Администратор домена с момента внесения его имени в базу данных РосНИИРОС лично отвечает за использование домена, в том числе в незаконных целях, вне зависимости от того, кем осуществляется использование домена.
Имя или фирменное наименование администратора домена можно узнать в базе данных РосНИИРОС, воспользовавшись WhoIs-сервисом. В получаемой справке содержится адрес граждан или место нахождения организации, наименование провайдера и адреса DNS-серверов, иная полезная для обращения в суд и нахождения ответчика информация.
Оптимальным на данный момент способом является заверение у нотариуса интернет-страниц. Простая распечатка страницы (без нотариального заверения) судом в качестве доказательства, как правило, не признается. Доказательства, обеспеченные нотариусом, должны признаваться допустимыми, если они получены с соблюдением норм процессуального права.
Лицо, заинтересованное в заверении правонарушений (например, использования доменного имени для размещения под ним сайта с предложением к продаже товаров, в отношении которых истцу предоставлена правовая защита в соответствии с законом о товарных знаках), составляет на имя нотариуса запрос, в котором просит удостоверить факт нахождения такой информации по определенному адресу в сети Интернет.
При этом в запросе указываются: цель обеспечения доказательств, адрес страницы в сети Интернет, реквизиты документа. Желательно указать заголовок текста или графической информации, ее месторасположение на интернет-странице, конкретные цитаты, которые будут использованы в иске, жалобе или заявлении.
В протоколе осмотра страницы целесообразно указать, каким образом нотариус получил к ней доступ, то есть описать последовательность действий, которые совершены нотариусом для получения экранного изображения интересующей страницы.
Нотариус находит страницу, распечатывает ее, убеждается в наличии материала с указанными реквизитами. Если в запросе фигурировали определенные слова и выражения, проверяет их наличие в распечатанном экземпляре. Желательно, чтобы на распечатке в автоматическом режиме были отражены дата печати и адрес файла, а интернет-страница была распечатана полностью, в той форме, в какой она предстает перед посетителем сайта.
Сверив адрес страницы и реквизиты текста или объекта, нотариус составляет протокол нотариального действия – обеспечения письменного доказательства путем доступа к странице сети Интернет и последующего ее осмотра в порядке, установленном п.18 ст. 35 и ст. 102 и ст. 103 Основ законодательства о нотариате. Распечатанные страницы прилагаются к договору.
suck-домены
В Интернете довольно широкое распространение получили так называемые suck-сайты — сайты, которые специально созданы и активно используются для давления на фирму путем антирекламы ее продуктов, услуг или способов ведения бизнеса. Часто такие сайты имеют адрес вида www.ЭтаКомпанияSucks.com. Особенно популярны они в США. В юридической практике во избежание употребления ненормативной лексики для характеристики suck-сайтов используется термин "кибер-давление" (cybergriping).
Пример: американский оператор сотовой связи Verizon зарегистрировал целых 724 домена, содержащих обозначение "Verizon". Когда известный хакерский журнал попытался в апреле 2000 года зарегистрировать домен VerizonSucks.com, то оказалось, что данное имя уже зарегистрировано самой компанией. Тогда хакеры зарегистрировали домен VerizonReallySucks.com, после чего сразу получили письмо с угрозами от юристов Verizon.
В настоящее время существует около 76100 доменов, которые оканчиваются на sucks.com, и всего лишь около 30 доменов, заканчивающихся на sucks.ru.
16. Правовые основы информационной безопасности
В законе РФ «О безопасности» под безопасностью понимается состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. К основным объектам безопасности относятся: личность (ее права и свободы), общество (его материальные и духовные ценности), государство (его конституционный строй, суверенитет и территориальная целостность). Основными субъектами обеспечения безопасности являются: государство, организации и граждане.
Согласно Концепции национальной безопасности, утвержденной указом Президента РФ от 10.01.2000г., сфера национальной безопасности включает в себя экономическую, социальную, внутриполитическую, международную, оборонную, пограничную, экологическую, информационную безопасность.
Под информационной безопасностью понимается состояние защищенности национальных интересов страны в информационной сфере от внутренних и внешних угроз.
Национальные интересы России в информационной сфере подразделяются на следующие виды в зависимости от субъекта:
1) для личности:
Ø соблюдение и реализация конституционных прав и свобод человека и гражданина на поиск, получение, передачу, производство и распространение информации;
Ø реализация права граждан на неприкосновенность частной жизни, защита информации, обеспечивающей личную безопасность;
Ø использование информации в интересах не запрещенной законом деятельности;
Ø защита права на объекты интеллектуальной собственности;
Ø обеспечение права граждан на защиту своего здоровья от вредной информации;
Ø приоритетное развитие современных телекоммуникационных технологий, сохранение и развитие отечественного научного и производственного потенциала;
3) для государства:
Ø защита интересов личности и общества в информационной сфере;
Ø защита государственных информационных систем и государственных информационных ресурсов, в том числе государственной тайны;
Ø защита единого информационного пространства страны;
Ø формирование институтов общественного контроля за органами государственной власти;
Ø обеспечение законности и правопорядка.
Перечисленным интересам могут угрожать следующие возможные сценарии существенного подрыва безопасности России:
· дезорганизация национальной экономики;
· экономическая блокада;
· продовольственная уязвимость;
· технологическая блокада;
· угроза дезинтеграции;
· угроза криминализации общества.
В информационной сфере можно выделить следующие возможные угрозы:
1) для конституционных прав и свобод человека и гражданина:
Ø принятие нормативных правовых актов, ущемляющих конституционные права и свободы граждан;
Ø противодействие реализации гражданами своих прав на неприкосновенность частной жизни;
Ø неправомерное ограничение доступа граждан к открытым информационным ресурсам;
Ø нарушение прав и свобод граждан в области массовой информации;
Ø противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание.
2) для интересов общества:
Ø создание монополий на формирование, получение и распространение информации в РФ;
Ø разрушение системы накопления и сохранения культурных ценностей, включая архивы и библиотеки;
Ø усиление зависимости общественного сознания российских граждан от зарубежных информационных структур;
Ø активизация религиозных сект;
Ø снижение духовного, нравственного и творческого потенциала населения России;
Ø увеличение оттока за рубеж специалистов;
Ø нарушение правил в сфере оборота информации.
3) для интересов государства:
Ø разрушение единого информационного пространства России;
Ø вытеснение российских информационных агенств и средств массовой информации с внутреннего информационного рынка, усиление технологической зависимости России в области современных информационных технологий;
Ø монополизация информационного рынка России;
Ø блокирование деятельности государственных СМИ по информированию российской и зарубежной аудитории;
Ø ослабление роли русского языка как государственного языка РФ;
Ø низкая эффективность информационного обеспечения государственной политики РФ вследствие дефицита квалифицированных кадров.
Источники угроз информационной безопасности подразделяются на внешние и внутренние.
К внешним источникам угроз относятся:
· разведывательная деятельность иностранных государств и информационных структур, направленная против интересов РФ в информационной сфере;
· стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве;
· деятельность международных террористических организаций;
· стремление ряда стран сократить использование русского языка как средства общения за пределами России;
· подготовка к информационным войнам и использование информационного оружия.
К внутренним источникам угроз относятся:
· недостаточная экономическая мощь государства;
· неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;
· неблагоприятная криминогенная обстановка;
· недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере;
· снижение эффективности системы образования и воспитания;
· недостаточная активность органов государственной власти в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан.
Информационная война и информационное оружие
Информационная война – это активное воздействие на информационную среду противника для достижения поставленных целей и оборона собственного информационного пространства.
Концепция информационной войны предусматривает:
· подавление (в военное время) элементов инфраструктуры государственного и военного управления (поражение центров командования и управления);
· электромагнитное воздействие на элементы информационных и телекоммуникационных систем (радиоэлектронная борьба);
· получение разведывательной информации путем перехвата и дешифрования информационных потоков (радиоэлектронная разведка);
· осуществление несанкционированного доступа к информационным ресурсам («хакерная» война);
· формирование и массовое распространение дезинформации или тенденциозной информации (психологическая война);
· получение интересующей информации путем перехвата и обработки открытой информации.
Информационное оружие – это средства уничтожения, искажения или хищения информационных массивов, добывания из них необходимой информации, дезорганизации работы технических средств, вывода из строя телекоммуникационных сетей и компьютерных систем.
От обычных средств поражения информационное оружие отличают:
· скрытность – возможность достигать цели без видимой подготовки и объявления войны;
· масштабность – возможность наносить невосполнимый ущерб, не признавая национальных границ и суверенитетов;
· универсальность – возможность многовариантного использования как военными, так и гражданскими структурами.
По оценкам Службы внешней разведки РФ информационное оружие может быть потенциально использовано в военной, экономической, банковской, социальной сферах для достижения следующих целей:
· дезорганизация деятельности управленческих структур, транспортных потоков и средств коммуникации;
· блокирование деятельности отдельных предприятий и банков, а также базовых отраслей промышленности;
· инициирование крупных техногенных катастроф;
· вызов недовольства и паники среди населения.
17. Преступления в сфере компьютерной информации
Уголовный кодекс Российской Федерации включает в себя нормы, сосредоточенные в главе 28 "Преступления в сфере компьютерной информации", предусматривающие три самостоятельных состава преступления: статья 272 - "Неправомерный доступ к компьютерной информации"; статья 273 - "Создание, использование и распространение вредоносных программ для ЭВМ"; статья 274 - "Нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети".
Предварительное следствие по уголовным делам, предусмотренным этими статьями, в соответствии с уголовно-процессуальным законом проводится следователями органов прокуратуры, внутренних дел и Федеральной службы безопасности РФ.
Непосредственным объектом любого компьютерного преступления является чужая собственность на информацию, технические и программные средства компьютеризации информационных процессов.
Объективная сторона большинства компьютерных преступлений выражается в тех или иных действиях. Неправомерное проникновение в компьютерную систему, нелегальное копирование программного обеспечения, баз данных, распространение «вирусных» программ требует определенных физических усилий, и лишь такое преступление, как нарушение правил эксплуатации ЭВМ может быть осуществлено в форме бездействия.
Субъектом любого из рассматриваемых преступлений может быть вменяемое лицо не моложе 16 лет. По данным исследований основную массу компьютерных преступлений совершают лица в возрасте от 14 до 45 лет, главным образом мужчины.
С субъективной стороны компьютерные преступления являются умышленными. В процессе юридической квалификации следует различать отношение субъекта к уголовно наказуемому действию или бездействию и вызванным им последствиям. Здесь существует форма двойной вины: умышленной, например, по отношению к проникновению в компьютерную систему, и неосторожной относительно вредных последствий преступной акции.
Компьютерные преступления подразделяются на два вида: в первом случае компоненты компьютерной техники являются предметами преступных посягательств, а во втором - они играют роль орудий, с помощью которых осуществляются хищения и мошенничество.
Остановимся на особенностях квалификации преступлений в сфере компьютерной информации.
Часть первая ст. 272 «Неправомерный доступ к компьютерной информации» определяет его как преступное деяние, если оно повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети». Таким образом, уголовно наказуемо лишь такое проникновение в компьютерную систему, которое повлекло хотя бы одно из указанных последствий. При этом уголовная ответственность наступает при неправомерном доступе к компьютерной информации любой формы собственности.
Диспозиция ст. 273 УК РФ выражена следующим образом: «Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами». Другими словами, статья 273 УК РФ предусматривает уголовную ответственность за создание и распространение компьютерных вирусов.
Компьютерный вирус - это специально написанная небольшая программа, которая может приписывать себя к другим программам, а также выполнять различные нежелательные действия на компьютере. Многие разновидности вирусов устроены таким образом, что при запуске вирус остается постоянно в памяти компьютера и время от времени заражает программы и выполняет другие вредные действия на компьютере. Все действия вируса выполняются быстро, без вывода сообщений, поэтому очень трудно заметить, что в компьютере происходит что-то необычное.
Для защиты от вирусов можно использовать общие средства защиты информации и специализированные программные средства.
К общим средствам защиты относятся: резервное копирование информации, то есть создание копий и системных областей дисков; разграничение доступа пользователей, предотвращающее несанкционированное использование информации.
Применяются также специализированные программные средства нескольких видов: программы-детекторы (они обнаруживают зараженные файлы); программы-вакцины (модифицируют программы и диски таким образом, что это не отражается на их работе); программы-доктора (лечат зараженные программы, «выкусывая» из них тело вируса); программы-ревизоры (сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным).
Для наступления уголовной ответственности по ст. 273 УК РФ достаточно одного факта разработки вирусной программы или превращения безопасной программы в опасную. Сложный для квалификации момент - это установление факта сбыта или использования таких программ.
Диспозиция следующей статьи 274 УК РФ выражена так: «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред».
Таким образом, уголовная ответственность может наступить лишь при двух условиях: 1) уничтожение, блокирование или модификация охраняемой законом информации; 2) причинение существенного вреда.
Эта норма является бланкетной и определяется соответствующими инструкциями и нормативно-технической документацией. Поведение нарушителя при совершении данного преступления может выражаться в форме как действия, так и бездействия.
Помимо рассмотренных статей УК РФ, к компьютерным преступлениям можно отнести также ряд преступлений имущественного характера, которые совершаются с применением или в отношении средств компьютерной техники. Это, прежде всего, завладение чужими денежными средствами путем компьютерных махинаций (статьи 158, 159 - "Кража" и "Мошенничество"). Объектом такого рода преступлений является чужая собственность, способы же их совершения могут быть различными. Например, изменение компьютерной программы с тем, чтобы средства, поступающие от физических и юридических лиц, фиксировались на счетах преступников. При другом способе преступник получает от соучастника, работающего в банке, сведения о системе компьютерной защиты, а затем, проникнув в компьютерную сеть, переводит деньги на счета в других банках, иногда - в других государствах, откуда они впоследствии изымаются. В данном случае акт перевода денег на подставной счет равнозначен акту распоряжения деньгами как своими собственными, поэтому с этого момента следует считать хищение оконченным.