Работа и карьера

Проверка или обыск в офисе

К вам в офис пришли с проверкой или обыском представители правоохранительных органов. Что следует знать заранее, чтобы в нужный момент грамотно ответить на вопросы полиции? Как вести себя во время следственного действия, чтобы пройти его без особых потерь?

В связи с изменениями отечественного законодательства в список лиц, привлекаемых к ответственности за престу­пления о нарушении авторских прав, попали системные администраторы. Также их могут привлечь к ответственности за использование «взламывающих» программ.

Опять же не все из нас работают в абсолютно прозрач­ных компаниях, где номера и версии на наклейках всегда совпадают с фактически установленными. Но даже пол­ная законопослушность компании в отношении лицензий не является индульгенцией от визита сотрудников орга­нов, которые могли прийти совершенно по другому поводу, и проверка компьютеров — просто один из элементов всего мероприятия.

Перед началом процессуального действия, после предъ­явления постановления, обязательно должны быть разъ­яснены права, обязанности, порядок производства обыска (осмотра) и ответственность участников обыска (осмотра). Если такое не осуществлялось, налицо грубое нарушение. Нелишним будет заранее почитать статьи УПК РФ, в кото­рых описаны права участников процессуальных действий. Обо всем, что вам не понятно, можно и нужно спрашивать у представителя правоохранительных органов и требовать разъяснения прав и обязанностей, желательно со ссылкой на статьи УК, УПК и Конституции.

В качестве доказательства умышленного характера пре­ступления для привлечения ИТ-руководителей или систем­ных администраторов используется то, что в силу занима­емой должности, наличия соответствующего образования и опыта они не могут не знать о нелицензионности исполь­зуемого в организации ПО. Иногда для доказательства вины могут служить предупредительные письма правообладате­лей или сотрудников полиции.

Застав системного администратора на рабочем месте, незваные гости обязательно привлекут его как «лицо, уча­ствующее в следственном действии». А значит, скорее все­го, не позволят ему ни покинуть рабочее помещение, ни про­должить работу за компьютером.

Ну и присутствовать придется до самого конца, пока окончательно протокол с приложениями и замечания не будут подписаны всеми участвующими лицами. В зависимо­сти от ситуации могут запретить пользоваться телефонами и другими устройствами. Иногда полиция, зная о всевозможных «кнопках» по унич­тожению и шифрованию информации в помещении фир­мы, специально следственные действия начинает с визита к системным администраторам.

Кстати, хочу обратить внимание, что отказ от выда­чи паролей и другой информации может быть квалифи­цирован следователями согласно статьям УК. В разной ситуации такие действия подпадают под то, что описано в статье 33 часть 5 «Пособничество» или статье 316 «Укры­вательство преступлений». Лишние неприятности нико­му не нужны, а пароли, скорее всего, взломают уже потом на экспертизе.

Как правило, сотрудники органов не задействуют кноп­ку PrnScr, а используют фотоаппарат для фиксации состо­яний экранов компьютеров. Если протокол составляется на принесенном компьютере, ноутбуке или осуществляет­ся фотографирование, в протоколе должны присутство­вать также все технические средства с указанием марки и модели.

Прежде чем приступить к осмотру компьютерной тех­ники, оперативник обязан попросить добровольно предо­ставить документы, подтверждающие правомерность ис­пользования установленного на компьютеры ПО, а также выдать документы, подтверждающие факты приобретения компьютеров, должностные инструкции, зарплатные ведо­мости системных администраторов, их контакты. Могут за­требовать другие дополнительные документы, необходимые для принятия решения о легитимности ПО и выявления со­ставов преступлений.

Главным документом по итогам проведения любого про­цессуального действия является протокол, где по опреде­ленной форме описываются все действия следователей, за­носятся вопросы и ответы на них. Все, с чем вы не согласны, просите отметить в протоколе. Если же полицейские вашу просьбу игнорируют, вы можете приложить к протоколу ваши замечания в конце следственного действия. В основном процессуальные действия начинаются с по­лучения бухгалтерских и других документов, а уже потом переходят к осмотру компьютерной техники. Поэтому процедура может затянуться на несколько часов.

Обследование компьютерной техники

Сами оперативники обследование компьютеров не произво­дят. Для этого на обыске или осмотре присутствует специ­алист по компьютерной технике. Он, используя программно-аппаратные комплексы (ПАК), будет производить анализ установленного на ваши компьютеры ПО. По результатам осмотра выносится предположение о возможном незакон­ном происхождении установленных программ. Помните, что заявления о том, что какая-либо из программ на компью­тере взломана или является нелицензионной, надо пресе­кать. Правильная формула, которая должна фигурировать в протоколе, — «Имеют признаки контрафактности», с ука­занием, какие именно. Вам же не стоит что-либо подтверж­дать или отрицать, так как ваши слова обязательно будут занесены в протокол. Лицензионность может подтвердить только экспертиза, на которую будут изъяты компьютеры.

Одним из элементов проверки является сравнение на­клейки на системном блоке с установленной ОС на ком­пьютере. Сначала сравнивается соответствие версий ПО, потом, если необходимо, сравниваются ключи установлен­ного ПО. В протоколе обязательно должно быть отражено, в каком состоянии находились компьютеры в момент начала процессуального действия — включенном или выключенном. Существует заблуждение, что, если на момент проведения следственного действия компьютер был выключен, нельзя доказать использование контрафактного ПО. Это не так. В ходе экспертизы будет выявлено, что все-таки компьюте­ры включались и использовались.

На территории Санкт-Петербурга, например, при осмо­тре компьютеров используется ПАК Defacto, разработанный компанией ООО «ИнфоБиС» [1]. Такой комплекс представляет собой USB-флешку и программу, способную произ­водить экспресс-инвентаризацию установленных на жест­кий диск программ. Она работает только под ОС Windows и требует для своего запуска привилегий администратора компьютера. По результатам работы программы создает­ся отчет, который может быть прикреплен приложением к протоколу осмотра. Если запустить Defacto у специалиста не получится, тогда в зависимости от того, что специалист обнаружит визуально, он сообщает следователю, есть ли необходимость изымать компьютер. Специалист также мо­жет оценивать лицензионность установленных программ, используя диалог «О программе», в котором указано наи­менование организации.

Одной из функций Defacto является то, что она помога­ет оценить стоимость «возможно контрафактного ПО», вы­водя в специальной графе стоимость коробочной версии. Дату и время установки отчета программа Defacto показы­вает в специальной графе своего отчета. Это время может играть роль при установлении ответственности за уста­новку ПО. Ведь может оказаться, что устанавливалось что-то нелицензионное другим, уже уволившимся системным администратором. Поэтому в таких ситуациях в «замечани­ях к протоколу» обязательно указывайте, с какого времени вы работаете в компании. В дальнейшем вы сможете при­нести на допросы ваш экземпляр трудового договора, где будет указана дата приема на работу вместе с вашей тру­довой книжкой. Со снимками экранов работы программы и ее отчетами можно ознакомиться на официальном сайте производителя.

В момент обследования лучше всего ходить вме­сте со специалистом по компьютерам и контролировать его действия. Тогда будет полная уверенность, что ничего лишнего не «подбросили» или «установили». Доверять же понятым в таком деле не стоит, хотя обязательно требуйте, чтобы они также наблюдали за происходящим. Обращайте внимание понятых и следователя на сложные компьютер­ные моменты, объясняйте им, что к чему.

В случае изъятия техники рисуется схема расположе­ния рабочих мест, в протоколе обязательно указывается, кому принадлежит компьютер, а также первичные признаки контрафактности со слов специалиста по компьютерным технологиям, прикладывается отчет ПАК. Компьютеры маркируются наклейками с номерами, под которыми они фигурируют в протоколе.

Каждый изымаемый компьютер опечатывается специ­альными пломбами, в основном бумажными, с печатью подразделения полиции. Опечатать технику должны так, чтобы нельзя было использовать ее по назначению без раз­рушения упаковки и пломб. Такое требование защищает от злонамеренного доступа. Упаковки и пломбы вскроют уже на экспертизе.

Если в организации работают штатный юрист и бухгалтер, во время такого мероприятия они будут думать в основном об изымаемых документах. С учетом того, что в компьютерной технике они не сильно разбираются, системному адми­нистратору не приходится особо рассчитывать на их под­держку. Неплохо, когда у вас есть в одном месте копии всех документов на поставку оборудования и ПО, заранее подго­товлены результаты инвентаризации, копии договоров, рас­печатки лицензионных соглашений.

Если есть возможность, пользуйтесь смартфоном для доступа к информации правовых систем и коммента­риям к законодательству в сети Интернет. Также вы имеете право производить аудио- или видеозапись происходящего. По окончании следственного действия участвующие под­писывают все листы протокола, включая приложения, схе­мы и замечания. После этого на руки ответственному лицу от организации должна быть выдана копия протокола. Если копия не выдана, то в замечаниях к протоколу укажите это. Обыск в этом случае будет признан незаконным.

Помните, все участвующие в процессе — обычные люди. А людям свойственно чего-то не знать, заблуждаться, оши­баться, а то и передергивать факты. К примеру, сотрудники правоохранительных органов часто утверждают, что если на компьютере установлена Home-лицензия программы, то ее можно использовать только дома, но не на пред­приятии. На такие претензии, если их вносят в протокол, вы можете возразить, сославшись на EULA (end-user license agreement) к установленной ОС. Просмотреть и скачать EULA для продуктов компании MS можно на сайте [2]. По же­ланию вы можете написать ваше мнение в комментарии к протоколу и приложить необходимые документы.

Кратко ответ на этот вопрос выглядит так: если операци­онная система куплена официально, ее функционала хвата­ет для повседневной работы, значит, можно использовать в коммерческих целях. Это касается почти всех продуктов Microsoft.Также надо помнить, что лицензионные соглаше­ния конечного пользователя практически любых продуктов, а также соглашения по программам корпоративного лицен­зирования все-таки имеют запрет на предоставление про­граммного обеспечения напрокат, в аренду или временное пользование, а также на использование ПО для предостав­ления хостинг-услуг на коммерческой основе. Поэтому если компьютер ваша организация берет в аренду (вместе с ПО) у другой компании, то его использование может оказаться незаконным, так как для передачи в аренду требуется осо­бое лицензионное соглашение с правообладателем.

Использование личной компьютерной техники на работе

Лицензионные соглашения, как правило, не регламентиру­ют форму собственности устройств, на которые устанавливается ПО. Но личное оборудование, принесенное на рабо­ту, не числится на балансе организации, в которой работает принесший его человек. Даже если сообщить сотрудникам органов, что это ваша личная техника, что она принесена из дома, в работе не использовалась, в результате экспер­тизы, просматривая содержимое на жестком диске, будет выяснено, в интересах какой организации и каким лицом ис­пользовалась техника.

По закону сотрудник не может использовать личный но­утбук в служебных целях (как основной или дополнитель­ный рабочий инструмент). Для соответствия законодатель­ству необходимо, чтобы был заключен соответствующий договор и оговорены все условия. Вся оргтехника, что на­ходится на территории организации, должна иметь доку­менты подтверждающие происхождение и принадлежность. Неплохо, если в организации бухгалтерский учет построен так, что вся техника имеет наклеенные инвентарные номера и существует инвентарная ведомость. Любой неучтенный объект является нарушением закона и влечет обвинение как минимум в уклонении от уплаты налогов. Чтобы технику не изъяли, можно попытаться указывать, например, на отсутствие инвентарных номеров внутреннего учета и отсутствие его в списке приобретенного компанией оборудования.

Небольшое отступление: по закону досмотр личной ком­пьютерной техники возможен только по постановлению суда. Забрать технику могут, но доказательства, добытые таким путем, приобщить к делу нельзя.

Необходимые документы

Со свободным ПО, казалось бы, все понятно. У всех на слу­ху, что Linux бесплатный. Но для проверяющих слухов может оказаться мало. Гражданское и налоговое законодательство требует наличия лицензионного договора. Необходимым условием использования свободного ПО является явное указание на безвозмездность в лицензионном договоре. Для текстов лицензионных соглашений на других языках требуется нотариальный перевод на русский язык. Боль­шинство Linux-дистрибутивов имеет англоязычные условия записанных в лицензиях GPL разных версий. Для начала со сложностями соответствия GPL российскому законо­дательству и возможностями перевода можно ознакомить­ся в статье в Wikipedia [3]. Не лишним будет ознакомиться и с письмом Минэкономразвития РФ ОТ 05.05.2009 N Д05-2235 по вопросам GPL [4].

Для программного обеспечения, скачанного из сети, не­обходимо наличие внутреннего распоряжения о необходи­мости использования списка свободных программ с указа­нием версий.

Одним из более простых вариантов использования бес­платного ПО может оказаться приобретение дистрибутива с лицензионным договором у продавца. Можно и даже нужно заранее подготовить документы, подтверждающие лицензионность установленного ПО ком­пании Microsoft, для предъявления сотрудникам органов.

Если установлена OEM-лицензия, приобретенная вместе с компьютером, то достаточно наличия наклейки «Certificate of Authenticity» (сертификат подлинности) на системном бло­ке (для Windows 7 Домашняя базовая, например, см. п. 15а «Условий лицензионного соглашения») и хотя бы одного экземпляра условий лицензионного соглашения в распеча­танном виде. Также для этого вида лицензии необходимо, чтобы в товарной накладной обязательно присутствовала строка о том, что оборудование продается вместе с лицен­зией ПО и указана версия.

Для коробочной версии (FPP — Full Packaged Product) не­обходимо наличие коробки и носителя, откуда была произве­дена инсталляция. Разумеется, ключ продукта, нанесенный на коробку, должен совпадать с установленным в програм­ме. Для ряда дистрибутивов носителя может и не быть. На­пример, если приобретался компьютер с уже предустанов­ленным ПО, которое требует активации. Такая же ситуация возможна, когда в поставке ПО идет только ключ. В любом случае нужно сохранить все документы, которые могли бы подтвердить легитимность приобретенного ПО.

Если продукты компании Microsoft приобретены по OLP (Open License Program), тогда необходимо предоставить бу­мажный сертификат и продемонстрировать доступ к лицен­зионному сайту компании Microsoft. При использовании лицензий OV (Open Value) или OVS (Open Value Subscription) необходимо наличие письма о со­гласии заключить соглашение, письмо о размещении зака­за с точным указанием количества продуктов, электронный договор с компанией Microsoft.

Похожий набор документов требуется для ЕА (Enterprise Agreement) и EAS (Enterprise Agreement Subscription): до­кументы, заверенные Microsoft, письмо о размещении за­каза. Для корпоративных программ не требуется наличие лицензионных носителей или ключей. Все корпоративные лицензии именные и дают право использования полученно­го по ним ПО только на компьютерах, принадлежащих орга­низации. Поэтому устанавливать корпоративные лицензии на личный компьютер нельзя. В случае если вы воспользовались правом DownGrade или Upgrade, сохраняйте подтверждающие осуществление такого процесса документы, даже если это снимки страниц браузера или распечатки документов.

Нужно помнить, что в случае с DownGrade, обязатель­но наличие официально купленного носителя, откуда была произведена установка устаревшей версии дистрибутива. Достаточно иметь один носитель, полученный любым (OEM, BOX, корпоративная лицензия) законным способом на лю­бое количество ПК [5]. Во всех случаях необходимо также в обязательном порядке наличие отгрузочных документов и договоров. Храните также документы о приобретении CAL (Client Access License). Про лицензии клиентского доступа мо­жете узнать в специальном разделе на сайте компании Microsoft [6].

Рекомендации

Первый и самый важный совет: общайтесь с органами, под­страховавшись документами. Заранее подготовьте все бу­маги, о которых сказано выше.

Храните резервные копии вне помещений серверной, лучше вообще не в офисе компании. Все, что есть в сер­верной или на столе системного администратора, может быть изъято. Сейфы финансового директора или главного бухгалтера — тоже плохое место, туда сотрудники заглянут в первую очередь. Официально сотрудники правоохранительных органов не имеют права позволять вам скопировать данные с изъ­ятых компьютеров и носителей. (По заключению экспертизы может оказаться, что содержимое, которое хранится на них, незаконное. Если они предоставили такую возможность, то их действия должны быть расценены как пособничество к распространению контрафактного ПО.)

Носители, содержащие контрафактное ПО, подле­жат уничтожению. Носители, признанные лицензионными или не нарушающие законодательство, будут возвращены. Но время, требуемое на осуществление экспертизы и выне­сение решений, может растянуться на несколько месяцев.

Сотрудники правоохранительных органов очень лю­бят незаконно установленные продукты компании «1С» на обследуемых компьютерах. Между представителями интересов «1С» и правоохранительными органами давно налажены отношения, они активно участвуют в уголовных и гражданских судах в качестве потерпевших или третьих сторон. Особую ценность имеет SQL-версия программного продукта. Ее рыночная стоимость составляет 146 000 руб., что автоматически позволяет инкриминировать часть 1 ста­тьи 146 УК, а наличие нескольких ее экземпляров — более строгую часть 2 вышеуказанной статьи.

Хоть 1 июля 2011 года «1С:Предприятие 7.7 для SQL» и снята с продаж и реализация этого ПО осуществляется по специальным заявкам, все равно его использование без заключения лицензионного соглашения и HASP-ключа является незаконным. А цену на продукт сотрудники пра­воохранительных органов запросят у правообладателей, и рассчитывать ее будут по верхней планке или коробочно­му варианту.

Не поленитесь и запишитесь на один из бесплатных се­минаров, посвященных лицензированию ПО, которые ре­гулярно проводят компании, продающие ПО. Никто застав­лять вас что-то покупать не будет, а ответы на свои вопросы вы сможете получить. Еще можно рекомендовать заранее ознакомиться с поло­жениями компьютерных статей в Уголовном кодексе и тем, что пишется в Уголовно-процессуальном кодексе по во­просу обысков, осмотров, положений свидетеля, понятого или участника следственных действий. Ну и не забывайте выражение: Предупрежден — значит, вооружен».

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *