Новый Уголовный Кодекс
о хакерах и любителях компьютерных вирусов

Марина Карелина

Неправомерный доступ к компьютерной информации
Создание, использование и распространение вредоносных программ для ЭВМ
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

УК, как много в этом...
Нарушение авторских прав - новая забота Internet
Вор должен сидеть в тюрьме
Впереди планеты всей...
В борьбе с пиратами все средства хороши?


Преступления, совершенные с помощью компьютеров, стали актуальны в России сравнительно недавно. Известное дело Левина о хищении из "Сити-банка", нарушения в работе компьютерных систем больниц и банков в результате внедрения компьютерных вирусов, приведшие к тяжким последствиям, - все это заставило законодателей серьезно задуматься об ответственности за подобные преступления.

Вступивший в действие с 1 января 1997 года Уголовный Кодекс РФ впервые содержит раздел, имеющий непосредственное отношение к компьютерам и информационным технологиям. В 28-й главе, которая называется "Преступления против компьютерной информации", определены действия в этой области, которые теперь признаются преступными. Конечно, компьютер и раньше мог фигурировать в связи с совершением различных преступлений - например его могли украсть с целью продажи, но это обычная кража, и "компьютерная" составляющая здесь не будет играть никакой роли. Для суда в данном случае компьютер представляет собой только имущество, у которого есть определенная стоимость. Наступление ответственности, предусмотренной в 28-й главе УК, предполагает в качестве обязательного элемента состава преступления проведение с данными определенных операций, в результате которых информация может быть уничтожена, причем под уничтожением в этом случае понимается удаление информации с носителя при полной невозможности ее восстановления; блокирование, в результате которого доступ к информации либо к компьютерной системе ограничивается или закрывается; модификация информации, то есть внесение изменений в программы, базы данных или текстовую информацию. Операции с данными могут заключаться и в несанкционированном копировании, не повлекшем за собой изменения первоначальной информации, но связанном с неправомерным доступом (статья 272), созданием и функционированием вредоносных программ (статья 273) или нарушением правил эксплуатации ЭВМ (статья 274).

В соответствии со статьей 2 закона "Об информации, информатизации и защите информации" под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Применительно к данной главе УК РФ под компьютерной информацией понимаются не сами сведения, а форма их представления в машиночитаемом виде, то есть совокупность символов, зафиксированная в памяти компьютера, либо на машинном носителе (дискете, оптическом или магнитооптическом диске, магнитной ленте либо ином материальном носителе). При определенных условиях и физические поля могут быть носителями информации.

Итак, в соответствии с новым УК уголовно-наказуемыми являются следующие действия с компьютерной информацией: неправомерный

доступ к компьютерной информации, создание и использование вредоносных программ для ЭВМ и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Неправомерный доступ к компьютерной информации

В статье 272 предусмотрена ответственность за неправомерный доступ к компьютерной информации, под которым понимается доступ к охраняемой законом информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если он может привести к уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

Данное преступление состоит в проникновении в компьютерную систему с помощью специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер. Кроме того, под неправомерным доступом имеется в виду совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя и хищение носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло за собой уничтожение или блокирование информации.

Под охраняемой законом информацией в статье 272 понимается информация, для которой в специальных законах установлен режим ее правовой защиты, в частности государственная, служебная, банковская и коммерческая тайна, персональные данные (два последних закона находятся в стадии рассмотрения в Госдуме) и т.д. Таким образом, в этой статье идет речь об информации, для которой на законном основании может быть установлен режим защиты.

По смыслу этой статьи неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение данной информации и работу с ней либо с компьютерной системой. Причем в отношении этой информации или системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Например, информационные системы государственных органов по общему правилу являются системами ограниченного доступа, и лицо, незаконно проникшее в эти системы, может быть привлечено к уголовной ответственности за несанкционированный доступ. Таким же образом охраняются и банковские системы, поэтому любители "гулять" в чужих сетях должны четко понимать, что с первого января 1997 года это хобби может привести к весьма неприятным последствиям. Отныне хакеры в соответствии с 272-й статьей УК РФ наказываются штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда, или в размере заработной платы либо иного дохода за период от двух до пяти месяцев. Кроме того, суд, исходя из обстоятельств дела, может принять решение о назначении исправительных работ на срок от шести месяцев до одного года либо лишении свободы на срок до двух лет.

В тех случаях, когда неправомерный доступ к компьютерной информации совершен группой лиц по предварительному сговору или организованной группой, либо лицом, использовавшим свое служебное положение, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, что рассматривается законодателем как основание для более серьезной ответственности, размер штрафа увеличивается: от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев. В этом случае могут назначаться исправительные работы на срок от одного года до двух лет, арест на срок от трех до шести месяцев или же лишение свободы на срок до пяти лет.

Совершить данное преступление можно только умышленно. Допустим, в результате неправомерного доступа к системе ЭВМ, управляющей процессами, связанными с повышенной опасностью, например системе управления атомной станцией, была нарушена работа реактора, что привело к тяжким последствиям. Уголовная ответственность в этом случае наступает, если лицо предвидело возможность серьезных последствий, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным умышленно.

Субъектами данного преступления в основном могут быть лица, имеющие опыт работы с компьютерной техникой, поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектами преступления, предусмотренного статьей 272, может быть любое лицо, достигшее шестнадцатилетнего возраста, однако часть вторая рассматривает случаи, когда преступление совершено субъектом с использованием служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае понимается фактическая возможность использовать ЭВМ при отсутствии права на работу с защищенной информацией. Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу служебных обязанностей, но вносить какие-либо изменения в информацию, находящуюся в памяти ЭВМ, не имеет права.

Создание, использование и распространение вредоносных программ для ЭВМ

Широкое применение компьютерной техники, развитие телекоммуникаций и легкость доступа к информации, находящейся в сетях, делают любой компьютер потенциально подверженным вирусам и иным программам, присутствие которых явно нежелательно. В УК эти программы определены как "вредоносные".

Под "вредоносными" в статье 273 УК РФ понимаются программы, специально созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение определенных в документации на программу операций. Наиболее распространенными видами вредоносных программ являются "компьютерные вирусы" и "логические бомбы".

"Компьютерные вирусы" - это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, и тем самым нарушать ее нормальное функционирование.

"Логические бомбы" - это умышленное встраивание в код программы недокументированного фрагмента, частично или полностью выводящего из строя программу либо систему ЭВМ при определенных заранее условиях (например при наступлении заданного времени).

Принципиальное отличие логических бомб от компьютерных вирусов состоит в том, что они изначально являются частью конкретной программы и не переходят в другие, а компьютерные вирусы - это динамичные программы, они могут распространяться и по сетям.

Преступным является сам факт создания программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а также использование либо распространение таких программ. В данном случае под использованием программы понимается выпуск ее в свет, воспроизведение, распространение и т.д.

Данные действия не связаны с какими-либо последствиями, уголовная ответственность возникает уже в результате создания программы, независимо от того, использовалась она или нет. Согласно статье 273 наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что использование подобных программ не всегда уголовно наказуемо. Это относится, в частности, к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на деятельность по защите информации, выданную Государственной технической комиссией при Президенте.

Существенное отличие компьютерного вируса от вируса гриппа в том, что в первом случае всегда есть с кого спросить. Предполагается, что 273-я статья и угроза ответственности остановит любителей математических экспериментов с чужой информацией. Создание, использование или распространение вредоносных программ считается преступлением лишь в том случае, когда это делается умышленно, так как в соответствии со второй частью статьи 24 УК РФ деяние, совершенное по неосторожности, признается преступлением лишь в том случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего Кодекса. Например, если отключение систем жизнеобеспечения в реанимационном отделении больницы, в результате попадания вируса в управляющий компьютер, повлекло за собой смерть пациента. Автор вируса не предвидел подобных последствий, он, может быть, только хотел продемонстрировать свой интеллект, но трагический результат является основанием для привлечения к ответственности - и об этом надо помнить, ведь вирусная программа в современных условиях становится опасным оружием, а результат может наступить, когда автор уже забудет о своих экспериментах. В этом случае закон предусматривает лишение свободы на срок от трех до семи лет.

Если же тяжкие последствия не наступили и автору программы повезло, то ответственность будет значительно ниже - лишение свободы на срок до трех лет и штраф в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

Компьютерные системы в настоящее время все больше влияют на нашу жизнь, и выход их из строя может привести к катастрофическим последствиям, поэтому законом предусмотрена уголовная ответственность за нарушение правил эксплуатации компьютерной техники. Данная норма отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации.

Эти правила должны устанавливаться уполномоченным лицом, в противном случае каждый работающий с компьютером будет устанавливать свой порядок эксплуатации. Причем правила и инструкции по эксплуатации должны быть надлежащим образом оформлены, например, приказом руководителя организации, а те сотрудники, на которых может быть возложена ответственность в соответствии со статьей 274, должны быть с ними ознакомлены.

Применительно к данной статье под сетью понимается только внутренняя сеть ведомства или организации, на которую может распространяться его юрисдикция. В глобальных сетях типа Internet отсутствуют общие правила эксплуатации, их заменяют этические "Кодексы поведения", нарушения которых не могут служить основанием для привлечения к уголовной ответственности.

Данное преступление состоит в нарушении правил эксплуатации лицом, в силу должностных обязанностей имеющим доступ к ЭВМ, системе ЭВМ и их сети и обязанным соблюдать установленные правила, если его действия привели к уничтожению, блокированию или модификации охраняемой законом информации ЭВМ и нанесли вред.

Действия, предусмотренные в данной статье, характеризуют умышленное нарушение правил эксплуатации ЭВМ. В случае тяжких последствий ответственность по статье 274, наступает только если действия были совершены по неосторожности (умышленное нарушение правил эксплуатации, в результате которого наступили тяжкие последствия, рассматривается по другим статьям, а нарушение правил эксплуатации становится способом совершения преступления).

Действия специалиста больницы, использующего полученную по сетям программу без предварительной проверки на наличие компьютерного вируса (что говорит о преступной неосторожности), которые привели к отказу работы систем жизнеобеспечения и, в результате, к смерти больного, должны квалифицироваться по части 2 статьи 274 и наказываются лишением свободы на срок до четырех лет.

Если же действия, которые привели к нарушению работы жизненно важных компьютерных систем, совершены умышленно, и лицо, совершившее их, в силу своего служебного положения должно было учитывать возможные последствия, то данные действия должны квалифицироваться как покушение на убийство.

В данном преступлении очень важно установить связь между фактом нарушения правил эксплуатации и причиненным вредом. Кроме того, должно быть полностью доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой, либо действиями, предусмотренными в статьях 272 и 273 УК РФ.

Определение существенного вреда, причиненного в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, будет устанавливаться судебной практикой в каждом конкретном случае, исходя из обстоятельств дела, однако очевидно, что существенный вред должен быть менее значительным, чем тяжкие последствия.

Действия по нарушению правил эксплуатации, не повлекшие за собой тяжкие последствия, наказываются лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.


Марина Карелина - главный ученый секретарь Российской правовой академии. С ней можно связаться по электронной почте: marina@rula.msk.ru

УК, как много в этом...

"Уважаемые господа! Поздравляю вас с Новым 1997 годом, а также с вступлением в силу нового Уголовного Кодекса, содержащего специальную (28-ю) главу, посвященную преступлениям в сфере компьютерной информации!"

Прочитать такое письмо в редакцию в один из первых посленовогодних рабочих дней - испытание не для слабой, после праздников, головы. Впрочем, в следующих строках выяснилось, что письмо не содержало угроз в адрес Computerworld Россия, а рассказывало о многотрудной борьбе автора за свои права и об открывшихся перед ним посредством нового УК перспектив в отстаивании оных.

"Свою" часть нового УК в компьютерном мире ждали с интересом. Стараниями Microsoft и BSA, в первую очередь, при этом вспоминали пиратов, для которых должны были с боем курантов наступить беспросветно черные дни и ночи. Однако специальной "антипиратской" статьи в УК нет: в понятие "копирования", о котором идет речь в статье 272, не входит нарушение авторских прав при незаконном размножении программ. Это правонарушение вошло в другую главу (статья 146), наряду с прочими правонарушениями на почве изготовления контрафактных товаров (например от пиратских аудио- и видеокопий). Надо сказать, что суммы, которые крутятся в пиратском аудио- и видеобизнесе, как у нас, так и за рубежом превышают доходы компьютерных пиратов в десять с лишним раз, соответственно и внимания им вроде бы должно уделяться побольше. Так или иначе, о новых процессах пока ничего не слышно.

По словам юристов, работавших над новым УК вообще и "компьютерными" главами в частности, статей могло быть и больше. Однако в силу некоторой неопределенности ситуации (долгое время неясен был вопрос даже о том, предназначены ли статьи для нового Кодекса или будут включены в старый, как дополнение) в окончательный вариант вошли только три. Специалисты согласны, что УК (в том числе - и компьютерная часть) далек от совершенства, но "что выросло, то выросло", а через полгода в Кодекс планируется внести необходимые изменения, учитывающие юридическую практику его применения и пожелания трудящихся. Подход, надо сказать, по духу близкий многим компьютерным фирмам - сначала они выпускают новый продукт, а затем понемногу исправляют самые вопиющие "ляпы" в следующих его версиях.

Особого ажиотажа УК и его "компьютерная" составляющая не вызвали. Удивительным, если не курьезным, может показаться разве что неожиданно повышенный интерес к этой главе, проявленный газетой "Завтра". В статье "За компьютер сядем все", принадлежащей перу А. Князева, приводится с некоторыми сокращениями текст двух статей 28 главы (из трех имеющихся), после чего автор поздравляет читателей с Новым Годом (надо полагать, в это поздравление А. Князевым был вложен весь отпущенный ему Богом сарказм). В статье же "С Новым Годом" Борис Александров отмечает, что "... новый УК почему-то весьма грозен по отношению к компьютерным ворам".., "За компьютер так же, как и за "ствол", можно сесть на три года". Однако спешим заверить, что владельцам компьютеров не надо выходить из дома по одному, не делая резких движений и бросая в дверях на снег системные блоки, мониторы и периферию. Три года, естественно, дадут не за незаконное владение компьютером, а за совсем другие вещи.

К горячей же теме пиратства мы еще вернемся. А пока публикуем переводные материалы: отчет SPA и BSA о масштабах пиратства и материал Джеймса Николаи о ходе боевых действий в разных странах, подтверждающий старый лозунг "Русский с китайцем (а теперь еще - и с парагвайцем) - братья навек".

- Дмитрий Гапотченко

Нарушение авторских прав - новая забота Internet

Стив С. поддерживает одно из самых больших в Internet собраний поэзии на Web-сервере своей фирмы, который содержит примерно 1800 произведений различных авторов, от Джона Китса до Дороти Паркер. Этот сервер "посещают" пользователи всего земного шара. Несмотря на то что создание узла является для Стива любимым делом, он убежден,что юристы компании могут закрыть его. Проблема заключается в возможных спорах относительно авторских прав.

"Это очень щекотливый вопрос, - поясняет Стив. - Любая крупная корпорация придерживается неизменного правила, предписывающего ей избегать всего, что, в соответствии с ее представлениями, может быть когда-нибудь оспорено".

И действительно, эксперты считают, что компании имеют все основания для беспокойства. Издатели, активно использующие возможности Internet, все более бдительно и строго следят за нарушениями авторских прав в этой и других корпоративных сетях. Если вы - сетевой администратор, то для вас это может означать необходимость постоянного решения неблагодарной задачи по приведению в порядок сети. Иначе будет слишком поздно.

Проблема становится особенно актуальной сейчас, когда в Вашингтоне затевают дебаты о том, как усовершенствовать закон об авторских правах в эпоху распространения цифровой информации. Сенат США готовится к обсуждению договора, подписанного в Женеве в декабре прошлого года на конференции Всемирной организации по охране интеллектуальной собственности (ВОИС), который по существу сохраняет статус-кво авторского права. Однако лоббисты могут проталкивать некоторые изменения относительно трактовки и выполнения этого договора в США. Например, такие, которые облегчат контроль за деятельностью компаний, не соблюдающих условий договора в том случае, когда конечные пользователи пересылают защищенные авторским правом работы по корпоративным сетям.

"С одной стороны, большое давление оказывают люди, работающие в индустрии звукозаписи, которые хотят защитить свои произведения, а с другой стороны - телефонные компании, не желающие подвергаться судебным преследованиям за нарушения авторских прав", - заметил Марк Якобсон из компании Prodigy Services.

Например, фирма Netcom On-Line Communications Services оказалась вовлеченной в прошлом году в судебное разбирательство после того, как один из пользователей "опубликовал" в ее сети сайентологические тексты. В результате оператору Internet пришлось уплатить компенсацию.

А сотрудники фирмы Dealernet, содействующей дилерам по продаже автомобилей через Internet, в прошлом году были возмущены тем, что одна из расположенных в Южной Калифорнии компаний загрузила страницы Dealernet и воспроизвела их на собственном Web-узле. Конкурирующий узел удалил незаконно используемые страницы только после того, как Dealernet пригрозила компании судебным преследованием. Разумеется, издатели редко привлекают к суду фирмы, сотрудники которых нарушают авторские права, однако когда это все же происходит, наказание может быть суровым. Например, компания Texaco была вынуждена выплатить в 1995 году 1 млн. долл. после того, как Федеральный апелляционный суд признал ее виновной в нарушении авторских прав.

Преступление? Исследователи Texaco время от времени делали фотокопии журнальных статей в библиотеке компании с тем, чтобы помещать их в собственные файлы. "Этот случай очень показателен для сетевых администраторов, - комментирует юрист Нейл Бурстин. - Судьи не собираются быть снисходительными к тем, кто использует что-нибудь без надлежащего разрешения". Теперь примите во внимание, насколько легко загрузить файл из Internet и передать копию коллеге. Или послать ее по корпоративной сети.

К счастью, участники конференции ВОИС согласились принять два важных положения, которые помогут администраторам сетей.

Во-первых, договор ВОИС предписывает следующее: временная копия - сформированная в тот момент, когда информация временно дублировалась в маршрутизаторах, кэш-памяти или других частях сети - не должна рассматриваться как истинная копия, являющаяся предметом авторского права.

Во-вторых, компания не может преследоваться за нарушение авторского права просто из-за того, что предоставляет отдельные физические устройства или даже компьютерную сеть, которые были использованы при этом.

Тем не менее компании несут ответственность за нарушения, если обладатель авторского права может доказать, что они знали или должны были знать о соответствующем нарушении.

И компании почти всегда несут ответственность за действия своих сотрудников.

Несмотря на это, пока неясно, смогут ли они гарантировать, что их сотрудники не нарушают существующие законы об авторском праве. Многие говорят, что для этого нужно получить соответствующую подготовку.

Директор K-Mart по внутренним коммуникациям Деннис Виджент говорит, что руководство их компании, занимающейся розничной торговлей, просто советует своим сотрудникам избегать пересылки тех работ, которые защищены авторским правом. "Эти люди - профессионалы, - отметил Виджент. - Мы не проводим серьезной ревизии того, что происходит в сети".

- Тод Уоллак

Вор должен сидеть в тюрьме

По данным последнего исследования, проведенного по инициативе двух программных отраслевых групп, в 1996 году ущерб от программного пиратства составил около 13 млрд. долл., что почти на 1 млрд. превышает аналогичный показатель 1995 года.

Business Software Alliance (BSA) и Software Publishers Association (SPA) заключили контракт с компанией International Planning&Research (IPR) на проведение расследования случаев пиратской деятельности в отношении настольных приложений с тем, чтобы получить исходные данные для дальнейшего анализа. Это первое подобное исследование, проведенное совместно торговыми организациями.

Уровень пиратства, т. е. процентное соотношение нового, устанавливаемого на ПК программного обеспечения, которое получено нелегальным путем, ко всему ПО, колеблется в пределах от 26% (в США) до более 99% (во Вьетнаме). Объем нелегального ПО в США по сравнению с 1994 годом сократился на 5%, однако по-прежнему абсолютный размер убытков самым высоким остается в США (2,9 млрд. долл.), что связано с объемом американского компьютерного рынка. В целом, исходя из анализа, проведенного IPR на основе данных, предоставленных SPA и BSA, начиная с 1994 года во всех регионах уровень пиратства несколько снизился, но организациям рекомендуется по-прежнему вести соответствующую просветительскую работу, при необходимости не пренебрегая определенными карательными мерами.

"Существование программного пиратства недопустимо, - считает Дэвид Фелпс, директор по связям с общественностью в SPA. - К примеру, США по-прежнему считается ведущим рынком программного обеспечения в мире, и уровень пиратства там весьма высок".

Дэвид Фей, консультант IPR, объяснил, что уровень программного пиратства исчисляется на основе числа ПК, выпущенных во всем мире, и количества проданного программного обеспечения. Данные по этому вопросу предоставлены членами SPA и BSA. На основе исследования ситуации с некоторыми программными приложениями, размещенными на ПК в США, IPR разработала модель, которая экстраполирует число ПК в других странах, не столь технологически развитых, как США.

"Мы и не предполагали, что число программных приложений, установленных на ПК в других странах, идентично этому показателю для США, - подчеркнул Фэй. - На основе проделанной работы мы получили возможность определить количество программных приложений, которое предположительно используется в каждой из этих стран, и сравнить эти цифры с официальными данными выпуска".

IPR сверила полученные результаты с данными, которые ей предоставили представители компании в различных регионах с тем, чтобы убедиться, что ее оценки не расходятся с полученными на местах.

С компанией BSA можно связаться под адресу: http://www.bsa.org/, SPA - по адресу: http://www.spa.org/.

- Сэри Калин,
Служба новостей IDG, Бостон

Впереди планеты всей...

Программная отрасль США называет Россию, Китай и Парагвай основными противниками в глобальной борьбе с программным пиратством. Американское торговое представительство (USTR) намерено включить эти страны в свой ежегодно обновляемый список стран, "требующих пристального внимания". Этот список составляется с 1974 года с целью защиты авторских прав американских компаний. Окончательный вариант списка по результатам прошедшего года будет опубликован 30 апреля.

Одновременно ассоциация Software Publishers Association (SPA) сообщила, что Китай, Аргентина и Россия занимают "почетные места" в списке Priority Watch List, где перечисляются страны, правительства которых игнорируют торговлю пиратской продукцией. BSA также считает, что в Парагвае и России грубо нарушаются авторские права.

По оценкам SPA, более 90% бизнес-приложений, используемых в Китае и России в 1996 году, были нелегальными.

В целом, по результатам исследований SPA, в 1996 году программное пиратство, процветающее в трех указанных странах, нанесло американским компаниям убыток в 914 млн. долл.

Представители SPA также сообщили, что Индонезия и Вьетнам будут названы "странами одной копии", поскольку практически всего одна легальная копия ПО может быть воспроизведена столько раз, что обеспечиваются потребности всей страны.

В то же время SPA отдает должное действиям правительства, направленным на снижение уровня пиратства в Китае. Правда, число пиратских копий остается по-прежнему высоким и понесенные из-за них убытки в 1996 году достигли 507 млн. долл. (в 1995 году они составляли 188 млн. долл.)

В Аргентине в прошедшем году апелляционный суд не принял иск, предъявленный компанией AutoDesk за незаконное использование ее программного обеспечения, на том основании, что в Аргентине компьютерные программы не попадают под действие закона этой страны об охране авторских прав.

В Парагвае, по данным BSA, в 1996 году объем используемых пиратских программ вырос на 89%. Все меры, принимаемые правительством этой страны, чтобы закрыть подпольные фабрики, потерпели неудачу. Парагвайские власти не контролируют импорт фальшивого ПО, преимущественно из стран Азии, а также последующий экспорт в Латинскую Америку.

Компания Nintendo of America вместе с 50 другими компаниями обратилась в американское торговое представительство с просьбой принять меры в отношении таких стран, как Китай, Гонконг, Тайвань, Венесуэла и Парагвай, направленные на прекращение изготовления поддельных видеоигр. В 1996 году из-за распространения на мировом рынке пиратской продукции Nintendo понесла убытки в размере 800 млн. долл.

- Джеймс Николаи,
Служба новостей IDG, Бостон

В борьбе с пиратами все средства хороши?

Правительство Китая обещает вознаградить тех, кто сообщает властям о пиратских изданиях книг, периодических и электронных публикациях. По данным национальной службы новостей, пекинские агентства печати, радио и телевидения обязуются выплачивать вознаграждение в размере до 12 тыс. долл. в зависимости от важности предоставленных сведений. Такие меры были приняты после того, как подобная политика оправдала себя в Гонконге, где полиция благодаря сведениям, предоставленным информаторами, обнаружила около 20 подпольных фабрик по производству фальшивых компакт-дисков.

Поделитесь материалом с коллегами и друзьями