На головную страницу TechnoDrive.ru  
Безлимитный спутниковый Интернет (Ростовская область)
ИТ-НОВОСТИ РОСТОВА
одна из 21155 страниц...

Советы ростовским сисадминам (и директорам): «как не попасть за решетку?..»

АРНОЛЬДОВ Роман Вячеславович, ООО «Юридическое консалтинговое бюро»22 октября в конгресс-отеле Don-Plaza было прочитано несколько докладов. Самым интересным из них оказалось выступление руководителя ООО «Юридическое консалтинговое бюро» Романа Арнольдова. Эксперт ответил на массу вопросов по теме «как не попасть за решетку при использовании ПО», — а также о мерах предосторожности, которые следует соблюдать сотрудникам предприятий (в частности, сисадминам). В сегодняшнем выпуске мы предлагаем эксклюзивный репортаж TechnoDrive по материалам данного выступления. Помимо текстовой версии, информация размещена в виде mp3-подкаста (15 Мб), — для прослушивания в плеере или телефоне!.. Качайте аудиозапись, — и читайте публикацию:

Реклама: строим надёжные локальные сети для бизнеса.

Для удобства восприятия, материал представлен в виде стенограммы выступления Романа Арнольдова, сопровождавшегося вопросами из зала. Эта тема оказалась чрезвычайно актуальной для присутствующих, — ведь в ней были даны практические советы. Итак, предоставим слово эксперту:

Использование контрафакта — тяжкое преступление

Как известно, с 1 января 2008 года в силу вступила 4 часть Гражданского кодекса РФ, посвященная охране авторских прав. До этого в данной сфере действовали законы «Об авторском праве и смежных правах», «О правовой охране программ для ЭВМ и баз данных» и несколько других специфических законов, которые с вступлением в силу ч.4 ГК РФ утратили свое действие. Моменты, содержавшиеся в вышеперечисленных законах, были перенесены в ч.4 ГК РФ. Помимо этого в области охраны авторских прав действует уголовный кодекс — в частности ч.2, 3 ст.146 УК РФ, — и кодекс об административных правонарушениях (статья 7.12).

Наиболее распространенными правонарушениями в сфере авторских прав считаются незаконная реализация компакт-дисков с нелицензионным ПО, использование конечными пользователями нелицензионного ПО и «интернет-пиратство». Данное выступление будет посвящено незаконному использованию программ конечными пользователями.

Как было отмечено, ответственность конечных пользователей в соответствии с действующим законодательством подразделяется на три ветви: уголовная, административная и гражданско-правовая. Причем со вступлением в ч.4 ГК РФ гражданско-правовая ответственность ужесточилась. В частности, по представлению прокуратуры, суд может вынести решение о ликвидации юридического лица, либо прекращении деятельности индивидуального предпринимателя, — если они злостно нарушают авторские права. Кроме того, в соответствии со ст.1252, 1301 ч.4 ГК РФ, правообладатель может требовать от нарушителя денежную компенсацию. По выбору пострадавшей стороны это может быть либо двукратная стоимость незаконно использовавшихся программных продуктов — либо сумма ущерба, определенная судом, в размере до 5 млн. рублей.

Важно отметить и так называемую «презумпцию авторства», предусмотренную в гражданском законодательстве. В соответствии с ней, правообладателем считается лицо, которое указано на экземпляре произведения, пока иное не доказано в судебном заседании. Таким образом, если нарушитель авторских прав возражает против их принадлежности истцу, то ответственность по сбору доказательств этого возлагается на него.

В свою очередь, административная ответственность наступает при использовании нелицензионного ПО на сумму до 50 000 рублей. Этому виду ответственности могут быть подвергнуты физические лица (штраф 1,5-2 тысячи рублей), руководитель предприятия (штраф 15-20 тысяч рублей) и юридическое лицо (30-40 тысяч рублей).

Если же суммарная стоимость незаконно используемого ПО на предприятии превышает 50 000 рублей, наступает уголовная ответственность, регламентируемая ч.2 ст.146 УК РФ при крупном размере (50-250 тысяч рублей) — и ч.3 ст.146 УК РФ при особо крупном размере (свыше 250 тысяч рублей), либо по предварительному сговору группой лиц. В 2007 году в данную статью были внесены изменения. Теперь наказание по ч.3 ст.146 составляет до 6 лет лишения свободы. Таким образом, — если до этого данные преступления относились к делам небольшой тяжести и могли быть завершены по примирению сторон, — теперь они классифицированы как тяжкие и могут закончиться либо оправданием обвиняемого, либо обвинительным приговором.

Итак, как обезопасить себя, если к вам на предприятие пришли сотрудники милиции — и какие виды правонарушений считаются тяжелыми?.. Об этом пойдет речь в оставшейся части доклада.

Если пришла проверка...

Прежде всего, о том, какие документы должны предоставить сотрудники правоохранительных органов при проведении проверки. Во-первых, это постановление о проведении проверки. Постановление является процессуальным документом и к нему предъявляется ряд требований, без которых оно считается не соответствующим закону. Напомню, что если процессуальный документ не соответствует закону, наступают процессуальные последствия. В соответствии с ними, доказательства, получаемые с нарушением процессуального законодательства являются недопустимыми — и при вынесении решения ссылаться на них нельзя.

Итак, в постановлении обязательно должна быть указана дата его вынесения и номер по специальному журналу регистрации, — а также наименование юридического лица, в отношении которого должна быть проведена проверка, его адрес и перечень уполномоченных лиц. Постановление подписывается начальником службы, проводящей проверку, и скрепляется гербовой печатью. Ни в коем случае это не должна быть копия печати или другой вид милицейского штампа (например, печать для оттиска, печать для опечатывания и т.д.). Печать обязательно должна быть гербовой!

Кроме того, при проведении проверки сотрудники милиции должны предъявить служебные удостоверения, — чтобы доказать, что именно они уполномочены на соответствующие действия. Лица, не указанные в постановлении о проведении проверки, процессуальных действий совершать не могут. Фактически сотрудников милиции может быть больше, — но какие-либо документы закрепления доказательств, изъятия имущества они оформлять не могут (иначе, они не будут признаны доказательствами в смысле существующего закона).

Ответы на вопросы из зала

— То есть лиц, не указанных в постановлении о проведении проверки, можно просто не пустить на предприятие?

— Теоретически вы можете их не пустить — и никакой ответственности за это нести не будете. Но стоит иметь в виду, что помимо лиц, уполномоченных на проведение проверки, правоохранительные органы могут пригласить с собой понятых, а также специалиста для проведения проверки. Специалистом выступает лицо, обладающее глубокими познаниями в той области, где проводится проверка. Он в постановлении о проведении проверки не указывается, но сотрудники правоохранительных органов должны его представить. В дальнейшем специалист вносится в протоколы, является процессуальным лицом и может допрашиваться судом в качестве свидетеля.

— Может ли сотрудник правоохранительных органов выступать специалистом?

— Безусловно, может, если речь идет о квалифицированных сотрудниках специализированных отделов, — например отдела «К» криминальной милиции. В этом случае правоохранительные органы могут не привлекать к проверкам дополнительное лицо.

Если же проверяющие не являются экспертами в данной области, они могут изъять все компьютеры на предприятии для проведения проверки. Разумеется, предварительно оборудование опечатывается в соответствии с процессуальным законодательством. После этого, системные блоки направляются на исследование экспертам — для определения наличия или отсутствия ПО, имеющего признаки контрафактности.

— А как обстоит дело с правовой стороной данного процесса? Что является основанием для проведения проверки? И что можно сделать, если в результате изъятия техники была парализована работа добросовестного предприятия?

— Основанием для проведения проверки являются фактические данные, позволяющие предполагать о совершении преступления в конкретном месте или конкретным лицом. Процессуальным законодательством для тех или иных действий милиции предоставлены определенные сроки. В частности, передача материалов проверки в следственные органы для вынесения решения должна быть осуществлена в течение 10 дней. За это время подразделение, проверяющее юридическое лицо, должно подтвердить факт нарушения авторских прав или его отсутствие. Для этого изъятые компьютеры передаются на исследование эксперту в специализированную организацию.

Если в итоге проверки на компьютерах не будет выявлено контрафактное ПО, технику должны вернуть. В этом случае юрлицо вправе требовать возмещения убытков, нанесенных ему неправомерными действиями сотрудников милиции. Но, как правило, категория дел о взыскании убытков является очень сложной формой гражданско-правовых споров. Пока я пока еще не знаю случаев, когда с государственных органов были бы взысканы убытки по подобным категориям дел.

— Как обезопасить себя системному администратору на предприятии, где явно используется «пиратский» софт? Или руководителю предприятия, у которого нет времени следить за ПО, установленном на рабочих станциях сотрудников?

— Если системный администратор в соответствии с должностными инструкциями отвечает за парк компьютерной техники, он должен провести его инвентаризацию. По ее результатам, в случае обнаружения контрафактных программ, необходимо отправить служебную записку на имя руководителя предприятия. В ней системный администратор должен поставить директора в известность об использовании нелицензионного ПО и необходимости приобретения легальных программ. Данный документ составляется в двух экземплярах, — один из которых передается директору через канцелярию или секретиариат. На своем экземпляре сисадмину необходимо поставить отметку о регистрации соответствующего документа.

Поскольку системный администратор не является распорядителем денежных средств на юридическом лице и не приминает решение о приобретении ПО, в этом случае он не является ответственным за нарушение авторских прав. Ему достаточно доказать, что он ставил в известность руководство, — которое не успело выделить соответствующие средства или дало прямое указание «использовать то, что есть».

Что касается руководителя предприятия. Это очень загруженный человек, который решает массу административных дел и текущие производственные задачи. Чтобы на предприятии был порядок, ему необходимо должностной инструкцией поручить определенному лицу следить за состоянием ПО на компьютерах организации. Человек должен быть ознакомлен с этой должностной инструкцией под роспись. В данном случае, опять же, проводится инвентаризация. Если ответственное лицо не уведомляет руководство о том, что используемые программы являются контрафактными, при проверке ответственность возлагается на него.

Кроме того, необходимо издать инструкцию по предприятию, в которой под роспись ознакомить каждого сотрудника с ответственностью за свое рабочее место. Желательно даже конкретный компьютер закрепить за определенным работником, провести инвентаризацию ПО и ознакомить каждого сотрудника с имеющимся набором легальных программ. После этого, человек в письменном виде предупреждается о том, что без разрешения руководителя он не имеет право устанавливать какое-либо дополнительное ПО на свое рабочее место. В этом случае, если работник «проявит инициативу», ответственность можно переложить на него.

— А как быть в случае, если сотрудник увольняется, оставив своему преемнику рабочее место с нелицензионным софтом?

— Инвентаризация парка компьютерной техники является прямой обязанностью системного администратора. Тем более, когда речь идет о компьютерах, передаваемых уволившимся человеком. Например, если человек увольняется с обидой, он может заразить компьютер вирусами, червями или троянскими программами, — что является угрозой, в том числе, для экономической и информационной безопасности предприятия. Выявлять и пресекать подобные факты — задача сисадмина.

— Если на компьютере была установлена демонстрационная версия ПО с ограниченным периодом действия, а после окончания данного периода она не была удалена (оставшись неработоспособной), — считается ли это нарушением авторских прав?

— Нет, это не является нарушением. Для того, чтобы доказать этот факт достаточно показать инструкцию или сайт, с которого была скачана пробная версия с условиями использования. Самый главный момент, при котором наступает юридическая ответственность за нарушение авторских прав, — это использование программы. А использовать ее фактически можно лишь когда она работоспособна.

Однако, в данном случае однозначно не наступает лишь уголовная ответственность. В то же время с 2006 года существует постановление пленума Верховного суда РФ, в котором говорится, что даже если лицо удаляет его со своего компьютера нелицензионное ПО, но доказательства его использования были предоставлены в суд, это не освобождает пользователя от гражданско-правовой ответственности. Однако в настоящее время правообладатели не предъявляют претензий к лицам, добровольно отказавшимся от использования «пиратского» ПО.

— Как определяются факты использования ПО на компьютере, если оно ранее было удалено?

— Прежде всего, проводится экспертиза системных блоков. Как вы знаете, каждая программа, если она не была удалена специальными средствами, оставляет следы на жестком диске, в реестре операционной системы и т.д. Подобные факты и являются доказательством.

— Под экспертизой понимается проверка при изъятии системных блоков? Или это дополнительная процедура?

— При изъятии системного блока проводится именно исследование. Здесь есть тонкие юридические нюансы: исследование производится для того, чтобы определить признаки состава преступления — в частности, размер деяния. Исследованием выявляется ПО, имеющее признаки контрафактности и определяется его суммарная стоимость. Если данной стоимости «хватает» для возбуждения уголовного дела, соответствующее решение принимается сотрудниками следственных органов.

На стадии, когда уголовное дело уже возбуждено, может решаться вопрос о проведении экспертизы. В ряде случаев, данную процедуру не проводят, ограничиваясь результатами исследования.

При назначении экспертизы выносится соответствующий документ. В этом протоколе следователь ставит соответствующие вопросы перед экспертом. Перед передачей компьютерной техники на экспертизу, вызывается заинтересованное лицо (обвиняемый или подследственный), который должен быть ознакомлен с протоколом о назначении экспертизы. При этом ему должна быть предоставлена возможность задать свои вопросы эксперту.

Экспертом является процессуально независимое лицо, которое проводит данную процедуру на основании только имеющихся системных блоков. При проведении экспертизы никто не должен влиять на мнение, высказываемое экспертом. Если заинтересованное лицо не согласно с результатами экспертизы, оно может оспаривать их в установленном законом порядке, — через суд, требуя повторной экспертизы или передачи системных блоков другому специалисту.

— Является ли правонарушением использование предыдущей версии ПО, при наличии лицензии на последующую?

— У разных правообладателей существуют свои способы лицензирования. В данном случае, если мы ведем речь о корпорации Microsoft, то здесь действуют условия downgrade. Это право пользования более ранней версией программного продукта при легальном приобретении очередной версии ПО и установке более раннего ПО с легального носителя. То есть, если вы приобрели лицензионную Windows Vista, а используете Windows 2000, установленный с «пиратского» диска, условия downgrade не действуют. Если же легальный диск Win2k, например, был приобретен с рук, то данное правило выполняется (правда, в этом случае продавец теряет право на использование данного ПО).

— В какие сроки проверяющим должны быть представлены документы, подтверждающие лицензионное происхождение ПО? И что в данном случае считается подтверждением легальности «софта»?

— Разные сотрудники правоохранительных органов ведут себя по-разному. Если время для предоставления требуемых документов невелико, они могут и подождать. Если же у них заканчивается время проведения проверки или на предприятии не могут быстро предоставить эти документы (например, в региональном филиале с центральным офисом в Москве), они могут изъять компьютеры. Однако впоследствии, при предоставлении документов, подтверждающих легальность ПО, решается вопрос о целесообразности передачи техники в следственные органы, — либо следователь принимает решение об отказе в возбуждении уголовного дела за отсутствием состава преступления.

В качестве доказательства должны быть предоставлены документы, все которые у вас есть. Если это OEM-версия операционной системы, достаточно наличия сертификата подлинности, нанесенного на системный блок (если название установленной ОС совпадает с нанесенной на сертификате). Важно отметить, что ключ ПО может не совпадать с указанным на наклейке. Часто по незнанию, сотрудники правоохранительных органов ссылаются на этот факт, — однако это не является нарушением авторских прав!..

При наличии коробочной версии, проверяющим необходимо предъявить упаковку со всем ее содержимым — а также документы, подтверждающие приобретение данного ПО проверяемым предприятием. Так как, по условиям лицензионного соглашения, если ПО легально приобретено одним юрлицом, а используется другим (без письменного разрешения правообладателя), это считается нарушением авторских прав.

Также рекомендуется сохранять все бухгалтерские документы, свидетельствующие о приобретении программного обеспечения организацией.

— А как доказать права на использование свободно распространяемого ПО?

— В этом случае достаточно предъявить распечатки сайта, с которого оно было скачано, — где сам правообладатель указывает, что данные продукты являются бесплатными.

— Можно ли при использовании шифрования данных на жестком диске, не сообщать пароли для дешифрации сотрудникам милиции?

— В случае, если у милиции не будет специалистов, способных «докопаться» до содержимого жесткого диска, они не смогут доказать факт использования нелицензионного ПО. Но в данном случае вы действуете на свое усмотрение, так как существует и уголовное наказание за противодействие сотрудникам правоохранительных органов.

— Как быть, если в виду срочности программный продукт покупался физическим лицом за наличный расчет, а используется в организации?

— По общему правилу это нарушение авторских прав. Но в данном случае, если бухгалтерия грамотно оформит оприходование программного продукта (например, с выдачей средств подотчет), все может быть приведено в соответствие с законодательством.

— Некоторые программы по окончании срока лицензии продолжают работать с ограниченными функциями. Например, антивирусы перестают обновлять базы, но продолжают защищать компьютер, используя имеющиеся сигнатуры. Является ли правонарушением использование программ в данном режиме?

— Все зависит от условий лицензионного соглашения. Это договор с правообладателем, — и все, что записано в нем, будет являться приоритетом.

— Если при проверке в офисе обнаружен ноутбук с нелицензионными программами, кто отвечает за это — владелец мобильного ПК или предприятие?

— В данном случае проводится исследование содержимого ноутбука, а также должны быть отобраны объяснения у сотрудников организации. Если при исследовании ноутбука, будут обнаружены файлы, имеющие отношения к деятельности проверяемой организации, ответственность должно будет нести предприятие. В случае, если пользователь ноутбука сможет доказать, что он только что принес устройство для собственных нужд, то ответственность может быть возложена на него. При этом отсутствие инвентарных номеров на оборудовании не является доказательством его «частного» происхождения.

Отмечу, что если вы приобретаете бывший в употреблении ноутбук, то должны потребовать у продавца удалить весь установленный «софт», который не приобретается вместе с ним. Если это не было сделано, покупатель несет ответственность за установленное ПО.

— Что, если при проверке на предприятии выявляется винчестер с нелицензионным ПО, лежащий на полке?

— В соответствии с ГК РФ, незаконное воспроизведение является нарушением авторских прав. При этом под воспроизведением понимается запись программы в память ЭВМ. Память жесткого диска считается также памятью ЭВМ.

Подводя итог публикации, хотелось бы пожелать всем читателям TechnoDrive внимательно читать условия лицензионных соглашений — и выбирать для своей работы легальные решения. К тому же, при необходимости, ряду коммерческих программ можно подобрать бесплатные альтернативы.

Внимание! Перепечатка данного текста, включая перенос на другие веб-сайты, допускается только с письменного разрешения редакции.

Чуть не забыли: у TechnoDrive есть группа ВКонтакте — и на Facebook. Подключайтесь!

«Вирус, троян да хакер»: защита информации

Рюкзак Korin берётся обеспечить физическую охрану электроники


Можно спорить о том, что безопаснее, Android или iOS. Ещё перспективнее — дебаты о трекерах и куках, правах приложений, частоте обновлений ОС, доверию к «облакам»... Но всё меркнет тогда, когда смартфон или планшет украден или потерян. Оптимисты могут попробовать найти устройство удалённо или хотя бы стереть свои личные данные, но лучше всего решить проблему заранее. Купите «антикражный» рюкзак Korin!
подробнее

Видеонаблюдение за домом или гаражом стало невероятно простым!


Как известно, «лучше 1 раз увидеть, чем слышать постоянно срабатывающую сигнализацию». Действительно, без видеозаписи или свидетелей можно сколько угодно строить предположения, но так и не узнать правду! «Ростелеком» представляет новую услугу «Видеонаблюдение», которая поможет дистанционно контролировать происходящее у вас дома из любой точки мира. Услуга представляет собой удобное решение под ключ, очень простое в использовании. Установить и настроить камеру можно самостоятельно!
подробнее

Очередной вирус в роутере добрался до Ростова


Эксперты по IT-безопасности всё чаще предупреждают о смещении вектора кибератак в сторону Интернета вещей. Причём от «образцово-показательных» одиночных заражений холодильников, электронных сигарет и аквариумов злоумышленники перешли к массовым атакам и созданию ботнетов из роутеров, камер видеонаблюдения, смартфонов и так далее. Насколько это опасно можно судить по IoT-вирусу Mirai, парализовавшему Twitter, PayPal и ряд других глобальных интерент-сервисов в прошлом году. А недавно о массовом заражении роутеров TP-Link и ZyXel сообщил один из альтернативных ростовских интернет-провайдеров.
подробнее

Эксперты расскажут, как попытаться устранить угрозу Intel ME


Вирусы, атакующие компьютерное «железо», становятся всё более угрожающими. И, действительно, подобные зловреды часто остаются совершенно незамеченными, — а популярное «лечение» переустановкой ОС, естественно, бессильно. Ещё в 2012 году эксперт по ИТ-безопасности Джонатан Броссар рассказал об уязвимости CMOS и BIOS перед вирусом Rakshasa, способном заразить сотни популярных моделей материнских плат. С тех пор ситуация не только не улучшилась, но и усугубилась. В частности, специалисты компании Positive Technologies обнаружили новые серьёзные уязвимости в технологии Intel Management Engine, интегрированной в микросхему PCH. В результате, данный чип, отвечающий за общение процессора с внешними устройствами, может открыть злоумышленникам доступ практически ко всем данным на компьютере и выполнить любой вредоносный код. К счастью, помимо опасной находки, Positive Technologies выявила способ отключения опасных функций Intel ME — и готова поделиться им со всеми желающими на бесплатном вебинаре!
подробнее

На уязвимости Интернета вещей (IoT) укажет приложение-сканер


Возможности Интернета вещей в целом, — и «умных домов» в частности, — продолжают удивлять. Уже сегодня к глобальной сети могут подключаться не только телевизоры, холодильники, системы климат-контроля и электронные замки, но даже зубные щётки, подушки и мышеловки. При этом интерфейсы большинства smart-устройств достаточно уязвимы к деструктивным действиям злоумышленников. А непосредственный контакт с человеком, — например, в случае «умной кровати», — делает последствия потенциального взлома крайне опасными и непредсказуемыми... К счастью, эксперты в области ИТ-безопасности уже активно работают над защитой Интернета вещей и предлагают эффективные решения. Одним из таких продуктов стал IoT-сканер, разработанный «Лабораторией Касперского», бета-версию которого уже можно скачать на Google Play, — сделав первый шаг по защите Интернета вещей от хакеров.
подробнее
Ещё информация !!!  «Вирус, троян да хакер»: защита информации