Материал: Улейчик В.В. Особенности квалификации и расследлвания преступлений, связанных с нарушением авторских прав

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

при наличии достаточных оснований проведение следующих оперативно-розыскных мероприятий:

а) снятие информации с технических каналов связи; б) прослушивание телефонных переговоров.

Входе указанных оперативно-розыскных мероприятий возможен контроль как мобильного и домашнего телефонов, так и линии Ин- тернет-соединения, ICQ, Viber, электронной почты и т.п. Эти виды оперативно-розыскных мероприятий позволяют зафиксировать наличие прямого умысла злоумышленника, а именно подтвердить факт его осведомленности о неправомерности действий с аудиовизуальными произведениями, реализации и незаконному воспроизведению (установке) экземпляров программ для ЭВМ или иных объектов интеллектуальной собственности.

Особое внимание надо уделять документированию и последующему доказыванию неправомерных деяний по дистанционной установке программ для ЭВМ («черные внедренцы») и распространению объектов интеллектуальной собственности с использованием сетей p2p, поскольку в документировании и последующем доказывании фактов совершения неправомерных действий имеется ряд важных особенностей.

4.1.Дистанционные установщики («черные внедренцы»)

Вназначенное время группа в составе сотрудника полиции, «закупщика», специалиста и представителей общественности прибывает по определенному адресу (помещение, предварительно подготовленное с учетом всех необходимых технических и тактических требований).

До проведения закупочных мероприятий осматриваются компьютер и все периферийные устройства с участием специалиста, по результатам осмотра (состояние компьютера, состояние жесткого диска, наличие программного обеспечения и т.п.) составляется акт.

Вслучае общения со стороны «черного внедренца» не только по телефонным каналам связи, например, «Skype», «Viber» и т.п., «закупщику» необходимо под предлогом, например, периодического пропадания связи, перевести переговоры на сотовую связь. Приоритетным способом общения, безусловно, являются телефонные переговоры, поскольку фиксация именно телефонных переговоров наиболее реальна и весьма практична, в том числе при оценке в качестве доказательства на любом этапе судопроизводства.

46

В ходе общения с правонарушителем необходимо четко ставить вопросы и, исходя из полученных ответов, задавать уточняющие вопросы, полно и всесторонне выявляющие направленность действий и умысла удаленного «черного внедренца». При осуществлении телефонных переговоров следует помнить, что неверно поставленные вопросы и излишняя настойчивость (в необходимости установить именно «нелицензионное ПО») может привести к признанию в суде проведенного оперативно-розыскного мероприятия «проверочная закупка» провокацией.

Таким образом, необходимо проведение относительно длительных оперативно-розыскных мероприятий, фиксирующих факты совершения неоднократных эпизодов незаконной установки (незаконного воспроизведения или распространения) объектов авторских или смежных прав.

Общение с «внедренцем» может также происходить посредством сервисов мгновенных сообщений (ICQ, WhatsApp, Viber, Skype и др.). Однако владельцы указанных мессенджеров располагаются, как правило, вне территории Российской Федерации, и получить от них информацию о клиенте представляется затруднительным.

После того, как в процессе подготовки к проведению оперативнорозыскного мероприятия зафиксировано максимальное количество информации о потенциальном правонарушителе, его IP-адрес, псевдоним, адрес электронной почты и другая возможная информация, необходимо выполнить установку программного обеспечения, предназначенного для дистанционного управления компьютером и незаконной установки (незаконного воспроизведения) программ для ЭВМ.

Задачей «закупщика» в идеале является достижение договоренности с «установщиком» об использовании программного обеспечения, предназначенного для удаленного доступа, удобного оперативному сотруднику. Наиболее важная информация, которая может быть зафиксирована при соединении между двумя компьютерами, – это уникальный идентификатор удаленного «черного внедренца», который был присвоен его компьютеру при первоначальной установке копии программы TeamViewer или иной аналогичной программы. Необходимо учитывать цели и задачи, поставленные перед оперативным подразделением, и возможности самих программ удаленного управления, а также простоту их использования. Простота использования является приоритетным моментом, так как большинству оперативных работников достаточно сложно будет разобраться в огромном количестве настроек и тонкостей.

47

Как показывает практика, ряд следственных подразделений зачастую считает необходимым документировать факт совершения того или иного преступления с фиксацией сетевого трафика и его снятия (снятия дампа трафика). Процесс снятия сетевой активности возможен, но весьма сложен. Каждый сотрудник оперативного подразделения, осуществляющий оперативно-розыскное мероприятие по документированию нарушения авторских прав в сети Интернет или с ее использованием, должен знать хотя бы теоретически, при помощи какого программного обеспечения это можно сделать. В данном случае на помощь придет программное обеспечение, выполняющее функции «снифера», а именно программное обеспечение, способное фиксировать все действия, происходящие с использованием сетевого подключения. В ходе фиксации останется информация о длительности сессии, виде протокола подключения, ряде технической информации и многое другое.

Конечно же, необходимо осуществить видеофиксацию монитора компьютера, куда будет устанавливаться «контрафактное» программное обеспечение. Для этого этапа есть, как минимум, два вполне надежных и практичных варианта. Первый вариант классический – видеокамера, возможно, скрытая. Второй – программное обеспечение, позволяющее вести видеозапись рабочего стола компьютера «закупщика».

Расчет за услуги по установке программного обеспечения зачастую производится при помощи одной из платежных систем, начиная от банального перечисления денежных средств на банковскую карту, заканчивая применением QIWI-кошельков, Яндекс-денег, PayPalчеков, переводов Western Union, WebMoney и др. Можно установить всю цепочку движения денежных средств.

Изъятие предметов возможно двумя способами, выбор зависит от требований прокуратуры и сложившейся следственной и судебной практики. Первый – актом проверочной закупки, второй – осмотром места происшествия. С практической точки зрения проведение осмотра места происшествия является предпочтительным вариантом. В ходе проведения данного следственного действия фиксируется расположение в помещении основных технических средств (компьютер, роутер, видеокамера и т.д.), порядок подключения к сети Интернет, способ опечатывания компьютера и носителей информации, в том числе содержащих материалы видеодокументирования процесса проведения оперативно-розыскного мероприятия.

48

По результатам проведенных мероприятий на имя руководителя ОВД составляется рапорт об обнаружении признаков преступления, на который руководитель либо заместитель руководителя органа ставит резолюцию с указанием о регистрации сообщения о преступлении в книге учета сообщения о происшествии, где присваивается регистрационный номер.

В рапорте об обнаружении признаков состава преступления указывается предварительная квалификация преступления либо преступлений в зависимости от совершенных действий правонарушителем.

4.2.Распространители аудиовизуальных произведений

иконтрафактного программного обеспечения

водноранговых (пиринговых) сетях P2P64

Наряду с дистанционными установщиками программного обеспечения с нарушением авторских прав, существуют иные способы незаконного распространения аудиовизуальных произведений и воспроизведения программ для ЭВМ. Одним из таких способов является распространение «нелегального контента» с использованием так называемых пиринговых сетей.

Файлообменная сеть – собирательное название одноранговых65 компьютерных сетей для совместного использования файлов, основанных на равноправии участвующих в обмене файлами, то есть каждый участник одновременно является и клиентом, и сервером. Для возможности получения доступа к определенной информации, находящейся на компьютерах разных пользователей, были разработаны специализированные программные продукты, предназначенные для объединения разрозненных компьютеров в распределенные сети, с помощью которых появилась возможность удаленно обмениваться данными, хранящимися на таких компьютерах66.

64 Отметим, что аналогичным образом распространяются и порнографические материалы.

65 Одноранговая, децентрализованная или пиринговая (англ. peer-to-peer, P2P — равный к равному) сеть – это оверлейная компьютерная сеть, основанная на равноправии участников. Часто в такой сети отсутствуют выделенные серверы, а каждый узел (peer) является как клиентом, так и выполняет функции сервера.

66 Устройство одноранговой сети. В сети присутствует некоторое количество машин, при этом каждая может связаться с любой из других. Каждая из этих машин может посылать запросы другим машинам на предоставление каких-либо ресурсов в пределах этой сети и таким образом выступать в роли клиента. Будучи сервером, каждая машина должна быть способной обрабатывать запросы от других машин в сети, отсылать то, что было запрошено. Каждая машина также должна выполнять некоторые вспомогательные и административные функции (например, хранить список других известных машин – «соседей» и поддерживать его актуальность).

49

Одна из областей применения технологии одноранговых сетей – это обмен файлами. Пользователи файлообменной сети выкладывают какие-либо файлы в так называемую «расшаренную» (англ. share – делиться) директорию, содержимое которой доступно для скачивания другим пользователям. Какой-нибудь другой пользователь сети посылает запрос на поиск какого-либо файла. Программа ищет у клиентов сети файлы, соответствующие запросу, и показывает результат. После этого пользователь может скачать файлы у найденных источников. В современных файлообменных сетях информация загружается сразу с нескольких источников. Ее целостность проверяется по контрольным суммам.

Все объединенные между собой компьютеры имеют равнозначные функции, то есть могут как принимать информацию, выступая в роли сервера, так ее и отдавать, выступая в роли клиента. Такие сети получили название одноранговых, или «пиринговых». Еще такие сетевые объединения называют децентрализованными.

Перед началом скачивания клиент подсоединяется к трекеру67 по адресу, указанному в торрент-файле, сообщает ему свой адрес и хешсумму торрент-файла, на что в ответ клиент получает адреса других клиентов, скачивающих или раздающих этот же файл. Далее клиент периодически информирует трекер о ходе процесса и получает обновленный список адресов. Клиенты соединяются друг с другом и обмениваются сегментами файлов без непосредственного участия трекера, который лишь хранит информацию, полученную от подключенных к обмену клиентов, список самих клиентов и другую статистическую информацию (рис. 1).

Помимо чистых P2P-сетей, существуют так называемые гибридные сети, в которых существуют серверы, используемые для координации работы, поиска или предоставления информации о существующих машинах сети и их статусе (on-line, off-line и т.д.). Гибридные сети сочетают скорость централизованных сетей и надежность децентрализованных благодаря гибридным схемам с независимыми индексационными серверами, синхронизирующими информацию между собой. При выходе из строя одного или нескольких серверов сеть продолжает функционировать. К частично децентрализованным сетям относятся, например, eDonkey, BitTorrent, Direct Connect, The Onion Router.

67 BitTorrent-трекер – сервер, осуществляющий координацию клиентов BitTorrent. Трекер «связывает» клиентов друг с другом, но напрямую не участвует в обмене раздаваемых файлов. Более того, трекер не имеет никакой информации об этих файлах, поскольку клиенты только сообщают ему инфохеш.

50