнішнім оформленням; про підприємство-виробника, за наявністю логотипів – усе це та інше відкриває широкі можливості для проведення досліджень. Приблизно таку ж інформацію можуть надати інші матеріальні носії комп’ютерної інформації, які брали участь у процесі копіювання комп’ютерних програм.

Більшість з дій з незаконного відтворення комп’ютерних програм представлена тією або іншою формою копіювання примірника комп’ютерної програми за допомогою комп’ютера на різні машинні носії. Характерною ознакою копіювання є існування первинного і подальшого примірника комп’ютерної програми.

Незаконне відтворення примірника комп’ютерної програми є процес відображення, де слідосприймаючий носій (компакт-диск для запису) у ході взаємодії шляхом зміни своїх ознак і властивостей, за безпосередньої участі комп’ютера, копіює ознаки і властивості слідоутворюючого носія (ліцензійного примірника комп’ютерної програми).

Детально досліджено слідоутворення при незаконному відтворенні комп’ютерних програм шляхом їх запису з ліцензійного на інші носії через виділення елементарних актів взаємодії, з відображенням відповідних слідів, як результату такої взаємодії.

1.2.4. Інші елементи криміналістичної характеристики незаконного відтворення та розповсюдження комп’ютерних програм (час, місце, сутність шкоди, типові особливості групи злочинців, мотиви та цілі скоєння злочину). Час скоєння незаконного відтворення комп’ютерних програм безпосередньо пов’язаний з періодом роботи комп’ютерної техніки, який, у свою чергу, залежить від робочого часу юридичної або неробочого часу фізичної особи. Дії з незаконного розповсюдження комп’ютерних програм безпосередньо пов’язані з часовим інтервалом діяльності підприємств торгівлі.

Місцями скоєння незаконного відтворення комп’ютерних програм можуть бути будь-які місця, де знаходиться і використовується комп’ютерна техніка, також виробничі та складські приміщення, які використовуються для виготовлення і зберігання неліцензійної продукції.

Особливістю порушень авторського права, у тому числі незаконного відтворення та розповсюдження комп’ютерних програм, є те, що у випадку їх скоєння виникає майнова шкода виключно у вигляді впущеної вигоди, тому доцільно конкретизувати шкоду, використавши у примітці до ст. 176 КК України поняття “впущена вигода”.

У ході дослідження встановлено, що 16% злочинів з незаконного відтворення та розповсюдження комп’ютерних програм скоюються у складі злочинних груп, причому з яскравими і стійкими ознаками організованості (чіткий розподіл обов’язків, залежно від яких склад злочинної групи можна розділити на активних та другорядних учасників). По суті, такий вид діяльності передбачає наявність засобів виробництва, сировини, матеріалів, налагодженого виробничого циклу, певних економічних зв’язків, а також обширної мережі збуту готової продукції. Сам вид протиправної діяльності виключає неорганізованість.

Розділ 2. “Початковий етап розслідування порушень авторського права щодо незаконного відтворення та розповсюдження комп’ютер-них програм” складається з п’яти підрозділів.

Підрозділ 2.1. “Оцінка матеріалів попередньої перевірки щодо незаконного відтворення та розповсюдження комп’ютерних програм і прийняття рішення про порушення кримінальної справи”. При ухваленні рішення про порушення кримінальної справи за фактом незаконного відтворення та розповсюдження комп’ютерних програм оцінка матеріалу попередньої перевірки об’єктивно зумовлена та займає ключову позицію. У оцінці виражається ставлення людини до об’єктивної дійсності, продуктів праці, знань. Оцінка одночасно суб’єктивна (виконується суб’єктом, залежить від нього, від мети його діяльності, потреб) й об’єктивна (заснована на об’єктивному знанні явищ, предметів, що вивчаються). Тобто вона виконується за внутрішнім переконанням, що засноване на всебічному, повному та об’єктивному розгляді усіх обставин у їх сукупності. Оцінці властива ціннісна орієнтація, яка визначається низкою чинників, серед яких найважливіше значення мають: а) знання кримінального і кримінально-процесуального законів; б) уміння визначити конкретні задачі розслідування; в) професійний і життєвий досвід.

Критерієм оцінки готовності матеріалів для порушення кримінальної справи є наявність у них достатніх даних, що вказують на ознаки злочину. Матеріали попередньої перевірки найчастіше складаються з таких документів: 1) протоколу огляду місця події; 2) постанови суду на проведення огляду у приміщенні (житлі); 3) документів на право здійснення підприємницької діяльності; на приміщення; на право володіння комп’ютерною технікою, виробничим устаткуванням, транспортними засобами; бухгалтерської, фінансової і податкової документації; 4) пояснень правопорушників; 5) пояснень очевидців; 6) пояснень правовласника; 7) пояснень понятих; 8) пояснень фахівця; 9) рапортів працівників МВС, які брали участь у документуванні; 10) запиту на надання фахівця для участі в слідчих діях; 11) документів, які підтверджують кваліфікацію фахівця (диплом); 12) супровідного листа на проведення дослідження фахівця; 13) довідки фахівця про результати дослідження; 14) запиту до правовласника на
визначення розміру і характеру шкоди з роз’ясненням методики її розрахунку і надання документів, які підтверджують авторські права на відповідну комп’ютерну програму; 15) заяви правовласника про характер і розмір шкоди з роз’ясненням методики розрахунку, а також підтвердженням ав-торських прав на відповідну комп’ютерну програму.

Підрозділ 2.2. “Типові слідчі ситуації, версії та особливості їх перевірки на початковому етапі розслідування”. Узагальнення матеріалів 163 кримінальних справ, порушених за ознаками складу злочину, передбаченого ст. 176 КК України щодо незаконного відтворення та розповсюдження комп’ютерних програм, дозволило виділити на початковому етапі розслідування наступні типові слідчі ситуації, основу яких складають: 1) затримання особи (осіб) під час незаконного відтворення примірників комп’ютерних програм; 2) затримання особи (осіб) під час незаконного розповсюдження примірників комп’ютерних програм; 3) затримання особи (осіб) під час незаконного тиражування примірників комп’ютерних програм з подальшим доведенням фактів їх розповсюдження.

На основі теоретичних знань, аналізу кримінальних справ та особистого досвіду практичної роботи загальним оптимальним переліком процесуальних дій для розслідування вказаних злочинів є проведення: 1) слідчих оглядів (контрафактних примірників комп’ютерної програми; поліграфічної продукції; упаковки; устаткування для відтворення і пакування вказаних примірників; транспортних засобів для перевезення означених примірників; супроводжуючих документів на перевезення згадуваних примірників); 2) отримання заяв про характер і розмір шкоди; 3) допитів потерпілих; 4) допитів свідків; 5) допитів підозрюваних; 6) обшуків та виїмок; 7) експертиз; 8) пред’явлень для впізнання; 9) відтворень обстановки і обставин події; 10) інших слідчих дій та заходів.

Вивчення кримінальних справ даної категорії показало, що висуваються такі загальні слідчі версії про характер події, що відбулася: 1) скоєний злочин, пов’язаний з незаконним відтворенням і розповсюдженням комп’ютерних прог-рам; 2) злочин, пов’язаний з незаконним відтворенням і розповсюдженням комп’ютерних програм відсутній; 3) заявник сумлінно помиляється, і в події, що ним повідомляється, немає названого складу злочину; 4) злочин мав місце, але був допущений у результаті причин, які вказують на відсутність наміру.

Підрозділ 2.3. “Особливості проведення окремих слідчих дій”. До числа пріоритетних слідчих дій належать: слідчий огляд, допит, призначення та проведення експертиз.

Велике значення для розслідування порушень авторського права щодо незаконного використання та (чи) розповсюдження комп’ютерних програм має огляд місця події, бо при його проведенні знаходиться та вилучається значна кількість найважливіших слідів злочину. У дисертації розглядаються тактика проведення оглядів місць події незаконного відтворення та розповсюдження комп’ютерних програм, а також огляду машинного носія комп’ютерної інформації.

Огляд місця події є однією з найважливіших слідчих дій у загальній структурі розслідування незаконного відтворення чи розповсюдження комп’ютерних програм і вимагає ретельної підготовки, обумовленої особливостями комп’ютерної техніки. Особлива увага при підготовці до огляду місця події приділяється залученню спеціаліста з комп’ютерних технологій. Роль понятих можуть виконувати особи які мають елементарні знання про комп’ютерну техніку.

Обґрунтовано також використання особливого підходу у документуванні з обов’язковим попереднім проведенням оперативно-розшукових заходів, спрямованих на отримання інформації щодо кількості, марок та моделей комп’ютерів; типів операційної системи; периферійних пристроїв; засобів зв’язку; наявності автономних джерел живлення; належності комп’ютерного устаткування і програмного забезпечення; наявності у правопорушника програм або приладів, що дозволять повністю або частково приховати сліди злочинної діяльності; схем розташування комп’ютерної техніки, типу комп’ютерної мережі та її особливості; типу і виду програмного продукту, його правовласників або повноважних представників на території України.

Дотримання наукових рекомендацій при проведенні огляду місця події у справах про незаконне відтворення та розповсюдження комп’ютерних програм сприятиме систематизованому та всебічному пошуку слідів злочинної діяльності, їх вилученню, успішному попередньому дослідженню та отриманню важливої інформації ще на початковому етапі розслідування.

При розгляді змісту і тактики допитів окремих категорій свідків, потерпілих та підозрюваних запропоновано перелік питань, які визначаються конкретною ситуацією, що склалася у кримінальній справі.

Висвітлена залежність тактики допиту від статусу особи при розслідуванні незаконного відтворення та розповсюдження комп’ютерних прог-рам. Обґрунтована доцільність залучення до допиту спеціаліста або його консультування під час підготовки слідчої дії.

Визначено, що у структурі підприємства, яке займається незаконним відтворенням та розповсюдженням комп’ютерних програм, залежно від обсягів виготовлення продукції, виділяють такі категорії працівників: керівний персонал, технічні спеціалісти, обслуговуючий персонал.

Тактично правильним, за наявності вибору, буде допитувати осіб у такій послідовності: спочатку – обслуговуючий персонал, далі – технічних спеціалістів, останніми – керівний персонал. Це дасть можливість вже до початку допитів технічних спеціалістів та керівного персоналу зібрати та проаналізувати дані про роль та зв’язки кожної особи з перелічених категорій при здійсненні злочинної діяльності, а також обмежити протидію розслідуванню у формі тиску керівництва юридичної особи на підпорядкований обслуговуючий персонал. Крім того, обслуговуючий персонал найменше зацікавлений у результатах розслідування та володіє досить широкою інформацією, а тому здатний повно та об’єктивно надати її слідчому.

У підрозділі 2.4. “Використання спеціальних знань при розслідуванні незаконного відтворення та розповсюдження комп’ютерних програм” подано визначення поняття “спеціальні знання”, вказані їх форми; обґрунтована необхідність застосування спеціальних знань при розслідуванні даного виду злочину, яка полягає у специфіці предмета злочинного посягання і способів скоєння злочинів означеної категорії. Необхідність участі спеціалістів в області комп’ютерних технологій при розслідуванні незаконних відтворень та розповсюджень комп’ютерних програм пояс-нюється технологічною складністю більшості комп’ютерних систем і ризиком випадкової втрати комп’ютерної інформації в результаті некваліфікованих дій учасників слідчих дій.

При розслідуванні незаконного відтворення і розповсюдження комп’ютерних програм вкрай необхідними є призначення та проведення судових експертиз. Розглянуто завдання, які вирішуються шляхом проведення деяких судових експертиз, можливості та особливості їх призначення при розслідуванні незаконного відтворення та розповсюдження комп’ютерних програм.

У підрозділі 2.5. “Особливості взаємодії слідчого з оперативними підрозділами правоохоронних органів при розслідуванні незаконного відтворення та розповсюдження комп’ютерних програм” розглядаються окремі аспекти створення та діяльності слідчо-оперативних груп при розслідуванні таких злочинів.

Обґрунтована пропозиція внесення змін до КПК України стосовно створення СОГ при особливому значенні кримінальної справи для держави, бо боротьба з порушниками авторського права щодо незаконного відтворення та розповсюдження комп’ютерних програм має першочергове значення для України, як одна з основних неодмінних умов вступу до Світової організації торгівлі.

Показана взаємозалежність оперативно-розшукових заходів і слідчих дій при розслідуванні незаконного відтворення та розповсюдження комп’ютерних програм, яку не можна не враховувати та тим більше заперечувати при розробці криміналістичних і оперативно-розшукових рекомендації з виявлення та розслідування злочинів.

ВИСНОВКИ

Теоретичні та практичні результати, які одержані під час виконання дослідження, були втілені у конкретні пропозиції з метою вдосконалення методики розслідування порушень авторського права щодо незаконного відтворення та розповсюдження комп’ютерних програм.

1. Предметом злочинного посягання при скоєнні досліджуваного злочину є комп’ютерна програма, яка являє собою конкретну форму комп’ютерної інформації та завжди опосередкована через машинний носій і не може існувати за його межами. Предметами посягання частіше за інше стають прикладні комп’ютерні програми (текстові та графічні редактори); операційні системи; програми для ведення бухгалтерського обліку і фінансової звітності; комп’ютерні ігри; програми-перекладачі тексту з однієї мови на іншу; програми для пошуку та знищення вірусів.

2. Способи незаконного відтворення та розповсюдження комп’ютерних програм можна класифікувати так: порушення авторського права через незаконне відтворення комп’ютерних програм – встановлення (інсталяція) примірника комп’ютерної програми на жорсткий магнітний диск комп’ютера; розміщення (завантаження) примірника комп’ютерної програми в оперативній пам’яті комп’ютера; розміщення (запис) примірника комп’ютерної програми на відповідному носії; понадлімітне використання комп’ютерної програми, яке полягає у перевищенні кількості відтворень, передбачених авторською угодою чи ліцензією або перевищенні передбаченого авторською угодою чи ліцензією терміну на відтворення комп’ютерної програми; порушення авторського права через незаконне розповсюдження комп’ютерних програм – продаж, дарування, обмін, прокат примірника комп’ютерної програми, комп’ютерів зі встановленим на жорсткий диск програмним забезпеченням; надання у безкоштовне використання будь-якого примірника комп’ютерної програми без згоди правовласника; експортно-імпортні операції з примірниками комп’ютерної програми.

3. Загальними для всіх дій з незаконного відтворення та розповсюдження комп’ютерних програм є участь у слідоутворенні комп’ютера, периферійних пристроїв, машинного носія комп’ютерної інформації, на якому міститься примірник комп’ютерної програми.

4. Місця та час скоєння незаконного відтворення та розповсюдження комп’ютерних програм безпосередньо пов’язане з роботою комп’ютерної техніки та з місцем і робочим часом юридичної чи фізичної особи.

5. При ухваленні рішення про порушення кримінальної справи за фактом скоєння досліджуваного злочину ключову позицію займає оцінка матеріалу попередньої перевірки.

6. Загальний оптимальний перелік процесуальних дій для розслідування незаконного відтворення та (чи) розповсюдження комп’ютерних програм може мати такий вигляд: огляд місця події, отримання заяв про характер і розмір шкоди, допити потерпілих, допити свідків, допити підозрюваних, обшуки та виїмки, огляди предметів і документів (контрафактних примірників комп’ютерної програми; поліграфічної продукції; упаковки; устаткування, для відтворення і пакування вказаних примірників; транс-портних засобів, для перевезення означених примірників; супроводжуючих документів на перевезення згадуваних примірників), призначення та проведення експертиз, пред’явлення для впізнання, відтворення обстановки та обставин події, інші слідчі дії та заходи.

7. Факт встановлення одного і того ж примірника програмного продукту на декілька комп’ютерів підтверджується в ході проведення огляду місця події шляхом порівняння унікальних серійних номерів (ProductKey) комп’ютерних програм. Якщо на кількох комп’ютерах встановлена одна і та ж програма, то її номери будуть ідентичні, де згода з електронною ліцензійною угодою є підтвердженням вини правопорушника.

8. Необхідність використання спеціальних знань у розслідуванні кримінальних справах щодо незаконного відтворення та (чи) розповсюдження комп’ютерних програм обумовлюється специфікою предмета злочинного посягання, способом скоєння означеної категорії злочинів, високою технологічною складністю більшості комп’ютерних систем, а також ризиком випадкової втрати комп’ютерної інформації в результаті некваліфікованих дій учасників слідчих дій.

9. Недоліки при призначенні експертиз у розглядуваній категорії справ викликані відсутністю знань відносно завдань, які вирішуються проведенням експертиз, та їх можливостями.

10. Контрафактність продукції повинна розглядатися у двох аспектах, як технічна контрафактність, що встановлюється експертом з використанням спеціальних знань, і юридична контрафактність, як юридичний факт, що виявляється слідством і встановлюється судом на підставі матеріалів справи. Розмір та характер шкоди, завданої правовласнику, повинні бути обґрунтовано визначатися виключно правовласником.

11. Доцільно внести зміни до: Закону України “Про авторське право і суміжні права”, де передбачити, що технічні особливості функціонування мережі Інтернет, обумовлюють наявність тимчасових копій у деяких технічних пристроях, що не може розцінюватися як порушення користувачем авторського права і суміжних прав; примітки до ст. 176 КК України, де конкретизувати форму матеріальної шкоди та схему з її розрахунку; ч. 2 ст. Закону України “Про авторське право і суміжні права” для узгодження з КПК України обов’язків щодо вжиття заходів для накладення арешту на майно; КК України, де встановити відповідальність спеціаліста за недобросовісне та необ’єктивне виконання ним покладених на нього обов’язків щодо роботи з доказами, які є незамінними, унікальними, такими, що мають важливе значення для справи; ст. 119 КПК України щодо створення слідчо-оперативної групи при складності кримінальної справи, наявності великого обсягу роботи та особливому значенні справи для держави.

12. Під час розслідування незаконного відтворення та (чи) розповсюдження комп’ютерних програм взаємне інформування слідчого оперативно-розшуковою інформацією, а також ознайомлення оперативного працівника з наявною слідчою інформацією сприятливо позначиться на результатах проведення слідчих дій і оперативно-розшукових заходів, а також на ході розслідування в цілому.

Список опублікованих автором праць за темою дисертації:

1.

Горбанев И.Н. Доказывание умысла при расследовании незаконного воспроизведения и распространения компьютерных программ // Вісник ЛАВС МВС України: Науково-теоретичний журнал. – Луганськ: РВВ ЛАВС, 2005. – Вип. 2. – С. 130-136.

2.

Горбаньов І.М. Механізм утворення слідів у разі незаконного відтворення комп’ютерних програм // Проблеми правознавства та правоохоронної діяльності. Збірник наукових праць. Донецьк. – 2005. – № 2. – С. .

3.

Горбанев И.Н. Определение ущерба, причиненного преступлениями в сфере авторского права и смежных прав // Вісник ЛАВС МВС України: Науково-теоретичний журнал. – Луганськ: РВВ ЛАВС, 2004. – Вип. 1. – С. 95-101.

4.

Горбаньов І.М. Особливості проведення допитів окремих категорій свідків при розслідуванні незаконного розповсюдження комп’ютерних програм // Вісник Академії адвокатури України. – К.: Видавничій центр Академії адвокатури України, 2005. – Вип. 2. – С. 114-119.

5.

Горбаньов І.М. Особливості огляду місці події при розслідуванні незаконного використання комп’ютерних програм // Вісник ЛАВС МВС України: Науково-теоретичний журнал. Спеціальний випуск. – Луганськ: РВВ ЛАВС, 2005. – Ч. 2. – С. 75-82.

6.

Горбанев И.Н. Взаимозависимость оперативно-розыскных мероприятий и следственных действий при расследовании незаконного воспроизведения и распространения компьютерных программ // Вісник ЛАВС МВС України: Науково-теоретичний журнал. Спеціальний випуск. – Луганськ: РВВ ЛАВС, 2005. – № 4. – Ч. 2. – С. 223-230.

7.

Горбаньов І.М. Процесуальна регламентація використання матеріалів оперативної закупівлі як ефективного заходу з документування незаконного розповсюдження комп’ютерних програм // Вісник ЛАВС МВС України: Науково-теоретичний журнал. Спеціальний випуск. – Луганськ: РВВ ЛАВС, 2004. – № 3. – Ч. 2. – С. 150-156.

8.

Горбаньов І.М. Класифікація способів скоєння незаконного використання та розповсюдження комп’ютерних програм // Вісник ЛАВС МВС України: Науково-теоретичний журнал. Спеціальний випуск. – Луганськ: РВВ ЛАВС, 2005. – С. 147-151.

9.

Горбанев И.Н. Особенности методов проведения судебных экспертиз компьютерной техники и программных продуктов // Матеріали міжнародної інтернет-конференції “Досудове слідство: організаційні, кримінально-процесуальні та криміналістичні проблеми” / Упорядник к.ю.н. Михайлов М.А. – Сімферополь: ДОЛЯ, 2004. – С. 92-97.

10.

Горбанев И.Н. Особенности проведения осмотра места происшествия при документировании нарушения авторских прав // Використання сучасних досягнень криміналістики у боротьбі зі злочинності: Матеріали 3 міжвузівської науково-практичної конференції студентів, курсантів і слухачів. 28.03.2003 р. – Донецьк: ДІВС, 2003. – С. 215-221.

11.

Бирюков В.В., Горбанев И.Н. Компьютерные технологии в судебной экспертизе // Сучасні судово-експертні технології в кримінальному і цивільному судочинстві: Матеріали міжнародної науково-практичної конференції (м. Харків, 14-15 березня 2003 року) Харків: Вид-во Нац. ун-ту внутр. справ, 2003. – С. 45-48. Частка дисертанта складає 25%.

АНОТАЦІЯ

Горбаньов І.М. Особливості методики розслідування порушень авторського права щодо незаконного відтворення та розповсюдження комп’ютерних програм. – Рукопис.

Дисертація на здобуття наукового


Сторінки: 1 2