fenix32
|
|
« Ответ #55 : 29 Января 2012, 18:44:02 » |
|
Вот следующее ходатайство:
Ходатайство В рамках расследования преступления, предусмотренного ст. 146 ч. 2 УК РФ, прошу уточнить и приобщить к делу ответы на следующие вопросы и предложения: 1. Прошу сделать запрос в ЗАО "1С" и приобщить результат к делу о розничной стоимости (цене) про-граммы "1С Предприятие 7.70.027 сетевая версия, portable", так как ранее, следствием были оши-бочно затребованы сведения о розничной стоимости (цене) другой программы, что повлекло необос-нованное возбуждение уголовного дела (ст.1260, пункты 1-4 Гражданского Кодекса РФ). Прошу за-требовать в ЗАО "1С" документы подтверждающие, что все авторские права, на программу для ЭВМ "1С Предприятие 7.70.027 сетевая версия, portable" принадлежат именно ЗАО "1С", а не, например, лицу, осуществившему переработку данной программы для ЭВМ. 2. Прошу провести и приобщить к делу независимую от фирмы 1С (п.15 ППВС от 19 июня 2006 г. и ст. 70 УПК РФ) оценку стоимости (цены) конкретного релиза конфигурации 7.70.469 (дата выхода: апрель 2007г.), залитого на ФТП. 3. Прошу уточнить и приобщить к делу стоимость (цену) по версии фирмы 1С конкретного релиза конфигурации 7.70.469 (дата выхода: апрель 2007г.), залитого на ФТП. Это должно подтверждаться объективным документом, например, официальным прейскурантом, рассылаемым партнёрам, или копией лицензионного договора с указанием цены, если нашёлся клиент и с ним заключили сделку в индивидуальном порядке (2009 г.). 4. Прошу провести и приобщить к делу компьютерно-техническую (программно-техническую) эксперти-зу (ст. 195 УПК РФ «Права подозреваемого…») вместо экспертиз №243 от 10.02.2010г. и №582 от 26.03.2010г., т.к. в них не расписаны основания, позволяющие однозначно и достоверно говорить об обоснованности и научной достоверности выводов, которые сделал эксперт (см. замечания по экспертизам в приложении к ходатайству и ст. 8 федерального закона №73-ФЗ "О государственной судебно-экспертной деятельности в Российской Федерации"). Заключение эксперта подлежит исклю-чению из числа доказательств в силу положения ч.2 ст. 50 Конституции РФ. Новую экспертизу прошу дополнить ответами на вопросы: 1. «Имеются ли на дисках какие либо информационные базы в про-граммных комплексах 1С: Предприятие?», 2. «Имеются ли на дисках в программных комплексах 1С: Предприятие компьютерные вирусы?». Приложение к ходатайству: Замечания по экспертизам: 1. №243 от 10.02.2010г. 1.1. Не указано общее количество листов экспертизы. 1.2. Не распечатан и не приобщён к делу файл (см. лист 3 экспертизы со списком содержимого CD-диска), указывающий на первоисточник в Интернете: ../K.7 Port/Portable 1С (платформа 7.70.027) бонус Ka4ek.net.ru.mht 1.3. Лист 7, абзац 3 и абзац 3 в выводе. О какой такой «исследуемой системе» речь, если исследу-ется CD-диск? На диске и не может быть никаких аппаратных ключей защиты в принципе! Экс-перт явно пишет по «шаблону», не вникая в смысл темы. 1.4. Лист 7, абзац 4 и абзац 4 в выводе. Вывод о «модификации» никак нельзя сделать из такой экс-пертизы – можно только предположить одну из возможных версий. Например, другая версия: «программа-стартёр» может быть составной (например, самораспаковывающийся архив с не-изменённой программой-стартёром и бонусом) с запуском нескольких процессов, системных драйверов, эмулирующих ключ защиты, но не затрагивающий никак код программы. При этом «патча», т.е. изменения кода программы, как такового, не происходит. Такую версию мож-но предположить, зная принцип работы эмулятора ключа и принципы получения «портабель-ных» программ. Для подтверждения этой, да и любой другой, версии необходимо исследовать запускающиеся процессы, изменения в системе, обращения к реестру и т.п. при запуске «программы-стартёра», а не гадать на кофейной гуще, делая выводы, исходя из начального и конечного состояния системы на уровне начинающего пользователя персональным компьюте-ром (ПК). 2. №582 от 26.03.2010г. 2.1. Четыре приложения не пронумерованы, не указано общее количество листов экспертизы. 2.2. Л.1. Как понимать эти даты: «№ 582 от 26 марта 2010 г.», если начало «12 мая 2010г.», а окончание «31 мая 2010г.»? Опять «шаблон»? 2.3. Не указана полная информация о системах, железе системных блоков. После вскрытия системных блоков возмож-ны подмены и потеря статуса вещественных доказательств. После экспертизы оба ПК находятся у следователя в ка-ком качестве – в качестве вещдока? Какой смысл третьей экспертизы, проводимой следователем «со специалиста-ми»(?), если это уже не вещдок? 2.4. Отсутствует логика показа содержимого папок таблицы №5 и №6, что создаёт ненужную слож-ность для восприятия: уровни погружения в дерево папок везде различны и глубина не всегда необходима, а иногда и не достаточна; отсутствуют знаки, обозначающие файлы; добавив одну колонку и разделив запускающие файлы и конфигурации в таблицу №6 по дискам (см. колонки с дисками №1 и №2), можно сделать эту таблицу более «читабельной»... Для исключения ошибок и повторов можно объединить таблицы №5 и №6, указав адреса конкретно для каждой плат-формы и конфигурации по форме ПРОГРАММА (КОНФИГУРАЦИЯ) → АДРЕСА → НЖМД. Если явно устаревшие программы не анализировались, то и в таблицах можно их объединить, не за-хламляя таблицы и не создавая видимость огромного количества программ. К тому же боль-шинство из них повторяются на разных дисках и в разных папках, о чём эксперт умолчал. 2.5. Эксперт не ответил на поставленный в п.4 постановления о назначении судебной экспертизы от 23.03.2010г. вопрос: «…являются ли они работоспособными (проинсталлированными)?». Не указано также, использовались ли они, т.е. создавались или открывались ли документы? 2.6. Эксперт не ответил на поставленный в п.5 постановления о назначении судебной экспертизы от 23.03.2010г. вопрос: «Способны ли указанные программные продукты полноценно функцио-нировать (инсталлироваться, осуществлять работу в своей оболочке в полном объёме и т.д.)?». Для этого нужно сравнить функциональность программ хотя бы по основным качествам, отличающих комплексную сетевую версию от обычных, т.к. цена их существенно отличается и является основой уголовного дела. 2.7. Л. 11, первый абзац после фотографий и л.12, последний абзац. На основании чего сделан вы-вод об использовании программ «патчеров»? Программа-эмулятор предусматривает уста-новку системных драйверов, эмулирующих ключ защиты. При этом «патча», т.е. изменения кода программы, как такового, не происходит. Этот вывод можно сделать даже из инструкций по ус-тановке! Для подтверждения этой, да и любой другой, версии необходимо исследовать запус-кающиеся процессы, изменения в системе, обращения к реестру и т.п. при запуске «про-граммы-стартёра», а не гадать на кофейной гуще, делая выводы, исходя из начального и конеч-ного состояния системы. 2.8. Л. 12, первый абзац и л.13, первый абзац. Из чего следует вывод о блокировании функций проверки наличия аппаратного ключа? Например, другая версия: «программа-стартёр» мо-жет быть составной (например, самораспаковывающийся архив с неизменённой оригинальной программой-стартёром и бонусом) с запуском нескольких процессов, системных драйверов, эмулирующих ключ защиты, но не затрагивающий никак код оригинальной программы. При этом ничего не «блокируется» и «патча», т.е. изменения кода программы, как такового, не про-исходит. Такую версию можно предположить, зная принцип работы эмулятора ключа и принци-пы получения «портабельных» программ. Для подтверждения этой, да и любой другой, версии необходимо исследовать запускающиеся процессы, изменения в системе, обращения к реестру и т.п. при запуске «программы-стартёра», а не гадать на кофейной гуще, делая выво-ды, исходя из начального и конечного состояния системы.
|