Загрузить архив: | |
Файл: ref-27186.zip (26kb [zip], Скачиваний: 84) скачать |
Юридические аспекты терминов"вредоносная программа" и "неправомерный доступ"
В статье рассматривается ошибочная практика квалификации по "компьютерным" ст. 272 и 273 УК РФ правонарушений, связанных с авторским правом. В силу схожести терминов и игнорирования понятия объекта преступления работники правоохранительных органов неверно квалифицируют подобные деяния. В частности, ошибочно признают некоторые программные средства для преодоления технических средств защиты авторских прав вредоносными программами, а сами деяния, имеющие целью подобное преодоление, - неправомерным доступом к компьютерной информации. В ряде случаев это переводит нарушение из административной или гражданской сферы в уголовную. Авторы подробно анализируют соответствующие составы преступлений, уточняют толкование ключевых терминов, а также опровергают расхожие заблуждения, касающиеся вредоносных программ.
[1], в частности:
- ст. 152-3 "Незаконное овладение программами для ЭВМ, файлами и базами данных";
- ст. 152-4 "Фальсификация или уничтожение информации в автоматизированной системе";
- ст. 152-5 "Незаконное проникновение в АИС, совершенное путем незаконного завладения парольно-ключевой информацией, нарушение порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения";
- ст. 152-6 "Внесение или распространение "компьютерного вируса";
- ст. 152-7 "Нарушение правил, обеспечивающих безопасность АИС";
- ст. 152-8 "Промышленный шпионаж с использованием ЭВМ".
Однако переход к совершенно новому Уголовному кодексу стал причиной переработки указанных статей и их сведению к нынешним трем статьям 28-й главы УК РФ.
По нашему мнению, указанное сокращение составов преступлений сказалось на "компьютерной" части уголовного закона отнюдь не лучшим образом. Первоначальный вариант, хотя и не идеальный, более соответствовал реальности и теоретическим положениям информационной безопасности, а также не давал возможности для смешения разных категорий правонарушений.
Современная же формулировка статей 28-й главы УК РФ по сути была морально устаревшей уже в момент ее принятия. И, к большому сожалению, за прошедшие 10 лет она ни разу не подвергалась пересмотру и уточнению. В существующем же виде использование нераскрытых в уголовном законе терминов "информация", "санкционирование", "доступ" часто позволяют необоснованно распространять действие указанных статей на области, явно не предусматривавшиеся законодателем.
[3, 4, 5] в качестве объекта преступления для ст. 272 УК РФ указываются соответственно "охраняемая законом компьютерная информация", "права на информацию ее владельца и третьих лиц", "право на неприкосновенность информации ее владельца и третьих лиц" и "материальные интересы потерпевшего".
Но сама по себе компьютерная информация не может считаться объектом преступления - из теории уголовного права известно, что объектом может быть только один из видов общественных отношений [12]. Правильнее сказать, что объектом являются отношения, связанные с компьютерной информацией. А именно следующие: право лица на безопасное пользование своим компьютером и сетевым соединением, право владельца на доступ к своей информации в ее неизменном виде.
Объективная сторона "выражается в: а) неправомерном доступе к охраняемой законом информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети; б) наступлении неблагоприятных последствий в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, их системы или сети; в) наличии причинной связи между неправомерным доступом и наступившими последствиями" [5].
Субъект преступления - "вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста" [4].
Субъективная сторона. В [3] указывается, что преступления, подпадающие под действие ст. 272 УК РФ, могут совершаться только с прямым умыслом, однако в [4] указывается и на возможность совершения подобных преступлений по неосторожности, а в [5] говорится не только о прямом, но и о косвенном умысле.
С учетом того что информационные системы обладают высокой сложностью и их функционирование зависит от огромного числа параметров, значение многих из которых пользователь не контролирует, следует признать, что неосторожность здесь неприменима. Сложность, слабая предсказуемость и фактическая недетерминированность современных компьютерных систем приводит к тому, что доступ к чужой информации и воздействие на нее происходит не то чтобы часто, но регулярно - в силу ошибок в программах и случайных факторов. Каждый специалист знает об этом и вынужден допускать возможность возникновения таких ошибок, застраховаться от которых невозможно. *(1) Поэтому включение в состав преступления варианта его совершения по неосторожности криминализировало бы всю повседневную работу любых ИТ-специалистов.
Таким образом, неправомерный доступ к охраняемой законом компьютерной информации может совершаться с прямым или косвенным умыслом.
Состав преступления является материальным и предполагает обязательное наступление одного из следующих последствий: уничтожение информации; блокирование информации; модификация информации; копирование информации; нарушение работы ЭВМ, системы ЭВМ или их сети.
[4] в качестве объекта преступления называется "безопасность пользования интеллектуальными и вещественными средствами вычислительной техники", в [5] - "безопасность использования информационных ресурсов и электронно-вычислительной техники" и "материальные интересы потерпевших". Так как, с одной стороны, не вполне ясно, что такое "интеллектуальные и вещественные средства вычислительной техники", а с другой стороны, в самой ст. 273 УК РФ ничего не говорится о "безопасности" и "материальных интересах потерпевших", с формулировками из вышеприведенных комментариев нельзя полностью согласиться. По нашему мнению, в данном контексте объектом преступления следует назвать общественные отношения по обеспечению корректной работы вычислительной техники в виде единственной ЭВМ, системы ЭВМ или их сети, т.е. право пользователя на безопасное пользование своим компьютером и сетевым соединением.
Объективная сторона преступления заключается в создании либо модификации одной или более программ для ЭВМ так, чтобы полученные в итоге программы заведомо приводили к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Преступлением считается и виновное использование и/или распространение подобных вредоносных программ.
Субъект преступления - "вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста" [4].
Субъективная сторона преступления характеризуется только прямым умыслом [3, 4, 5], однако ч. 2 ст. 273 УК РФ предусматривает наступление тяжких последствий по неосторожности [3]. На практике распространение и использование вредоносных программ не всегда считается преступлением - исключением является деятельность разработчиков антивирусных средств, средств обнаружения и предотвращения атак, а также академических исследователей вредоносных программ. Все эти лица действуют, имея умысел на нечто противоположное - на предотвращение распространения таких программ.
Состав преступления является формальным и не требует для квалификации наступления каких-либо последствий.
Следует учитывать, что обсуждаемые комментарии [3, 4, 5] создавались сразу после принятия нового УК РФ. В то время не было никакой практики применения составов из 28-й главы, которые отсутствовали в прежнем Кодексе. Следовательно, комментарии писались исходя из общих соображений, без учета сомнений и неоднозначностей в толковании, которые появились лишь позже. И уж, конечно, без учета такого явления, как технические средства защиты авторских прав, которые начали применяться лишь в последние годы.
[2]? Варианты такие: (а) для создателя этой программы; (б) для пользователя этой программы, т.е. для запускающего ее лица; (в) для владельца ЭВМ, на которой запускается эта программа; (г) для обладателя копируемой, модифицируемой, уничтожаемой информации; (д) для правообладателя соответствующего произведения.
2. "Информация". Определение информации дано в Федеральном законе от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (далее - Закон об информации) [15]: "Информация - сведения (сообщения, данные) независимо от формы их представления". Должно ли здесь применяться именно это определение либо иное - более широкое или более узкое? Любая ли информация имеется в виду или только "внешняя" по отношению к рассматриваемой программе? Охватываются ли временные технологические копии обрабатываемой информации или имеется в виду лишь информация, доступная для человека?
3. "Несанкционированное". Кто именно должен санкционировать указанные действия над информацией, чтобы они не считались несанкционированными? Варианты: (а) пользователь программы; (б) владелец ЭВМ или носителя информации; (в) обладатель обрабатываемой информации; (г) обладатель исключительных прав на объекты интеллектуальной собственности, представляемые обрабатываемой информацией. *(2)
Авторы предлагают следующее толкование спорных терминов.
[6], "определенно", "неслучайно", "в силу свойств самой программы". То есть вредные последствия применения такой программы должны неизбежно следовать из ее устройства, а не быть случайным или побочным эффектом или результатом нецелевого использования.
Все несанкционированные действия должны выполняться вредоносной программой только в автоматическом режиме (независимо от воли и действий оператора ЭВМ, но заведомо для автора). Только при этом условии можно отделить вредоносные от обычных программ, выполняющих аналогичные действия с информацией, но по команде пользователя.
В формулировке ст. 273 УК РФ слово "заведомо" совершенно четко и однозначно связано с процессом создания программ для ЭВМ или внесения изменений в существующие программы [11], что полностью соответствует техническому пониманию сущности вредоносных программ. Многие некорректные трактовки ст. 273 УК РФ строятся так, будто она звучит как "распространение программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети", а не "создание программ для ЭВМ или внесение изменений в существующие программы". Подобные трактовки являются спекулятивными, но, к сожалению, остаются весьма популярными среди представителей правоохранительных органов.
[15] такими правами наделен оператор информационной системы (ибо ЭВМ, система ЭВМ, сеть ЭВМ - это все информационная система в терминах указанного Закона).
Таким образом, уничтожение, блокирование, модификация либо копирование информации являются несанкционированными, если на их осуществление нет разрешения обладателя обрабатываемой информации, а нарушение работы ЭВМ, системы ЭВМ или их сети являются несанкционированными, если на их осуществление нет разрешения оператора информационной системы. Как ясно видно, в числе субъектов, санкционирующих действия с информацией, ЭВМ, системой ЭВМ или их сетью, никаких правообладателей объектов интеллектуальной собственности нет.
Но давайте все-таки предположим, что правообладатель находится в числе субъектов, могущих санкционировать действия над информацией. Из этого вытекает, что вредоносность не есть имманентное свойство самой программы, а зависит от обстоятельств. Ведь действие без санкции со стороны обладателя информации или оператора информационной системы (пользователя) - это конструктивная особенность программы. Она не запрашивает в диалоговом режиме согласия на проводимые операции, либо запускается скрытно от пользователя, либо замаскирована под программу другого типа. Это все признаки самой программы, выявляемые в ходе компьютерно-технической экспертизы. Отсутствие же санкции правообладателя - это не свойство программы, а часть отношений между ним и пользователем. Правообладатель может дать или не дать разрешение, программа же от этого не изменится. Программа "не знает" об условиях договора между пользователем и правообладателем.
Более того, законодательством предусмотрены случаи, когда разрешения (санкции) правообладателя не требуется для использования произведения. То есть санкции нет, а действия правомерные. Например, исправление явных ошибок в компьютерной программе или ее адаптация. В отношении же обладателя информации или оператора информационной системы таких случаев не бывает. Там связь однозначная: есть санкция - правомерно, нет санкции - неправомерно.
То есть если предположить, что правообладатель входит в число дающих "санкцию" на действия с информацией, то одна и та же программа будет вредоносной и невредоносной в разных случаях. Как же тогда эксперт сможет оценить ее? Вредоносность - технический факт. А сделанное предположение превратило бы его в факт юридический, судить о котором эксперт не уполномочен [8]. Мы пришли к противоречию. В этих условиях следует признать, что правообладатель объекта интеллектуальной собственности не вправе санкционировать действия с информацией.
Таким образом, авторы предлагают следующее разъяснение термина "вредоносная программа". Вредоносной следует считать программу для ЭВМ, объективным свойством которой является ее способность осуществлять не разрешенные обладателем информации уничтожение, блокирование, модификацию либо копирование этой информации или не разрешенные оператором информационной системы нарушения работы этой информационной системы (ЭВМ, системы ЭВМ или их сети), причем те и другие действия - без участия и без предварительного уведомления вышеуказанных субъектов.
Данное разъяснение ни в чем не противоречит формулировке УК РФ и положениям Закона об информации и в то же время снимает упомянутые выше неясности в толковании применяемых терминов.
Примечательно, что самостоятельно выработанная авторами статьи позиция по трактовке вредоносности программ во многом совпала с мнением, высказанным в [4]: "Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это - вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной".
Аналогичная позиция высказывается и в [5]: "В качестве наиболее важных особенностей подобных компьютерных программ принято выделять несанкционированность их действия и способность уничтожить, блокировать, копировать или модифицировать информацию... Несанкционированность вредоносной программы означает, что ее запись, хранение в ЭВМ или на машинном носителе и последующая активизация происходят помимо воли правомерного владельца информационного ресурса. Это проявляется в отсутствии предварительного оповещения пользователя о появлении вредоносной программы и последующем игнорировании его возможного запрета на действие такой программы".
[15]. Следовательно, определяемый этим законом термин "информация" не может применяться к отношениям с интеллектуальной собственностью.
В Законе РФ от 09.07.1993 N 5351-1 "Об авторском праве и смежных правах" (далее - Закон об авторском праве), напротив, не используются термины "информация" и "обладатель информации". Вместо этого там говорится о "произведении" и "правообладателе". Также в этом Законе говорится, что авторское право не распространяется на "сообщения о событиях и фактах, имеющие информационный характер" [13].
То есть законодатель намеренно разделяет различные виды информационных отношений - разделяет их и при помощи терминологии, и иными способами. В одном случае объект регулирования именуется "информацией", а в другом случае - "произведением".
Программа для ЭВМ является произведением. И одновременно она является компьютерной информацией. Эти две характеристики применяются при разных общественных отношениях, которые регулируются разными нормативными актами и, как это указано, не пересекаются друг с другом. Программа-произведение охраняется законом и программа-информация охраняется законом, но другим. Но при анализе одного вида охраны недопустимо переносить выводы на другой вид охраны. Одно и то же физическое лицо может являться автором и обладать авторскими правами. Одновременно тоже лицо может являться потребителем и обладать соответствующими правами потребителя. Однако недопустимо при нарушении авторских прав применять санкции за нарушение прав потребителя и наоборот, хотя лицо - одно и то же в обоих правоотношениях.
Для окончательного разделения понятий "информация" и "произведение" законодатель ввел в Закон об авторском праве ст. 48.1, говорящую о технических средствах защиты авторских прав (ТСЗАП) и соответствующих нарушениях. Понятно, что внесение этих положений было бы бессмысленно, если бы преодоление ТСЗАП являлось бы "доступом к информации", а средства такого преодоления - вредоносными программами.
В главе 28 УК РФ, как и в Законе об информации, используется термин "информация", но отсутствуют термины "произведение" и "правообладатель". В ст. 146 УК РФ, как и в Законе об авторском праве, напротив, не употребляются термины "информация" и "обладатель информации", так как они не предназначены для описания правоотношений, связанных с интеллектуальной собственностью.
Таким образом, отношения, возникающие при обеспечении защиты информации, существуют независимо от отношений, возникающих при правовой охране результатов интеллектуальной деятельности.
Как известно из [12], статьи в особенной части УК РФ сгруппированы в главы по признакам родового объекта преступления. Объектом преступления во всех составах 28-й главы УК РФ (ст. 272-274) являются общественные отношения, связанные с безопасным использованием информационных систем. Не компьютерная информация как таковая, а именно отношения. Как неправомерный доступ, так и использование вредоносных программ посягают не на компьютерную информацию как таковую, а на интересы пользователя (оператора, в терминах Закона об информации) и владельца информационных систем. Следовательно, санкция именно этих лиц имеет значение для квалификации деяния.
Объектом преступления, предусмотренного ст. 146 УК РФ, являются интересы правообладателя. Следовательно, санкция правообладателя имеет значение для квалификации деяния по этой статье.
Как легко увидеть, для рассматриваемых составов не совпадают объекты преступления. Как следствие, не совпадают и лица, уполномоченные давать санкцию на соответствующие действия (например, модификацию компьютерной информации и воспроизведение произведения).
Главная ошибка в обсуждаемой практике состоит в том, что (то ли намеренно, то ли из-за похожести терминов) при трактовке ст. 272, 273 УК РФ подставляются иные общественные отношения - совсем не те, что являются объектом преступления.
Кроме того, если предположить, что доступ к информации санкционируется не ее обладателем, а правообладателем объекта интеллектуальной собственности (что требуется признать, чтобы распространить действия ст. 272 и 273 УК РФ на объекты авторского права), то следует сделать однозначный вывод о том, что на информацию как таковую распространяется авторское право. А это уже явно противоречит как упомянутым выше Законам об авторском праве и об информации, так и Конституции, гарантирующей гражданам свободу сбора и обмена информацией.
[8]. Практически все они относятся к обычному пользовательскому или системному программному обеспечению. В контексте настоящей статьи мы рассмотрим только "средства поиска и замены текстовых и двоичных последовательностей", "средства редактирования "ресурсов" объектных модулей", "средства загрузки объектных модулей и/или их динамической модификации в ОЗУ" и "программы эмуляции аппаратных средств".
Первые три класса программ позволяют вносить изменения в двоичный код программ для ЭВМ (в том числе и с целью преодоления ТСЗАП), записанных в оперативной или внешней памяти ЭВМ. Большая их часть работает в режиме диалога с пользователем либо требует предварительной настройки или предоставления необходимых дополнительных данных. Указанные программы загружаются для исполнения процессором только самим пользователем и работают в соответствии с его командами, предоставленными данными или выполненными им настройками. Таким образом, любые действия, осуществляемые этими программами с информацией, являются санкционированными оператором информационной системы, так как выполняются по его воле. При этом никак нельзя говорить о том, что подобные программы заведомо приводят к каким бы то ни было последствиям, так как все осуществляемые действия с компьютерной информацией полностью зависят от пользователя, управляющего программой.
Вместе с тем есть генераторы специализированных программ для ЭВМ. Сгенерированные ими программы в соответствии с заранее заданными настройками выполняют модификацию единственного четко определенного файла (как правило, он идентифицируется по имени). Такую программу может сгенерировать один пользователь, а использовать - совсем другой. Подобная программа действительно заведомо приводит к определенным действиям с компьютерной информацией. В то же время этого еще недостаточно для признания таких программ вредоносными, так как указанные действия санкционированы пользователем, загружающим программу в оперативную память для исполнения процессором. Предполагается, что пользователю известны предназначение подобных программ и результат их работы. Если это так, ответственность за последствия запуска программы несет пользователь, а не автор программы (т.е. "вредоносным" в такой ситуации будет действие пользователя, а не программа сама по себе).
Что касается программ эмуляции аппаратных средств с целью обхода ТСЗАП, они применяются для выполнения (подмены) функций электронных ключей защиты, ключевых дискет или защищенных от копирования дисков. Программы этого класса реализованы в виде системных драйверов, их применение не предусматривает (за редкими исключениями) никаких действий с кодом защищенной программы для ЭВМ. Оператор информационной системы вправе изменять конфигурацию операционной системы своей ЭВМ по своему усмотрению, в частности устанавливать, удалять и заменять одни системные драйверы другими. Если не признавать за ним такого права, будут считаться незаконными действия сразу всех операторов информационных систем.
[7], которую сама же объявила "вредоносной".
Ниже приведена цитата из указанной статьи.
А.Н. Яковлев: "В течение двух последних лет на специализированных семинарах юристы фирмы "1С" доводят до сведения заинтересованных лиц, что фирма разрешает пользователям, легально приобретающим программы "1С", использовать программу Sable. Эта программа позволяет работать с программой "1С" без электронного ключа аппаратной защиты, используется всеми нелегальными пользователями программы "1С", за что ее разработчик Сергей Давыдюк в 2005 году был приговорен судом к двум годам лишения свободы условно. Несмотря на это использование программы Sable легальными пользователями программы "1С" расценивается фирмой "1С" как адаптация программы "1С".
Из этого факта, кстати, следует одно из двух: либо программа Sable не является вредоносной (так как одна и та же программа для ЭВМ не может быть в одной ситуации вредоносной, а в другой - нет), либо компания "1С" поощряет использование вредоносной программы, а следовательно, отдельные ее сотрудники могут быть привлечены к уголовной ответственности за соучастие.
статьи уголовного закона ошибочно применяются к правоотношениям, не входящим в сферу действия 28-й главы УК РФ. Фактически люди, осужденные по этим статьям, невиновны в неправомерном доступе к компьютерной информации или использовании вредоносных программ для ЭВМ. Следовательно, можно даже поднимать вопрос о фактах привлечения к уголовной ответственности заведомо невиновных лиц.
Действия представителей правоохранительных органов можно объяснить недостаточным уровнем их "компьютерной грамотности", в то время как упрекнуть в этом юристов компаний-правообладателей нельзя. Следовательно, существует принципиальная возможность подачи индивидуальных или коллективных исков от имени осужденных по ст. 272 и 273 УК РФ "пиратов" о возмещении нанесенного им материального и морального ущерба.
Что касается мер по исправлению сложившейся ситуации, можно предложить следующее:
- инициировать рассмотрение одного из судебных дел с вменением состава преступления по ст. 272 и (или) 273 УК РФ нарушителям авторских прав Верховным Судом РФ с целью получения соответствующего постановления;
- инициировать публикацию Верховным Судом России разъяснений терминов, используемых в ст. 272 и 273 УК РФ;
- проводить разъяснительную работу (например, посредством публикации соответствующих материалов) среди представителей правоохранительных органов, а также среди потенциальных нарушителей авторских прав (системных администраторов, программистов, настройщиков вычислительной техники и программного обеспечения);
- разработать и ввести в действие новую редакцию 28-й главы УК РФ, соответствующую текущей практике информационной безопасности и современному уровню техники (например, на базе уголовного законодательства развитых зарубежных стран).
Литература
1. Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации. Гл. 2. § 4. Красноярск, 2002. (http://pu.boom.ru/book/index.html)
2. Даль В.И. Толковый словарь живого великорусского языка. М., 1955.
3. Комментарий к Уголовному кодексу Российской Федерации: научно-практический комментарий / отв. ред. В.М. Лебедев. М., 2001.
4. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / под общ. ред. Генерального прокурора Российской Федерации, проф. Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. М., 1996.
5. Комментарий к Уголовному кодексу Российской Федерации / отв. ред. А.А. Чекалин; под ред. В.Т. Томина, B.C. Устинова, В.В. Сверчкова. М., 2002.
6. Ожегов С.И. Словарь русского языка. М., 1978.
7. "Охота" на контрафакт // Компьютерные решения. 2006. N 84. (http://www.krmagazine.ru/7archive/84/article2)
8. Постановление Пленума Верховного Суда Российской Федерации от 19.06.2006 N 15 "О вопросах, возникших у судов при рассмотрении гражданских дел, связанных с применением законодательства об авторском праве и смежных правах".
9. Середа С.А. Анализ средств преодоления систем защиты программного обеспечения // ИНФОР-МОСТ: Радиоэлектроника и Телекоммуникации. 2002. N 4 (22).
10. Середа С.А. Новые виды компьютерных злоупотреблений и 28 глава Уголовного кодекса Российской Федерации / Тез. конф. "Право и Интернет". М., 2005.
11. Уголовный кодекс Российской Федерации от 13.06.1996 N6 3-Ф3.
12. Уголовное право: учебник/ под ред. проф. Л.Д. Гаухмана. М., 1999.
13. Федеральный закон от 09.07.1993 N 5351-1 "Об авторском праве и смежных правах" (с изменениями от 19.07.1995, 20.07.2004).
14. Федеральный закон от 23.09.1992 N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных".
15. Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации".
16. Фролов А.В. Глоссарий терминов и определений по теме информационной безопасности. М., 2005.
------------------------------------------------------------------------------------------------------------------------
*(1) Лишним подтверждением служит принцип as is, который положен в основу абсолютно всех лицензий на ПО - как коммерческих, так и "свободных". Согласно этому принципу авторы программы допускают ее некорректную работу, приводящую к порче или утрате информации пользователя, заранее предупреждают об этом и отказываются от ответственности. Иными словами, возможность случайного неправомерного доступа, приводящего к модификации, блокированию или уничтожению информации, допускается всегда всеми производителями программного обеспечения.
*(2) Автор программы конечно же из вариантов исключается, поскольку иначе теряет смысл ответственность за создание вредоносных программ.