ЦИФРА ЗАКОНА: Чья программа? Заметки об электронном праве

We use cookies. Read the Privacy and Cookie Policy

ЦИФРА ЗАКОНА: Чья программа? Заметки об электронном праве

Автор: Павел Протасов

В предыдущей статье («КТ» #674) я говорил о том, что «компьютерные» составы преступлений из УК «работают» совсем не так, как замышляли авторы Кодекса. Никто не ловит злобных хакеров, без спросу сующих нос в чужую информацию. Проще ловить граждан законопослушных, ковыряющихся в собственных компьютерах и телефонах: они и не прячутся никуда…

Точно так же полуграмотные милиционеры приспособили для своих нужд и статью про вирусы. Они квалифицируют как «вредоносные» различного рода кряки и генераторы ключей, предназначенные для обхода защиты от копирования. Пользуясь при этом все той же выдуманной «собственностью на информацию», под которой понимают программу. То есть она объявляется принадлежащей правообладателю, и любые действия, не разрешенные им, в свою очередь объявляются несанкционированными. Естественно, как мы уже видели, с точки зрения «треглавого» закона это полная ахинея: «несанкционированный доступ» к собственному компьютеру.

Как бы вредоносные

…Злосчастное «право собственности на информацию» вполне могло появиться и из-за небрежности самих составителей старого «треглавого» закона, которые употребили это словосочетание в 12-й и 21-й статьях. Хотя при рассмотрении закона целиком становится ясно, что ничего подобного он не предусматривает. К тому же и составители других законов добавили неразберихи. Например, в законе «О коммерческой тайне» [2] (ст. 3) понятие «обладатель информации» определено как «лицо, которое владеет информацией»: неявно к ней применяется одно из звеньев «триады полномочий собственника» — владение. Еще хуже обстоят дела с законом «О соглашениях о разделе продукции», 11-я статья которого так и названа: «Право собственности на имущество и информацию». Есть эта конструкция и в 27-й статье закона «О недрах». Вот так все запущено…

В результате всей этой кутерьмы с толкованиями закона «вирусная» статья в подавляющем большинстве случаев применяется именно в делах, связанных с пиратскими программами. То есть «типовой» приговор за установку контрафакта включает в себя и обвинение по статье 273, за использование «вредоносных программ» [3]. А в некоторых случаях могут «впаять» сразу обе статьи — и 272, и 273, как сделал, например, один из тюменских судов [5] (правда, в другом, сходном случае [6] тот же суд ограничился только 273-й статьей).

И что самое страшное, такой подход потихоньку становится общепринятым. Например, в одном из материалов Некоммерческого партнерства «Поставщиков программных продуктов» [10] тамошний юрист В. Пущин как о чем-то само собой разумеющемся говорит о квалификации действий «пиратов» именно по статьям 272 и 273 УК. К слову говоря, «партнерство» это играет довольно важную роль в борьбе с софтверным пиратством. Его деятельности я планирую уделить особое внимание в следующем номере. Ну а попутно, в качестве побочного эффекта своей деятельности, оно косвенно формирует и практику по 273-й статье. Не только такими вот комментариями, но и инициируя уголовные дела.

А с учетом того, что львиная доля подобных дел связана с продуктами от «1С», самым «популярным» поводом «повесить» 273-ю статью традиционно является эмулятор HASP-ключа, разработанный программистом из Благовещенска Сергеем Давыдюком; так называемая «Сабля». Это специальная программа, которая при работе имитирует ключ защиты, вставляемый в порт компьютера.

Кстати, среди пользователей «Сабли» был довольно заметный процент тех, кто честно купил продукты «1С» у местных дилеров. HASP — вещь довольно капризная и глюкавая, поэтому, когда что-то из-за него начинало работать не так, а дилер не мог устранить ошибку, покупатель просто выдергивал ключ из порта и ставил «Саблю». Такое право прямо предоставлено пользователю статьей 15 закона «О правовой охране программ для ЭВМ и баз данных» [1], однако милицию, когда она объявляет программу вредоносной, это не останавливает.

Статью 273 и сам Давыдюк в свое время заполучил в послужной список. Еще когда следствие было в самом разгаре, я с ним связывался по электронной почте и читал некоторые материалы дела. Правда, потом Давыдюк куда-то пропал, а позже я узнал, что он все-таки осужден, причем признал свою вину [8] (на мой взгляд, совершенно напрасно [Вообще, одной из причин того, что «компьютерные» статьи УК работают совсем не так, как задумывалось, является именно нежелание «связываться». Чем обжаловать тот бред, который суды пишут в приговорах, проще получить свой год условно и успокоиться. Вдобавок в регионах практически нет юристов, разбирающихся в «компьютерных» вопросах, ни среди судей, ни среди адвокатов. Зачастую выступающего в суде эксперта понимает только обвиняемый. Дело даже не в том, что суд не способен понять такие «высшие материи», — просто объяснять-то и некому. Один я вот сижу и топчу клавиатуру…]).

B старом «треглавом» законе, кстати, было черным по белому написано, что он не затрагивает авторско-правовых отношений. Дополнительно в его 18-й статье устанавливалось, что авторские права и право собственности на информационную систему могут принадлежать разным лицам. Сходная норма о независимости этих правоотношений есть в п. 3 статьи 13 нового «треглавого». А в законе «Об авторском праве и смежных правах» (ст. 8) говорится, что сообщения, имеющие информационный характер, авторским правом не охраняются. То есть законодательство об информации и авторских правах регулирует принципиально разные правоотношения, которые друг с другом не смешиваются и никогда не смешивались [Как мы помним, компьютерная информация в обыденном ее понимании может выступать в роли «программы» и в роли «данных». Авторским правом охраняются оба ее вида, а вот правом информационным — только «данные»].

Кстати, даже при столь расширенном понимании «собственности на информацию» копирование программы почему-то не рассматривается нашими доблестными органами как состав 272-й статьи, хотя из такой логики это как раз и следует. Я вам скажу почему: потому что копирование полностью охватывается 146-й статьей. Говоря юридическим языком, здесь имеет место «конкуренция» между общей и специальной нормами права. В данном случае между статьей, предусматривающей ответственность за копирование информации вообще, и статьей, предусматривающей ответственность за копирование компьютерной программы, нужно выбирать специальную — 146-ю.

Но дело в том, что и для кряков в авторском праве есть специальная норма: статья 48.1 закона «Об авторском праве…». Она регулирует как раз применение защиты от копирования, и именно ее нарушает использование кряков. То есть это есть нарушение исключительно авторско-правового законодательства, и «вирусная» статья 273 тут явно ни при чем.

Очень интересно и то, что официально говорится о законности использования «Сабли» и подобных ей приблуд для нормальной работы правомерно приобретенных программ. Например, в интервью с доцентом кафедры теории и практики судебной экспертизы Саратовского юридического института МВД России, полковником милиции А. Н. Яковлевым [9] последний упоминает про то, что юристы «1С» на семинарах именно ее и рекомендуют использовать в случае проблем с HASP-ключом, уверяя, что это законно. Однако это их частное мнение, для милиции не обязательное.

В качестве примера — один из приговоров, ранее выложенных на сайте НП «ППП» [4] (правда, сейчас его запрятали под пароль). Речь в приговоре шла о сисадмине, использовавшем «Саблю» для работы копий «1С» при связи через модем. У него была честно купленная сетевая версия, и он «созвонился по телефону с юристом ЗАО „1C“ в Москве. Тот заверил в правомерности установки программы на компьютерах в филиалах предприятия, территориально отдаленных от главного офиса». Но программа требовала выделенной линии, а в наличии было только модемное соединение. Разумеется, HASP был «отломан», а для нормальной работы использовалась «Сабля». Более того — для программы в конечном счете был куплен компонент «Управление распределенными базами данных», позволявший синхронизировать данные по модему, но он не устанавливался: все работало и так. То есть за те возможности, которые фирма использовала, она честно заплатила, и нарушения тут если и были, то чисто формальные.

В приговоре отдельно отмечено, что контрафактность «УРБД» не доказана, поэтому если не было превышено количество рабочих мест, оговоренное в пользовательском соглашении, то законность квалификации действий администратора по уголовной статье — под большим сомнением. Скорее всего, здесь имеет место простое нарушение договора, и судиться «1С» должна была в порядке гражданского судопроизводства. Плюс к тому — суд не исследовал пользовательское соглашение и не выяснил, оговорен ли в нем запрет на подключение удаленных рабочих мест и что понимается под «локальной сетью» вообще [Изучением соглашений суды, похоже, пренебрегают всегда: в качестве примера можно привести обвинительное заключение, из которого, к сожалению, удалена вся идентифицирующая информация (http://artla.fromru.com/delo/obv/). Речь там идет об установке «пиратских» программ, среди которых была и одна из версий AutoCad. В заключении отмечено, что установлен он был «в режиме демонстрационной версии». То есть речь шла о «демке», которая могла стать полноценной только после ввода регистрационного ключа. Хотя ключ и вводили, но он не подошел, и в данном случае можно говорить лишь о покушении на установку «пиратки». Но такими мелочами следствие не озадачивалось: был допрошен «эксперт», который сказал, что любые все, кроме «коробочных» версий, — «пиратка». Вот так…].

Не вдаваясь в такие тонкости, суд решил, что действия администратора «были направлены не на адаптацию программы к использованию на имеющихся технических средствах, а на выход за пределы порядка использования программы, установленного правообладателем с помощью аппаратного ключа защиты». Вот так: за все вроде бы заплачено, а приговор — обвинительный.

Диск — информационная система

И еще одна область применения «вирусной» статьи — приговоры за диски с вирусами. В типичном обвинительном заключении по такому делу говорится о «распространении носителей с вредоносными программами», но некоторые авторы умудряются повесить на обвиняемого еще и пособничество в преступлении, предусмотренном статьей 272 [см., например, 7]. Это, кстати, тоже незаконно: соучастие возможно только в конкретном преступлении, а здесь обвиняют, в сущности, неизвестно в чем.

Ну а чтобы понять, почему никакого состава преступления в продаже CD с вирусами нет, придется опять вернуться к «треглавому» закону и рассмотреть ситуацию с его точки зрения. Собственник «технических средств» у нас, как мы помним, считается «оператором информационной системы», под которой понимается компакт с вирусами. «Оператор», в соответствии с частью 6 статьи 13 Закона, может определять порядок эксплуатации диска. Если он считает, что на нем можно держать вирусы, — это его право. До тех пор пока он знает о том, что делают эти программы, — никакого «несанкционированного доступа» они выполнять не могут по определению. Но как только владелец диска сделает что-то для занесения вируса в «информационную систему», «оператором» которой он не является, — тут-то он и станет преступником. А на своей машине «треглавый» закон разрешает запускать все, что угодно.

Кстати, у так называемых «экспертиз» по «вирусным» и контрафактным дискам есть одна общая черта: при них исследуются только внешние признаки дисков или вирусных программ. А вот отношения между правообладателем и продавцом диска и режим эксплуатации, определенный «оператором ИС», остаются за кадром. И если в первом случае диск с «признаками контрафактности» вероятно, пиратский, то во втором — привлечение к ответственности «за вирусы» практически всегда незаконно.

К сожалению, самый вероятный вариант развития событий такой: судебная практика и дальше будет формироваться на сфабрикованных тысячами уголовных делах. А когда при смене поколений в следователи придут те, кто хоть немного разбирается в компьютерах и кому видна вся абсурдность ситуации, то они станут ее заложниками. Дела расследовались, в суд направлялись, приговоры выносились — значит, все делалось правильно…

Нормативные акты:

[1] Закон РФ от 23 сентября 1992 г. N 3523-I «О правовой охране программ для электронных вычислительных машин и баз данных» (с изменениями от 24 декабря 2002 г., 2 ноября 2004 г., 2 февраля 2006 г.).

[2] Федеральный закон от 12 августа 1995 г. №144-ФЗ «Об оперативно-розыскной деятельности» (с изменениями от 18 июля 1997 г., 21 июля 1998 г., 5 января, 30 декабря 1999 г., 20 марта 2001 г., 10 января, 30 июня 2003 г., 29 июня, 22 августа 2004 г.,2 декабря 2005 г.).

Документы:

[3] Приговор Бабушкинского районного суда СВАО г. Москвы по делу Шайко И.И. // http://www.appp.ru/obmen/materiali/prigovor_ustanovka_nelicenz.htm.

[4] Приговор Кировского районного суда г. Омска по делу Азаматова Р.К. // http://subscribe.ru/archive/inet.review.cool1c/200501/25121009.html.

[5] Приговор Ленинского районного суда г. Тюмени по делу Бабченко Е.С. от 29 июня 2006 г. // http://www.appp.ru/obmen/materiali/2006/24-7.htm.

[6] Приговор Ленинского районного суда г. Тюмени по делу Маркова Е.Н. от 4 августа 2005 г. // www.appp.ru/obmen/materiali/prigovor_markov.htm.

[7] Фабула уголовного дела №65325 (г. Кемерово) // http://cyber-crimes.ru/practice/273/?ID=Kemerovo_65325.

Литература:

[8] Кошеленко П., Хакер согласился с обвинением во вредности // «Комммерсант».

[9] «Охота» на контрафакт // http://www.krmagazine.ru/?archive/84/article2.

[10] Пущин В., «Нелицензионные» риски // http://www.appp.ru/pressa/nashi/7-06-05.htm.