Судебные материалы твердая копия и на электронных носителях виды угроз

Обновлено: 23.04.2024

1. Участие специалиста при изъятии электронных носителей информации в ходе обыска или выемки обязательно только в случае возникновения необходимости в применении специальных знаний и угрозе потери хранящейся на носителе информации.

Ч. 9.1 ст. 182 и ч. 3.1 ст. 183 УПК РФ прямо устанавливают, что при производстве обыска и выемки изъятие электронных носителей информации производится с участием специалиста. Указанные положения уголовно-процессуального закона не допускают исключений. Между тем понятие электронного носителя информации прямо не раскрывается в тексте закона и может быть распространено на сильно отличающиеся друг от друга по сложности технические средства. Вследствие этого судами была выработана позиция, в соответствии с которой изъятие электронного носителя информации в ходе обыска или выемки может правомерно осуществляться без специалиста, если копирование информации, содержащейся на нем, не производится либо изъятие не представляет сложности и не требует специальных знаний и навыков.

На возможность изъятия электронных носителей информации без участия специалиста указывают многие региональные суды (Апелляционное определение Судебной коллегии по уголовным делам Свердловского областного суда от 08.08.2016 по делу № 22-6494/2016, Апелляционное постановление Судебной коллегии по уголовным делам Приморского краевого суда от 04.08.2015 по делу № 22-4519/2015), подчеркивая право следователя в рамках принципа независимости (ч.1 ст. 168УПК РФ) самому определять, в каком случае обстоятельства требуют участия специалиста, а в каком — нет (Апелляционное постановление Судебной коллегии по уголовным делам Московского городского суда от 07.10.2013 по делу № 10-9861).

Так, Советским районным судом г. Орска гр. Я. был признан виновным в совершении преступления, предусмотренного ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1 УК РФ — покушение на сбыт наркотических средств в крупном размере. В апелляционной жалобе осужденный просил отменить приговор, среди прочего ссылаясь на то, что изъятие у него мобильного телефона, являющегося электронным носителем информации, было произведено сотрудниками Линейного отдела МВД России на транспорте без участия специалиста в нарушение ч. 3.1. ст. 183 УПК РФ.

Суд апелляционной инстанции признал указанный довод гр. Я. необоснованным, указав, что из смысла ч. 3.1. ст. 183 УПК РФ участие специалиста при производстве выемки в ходе изъятия электронных носителей информации требуется при наличии нуждаемости в данном специалисте, то есть когда необходимо применить специальные познания и навыки. В частности, если при производстве выемки производится копирование информации на другие электронные носители информации, участие специалиста обязательно, так как это связано с риском утраты или изменения информации. При этом, из материалов дела следует, что при выемке следователь пользовался обычными функциями просмотра телефона, не прибегая к необходимости поиска и открытия закрытых для общего доступа файлов, что говорит о законности произведенных действий (Апелляционное определение Судебной коллегии по уголовным делам Оренбургского областного суда от 03.11.2016 по делу № 22-4229/2016).

2. Участие специалиста при осмотре изъятых электронных носителей информации не обязательно и производится только по инициативе следователя.

Отсутствие специалиста при производстве следователем осмотра электронных носителей информации в большинстве уголовных дел вызывает у стороны защиты сомнения в достоверности полученного таким образом протокола осмотра. Зачастую подобные протоколы осмотра просят признать недопустимым доказательством, так как способ их получения не исключает возможность монтажа или иной фальсификации содержащихся на электронном носителе сведений со стороны следственных органов.

Между тем, подобные жалобы и доводы признаются судами несостоятельными в связи с отсутствием у следователя предусмотренной ст. 177 УПК РФ прямой обязанности по привлечению специалиста при проведении следственного осмотра. В большинстве судебных актов участие специалиста при осмотре информации на электронных носителях признается излишним (Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 25.10.2016 по делу 10-14375/2016). Более того, протокол подобного осмотра является допустимым доказательством даже в случае отсутствия проведения в дальнейшем соответствующей экспертизы записей компьютера или иного цифрового устройства (Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 30.06.2016 по делу 10-99015/2016).

В качестве основания для привлечения следователем специалиста при осмотре информации на электронных носителях может выступать необходимость применить специальные знания и навыки в следующих случаях:

— поиск и открытие закрытых для общего доступа файлов (Апелляционное определение Судебной коллегии по уголовным делам Оренбургского областного суда от 03.11.2016 по делу № 22-4229/2016);

— обнаружение признаков удаления файлов, их изменения, реквизитов операций, произведенных с ними (Апелляционное определение Судебной коллегии по уголовным делам Свердловского областного суда от 08.08.2016 по делу № 22-6494/2016).

3. Проведение судебной экспертизы в отношении цифровой информации, содержащейся в памяти мобильных абонентских устройств, не предполагает вынесения специального судебного решения.

Таким образом, Конституционный суд пришел к выводу о том, что оспариваемая заявителем П. норма УПК РФ не может расцениваться как нарушающая его конституционные права в указанном аспекте и отказал в принятии жалобы к своему производству (Определение Конституционного суда РФ от 25.01.2018 №189-О «Об отказе в принятии к рассмотрению жалобы гражданина Прозоровского Д.А. на нарушение его конституционных прав статьями 176, 177 и 195 УПК РФ»).

4. При назначении судебной компьютерно-технической экспертизы или иной экспертизы, связанной с исследованием компьютерной информации, следователем должно быть выбрано то экспертное учреждение или конкретный эксперт, которые обладают соответствующей специализацией.

Анализ судебной практики показывает, что в связи со сложностью дел, связанных с цифровой информацией, а также низким уровнем технических знаний в области компьютерных технологий, следователями зачастую экспертиза назначается в государственные экспертные учреждения, не имеющие специалистов в нужной области, или частным экспертам, не обладающим необходимой квалификацией. Также многочисленны случаи постановки перед экспертами вопросов, выходящих за пределы их специальных познаний и требующих назначения комплексной экспертизы (особенно по уголовным делам в сфере нарушения авторских и иных интеллектуальных прав на программное обеспечение и т. п.).

Например, по уголовному делу в отношении гр. С., обвиняемого в совершении преступлений, предусмотренных п. «б» ч.2 ст. 171 и п. «б» ч.4 ст. 174.1 УК РФ, следователем была назначена компьютерно-техническая экспертиза. Производство экспертизы было поручено АО «К.». Перед экспертом был поставлен вопрос: относятся ли работы, выполненные сотрудниками ЗАО «А.», к виду услуг по обработке информации, осуществлению сбора, анализа и систематизации информационных массивов, и, таким образом, соответствуют ли они работам, предусмотренным п.1 контракта № … с компанией «А. Корпорейшн».

В ходе рассмотрения уголовного дела судом было установлено, что АО «К.», которому следователем было поручено проведение экспертизы, не является государственной экспертной организаций. Помимо этого, согласно выписке из ЕГРЮЛ, видами деятельности данной компании является производство радиолокационной, радионавигационной аппаратуры и радиоаппаратуры дистанционного управления, а также научные исследования и разработки в области естественных и технических наук, что не позволяет говорить о специализации АО «К.» в сфере компьютерных технологий и информационных баз данных.

Кроме того, эксперт С.В., непосредственно производивший экспертизу, имеет высшее техническое образование, является специалистом в области авиаприборостроения, образования и опыта в области юриспруденции и лицензирования не имеет. Таким образом, вопросы, постановленные следователем перед экспертом, явно выходили за рамки полномочий эксперта С.В. Кроме того, назначая компьютерно-техническую экспертизу, следователь формулировал вопросы, относящиеся к области лицензирования и юриспруденции, не относящиеся к предмету исследования назначенной им экспертизы, выходящие за пределы специальных познаний эксперта С.В.

В связи с изложенными обстоятельствами, экспертное заключение было признано судом недопустимым доказательством и исключено из перечня доказательств (Апелляционное определение Судебной коллегии по уголовным делам Санкт-Петербургского городского суда от 20.04.2017 по делу № 22-2649/2017).

5. Исследование экспертом компьютерной информации должно проводиться в отношении различных цифровых устройств посредством специального программного обеспечения с созданием образа исследуемого носителя информации.

Методика проведения компьютерно-технических экспертиз предусматривает проведения мероприятий по обеспечению сохранности цифровой информации. Среди данных мероприятий выделяются следующие: при подключении носителя цифровой информации к тестовому компьютеру эксперта используются аппаратные средства блокирования уничтожения или сохранения информации, после чего производится полное копирование цифровой информации на специально выделенные экспертом зоны на тестовом компьютере (так называемое создание образа исследуемого носителя цифровой информации). Именно над «образом» эксперт и осуществляет исследование. Данные действия должны проводиться только с использованием специализированного программного обеспечения, использование которого должно быть обосновано в экспертном заключении (Апелляционное постановление Судебной коллегии по уголовным делам Московского городского суда от 25.11.2013 по делу 10-12204).

Предметом компьютерно-технической экспертизы могут быть не только компьютерные устройства, но и любые иные носители цифровой информации, в том числе:

  • SIM-карты (Постановление Президиума Новосибирского областного суда от 24.06.2016 по делу 44У-124/2016, Приговор Алтайского краевого суда от 11.12.2013 по делу №2-96/2013);
  • мобильные телефоны, пейджеры, смартфоны, диктофоны (Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 29.11.2016 по делу №10-17624/2016);
  • флэш-карты, оптические диски (Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 02.07.2015 по делу №22-2363/2015);
  • контрольно-кассовые машины (Постановление Московского городского суда от 08.06.2011 по №4у/7-3435);
  • конкретные программы, иные объекты авторских прав и т.п. (Апелляционное определение Судебной коллегии по уголовным делам Санкт-Петербургского городского суда от 20.04.2017 по делу № 22-2649/2017).

6. Ознакомление обвиняемого в порядке ст. 217 УПК РФ с информацией, содержащейся на хранящихся в материалах уголовного дела накопителях цифровой информации, если они были предметом компьютерно-технической экспертизы, невозможно.

Обвиняемым П.А. при выполнении требований ст. 217 УПК РФ по уголовному делу, находящемуся в производстве Следственного департамента МВД России, следователю А. подано ходатайство о предоставлении для ознакомления с возможностью копирования своими техническими средствами приложений к экспертным заключениям, подготовленным в электронном виде по уголовному делу, а также содержимого указанных в ходатайстве вещественных доказательств в виде электронных носителей информации, а также иных вещественных доказательств и фотографий, материалов аудио- и (или видеозаписи, киносъемки и иных приложений к протоколам следственных действий).

По рассмотрению данного ходатайства следователем вынесено постановление об отказе в удовлетворении данного ходатайств в части подключения к ЭВМ, последующего просмотра и копирования информации, содержащейся на носителях (накопителях), полученных от потерпевших и изъятых у обвиняемых (фигурантов); копирования информации, содержащейся на оптических носителях информации, полученных после проведения компьютерно-технических судебных экспертиз.

Обвиняемый П.А. обратился в суд с жалобой в порядке ст. 125 УПК РФ, в которой просил признать незаконным и необоснованным отказ следователя в удовлетворении заявленного ходатайства, полагая, что доводы следователя, послужившие основанием для отказа в удовлетворении данного ходатайства, не основаны на законе.

Судами первой и апелляционной инстанции обвиняемому отказано в удовлетворении жалобы на основании следующего:

— любое подключение накопителей информации после проведения компьютерно-технических судебных экспертиз без использования специализированного криминалистического программно-аппаратного комплекса может повлечь нарушение целостности содержимого накопителей информации;

— положениями ст. 217 УПК РФ и ст. 47 УПК РФ, не предусмотрено снятие и получение обвиняемым при ознакомлении с материалами уголовного дела копии информации, содержащейся на признанных по делу вещественными доказательствами электронных накопителях.

(Апелляционное определение Судебной коллегии по уголовным делам Московского городского суда от 22.06.2015 по делу 10-7831/2015).

1. Текущий контроль знаний по изученному теоретическому материалу.

2. Формирование умений и навыков определения угроз и защищённости объектов информации.

Порядок выполнения контрольной работы:

1. Ознакомиться с теоретическим материалом.

2. Выбрать правильный вариант ответа в тестовом задании.

3. Для выбранного определенного объекта защиты информации (номер варианта соответствует номеру студента по списку) необходимо описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:

- характер происхождения угроз;

- классы каналов несанкционированного получения информации;

- источники появления угроз;

- причины нарушения целостности информации;

4. Оформить ответы согласно требованиям данных методических указаний.

5. Сдать преподавателю контрольную работу на проверку.

Исходные данные (задание):

Наименование объекта защиты информации:

1) Одиночно стоящий компьютер в бухгалтерии.

2) Сервер в бухгалтерии.

3) Почтовый сервер.

5) Компьютерная сеть материальной группы.

6) Одноранговая локальная сеть без выхода в Интернет.

7) Одноранговая локальная сеть с выходом в Интернет.

8) Сеть с выделенным сервером без выхода в Интернет.

9) Сеть с выделенным сервером с выхода в Интернет.

10) Телефонная база данных (содержащая и информацию ограниченного пользования) в твердой копии и на электронных носителях.

11) Телефонная сеть.

12) Средства телекоммуникации (радиотелефоны, мобильные телефоны).

13) Банковские операции (внесение денег на счет и снятие).

14) Операции с банковскими пластиковыми карточками.

15) Компьютер, хранящий конфиденциальную информацию о сотрудниках предприятия.

16) Компьютер, хранящий конфиденциальную информацию о разработках предприятия.

17) Материалы для служебного пользования на твердых носителях и на электронных носителях в производстве.

18) Материалы для служебного пользования на твердых носителях и на электронных носителях на закрытом предприятии.

19) Материалы для служебного пользования на твердых носителях в архиве.

20) Материалы для служебного пользования на твердых носителях и на электронных носителях в налоговой инспекции.

21) Комната для переговоров по сделкам на охраняемой территории.

22) Комната для переговоров по сделкам на неохраняемой территории.

23) Сведения для средств массовой информации, цензура на различных носителях информации (твердая копия, фотографии, электронные носители и др.).

24) Судебные материалы (твердая копия и на электронных носителях).

25) Паспортный стол РОВД (твердая копия и на электронных носителях).

Вариант № 3 контрольной работы по уровню сложности при правильном выполнении оценивается на максимальную оценку “отлично”

Вариант № 3

ЗАДАНИЕ:

1. Ознакомиться с теоретическим материалом.

2. Проанализировать защищенности объекта защиты информации – согласно исходным данным и порядку выполнения, описанному в варианте № 2.

3. Выполнить шифрование и дешифрование текста

Цель контрольной работы:

1. Текущий контроль знаний по изученному теоретическому материалу.

2. Формирование умений и навыков определения угроз и защищённости объектов информации.

3. Познакомиться с алгоритмами шифрования данных Диффи-Хелмана и RSA.

Порядок выполнения контрольной работы:

1. Ознакомиться с теоретическим материалом.

2. Для выбранного определенного объекта защиты информации (номер варианта соответствует номеру студента по списку) необходимо описать объект защиты, провести анализ защищенности объекта защиты информации по следующим разделам:

- характер происхождения угроз;

- классы каналов несанкционированного получения информации;

- источники появления угроз;

- причины нарушения целостности информации;

3. Шифрование и дешифрование текста

3.1 Познакомиться с алгоритмами шифрования Диффи-Хелмана и RSA.

3.2 Используя алгоритм Диффи-Хелмана сгенерируйте ключ для симметричного алгоритма криптографии.

3.3 Сгенерировать открытый и закрытый ключи для алгоритма RSA.

Таблица простых чисел в интервале [1; 200] приведена в таблице 3.1.

3.4 Выбрать последовательность цифр для шифрования (из столбца чисел таблицы 3.2, определяемого по последней цифре номера варианта).

Некоторые простейшие ключи для алгоритма RSA представлены в таблице 3.3.

Таблица простых чисел от 1 до 200

1 2 3 5 7 11 13 17 19 23
29 31 37 41 43 47 53 59 61 67
71 73 79 83 89 97 101 103 107 109
113 127 131 137 139 149 151 157 163 167
173 179 181 191 193 197 199

Последовательность цифр для шифрования

Варианты заданий (последняя цифра номера варианта)

Простейшие ключи для алгоритма RSA

№ пп Открытый ключ Закрытый ключ № пп Открытый ключ Закрытый ключ № пп Открытый ключ Закрытый ключ
1 (35,21) (11,21) 8 (35,35) (11,35) 15 (35,221) (11,221)
2 (15,15) (7,15) 9 (77,77) (53,77) 16 (35,247) (179,247)
3 (35,119) (11,119) 10 (35,91) (35,91) 17 (35,323) (107,323)
4 (21,33) (21,33) 11 (35,161) (83,161) 18 (35,437) (215,437)
5 (15,85) (47,85) 12 (35,133) (71,133) 19 (15,391) (47,391)
6 (35,65) (11,65) 13 (77,209) (173,209) 20 (35,299) (83,299)
7 (21,55) (21,55) 14 (21,187) (61,187) 21 (15,69) (3,69)

4. Оформить ответы согласно требованиям данных методических указаний.

5. Сдать контрольную работу на проверку преподавателю.

ЛИТЕРАТУРА ДЛЯ ИЗУЧЕНИЯ ДИСЦИПЛИНЫ И ВЫПОЛНЕНИЯ КОНТРОЛЬНОЙ РАБОТЫ:

Основная литература

4. Метод текстовой стеганографии, основанный на применении цепей Маркова = Method of text steganography based on Markov chains / А. Н. Шниперов, К. А. Никитина // Проблемы информационной безопасности. Компьютерные системы / Министерство образования и науки РФ; Санкт-Петербургский государственный политехнический университет. — СПб., 2016 .— № 1 .— С. 94-101 .

Неотъемлемой частью любой организации в последние годы стала информационная система, обеспечивающая управление производством, финансами, персоналом, документами и.т.п., все больше критически важной для предприятия информации хранится и обрабатывается в компьютерных системах.

Невозможно представить себе современного корпоративного сотрудника без компьютера, наполненного информацией, нарушение сохранности которой может обернуться очень серьезными потерями. Таким образом, при разработке ИС возникает проблема по решению вопроса безопасности информации, составляющей коммерческую тайну, а также безопасности самих компьютерных информационных систем.

Обеспечение информационной безопасности — это непрерывный процесс, состоящий из комплекса правовых, организационных и программно-аппаратных мер защиты. В основе этого процесса лежит периодический анализ защищенности информационной системы в разрезе видов угроз и динамики их развития. Информационная система, в своем развитии, должна подвергаться периодическим реорганизациям, отправной точкой каждой из которых служит анализ выявленных уязвимостей при проведении аудита информационной безопасности.

Виды угроз безопасности хранимой информации

Наряду с интенсивным развитием вычислительных средств и систем передачи информации все более актуальной становится проблема обеспечения ее безопасности.

Меры безопасности направлены на предотвращение несанкционированного получения информации, физического уничтожения или модификации защищаемой информации.

Возможности злоупотреблений информацией, передаваемой по каналам связи, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения. Для защиты информации требуется не просто разработка частных механизмов защиты, а организация комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации.

Сегодня рождается новая современная технология – технология защиты информации в компьютерных информационных системах и в сетях передачи данных. Несмотря на предпринимаемые дорогостоящие методы, функционирование компьютерных информационных систем выявило наличие слабых мест в защите информации. Неизбежным следствием стали постоянно увеличивающиеся расходы и усилия на защиту информации. Однако для того, чтобы принятые меры оказались эффективными, необходимо определить, что такое угроза безопасности информации, выявить возможные каналы утечки информации и пути несанкционированного доступа к защищаемым данным.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.

Придерживаясь принятой классификации, будем разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются:

Внутренние угрозы могут проявляться в следующих формах:

- ошибки пользователей и системных администраторов;

- нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

- ошибки в работе программного обеспечения;

- отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

- компьютерные вирусы и вредоносные программы;

- организа62ции и отдельные лица;

Формами проявления внешних угроз являются:

- заражение компьютеров вирусами или вредоносными программами;

- несанкционированный доступ (НСД) к корпоративной информации;

- информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

- действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

- аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на случайные или умышленные и неумышленные.

Источником случайных угроз могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей или администрации и т.п.

Умышленные угрозы преследуют цель нанесения ущерба пользователям ИС и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой является, например, попытка получения информации, циркулирующей в каналах связи, посредством их прослушивания.

Активные угрозы имеют целью нарушение нормального процесса функционирования системы посредством целенаправленного воздействия на аппаратные, программные и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя ПЭВМ или ее операционной системы, искажение сведений в базах данных либо в системной информации и т.д.

Источниками активных угроз могут быть непосредственные действия злоумышленников, программные вирусы и т.п.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

- несанкционированный доступ к информационным ресурсам;

- незаконное копирование данных в информационных системах;

- хищение информации из библиотек, архивов, банков и баз данных;

- нарушение технологии обработки информации;

- противозаконный сбор и использование информации;

- использование информационного оружия.

К программным угрозам относятся:

- использование ошибок и "дыр" в ПО;

- компьютерные вирусы и вредоносные программы;

- установка "закладных" устройств;

К физическим угрозам относятся:

- уничтожение или разрушение средств обработки информации и связи;

- хищение носителей информации;

- хищение программных или аппаратных ключей и средств криптографической защиты данных;

- воздействие на персонал;

К радиоэлектронным угрозам относятся:

- внедрение электронных устройств перехвата информации в технические средства и помещения;

- перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

- закупки несовершенных или устаревших информационных технологий и средств информатизации;

- нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

К основным угрозам безопасности информации относят:

- раскрытие конфиденциальной информации;

- несанкционированное использование информационных ресурсов;

- ошибочное использование ресурсов;

- несанкционированный обмен информацией;

- отказ от информации;

- отказ от обслуживания.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный доступ к базам данных, прослушивание каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц), другими лицами наносит ее владельцам существенный ущерб.

Компрометация информации, как правило, реализуется посредством внесения несанкционированных изменений в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо принимать дополнительные усилия для выявления изменений и восстановления истинных сведений. В случае использования скомпрометированной информации потребитель подвергается опасности принятия неверных решений со всеми вытекающими последствиями. Несанкционированное использование информационных ресурсов, с одной стороны, является средством раскрытия или компрометации информации, а с другой – имеет самостоятельное значение, поскольку, даже не касаясь пользовательской или системной информации, может нанести определенный ущерб абонентам и администрации.

Этот ущерб может варьировать в широких пределах – от сокращения поступления финансовых средств до полного выхода ИС из строя. Ошибочное использование информационных ресурсов, будучи санкционированным, тем не менее, может привести к разрушению, раскрытию или компрометации указанных ресурсов. Данная угроза чаще всего является следствием ошибок в программном обеспечении ИС. Несанкционированный обмен информацией между абонентами может привести к получению одним из них сведений, доступ к которым ему запрещен, что по своим последствиям равносильно раскрытию содержания маркетинговой информации. Отказ от информации состоит в непризнании получателем или отправителем информации фактов ее получения или отправки.

В условиях маркетинговой деятельности это, в частности, позволяет одной из сторон расторгать заключенные финансовые соглашения “техническим” путем, формально не отказываясь от них и нанося тем самым второй стороне значительный ущерб. Отказ в обслуживании представляет собой весьма существенную и распространенную угрозу, источником которой является сама ИС. Подобный отказ особенно опасен в ситуациях, когда задержка с предоставлением ресурсов абоненту может привести к тяжелым для него последствиям. Так, отсутствие у пользователя данных, необходимых для принятия решения, в течение периода, когда это решение еще может быть эффективно реализовано, может стать причиной его нерациональных или даже антимонопольных действий.

Основными типовыми путями несанкционированного доступа к информации, сформулированными являются:

- перехват электронных излучений;

- принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции;

- применение подслушивающих устройств (закладок);

- перехват акустических излучений и восстановление текста принтера;

- хищение носителей информации и документальных отходов;

- чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

- копирование носителей информации с преодолением мер защиты;

- мистификация (маскировка под запросы системы);

- использование программных ловушек;

- использование недостатков языков программирования и операционных систем;

- включение в библиотеки программ специальных блоков типа “Троянский конь”,

- незаконное подключение к аппаратуре и линиям связи;

- злоумышленный вывод из строя механизмов защиты;

- внедрение и использование компьютерных вирусов.

Необходимо отметить, что особую опасность в настоящее время представляет проблема компьютерных вирусов, ибо эффективной защиты против них разработать не удалось. Остальные пути несанкционированного доступа поддаются надежной блокировке при правильно разработанной и реализуемой на практике системе обеспечения безопасности.

Современные ИС обладают следующими основными признаками:

- содержат информацию различной степени конфиденциальности;

- при передаче данных имеют криптографическую защиту информации различной степени конфиденциальности;

- отражают иерархичность полномочий субъектов, открывают доступ к программам, к АРМ, файл-серверам, каналам связи и информации системы; необходимость оперативного изменения этих полномочий;

- организуют обработку информации в диалоговом режиме, в режиме разделения времени между пользователями и в режиме реального времени;

- обеспечивают управление потоками информации, как в локальных сетях, так и при передаче по каналам связи на далекие расстояния;

- регистрируют и учитывают попытки несанкционированного доступа, события в системе и документах, выводимых на печать;

- обеспечивают целостность программного продукта и информации в ИС;

- устанавливают наличие средств восстановления системы защиты информации, а также обязательный учет магнитных носителей;

- создают условия для физической охраны средств вычислительной техники и магнитных носителей.

Организационные мероприятия и процедуры, используемые для решения проблемы безопасности информации, решаются на всех этапах проектирования и в процессе эксплуатации ИС.

Функционирование системы защиты информации от несанкционированного доступа как комплекса программно-технических средств и организационных (процедурных) решений предусматривает:

- учет, хранение и выдачу пользователям информационных носителей, паролей, ключей;

- ведение служебной информации (генерация паролей, ключей, сопровождение правил разграничения доступа);

- оперативный контроль функционирования систем защиты секретной информации;

- контроль соответствия общесистемной программной среды эталону;

- приемку включаемых в ИС новых программных средств;

- контроль хода технологического процесса обработки финансово-кредитной информации путем регистрации анализа действий пользователей;

- сигнализацию опасных событий и т.д.

Следует отметить, что без надлежащей организационной поддержки программно-технических средств защиты информации от несанкционированного доступа и точного выполнения процедур, предусмотренных проектной документацией, в должной мере не решить проблему обеспечения безопасности информации, какими бы совершенными эти программно-технические средства ни были.

Создание базовой системы зашиты информации в ИС основывается на следующих принципах:

1. Комплексный подход к построению системы защиты при ведущей роли организационных мероприятий. Он означает оптимальное сочетание программных аппаратных средств и организационных мер защиты, подтвержденное практикой создания отечественных и зарубежных систем защиты.

2. Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки. Пользователям предоставляется минимум строго определенных полномочий, достаточных для успешного выполнения ими своих служебных обязанностей, с точки зрения автоматизированной обработки доступной им конфиденциальной информации.

3. Полнота контроля и регистрации попыток несанкционированного доступа, т.е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИС без ее предварительной регистрации.

4. Обеспечение надежности системы защиты, т.е. невозможность снижения ее уровня при возникновении в системе сбоев, отказов, преднамеренных действий нарушителя или непреднамеренных ошибок пользователей и обслуживающего персонала.

5. Обеспечение контроля функционирования системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

6. Прозрачность системы защиты информации для общего, прикладного программного обеспечения и пользователей ИС.

7. Экономическая целесообразность использования системы защиты. Он выражается в том, что стоимость разработки и эксплуатации систем защиты информации должна быть меньше стоимости возможного ущерба, наносимого объекту в случае разработки и эксплуатации ИС без системы защиты информации.

4 способа доказать свое авторство

Авторские права на произведения науки, литературы и искусства возникают с момента их создания и подлежат охране без соблюдения автором каких-либо формальностей. Это правило вытекает из Бернской конвенции 1886 г., к которой присоединились 179 государств, включая Россию.

Однако на практике часто возникают вопросы, связанные с подтверждением авторства на тот или иной объект. Мы рассмотрим несколько эффективных способов, которые помогут доказать авторство при наличии спора.

Депонирование

Депонирование представляет собой передачу экземпляра произведения на хранение с выдачей документа (обычно сертификата или свидетельства), подтверждающего, что произведение в определенную дату было принято от человека, который заявил свое авторство. Выданный при депонировании документ поможет установить временной приоритет и послужит весомым доказательством авторства, а экземпляр произведения, переданный на хранение, может быть предоставлен в качестве вещественного доказательства.

Раньше объекты авторских прав можно было депонировать в Российском авторском обществе (РАО). С середины 2018 г. РАО передало полномочия по предоставлению услуги депонирования произведений своим официальным партнерам – Национальному реестру интеллектуальной собственности (n’RIS) и Интеллектуальному регистратору авторских прав (IREG). Аналогичные услуги предоставляет также РАО «КОПИРУС».

Чтобы осуществить депонирование произведения, автору необходимо придерживаться следующего алгоритма:

  • зарегистрироваться на официальном сайте одной из названных выше платформ (указать паспортные данные и прикрепить скан-копию документа, удостоверяющего личность);
  • загрузить в систему файл с произведением, которое автор желает депонировать;
  • выбрать срок депонирования и максимально полно передать информацию о загружаемом произведении (именно эти данные будут указаны в свидетельстве о депонировании);
  • оплатить услуги сервиса (после оплаты внесение изменений в ячейку и описание объекта становится невозможным);
  • получить свидетельство о депонировании (в бумажном или электронном виде).

Стандартная процедура депонирования занимает до 14 календарных дней – в зависимости от того, услугами какой платформы решил воспользоваться автор.

При этом важно понимать: депонирование произведения не создает презумпцию авторства. Факт депонирования свидетельствует лишь о существовании объекта авторского права в определенный момент времени.

Письмо себе

Приведем пример. Автор распечатывает книгу, прописывает в ней свое имя, дату создания и запечатывает ее в конверт. На конверте указывает себя в качестве отправителя и получателя, свой адрес и отправляет конверт Почтой России. Получив конверт, его не вскрывает. При отправке на конверте будет проставлен почтовый штемпель, который и поможет в случае возникновения спора доказать обладание материалом в определенную дату. Если оппонент будет ссылаться на более позднюю дату, то в суде шансов на выигрыш у автора будет существенно больше.

Однако у этого способа также есть недостатки: отправление может быть утеряно или повреждено. Кроме того, возможно, автору придется доказывать, что письмо или почтовый штамп не подделка, конверт не был вскрыт, а после аккуратно заклеен.

Отправка произведения по электронной почте позволит зафиксировать дату его создания и автора, если документ будет соответствующим образом подписан. Об этом свидетельствует судебная практика (например, Определение ВС РФ от 1 июня 2020 г. № 302-ЭС20-7024 по делу № А33-22966/2018). Однако стоит понимать, что доступ к электронному почтовому ящику может быть утерян в результате неправомерных действий третьих лиц.

Является ли отправка письма самому себе альтернативой депонированию?

Депонирование – не единственный эффективный способ подтверждения авторства. Каждый из рассмотренных в этой статье механизмов имеет как свои плюсы, так и минусы. Поэтому выбор механизма зависит исключительно от предпочтений и финансовых возможностей автора.

Удостоверение у нотариуса времени предъявления документа

За совершением этого нотариального действия можно обратиться в любую нотариальную контору. Автор представляет нотариусу первоисточник произведения, права на которое хочет защитить. Документ должен быть передан в двух экземплярах. При удостоверении времени предъявления документа нотариус исследует его и проверяет на предмет исправлений и подчисток. Если такие есть, то их нужно обязательно оговорить.

Затем нотариус совершает удостоверительную надпись на двух экземплярах представленного ему документа. В ней обязательно отражается следующая информация: Ф.И.О. нотариуса, адрес нотариальной конторы, дата и время предъявления документа, Ф.И.О. предъявителя документа и место его жительства.

Один экземпляр остается у автора, второй будет храниться у нотариуса. Если кто-то незаконно воспользуется интеллектуальным трудом, автор сможет представить свою копию произведения с указанием его имени и времени предъявления документа нотариусу.

След в Интернете

Автор может выложить свое произведение в социальных сетях, на сайте или на любой другой интернет-площадке, указав свое имя и дату создания произведения. Это поможет при отстаивании своих прав и законных интересов, если такая необходимость возникнет.

Какая ответственность предусмотрена за нарушение авторских прав?

Нарушение авторских прав влечет за собой гражданско-правовую, административную и уголовную ответственность в соответствии с законодательством РФ.

Гражданско-правовая ответственность

Защита личных неимущественных прав автора может осуществляться, в частности, путем:

  • признания права;
  • восстановления положения, существовавшего до нарушения права;
  • пресечения действий, нарушающих право или создающих угрозу его нарушения;
  • компенсации морального вреда;
  • публикации решения суда о допущенном нарушении.

Защита исключительных (имущественных) прав автора может осуществляться путем:

  • взыскания убытков с лица, неправомерно использовавшего произведение;
  • изъятия и уничтожения контрафактной продукции;
  • взыскания с нарушителя денежной компенсации в размере от 10 тыс. руб. до 5 млн руб.; в двукратном размере стоимости контрафактных экземпляров; в двукратном размере стоимости права использования произведения, определяемой исходя из цены, которая при сравнимых обстоятельствах обычно взимается за правомерное использование произведения тем способом, который выбрал нарушитель.

Кроме того, если юридическое лицо неоднократно или грубо нарушает авторские права, суд может принять решение о его ликвидации по требованию прокурора (п. 3 ст. 61 ГК РФ). Аналогичные правила распространяются на индивидуальных предпринимателей.

Административная ответственность

Административная ответственность за нарушение авторских и смежных прав установлена ч. 1 ст. 7.12 КоАП РФ и влечет за собой наложение штрафа: на граждан – в размере от 1500 до 2 тыс. руб.; на должностных лиц – от 10 тыс. до 20 тыс. руб.; на юридических лиц – от 30 тыс. до 40 тыс. руб.

Кроме того, производится конфискация контрафактных экземпляров произведений и фонограмм, а также материалов и оборудования, используемых для их воспроизведения, и иных орудий совершения административного правонарушения.

Уголовная ответственность

Уголовная ответственность за нарушение авторских прав установлена ст. 146 УК РФ. Максимальное наказание – лишение свободы на срок до 6 лет со штрафом в размере до 500 тыс. руб. либо в размере заработной платы или иного дохода осужденного за период до 3 лет.

Применение к нарушителю авторских прав мер административной или уголовной ответственности не исключает возможность привлечения его к гражданско-правовой ответственности.

Можно ли защитить идею?

Идеи не охраняются авторским правом (ст. 1259 ГК РФ). Охраняется лишь форма, в которой эта идея выражена. Однако имеются альтернативные механизмы, которые можно использовать на практике.

Соглашение о неразглашении конфиденциальной информации (NDA).

Например, автор идеи может подписать с инвестором договор, согласно которому последний не имеет права разглашать информацию, ставшую ему известной в процессе сотрудничества с автором. В случае нарушения такого договора инвестор должен будет выплатить штраф и возместить причиненные убытки.

Соглашение о порядке ведения переговоров (ст. 434.1 ГК РФ).

При вступлении в переговоры, в ходе их проведения и по их завершении стороны обязаны действовать добросовестно. Соглашение может конкретизировать требования к добросовестному ведению переговоров. Так, стороны могут прямо закрепить, что услышанные идеи не подлежат разглашению третьим лицам.

Ноу-хау (секрет производства).

Ноу-хау – это сведения любого характера в научно-технической сфере, имеющие коммерческую ценность вследствие неизвестности их третьим лицам, если к таким сведениям у третьих лиц нет свободного доступа на законном основании и обладатель таких сведений принимает разумные меры для соблюдения их конфиденциальности. Следовательно, владелец должен лишь защищать имеющуюся у него информацию. Этого будет достаточно, чтобы она считалась ноу-хау. Нарушитель исключительного права, в том числе лицо, которое неправомерно получило сведения, составляющие ноу-хау, и разгласило или использовало их, а также лицо, обязанное сохранять конфиденциальность ноу-хау, обязаны будут возместить автору причиненные убытки.

Условие о неконкуренции (non-compete clause).

Положение о неконкуренции обычно закрепляют в договорах с сотрудниками и контрагентами, чтобы запретить им осуществлять деятельность, аналогичную деятельности второй стороны договора, в течение определенного срока под угрозой штрафов и возмещения причиненных убытков. Этот способ защиты идей широко распространен в странах Европы и США. Однако в России при его использовании могут возникнуть проблемы, так как ст. 37 Конституции РФ не позволяет ограничивать граждан в выборе места работы и сферы деятельности.

Законодательство РФ разрешает использовать электронные документы в качестве доказательств. Но на практике далеко не все электронные документы и не в каждом случае принимаются судами. Допустимость и достоверность таких доказательств — первое, что вызывает сомнения. Рассмотрим, какими нормативными требованиями нужно руководствоваться и как на практике суды оценивают электронные документы.

Юридическую силу любому документу придаёт его соответствие определённым требованиям. Они установлены законами и другими нормативно-правовыми актами, могут различаться в зависимости от вида и назначения документа. Как правило, речь идёт о требованиях к форме и содержанию. Обязательное условие — подпись уполномоченного лица или лиц. Иногда требуется печать — как дополнительное подтверждение составления, издания, согласования документа конкретным органом власти, организацией или физическим лицом.

Юридическая сила документа в электронном виде — более сложная категория. Такие документы должны соответствовать как общим требованиям, предъявляемым к любым юридически значимым документам, так и специальным. При этом важно различать электронные документы и электронные образы. К этим категориям процессуальное законодательство относится неравнозначно:

  • электронные документы в оригинале приравниваются к бумажным документам в оригинале;
  • электронные копии (образы) документов приравниваются к бумажным копиям документов.

Документ как доказательство в судебном процессе

Процессуальное законодательство (ГПК, АПК, КАС, УПК, КоАП) считает документы:

  • письменными доказательствами, если в документе есть информация, имеющая значение для дела;
  • вещественными доказательствами, если документ, как предмет с определенными признаками, способен быть средством установления обстоятельств, имеющих значение для дела.

В большинстве случаев документ — письменное доказательство. Но если, например, представлен подложный документ, таким доказательством он быть не может, а вот вещественным — да.

В качестве письменных доказательств суды принимают любые бумажные и электронные документы, выполненные любым способом. Но только при условии, что можно установить достоверность документа.

О достоверности говорят:

  • наличие всех обязательных реквизитов;
  • соответствие юридически значимого документа всем предъявляемым к нему требованиям;
  • действительность документа по срокам;
  • точность и полнота информации;
  • отсутствие признаков подделки;
  • подписание документа уполномоченным лицом;
  • действительность и достоверность подписи;
  • отсутствие сомнений или наличие подтверждений того, что документ исходит от конкретного лица.

Разные документы по-разному оцениваются на предмет достоверности. Оценка зависит от вида документа, его формы, способа получения и представления. Важный фактор — оспаривается или не оспаривается достоверность документа. В сложных, спорных случаях может проводиться экспертиза как документа в целом, так и отдельных его элементов.

Таким образом, для суда не столь важно, о какой форме документа идёт речь, электронной или бумажной. Важно, чтобы документ был подлинным (достоверным) и имел отношение к делу.

Проблемы могут возникнуть с представлением документов. На этот счёт установлены общие и специальные требования.

Обязательно представляются оригиналы документов, если:

  • конкретные обстоятельства дела в соответствии с законом должны подтверждаться только оригиналами документов;
  • дело, по мнению суда, нельзя разрешить без подлинных документов;
  • представленные копии документа отличаются по содержанию;
  • суд потребовал представить подлинники документов взамен представленных электронных копий.

В остальных случаях разрешается представлять электронные или бумажные копии документов. Подлинность копий обеспечивается их заверением в установленном законом порядке, как правило, нотариальном. Правда, если суд посчитает нужным запросить оригиналы, придется либо их представить, либо заявить о невозможности сделать это, обосновав причины.

Специальные требования к представлению документов в электронной форме

Порядок подачи в суды документов в электронной форме, в том числе электронных документов, установлен:

  1. Приказом Судебного департамента при Верховном Суде РФ от 27 декабря 2016 г. № 251 «Об утверждении Порядка подачи в федеральные суды общей юрисдикции документов в электронном виде, в том числе в форме электронного документа».
  2. Приказом Судебного департамента при Верховном Суде РФ от 27 декабря 2016 г. № 252 «Об утверждении Порядка подачи в арбитражные суды Российской федерации документов в электронном виде, в том числе в форме электронного документа».

Требования к электронным документам, изначально созданным в таком виде без предварительного создания бумажного носителя:

  1. Формат файла должен соответствовать формату электронного документа на момент его подписания. Допустимые форматы: PDF, RTF, DOC, DOCX, XLS, XLSX или ODT, а для документов с графикой — PDF, JPEG (JPG), PNG или TIFF.
  2. Один документ — один файл размером не более 30 Мб. В названии файла указывается наименование документа и количество листов.
  3. Запрещается использовать средства защиты от копирования и печати.
  4. Представляемый электронный документ подписывается усиленной квалифицированной электронной подписью лица, подписавшего электронный документ. Используется отсоединённая электронная подпись (в отдельном файле).

Требования к электронным образам документов (сканам):

  1. Сканирование осуществляется в масштабе 1:1.
  2. Основная цветовая гамма — чёрно-белая или серая. Цветные изображения допускаются, если это имеет значение для дела и для точной цветопередачи оригинала.
  3. Качество должно обеспечивать возможность корректного прочтения документа, сохранение всех его реквизитов, графической подписи, печатей и штампов.
  4. Формат файла — PDF с возможностью копирования текста. Размер — не более 30 Мб.
  5. Один документ — один файл. В названии файла указывается наименование документа и количество листов.
  6. Электронный образ заверяется усиленной квалифицированной электронной подписью или иным способом, если это допускает процессуальное законодательство.

Указанные требования касаются только случаев, когда документы представляются вместе с обращением в суд (заявление, ходатайство, жалобы и т.д.) и направляются через личный кабинет сервиса «Мой арбитр» или ГАС «Правосудие».

Представление электронных документов и электронных образов в качестве доказательств непосредственно в процессе проходит по другим правилам:

  1. Электронный документ распечатывается и заверяется в том же порядке, в котором он был подписан электронной подписью. Как вариант, возможно его заверение нотариусом. Суд может принять документ и в том случае, если бумажная версия будет заверена графической или простой электронной подписью лица, подписавшего электронный документ.
  2. Электронный образ (скан) документа заверяется в нотариальном порядке. Хотя такого процессуального требования нет, это повышает уровень доверия к документу.

Практика применения разных видов электронных доказательств

Любые электронные документы, подписанные надлежащим образом, принимаются судами в качестве доказательств наравне с бумажными документами. С электронными образами сложнее. К ним относятся как к копиям бумажных документов, но оценивают более придирчиво. Это связано с тем, что образ легче видоизменить полностью или частично с помощью графических редакторов.

Наиболее часто в качестве электронных доказательств используются следующие документы:

  • договоры и дополнительные соглашения;
  • учётные и платёжные документы;
  • переписка сторон через интернет с использованием электронной почты или мессенджеров;
  • сканы, распечатки документов, переданных по электронной почте, через мессенджеры, с помощью факсимильной связи.

Процессуальное законодательство не содержит специальных правил оценки электронных доказательств. Нет в законах и самого понятия «электронное доказательство». В связи с этим суды оценивают электронные документы и образы на своё усмотрение в рамках правил оценки доказательств в целом и письменных в отдельности.

Если документ и его достоверность не оспариваются сторонами процесса, он, скорее всего, будет принят судом в качестве доказательства. Разумеется, если соблюдены формальные требования к его форме, содержанию, получению и представлению. Но если возникает спор, приходится доказывать или опровергать различные обстоятельства, связанные с составлением, изданием, подписанием, отправкой и (или) получением документа.

В соответствии со статьей 160 ГК РФ, письменная форма сделки считается соблюдённой, если стороны заключили договор с помощью технических средств, которые позволяют воспроизвести в неизменном виде содержание сделки на материальном носителе. Договор считается подписанным конкретным лицом, если можно достоверно определить, что именно это лицо выразило свою волю и тем самым заключило сделку. Отсутствие подписи (графической или электронной) на договоре уже ставит под сомнение соблюдение письменной формы сделки. Поэтому, когда в суде для подтверждения сделки представляются электронная переписка и приложения к ней, необходимо доказать, что письма и вложения (договор, протокол разногласий и т. п.) исходили от конкретного лица, имеющего полномочия на заключение сделки.

Учётные и платёжные документы также могут быть оспорены на предмет их создания или подписания конкретным лицом. Интернет-переписка, сканы и распечатки документов, переданных по электронной почте, через мессенджеры или с помощью факсимильной связи, скриншоты страниц создают ту же самую проблему.

Электронная подпись не гарантирует на 100% достоверность документа. По крайней мере, всегда может быть поднят вопрос о её действительности и правомерности использования. Однако её наличие, особенно УКЭП, приравнивает документ к бумажному аналогу и устраняет большую часть рисков.

Автор статьи

Куприянов Денис Юрьевич

Куприянов Денис Юрьевич

Юрист частного права

Страница автора

Читайте также: