|
ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ уход за растениями - озеленение - фитодизайн |
|
http://kiev-security.org.ua
Computer Crime and
Intellectual Property Section (CCIPS)
Field Guidance on New Authorities
That Relate to Computer Crime and Electronic Evidence
Enacted in the USA Patriot Act of 2001
СЕКЦИЯ КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТИ И ЗАЩИТЫ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ (CCIPS)
Комментарии к новым правилам, установленным Патриотическим Актом 2001 г. (США), в сфере компьютерной преступности и электронных доказательств
Перевод М. Буряк
Статья 202. Право (полномочия) на перехват голосовых сообщений при расследовании компьютерных преступлений
Прежнее законодательство: В соответствии с прежним законодательством следователи не могли получить ордер на перехват проводных сообщений (тех, которые содержат человеческий голос), не нарушив Акт против компьютерного мошенничества и компьютерных злоупотреблений (титул 18 Свода законов США, статья 1030). Например, в нескольких случаях хакеры похищали услуги телеконференций, предоставляемые телефонными компаниями, и использовали данный вид связи для планирования и проведения хакерских атак.
Поправки: Статья 202 изменила титул 18 Свода законов США: пункт 2561 (1) – подраздел, который включает те преступления, при которых следователи вправе получить ордер на перехват проводных сообщений – путем пополнения уже имеющегося в статье 1030 списка преступлений.
Поправка будет действовать до 31 декабря 2005 г.
Статья 209. Получение доступа к голосовой почте и другим сохраняемым голосовым сообщениям
Прежнее законодательство: В соответствии с прежним законодательством – Актом о тайне электронных сообщений (ECPA), статьей 2703 титула 18 Свода законов США и т.п. был урегулирован порядок доступа правоохранительных органов к сохраняемым электронным сообщениям (например, электронной почте), но не урегулирован в отношении несохраняемых голосовых сообщений (например, голосовой почты). Однако статут о перехвате допускал таковой, поскольку в определение “проводных сообщений” (пункт 2510(1) титула 18 Свода законов США) включались сохраняемые сообщения, что позволяло, хотя и на спорных основаниях, правоохранительным органам использовать ордер на перехват (а не ордер на обыск) и получать доступ к закрытым голосовым сообщениям. Таким образом, правоохранительные органы использовали ордер на перехват для получения доступа к голосовым сообщениям, сохраняемым третьей стороной - провайдером, но должны были использовать ордер на обыск, если такая информация была сохранена на автоответчике в доме преступника.
Правовой режим сохраняемых проводных сообщений, установленный пунктом 2510 (1), создавал большие и ненужные сложности для следователей. Сохраняемые голосовые сообщения обладают низкой сензитивностью, связанной с необходимостью перехвата по телефону в реальном времени, превращая слишком сложный процесс получения ордера на перехват в бесполезный.
Кроме того, очерченные законом рамки в значительной степени предполагают мир, в котором коммуникационные процессы, обеспечивающие голосовые сообщения (например, телефонные звонки), концептуально отличаются от тех, что поддерживают неголосовые (например, факсы, сообщения на пейджер и электронная почта). Для того, чтобы вписаться в параметры, предполагаемые Конгрессом, данные и голос должны совмещаться в едином действии, что вовсе не предполагает слияние этих двух разновидностей коммуникаций, типичных для современных телекоммуникационных сетей. С появлением Многоцелевого Расширения Почты Интернет (MIME) и подобных программ сообщения электронной почты могут включать одно и больше приложений, содержащих самые разные типы данных, в том числе и голосовые записи. В результате сотрудники правоохранительных органов, стремящиеся получить доступ к закрытым сообщениям электронной почты через ISP с использованием ордера на обыск (в соответствии с пунктом 2703 (а) титула 18 Свода законов США), не имели возможности узнать, содержатся ли во входящих сообщениях голосовые приложения (т.е. проводные сообщения), которые не могли быть вскрыты на основании ордера на обыск.
Поправки: Статья 209 Акта изменяет способ, предусмотренный статутом о перехвате и ЕСРА для получения доступа к сохраняемым голосовым сообщениям. Поправка исключает словосочетание “электронное сохранение” проводных коммуникаций из определения последних в статье 2510 и вставляет его в статью 2703 для гарантии того, что сохраняемые проводные коммуникации регулируются теми же правилами, что и сохраняемых электронные. Таким образом, теперь правоохранительные органы могут получить доступ к подобного рода коммуникациям с использованием процедур, предусмотренных статьей 2703 (таких как ордер на обыск), а не предусмотренных в статуте о перехвате (таких как ордер на перехват).
Поправки будут действовать до 31 декабря 2005 г.
Статья 210. Использование запроса для получения электронной доказательственной информации
Прежнее законодательство: Пункт 2703 (с) позволял властям использовать запрос для получения определенного рода информации, например, имени клиента, адреса, длительности обслуживания и способа оплаты. Однако, до внесения поправок статьей 210 Акта, список данных, которые следователь мог получить, используя запрос, не включал информацию, позволяющую определить реальную личность клиента (например, номер кредитной карточки или идентификационные сведения о других формах оплаты услуг связи). Во многих случаях пользователи регистрируются у провайдеров Интернет-услуг под вымышленными именами. Для установления личности преступников, ответственных за совершение противозаконных деяний онлайн, метод оплаты – основной способ их идентификации в реальной жизни.
Более того, многие определения пункта 2703 (с) были тесно связаны с технологической спецификой в основном телефонной связи. Например, список включал “сведения о стоимости местных и междугородних/народных звонков”, но не включал сходный термин, связанный с использованием сетей компьютерных коммуникаций, например, “сведения о времени и длительности сессий”. Точно так же прежний список позволял властям использовать запрос для получения клиентского “номера телефона или другого абонентского номера или идентификационной информации”, но не включал в контекст фразы Интернет-коммуникации.
Поправки: Поправки изменяют пункт 2703 (с) и расширяют ограниченный список данных, которые могут получить правоохранительные органы через запрос. Новый пункт 2703 (с) (2) содержит и “сведения о времени и длительности сессий” и “любой временно данный адрес в сети”. Исходя из характеристик Интернета, такие данные включают, например, Интернет-протокол (IP), определяемый провайдером для клиента или подписчика на отдельную сессию, и удаленный IP адрес, через который пользователь подключается к провайдеру. Получение подобных данных сделает процесс идентификации компьютерных преступников и отслеживания их Интернет-коммуникаций проще и быстрее.
Кроме того, поправки разъясняют, что следователи могут использовать запрос для получения информации о “способах и источниках оплаты”, которые клиент использует для погашения его/ее счетов провайдеров коммуникационных услуг, “включая любую кредитную карту или номер банковского счета” (Пункт 2703 (с) (2) (F) титула 18 Свода законов США). Вдобавок к чрезвычайной полезности этой информации, она будет особенна ценна для идентификации пользователей Интернет-услуг, когда компания не проверяет биографическую информацию своих пользователей. (На эту статью не распространяется ограничительное положение статьи 224 Акта).
Статья 211. Расширение положений Кабельного акта
Прежнее законодательство: Законодательство содержит две разных группы правил, касающихся защиты тайны коммуникаций и открытия доступа к ним правоохранительных органов: одна посвящена регулированию кабельных услуг (Кабельный Акт) (статья 551 титула 47 Свода законов США), другая касается использования телефонных сервисов и Интернет-доступа (статут о перехвате, статья 2510 титула 18; ЕСРА, статья 2701 титула 18; и статут об автоматической регистрации и отлавливании и отслеживании (статут о регистрации и слежении), статья 2701 титула 18).
До поправок, внесенных статьей 211 Акта, Кабельный Акт содержал чрезвычайно ограниченную систему правил, касающихся возможности доступа правоохранительных органов к большинству записей, хранящихся в кабельных компаниях. Например, Кабельный Акт не позволял использовать запрос и даже ордер на обыск для получения подобного рода записей. Вместо этого кабельная компания должна была обеспечить предварительное уведомление клиента (даже если он или она являются подозреваемыми), а власти вынуждены позволить ему появиться в суде с адвокатом, а затем на процессе доказывать необходимость получения доступа к записям. Суд мог разрешить доступ к информации, только если он посчитает ясными и убедительными доказательства того – а норма закона выше, чем возможное уголовное дело и даже наличие неопровержимых доказательств - что пользователь “обоснованно подозревается” в причастности к преступной деятельности. Эта процедура была полностью неосуществима для практически любого уголовного расследования.
Правовой режим Кабельного Акта создавал серьезные трудности для ведения уголовного расследования, поскольку сегодня, в отличие от 1984 г., когда Конгресс принял этот закон, множество кабельных компаний оказывают не только традиционные услуги телевидения, но и предоставляют доступ к Интернету и телефонную связь. В последние годы кабельные компании отказывались принимать запросы и судебные поручения в соответствии со статутом “регистрации и слежения” и ЕСРА, ссылаясь на формальную несогласованность этих законов с жесткими ограничениями Кабельного Акта. (См. Application of United States, 36 F. Supp. 2d 430 (D. Mass. Feb. 9, 1999). Отмечается очевидное противоречие законов и в конечном счете подача заявок на получение ордера для доступа к записям кабельных компаний, предоставляющих подключение к Интернету, производится на основании пункта 2703 (d) титула 18 Свода законов США). Разделение идентификационных сведений в зависимости от технологий, используемых для подключения к Интернету, не имело особого смысла. Больше того, эти сложности временами приводили к задержке важнейших расследований или вообще к их прекращению.
Поправки: Статья 211 Акта изменяет пункт 551(с)(2)(D) титула 47, толкует ЕСРА, статут о перехвате и статут о регистрации и слежении в части порядка доступа к информации кабельных компаний, предоставляющих коммуникационные услуги – телефонные и доступа к Интернету. Тем не менее, поправка сохраняет верховенство Кабельного акта в отношении информации, отражающей, какие программы кабельного телевидения (платные каналы или шоу “по предоплате”) клиент выбирает для покупки. Таким образом, в случае, когда клиент получает и доступ к услугам Интернет, и к обычному кабельному телевидению в одной кабельной компании, власти вправе использовать судебный приказ в соответствии с ЕСРА для принуждения провайдера представить информацию о пользователе, связанную с его доступом к Интернету. (На эту статью не распространяется ограничительное положение статьи 224 Акта)
Статья 212. Разглашение информации провайдером коммуникационных услуг в чрезвычайных ситуациях
Прежнее законодательство: Прежнее законодательство, касающееся добровольного разглашения информации провайдером коммуникационных услуг, делало невозможным сей акт по двум причинам. Во-первых, оно не содержало специальных положений, позволяющих провайдеру открыть архивы клиента или его коммуникации в чрезвычайных случаях. Если, например, провайдер Интернет-услуг (ISP) самостоятельно выяснил, что один из его клиентов участвует в заговоре для совершения в скором времени террористического акта, то оперативная передача идентификационной информации в правоохранительные органы сможет спасти жизни людей. Поскольку разглашение такой информации не укладывалось в рамки закона, то ISP, совершившее подобное действие, мог быть привлечен к гражданской ответственности.
Во-вторых, до Акта законодательство однозначно запрещало провайдеру добровольно раскрывать внешнюю (несодержательную) информацию (например, логин клиента) правоохранительным органам для обеспечения собственной безопасности, притом, что провайдеры были вправе по этой причине раскрыть содержание коммуникаций.(см. пункты 2702(b)(5), 2703(c)(1)(B) титула 18 Свода законов США). Все же право на открытие содержания коммуникации непременно подразумевает по меньшей мере возможность открытия не-содержательных записей и архивов. (США против Аулера 539 F.2d 642, 646 n.9 (7th Cir. 1976) (полномочия телефонной компании на мониторинг и раскрытие переговоров для защиты от мошенничества непременно подразумевают право на частичное вмешательство в использование и раскрытие результатов работы устройств автоматической регистрации) (цитируется дело США против Фримана 524 F.2d 337, 341 (7th Cir. 1975)).
Кроме того, разумно, чтобы провайдеры имели право представить правоохранительным органам факты, связанные с нападениями на их системы. Например, когда клиент ISP взламывает сеть компании, получает полный контроль над почтовым сервером и читает или изменяет почтовые сообщения других пользователей, провайдер должен иметь законную возможность сообщить обо всех деталях преступления правоохранительным органам.
Поправки: Статья 212 устранила эти пробелы в действующем законодательстве. Статья 212 изменила пункт 2702(b)(6), наделив провайдеров правом, но не обязанностью сообщать правоохранительным органам внутреннюю (содержательную) или внешнюю информацию о клиенте в обстоятельствах, связанных с непосредственным риском смерти или причинения физического ущерба любому лицу. Это является добровольным разглашением информации и не предусматривает обязанности контроля коммуникаций клиента в поисках подобного рода сведений о грозящей опасности.
Положения статьи 212 Акта также вносят изменения в ЕСРА, позволяющие провайдерам открывать информацию для защиты своих прав и своего имущества. Поправки можно разделить на две группы. Первые, изменяя статьи 2702 и 2703 титула 18, упрощают режим добровольного открытия информации провайдерами путем перемещения всех правил, его касающихся, в статью 2702. Таким образом, статья 2702 содержит все рекомендуемые случаи открытия информации (внутренней и внешней), а статья 2703 сконцентрирована только на случаях обязательного раскрытия информации. Вторые содержаться в новом пункте 2702(c)(3) и разъясняют, что провайдеры имеют законное право раскрыть внешнюю информацию для защиты своих прав и имущества.
Поправки будут действовать до 31 декабря 2005 г.
Статья 216 Статут об автоматической регистрации, отлавливании и отслеживании
Статут об автоматической регистрации, отлавливании и отслеживании (статут о регистрации и слежении) посвящен возможному сбору внешней информации, связанной с коммуникациями, например, какой номер набирается на конкретном телефоне. Статья 216 усовершенствовала статут о регистрации и слежении по трем основным направлениям: (1) поправки, разъясняющие, что правоохранительные органы могут использовать специфические ордеры для отслеживания коммуникаций в Интернете и других компьютерных сетях; (2) ордеры “регистрации и слежения”, выдаваемые федеральными судами, которые теперь действуют на территории всей страны; (3) правоохранительные органы обязаны уведомлять суд каждый раз, когда они пользуются ордером для установки собственных следящих приспособлений (например, фэбээровского DCS1000) на компьютеры, принадлежащие публичному провайдеру. Ниже каждое направление рассматривается подробнее. (На эту статью не распространяется ограничительное положение статьи 224 Акта)
A. Использование ордеров “регистрации и слежения” для отслеживания коммуникаций в компьютерных сетях
Прежнее законодательство: Конгресс принял статут о регистрации и слежении в 1986 г., и, естественно, не предвидел громадных изменений электронных коммуникаций, которые произойдут в течение последующих 15 лет. Следовательно, статут использовал такие термины и выражения, которые применимы к телефонной связи и совершенно не охватывают коммуникации компьютерных сетей. Хотя множество судов по всей стране применяли статут о регистрации и слежении к коммуникациям компьютерных сетей, суды федеральных округов и Апелляционный суд определенно указывали на его несоответствие действительности. Больше того, некоторые частные стороны в процессах оспаривали применение положений статута, основанного на специфике телефонных коммуникаций, к электронным аналогам.
Поправки: Статья 216 Акта вносит изменения в статьи 3121, 3123, 3124 и 3127 титула 18, распространяя действие статута о регистрации и слежении на широкий спектр коммуникационных технологий. Ссылки на понятие “линия”, например, переработаны и включают “линию и другие устройства”. Такие устройства могут включать, например, номер сотового телефона, специфический сотовый телефон, идентифицируемый по электронному серийному номеру, доступ пользователя Интернет или адрес его электронной почты, адрес IP, номер порта или иной подобный адрес в компьютерной сети или ряд адресов. Вдобавок ко всему, поскольку статут распространяется на большой круг разнообразных устройств, внесенные в пункт 3123(b)(1)(C) изменения теперь позволяют заявителям на получение ордера представлять на рассмотрение описание коммуникационной системы для планирования использования любого из этих или иных способов идентификации.
Поправки разъясняют, что ордеры на инсталляцию автоматической регистрации и устройств для отлавливания и отслеживания позволяют получать любую внешнюю информацию – все о “подключении, схемах движения, адресах и сведения о передаче сигналов” - используемую в обработке и передаче электронных и проводных коммуникаций. Такая информация включает IP-адреса и номера портов, а также кем и кому отправлено электронное письмо. Однако ордер не позволяет перехват содержания коммуникаций, например, темы и содержания электронного письма. Агенты и прокуроры по всем вопросам, связанным с отнесением конкретного вида информации к содержательной, могут обращаться по “телефонной связи” в Департамент правоохранительной деятельности (202-514-6809), а по компьютерным коммуникациям - в Секцию компьютерной преступности и защиты интеллектуальной собственности (202-514-1026).
Далее, поскольку зачастую средства автоматической регистрации, отслеживания и отлавливания не могут быть физически присоединены к данному устройству, статья 216 вводит два изменения. Во-первых, с учетом того факта, что такие функции сегодня выполняются специфическими программами, а не физическими механизмами, измененный статут разрешает “размещать или применять” средства автоматической регистрации, отслеживания и отлавливания к данному оборудованию или устройству. Аналогично статья 216 пересматривает определения “автоматической регистрации”, “средств отслеживания и отлавливания” в статье 3127, включая в них нематериальное понятие “процесс” (например, программное обеспечение), который осуществляет точно такой же сбор информации, как и физические материальные устройства.
B. Сфера действия ордеров “регистрации и слежения”
Прежнее законодательство: В соответствии с прежним законодательством только суд был вправе разрешить размещение устройств “регистрации и слежения” в пределах своей юрисдикции (т.е. на своей территории). Однако в связи с отменой государственной собственности на телекоммуникационные системы один и тот же акт связи может осуществляться несколькими провайдерами. Например, телефонный звонок может пройти через какую-нибудь местную телефонную станцию, которая передаст его в местную телефонную компанию, которая передаст его оператору дальней связи, которая передаст его на местную телефонную станцию где-то в США, которая, в свою очередь, передаст его оператору сотовой связи. Если все эти организации не будут передавать исходную информацию с каждым звонком, то поиск этой исходной информации может потребовать сбор сведений в каждой из целой вереницы компаний, расположенных по всей стране – и каждый запрос должен сопровождаться отдельным ордером.
Кроме того, поскольку суд, согласно прежнему законодательству, был вправе разрешить установку устройств для “регистрации и слежения” только на территории, находящейся под его юрисдикцией, то если провайдер сообщал, что источник коммуникации - другой оператор в другом округе, было необходимо получить новый ордер в этом самом округе. Этот ордер должен был быть получен прокурором в этом округе у местного федерального судьи, ни один из которых совершенно не был заинтересован в деле. Например, в одном случае следователи вынуждены были получить три разных ордера, чтобы отследить хакерские коммуникации. Дублирование процесса получения отдельного ордера для каждого звена в цепи коммуникаций задерживало или создавало препятствия для слежения в режиме реального времени, мешая ведению важных расследований.
Поправки: Статья 216 Акта делит статью 3123 титула 18 на две отдельных части. Новый подпункт (а)(1) наделяет федеральных судей полномочиями принудить к сотрудничеству любого провайдера коммуникационных услуг в США, чья помощь необходима для реализации ордера “регистрации и слежения”.
Например, федеральный прокурор может получить ордер на отслеживание звонков с телефонного номера, расположенного на территории его округа. Ордер распространяется не только на местную телефонную компанию, предоставившую линию, но и на других провайдеров (оператора дальней связи и региональных операторов в других частях страны), через которых проходят звонки на отслеживаемый номер. В определенных случаях следователям, вероятно, придется реализовать ордер в местной компании – первом звене цепи и получать от нее идентификационную информацию коммуникационного пути для передачи следующему звену. Следователь вправе использовать тот же самый судебный ордер в следующей компании, включая дополнительную идентификационную информацию о коннекте, полученную у первого оператора, второй оператор затем должен будет представить свою информацию о том же коннекте для коммуникации. Следователь будет повторять этот алгоритм действий до тех пор, пока не найдет оператора, способного представить ему информацию о первоисточнике отслеживаемой коммуникации.
Когда прокуроры запрашивают ордер “регистрации и слежения”, используя эту процедуру, они, как правило, не знают названия второго и последующих провайдеров в цепи коммуникаций, на которых распространяет свое действие получаемый ими документ. Поэтому заявка и ордер могут не содержать наименование провайдеров. Поправка к статье 3123 специально оговаривает, что если провайдер запрашивает, то правоохранительные органы должны представить “письменный или электронный сертификат” того, что ордер выписан на его имя.
Положения статьи 216 Акта в придачу наделяют суды полномочиями разрешать установку и использования регистрирующих и следящих устройств на территории других округов. Следовательно, например, в ходе расследования, связанного с терроризмом или иным уголовным преступлением и проводящегося в Вирджинии, обнаружился соучастник, пользовавшийся телефоном или доступом в Интернет в Нью-Йорке, вирджинский суд может принудить провайдеров коммуникационных услуг в Нью-Йорке сотрудничать со следствием в сборе информации на основании выданного им вирджинского ордера “регистрации и слежения”.
Сообразно вышеизложенному статья 216 Акта модифицирует пункт 3123(b)(1)(C) титула 18, устраняя ограничение федерального ордера “регистрации и слежения” географическими пределами. Но поскольку новое законодательство распространяет действие федеральных ордеров “регистрации и слежения” на территорию всей страны, поправка в пункт 3127(2)(A) налагает “ограничительное” требование: выдающий суд должен обладать юрисдикцией на рассмотрение уголовных дел по расследуемому преступлению.
C. Отчет правоохранительных органов об использовании устройств регистрации и слежения в компьютерных сетях
Статья 216 Акта также содержит дополнительные требования к использованию устройств регистрации и слежения в определенных группах дел. Как правило, когда правоохранительные органы используют ордер “регистрации и слежения” в компании, представляющей коммуникации Интернет-доступа или иные компьютерные услуги публично, провайдер сам должен быть в состоянии собрать необходимую информацию и передать ее правоохранительным органам. Однако при определенных обстоятельствах провайдер может быть не способен выполнить судебный приказ, следовательно, необходима установка соответствующего устройства (например, Etherpeek или фэбээровского DCS1000) для сбора информации. В таких редких случаях положения статьи 216 требуют от правоохранительных органов представления в соответствующей форме в течение тридцати дней в суд следующей информации: (1) данные о сотрудниках, которые производили установку и имели доступ к устройству; (2) дата и время, когда устройство было размещено, доступно и снято; (3) конфигурация размещенного устройства и модификации этой конфигурации; (4) информация, собранная этим устройством (пункт 3123(a)(3) титула 18.
Статья 217. Перехват коммуникаций компьютерных правонарушителей
Прежнее законодательство: Хотя статут о перехвате позволял владельцам компьютеров осуществлять мониторинг деятельности своей машины для защиты своих прав и собственности, до появления статьи 217 Акта было неясно, могли ли владельцы обращаться за помощью в правоохранительные органы для осуществления такого контроля. Этот пробел не позволял правоохранительным органам оказывать помощь жертвам в принятии обычных и разумных мер для обеспечения должной безопасности, поскольку легальный статус такой помощи в реальном мире был до конца не ясен. В реальном мире жертвы кражи со взломом могут вызвать полицию к себе домой для оказания помощи в поимке преступников в момент совершения ими своего преступления. Статут о перехвате не должен сдерживать следователей в реагировании на сходные запросы в компьютерном контексте, просто потому, что средства совершения кражи подпадают под определение “проводные и электронные коммуникации”, содержащиеся в законе. Поскольку провайдеры частенько не имеют специальных знаний, оборудования или финансовых возможностей, необходимых для пресечения атак, они обычно не в состоянии осуществить свое право на собственную защиту от несанкционированного доступа. Это противоречие в законе, как отметил один из комментаторов, - “причудливое явление”, которое ставит неприкосновенность частных интересов хакера выше законных прав его жертвы. Orin S. Kerr, Are We Overprotecting Code? Thoughts on First-Generation Internet Law, 57 Wash. & Lee L. Rev. 1287, 1300 (2000).
Поправки: Чтобы разрешить сложившуюся ситуацию, статья 217 Акта разрешает жертвам компьютерных нападений приглашать лиц, “действующих по закону” для выявления нарушителей компьютерной системы. В соответствии с новым пунктом 2511(2)(i) правоохранительные органы вправе перехватывать послания с компьютера нарушителя, передаваемые на, через или с охраняемого компьютера. Однако прежде чем будет позволен мониторинг компьютера жертвы, необходимо соблюдение 4 условий. Во-первых, пункт 2511(2)(i)(I) требует, чтобы владелец или пользователь защищаемого компьютера разрешил перехват коммуникаций нарушителя. Во-вторых, пункт 2511(2)(i)(II) требует, чтобы лицо, намеревающееся осуществлять перехват сообщений, являлось на законных основаниях субъектом ведущегося расследования. Расследование может быть уголовным или вестись разведывательными органами, но все действия прекращаются с момента окончания следствия.
В-третьих, пункт 2511(2)(i)(III) требует, чтобы лицо, действующее легитимно, имело достаточные основания полагать, что содержание предполагаемых к перехвату коммуникаций будет связано с ведущимся расследованием. В-четвертых, пункт 2511(2)(i)(IV) требует, чтобы следователи перехватывали лишь сообщения, посылаемые или получаемые нарушителями. Таким образом, эта статья применима лишь к тем компьютерным системам, конфигурация которых позволяет только перехват сообщений для и от нарушителей, а не всех подряд пользователей, имеющих доступ к компьютеру.
И, наконец, статья 217 Акта вносит изменения в статью 2510 титула 18, вводя в нее определение “компьютерного правонарушителя”. Под таким правонарушителем понимается любое лицо, имеющее доступ к защищаемому компьютеру (как он определен в статье 1030 титула 18) без законного на то права. К правонарушителям не относят любых лиц, “известных владельцу или пользователю защищаемого компьютера и имеющих с ним действующие договорные отношения, разрешающие им доступ к полному или частичному использованию компьютера” (статья 2510(21) титула 18 Свода законов США). Например, некоторые Интернет-провайдеры не позволяют свои клиентам рассылать большие объемы незапрошенных сообщений по электронной почте (“спам”). Клиенты, рассылающие спам, нарушают условия предоставления провайдером услуг, но не могут быть квалифицированы как правонарушители, поскольку они авторизованные пользователи и имеют действующие договорные отношения с провайдером.
Поправки будут действовать до 31 декабря 2005 г.
Статья 220. Общенациональные ордеры для просмотра электронной почты
Прежнее законодательство: Пункт 2703 (а) предусматривал возможность использования национального ордера правоохранительными органами в том случае, если необходимо было принудить провайдера вскрыть нераскрытую электронную почту как минимум за 6 последних месяцев. Поскольку правило 41 Федеральных правил проведения следственных действий требует, чтобы “собственность”, которая будет подвергнута обыску, находилась на “территории округа” суда, выдавшего соответствующий ордер, некоторые суды отказывались выдавать на основании статьи 2403 (а) ордеры на обыск для электронной почты, расположенной в другом округе. К сожалению, такие отказы создали огромные административные трудности для тех территорий, где находятся основные ISP: Восточный округ Вирджинии и Северный округ Калифорнии, несмотря на то, что эти районы могли и не иметь совершенно никакого отношения к расследуемым преступлениям. Кроме того, необходимость для следователей получать ордера в других округах намного замедляла расследований дел, не терпящих отлагательств.
Поправки: Статья 220 Акта изменила статью 2703 (а) титула 18 (и одновременно положения других ее частей), разрешив следователям применять предусмотренные пунктом 2703 (а) ордеры для получения сведений, которые находятся вне района юрисдикции суда, так же, как они используют федеральные повестки большого жюри и ордера, предусмотренные пунктом 2703 (d). Эти изменения позволят судам, в компетенции которых находится рассмотрение таких дел, запрашивать доказательства напрямую без привлечения агентов, прокуроров и судей в районах дислокации основных ISP.
Поправки будут действовать до 31 декабря 2005 г.
Статья 814. Сдерживание и предотвращение кибертерроризма.
Статья 814 вносит множество изменений в статью 1030 титула 18 (“Акт о компьютерных мошенничествах и иных злоупотреблениях”). Эта статья ужесточает наказания для хакеров, которые причиняют ущерб защищенным компьютерам (максимальные сроки колеблются от 10 до 20 лет лишения свободы); разъясняет, что умысел хакера, требуемый для квалификации деяния по рассматриваемой статье, должен содержать явное намерение причинить вред вообще, и не требует его направленности на причинение особого вида вреда; добавляет новые разновидности преступлений, направленных на причинение вреда компьютерам, используемым для обеспечения национальной безопасности или в уголовном правосудии; расширяет границы действия статута в пространстве, включая сюда компьютеры, расположенные в иностранных государствах настолько, насколько это угрожает межштатному и внешнему общению; считает судимость свидетельством совершения “предшествующего преступления” для повышения наказания по признаку повторности; и позволяет ущерб, причиненный действиями хакера нескольким компьютерам, объединять - не превышает ли ущерб $5000 - в целях определения подсудности дела.
Ниже каждое из перечисленных и другие положения рассматриваются подробнее.
A. Пункт 1030(c) – Увеличение максимального наказания для хакеров, причинивших ущерб защищенным компьютерам и исключение обязательного минимума
Прежнее законодательство: В соответствии с прежним законодательством, если лицо впервые преступило уголовный закон и нарушило пункт 1030(a)(5), его нельзя приговорить больше, чем к 5 годам тюремного заключения, в то время как для уже привлекавшихся к ответственности планка подымается до 10 лет. Однако в определенных случаях даже впервые преступившие закон могут причинить такой вред защищенным компьютерам, что 5-летний срок заключения не будет соответствовать серьезности совершенного преступления. Например, Дэвид Смит признал свою вину в нарушении пункта 1030(a)(5) путем распространения вируса “Мелисса”, причинившего ущерб тысячам компьютерам, подключенных к Интернету. Хотя Смит признал в рамках договора причинение им ущерба более, чем на $80 млн. (максимальная сумма, указанная в Руководящих принципах приговора), эксперты оценили реальные убытки в 10 раз больше.
Кроме того, прежний закон устанавливал обязательный минимум, предусмотренный в Руководящих принципах приговора в размере 6 месяцев тюрьмы для любого нарушителя пункта 1030(a)(5), также, как и для нарушителя пункта 1030(a)(4) (проникновение в защищенный компьютер с целью обмана).
Поправки: Статья 814 Акта увеличила максимальный предел наказания для нанесших ущерб защищенному компьютеру до 10 лет для впервые преступивших закон, и до 20 лет для повторных преступников. Пункт 1030(c)(4) титула 18 Свода законов США. Конгресс предусмотрел исключение минимальных наказаний из Руководящих принципов приговора для нарушителей статьи1030.
B. Пункты 1030(c)(2)(C) и (e)(8) – Достаточно, чтобы хакеры намеревались причинить лишь общий ущерб, а не конкретный вред или степень ущерба.
Прежнее законодательство: В соответствии с действовавшим законодательством, для квалификации деяния по части (a)(5)(A), преступник должен “преднамеренно [причинить] вред без законных на то оснований”. Статья 1030 определяет “вред” как ухудшение целостности или пригодности данных, программы, системы или информации, причем (1) причиненный ущерб должен быть равен не менее $5000; (2) изменяется или ухудшается медицинское лечение; (3) причиняется физический вред; (4) есть угроза общественному здоровью и безопасности.
Однако возникает вопрос, должен ли преступник намереваться причинить ущерб в сумме не менее $5000 или другой специфический вред или для квалификации достаточно, если лицо намеревается вообще причинить вред компьютеру, что заканчивается ущербом в сумме равной или больше $5000 или нанесением вреда человеку. Возможно, Конгресс никогда и предположить не мог, что понятие, содержащееся в определение “ущерба” создаст дополнительные варианты толкования человеческих намерений. Больше того, во многих случаях практически невозможно доказать этот дополнительный умысел.
Поправка: Статья 814 Акта перестраивает статут для прояснения положения о том, что лицо должно намереваться лишь причинить вред компьютеру или информации в нем, а умысел на причинение вреда в размере определенной суммы или иной ущерб не имеет значения. Поправки переместили эти определяющие подсудность обстоятельства в пункт 1030(a)(5)(B), сделав их неотъемлемой частью состава преступления, и определяют ущерб как “любое ухудшение целостности или пригодности данных, программы, системы или информации”. Пункт 1030(e)(8) титула 18 Свода законов США. В соответствии с новыми положениями закона правоохранительным органам чтобы доказать нарушение пункта 1030(a)(5) необходимо показать, что преступник замышлял причинение вреда защищенному компьютеру (with one of the listed mental states ), и что его действия повлекли за собой причинение ущерба в размере не менее $5000, изменили или ухудшили медицинское лечение, причинили физический вред или угрожали общественной безопасности. Пункт 1030(a)(5)(B)18 титула Свода законов США.
C. Пункт 1030(c) – Общий вред, причиненный всеми действиями хакера в совокупности
Прежнее законодательство: Прежнее законодательство не давало ясно понять, вправе ли правоохранительные органы оценивать в совокупности причиненный лицом ущерб разным защищенным компьютерам для определения наличии признака подсудности – размера ущерба не менее $5000. Например, лицо могло незаконно проникнуть в пять компьютеров в сети в течение 10 разных дней – все действия объединены единым умыслом – но каждое проникновение в данный компьютер причиняло ущерб на сумму $1000. Поскольку прежнее законодательство не позволяло объединение, то лицу бы не вменялось совершение федерального преступления, так как он или она причинили каждому отдельному компьютеру ущерб в сумме не превышающий $5000.
Поправка: В соответствии с внесенной статьей 814 Акта поправкой, правоохранительные органы теперь вправе объединять “потери, причиненные действиями, связанными общим умыслом, одному и более защищенным компьютерам” и совершенными в течение одного года, для определения наличия $5000 ущерба, причиненного защищенному компьютеру, как признака подсудности. Пункт титула 1030(a)(5)(B)(i)18 Свода законов США.
D. Пункт 1030(c)(2)(C) – Новые разновидности преступлений, направленных на причинение вреда компьютерам, используемым для обеспечения национальной безопасности или в уголовном правосудии
Прежнее законодательство: Статья 1030 прежде не предусматривала ужесточения наказаний для хакеров, причинивших вред компьютерам, используемым в обеспечении отправления правосудия, национальной защиты или национальной безопасности. Следовательно, федеральные следователи и прокуроры не имели права расследовать попытки нападения на судебные или военные компьютеры, если сумма ущерба, причиненного этими действиями, была меньше $5000 (или отсутствовали иные предусмотренные законом последствия). Тем не менее, на эти системы возложены специфические функции и покушение на них требуют уголовного преследования как тяжких преступлений, даже если ущерб, ими причиненный, невелик. Фактически, нападение на компьютеры, используемые в системе национальной защиты, имевшие место в период серьезного военного положения чрезвычайно опасны – даже если они не повлекли серьезного вреда и не подрывают военную мощь – поскольку они отнимают время и отвлекают внимание от серьезных военных задач. Точно так же нарушение работы компьютерной системы суда и баз данных могут всерьез навредить системе уголовного правосудия.
Поправка: Статья 814 Акта вводит в титул 18 пункт 1030(a)(5)(B)(v) для разрешения рассматриваемой проблемы. В соответствии с ее положениями хакер признается нарушившим федеральное законодательство путем причинения ущерба компьютеру, “используемому непосредственно властными структурами или в обеспечении ими отправления правосудия, национальной защиты или национальной безопасности”, даже если доказанный причиненный ущерб меньше $5000.
E. Пункт 1030(e)(2) – расширение понятия “защищенный компьютер”, включая компьютеры, находящиеся за рубежом.
Прежнее законодательство: Прежде, чем была введена статья 814 Акта, статья 1030 титула 18 определяла “защищенный компьютер” как компьютер, используемый федеральными правительственными или финансовыми структурами или “который используется в межштатном или иностранном общении”. Пункт 1030(e)(2) титула 18 Свода законов США. Определение не включало компьютеры, расположенные вне пределов США.
Поскольку глобальные компьютерные сети взаимосвязаны и общедоступны, хакеры из США все чаще выбирают своей целью системы, расположенные вне пределов страны. Статут не предусмотрел возможность судебного преследования таких хакеров. Кроме того, иностранцы зачастую прокладывают коммуникационные маршруты через США, даже если они нападают на компьютеры одной иностранной державы из другой. В таких случаях они, возможно, надеются на то, что отсутствие пострадавших в Америке не допустит либо воспрепятствует обращению американских правоохранительных органов за помощью к иностранным следователям и прокурорам.
Поправка: Статья 814 Акта изменяет определение “защищенного компьютера”, вводя в него понятие компьютера, расположенного вне пределов США, постольку, поскольку он задействован в “межштатном или иностранном общении и коммуникациях США”. Пункт 1030(e)(2)(B) титула 18 Свода законов США. Определив сей факт как нарушение национального законодательства, США теперь могут использовать внутренние процедуры для участия в международных расследованиях хакерских атак. Поскольку эти расследования привлекают к участию следователей и прокуроров из разных стран, обеспечение возможности международного сотрудничества просто необходимо.
Поправка создает возможность уголовного преследования таких преступников в США. Следовательно, убеждая другие страны гарантировать защиту интересов американских жертв компьютерных преступлений, совершенных на их территории, США и сами смогут теперь обеспечить выполнение этого условия.
F. Пункт 1030(e)(10) – рассмотрение судимости как “предшествующего преступления”
Прежнее законодательство: В соответствии с прежним законодательством суд при вынесении приговора мог, конечно, рассматривать прежние судимости преступника в случае совершения компьютерных преступлений, подпадающих под юрисдикцию штата. Приговор штата, однако, не подпадал под действие положений статьи 1030 о повторности преступлений, которые удваивали максимально возможные сроки наказания, предусмотренные статутом.
Поправки: Статья 814 Акта изменяет определение “судимости”, включив в нее судимость за совершение серьезного компьютерного хакерского преступления, подпадающего под юрисдикцию штата, т.е. определяемого как тяжкое преступление, элементом которого стал “неправомочный доступ или превышение полномочий доступа к компьютеру”. Пункт 1030(e)(10) титула 18 Свода законов США.
G. Пункт 1030(e)(11) – определение размера “потерь”
Прежнее законодательство: Определение размера потерь чрезвычайно важно, когда власти пытаются доказать, что лицо причинило ущерб, превышающий $5000, для определения подсудности дела в соответствии с пунктом 1030(a)(5)(B)(i). До внесения поправок статьей 814 Акта статья 1030 титула 18 не содержала дефиниции “потерь”. И только суд для установления границ определения потерь дал толкование того, что могут власти включить в их стоимость. В деле США против Миддлетона 231 F.3d 1207, 1210-11 (9th Cir. 2000) суд определил, что понятие потерь включает массу разновидностей вреда обычно причиняемого жертвам компьютерных преступлений, включая стоимость противодействия преступлению, проведение оценки нанесенного ущерба, восстановления системы и баз данных до состояния, в котором они находились до совершения преступления и любых потерянных доходов или издержек из-за перерыва в работе.
Поправки: Нововведения статьи 814 соответствуют широкому толкованию, данному судом в деле Миддлетона. Пункт1030 (e) (11) титула 18 Свода законов США.
Статья 815 Дополнительная защита гражданских прав, связанных с сохранением записей, переданных во исполнение запроса властей
Статья 815 добавила в существующие гарантии случай причинения вреда вследствие нарушения Акта об обеспечении безопасности электронных коммуникаций (глава 121 титула 18). Согласно действовавшему законодательству существовала гарантия обеспечения честных намерений при реализации судебного ордера или приказа, повестки большого жюри, законных и статутных полномочий. Эта поправка разъяснила, что гарантии “статутных полномочий” включают обеспечение честных намерений при использовании запроса властей для сохранения доказательств в соответствии с пунктом 2703(f) титула 18.
Section 816 Развитие и поддержка компьютерной безопасности судебного оборудования
Статья 816 наделяет Министра юстиции правом создания региональных компьютерных судебных лабораторий постольку, поскольку он посчитает это необходимым, и правом предоставления поддержки существующим судебным компьютерным лабораториям в приобретении определенного оборудования.. Она также разрешает финансирование указанных лабораторий.
<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a> |