К вам в офис пришли с проверкой или обыском представители правоохранительных органов. Что следует знать заранее, чтобы в нужный момент грамотно ответить на вопросы полиции? Как вести себя во время следственного действия, чтобы пройти его без особых потерь?
В связи с изменениями отечественного законодательства в список лиц, привлекаемых к ответственности за преступления о нарушении авторских прав, попали системные администраторы. Также их могут привлечь к ответственности за использование «взламывающих» программ.
Опять же не все из нас работают в абсолютно прозрачных компаниях, где номера и версии на наклейках всегда совпадают с фактически установленными. Но даже полная законопослушность компании в отношении лицензий не является индульгенцией от визита сотрудников органов, которые могли прийти совершенно по другому поводу, и проверка компьютеров — просто один из элементов всего мероприятия.
Перед началом процессуального действия, после предъявления постановления, обязательно должны быть разъяснены права, обязанности, порядок производства обыска (осмотра) и ответственность участников обыска (осмотра). Если такое не осуществлялось, налицо грубое нарушение. Нелишним будет заранее почитать статьи УПК РФ, в которых описаны права участников процессуальных действий. Обо всем, что вам не понятно, можно и нужно спрашивать у представителя правоохранительных органов и требовать разъяснения прав и обязанностей, желательно со ссылкой на статьи УК, УПК и Конституции.
В качестве доказательства умышленного характера преступления для привлечения ИТ-руководителей или системных администраторов используется то, что в силу занимаемой должности, наличия соответствующего образования и опыта они не могут не знать о нелицензионности используемого в организации ПО. Иногда для доказательства вины могут служить предупредительные письма правообладателей или сотрудников полиции.
Застав системного администратора на рабочем месте, незваные гости обязательно привлекут его как «лицо, участвующее в следственном действии». А значит, скорее всего, не позволят ему ни покинуть рабочее помещение, ни продолжить работу за компьютером.
Ну и присутствовать придется до самого конца, пока окончательно протокол с приложениями и замечания не будут подписаны всеми участвующими лицами. В зависимости от ситуации могут запретить пользоваться телефонами и другими устройствами. Иногда полиция, зная о всевозможных «кнопках» по уничтожению и шифрованию информации в помещении фирмы, специально следственные действия начинает с визита к системным администраторам.
Кстати, хочу обратить внимание, что отказ от выдачи паролей и другой информации может быть квалифицирован следователями согласно статьям УК. В разной ситуации такие действия подпадают под то, что описано в статье 33 часть 5 «Пособничество» или статье 316 «Укрывательство преступлений». Лишние неприятности никому не нужны, а пароли, скорее всего, взломают уже потом на экспертизе.
Как правило, сотрудники органов не задействуют кнопку PrnScr, а используют фотоаппарат для фиксации состояний экранов компьютеров. Если протокол составляется на принесенном компьютере, ноутбуке или осуществляется фотографирование, в протоколе должны присутствовать также все технические средства с указанием марки и модели.
Прежде чем приступить к осмотру компьютерной техники, оперативник обязан попросить добровольно предоставить документы, подтверждающие правомерность использования установленного на компьютеры ПО, а также выдать документы, подтверждающие факты приобретения компьютеров, должностные инструкции, зарплатные ведомости системных администраторов, их контакты. Могут затребовать другие дополнительные документы, необходимые для принятия решения о легитимности ПО и выявления составов преступлений.
Главным документом по итогам проведения любого процессуального действия является протокол, где по определенной форме описываются все действия следователей, заносятся вопросы и ответы на них. Все, с чем вы не согласны, просите отметить в протоколе. Если же полицейские вашу просьбу игнорируют, вы можете приложить к протоколу ваши замечания в конце следственного действия. В основном процессуальные действия начинаются с получения бухгалтерских и других документов, а уже потом переходят к осмотру компьютерной техники. Поэтому процедура может затянуться на несколько часов.
Обследование компьютерной техники
Сами оперативники обследование компьютеров не производят. Для этого на обыске или осмотре присутствует специалист по компьютерной технике. Он, используя программно-аппаратные комплексы (ПАК), будет производить анализ установленного на ваши компьютеры ПО. По результатам осмотра выносится предположение о возможном незаконном происхождении установленных программ. Помните, что заявления о том, что какая-либо из программ на компьютере взломана или является нелицензионной, надо пресекать. Правильная формула, которая должна фигурировать в протоколе, — «Имеют признаки контрафактности», с указанием, какие именно. Вам же не стоит что-либо подтверждать или отрицать, так как ваши слова обязательно будут занесены в протокол. Лицензионность может подтвердить только экспертиза, на которую будут изъяты компьютеры.
Одним из элементов проверки является сравнение наклейки на системном блоке с установленной ОС на компьютере. Сначала сравнивается соответствие версий ПО, потом, если необходимо, сравниваются ключи установленного ПО. В протоколе обязательно должно быть отражено, в каком состоянии находились компьютеры в момент начала процессуального действия — включенном или выключенном. Существует заблуждение, что, если на момент проведения следственного действия компьютер был выключен, нельзя доказать использование контрафактного ПО. Это не так. В ходе экспертизы будет выявлено, что все-таки компьютеры включались и использовались.
На территории Санкт-Петербурга, например, при осмотре компьютеров используется ПАК Defacto, разработанный компанией ООО «ИнфоБиС» [1]. Такой комплекс представляет собой USB-флешку и программу, способную производить экспресс-инвентаризацию установленных на жесткий диск программ. Она работает только под ОС Windows и требует для своего запуска привилегий администратора компьютера. По результатам работы программы создается отчет, который может быть прикреплен приложением к протоколу осмотра. Если запустить Defacto у специалиста не получится, тогда в зависимости от того, что специалист обнаружит визуально, он сообщает следователю, есть ли необходимость изымать компьютер. Специалист также может оценивать лицензионность установленных программ, используя диалог «О программе», в котором указано наименование организации.
Одной из функций Defacto является то, что она помогает оценить стоимость «возможно контрафактного ПО», выводя в специальной графе стоимость коробочной версии. Дату и время установки отчета программа Defacto показывает в специальной графе своего отчета. Это время может играть роль при установлении ответственности за установку ПО. Ведь может оказаться, что устанавливалось что-то нелицензионное другим, уже уволившимся системным администратором. Поэтому в таких ситуациях в «замечаниях к протоколу» обязательно указывайте, с какого времени вы работаете в компании. В дальнейшем вы сможете принести на допросы ваш экземпляр трудового договора, где будет указана дата приема на работу вместе с вашей трудовой книжкой. Со снимками экранов работы программы и ее отчетами можно ознакомиться на официальном сайте производителя.
В момент обследования лучше всего ходить вместе со специалистом по компьютерам и контролировать его действия. Тогда будет полная уверенность, что ничего лишнего не «подбросили» или «установили». Доверять же понятым в таком деле не стоит, хотя обязательно требуйте, чтобы они также наблюдали за происходящим. Обращайте внимание понятых и следователя на сложные компьютерные моменты, объясняйте им, что к чему.
В случае изъятия техники рисуется схема расположения рабочих мест, в протоколе обязательно указывается, кому принадлежит компьютер, а также первичные признаки контрафактности со слов специалиста по компьютерным технологиям, прикладывается отчет ПАК. Компьютеры маркируются наклейками с номерами, под которыми они фигурируют в протоколе.
Каждый изымаемый компьютер опечатывается специальными пломбами, в основном бумажными, с печатью подразделения полиции. Опечатать технику должны так, чтобы нельзя было использовать ее по назначению без разрушения упаковки и пломб. Такое требование защищает от злонамеренного доступа. Упаковки и пломбы вскроют уже на экспертизе.
Если в организации работают штатный юрист и бухгалтер, во время такого мероприятия они будут думать в основном об изымаемых документах. С учетом того, что в компьютерной технике они не сильно разбираются, системному администратору не приходится особо рассчитывать на их поддержку. Неплохо, когда у вас есть в одном месте копии всех документов на поставку оборудования и ПО, заранее подготовлены результаты инвентаризации, копии договоров, распечатки лицензионных соглашений.
Если есть возможность, пользуйтесь смартфоном для доступа к информации правовых систем и комментариям к законодательству в сети Интернет. Также вы имеете право производить аудио- или видеозапись происходящего. По окончании следственного действия участвующие подписывают все листы протокола, включая приложения, схемы и замечания. После этого на руки ответственному лицу от организации должна быть выдана копия протокола. Если копия не выдана, то в замечаниях к протоколу укажите это. Обыск в этом случае будет признан незаконным.
Помните, все участвующие в процессе — обычные люди. А людям свойственно чего-то не знать, заблуждаться, ошибаться, а то и передергивать факты. К примеру, сотрудники правоохранительных органов часто утверждают, что если на компьютере установлена Home-лицензия программы, то ее можно использовать только дома, но не на предприятии. На такие претензии, если их вносят в протокол, вы можете возразить, сославшись на EULA (end-user license agreement) к установленной ОС. Просмотреть и скачать EULA для продуктов компании MS можно на сайте [2]. По желанию вы можете написать ваше мнение в комментарии к протоколу и приложить необходимые документы.
Кратко ответ на этот вопрос выглядит так: если операционная система куплена официально, ее функционала хватает для повседневной работы, значит, можно использовать в коммерческих целях. Это касается почти всех продуктов Microsoft.Также надо помнить, что лицензионные соглашения конечного пользователя практически любых продуктов, а также соглашения по программам корпоративного лицензирования все-таки имеют запрет на предоставление программного обеспечения напрокат, в аренду или временное пользование, а также на использование ПО для предоставления хостинг-услуг на коммерческой основе. Поэтому если компьютер ваша организация берет в аренду (вместе с ПО) у другой компании, то его использование может оказаться незаконным, так как для передачи в аренду требуется особое лицензионное соглашение с правообладателем.
Использование личной компьютерной техники на работе
Лицензионные соглашения, как правило, не регламентируют форму собственности устройств, на которые устанавливается ПО. Но личное оборудование, принесенное на работу, не числится на балансе организации, в которой работает принесший его человек. Даже если сообщить сотрудникам органов, что это ваша личная техника, что она принесена из дома, в работе не использовалась, в результате экспертизы, просматривая содержимое на жестком диске, будет выяснено, в интересах какой организации и каким лицом использовалась техника.
По закону сотрудник не может использовать личный ноутбук в служебных целях (как основной или дополнительный рабочий инструмент). Для соответствия законодательству необходимо, чтобы был заключен соответствующий договор и оговорены все условия. Вся оргтехника, что находится на территории организации, должна иметь документы подтверждающие происхождение и принадлежность. Неплохо, если в организации бухгалтерский учет построен так, что вся техника имеет наклеенные инвентарные номера и существует инвентарная ведомость. Любой неучтенный объект является нарушением закона и влечет обвинение как минимум в уклонении от уплаты налогов. Чтобы технику не изъяли, можно попытаться указывать, например, на отсутствие инвентарных номеров внутреннего учета и отсутствие его в списке приобретенного компанией оборудования.
Небольшое отступление: по закону досмотр личной компьютерной техники возможен только по постановлению суда. Забрать технику могут, но доказательства, добытые таким путем, приобщить к делу нельзя.
Необходимые документы
Со свободным ПО, казалось бы, все понятно. У всех на слуху, что Linux бесплатный. Но для проверяющих слухов может оказаться мало. Гражданское и налоговое законодательство требует наличия лицензионного договора. Необходимым условием использования свободного ПО является явное указание на безвозмездность в лицензионном договоре. Для текстов лицензионных соглашений на других языках требуется нотариальный перевод на русский язык. Большинство Linux-дистрибутивов имеет англоязычные условия записанных в лицензиях GPL разных версий. Для начала со сложностями соответствия GPL российскому законодательству и возможностями перевода можно ознакомиться в статье в Wikipedia [3]. Не лишним будет ознакомиться и с письмом Минэкономразвития РФ ОТ 05.05.2009 N Д05-2235 по вопросам GPL [4].
Для программного обеспечения, скачанного из сети, необходимо наличие внутреннего распоряжения о необходимости использования списка свободных программ с указанием версий.
Одним из более простых вариантов использования бесплатного ПО может оказаться приобретение дистрибутива с лицензионным договором у продавца. Можно и даже нужно заранее подготовить документы, подтверждающие лицензионность установленного ПО компании Microsoft, для предъявления сотрудникам органов.
Если установлена OEM-лицензия, приобретенная вместе с компьютером, то достаточно наличия наклейки «Certificate of Authenticity» (сертификат подлинности) на системном блоке (для Windows 7 Домашняя базовая, например, см. п. 15а «Условий лицензионного соглашения») и хотя бы одного экземпляра условий лицензионного соглашения в распечатанном виде. Также для этого вида лицензии необходимо, чтобы в товарной накладной обязательно присутствовала строка о том, что оборудование продается вместе с лицензией ПО и указана версия.
Для коробочной версии (FPP — Full Packaged Product) необходимо наличие коробки и носителя, откуда была произведена инсталляция. Разумеется, ключ продукта, нанесенный на коробку, должен совпадать с установленным в программе. Для ряда дистрибутивов носителя может и не быть. Например, если приобретался компьютер с уже предустановленным ПО, которое требует активации. Такая же ситуация возможна, когда в поставке ПО идет только ключ. В любом случае нужно сохранить все документы, которые могли бы подтвердить легитимность приобретенного ПО.
Если продукты компании Microsoft приобретены по OLP (Open License Program), тогда необходимо предоставить бумажный сертификат и продемонстрировать доступ к лицензионному сайту компании Microsoft. При использовании лицензий OV (Open Value) или OVS (Open Value Subscription) необходимо наличие письма о согласии заключить соглашение, письмо о размещении заказа с точным указанием количества продуктов, электронный договор с компанией Microsoft.
Похожий набор документов требуется для ЕА (Enterprise Agreement) и EAS (Enterprise Agreement Subscription): документы, заверенные Microsoft, письмо о размещении заказа. Для корпоративных программ не требуется наличие лицензионных носителей или ключей. Все корпоративные лицензии именные и дают право использования полученного по ним ПО только на компьютерах, принадлежащих организации. Поэтому устанавливать корпоративные лицензии на личный компьютер нельзя. В случае если вы воспользовались правом DownGrade или Upgrade, сохраняйте подтверждающие осуществление такого процесса документы, даже если это снимки страниц браузера или распечатки документов.
Нужно помнить, что в случае с DownGrade, обязательно наличие официально купленного носителя, откуда была произведена установка устаревшей версии дистрибутива. Достаточно иметь один носитель, полученный любым (OEM, BOX, корпоративная лицензия) законным способом на любое количество ПК [5]. Во всех случаях необходимо также в обязательном порядке наличие отгрузочных документов и договоров. Храните также документы о приобретении CAL (Client Access License). Про лицензии клиентского доступа можете узнать в специальном разделе на сайте компании Microsoft [6].
Рекомендации
Первый и самый важный совет: общайтесь с органами, подстраховавшись документами. Заранее подготовьте все бумаги, о которых сказано выше.
Храните резервные копии вне помещений серверной, лучше вообще не в офисе компании. Все, что есть в серверной или на столе системного администратора, может быть изъято. Сейфы финансового директора или главного бухгалтера — тоже плохое место, туда сотрудники заглянут в первую очередь. Официально сотрудники правоохранительных органов не имеют права позволять вам скопировать данные с изъятых компьютеров и носителей. (По заключению экспертизы может оказаться, что содержимое, которое хранится на них, незаконное. Если они предоставили такую возможность, то их действия должны быть расценены как пособничество к распространению контрафактного ПО.)
Носители, содержащие контрафактное ПО, подлежат уничтожению. Носители, признанные лицензионными или не нарушающие законодательство, будут возвращены. Но время, требуемое на осуществление экспертизы и вынесение решений, может растянуться на несколько месяцев.
Сотрудники правоохранительных органов очень любят незаконно установленные продукты компании «1С» на обследуемых компьютерах. Между представителями интересов «1С» и правоохранительными органами давно налажены отношения, они активно участвуют в уголовных и гражданских судах в качестве потерпевших или третьих сторон. Особую ценность имеет SQL-версия программного продукта. Ее рыночная стоимость составляет 146 000 руб., что автоматически позволяет инкриминировать часть 1 статьи 146 УК, а наличие нескольких ее экземпляров — более строгую часть 2 вышеуказанной статьи.
Хоть 1 июля 2011 года «1С:Предприятие 7.7 для SQL» и снята с продаж и реализация этого ПО осуществляется по специальным заявкам, все равно его использование без заключения лицензионного соглашения и HASP-ключа является незаконным. А цену на продукт сотрудники правоохранительных органов запросят у правообладателей, и рассчитывать ее будут по верхней планке или коробочному варианту.
Не поленитесь и запишитесь на один из бесплатных семинаров, посвященных лицензированию ПО, которые регулярно проводят компании, продающие ПО. Никто заставлять вас что-то покупать не будет, а ответы на свои вопросы вы сможете получить. Еще можно рекомендовать заранее ознакомиться с положениями компьютерных статей в Уголовном кодексе и тем, что пишется в Уголовно-процессуальном кодексе по вопросу обысков, осмотров, положений свидетеля, понятого или участника следственных действий. Ну и не забывайте выражение: Предупрежден — значит, вооружен».