четверг, 24 декабря 2009 г.

Прикладная некромантия в линукс или возвращаем из небытия удаленные файлы

Источник
Думаю, каждый из нас с вами сталкивался с проблемой, когда из-за глюка прошивки фотоаппарата, камеры, кпк, смартфона или просто из-за особого устройства /dev/hands карточка была отформатирована, данные были удалены. В свое время данную проблему я решал достаточно просто, используя Portable версию Ontrack Easy Recovery, но так как уже несколько лет являюсь пользователем linux систем, то использование данного нелицензионнного приложения через wine показалось не совсем кошерным, к тому же жажда исследований и приключений требовала найти бесплатный родной аналог для linux систем. Исследования закончились, даже не успев начаться, так как первая строчка в поиске Google привела к набору утилит TestDisk, о которых я расскажу далее подробнее.

И так, TestDist состоит из двух утилит:
testdisk и photorec; Официальный сайт утилит.
Краткое описание:
testdisk – мощная утилита, разработанная для восстановления удаленных разделов и для восстановления загрузочных записей mbr после программных ошибок, действий некоторых вирусов, человеческих ошибок (например, когда раздел был просто удален).
Возможности testdisk:
Исправление таблицы разделов; восстановление удаленных разделов Восстановление FAT32 загрузочного сектора из бэкапа Перестроение FAT12/FAT16/FAT32 загрузочного сектора Исправление FAT tables
Перестроение NTFS загрузочного сектора Восстановление NTFS загрузочного сектора из бэкапа Исправление MFT используя MFT зеркало Нахождение ext2/ext3 Backup SuperBlock
Восстановление удаленных файлов в FAT, NTFS and ext2 файловых системах
Копирование файлов из FAT, NTFS and ext2/ext3 удаленных разделов.

photorec – утилита восстановления данных таких, как файлы видео, документы, архивы с жестких дисков и cdrom дисков, а также фото (поэтому название программы Photo Recovery) со встроенной памяти камер. Список типов файлов для восстановления весьма внушителен и с ним можно ознакомиться тут.

Обе утилиты open source, распространяются под лицензией GNU General Public License (GPL). Имеются в наличие версии для linux, unix, а также для windows платформ.

В большинстве линукс дистрибутивов уже включены в состав стандартного репозитория. Для debian-based дистрибутивов установка командой:
  1. sudo aptitude install testdisk


В моем случае требовалось восстановить фотографии с карточки фотоаппарата после того, как фотоаппарат случайно отформатировал карточку. Вставив флешку в card reader и запустив с правами рута photorec в консоли, утилита предложила мне выбрать диск, на котором требуется восстановить данные.
выбор диска
В моем случае это будет /dev/sdb.
Далее выбираем тип таблицы разделов на диске, для большинства пользователей это будет Intel/PC.
выбор типа разделов
И далее выбираем раздел или диск целиком для поиска удаленных файлов. Так как мне нужно было восстановить все удаленные файлы после форматирования, то я выбрал поиск по всему диску.
После этого photorec требуется указать тип файловой системы, в которой хранились удаленные файлы. В данном случае все просто, выбираем второй пункт.

А затем на другом диске выбираем директорию, куда утилита сохранит восстановленные файлы.

Далее нажимаем Y и программа начинает свою работу. Для 32Мб карточки ей потребовалось меньше минуты.
Теперь о результатах работы:
Честно говоря, по началу я весьма сомневался в способностях программы. Но открыв директорию с результатами работы утилиты, я с удивлением обнаружил, что были восстановлены не только нужные недавно сделанные 10 фотографий, но и еще 110 других, самая ранняя из которых была сделана 3 года назад и не была перезаписана при дальнейшем использовании карточки, хотя форматировалась карта неоднократно.
В итоге имеем очередную победу добра над злом, счастливую улыбку обладателя фотоаппарата, еще один факт доказательства того, что существует море полезных и качественных opensource утилит.
______________________

воскресенье, 6 декабря 2009 г.

Ubuntu - Редактор конфигурации

Задася целью убрать иконки подключенных дисков с "Рабочего стола" и вот нашел такую штуку.

Редактор конфигурации gconf-editor

Вот пример параметров "Рабочего стола"
gconf-editor>apps>nautilus>desktop
volumes_visible - Показывать подключенные носители на рабочем столе
trash_icon_visible - Отображать на рабочем столе значок «Корзина»
trash_icon_name - Имя значка «Корзина» на рабочем столе
text_ellipsis_limit - Предел многоточия
network_icon_visible - Значок «Сетевые серверы» присутствует на рабочем столе
network_icon_name - Имя значка сетевых серверов
home_icon_visible - Отображать на рабочем столе значок домашней папки
/home_icon_name - Имя значка «Домашняя папка» на рабочем столе
computer_icon_visible - Показывать значок «Компьютер» на рабочем столе
computer_icon_name - Имя значка «Компьютер» на рабочем столе

D-Link DNS-323 - transmission

Итак приступим.
Что такое D-Link DNS-323? Это NAS - сетевое хранилище. описание
Примечательно что к нему существуют хаки. Одним из таких хаков является transmission торрент-клиент.

Для его установки надо:
1. скачать funplug
http://www.inreto.de/dns323/fun-plug/0.5/fun_plug
http://www.inreto.de/dns323/fun-plug/0.5/fun_plug.tgz

2. Зайти по шаре на диски
smb://dlinknas/volume_1/
smb://dlinknas/volume_2/

3. Скопировать на оба диска фалы fun_plug и fun_plug.tgz
на оба диска потому что мы не знаем как они определятся системой.
4. Перезагрузиться.
После перезагрузки нам будет доступен телнет и еще куча плюшек.
5. Заходим удаленно на наш D-Link.
telnet 192.168.1.100
6. Далее готовим каталог для установочных файлов
cd /mnt/HD_a2/
mkdir transmission.setup
cd transmission.setup

7. Загружаем необходимые файлы
wget к сожалению не все смог загрузить :( поэтому грузим с большого брата на шару следующие файлики в smb://dlinknas/volume_1(2)/transmission.setup
curl-7.18.1
Transmission-1.76-1
uclibc-0.9.29-7
8. Возвращаемся в telnet
если все нормально то файлики можно будет найти тут
cd /mnt/HD_a2/transmission.setup
или тут
cd /mnt/HD_b2/transmission.setup
команда ls покажет содержимое каталога
9. Установка самого битторрент клиента
funpkg -i curl-7.18.1.tgz
funpkg -i Transmission-1.76-1.tgz
funpkg -i uclibc-0.9.29-7.tgz

10. В терминале (telnet) Стартуем/Останавливаем клиента чтобы появились файлы настроек
# /ffp/start/transmission.sh start
# /ffp/start/transmission.sh stop

11. Редактируем файл настроек.
а) либо из терминала (telnet'a)
vi /mnt/HD_a2/.transmission-daemon/settings.json
б) либо через шару
smb://dlinknas/volume_1/.transmission-daemon/settings.json
smb://dlinknas/volume_2/.transmission-daemon/settings.json
12. У себя я поставил следующие строки.
"rpc-whitelist-enabled": true,
на
"rpc-whitelist-enabled": false,
и
"download-dir": "\/home\/torrent\/download",
на
"download-dir": "\/mnt\/HD_a2\/transmission",
13. В терминале (telnet) окончательно Стартуем клиента
# /ffp/start/transmission.sh start
14. Проверяем доступность через веб.
В браузере в строке адреса вбиваем
http://192.168.1.100:9091
Мы должны увидеть веб интерфейс для нашего transmission



источники
http://forum.dsmg600.info/t2719-%5BREL%5D-Transmission.html
http://forum.dsmg600.info/viewtopic.php?pid=15546
http://wiki.dns323.info/
http://www.inreto.de/dns323/

з.ы. Честно говоря у веб интерфейса есть недостатки, например нужно постоянно менять папку, куда класть закачку. По этой причине я у себя поставил "удаленный" интерфейс (transmisson-remote-gui)
Найти его можно тут. Есть клиенты для Windows, Linux и MacOS.

MD5SUM

Рекурентный расчет md5sum для всей/всех папок
find . -type f 2>/dev/null -exec md5sum {} \; >md5sum.txt

пятница, 27 ноября 2009 г.

Как запретить доступ к USB носителям

Просматривал форум российского ЛоКо ubuntu (forum.ubuntu.ru)

И зацепила меня тема
Запретить доступ к usb носителям [решено]


Там разобрался, сюда как шпаргалку положить надо. В развернутом виде.

И так. До 9.04 включительно была тулза policykit-gnome.
Это графический фронтенд для настройки политик.
В 9.10 эта утилита есть. НО она обращается по старому местоположению файлов. И поэтому видит только одну единственную ветку.

По этой причине пришлось расковырять где же собака порылась.

Оказывается политики это просто xml файлики. В которых просто указывается правило доступа к тому или иному объекту.

В результате разбирательства были найдены файлики
для 9.04 и ниже
/usr/share/PolicyKit/
для 9.10
/usr/share/polkit-1/actions/

В этих каталогах штук 15 файликов, нас же интересует вот этот файл : org.freedesktop.devicekit.disks.policy


идем на http://hal.freedesktop.org/docs/polkit/
И там выясняется, что за сам доступ отвечают 3 параметра (тега)
allow_any
allow_inactive
allow_active

которые могут принимать значения (тут оригинал)

no - Not authorized.
yes - Authorized.
auth_self - Authentication by the owner of the session that the client originates from is required.
auth_admin - Authentication by an administrative user is required.
auth_self_keep - Like auth_self but the authorization is kept for a brief period.
auth_admin_keep - Like auth_admin but the authorization is kept for a brief period.

Играя с этими параметрами, мы установим ограничения на подключение флешек, дисков и т.д.

з.ы. еще будем править
з.ы.ы. Проверить к моему сожалению мне особо не где, НО если мы говорим о безопасности корпоративной системы, то еще рекомендую убрать пользователей из групп wheel, sudoers и т.п.

з.ы.ы.ы. В последнем посту Dfg предложил пойти еще дальше. Дойдя до dbus
http://forum.ubuntu.ru/index.php?topic=76165.msg572550#msg572550
Что в свою очередь тоже любопытно.

XML editor for Linux

Решил поискать на досуге легковестный opensource XML редактор.
Нашел XML Copy Editor (ссылка)

Простой и Фполне функциональный.

Как альтернатива - использовать eclipse... Не монстр... Хотя местами и его буду ипользовать.

вторник, 17 ноября 2009 г.

Ubuntu 9.10 + Yota (wimax) vs Я

В продолжении этой темы

У меня были предположения что рецептура не меняется, так и получилось.
# для работы драйверов нам также понадобится пакет libnl-dev
apt-get install libnl-dev

# cтавим управляющую обвязку для драйвера
cd /usr/src/WiMAX-Network-Service-1.4.0
make clean
./configure --prefix=/usr/ --with-i2400m=/usr/src/linux-headers-$(uname -r) --localstatedir=/var
make
sudo make install


# Cтавим Supplicant
cd /usr/src/Intel-WiMAX-Binary-Supplicant-1.4.0
sudo ./install_supplicant.sh install


# Супликант у меня ставится в /usr/local/lib, я его сразу скопирую в /usr/lib
cp -r /usr/local/lib/wimax/*.* /usr/lib/wimax/
Либо исправляем путь в ./install_supplicant.sh на нужный

# Загружаем yot'овские конфиги, спасибо icelord
wget http://icelord.net/images/wimax/NDnSAgentConfig_forDriver.xml
wget http://icelord.net/images/wimax/NDnSAgentDefaultConfig.xml


# копируем по назначению /usr/share/wimax/
sudo cp NDnSAgentConfig_forDriver.xml /usr/share/wimax/NDnSAgentConfig_forDriver.xml
sudo cp NDnSAgentDefaultConfig.xml /usr/share/wimax/NDnSAgentDefaultConfig.xml

И всю последовательность загнать в файл скрипта
Даст упрощение при последующей перекомпиляции

Вот еще один гик, от icelord'а
http://icelord.net/wordpress/archives/1151
Там есть интересный скрипт, для переключения между режимами.
Добрался наконец до этого скрипта и переделал.
#!/bin/sh
STATE_WIMAXCU=`sudo wimaxcu status link`
#STATE=`sudo /etc/init.d/wimax status| awk '{print $4}'`
if [ "$STATE_WIMAXCU" = "Operation Failed." ]
then
echo "$STATE_WIMAXCU"
echo "WiMAX Network Service: Stoping"
sudo /etc/init.d/wimax stop
echo "WiMAX Network Service: Starting"
sudo /etc/init.d/wimax start
else
echo "$STATE_WIMAXCU"

fi

STATE_WIMAXD=`sudo /etc/init.d/wimax status`
#Operation Failed.

if [ "$STATE_WIMAXD" = "WiMAX Network Service: Running" ]
then
echo "$STATE_WIMAXD"
else
echo "$STATE_WIMAXD"
echo "WiMAX Network Service: Stoping"
sudo /etc/init.d/wimax stop
echo "WiMAX Network Service: Starting"
sudo /etc/init.d/wimax start
fi

STATE_LINK=`sudo wimaxcu status system`
#Connected.
#Link Status: Network is not connected.
#SW Radio is OFF.
if [ "$STATE_LINK" = "Connected." ]
then
echo "$STATE_LINK"
sudo ifconfig wmx0 down
sleep 0.1s
sudo wimaxcu roff
sleep 2s
sudo iwconfig wlan0 tx on
sleep 0.5s
sudo ifconfig wlan0 up
else
if [ "$STATE_LINK" = "Link Status: Network is not connected." ]
then
echo "$STATE_LINK"
sudo wimaxcu connect network 15
sudo dhclient wmx0
else
if [ "$STATE_LINK" = "SW Radio is OFF." ]
then
echo "$STATE_LINK"
sudo iwconfig wlan0 tx off
sudo ifconfig wmx0 up
sleep 0.1s
sudo wimaxcu ron
sleep 2s
sudo wimaxcu connect network 15
sudo dhclient wmx0
echo ""
else
if [ "$STATE_LINK" = "Scanning..." ]
then
echo "$STATE_LINK"
STATE_SCAN=`sudo wimaxcu scan| grep Yota | awk '{print $3}'`
if [ "$STATE_SCAN" = "Yota" ]
then
sudo wimaxcu connect network 15
sudo dhclient wmx0
fi

fi

fi
fi
fi


В своем варианте я этот скрипт сохранил в /usr/share/wimax/wifiwimax.sh и на табе создал кнопку запуска.

и красивое решение на последок
отсюда http://vonderer.blogspot.com/2006/10/initd-autorun-debian.html
+
http://translated.by/you/man-update-rc-d-8-install-and-remove-system-v-style-init-script-links/into-ru/

cd /etc/init.d
sudo update-rc.d wimax defaults

Даст авто запуск службы wimax



з.ы. У меня работает а у вас?

понедельник, 26 октября 2009 г.

Дубликаты файлов

Истановка
sudo apt-get install fdupes
Использование
Поиск
fdupes -r .
Поиск и запрос на удаление
fdupes -rd .
Поиск и запрос на удаление игнорировать пустые
fdupes -rdn .

Точка - текущий каталог

Usage: fdupes [options] DIRECTORY...

-r --recurse for every directory given follow subdirectories
encountered within
-R --recurse: for each directory given after this option follow
subdirectories encountered within
-s --symlinks follow symlinks
-H --hardlinks normally, when two or more files point to the same
disk area they are treated as non-duplicates; this
option will change this behavior
-n --noempty exclude zero-length files from consideration
-f --omitfirst omit the first file in each set of matches
-1 --sameline list each set of matches on a single line
-S --size show size of duplicate files
-m --summarize summarize dupe information
-q --quiet hide progress indicator
-d --delete prompt user for files to preserve and delete all
others; important: under particular circumstances,
data may be lost when using this option together
with -s or --symlinks, or when specifying a
particular directory more than once; refer to the
fdupes documentation for additional information
-N --noprompt together with --delete, preserve the first file in
each set of duplicates and delete the rest without
without prompting the user
-v --version display fdupes version
-h --help display this help message

ссылки по теме:
http://mydebianblog.blogspot.com/2006/10/blog-post_16.html
http://mydebianblog.blogspot.com/2009/09/linux.html

среда, 21 октября 2009 г.

Защитный член

Источник: http://secureblog.info/
В Россию начались поставки нового средства защиты от вирусов и других вредоносных программ с "противопихотными членами"...


Пруф линк

Я понятия не имею чем и как это было переведено, так как ни один онлайн переводчик слово "противопихотный" мне нормально не перевел + на вирусный маркетинг не смахивает... Единственное объяснение — переводили индусы, а лучше пакистанцы или Иракцы с англиского на свой родной, а потом на русский 8)
Удивительно так же что с "противопихотными членами" антивирус от симантика стоит дешевле...
Fail.

вторник, 20 октября 2009 г.

Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ»

Источник: http://forensics.ru/
Середа С.А., к.э.н.;
Федотов Н.Н., к.ф-м.н.

Впервые опубликовано в журнале "Закон", N7, 2007.

В статье рассматривается ошибочная практика квалификации по «компьютерным» статьям 272 и 273 УК правонарушений, связанных с авторским правом. В силу схожести терминов и игнорирования понятия объекта преступления работники правоохранительных органов неверно квалифицируют подобные деяния. Эксперты ошибочно признают некоторые программные средства для преодоления технических средств защиты авторских прав вредоносными программами. Сами деяния, имеющие целью подобное преодоление, квалифицируются как неправомерный доступ к компьютерной информации. В ряде случаев это переводит нарушение из административной или гражданской сферы в уголовную.

Авторы подробно анализируют соответствующие составы преступлений, уточняют толкование ключевых терминов, критикуют методы и приёмы экспертизы, а также опровергают расхожие заблуждения, касающиеся вредоносных программ.

Тенденция к использованию статей 272 и 273 УК в отношении правонарушений, связанных с авторским правом

Примерно с 2001 года в практике правоохранительных органов России появилась странная тенденция: добавлять обвинение по статье 272 (неправомерный доступ) или 273 (вредоносные программы) ко всем обвинениям по ч. 2 и 3 статьи 146 (нарушение авторских прав), если только охраняемое произведение было представлено в цифровой форме. По информации авторов, инициатором подобной практики стал один крупный российский правообладатель при технической поддержке им же учреждённой некоммерческой организации.

Причины появления такой «инициативы» достаточно ясны. Для привлечения нарушителя авторских прав по «целевой» статье 146 УК необходимо доказать, что стоимость контрафактных экземпляров была не менее 50 000 рублей. При единичной же установке программного продукта подобная сумма может фигурировать только, если этот продукт очень дорогой, такой, например, как AutoCAD компании AutoDesk (около 106 000 рублей). А большинство популярных отечественных программ существенно дешевле и, как правило, по стоимости не превышают 40 000 рублей. В то же время, львиная доля нарушений осуществляется именно посредством единичных инсталляций программных продуктов.

Соответственно, возникла потребность «найти иные пути» привлечения нарушителей к уголовной ответственности. Именно к уголовной, потому что она оказывает максимальный психологический эффект на потенциальных нарушителей, а также даёт несравненно большие возможности для сбора доказательств. Доказывать нарушения авторских прав в гражданском порядке намного труднее и дороже; при этом невозможны такие действия, как проверочная закупка, обыск, допрос подозреваемого и свидетелей.

Искомую возможность перевода нарушения из гражданской сферы в уголовную предоставили формулировки статей 272 и 273 УК. Речь в них идёт о неправомерном доступе к компьютерной информации и о создании вредоносных программ, заведомо приводящих к модификации, копированию, уничтожению либо блокированию компьютерной информации, нарушению работы ЭВМ, системы ЭВМ или сети. Объект авторского права, программа для ЭВМ, записанная на машинный носитель, очень похожа на «компьютерную информацию» в неюридическом, бытовом значении этого термина. А имущественные авторские права на программу для ЭВМ обозначаются терминами: «воспроизведение», «распространение» и «переработка», которые по своему значению похожи на термины «копирование» и «модификация», используемые в статьях 272 и 273.

Соответственно, с этой точки зрения, «неправомерное воспроизведение объекта авторских прав» и «преодоление технических средств защиты авторских прав» похоже по звучанию на «неправомерный доступ к информации», который подпадает под действие статьи 272. А написание специализированных программ для преодоления технических средств защиты авторских прав похоже на «создание вредоносных программ», подпадающее под действие статьи 273 УК.

Дополнительным запутывающим фактором здесь служит и непродуманное использование законодателем одного и того же термина «модификация», как в федеральном законе «О правовой охране программ для электронных вычислительных машин и баз данных» [14], так и в указанных статьях Уголовного кодекса. Такое «совпадение» приводит к тому, что даже в правовых работах известных специалистов всерьёз исследуется вопрос, чем отличается «модификация компьютерной информации» от её «адаптации». Хотя термин «адаптация» применяется лишь в отношении программ для ЭВМ как объектов авторского права и не приложим к информации.

Со своей стороны, представители правоохранительных органов охотно приняли «на вооружение» этот подход, так как он позволяет как наказать «виновных» лиц, неподсудных (из-за установленного «порога» по стоимости) по статье 146, так и поднять показатели раскрываемости преступлений в области компьютерной информации. Практика вменения состава преступления по статьям 272 и 273 УК изначально распространилась в регионах, в настоящее же время она начала внедряться и в столице.

По мнению авторов настоящей статьи, во-первых, эта практика нарушает существующее законодательство Российской Федерации, криминализируя большинство пользователей ЭВМ в нашей стране (согласно данным международной организации Business Software Alliance, 87% установленного программного обеспечения в России – контрафактное). Во-вторых, такая практика предоставляет правообладателям дополнительные, изначально не предусмотренные законом возможности для защиты их прав. И тем самым сильно перекашивает баланс между интересами авторов, пользователей и общества в целом, в то время как именно баланс прав и является целью законодательства об интеллектуальной собственности.

Разумеется, утверждение о неправомерности применения статей 272 и 273 УК к случаям нарушения авторских прав на программы для ЭВМ нуждается в доказательствах его верности. Ниже мы попробуем проанализировать указанные статьи и область их применения и сформулировать необходимые доказательства.

Преступления в сфере компьютерной информации

Указанная глава появилась, вместе с Уголовным кодексом Российской Федерации, в 1996 году. Изначально, осуществить криминализацию «компьютерных преступлений» предполагалось посредством внесения ряда статей в Уголовный кодекс РСФСР [1], в частности:

  • статья 152-3. «Незаконное овладение программами для ЭВМ, файлами и базами данных»;
  • статья 152-4. «Фальсификация или уничтожение информации в автоматизированной системе»;
  • статья 152-5. «Незаконное проникновение в АИС, совершенное путем незаконного завладения парольно–ключевой информацией, нарушение порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения»;
  • статья 152-6. «Внесение или распространение «компьютерного вируса»;
  • статья 152-7. «Нарушение правил, обеспечивающих безопасность АИС»;
  • статья 152-8. «Промышленный шпионаж с использованием ЭВМ».

Однако переход к совершенно новому Уголовному кодексу стал причиной переработки указанных статей и их сведению к нынешним трём статьям 28-й главы УК.

По нашему мнению, указанное сокращение составов преступлений сказалось на «компьютерной» части уголовного закона отнюдь не лучшим образом. Первоначальный вариант, хотя и не идеальный, более соответствовал реальности и теоретическим положениям информационной безопасности, а также не давал возможности для смешения разных категорий правонарушений.

Современная же формулировка статей 28-й главы УК, по сути, была морально устаревшей уже в момент её принятия. И, к большому сожалению, за прошедшие 10 лет она ни разу не подвергалась пересмотру и уточнению. В существующем же виде использование не раскрытых в уголовном законе терминов «информация», «санкционирование», «доступ» часто позволяют необоснованно распространять действие указанных статей на области, явно не предусматривавшиеся законодателем.

Общий правовой анализ статей 272 и 273

Статья 272

Объект преступления. В комментариях [3, 4, 5] в качестве объекта преступления для статьи 272 указываются соответственно: «охраняемая законом компьютерная информация»; «права на информацию ее владельца и третьих лиц»; «право на неприкосновенность информации ее владельца и третьих лиц» и «материальные интересы потерпевшего».

Но сама по себе компьютерная информация не может считаться объектом преступления – из теории уголовного права известно, что объектом может быть только один из видов общественных отношений [12]. Правильнее сказать, что объектом являются отношения, связанные с компьютерной информацией. А именно, следующие: право лица на безопасное пользование своим компьютером и сетевым соединением, право владельца на доступ к своей информации в её неизменном виде.

Объективная сторона «выражается в: а) неправомерном доступе к охраняемой законом информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети; б) наступлении неблагоприятных последствий в виде уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, их системы или сети; в) наличии причинной связи между неправомерным доступом и наступившими последствиями» [5].

Субъект преступления – «вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста» [4].

Субъективная сторона. В [3] указывается, что преступления, подпадающие под действие статьи 272, могут совершаться только с прямым умыслом, однако в [4] указывается и на возможность совершения подобных преступлений по неосторожности, а в [5] говорится не только о прямом, но и о косвенном умысле.

С учетом того, что информационные системы обладают высокой сложностью, и их функционирование зависит от огромного числа параметров, значение многих из которых пользователь не контролирует, следует признать, что неосторожность здесь неприменима. Сложность, слабая предсказуемость и фактическая недетерминированность современных компьютерных систем приводит к тому, что доступ к чужой информации и воздействие на неё происходит не то чтобы часто, но регулярно – в силу ошибок в программах и случайных факторов. Каждый специалист знает об этом и вынужден допускать возможность возникновения таких ошибок, застраховаться от которых невозможно.1 Поэтому включение в состав преступления варианта его совершения по неосторожности криминализировало бы всю повседневную работу любых ИТ-специалистов.

Таким образом, неправомерный доступ к охраняемой законом компьютерной информации может совершаться с прямым или косвенным умыслом.

Состав преступления является материальным и предполагает обязательное наступление одного из следующих последствий: уничтожение информации; блокирование информации; модификация информации; копирование информации; нарушение работы ЭВМ, системы ЭВМ или их сети.

Статья 273

Объект преступления. В [4] в качестве объекта преступления называется «безопасность пользования интеллектуальными и вещественными средствами вычислительной техники», в [5] – «безопасность использования информационных ресурсов и электронно-вычислительной техники» и «материальные интересы потерпевших». Так как, с одной стороны, не вполне ясно, что такое «интеллектуальные и вещественные средства вычислительной техники», а, с другой стороны, в самой статье 273 ничего не говорится о «безопасности» и «материальных интересах потерпевших», с формулировками из вышеприведённых комментариев нельзя полностью согласиться. По нашему мнению, в данном контексте объектом преступления следует назвать общественные отношения по обеспечению корректной работы вычислительной техники в виде единственной ЭВМ, системы ЭВМ или их сети, то есть, право пользователя на безопасное пользование своим компьютером и сетевым соединением.

Объективная сторона преступления заключается в создании либо модификации одной или более программ для ЭВМ так, чтобы полученные в итоге программы заведомо приводили к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Преступлением считается и виновное использование и/или распространение подобных вредоносных программ.

Субъект преступления – «вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста» [4].

Субъективная сторона преступления характеризуется только прямым умыслом [3, 4, 5], однако часть 2 статьи 273 предусматривает наступление тяжких последствий по неосторожности [3]. На практике распространение и использование вредоносных программ не всегда считается преступлением – исключением является деятельность разработчиков антивирусных средств, средств обнаружения и предотвращения атак, а также академических исследователей вредоносных программ. Все эти лица действуют, имея умысел на нечто противоположное – на предотвращение распространения таких программ.

Состав преступления является формальным и не требует для квалификации наступления каких-либо последствий.

Следует учитывать, что обсуждаемые комментарии [3, 4, 5] создавались сразу после принятия нового УК. В то время не было никакой практики применения составов из 28 главы, которые отсутствовали в прежнем кодексе. Следовательно, комментарии писались, исходя из общих соображений, без учёта сомнений и неоднозначностей в толковании, которые появились лишь позже. И уж конечно, без учёта такого явления, как технические средства защиты авторских прав, которые начали применяться лишь в последние годы.

Нечёткость определения вредоносной программы

В Уголовном кодексе РФ вредоносная программа определена как «заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети»

Три подчёркнутых термина в этом определении сразу обращают на себя внимание специалиста и вызывают ряд вопросов, чёткого ответа на которые в законе не содержится.

1. «Заведомо» Для какого именно субъекта последствия применения программы должны быть «заведомые», то есть, заранее ведомые [2]? Варианты такие: (а) для создателя этой программы; (б) для пользователя этой программы, то есть, для запускающего её лица; (в) для владельца ЭВМ, на которой запускается эта программа; (г) для обладателя копируемой, модифицируемой, уничтожаемой информации; (д) для правообладателя соответствующего произведения.

2. «Информация» Определение информации дано в законе «Об информации...» [15]: «информация – сведения (сообщения, данные) независимо от формы их представления». Должно ли здесь применяться именно это определение, либо иное – более широкое или более узкое? Любая ли информация имеется в виду или только «внешняя» по отношению к рассматриваемой программе? Охватываются ли временные технологические копии обрабатываемой информации, или имеется в виду лишь информация, доступная для человека?

3. «Несанкционированное» Кто именно должен санкционировать указанные действия над информацией, чтобы они не считались несанкционированными? Варианты: (а) пользователь программы; (б) владелец ЭВМ или носителя информации; (в) обладатель обрабатываемой информации; (г) обладатель исключительных прав на объекты интеллектуальной собственности, представляемые обрабатываемой информацией.2

Авторы предлагают следующее толкование спорных терминов.

1. «Заведомо»

Вредоносность, очевидно, есть свойство самой программы, не зависящее от знаний о ней каких-либо лиц. В противном случае получится, что действия лица квалифицируются в зависимости от свойства программы, которое, в свою очередь, зависит от действий этого же лица.

То есть, вредоносность программы – это её объективное свойство. Следовательно, слово «заведомо» в обсуждаемом определении надо трактовать как «хорошо известно», «несомненно» [6], «определённо», «неслучайно», «в силу свойств самой программы». То есть, вредные последствия применения такой программы должны неизбежно следовать из её устройства, а не быть случайным или побочным эффектом или результатом нецелевого использования.

Все несанкционированные действия должны выполняться вредоносной программой только в автоматическом режиме (независимо от воли и действий оператора ЭВМ, но заведомо для автора). Только при этом условии можно отделить вредоносные от обычных программ, выполняющих аналогичные действия с информацией, но по команде пользователя.

В формулировке статьи 273 УК РФ слово «заведомо» совершенно четко и однозначно связано с процессом создания программ для ЭВМ или внесения изменений в существующие программы [11], что полностью соответствует техническому пониманию сущности вредоносных программ. Многие некорректные трактовки статьи 273 УК РФ строятся так, будто она звучит как «распространение программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети…», а не «создание программ для ЭВМ или внесение изменений в существующие программы…». Подобные трактовки являются спекулятивными, но, к сожалению, остаются весьма популярными среди представителей правоохранительных органов.

2. «Информация»

Как в комментариях к Кодексу, так и в материалах судебных дел для разъяснения не раскрытых в УК терминов принято обращаться к гражданскому законодательству или даже к нормативно-техническим документам. Полагая это общепринятой практикой, примем, что при трактовке статей 272 и 273 УК РФ необходимо пользоваться определениями ФЗ «Об информации...», так как именно этот закон «регулирует отношения, возникающие при… обеспечении защиты информации» (п. 3 части 1, ст. 1 ФЗ). Так как определение информации в этом законе носит весьма общий характер, следует сделать вывод, что определение вредоносной программы охватывает все виды информации. Более того, в статье 273 говорится не о «компьютерной информации», как в статье 272, а об информации вообще. Таким образом, программа для ЭВМ, «заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации», скажем, на бумажном носителе (например, вычеркивая часть слов при распечатке текста на принтере, как это делает система защиты документов формата PDF) также будет признана вредоносной.

3. «Несанкционированное»

Кто может санкционировать действия над информацией? Согласно закону «Об информации…», право осуществлять различные действия над информацией и разрешать осуществление таких действий принадлежит обладателю этой информации (ч. 3 ст. 6). Следовательно, санкция на модификацию, копирование, уничтожение и блокирование информации должна исходить от обладателя информации.

Кроме этого, в статье УК говорится и о нарушении работы ЭВМ, системы ЭВМ или их сети. Не вполне понятно, относится ли слово «несанкционированное» к далее перечисленным действиям «нарушение работы ЭВМ...». Бывает ли нарушение работы санкционированным? В принципе, бывает. Тогда кто может санкционировать нарушение работы ЭВМ? В силу ч. 6 ст. 13 [15], такими правами наделён оператор информационной системы (ибо ЭВМ, система ЭВМ, сеть ЭВМ – это всё информационная система в терминах указанного закона).

Таким образом, уничтожение, блокирование, модификация либо копирование информации являются несанкционированными, если на их осуществление нет разрешения обладателя обрабатываемой информации, а нарушение работы ЭВМ, системы ЭВМ или их сети являются несанкционированными, если на их осуществление нет разрешения оператора информационной системы. Как ясно видно, в числе субъектов, санкционирующих действия с информацией, ЭВМ, системой ЭВМ или их сетью, никаких правообладателей объектов интеллектуальной собственности нет.

Но давайте, всё-таки, предположим, что правообладатель находится в числе субъектов, могущих санкционировать действия над информацией. Из этого вытекает, что вредоносность не есть имманентное свойство самой программы, а зависит от обстоятельств. Ведь действие без санкции со стороны обладателя информации или оператора информационной системы (пользователя) – это конструктивная особенность программы. Она не запрашивает в диалоговом режиме согласия на проводимые операции либо запускается скрытно от пользователя либо замаскирована под программу другого типа. Это всё признаки самой программы, выявляемые в ходе компьютерно-технической экспертизы. Отсутствие же санкции правообладателя – это не свойство программы, а часть отношений между ним и пользователем. Правообладатель может дать или не дать разрешение, программа же от этого не изменится. Программа «не знает» об условиях договора между пользователем и правообладателем.

Более того, законодательством предусмотрены случаи, когда разрешения (санкции) правообладателя не требуется для использования произведения. То есть, санкции нет, а действия правомерные. Например, исправление явных ошибок в компьютерной программе, или её адаптация. В отношении же обладателя информации или оператора информационной системы таких случаев не бывает. Там связь однозначная: есть санкция – правомерно, нет санкции – неправомерно.

То есть, если предположить, что правообладатель входит в число дающих «санкцию» на действия с информацией, то одна и та же программа будет вредоносной и не вредоносной в разных случаях. Как же тогда эксперт сможет оценить её? Вредоносность – технический факт. А сделанное предположение превратило бы его в факт юридический, судить о котором эксперт не уполномочен [8]. Мы пришли к противоречию. В этих условиях следует признать, что правообладатель объекта интеллектуальной собственности не вправе санкционировать действия с информацией.

Таким образом, авторы предлагают следующее разъяснение термина «вредоносная программа».

Вредоносной следует считать программу для ЭВМ, объективным свойством которой является её способность осуществлять неразрешённые обладателем информации уничтожение, блокирование, модификацию либо копирование этой информации или неразрешённые оператором информационной системы нарушения работы этой информационной системы (ЭВМ, системы ЭВМ или их сети), причём, те и другие действия – без участия и без предварительного уведомления вышеуказанных субъектов.

Данное разъяснение ни в чём не противоречит формулировке УК и положениям закона «Об информации...» и в то же время снимает упомянутые выше неясности в толковании применяемых терминов.

Примечательно, что самостоятельно выработанная авторами статьи позиция по трактовке вредоносности программ во многом совпала с мнением, высказанным в [4]: «Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это – вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной».

Аналогичная позиция высказывается и в [5]: «В качестве наиболее важных особенностей подобных компьютерных программ принято выделять несанкционированность их действия и способность уничтожить, блокировать, копировать или модифицировать информацию… Несанкционированность вредоносной программы означает, что ее запись, хранение в ЭВМ или на машинном носителе и последующая активизация происходят помимо воли правомерного владельца информационного ресурса. Это проявляется в отсутствии предварительного оповещения пользователя о появлении вредоносной программы и последующем игнорировании его возможного запрета на действие такой программы».

Отделение защиты информации от охраны авторских прав

В законе «Об информации...» определяются термины «информация» и «обладатель информации» («владелец информации» по старой редакции закона), но в этом законе ничего не говорится о произведениях и правообладателях. Более того, здесь же прямо указывается, что положения закона «не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации» (ч. 2 ст. 1) [15]. Следовательно, определяемый этим законом термин «информация» не может применяться к отношениям с интеллектуальной собственностью.

В законе «Об авторском праве...», напротив, не используются термины «информация» и «обладатель информации». Вместо этого там говорится о «произведении» и «правообладателе». Также, в этом законе говорится, что авторское право не распространяется на «сообщения о событиях и фактах, имеющие информационный характер» [13].

То есть, законодатель намеренно разделяет различные виды информационных отношений – разделяет их и при помощи терминологии, и иными способами. В одном случае объект регулирования именуется «информацией», а в другом случае «произведением».

Программа для ЭВМ является произведением. И одновременно она является компьютерной информацией. Эти две характеристики применяются при разных общественных отношениях, которые, регулируются разными нормативными актами и, как это указано, не пересекаются друг с другом. Программа-произведение охраняется законом, и программа-информация охраняется законом, но другим. Но при анализе одного вида охраны недопустимо переносить выводы на другой вид охраны. Одно и то же физическое лицо может являться автором и обладать авторскими правами. Одновременно то же лицо может являться потребителем и обладать соответствующими правами потребителя. Однако недопустимо при нарушении авторских прав применять санкции за нарушение прав потребителя и наоборот, хотя лицо – одно и то же в обоих правоотношениях.

Для окончательного разделения понятий «информация» и «произведение» законодатель ввёл в закон «Об авторском праве...» статью 48.1, говорящую о технических средствах защиты авторских прав (ТСЗАП) и соответствующих нарушениях. Понятно, что внесение этих положений было бы бессмысленно, если бы преодоление ТСЗАП являлось бы «доступом к информации», а средства такого преодоления – вредоносными программами.

В главе 28 УК, как и в законе «Об информации…» используется термин «информация», но отсутствуют термины «произведение» и «правообладатель». В статье 146 УК, как и в законе «Об авторском праве…», напротив, не употребляются термины «информация» и «обладатель информации», так как они не предназначены для описания правоотношений, связанных с интеллектуальной собственностью.

Таким образом, отношения, возникающие при обеспечении защиты информации, существуют независимо от отношений, возникающих при правовой охране результатов интеллектуальной деятельности.

Как известно [12], статьи в особенной части УК сгруппированы в главы по признакам родового объекта преступления. Объектом преступления во всех составах 28 главы УК (ст. 272-274) являются общественные отношения, связанные с безопасным использованием информационных систем. Не компьютерная информация как таковая, а именно отношения. Как неправомерный доступ, так и использование вредоносных программ посягают не на компьютерную информацию как таковую, а на интересы пользователя (оператора, в терминах закона «Об информации...») и владельца информационных систем. Следовательно, санкция именно этих лиц имеет значение для квалификации деяния.

Объектом преступления, предусмотренного статьёй 146 УК, являются интересы правообладателя. Следовательно, санкция правообладателя имеет значение для квалификации деяния по этой статье.

Как легко видеть, для рассматриваемых составов не совпадают объекты преступления. Как следствие, не совпадают и лица, уполномоченные давать санкцию на соответствующие действия (например, модификацию компьютерной информации и воспроизведение произведения).

Главная ошибка в обсуждаемой практике состоит в том, что (то ли намеренно, то ли из-за похожести терминов) при трактовке статей 272, 273 УК РФ подставляются иные общественные отношения – совсем не те, что являются объектом преступления.

Кроме того, если предположить, что доступ к информации санкционируется не её обладателем, а правообладателем объекта интеллектуальной собственности (что требуется признать, чтобы распространить действия статей 272 и 273 УК РФ на объекты авторского права), то следует сделать однозначный вывод о том, что на информацию как таковую распространяется авторское право. А это уже явно противоречит как упомянутым выше законам «Об авторском праве…» и «Об информации…», так и Конституции, гарантирующей гражданам свободу сбора и обмена информацией.

Применение статей 272 и 273 УК РФ по совокупности в делах о «взломе» программ

Нередко статьи 272 и 273 УК вменяются лицам, осуществившим преодоление технических средств защиты авторских прав (ТСЗАП), по совокупности. При этом в обвинении указывается, что под состав преступления, предусмотренный статьёй 273, подпадает использование «вредоносной программы», отключающей систему защиты, а под состав статьи 272 подпадает само отключение системы защиты, так как оно «является результатом неправомерного доступа к охраняемой законом компьютерной информации».

Однако такое использование статей 272 и 273 приводит к логическому противоречию.

Если верно обвинение в деянии, соответствующем составу ч. 1 ст. 272, то тогда нельзя признать программу-«взломщик» вредоносной, так как отсутствует заведомость несанкционированного уничтожения, блокирования, модификации либо копирования информации, заложенная в эту программу для ЭВМ. Ведь «неправомерный доступ к компьютерной информации» происходит по умыслу того, кто этой программой пользуется, а не по умыслу автора используемой программы.

Если же верно обвинение в деянии, соответствующем составу ч. 1 ст. 273, то несанкционированное уничтожение, блокирование, модификация либо копирование информации, происходит в силу их заведомости, то есть, эти последствия заложены в программу для ЭВМ её автором и не зависят от воли пользователя. В таком случае лицо, использующее вредоносную программу, не виновно в неправомерном доступе к компьютерной информации, а виновно лишь в использовании вредоносного программного обеспечения.

Также, здесь, скорее всего, можно сослаться и на ч. 2 ст. 6 УК РФ, согласно которой «никто не может нести уголовную ответственность дважды за одно и то же преступление».

В то же время, составы статей 272 и 273 не являются взаимоисключающими вообще. Разумеется, злоумышленник может сперва атаковать систему, осуществив к ней неправомерный доступ, а потом запустить в неё вирус или, наоборот, сперва запустить в систему вредоносную программу, которая даст возможность осуществить неправомерный доступ, и, затем, «взломать» систему. В указанных случаях никаких противоречий при совокупном вменении обеих стаей не возникнет. Однако в описанном выше контексте, составы статей исключают возможность их совместного применения.

Технические средства защиты авторских прав

Средства преодоления технических средств защиты авторских прав (ТСЗАП) включают в себя почти три десятка классов программ для ЭВМ [9]. Практически все они относятся к обычному пользовательскому или системному программному обеспечению. В контексте настоящей статьи мы рассмотрим только «средства поиска и замены текстовых и двоичных последовательностей», «средства редактирования "ресурсов" объектных модулей», «средства загрузки объектных модулей и/или их динамической модификации в ОЗУ» и «программы эмуляции аппаратных средств».

Первые три класса программ позволяют вносить изменения в двоичный код программ для ЭВМ (в том числе, и с целью преодоления ТСЗАП), записанных в оперативной или внешней памяти ЭВМ. Большая их часть работает в режиме диалога с пользователем, либо требует предварительной настройки или предоставления необходимых дополнительных данных. Указанные программы загружаются для исполнения процессором только самим пользователем и работают в соответствии с его командами, предоставленными данными или выполненными им настройками. Таким образом, любые действия, осуществляемые этими программами с информацией, являются санкционированными оператором информационной системы, так как выполняются по его воле. При этом никак нельзя говорить о том, что подобные программы заведомо приводят к каким бы то ни было последствиям, так как все осуществляемые действия с компьютерной информацией полностью зависят от пользователя, управляющего программой.

Вместе с тем, есть генераторы специализированных программ для ЭВМ. Сгенерированные ими программы в соответствии с заранее заданными настройками выполняют модификацию единственного чётко определённого файла (как правило, он идентифицируется по имени). Такую программу может сгенерировать (то есть, настроить) один пользователь, а использовать – совсем другой. Таким образом, подобная программа, действительно, заведомо приводит к определённым действиям с компьютерной информацией. В то же время, этого ещё не достаточно для признания таких программ вредоносными, так как указанные действия санкционированы пользователем, загружающим программу в оперативную память для исполнения процессором. Предполагается, что пользователю известно предназначение подобных программ и результат их работы. Если это так, ответственность за последствия запуска программы несёт пользователь, а не автор программы (то есть, «вредоносным» в такой ситуации будет действие пользователя, а не программа сама по себе).

Что касается программ эмуляции аппаратных средств с целью обхода ТСЗАП, они применяются для выполнения (подмены) функций электронных ключей защиты, ключевых дискет или защищённых от копирования дисков. Программы этого класса реализованы в виде системных драйверов, их применение не предусматривает (за редкими исключениями) никаких действий с кодом защищённой программы для ЭВМ. Оператор информационной системы вправе изменять конфигурацию операционной системы своей ЭВМ по своему усмотрению, в частности, устанавливать, удалять и заменять одни системные драйверы другими. Если не признавать за ним такого права, будут считаться незаконными действия сразу всех операторов информационных систем.

Отделение средств преодоления ТСЗАП от вредоносных программ

С технической точки зрения, средства преодоления технических средств защиты авторских прав выполняют функцию, прямо противоположную выполняемой вредоносными программами. Деактивируя защиту от копирования или от запуска, эти средства превращают неработоспособные программы для ЭВМ в работоспособные. Целью же вредоносных программ является обратная операция – преобразование работоспособных программ в неработоспособные или вредоносные. В этом смысле ТСЗАП намного ближе ко вредоносным программам (кстати говоря, часто они используют технологии, впервые реализованные именно в вирусах).

Таким образом, признать средства преодоления технических средств защиты авторских прав вредоносными программами никак нельзя.

Технически возможно «скрестить» первые со вторыми и написать компьютерный вирус, который, распространяясь, будет вопреки воле пользователя модифицировать установленные в системе программы для ЭВМ таким образом, что используемые в них технические средства защиты авторских прав будут отключаться. Лишь в этом случае такой вирус можно будет признать вредоносной программой, но только лишь по той причине, что указанные действия он будет выполнять без санкции оператора информационной системы.

Ещё одно доказательство того, что программы, позволяющие отключить ТСЗАП, не могут относиться ко вредоносным, существует на уровне делового оборота. Средства модификации программного кода и эмуляции аппаратных средств официально распространяются на мировом рынке программного обеспечения многими компаниями, и никто не пытается привлекать их представителей к уголовной ответственности за создание и распространение вредоносного программного обеспечения.

Даже сама компания «1С» разрешает своим легальным пользователям отключать технические средства защиты авторских прав на продукты линейки «1С:Предприятие» при помощи программы «Sable» [7], которую сама же объявила «вредоносной».

Ниже приведена цитата из указанной статьи.

А.Н.Яковлев: «...в течение двух последних лет на специализированных семинарах юристы фирмы "1С" доводят до сведения заинтересованных лиц, что фирма разрешает пользователям, легально приобретающим программы "1С", использовать программу "Sable". Эта программа позволяет работать с программой "1С" без электронного ключа аппаратной защиты, используется всеми нелегальными пользователями программы "1С", за что ее разработчик Сергей Давыдюк в 2005 году был приговорен судом к двум годам лишения свободы условно. Несмотря на это, использование программы "Sable" легальными пользователями программы "1С" расценивается фирмой "1С" как адаптация программы "1С"»

Из этого факта, кстати, следует одно из двух: либо программа «Sable» не является вредоносной (т.к. одна и та же программа для ЭВМ не может быть в одной ситуации вредоносной, а в другой – нет), либо компания «1С» поощряет использование вредоносной программы, а, следовательно, отдельные её сотрудники могут быть привлечены к уголовной ответственности за соучастие.

Аргументы за отнесение средств преодоления ТСЗАП ко вредоносным программам и их критика

Одним из аргументов тех, кто относит программные средства преодоления ТСЗАП ко вредоносным программам, является то, что такие средства приводят к модификации компьютерной информации, которая не санкционирована правообладателем. А если она не санкционирована правообладателем, значит, она «несанкционированная». Логическая ошибка здесь состоит в применении «правообладателя» к «информации». Как указывалось выше, это термины из различных видов отношений. У «информации» бывает лишь «обладатель». А «правообладатель» бывает лишь у «произведения». Это всё равно, что путать интеллектуальную собственность с собственностью вещной – непростительно для юриста.

Другой аргумент наших оппонентов опровергнуть простой логикой не получится. Аргумент состоит в том, что в каждом конкретном уголовном деле эксперт признавал то или иное средство преодоления ТСЗАП вредоносной программой. Опровергнуть же заключение эксперта может лишь другой эксперт, да и то лишь, если у суда появятся сомнения.

Против такого можно спорить лишь в каждом конкретном случае. Авторы готовы это делать и делали неоднократно. В распоряжении авторов имеются материалы множества уголовных дел описанного типа с весьма спорными заключениями экспертов. Чаще всего такие спорные экспертизы проводились в организациях, тесно связанных с правообладателями.

В одних случаях экспертиза, сделавшая вывод о вредоносности, не была компьютерно-технической. Эксперты называют экспертизу «автороведческой», «криминалистической» и даже просто «экспертизой». Но вывод о свойствах программы для ЭВМ может сделать только компьютерно-техническая (программно-техническая) экспертиза. Автороведческая экспертиза такого вывода сделать не может. Настоящих экспертов по вредоносным программам, то есть, специалистов из ЗАО «Лаборатории Касперского» и ООО «Санкт-Петербургская антивирусная лаборатория Данилова» (товарный знак «Доктор Веб») к подобным экспертизам почему-то не привлекают.

В других случаях утверждение о вредоносности программы содержалось уже в формулировке вопросов, поставленных следователем перед экспертом. Понятно, что следователь не может вместо эксперта решать, является ли программа вредоносной. Все такие решения являются неправомерными.

В некоторых случаях и вопросы поставлены корректно, и эксперт формально соответствовал требованиям. Однако вывод эксперта «представленная программа является вредоносной, поскольку приводит к несанкционированной модификации информации» был попросту неверным в силу высказанных ранее аргументов – указанную модификацию санкционирует пользователь (оператор ИС).

Есть даже почти анекдотический прецедент, когда эксперт признал вредоносной программой генератор ключей активации. Такая программа вообще никакой информации не изменяет, не копирует и, тем более, не уничтожает. Генератор из неких входных данных, вводимых пользователем, вычисляет некие выходные данные. Из трёх обязательных признаков вредоносной программы (заведомость, изменение информации и отсутствие санкции) генератор ключей не обладает ни одним.

Ещё один аргумент наших оппонентов состоит в том, что одна и та же программа может являться вредоносной или не являться таковой в зависимости от способа её использования. То есть, если у подозреваемого был умысел на уничтожение, модификацию и т.д. информации, то программа является «заведомо приводящей к…», то есть, вредоносной. Указанная логика очень быстро приводит к противоречию. Как известно, подавляющее большинство программ имеют штатные функции для уничтожения и (или) модификации тех или иных данных. Следуя логике наших оппонентов, практически любая существующая программа для ЭВМ будет признана вредоносной при соответствующих условиях её использования. А как же ответственность за создание вредоносных программ? Программируя функцию стирания файла, автор программы знал, что её использование «заведомо приводит» к уничтожению информации, в том числе, охраняемой законом. Следовательно, почти все авторы существующих на сегодняшний день программ для ЭВМ могут (неожиданно для самих себя) стать создателями вредоносной программы.

Кроме того, если допустить справедливость вышеуказанного утверждения, то вредоносность программы не может устанавливаться в ходе экспертизы. Ведь эксперт не может оценить знания и намерения подозреваемого в конкретных условиях применения программы.

C прецедентами уголовных дел обсуждаемой категории можно ознакомиться на веб-странице.

Выводы

Проведённый выше анализ и предъявленные доказательства верности позиции авторов позволяют говорить о том, что сложившаяся на сегодняшний день практика, допускающая привлечение к уголовной ответственности по статьям 272 и 273 УК за деяния, заключающиеся в нарушении авторских прав на программы для ЭВМ, не соответствует закону. Указанные статьи уголовного закона ошибочно применяются к правоотношениям, не входящим в сферу действия 28-й главы УК. Фактически, люди, осуждённые по этим статьям, невиновны в неправомерном доступе к компьютерной информации или использовании вредоносных программ для ЭВМ. Следовательно, можно даже поднимать вопрос о фактах привлечения к уголовной ответственности заведомо невиновных лиц.

Действия представителей правоохранительных органов можно объяснить недостаточным уровнем их «компьютерной грамотности», в то время как упрекнуть в этом юристов компаний-правообладателей нельзя. Следовательно, существует принципиальная возможность подачи индивидуальных или коллективных исков от имени осужденных по статьям 272 и 273 «пиратов» о возмещении нанесённого им материального и морального ущерба.

Что касается мер по исправлению сложившейся ситуации, можно предложить следующее:

  • инициировать рассмотрение одного из судебных дел с вменением состава преступления по статьям 272 и (или) 273 нарушителям авторских прав Верховным Судом РФ с целью получения соответствующего постановления;
  • инициировать публикацию Верховным Судом России разъяснений терминов, используемых в статьях 272 и 273 УК РФ;
  • проводить разъяснительную работу (например, посредством публикации соответствующих материалов) среди представителей правоохранительных органов, а также среди потенциальных нарушителей авторских прав (системных администраторов, программистов, «настройщиков» вычислительной техники и программного обеспечения);
  • разработать и ввести в действие новую редакцию 28-й главы УК, соответствующую текущей практике информационной безопасности и современному уровню техники (например, на базе уголовного законодательства развитых зарубежных стран).

Литература

  1. Богомолов М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации. – Красноярск, 2002, Гл. 2, §4. (назад)
  2. Даль В.И. Толковый словарь живого великорусского языка. – М., Государственное издательство иностранных и национальных словарей, 1955. (назад)
  3. Комментарий к Уголовному кодексу Российской Федерации: Научно-практический комментарий. / Отв. ред. В.М. Лебедев. – М.: «Юрайт-М», 2001. – 736 с. (назад)
  4. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под общей редакцией Генерального прокурора Российской Федерации, профессора Ю.И. Скуратова и Председателя Верховного Суда Российской Федерации В.М. Лебедева. – М., Издательская группа «ИНФРА-М-НОРМА», 1996. – 592 с. (назад)
  5. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.А. Чекалин; под ред. В.Т. Томина, B.C. Устинова, В.В. Сверчкова. – М.: «Юрайт-Издат», 2002. – 1015 с. (назад)
  6. Ожегов С.И. Словарь русского языка. – М., «Русский язык», 1978. (назад)
  7. "Охота" на контрафакт. // Газета «Компьютерные решения», № 84, 2006. (назад)
  8. Постановление Пленума Верховного Суда Российской Федерации № 15 от 19 июня 2006 г. «О вопросах, возникших у судов при рассмотрении гражданских дел, связанных с применением законодательства об авторском праве и смежных правах»; пункт 15. (назад)
  9. Середа С.А. Анализ средств преодоления систем защиты программного обеспечения // ИНФОРМОСТ: Радиоэлектроника и Телекоммуникации. - 2002. №; 4 (22). (назад)
  10. Середа С.А. Новые виды компьютерных злоупотреблений и 28 глава Уголовного кодекса Российской Федерации. / Тез. конф. «Право и Интернет», Москва, 2005. (назад)
  11. Уголовный Кодекс Российской Федерации от 13.06.1996 №; 63-ФЗ. (назад)
  12. Уголовное право: учебник. / Под. ред. проф. Л.Д. Гаухмана – Москва, «Юриспруденция», 1999. (назад)
  13. Федеральный закон «Об авторском праве и смежных правах» от 9 июля 1993 г. № 5351-I (с изменениями от 19 июля 1995 г., 20 июля 2004 г.) (назад)
  14. Федеральный закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. № 3523-1. ( (назад)
  15. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ. (назад)
  16. Фролов А.В. Глоссарий терминов и определений по теме информационной безопасности. 2005. (назад)




1 Лишним подтверждением служит принцип «as is», который положен в основу абсолютно всех лицензий на ПО – как коммерческих, так и «свободных». Согласно этому принципу, авторы программы допускают её некорректную работу, приводящую к порче или утрате информации пользователя, заранее предупреждают об этом и отказываются от ответственности. Иными словами, возможность случайного неправомерного доступа, приводящего к модификации, блокированию или уничтожению информации, допускается всегда, всеми производителями программного обеспечения.

2 Автор программы, конечно же, из вариантов исключается, поскольку иначе теряет смысл ответственность за создание вредоносных программ.

Тайна связи против технических средств защиты информации в Интернете

Источник: http://forensics.ru/

Николай Николаевич Федотов,
fnn@fnn.ru

Аннотация

Конституционное право граждан на тайну связи придумано задолго до возникновения Интернета. Оно не знает таких понятий, как "логи", "хэш-функция" и "вирус". Новые информационные технологии и связанные с ними новые социальные явления нуждаются в согласовании со старыми, но "незыблемыми" правами человека. А нарушение оных при управлении современными компьютерными сетями носит характер повсеместный, но, к счастью, незлонамеренный. Постоянно углубляется пропасть между технарями и юристами - право не поспевает за развитием информационных технологий, а информационные технологии не поспевают за появлением всё новых и новых прав и обязанностей граждан. Соответственно с этим, появляются новые риски в работе операторов связи (провайдеров), а также предприятий, которые самостоятельно эксплуатируют информационные ресурсы. Анализу одной такой новой группы рисков и посвящена настоящая работа. Риски, связанные с тайной сообщений электросвязи и тайной личной жизни.

О вы, которые уверовали, не входите в дома, кроме ваших домов, пока не спросите позволения и пожелаете мира обитателям их. Если же не найдёте там никого, то не входите пока не позволят вам. А если вам скажут: "Уходите!", то уходите.
Коран, сура 24 "Свет", аяты 27-28.
(первый в истории нормативный документ, где закреплено право на тайну частной жизни)

1. Технические специалисты и закон

Тайна связи и раньше, в доинтернетовские времена, постоянно конфликтовала с требованиями безопасности. Но конфликты не были столь широки, как нынешние, поскольку "древние" средства связи - почта, телефон, телеграф - обслуживались относительно узким кругом технических специалистов. Да и вопросы безопасности тоже были уделом не слишком многочисленных "специальных товарищей". Сейчас обе эти сферы расширились, увеличив возможности для конфликтов. Нынешнее количество системных администраторов не идёт ни в какое сравнение с тогдашним количеством работников почты. А вопросы безопасности в Сети заботят ещё большее число людей - почти всех пользователей.

Итак, область потенциальных конфликтов техники и права расширилась. А кто призван решать эти конфликты?

На нынешнем этапе развития Сети мы столкнулись с очередным диалектическим противоречием, разрешение которого выведет нас на новый этап эволюции. Суть противоречия состоит в неспособности узких технических специалистов управлять глобальной сетью, на которую завязаны не только технические, но всё больше "гуманитарные" интересы граждан и организаций - и финансовые, и нравственные, и политические; словом, интересы нетехнического свойства. А методы управления применяются сугубо технические. И применяются они людьми с сугубо техническим способом мышлением.

Современные информационные технологии очень сложны. Управлять многообразным телекоммуникационным оборудованием в состоянии лишь специалисты высокой квалификации. "Высота" неизбежно выливается в "узость". Нужная квалификация приобретается годами. Обучаясь в своей технической области, они вынужденно упускают гуманитарную сторону образования. В результате многие из нас, ИТ-специалистов страдают так называемым техническим варварством.

Односторонне развитый технарь не имеет даже элементарнейших, базовых знаний в области права, обладает весьма своеобразной моралью, не ориентируется в текущих общественных отношениях и вообще плохо социализирован. Он эффективно решает чисто технические задачи, но если столкнётся с проблемой политического, юридического или нравственного плана, то в лучшем случае не сможет её решить. А в худшем - станет действовать привычным технократическим методом, напоминая варвара среди культурных ценностей. Такие несоциализированные элементы были всегда. Но раньше они были обречены оставаться возле своего "станка" и не могли влиять на жизнь других людей. В наше время подобный тип вполне может очутиться возле Большой Кнопки. Потому, что только он способен её, эту кнопку обслуживать.

Неприятные следствия вышеописанного противоречия между новыми общественными отношениями в Сети и старыми методами управления Сетью пока накапливаются. (Например, одно из них - так называемая "проблема спама". Разрешить данный социально-экономический вопрос - вопрос о рекламе в Сети - пытаются технические специалисты доступными им техническими средствами, совершенно игнорируя экономические и социально-психологические факторы, которые как раз и являются здесь ключевыми. Естественно, вопрос не разрешается. Отсюда и "проблема" - как совокупность побочных последствий технократических попыток "решения".)1

В данной работе автор постарается хоть частично примирить "негуманитарных" сисадминов с конституционным правом граждан на тайну связи (ТС).

2. Что такое тайна связи?

Тайна связи - это часть вторая статьи 23 Конституции РФ. Она гласит:

"Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения"

Подобное положение присутствовало и в прошлых конституциях (ст. 56 Конституции СССР 1977 года; ст. 128 Конституции СССР 1936 года), и в конституциях большинства зарубежных стран. Оно же утверждается во "Всеобщей декларации прав человека"2 1948 года. Можно сказать, что ТС - общепринятое в мире положение.

Нарушением ТС признаётся ознакомление с охраняемым сообщением какого-либо лица кроме отправителя и получателя (его уполномоченного представителя). В некоторых видах связи, в силу их технических особенностей, допускается ознакомление с сообщением отдельных работников связи, как, например, при передаче телеграммы. В таких случаях нарушением ТС будет считаться не ознакомление, а разглашение содержимого сообщения.

Не следует путать право личности на ТС с правом юридических лиц на коммерческую тайну, а также с правом на профессиональную тайну (адвокатскую, врачебную и т.д.). Сообщения, содержащие другие виды тайн, также охраняются законом, но термин "ТС" относится только к личной жизни.

На всех операторов связи законом возложена обязанность принимать меры к охране ТС (ст. 63 закона "О связи").

За нарушение ТС в России установлена уголовная ответственность, (ст. 138 УК РФ). Также возможна гражданская ответственность, если нарушение ТС повлекло материальный ущерб или моральный вред.

Откуда возникла ТС и зачем она нужна?

В настоящее время право на тайну связи считается составной частью так называемых "прав человека" - естественных и неотъемлемых прав личности, признанных на международном уровне. Само понятие "права человека" возникло в XVIII веке и опиралось оно на европейские философские традиции пяти-шести предшествующих веков. Первым документом, официально провозгласившим "права человека" в их современном виде, считается французская "Декларация прав человека и гражданина" 1789 года. Некоторые исследователи считают родоначальником современных "прав человека" Декларацию независимости США 1776 года, в которой также провозглашался набор прав личности, более-менее похожий на современный. Можно сказать, что эти два документа составили фундамент современной правовой парадигмы, поначалу действовавшей только в Европе и Новом свете, а позже распространённой на весь мир. Однако право на тайну переписки появилось в составе "прав человека" несколько позже - в документах ООН в 1945-1948 годах.

Первые разговоры о праве на "приватность" начались лишь в конце XIX века3. В первой половине 20 века положения о защите тайны личной жизни и тайны переписки появились во многих конституциях. Например, в США считается, что приватность и тайна связи охраняется Четвёртой поправкой к Конституции (1791). Однако так не считалось до 1928 года (дело Олмстеда), когда Верховный суд признал право на тайну почтовой переписки. В 1934 году действие этой поправки распространили и на телефонные переговоры, а позже и ещё шире - на любые личные коммуникации (дело Каца, 1967).

Право на тайну переписки (позже к переписке добавились телефонная, телеграфная и иная связь) является производным от права на тайну личной жизни (в англоязычной литературе употребляется термин "privacy" - приватность). [2]

Почему же в XX веке было признано, что личная жизнь человека может сохраняться в тайне, хотя раньше тайна личной жизни не охранялась?

Рациональная основа этого права в том, что нецелевое использование персональных данных может нанести вред человеку. Персональные данные и сведения о личной жизни могут быть использованы для обмана, шантажа, вымогательства, для неэтичных методов маркетинга. Представляется, что данная аргументация слишком слаба для обоснования такого серьёзного правового института, как тайна личной жизни (приватность).

Скорее всего, обоснование следует искать в иррациональной области. У человека, являющегося представителем отряда приматов, есть врождённый "инстинкт территории" - неосознанное стремление защищать от любых вторжений иных особей некоторое личное пространство. И чувство дискомфорта, когда в такое пространство вторгаются, даже без враждебных намерений. "Личное пространство" подразумевает не только пространство как таковое, но и предметы личного пользования, а также личные документы (информацию). Это инстинктивно обусловленное чувство дискомфорта вызывает желание как-то изолировать личное пространство, в том числе, при помощи законодательного запрета. Есть желание, есть возможность - будет и закон. А логическое обоснование уж какое-нибудь придумают.

В XX веке, когда производительность труда достигла достаточно высокого уровня, чтобы позволить удовлетворять не только основные потребности людей, но всё более и более второстепенные, такие потребности стали постепенно закрепляться и законодательно (в первую очередь - в наиболее богатых странах). В их числе право на приватность, право на защиту от неприятных ассоциаций (та самая "политкорректность"), разнообразные новые "права потребителя", право на защиту от спама и так далее.

Итак, следует констатировать, что право на ТС является относительно недавним правовым нововведением, которое обусловлено ростом благосостояния общества и не является "критическим" для сохранения человеческой цивилизации, её культуры и научного потенциала.

Более того, "права человека" в определённых ситуациях могут использоваться (и использовались неоднократно) для оказания давления на те государства, которые недостаточно состоятельны, чтобы обеспечить их в полном объёме. Давления со стороны более богатых государств, которым полноразмерные "права человека" по карману.

Общественное сознание России и многих других стран до сих пор не признаёт право на ТС и тайну личной жизни частью естественных прав человека. Частично это объясняется тем, что пока ещё не реализованы в должной мере более важные права человека, такие как право на правосудие. Другая причина - в древних общественно-философских традициях Азии, в которых нет приоритета прав личности над правами общества (государства). Положение о приоритете индивидуальных интересов над общественными было привнесено из Европы. Некоторые исследователи выражают сомнения, что основанная на нём европейская правовая парадигма сможет быстро прижиться в России.

3. Служебные каналы и средства связи

Наиболее актуальным и наименее разъяснённым представляется следующий вопрос. Распространяется ли ТС на сообщения, передаваемые по служебным каналам и средствам связи?

Понятие ТС относится к частной жизни гражданина. Именно о частной жизни говорит 23 статья, да и вся 2 глава Конституции посвящена правам личности. Означает ли это, что не охраняются сообщения, передаваемые по служебным каналам и средствам связи?

С одной стороны, служебная корреспонденция не имеет отношения к личной жизни того, кто её отправляет или получает. С другой стороны, невозможно заведомо утверждать, что любая корреспонденция, отправляемая через служебные каналы связи, только служебная. Человек вполне может отправить по этим каналам личное письмо. Или смешать в одном сообщении личное со служебным.

С одной стороны, собственник средств связи вправе запретить передавать личные сообщения. С другой стороны, никакой собственник не может ограничить конституционные права гражданина.

Ответ на этот вопрос таков. Право на ТС распространяется на все сообщения, передаваемые по служебным каналам связи. Кроме тех каналов, которые явно не приспособлены для охраны сообщений, например, переговоры по радио. Другое исключение - случай, когда работник дал явное согласие на ознакомление с его сообщением. Следует обратить внимание, что человек не может отказаться от своего права на ТС. Говорят, что это право неотчуждаемое4. То есть, любой отказ от права будет недействителен. Разрешение на ознакомление с одним или несколькими сообщениями - не то же самое, что отказ от права на ТС. Уведомление работника о том, что служебный канал связи прослушивается (контролируется) также не является эквивалентом вышеуказанного разрешения от работника.

Существует и иная, ещё более либеральная точка зрения на данный вопрос. [5] Согласно ей, ограничение права на ТС может быть единственным - по судебному решению, а любое разрешение гражданина на ознакомление с неопределённым множеством его сообщений будет недействительно. Такая точка зрения имеет под собой серьёзные основания, но она очень далека от нашей российской практики.

Могут возразить, а как же права собственника канала связи? А как же права владельца коммерческой тайны, которая может "утечь" через неконтролируемый канал связи? Ответ такой: право личности в данном случае превыше. Среди перечня прав обладателя информации, составляющей коммерческую тайну5, отсутствует право на ознакомление с передаваемыми сообщениями и вообще право как-либо мониторить каналы связи с целью проверки режима коммерческой тайны. Самое большее, на что имеет право обладатель комтайны - требовать от иных лиц конфиденциальности и неразглашения.

Если работник предприятия, вопреки установленным правилам, воспользовался служебными средствами связи для передачи личного сообщения, то он совершил дисциплинарное нарушение. За это он подлежит дисциплинарной ответственности, а также должен будет возместить ущерб. А работник службы безопасности предприятия, который данное нарушение выявил, подлежит уголовной ответственности за нарушение ТС. Иными словами, совершение работником правонарушения не лишает его конституционных прав и не является оправданием такого преступления, как нарушение тайны связи.

Следует уточнить, что право на ТС защищает не сами служебные сообщения, а каналы их передачи. Никто не имеет права проверять все сообщения в канале связи на том основании, что среди них может попасться недозволенное. Но если сообщение уже чётко квалифицировано каким-либо правомерным способом как служебное или рекламное6, с ним можно ознакомиться, не боясь нарушить ТС. Таким образом работают системы автоматического обнаружения вирусов и спама в электронной почте. Проходящие письма "читаются" не человеком, а программой, которая субъектом права не является. И только когда есть уверенность в том, что конкретное сообщение не является личным (то есть, это вредоносная программа или реклама), с ним можно совершить определённые действия, в том числе, ознакомиться администратору мейлсервера. Надёжность современных почтовых антивирусов близка к 100%. (В данном аспекте под надёжностью следует в первую очередь понимать отсутствие ошибок второго рода, то есть, ложных срабатываний.) У самых лучших моделей антиспамового ПО вероятность ложных срабатываний также низка. Поэтому когда администратор мейлсервера контролирует почтовый трафик на основании такой диагностики, его нельзя обвинить в умысле на нарушение ТС. К сожалению, кроме лучших продуктов используются также и посредственные, и совсем негодные. Многие образцы антиспамового ПО имеют весьма высокий процент ложных срабатываний. То есть, они легко могут принять валидное письмо (в том числе, личного характера) за спам, и об этой их склонности к ошибкам заранее известно. Руководствоваться информацией от такого ПО рискованно в плане ответственности за нарушение ТС.

Не исключено, что в скором времени на основе опробованных антиспамовых технологий контентного анализа появятся автоматические детекторы служебных сообщений, имеющие крайне низкий уровень ложных срабатываний. Тогда проводимый службой безопасности мониторинг электронной почты предприятия перестанет быть незаконным.

4. Сведения о...

Закон приравнивает сами сообщения электросвязи и сведения о таких сообщениях7. Сведения о сообщениях должны защищаться так же, как сами сообщения. Для "сведений о", в частности, действует такой же порядок передачи их правоохранительным органам - только по судебному решению. Определено, что для телефонной связи такими "сведениями, приравненными" являются: время разговора, его продолжительность, номера вызывающего и вызываемого абонентов. По аналогии можно заключить, что применительно к электронной почте такими сведениями, подлежащими охране наравне с самим сообщением, являются: адреса отправителя и получателя, время отправления или доставки, длина сообщения. То есть, те данные, которые обычно фиксируются в логе мейлсервера.

Относится ли к охраняемым сообщениям веб-трафик? Доступ человека к публичным вебстраницам - это коммуникация между человеком и не-человеком. То есть, сообщение, передаваемое по протоколу HTTP от публичного вебсервера к пользователю (равно как и запрос пользователя к серверу) не является аналогом письма от человека к человеку. С другой стороны, "посещение" человеком определённой вебстраницы, без сомнения, может считаться частью его личной жизни, хотя эта вебстраница и доступна неопределённому кругу лиц. Значит, факт запроса вебстраницы пользователем - факт из его личной жизни и охраняется правом на тайну личной жизни.

Не вполне ясно соотношение права на тайну личной жизни и права на тайну связи. С одной стороны, второе представляется производным от первого. Но эти два права провозглашаются отдельными положениями Конституции (ч.1 ст.23 и ч.2 той же статьи). И режим охраны у двух этих прав несколько различается. И ответственность за нарушение каждого из этих прав устанавливается отдельными статьями УК (137 и 138 соответственно). Значит, это самостоятельные права, и второе, хотя и произошло от первого, не является его частным случаем. Так или иначе, нарушать право на тайну личной жизни граждан оператору связи тоже нельзя. Поэтому автор рекомендует логи доступа по протоколу HTTP защищать в том же режиме, что и логи мейлсервера.

5. На кого возложена обязанность охранять ТС?

В статье 63 закона "О связи" сказано как отрезано: "Операторы связи обязаны обеспечить тайну связи" Понятно, что обеспечить - не то же самое, что гарантировать. "Обеспечить" - это означает предпринять все меры в разумных пределах, чтобы ТС была соблюдена при обычных условиях эксплуатации сети связи. Разумеется, каждый оператор должен обеспечивать ТС лишь на собственной сети, в сфере своей ответственности8.

В числе этих мер должна быть как защита ТС от "внешних" угроз, так и от собственных сотрудников.

Ведя борьбу против спама, вирусов, порнографии и других действительных и мнимых угроз, технические сотрудники операторов связи очень часто забывают сверить свои действия с Конституцией и прочим законодательством. Автору даже приходилось слышать вполне искренние высказывания сисадминов такого плана: "Какое ещё законодательство? Мы же в Интернете!"9 Это и есть одно из проявлений ранее упоминавшегося технического варварства. Лишь поголовная юридическая неграмотность пользователей да древние российские традиции право(не)применения спасают персонал операторов связи от массовых репрессий.

Крупные и средние предприятия также часто имеют собственный сервер электронной почты и другие сетевые ресурсы. Однако при этом они оператором связи не считаются. На персонал таких предприятий не распространяется обязанность "обеспечить тайну связи". Тем не менее, совершенно игнорировать вопросы обеспечения ТС они не могут, потому что от ответственности за нарушение ТС никто их не освобождал.

6. Нарушения тайны связи в различных ситуациях

Давайте проанализируем, в каких случаях возможно нарушение права на ТС при различных работах, связанных с защитой информации.

6.1. Проверка почты на вирусы

Лишь некоторые несведущие в праве лица допускают утверждения о якобы нарушении ТС, когда антивирус "читает" сообщения электронной почты. Разумеется, в этом нарушения нет, поскольку нет ознакомления какого-либо лица с сообщением - программа субъектом права не является. Не происходит нарушения и в тех случаях, когда заражённое сообщение (целиком или только его заголовки) возвращается отправителю. Бывает, что адрес отправителя вредоносная программа подменяет, тогда сообщение (или его часть) попадёт к ненадлежащему лицу. Это, конечно, неправильно, этого следует избегать, но такое нарушение вполне можно считать непреднамеренным. Явное и преднамеренное нарушение ТС - это перенаправление заражённых писем (их заголовков) третьему лицу, например, администратору.

Наиболее "чист" в правовом отношении следующий алгоритм действий антивируса. Если сообщение содержит вредоносный код в отчуждаемом виде (приложение, выделенный скрипт), то вредоносный код удаляется, а "очищенное" письмо пересылается по назначению с соответствующей пометкой. Если вредоносный код неотделим от сообщения (или вирус сам сгенерировал несущее его сообщение), то следует справиться в базе данных о том, склонен ли найденный вирус подменять адрес отправителя. Если да, то уведомление о вирусе направляется лишь получателю, если нет, то получателю и отправителю; само вредоносное сообщение при этом уничтожается.

6.2. Детектирование и фильтрация спама

Ситуация с автоматическим детектированием спама провайдером аналогична автоматической проверке на вирусы. До тех пор, пока письмо не перенаправляется какому-либо третьему лицу, ТС не нарушена. Простановка на письмах служебных пометок, означающих их классификацию (в частности, принадлежность к спаму) - наиболее безупречный в правовом отношении метод.

Фильтрация предусматривает детектирование спама тем или иным способом и последующее автоматическое возвращение либо уничтожение сообщения, если результат детектирования положительный. ТС, аналогично предыдущему случаю, здесь не нарушается. Зато нарушается закон "О связи", который признаёт лишь за адресатом право получить сообщение или отказаться от его получения10.

В отличие от антивирусного ПО, где процент ложных срабатываний пренебрежимо низок, антиспамовые средства могут ошибаться. Причём не просто могут. Процент ложных срабатываний - это главная характеристика любого антиспамового средства, у большинства он находится на приличном уровне - 1-3 процента.

Поэтому автоматическая фильтрация спама допустима лишь с явного разрешения получателя. Давая такое разрешение, получатель должен быть предупреждён, что антиспамовое ПО может ошибаться и отвергать (уничтожать) определённый процент валидной почты. Умалчивание об этом факте является обманом клиента.

Другое дело, что за нарушение ТС предусмотрена уголовная ответственность11, а за недоставку сообщений возможна лишь гражданско-правовая ответственность, либо санкции к оператору связи со стороны лицензирующего органа.

У некоторых провайдеров практикуется автоматическое направление жалоб на спам. Поскольку "жалобная инстанция" не является ни отправителем, ни получателем сообщения, а ложные срабатывания исключить нельзя, такое автоматическое перенаправление незаконно. Направление жалобы (в которой полагается приводить заголовки или спамовое сообщение целиком) допустимо лишь самим получателем или с его согласия.

Последующее рассмотрение жалобы, переданной адресатом спама (а равно хранение, анализ и публикация таких жалоб), не нарушает права на ТС.

6.3. Комплексный мониторинг интернет-коммуникаций

В некоторых предприятиях и государственных органах под предлогом мер по обеспечению режима коммерческой тайны12 вводится комплексный мониторинг всех каналов связи, включая электронную почту. На рынке имеется несколько программных продуктов для такого мониторинга, например, "MIMEsweeper", "Дозор-Джет", "Websense" и другие.

Как уже отмечалось, обладание коммерческой тайной даёт предприятию некоторые права, обеспечивающие её сохранение. Они перечислены в законе "О коммерческой тайне". Среди этих прав нет права не мониторинг всех служебных сообщений. Такой мониторинг, если он предусматривает ознакомление человека с некоторыми сообщениями, незаконен.

Наличие явного разрешения работника на ознакомление с его сообщениями примиряет систему мониторинга с законодательством. Впрочем, следует отметить, что эту точку зрения разделяют не все юристы. Некоторые считают, что разрешение работника на ознакомление с неопределённым количеством его сообщений - недействительно в силу неотчуждаемости права на ТС. [5, 6]

6.4. Изучение логов мейлсервера

Как указывалось ранее, сведения о сообщении электронной почты охраняются так же, как и само сообщение. Казалось бы, ознакомление администратора с логами мейлсервера должно считаться нарушением ТС. Но это не так. Запрет на ознакомление всегда ограничен техническими особенностями системы связи. Когда ознакомление персонала требуется для корректной работы связи, оно допустимо - как в случае с передачей телеграмм. Для поддержания должной работы мейлсервера администратор должен в некоторых случаях обращаться к логам - это непреодолимая техническая особенность. В данном случае запрет на ознакомление с логом касается всех остальных работников оператора связи, а в отношении администратора действует запрет на разглашение полученных из логфайла сведений.

6.5. Система обнаружения атак (IDS)

Большинство систем обнаружения атак сетевого уровня (в дальнейшем - IDS) работают по сигнатурному принципу. То есть, они проверяют транзитные пакеты (как заголовки, так и содержимое пакетов) на соответствие заранее заданным шаблонам. В случае соответствия генерируется сигнал тревоги, при этом пакет или вся сессия могут быть сброшены.

В логах IDS всегда (или почти всегда) приводится вызвавший тревогу пакет или последовательность пакетов. В ряде случаев для анализа ситуации можно было бы обойтись лишь заголовками пакетов, но в общем случае потребуются полные данные - и заголовок, и содержимое.

Нельзя сказать заранее, может ли в пакете содержаться охраняемая ТС информация. Даже для каждой конкретной сигнатуры не всегда можно сделать такое утверждение.

Получается, что использование почти любой IDS приводит к нарушению ТС, поскольку подразумевается, что сотрудник знакомится с содержимым передаваемых по сети сообщений, среди которым могут быть и личные сообщения.

С другой стороны, ознакомление с логами IDS является необходимым для защиты от атак на сети - полностью автоматизировать действия IDS пока не представляется возможным. Необходимость анализа ситуации человеком - это как раз то непреодолимое техническое условие (как и прочтение телеграммы телеграфистом), которое переводит ознакомление в разряд законных действий. Разглашение остаётся незаконным. Понятно, что логи IDS также должны защищаться, поскольку могут содержать охраняемую информацию.

Можно возразить, что наличие IDS в сети не является абсолютно необходимым условием для функционирования системы связи. Более того, многие сети прекрасно обходятся безо всяких IDS, при этом нормально работают и отвечают требованиям нормативных актов. Следовательно, и ознакомление с логами IDS не является необходимым.

Обе вышеописанные позиции обоснованы. Окончательное слово в данном вопросе может сказать только суд. Мнения юристов, как это всегда бывает, расходятся. Тем не менее, большинство склоняется к тому, что анализ логов IDS назначенным на эту задачу оператором с целями защиты от сетевых атак следует признать законным.

6.6. Изучение статистики трафика

Статистическое обобщение данных обычно скрывает персональную информацию. А когда нет информации, относящейся к конкретной личности, не может быть и нарушения тайны личной жизни, а также тайны связи. Таким образом, если статистика трафика агрегирована не по пользователям (отдельным компьютерам), то ознакомление с такой статистикой ТС не нарушает.

Вопрос насчёт статистики, агрегированной по пользователям, представляется не вполне ясным. Из такой статистики часто можно извлечь информацию, затрагивающую тайну личной жизни, хотя и нельзя извлечь сведения об отдельных сообщениях электросвязи. На всякий случай рекомендуется ограничивать "персонализированную" (то есть, агрегированную по пользователям) статистику общим объёмом трафика.

6.7. Другие ситуации

На некоторых предприятиях применяются системы "цензуры", ограничивающие доступ к определённым вебсерверам или по определённым протоколам. Причём "чёрные" или "белые" списки ресурсов могут как составляться вручную, так и генерироваться автоматически на основании некоторых формальных признаков. Сюда же относятся системы, блокирующие рекламные баннеры, всплывающие окна, порнографию, потенциально вредоносный контент и т.д. Для всех таких систем действует один принцип: их функционирование законно, пока не происходит ознакомление человека с передаваемыми сообщениями или сведениями о них (какой пользователь когда на какой ресурс обращался).

Как видно из проведённого рассмотрения, организация работ по технической защите информации изобилует различными юридическими "тонкостями", которые не могут быть известны техническим специалистам. И это - лишь стандартные ситуации, а сколько возможно нестандартных?

7. Ответственность за нарушение тайны связи

За нарушение права на ТС в России предусмотрена уголовная ответственность - согласно статье 138 УК. Эта статья так и называется - "Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений". В ней три части: первая и вторая говорят собственно о нарушении ТС, а часть третья - о производстве и сбыте специальных технических средств, предназначенных для нарушения ТС.

Статистика сообщает, что уголовные дела по данной статье время от времени возбуждаются и даже иногда доходят до суда. Наиболее популярна часть третья, но и по первым двум частям прецеденты тоже есть. В большинстве случаев 138-я статья идёт не самостоятельно, а "в довесок" к таким преступлениям как мошенничество, незаконное предпринимательство, превышение полномочий охранных или детективных служб, злоупотребление должностными полномочиями, шпионаж и т.п.

Следует констатировать, что практика применения ответственности за нарушение ТС на сегодняшний день недостаточная. Данное преступление небольшой тяжести блекнет перед лицом иных современных преступлений - огромных хищений, террористических актов и множественных бытовых убийств. Надо признать, что сегодня для лица, совершающего данное преступление, риск подвергнуться уголовной ответственности за него весьма невелик. Если, конечно, не будет особой заинтересованности правоохранительных органов или, как говорят, "заказа" на определённого "хозяйствующего субъекта".

Как можно оценить перспективы законного разбирательства, если пользователь корпоративной информационной системы пожелает защитить свои права на тайну связи или тайну личной жизни, нарушаемые работодателем? Например, несанкционированный мониторинг электронной почты. В условиях практического отсутствия отечественных прецедентов дать такую оценку представляется затруднительным. Единственный верный способ - дождаться, когда появится первый такой "правдоискатель", готовый отстаивать свои права из принципа (то есть, не считаясь с практической нецелесообразностью этого процесса) и посмотреть, что у него получится.

Можно лишь дать некоторые рекомендации по досудебному урегулированию таких вопросов. Удобнее будет избрать механизм уголовного разбирательства, нежели гражданского. Тогда бремя доказывания правонарушения возлагается на правоохранительные органы. Самостоятельно получить доказательства несанкционированного применения системы мониторинга электронной почты будет затруднительно.

Даже "профессиональные" российские правозащитники признают, что наш народ пока не готов всерьёз воспринимать посягательства на тайну личной жизни (приватность). [2]

8. Рекомендации

В целом риск для оператора связи, связанный с нарушением ТС, следует признать низким. Учитывая малое количество судебных прецедентов, давние русские традиции, а также несовершенство методов доказывания в компьютерно-сетевой сфере, провайдер может не применять особых мер для обеспечения ТС сверх общепринятых.

В то же время, для надёжности автор рекомендует каждому интернет-провайдеру ряд недорогих в осуществлении мероприятий, которые должны снизить риск.

  1. Следует признать, что технари, управляющие сетями связи, как правило, не имеют знаний в правовой и иных гуманитарных областях и неспособны самостоятельно оценивать, учитывать и применять требования законодательства, в частности, касающиеся обеспечения ТС. В то же время, юристы оператора связи (если таковые вообще есть в штате) не способны дать технарям конкретные рекомендации по данному вопросу в силу того, что они, в свою очередь, не имеют соответствующих технических знаний и неспособны понять принципы работы сетей связи. Оптимальным решением было бы иметь специалиста, одинаково хорошо разбирающегося в обеих областях, однако автор сознаёт, что это затруднительно - такие специалисты крайне редки. Рекомендуется постараться организовать взаимодействие технаря и юриста; желательно, чтобы задачи им ставил руководитель, компетентный в финансовых вопросах.
  2. Не следует применять автоматических антивирусных и антиспамовых систем, у которых процент ложных срабатываний существенный. В настоящее время хорошим показателем считается 0,0001, удовлетворительным - 0,001, неудовлетворительным - 0,01 и выше.
  3. Не следует предоставлять своим сотрудникам (а тем более - клиентам и другим посторонним лицам) доступ к логам мейл-сервера, прокси-сервера, межсетевого экрана, системы обнаружения атак и иных систем, которые могут фиксировать какие-либо сведения о передаваемых по сети сообщениях. Такой доступ должен иметь строго ограниченный круг лиц. Желательно, чтобы в должностной инструкции каждого из них была прописана обязанность не разглашать соответствующие сведения, использовать их только для управления сетью и принимать меры к защите этой информации.
  4. Организовывать мониторинг электронной почты сотрудников или комплексный мониторинг всех коммуникаций предприятия не желательно без веских на то оснований. Прежде чем принять такое решение, следует тщательно оценить риск утечки коммерческой тайны и риск непроизводительной траты рабочего времени. Часто такие риски преувеличиваются собственными службами безопасности предприятия или теми, кто желает продать вам средства для мониторинга.
  5. Если принято решение о мониторинге электронной почты сотрудников и других видов служебных коммуникаций, недостаточно просто поставить сотрудников в известность. Следует получить письменное разрешение от каждого (отдельным документом или в составе трудового договора). Предлагаемая формулировка: "Я, Такойто Такойтович, даю разрешение Предприятию в лице уполномоченных на то сотрудников службы безопасности на ознакомление с сообщениями, передаваемыми мной, получаемыми мной или адресованными мне, которые передаются или поступают по средствам связи, принадлежащим или используемым Предприятием. В число указанных средств связи входят следующие: персональные компьютеры сотрудников, сервер электронной почты Предприятия, сервер доступа в Интернет, цифровые каналы связи, арендуемые Предприятием..." Надо отдавать себе отчёт, что даже в случае рекомендованного оформления остаётся небольшой риск, что мониторинг каналов связи будет признан судом неправомерным.
  6. Статистику работы пользователей в сети не следует агрегировать по пользователям или по адресам (компьютеров) пользователей за исключением общего объёма трафика. Другие виды агрегирования (по времени, по протоколам, по удалённым адресам, по большим группам пользователей) можно считать безобидными с точки зрения нарушения ТС и тайны личной жизни.

9. Заключение

Право на тайну связи, несмотря на то, что формально оно существует в нашей стране несколько десятилетий, непривычно для большинства наших граждан. Русские (советские) люди не воспринимают ТС как нечто ценное, а нарушение оной - как серьёзное посягательство на их права. Распространена точка зрения "Мне нечего скрывать, я честный человек" или "Пусть преступники прячутся, а нам-то зачем?". В подобных рассуждениях с логикой всё в порядке. Право на ТС как производное от права на тайну личной жизни (приватность) обусловлено не столько логикой, сколько традициями западного либерализма. Традиции эти пришли в Россию извне и пока не очень хорошо прижились. Вряд ли русский менталитет изменится в ближайшем будущем.

Следовательно, несмотря на всемерную законодательную поддержку, защита ТС на практике будет в России весьма затруднена.

Автор рекомендует в деятельности по технической защите информации учитывать ТС, но не присваивать этому вопросу высший приоритет.

Примечания

  • 1 Подробнее об этом - в статьях автора "Спам обречён" // Мир ПК, #11/2003 и "Возможен ли компромисс со спамерами" // электронный журнал "Спамтест" <<
  • 2 Принята и провозглашена резолюцией 217 А (III) Генеральной Ассамблеи ООН от 10 декабря 1948 года. Положение о тайне связи содержится в статье 12. Полный текст <<
  • 3 Луис Брэндейс и Сэмюэль Уоррен. "The Right to Privacy" - журнал "Harvard Law Review", 1890 год. см. http://www.louisville.edu/library/law/brandeis/privacy.html <<
  • 4 См. ст.17 Конституции РФ. <<
  • 5 Установлен законом "О коммерческой тайне" (N98-ФЗ), ст.7,8,9. <<
  • 6 Рекламное сообщение (спам) предназначено неопределённому кругу лиц, следовательно, оно не считается личным и не охраняется. <<
  • 7 Это лишний раз подтверждено определением Конституционного Суда РФ от 02.10.03 N 345-О (см. http://www.rg.ru/2003/12/10/svjaz-doc.html). <<
  • 8 Области ответственности операторов связи могут быть разграничены не только пространственными рамками, но и логическими уровнями сетевых протоколов. Например, хостинг-провайдер отвечает за уровни 5-7, магистральный провайдер за уровни 3-4, канальный провайдер за уровни 1-2. И это касается одного и того же сигнала в одном и том же кабеле. <<
  • 9 Среди сисадминов ещё более распространён миф о том, что "собственник средств связи вправе установить любые правила их использования". Столь наивное утверждение может вызвать лишь улыбку у юриста, но технические работники часто верят. <<
  • 10 См. ст.62 закона "О связи". <<
  • 11 Статья 138 УК РФ - "Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений" <<
  • 12 Случай работы с государственной тайной рассматривать не будем. Это отдельная большая тема. <<

Литература

  1. Луис Брэндейс и Сэмюэль Уоррен. "The Right to Privacy" // журнал "Harvard Law Review", 1890 год.
  2. Смирнов С. Прив@тность. - Москва, издательство "Права человека", 2002. - 96 с. ББК 67.91; ISBN 5-7712-0230-4. Текст в электронном виде:
  3. Ваше право на неприкосновенность частной жизни (справочник). - Санкт-Петербург, "Гражданский контроль", 1996.
  4. Защита прав граждан при внедрении системы оперативно-розыскных мероприятий в сетях связи (автор и составитель Ю.И.Вдовин, "Гражданский контроль"). - СПб: "ЛИК" - 2000.
  5. Поликарпова О.Н. Законодательные основы защиты прав и интересов работника и работодателя в процессе обеспечения информационной безопасности предприятия. // ИНФОФОРУМ.РУ, 07.04.2004.
  6. Савельев М.С. С утечкой информации нужно бороться! // PCWeek/RE, N37, 2002.