Кримінологічна характеристика порушення авторського права на комп’ютерні програми і бази даних має свої особливості.
На першому етапі злочинної діяльності (інформаційному): вивчаються економічні умови даного регіону, області, району щодо попиту та пропозицій на програмне забезпечення; встановлюється вид програмного забезпечення, необхідність в якому існує в даному регіоні, області, районі; встановлюються автори програм або особи, яким передано авторські права; встановлюється ступінь контролю за використанням програмного забезпечення як з боку суб’єктів авторського права, так і з боку контролюючих та правоохоронних органів; встановлюються основні виробники та розповсюджувач електронно-обчислювальної техніки та користувачі програмного забезпечення в даному регіоні, області, районі; здійснюється співпраця з корумпованими працівниками правоохоронних органів з метою сприяння у вчиненні злочинної діяльності; виявляються особи, зацікавлені у появі контрафактного програмного забезпечення на даній території.
На даному етапі діяльність злочинців здійснюється шляхом особистих спостережень, вивчення спеціальних та законодавчих актів, які регламентують створення, використання та і розповсюдження програмного забезпечення та електронно-обчислювальної техніки, консультацій із спеціалістами щодо створення, зберігання, використання та розповсюдження програмного забезпечення, а також матеріальних носіїв для нього.
На другому етапі злочинної діяльності (підготовчому) вирішуються питання створення умов для реалізації злочинного наміру: визначається вид програмного забезпечення, який буде виготовлятися та розповсюджуватися; залучаються необхідні спеціалісти для створення, використання та розповсюдження програмного забезпечення; визначається спосіб створення, тиражування, використання та розповсюдження програмне забезпечення; придбавається оригінал ліцензійного програмного забезпечення для подальшого використання; визначається склад злочинної групи, та розподіляються обов’язки між її учасниками; вирішується питання приміщення для розміщення необхідного обладнання та зберігання електронно-обчислювальної техніки; придбавається необхідне обладнання, забезпечується охорона місць виготовлення та зберігання продукції; проводяться попередні переговори з метою налагодження каналів збуту виготовленої продукції.
Також вирішуються питання приховування та маскування злочинної діяльності шляхом зміни назв програмного забезпечення, створення нових та використання діючих суб’єктів підприємницької діяльності для повного або часткового проведення незаконних операцій тощо.
На третьому етапі (виконавчому) здійснюється реалізація злочинного наміру. Виготовляється та розповсюджується програмне забезпечення шляхом реалізації разом з електронно-обчислювальною технікою або на окремих матеріальних носіях через оптових покупців та уроздріб. Низька ціна стосовно ліцензійного програмного забезпечення, а також можливість послідуючого обслуговування приваблює покупців, при цьому якість такого програмного забезпечення досить висока. Прибутки від такої діяльності повністю або частково привласнюються.
|