Книга: Крестовый поход ИТ-руководителя
Назад: Глава 13 Каталог услуг – основа работы ИТ-подразделения
Дальше: Заключение А что, если?

Глава 14
Откройте, полиция!

В этой главе затронем уж очень специфичный, но актуальный в нашей современности сценарий – к вам в офис пришли с проверкой или обыском правоохранительные органы. Возможно, для вашей компании риск такого визита очень высок.
Уже давно в законодательстве проведены изменения таким образом, что в список привлекаемых к ответственности лиц за преступления о нарушении авторских прав попадают сотрудники ИТ-службы. Также их могут привлечь к ответственности за использование «взламывающих» программ. Опять же, не все из нас работают в абсолютно прозрачных компаниях, где всегда номера и версии на наклейках совпадают с фактически установленными программами. И это самое безобидное, что может заинтересовать правоохранительные органы. Даже полная лицензионная прозрачность компании не является индульгенцией от визита сотрудников органов, которые могли прийти совершенно по другому поводу, и проверка компьютеров – просто один из элементов всего мероприятия.
Несколько слов про ответственность и статьи кодексов:
• административная (статья 7.12 КоАП) – при ущербе до 100 000 рублей штраф до 40 000 рублей;
• уголовная (статья 146 УК, изм. 27.07.2012) – при ущербе от 100 000 до 1 000 000 рублей условный срок до 2 лет. При ущербе свыше 1 000 000 рублей – для возбуждения уже не нужно согласие правообладателя, реальный срок до 6 лет);
• гражданская (статья 1301 ГК) – штраф до 5 млн рублей или 2-кратная стоимость ущерба за неоднократное или грубое нарушение исключительных прав, теперь возможна ликвидация юридического лица.

 

Перед началом процессуального действия, после предъявления постановления, обязательно должны быть разъяснены права, обязанности, порядок производства обыска (осмотра) и ответственность участников обыска (осмотра). Если такое не осуществлялось – налицо грубое нарушение. Нелишним будет заранее почитать статьи УПК РФ, в которых описаны права участников процессуальных действий. Обо всем, что вам не понятно, можно и нужно спрашивать у следователя и требовать разъяснения прав и обязанностей, желательно на указания статей УК, УПК и Конституции.
В качестве доказательства умышленного характера преступления для привлечения ИТ-руководителей или системных администраторов используется то, что в силу занимаемой должности, наличия соответствующего образования и опыта они не могут не знать о нелицензионности используемого в организации ПО. Иногда для доказательства вины могут использоваться предупредительные письма правообладателей или сотрудников полиции.
Застав ИТ-специалиста на рабочем месте, следователи обязательно привлекут его как «лицо, участвующее в следственном действии». А значит, скорее всего, не позволят ему покинуть рабочее помещение, а тем более продолжить работу за компьютером. Ну и присутствовать придется до самого конца, пока окончательно протокол с приложениями и замечания не будут подписаны всеми участвующими лицами. В зависимости от ситуации могут запретить пользоваться телефонами и другими устройствами.
Иногда следователи, зная о всевозможных «кнопках» по уничтожению и шифрованию информации в помещении фирмы, следственные действия начинают с визита к системным администраторам, не позволяя ими воспользоваться или деактивируя их.
Кстати, хочу обратить внимание, что отказ от выдачи паролей и другой информации может быть квалифицирован следователями, согласно статьям УК. В разной ситуации ваши действия подпадают под то, что описано в ст. 33, часть 5, «Пособничество» или ст. 316 «Укрывательство преступлений». Лишние неприятности никому не нужны, а пароли, скорее всего, взломают уже на экспертизе.
Во время следственного действия не стоит удивляться, когда сотрудники органов не будут пользоваться кнопкой PrnScr, а для фиксации состояний экранов компьютеров будут использовать фотоаппарат. Если протокол составляется на принесенном компьютере, ноутбуке или осуществляется фотографирование, в протоколе должны быть указаны также все технические средства с указанием марки и модели.
Обо всех своих действиях сотрудники органов обязательно должны предупредить всех присутствующих, особенно понятых.
Прежде чем приступить к осмотру компьютерной техники, следователь обязан объявить требование добровольно предоставить документы, подтверждающие правомерность использования установленного на компьютеры программного обеспечения. Еще он может попросить выдать документы, подтверждающие факты приобретения компьютеров, должностные инструкции, зарплатные ведомости системных администраторов, их контакты. Могут затребовать другие дополнительные документы, необходимые для принятия решения о легитимности ПО и выявления составов преступлений.
Главным документом по итогам проведения любого процессуального действия является протокол. В него пишутся максимально подробно все действия следователей по определенной форме. Туда же заносятся вопросы, заданные следователем, и ответы на них. Обо всем, с чем вы не согласны, просите заносить в протокол. Если же сотрудники вашу просьбу игнорируют, вы можете приложить к протоколу ваши замечания в конце следственного действия.
Процессуальные действия, как правило, идут последовательно и методично. Компьютеры пачками не проверяются, например, параллельно с выемкой документов. Очень велика вероятность внести ошибку в протокол. Поэтому процедура может затянуться на несколько часов. В основном процессуальные действия начинаются с получения бухгалтерских и других документов, а уже под конец переходят к осмотру компьютерной техники.
Обследование компьютерной техники
Сами следователи или оперативники обследования компьютеров не производят. Для этого на обыске или осмотре присутствует специалист по компьютерной технике. Он, используя программно-аппаратные комплексы (ПАК), будет производить анализ установленного ПО на компьютеры и серверы. По результатам осмотра выносится предположение о возможном незаконном происхождении установленных программ. Помните, что заявления следователя или специалиста о том, что какая-либо из программ на компьютере взломана или является нелицензионной, незаконны. Такие утверждения или угрозы со стороны правоохранительных органов надо пресекать. Правильная формула, которая должна фигурировать в словах или протоколе: «Имеют признаки контрафактности», с обязательным указанием, какие конкретно признаки. Со своей же стороны не стоит что-либо подтверждать или отрицать, поскольку ваши слова обязательно будут занесены в протокол. Лицензионность может подтвердить только экспертиза, на которую будут изъяты компьютеры и серверы. Обо всем, с чем вы не согласны, можете писать в «замечаниях к протоколу».
Одним из элементов проверки является сравнение наклейки на системном блоке с установленной ОС на компьютере. Сначала сравнивается соответствие версий ПО, потом, если необходимо, сравниваются ключи установленного ПО. В протоколе обязательно должно быть отражено, в каком состоянии находились компьютеры в момент начала процессуального действия – включенном или выключенном. Существует заблуждение, что если на момент проведения следственного действия компьютер был выключен, нельзя доказать использование контрафактного ПО. В ходе экспертизы будет выявлено, что все-таки компьютеры включались и использовались.
На территории Санкт-Петербурга, например, при осмотре компьютеров используется ПАК Defacto, разработанный компанией ООО «ИнфоБиС». Такой комплекс представляет с собой USB-флэшку и программу, способную производить экспресс-инвентаризацию установленных на жесткий диск программ. Программа работает только под ОС Windows и требует для своего запуска привилегий администратора компьютера. По результатам работы программы создается отчет, который может быть прикреплен приложением к протоколу осмотра. Если запустить Defacto у специалиста не получится, тогда в зависимости от того, что специалист обнаружит визуально, он сообщает следователю, есть ли необходимость изымать компьютер. Специалист также может оценивать лицензионность установленных программ, используя диалог «О программе», в котором указано наименование организации. Одной из функций «Defacto» является то, что он помогает оценить стоимость «возможно контрафактного ПО», выводя в специальной графе стоимость коробочной версии. Дату и время установки программа «Defacto» показывает в специальной графе своего отчета. Это время может играть роль при установлении ответственности за установку ПО. Ведь может оказаться, что устанавливалось что-то нелицензионное еще другим, некоторое время назад уволившимся системным администратором. Поэтому в таких ситуациях в «замечаниях к протоколу» обязательно указывайте, с какого времени вы работаете в компании. В дальнейшем вы сможете принести на допросы ваш экземпляр трудового договора, где будет указана дата приема на работу, если вдруг он потеряется у работодателя вместе с вашей трудовой книжкой. Со снимками экранов работы программы и ее отчетами можно ознакомиться на официальном сайте производителя.
В момент обследования лучше всего ходить вместе со специалистом по компьютерам и контролировать его действия. Тогда будет полная уверенность, что ничего лишнего не «подбросили» или «установили». Доверять же понятым в таком деле не стоит, хотя обязательно требуйте, чтобы они также наблюдали за происходящим. Обращайте внимание понятых и следователя на сложные компьютерные моменты, проводите им разъяснения.
В случае изъятия техники рисуется схема расположения рабочих мест, в протоколе обязательно указывается, кому принадлежит компьютер, первичные признаки контрафактности со слов специалиста по компьютерным технологиям, прикладывается отчет ПАК. Компьютеры маркируются наклейками с номерами, под которыми они фигурируют в протоколе. Каждый изымаемый компьютер опечатывается специальными пломбами. В основном бумажными, с печатью подразделения полиции. Обязательно должно быть соблюдено требование, что после опечатывания техники нельзя использовать ее по назначению без разрушения упаковки и пломб. По логике, такое требование защищает от злонамеренного доступа. Упаковки и пломбы вскроют уже на экспертизе.
Если в организации работают штатный юрист и бухгалтер, во время такого мероприятия они могут находиться в подавленном состоянии и думать больше об изымаемых документах. С учетом того, что в компьютерной технике они несильно разбираются, системному администратору не приходится сильно рассчитывать на их поддержку. Неплохо, когда у вас есть в одном месте копии всех документов на поставку оборудования и ПО, заранее подготовлены результаты инвентаризации, копии договоров, распечатки лицензионных соглашений.
Если есть возможность, пользуйтесь смартфоном для доступа к информации правовых систем и комментариям к законодательству в сети Интернет.
Также вы имеете право производить аудио– или видеозапись следственного действия.
По окончании следственного действия все участвующие подписывают в необходимых графах все листы протокола, включая все приложения, схемы и замечания к протоколу. После этого на руки должна быть выдана копия протокола ответственному лицу от организации. Если копия не выдана, то в замечаниях к протоколу укажите это. Обыск в этом случае будет признан незаконным.
Помните, все участвующие в процессе – обычные люди. А людям свойственно чего-то не знать, заблуждаться и ошибаться. Одним из классических заблуждений ряда сотрудников правоохранительных органов является то, что если на компьютере установлена Home-лицензия программы, то ее можно использовать только дома, но нельзя на предприятии. На такие утверждения, если их вносят в протокол, вы можете возразить, сославшись на EULA (end-user license agreement) к установленной ОС. Просмотреть и скачать EULA для продуктов компании MS можно на сайте. По желанию вы можете описать ваше мнение в комментарии к протоколу и приложить необходимые документы.
Кратко ответ на этот вопрос выглядит так: если операционная система куплена официально, ее функционала хватает для повседневной работы, значит, можно использовать в коммерческих целях. Это касается почти всех продуктов Microsoft. Также надо помнить, что лицензионные соглашения конечного пользователя практически любых продуктов, а также соглашения по программам корпоративного лицензирования все-таки имеют запрет на предоставление программного обеспечения в прокат, аренду или временное пользование, а также на использование ПО для предоставления хостинг-услуг на коммерческой основе. Поэтому если компьютер ваша организация берет в аренду (вместе с ПО) у другой компании, то его использование может оказаться незаконным, так как для передачи в аренду требуется особое лицензионное соглашение с правообладателем.
Использование личной компьютерной техники на работе
Лицензионные соглашения, как правило, не регламентируют форму собственности устройств, на которые устанавливается ПО. Но личное оборудование, принесенное на работу, не числится на балансе организации, в которой работает принесшее его лицо. Даже если сообщить сотрудникам органов, что это ваша личная техника, что она принесена из дома, в работе не использовалась, в результате экспертизы, просматривая содержимое на жестком диске, будет выяснено, в интересах какой организации и каким лицом использовалась техника.
По закону сотрудник не может использовать личный ноутбук в служебных целях (как основной или дополнительный рабочий инструмент). Для соответствия законодательству необходимо, чтобы был заключен соответствующий договор и оговорены все условия. Это потому, что все, что находится на территории организации, должно иметь документы, подтверждающие происхождение и принадлежность, то есть должно быть учтено. Неплохо, если в организации бухгалтерский учет построен так, что вся техника имеет наклеенные инвентарные номера и существует инвентарная ведомость. Любой неучтенный объект является нарушением закона и влечет обвинение как минимум в уклонении от уплаты налогов.
Чтобы технику не изъяли, можно попытаться указывать, например, на отсутствие инвентарных номеров внутреннего учета и отсутствие его в списке приобретенного оборудования компанией.
Небольшое отступление: по закону досмотр личной компьютерной техники возможен только по постановлению суда. Забрать технику могут, но доказательства, добытые таким путем, приобщить к делу нельзя.
Необходимые документы
Со свободным ПО, казалось бы, все понятно. У всех на слуху, что Linux бесплатный. Но для ряда проверяющих, увидев на компьютере незнакомый интерфейс, этого может оказаться мало. Гражданское и налоговое законодательство требует наличия лицензионного договора. Необходимым условием использования свободного ПО является явное указание на безвозмездность в лицензионном договоре. Для текстов лицензионных соглашений на других языках требуется нотариальный перевод на русский язык. Большинство Linux-дистрибутивов имеет англоязычные условия, записанные в лицензиях GPL разных версий. Для начала о сложностях соответствия GPL российскому законодательству и возможности перевода можно ознакомиться в статье в Wikipedia. Нелишним будет ознакомиться и с письмом Минэкономразвития РФ от 5 мая 2009 г. № Д05-2235 по вопросам GPL.
Для программного обеспечения, скачанного из Сети, необходимо наличие внутреннего распоряжения о необходимости использования списка свободных программ с указанием версий.
Одним из более простых вариантов использования бесплатного ПО может оказаться приобретение дистрибутива с лицензионным договором у продавца.
Можно и даже нужно заранее подготовить документы, подтверждающие лицензионность установленного ПО компании Microsoft для предъявления сотрудникам органов.
Если установлена ОЕМ-лицензия, приобретенная вместе с компьютером, то достаточно наличия наклейки «Certificate of Authenticity» (сертификат подлинности) на системном блоке (для Windows 7 Домашняя базовая, например см. п. 15а «Условий лицензионного соглашения») и хотя бы один экземпляр условий лицензионного соглашения в распечатанном виде. Также для этого вида лицензии необходимо, чтобы в товарной накладной обязательно присутствовала строка о том, что оборудование продается вместе с лицензией ПО, с указанием версии.
Для коробочной версии (FPP – Full Packaged Product) необходимо наличие коробки и носителя, откуда была произведена инсталляция. Разумеется, ключ продукта, нанесенный на коробку, должен совпадать с установленным в программе. Для ряда дистрибутивов носителя может и не быть. Например, если приобретался компьютер с уже предустановленным ПО, которое требует активации. Такая же ситуация возможна в случае, если в поставке ПО идет только ключ. В любом случае нужно сохранить все документы, которые могли бы подтвердить легитимность приобретенного ПО.
Если продукты компании Microsoft приобретены по OLP (Open License Program), тогда необходимо предоставить бумажный сертификат и продемонстрировать доступ к лицензионному сайту компании Microsoft.
При использовании лицензий OV (Open Value) или OVS (Open Value Subscription) необходимо наличие письма о согласии заключить соглашение, письма о размещении заказа с точным указанием количества продуктов, электронного договора с компанией Microsoft.
Похожий набор документов требуется для EA (Enterprise Agreement) и EAS (Enterprise Agreement Subscription) – документы, заверенные Microsoft, письмо о размещении заказа. Для корпоративных программ не требуется наличия лицензионных носителей или ключей. Все корпоративные лицензии именные и дают право использования полученного по ним ПО только на компьютерах, принадлежащих организации. Поэтому устанавливать корпоративные лицензии на личный компьютер нельзя.
В случае если вы воспользовались правом DownGrade или Upgrade, сохраняйте подтверждающие осуществление такого процесса документы, даже если это снимки страниц браузера или распечатки документов. Нужно помнить, что в случае осуществления DownGrade необходимо обязательно наличие официально купленного носителя, откуда была произведена установка устаревшей версии дистрибутива. Достаточно иметь один носитель, полученный любым (OEM, BOX, корпоративная лицензия) законным способом на любое количество ПК. Во всех случаях необходимо также в обязательном порядке наличие отгрузочных документов и договоров.
Храните также документы о приобретении CAL (Client Access License). Про лицензии клиентского доступа можете ознакомиться в специальном разделе на сайте компании Microsoft.
Рекомендации
Первый и самый важный совет: общайтесь с органами языком документов. Заранее подготовьте те документы, о которых писалось выше. Их наличие ускорит процесс следственного действия и, возможно, уменьшит количество изымаемой техники. Некоторые советы по подготовке документов и рекомендации по поведению во время следственных действий можете получить в статье «Свободное программное обеспечение с точки зрения российского права», размещенной на сайте lexpr.ru.
Храните заранее подготовленными комплекты документов на купленное ПО:
• сублицензионный договор в соответствии с требованиями;
• бухгалтерские документы, подтверждающие платеж, согласно лицензионному договору (платежное поручение);
• в случае подписания третьей стороной от имени одной из сторон – документы, подтверждающие права третьей стороны;
• подтверждение передачи ПО лицензиату (акт о передаче прав / уведомление о доставке). С 1 января 2014 года для акта о передаче прав счет-фактура не нужна;
• документация, отражающая соблюдение таможенного законодательства (пример – паспорт сделки);
• наклейка на корпус (OEM, GGK, GGWA), коробка (если как товар).

 

Храните резервные копии вне помещений серверной, лучше вообще не в офисе компании. Все, что есть в серверной или на столе системного администратора, может быть изъято. Сейфы финансового директора или главного бухгалтера – тоже плохое место, туда сотрудники заглянут в первую очередь. Официально сотрудники правоохранительных органов не имеют права позволять вам скопировать данные с изъятых компьютеров и носителей. По заключению экспертизы может оказаться, что содержимое, которое хранится на них, незаконное. Если бы они предоставили такую возможность, то подобные их действия должны быть расценены как пособничество к распространению контрафактного ПО. Носители, содержащие контрафактное ПО, подлежат уничтожению. Носители, признанные лицензионными или не нарушающие законодательства, будут возвращены. Но время, требуемое на осуществление экспертизы и вынесение решений, может растянуться на несколько месяцев.
Сотрудники правоохранительных органов очень любят незаконно установленные продукты компании 1С на обследуемых компьютерах. Между представителями интересов 1С и правоохранительными органами давно налажены отношения, и они активно участвуют в уголовных и гражданских судах в качестве потерпевших или третьих сторон. Особую ценность имеет SQL-версия программного продукта. Ее рыночная стоимость составляет 146 000 руб., что автоматически позволяет квалифицировать действия по части 1 ст. 146 УК, а несколько экземпляров – по более строгой части 2 вышеуказанной статьи. Хотя 1 июля 2011 года «1С: Предприятие 7.7 для SQL» снята с продаж и реализация этого ПО осуществляется по специальным заявкам, все равно его использование без заключения лицензионного соглашения и HASP-ключа является незаконным. А цену на продукт сотрудники правоохранительных органов запросят у правообладателей, и они ее будут рассчитывать по верхней планке, или коробочному варианту.
Не поленитесь и запишитесь на один из бесплатных семинаров, посвященных лицензированию ПО, которые регулярно проводят компании, продающие программное обеспечение. Никто покупать вас заставлять на нем не будет, а ответы на свои вопросы вы сможете получить.
Еще можно рекомендовать заранее ознакомиться с положениями компьютерных статей Уголовного кодекса и тем, что пишется в Уголовно-процессуальном кодексе по вопросу обысков, осмотров, положений свидетеля, понятого или участника следственных действий.
Ну и не забывайте выражение: «предупрежден – значит вооружен».
Назад: Глава 13 Каталог услуг – основа работы ИТ-подразделения
Дальше: Заключение А что, если?