Текст книги "КРИПТОАНАРХИЯ, КИБЕРГОСУДАРСТВА И ПИРАТСКИЕ УТОПИИ"
Автор книги: Питер Ладлоу
сообщить о нарушении
Текущая страница: 13 (всего у книги 34 страниц)
Проникновение в компьютер и лупинг
Взламывая чью-либо учетную запись и отправляя с нее команды, преступники могут скрываться за личностью владельца учетной записи. Нам стало известно о случае, когда хакеры проникли в компьютеры Strong Capital Management и разослали около 250 тысяч рекламных объявлений с заголовками, в которых было указано название компании. Рекламировались онлайновые стриптиз-услуги («киберстриптиз»), компьютерное оборудование и спортивные ставки. SCM начало против хакеров судебное разбирательство стоимостью 125 миллионов долларов, требуя от них ежемесячных выплат в размере 5000 долларов.
Хакеры также могут препятствовать установлению своих личностей, используя технологию так называемого лупинга. Вместо того чтобы напрямую взламывать определенную систему, они могут войти в одну систему, использовать ее как плацдарм для проникновения в другую систему, после чего вторая система используется для проникновения в третью и т. д., пока не будет достигнута нужная система. Цель этих действий – скрыть местонахождение взломщика и затруднить следствие. Чтобы проследить связь, следователям требуется помощь системных администраторов. Если пути взлома пересекают несколько национальных границ, сотрудничество с администраторами может быть невозможным.
Мобильные телефоны и клонирование
Наркобароны, гангстеры и другие преступники часто используют «клонированные» мобильные телефоны, чтобы избежать преследования полиции. Обычно они покупают телефоны оптом и избавляются от них после использования. Топ-менеджер картеля Кали может использовать до 35 телефонов в день (Ramo, 1996). В деле о колумбийском наркосиндикате сотрудники Управления по борьбе с наркотиками обнаружили в своих телефонных счетах необычно большое число звонков в Колумбию. Оказалось, что члены синдиката клонировали номера Управления! Некоторые клонированные телефоны, называемые «вечными телефонами», могут содержать до 99 украденных номеров. Новые номера могут быть внесены с клавиатуры телефона, позволяя пользователю для каждого нового звонка менять номер телефона. В случае с клонированием органам правопорядка неважно, зашифрованы ли коммуникации, поскольку они даже не знают, какой номер прослушивать.
Цифровые мобильные телефоны используют более сильные методы защиты от клонирования. С заменой аналоговых телефонов цифровыми клонирование может стать меньшей проблемой для правоохранительных органов.
Карты мобильных телефонов
Похожую проблему создают карты для мобильных телефонов (SIM-карты). Эти предоплаченные карты, устанавливаемые в мобильный телефон, определяют его номер и количество доступного для разговора времени. В Швеции можно анонимно приобрести SIM-карту, что делает прослушивание невозможным. Отдел по борьбе с наркотиками потребовал от покупателей регистрации в базе данных, которая будет доступна полиции (Minow, 1997). Такие же карты используются во Франции, однако там покупателю необходимо предъявить удостоверение личности. В Италии предоплаченная SIM-карта должна быть привязана с личностью владельца.
Заключение
Преступники и террористы используют шифрование и другие передовые технологии для сокрытия своей деятельности. Все указывает на то, что использование этих технологий продолжится и станет более масштабным, и это усложнит работу правоохранительных органов. Хотя большинство расследований, о которых нам известно, не были остановлены использованием криптографии, все же встречалось несколько расследований, которые были закрыты или приостановлены по этой причине. Даже если шифр удается взломать, эта работа задерживает ведение расследований, иногда на месяцы и годы, увеличивает их стоимость, во многих случаях дешифрование файлов обходится агентствам в сотни тысяч долларов.
Попытки дешифрования информации органами правопорядка или компаниями, нуждающимися в восстановлении данных после потери ключа, в целом успешны из-за слабости большинства систем. Однако доля успешного дешифрования наверняка сократится, поскольку продавцы встраивают в свои продукты все более сильное шифрование и уделяют большее внимание безопасности. Взломать хорошо спроектированную криптосистему, использующую ключ длиной более 128 бит, невозможно. Дело даже не в стоимости дешифрования или проблеме поиска в Интернете достаточного количества людей, которые могли бы помочь. Ресурсов для такого дешифрования просто не существует.
Большинство следователей, с которыми мы разговаривали, утверждают, что пока не сталкивались с использованием шифрования крупными организованными преступными группировками. Это может быть обусловлено несколькими факторами, в том числе сложностью, накладными расходами на использование шифрования (в основном оплачиваемое время работы обслуживающего персонала) и общими соображениями о том, что их окружение уже достаточно изолировано и защищено от правоохранительных органов.
Мария Кристина Асентс, руководительница уголовно-технологического центра национальной итальянской полиции, утверждает, что итальянская мафия все больше склоняется к использованию шифрования для защиты от правительства. Она называет шифрование самым большим препятствием для проведения расследований и отмечает, что, вместо приглашения криптографов для разработки собственных кодов, гангстеры скачивают из Интернета PGP (Ramo, 1996).
С ростом уровня образованности населения в области технологий и шифрования, все больше преступников приобретают знания и навыки, необходимые для уклонения от закона. Ситуация усугубляется возможностью скачать из Интернета простое в использовании программное обеспеченье для стойкого шифрования. Мы рекомендуем продолжать сбор информации об использовании преступниками шифрования и других передовых технологий. Нас интересует то, как шифрование влияет на ведение расследований, взломано оно или обойдено каким-то другим способом, успешно ли расследование дела и вынесен ли обвинительный приговор, несмотря на невозможность дешифрования, атакже стоимость проведения расследований.
Шифрование – чрезвычайно важный международный вопрос. Оно может нанести значительный вред или принести пользу бизнесу и правопорядку. Государственная политика должнаучитывать не только угрозу деятельности правоохранительных органов и разведывательным операциям, но и необходимость защиты интеллектуальной собственности и экономического соревнования в промышленности. Криптографическая политика должна также уважать нужды потребителей в шифровании и основные права человека, включая право на приватность и свободу самовыражения. Учесть все эти интересы чрезвычайно сложно.
Библиография
Akdeniz, Y n.d. «Regulation of Child Pornography on the Internet», http:// www.leads.ac.uk/law/pgs/yaman/child.htm.
Anderson, R., R. Needham, and A. Shamir. 1998. «The Steganographic File System», Paper presented at the Workshop on Information Hiding, Portland, OR, April 14—17.
Bell, James Dalton. 1996. «Assassination Politics». In: Winn Schwartau, ed., «Information Warfare» (2nd ed., p. 420—425). New York: Thunder's Mouth Press.
Cisco Systems. 1998. «Thirteen High-Tech Leaders Support Alternative Solution to Network Encryption Stalemate». Press release, July 13.
Corcoran, E. 1998. «Breakthrough Possible in Battle over Encryption Technology», Washington Post, July 12, p. A8.
CSI. 1997. «Can Your Crypto Be Turned against You? An interview with Eric Thompson of AccessData», Computer Security Alert, no. 167, February.
Denning, D. E. andW. E. Baugh, Jr. 1997. «Encryption and Evolving Technologies as Tools of Organized Crime and Terrorism». National Strategy Information Center, Washington, DC, July.
Electronic Frontier Foundation (EFF). 1998. «"EFF DES Cracker" Machine Brings Honesty to Crypto Debate». Press release, July 17.
Federal Bureau of Investigation (FBI). 1970. «Crime and Cryptology», FBI Law Enforcement Bulletin, April 13—14.
Fischer, С 1998. Presentation at Georgetown University, July 22.
Grabosky, P. N., and R. G. Smith. 1998. «Crime in the Digital Age: Controlling Telecommunications and Cyberspace Illegalities». New Brunswick, N..: Transaction.
HNS News Service. 1997. «Hamas Using Internet for Attack Instructions».Israel, September 28.
Kaplan, D. E., and A. Marshall. 1996. «The Cult at the End of the World.: The Terrifying Story of the Aum Doomsday Cult, from the Subways of Tokyo to the Nuclear Arsenals of Russia» (New York: Crown).
Littman, J. 1997. The Watchman: The Twisted Life and Crimes of Serial Hacker Kevin Poulson». Boston: Little, Brown.
Manning, W. M. 1997. «Should You Be on the Net?» FBI Law Enforcement Bulletin, January 18—22.
Markoff, J. 1998. «U.S. Data-Scrambling Code Cracked with Homemade Equipment», New York Times, July 17.
May, Т. С. 1996а. «BlackNet Worries». In: Peter Ludlow ed., «High Noon on the Electronic Frontier» (p. 245—249). Cambrige: MIT Press. May, Т. С 1996b. «Introduction to BlackNet». In: P. Ludlow, ed., «High Noon on the Electronic Frontier» (p. 241—243). Cambridge: MIT Press. McCullah, D. 1997. «IRS Raids a Cypherpunk». Netly News; accessed April 4. Minow, M. 1997. «Swedish Narcotics Police Demand Telephone Card Database», Risks-Forum Digest, 19, no. 7; accessed April 14. Power, R. 1997. «CSI Special Report: Salgado Case Reveals Darkside of Electronic
Commerce», Computer Security Alert, no. 174, September.
Ramo, J. С 1996. «Crime Online», Time Digital, September 23, p. 28—32.
Reitinger, P. R 1996. «Compelled Production of Plaintext and Keys». Universityof Chicago Legal Forum (1996): p. 171—206. U.S. Congress. 1997a. Statement of Louis J. Freeh, Director FBI, «Impact of Encryption on Law Enforcement and Public Safety», testimony before the Senate Committee on Commerce, Science, and Transportation, March 19.
US Congress 1997b. Jeffrey A. Herig, Special Agent, Florida Department of Law Enforcement, «The Encryption Debate: Criminals, Terrorists, and the Security Needs of Business and Industry», testimony before the Senate Judiciary Subcommittee on Technology, Terrorism, and Government
Information, September 3.
White House. 1995. Remarks by the President to Staff of the CIA and Intelligence Community, Central Intelligence Agency, McLean, VA, July 14.
White House. 1998. «Administration Updates Encryption Policy». Statement by the Press Secretary and fact sheet, September.
Сдвигая границы: как виртуальная реальность требует юрисдикции реального права
Право и границы: истоки права в киберпространстве
Дэвид Р. Джонсон И Дэвид Дж. Пост[72]72
Эта глава была опубликована в Stanford Law Review, № 48, а в электронной форме появилась в First Monday (http://www.firstmonday.dk/issues/issuel/ index.html). Публикуется с разрешения авторов. © 1996, David R. Johnson and David G. Post. [Перевод И. Мякишева.]
[Закрыть]
Введение
Глобальные компьютерные коммуникации рассекают территориальные границы, создавая новую область человеческой деятельности и подрывая осуществимость – и легитимность – применения законов, основанных на географических границах. В то время как электронные коммуникации сеют хаос среди географических границ, на свет появляется новая граница – созданная из заслонов и паролей, отделяющих мир виртуальный от «реального мира», из атомов. Эта новая граница определяет обособленное киберпространство, которое нуждается в своем собственном праве и правовых институтах и может их создать. Размещающиеся на [реальной] территории законодательные и правоохранительные власти находят эту новую среду исключительно угрожающей. Но укоренившиеся территориальные власти уже могут учиться считаться с саморегулирующими усилиями участников кибер-пространства, которых больше всего волнует новый, цифровой обмен идеями, информацией и услугами. Обособленно от доктрины, привязанной к территориальным юрисдикциям, в многообразии онлайновых пространств появятся новые правила, которым суждено управлять широким кругом новых явлений, которым нет очевидных аналогов в невиртуальном мире. Эти новые правила сыграют роль права, определяя юридический статус личности и собственности, разрешая споры и кристаллизуя коллективное обсуждение основных ценностей.
Снося территориальные границы
Территориальные границы «реального мира»
Примем за данное мир, в котором географические границы – линии, разделяющие физическое пространство, – имеют первоочередное значение при определении юридических прав и ответственности: «Всякое право прежде всего территориально»[73]73
American Banana Co. v. United Fruit Co.», 213 U.S. 347, 357 (1909) (установлено в качестве общего правила толкования, что любой статут предназначен для исполнения в территориальных пределах государства).
[Закрыть]. Вообще говоря, территориальные границы очерчивают области, в которых применяются различные наборы юридических правил. До текущего момента существовало общее соответствие между границами, прочерченными в физическом пространстве (между национальными государствами или другими политическими образованиями), и границами в «пространстве права». Например, если нам пришлось бы наложить «карту права» (очерчивающую области, в которых различные правила применяются к определенным поведениям) на политическую карту мира, две карты в значительной степени совпали бы. Скопления однородных применяемых правовых норм и правовых институтов совпали бы с существующими физическими границами, обособляясь от соседних однородных скоплений.
Пример с торговой маркой
Рассмотрим конкретный пример, на который будем ссылаться на протяжении этой главы: право торговых марок – это схемы для защиты связей между словами или изображениями и конкретными коммерческими предприятиями. Право торговых марок четко основано на географических разделениях. Права на торговые марки обычно возникают в пределах заданной страны, чаще всего на основе использования метки на физических товарах или в связи с предоставлением услуг в определенных местах в пределахтой страны. Различные страны имеют разные законы о торговых марках, серьезно различающиеся в вопросах вроде «Может ли одно и то же имя использоваться в различных сферах деятельности?» В Соединенных Штатах одно и то же имя может быть использовано в той же сфере деятельности в случае, если имеет место географическое разделение, достаточное для того, чтобы избежать путаницы[74]74
Dawn Donut Co. v. Hart's Food Stores», 267 F.2d 358 (2d Cir. 1959) (установлено, что владелец зарегистрированной торговой марки не может запрещать другое использование этой марки в рамках географически обособленного рынка, если держатель зарегистрированной марки не намеревается расширяться в направлении этого рынка).
[Закрыть]. Вообще-то множество местных магазинов, ресторанов и бизнесов имеют одинаковые имена и не вредят друг другу, потому что их клиенты не совпадают. Вещественные отличия, обеспечиваемые различными сферами деятельности, позволяют использовать большинство марок во множестве направлений деловой деятельности без ущерба для прав других пользователей. Не существует глобальной системы регистрации; защита особенно известной марки на глобальной основе требует регистрации в каждой стране. Поэтому обладатель торговой марки должен быть постоянно готов к основанным на принципе территории требованиям к отказу от прав и к распылению, являющемуся результатом вводящего в заблуждение использования сходных торговых марок. Он должен осваивать законы различных стран, касающиеся процедурных вопросов и вопросов юрисдикции, которые применяются в каждом подобном случае.
Когда географические границы для права имеют смысл
Конечно, физические границы – это не просто чьи-то выдумки. Хотя они могут быть основаны на исторической традиции, в реальном мире географические границы для права имеют смысл. Их отношение к разработке и внедрению правовых норм логически основывается на определенном количестве связанных соображений.
• Власть Контроль над физическим пространством, а также над людьми и предметами, расположенными в этом пространстве, – определяющий атрибут суверенитета и государственности. Законотворчество требует некоего механизма для приведения законов в жизнь, который, в свою очередь, зависит (в большой степени) от способности осуществлять физический контроль и налагать принудительные санкции на нарушителей закона. Например, правительство Соединенных Штатов не применяет свой закон о торговых марках на бразильский бизнес, действующий в Бразилии, по крайней мере отчасти из-за того, что наложение санкций на бразильский бизнес требует притязаний на физический контроль над теми, кто ответствен за работу этого бизнеса. Подобные притязания на контроль вступили бы в конфликт с общепризнанной монополией бразильского правительства на использование силы в отношении своих граждан[75]75
Например, способность верховной власти претендовать на юрисдикцию в отношении определенной стороны зависит от связи этой стороны с физической областью, над которой имеет контроль верховная власть, такой как нахождение в этой области самой стороны или принадлежащего ей имущества или деятельность этой стороны, направленная на людей или вещи в пределах этой области. Таким же образом, выбор закона, применяющегося к соглашению, гражданскому правонарушению или преступному действию, исторически определялся физическим местонахождением сторон или местом рассматриваемого деяния. См.: Henry H. Perritt Jr., Jurisdiction in Cyberspace (October 28, 1995) (неопубликованная рукопись, прилагающаяся к Stanford Law Review); Henry H. Perritt Jr. Law and the Information Superhighway, ch. 12 (1996).
[Закрыть].
• Результаты Соответствие между физическими границами и границами в «пространстве права» также отражает глубоко укорененное отношение между физической близостью и результатами любого отдельно взятого поведения. То есть бразильский закон о торговых марках управляет использованием марок в Бразилии, поскольку это использование оказывает более непосредственное влияние на людей и имущество, расположенных в пределах этой географической территории, чем на расположенных где-то еще. Например, маловероятно, что «Ресторан Джонса» в Рио-де-Жанейро оказывает влияние на работу «Ресторана Джонса» в Осло в Норвегии, поскольку мы можем предположить, что не существует значительного совпадения клиентов или конкурентов этих двух организаций. Защита торговой марки первой не отражается и, вероятно, не должна отражаться на защите, предоставленной второй.
• Легитимность Мы в целом принимаем идею о том, что люди в пределах географически определенных границ – главный источник законотворческой власти для деятельности в этих пределах. «Согласие управляемых» подразумевает, что те, на кого действует набор законов, обязаны принимать участие в его формировании. На основании предшествующих размышлений заключаем, что категория людей, на которую действуют законы верховной власти и на которой они отражаются наиболее сильно, будет в первую очередь состоять из индивидов, находящихся на соответствующих территориях. Подобным же образом распределение ответственности по уровням управления основывается на предположении, что при решении множества правовых проблем физическая близость между ответственной властью и теми, на ком отражается закон, улучшит качество принятия решений и что легче определить волю тех индивидов, которые физически близки друг к другу.
• Уведомление Физические границы также подходят для разграничения «пространства права» в физическом мире, поскольку они могут уведомлять о том, что правила меняются, когда граница пересечена. На правильных границах стоят указатели, привлекающие внимание к тому, что после пересечения мы будем вынуждены подчиняться другим правилам, да и физические границы – линии на географической карте – в общем-то хорошо служат в этой функции указателей[76]76
Исключение, подтверждающее правило: мы чувствуем гнев, когда журналист, пересекший территориальную границу без каких-либо знаков, оказывается в тюрьме за какое-то воображаемое преступление против местного государства. Некоторые указатели являются культурно обусловленными традициями, которые сопутствуют входам в особые места, например залы суда, офисные здания или церкви.
[Закрыть].
Отсутствие территориальных границ в киберпространстве
Киберпространство радикально подрывает соответствие между юридически значимым (онлайновым) явлением и физическим месторасположением. Развитие глобальной компьютерной сети разрушает связь между географическим расположением и (1) правом местных правительств провозглашать контроль над онлайновым поведением, (2) последствиями онлайнового поведения, оказанными на индивидов или вещи, (3) легитимностью усилий местной верховной власти по внедрению правил, применяемых к глобальным явлениям, и (4) возможностью физического размещения уведомлений о том, какие наборы правил применяются. Таким образом, Сеть радикально ниспровергает систему создания правил, основанную на границах между физическими пространствами. По крайней мере, ниспровергает утверждение о том, что киберпространство должно естественно управляться территориально определенными правилами.
Киберпространство не имеет территориальных границ, поскольку стоимость и скорость сообщения, посланного по Сети, почти никак не зависит от физического расположения. Сообщения могут передаваться из одного физического места в любое другое без ущерба, разрушения или сколько-нибудь существенной задержки, а также без каких-нибудь физических меток или барьеров, которые в ином случае могли бы сохранять определенные географически разделенные места и людей в обособленности друг от друга[77]77
Как однажды съязвил Вуди Аллен, «пространство – это способ природы мешать чему бы то ни было с тобой происходить». Хотя в онлайновом пространстве и есть расстояния, они ведут себя отлично от расстояний в пространстве реальном. См.: М. Ethan Katsh, The Electronic Media and the Transformation of Law, 92—94 (1989); M. Ethan Katsh, Law in a Digital World 57-59, 218 (1995).
[Закрыть]. Сеть позволяет осуществлять сделки между людьми, которые не хотят (а во многих случаях и не могут) узнать физическое расположение другой стороны. Расположение остается жизненно важным, но лишь внутри виртуального пространства, состоящего из «адресов» машин, между которыми курсируют сообщения и информация. Системе безразлично физическое расположение этих машин, и нет никакой принудительной связи между Интернет-адресом и физической юрисдикцией.
Впрочем, когда заданной машине изначально присваивается имя домена, оно может быть ассоциировано с определенным протокольным Интернет-адресом, соответствующим территории, на которой машина физически расположена (например, расширение доменного имени .uk). Машина может перемещаться в физическом пространстве без какого бы то ни было движения в логическом пространстве имен доменов в Сети. Или в качестве альтернативы владелец доменного имени может потребовать, чтобы имя было связано с другой машиной, с другим физическим расположением. Таким образом, сервер с доменным именем, оканчающимся на .uk, не обязательно должен быть расположен в Соединенном Королевстве, сервер с доменным именем, кончающимся на .com, может быть где угодно, а пользователи, вообще говоря, даже не осведомлены о расположении сервера, хранящего содержимое, с которым они знакомятся. Физические границы не могут больше функционировать в качестве указателей, информирующих индивидов об обязательствах, которые они на себя берут, вступая в новое, значимое с правовой точки зрения место, поскольку, двигаясь через виртуальное пространство, индивиды не осведомлены о существовании этих границ. Право контролировать деятельность в киберпространстве имеет лишь самую тонкую связь с физическом местоположением. Многие правительства на пересечение их территориальных границ электронными коммуникациями сначала отвечают попыткой остановить или отрегулировать поток информации, пересекающий их границы[78]78
См.: Jon Auerbach, Fences in Cyberspace: Governments Move to Limit Free Flow of the Internet, Boston Globe, Feb. 1, 1996, p. 1 (исследование «цифровой балканизации» Интернета через правительственную цензуру и фильтрацию); Seth Faison, Chinese Cruise Internet, Wary of Watchdogs, N. Y Times, Feb. 5,1995, Al; см. также примеч. 20 (описание попыток правительства Германии по препятствованию доступа граждан Германии к определенным дискуссионным группам Usenet); см.: Anne Wells Branscomb, «Jurisdictional Quandaries for Global Networks», Linda M. Harasim (ed.), in Global Networks: Computers and International Communication (1993) (исследование попыток по осуществлению юрисдикционного контроля над электронными информационными службами).
[Закрыть]. Многие правительства устанавливают торговые барьеры, стремятся обложить налогами любой груз, пересекающий границу, охотнее, чем считаются с усилиями участников онлайновых сделок по улаживанию своих собственных дел, и особенно благожелательно относятся к жалобам о том, что поступающая в юрисдикцию информация может оказаться вредной для местных жителей. Усилия по сдерживанию информационного потока увеличиваются по мере того, как онлайновая информация становится все более важной для местных граждан. В частности, противодействие трансграничному потоку данных (transborder data flow, TDF) отражает заботы суверенных наций о том, что развитие и использование TDF подорвет их «информационный суверенитет»[79]79
Anthony Paul Miller, Teleinformatics, Transborder Data Flows and the j Emerging Struggle for Information: An Introduction to the Arrival of the New Information Age, 20 Colum. J. L &Soc. Probs. 89,107—108,127– 132 (1986) (исследование готовности некоторых национальных правительств отказаться от преимуществ нерегулируемых трансграничных потоков информации в целях защиты политических, общественных и культурных интересов).
[Закрыть], негативно отразится на неприкосновенности частной жизни местных жителей[80]80
Id., p. 105—107, 111—118 (предполагается, что возможности по накоплению данных и анонимность информационных технологий подтолкнули ОЭСР и правительства по всей Западной Европе на ограничение содержания трансграничных потоков информации в целях защиты неприкосновенности частной жизни и корпоративной конфиденциальности).
[Закрыть] и подорвет заинтересованность в частном владении информацией[81]81
Id., p. 109—111 (отмечено настойчивое стремление, особенно среди разработчиков компьютерного программного обеспечения, к обузданию угрозы, которую трансграничные потоки информации представляют для прав на интеллектуальную собственность); см. также: Book Publishers Worry About Threat of Internet, N.YTimes, Mar. 18,1996, Al (речь ведется о появлении в Интернете книги о бывшем президенте Франции Франсуа Миттеране «Великий секрет», несмотря на ее запрет во Франции, а также об общей озабоченности книгоиздателей, касающейся неавторизированной дистрибуции в Интернете).
[Закрыть]. Даже местные администрации в Соединенных Штатах выразили озабоченность потерей своего контроля над информацией и сделками, происходящими с пересечением их границ[82]82
Например, А. Джэред Сильверман, бывший глава бюро ценных бумаг штата Нью-Джерси, выразил озабоченность способностью штата по защите его жителей от мошеннических схем, если он не объявляет за собой права на регулирование любых ценных бумаг, предлагаемых в Сети и доступных из пределов штата. Также см.: Gregory Spears, Cops and Robbers on the Net, Kiplinger's Pers. Fin. Mag., Feb. 1995, p. 56 (исследование реакции на онлайновые инвестиционные аферы). Более того, прокуроры различных штатов выразили озабоченность азартными играми и обманом потребителей, доходящих по Сети до жителей их штатов
[Закрыть].
Но попытки контролировать поток электронной информации через физические границы – применять местные нормативные акты и физические границы к киберпространству – вероятнее всего, окажутся тщетными, по крайней мере, в странах, которые надеются участвовать в глобальной торговле[83]83
Сложность контроля электронной границы может иметь отношение к ее относительной протяженности. См. комментарий Peter Martin, New-juris Electronic Conference 13, (Sept. 22, 1993) (обсуждение «почти бесконечной границы» киберпространства с территориальными юрисдикциями). Материальные дороги и порты, соединяющие суверенные территории, немногочисленны, а географические границы могут быть обнесены забором и обеспечены охраной. Количество же стартовых точек для электронного «путешествия» за пределы данной страны ошеломительно и определяется количеством телефонов, способных к установлению связи, выходящей за территорию этой страны. Даже если электронный обмен информацией концентрируется в точках широкополосного соединения, таможня, открытая на электронной границе, вызвала бы мощный затор, угрожающий той самой электронной коммерции, для поддержания которой такие учреждения и были созданы.
[Закрыть]. Отдельные электроны легко и без сколько-нибудь реалистичной перспективы быть обнаруженными могут «входить» на территорию любого суверенного государства. Объем электронных коммуникаций, пересекающих границы, попросту слишком велик по отношению к доступным государственной власти ресурсам, для того чтобы допустить адекватный контроль.
В общем-то чиновники таможни Соединенных Штатов сдались. Они отстаивают полномочия лишь в отношении физических товаров, пересекающих границу. Они не сохраняют и не объявляют за собой права внедрять декларирование стоимости материалов, переданных по модему[84]84
# Ср.: Information Infrastructure Task Force, Intellectual Property and the National Information Infrastructure: The Report of the Working Group on Intellectual Property Rights, 221 (1995) («White Paper») (обсуждение пересылки копий работ, защищенных авторским правом, через границу): «Хотя мы признаем, что, принимая за данность глобальные масштабы информационной инфраструктуры будущего, таможенная служба Соединенных Штатов практически не может привести в действие запрет на импорт путем пересылки, важно, чтобы у владельцев авторских прав были другие средства против применимых к ним нарушений этого типа». Есть ирония в том, что «Голос Америки» не может помешать информации, размещаемой этой радиостанцией в Сети, возвращаться обратно в США, несмотря на то, что такое внутреннее распространение нарушает Акт Смита—Мюндта 1948 г. John Schwartz, Over the Net and Around the Law, Wash. Post, Jan. 14,1995, C1.
[Закрыть]. Инспекторы по банковскому делу и ценным бумагам, похоже, проиграют свою битву по применению местных нормативных актов на глобальный финансовый рынок[85]85
См.: Walter B.Wriston, The Twilight of Sovereignty (1992) (исследование проблем, поставленных информационной революцией перед верховной властью): «Технология сделала нас „глобальным“ сообществом в буквальном смысле этого слова. Готовы мы к этому или нет, но теперь человечество обладает полностью интегрированным международным финансовым и информационным рынком, способным к перемещению денег и идей в любую точку планеты за несколько минут. Капитал будет идти туда, где он нужен, и оставаться там, где с ним правильно обходятся. Он избежит махинаций и обременительного регулирования его стоимости или использования, и никакая правительственная сила не сможет ограничивать его постоянно» (Id., р. 61—62). Например, комиссия по ценным бумагам и биржам заняла такую позицию, что предложения ценных бумаг на продажу, «имеющие место вне пределов Соединенных Штатов», не подлежат регистрационным требованиям Статьи 5 Акта о ценных бумагах 1933 г., даже если покупателями являются жители Соединенных Штатов. См. Правило 90 Комиссии по ценным бумагам; см. также Правило 903 (в случаях предложений и продаж, которые, как предполагается, будут «иметь место вне пределов Соединенных Штатов», среди всего прочего, не должно предприниматься никаких «непосредственных попыток продажи...на территории Соединенных Штатов»); Правило 902(Ь)(1) (определение «непосредственных попыток продажи» как «любой деятельности, предпринимаемой в целях создания условий для сбыта рассматриваемых бумаг в США или такой, от которой может ожидаться подобный эффект»). Если, как многие предсказывают, трейдинг на материальных биржах будет все в большей мере уступать место трейдингу через Сеть (см., например: Therese H. Maynard, What Is an e-Exchange? Proprietary Electronic Securities Trading Systems and the Statutory Definition of an Exchange, 49 Wash. & Lee L Rev., 833, 362 [1992]; Lewis D. Solomon & Louise Corso, The Impact of Technology on the Trading of Securities, 24J. MarshallL. Rev.299,318—319[1991]),этоправилонеминуемобу-дет становиться все сложнее и сложнее применять на вразумительной основе. Где на таком рынке имеет место предложение? Может ли информация о предложении, размещенная во Всемирной паутине, «быть такой, от которой может ожидаться эффект создания условий для сбыта рассматриваемых бумаге США»? См. выше: Solomon &Corso, p. 330. Авторы желают поблагодарить профессора Меррита Фокса, чья речь, озаглавленная «The Political Economy of Statutory Reach: U.S. Disclosure Rules for a Globalizing Market for Securities» (Georgetown University Law Center, March 6,1996), привлекла наше внимание к этим вопросом в таком контексте.
[Закрыть]. И прокуроры штатов сталкиваются с серьезными трудностями, стремясь перехватить электроны, передающие различные случаи обмана потребителя, который можно было бы прекратить легче, если бы он физически происходил в пределах местной юрисдикции.
Столкнувшись со своей неспособностью контролировать поток электронов через физические границы, некоторые власти стараются ввести свои границы в новую электронную среду через механизмы фильтрования и установку электронных барьеров[86]86
Например, власти Германии, пытающиеся предотвратить нарушения законов этой страны против распространения порнографических материалов, приказали CompuServe блокировать доступ жителей Германии к определенным новостным группам глобального Usenet. См.: Karen Kaplan, Germany Forces Online Service to Censor Internet, L. A. Times, Dec. 29,1995, Al; Why Free-Wheeling Internet Puts Teutonic Wall over Pom, Christian Sci. Monitor, Jan. 4,1996, p. 1; Cyberporn Debate Goes International: Germany Pulls the Shade on CompuServe, Internet, Wash. Post, Jan. 1, 1996, F13 (описание стараний местных полицейских сил Баварии, результатом которых стало требование к CompuServe временно полностью отключить доступ к новостным группам, по крайней мере, до тех пор, пока не будет разработан способ пре-дотвращния получения информации из определенных групп новостей к германской аудитории). Во время запрета кто угодно в Германии, обладая доступом в Интернет, легко мог найти способ получить доступ к запретным новостным группам. См. примеч. 12,Auerbach,p. 15. Хотя и уступив сначала, впоследствии CompuServe отменила запрет на большинство файлов, разослав родителям новую программу, позволяющую самим выбирать, что запрещать. CompuServe Ends Access Suspension: It Reopens All But Five Adult-Oriented Newsgroups. Parents Can Now Block Offensive Material, L A. Times, Feb. 14, 1996, Dl. Таким же образом infn Теннесси может настаивать (не напрямую, посредством применения федерального закона, считающегося со стандартами местных сообществ) на том, чтобы на электронной доске объявлений в Калифорнии были установлены фильтры, предотвращающие отображение оскорбительных страницу пользователей из Теннесси, если это поможет избежать ответственности за нарушение местных стандартов непристойности. См.: «United States v. Thomas»—F.3d—, 1996 W.L 30477 (6th Cir. 1996) (пара из Калифорнии признана виновной в нарушениях федеральных законов о непристойности, заключавшихся в публикациях на электронной доске объявлений, размещенных из Калифорнии, но доступных из Теннеси и являющихся оскорбительными для стандартов местного сообщества). См.: Electronic Frontier Foundation, A Virtual Amicus Brief in the Amateur Action Case (Aug. 11, 1995), доступно на http://www.eff.org/pub/Legal/Cases/ AABBS_Thomases_Memphis/Old/aa_eff_vbrief.html. В этом случае на доске объявлений присутствовали очень четкие предостережения и парольная защита. Эта нематериальная граница затрудняла лишь тем, кто добровольно желал видеть материалы и принимал правила системного оператора. Наша точка зрения заключается в том, что размещение оскорбительных материалов в областях, где невольные читатели могут на них набрести по неосторожности, поднимает различные проблемы, которые лучше было бы решать тем, кто понимает используемую технологию, а не с помощью экстраполирования из конфликтующих законов многочисленных географических юрисдикции
[Закрыть]. Другие без промедления заявили право на регулирование всей онлайновой торговли в такой мере, что это может неблагоприятно отразиться на местных гражданах. Например, прокурор штата Миннесота заявил право на регулирование азартных игр, которые имеют место на заграничной веб-странице, к которой был получен доступ жителем штата. В Нью-Джерси ведомство, регулирующее ценные бумаги, таким же образом объявило о праве прикрыть любую преступную веб-страницу, доступную из пределов штата[87]87
Канцелярия прокурора штата Миннесота распространила предупреждение всем пользователям Интернета и провайдерам (доступно на http://www.state.mn.us/cbranch/ag/memo/txt), в котором заявляется, что «лица за пределами Миннесоты, передающие информацию через Интернет и осведомленные о том, что эта информация будет доступна в Миннесоте, могут быть осуждены судами Миннесоты за нарушения уголовного и гражданского прав штата». Решение основано на общем законе об уголовной юрисдикции Миннесоты, гласящем, что «лицо может быть осуждено и приговорено по закону этого штата, если лицо... пребывая за пределами штата, умышленно добивается таких имеющих место в пределах штата последствий своих действий, которые запрещены уголовными законами штата». Minn. Stat. Ann. sec. 609.025 (1987). Также Миннесота начала разбирательства по гражданскому иску против Wagernet, игрового бизнеса из Невады, размещавшего в Интернете рекламу онлайновых азартных игр. См.: Complaint, Minnesota v. Granite Gate Resorts (1995) (No. 9507227), доступно на http://www.state.mn.us/ebranch/ag/ggcom.txt. Прокурор же штата Флорида, напротив, утверждает, что незаконно использовать Паутину для того, чтобы играть в азартные игры из Флориды, но что канцелярия прокурора штата не должна тратить время на осуществление неосуществимого. 95—70 Op. Fla. Att'yGen. (1995), доступно на http://legal.firn.edu/units/opinions/95-70.html. Интересное обобщающее исследование подобных заявлений см.: Mark Eckenwiler, States Get Entangled in the Web, Legal Times, Jan. 22,1996, S35.
[Закрыть].
Однако подобные схемы защиты, скорее всего, также потерпят неудачу. Во-первых, решительный человек, заинтересованный в запрещенных коммуникациях, может запросто переконфигурировать свое соединение так, чтобы казалось, будто он пребывает в другом месте, за пределами определенной местности, штата или страны. Поскольку Сеть спроектирована для работы на базе логического, а не географического пространства, любая попытка преодолеть независимость сообщений от физического расположения будет также тщетна, как и попытка привязать бит к атому. И кроме того, утверждение законотворческой власти над деятельностью в Сети на основе того, что эта деятельность является вступлением в физическую юрисдикцию, может с такой же легкостью быть осуществлено любой властью на территориальной основе.
Если закон Миннесоты применяется к азартным играм, происходящим во Всемирной паутине, потому что их проведение может отразиться на жителях Миннесоты, тогда к ним должен применяться и закон любой территории, на которой они доступны. Заявляя право регулировать все то, к чему граждане могут иметь доступ по Сети, эти местные власти закладывают основу для довода в пользу того, что Сингапур, или Ирак, или какое-либо другое суверенное государство могут регулировать деятельность компаний США, работающих в киберпространстве из места, физически расположенного в Соединенных Штатах. С этой точки зрения на подобную деятельность с веб-основой должны налагаться законы всех территориальных органов власти одновременно.
Результаты онлайновой деятельности также не привязаны к географически ближайшим местам. Информация, доступная во Всемирной паутине, одновременно доступна любому человеку, подключенному к глобальной сети. Какой бы разумной в невиртуальном мире не была идея о том, что последствия деятельности, имеющей место на веб-сайте, распространяются от физического местоположения на географической карте концентрическими кругами уменьшающейся интенсивности, она неадекватна в применении к киберпространству. Если продолжить наш пример, то веб-сайт, который физически расположен в Бразилии, оказывает влияние на индивидов в Бразилии не большее, чем веб-сайт, который физически расположен в Бельгии или Белизе и доступен в Бразилии. Возьмем другой пример: дискуссионные группы Usenet состоят из постоянно изменяющихся наборов сообщений, которые направляются от одной сети к другой, без какой-либо централизованной фиксации в пространстве; в результате они существуют везде, нигде конкретно и только в Сети[88]88
См.: David G. Post, The State of Nature and the First Internet War, Reason Apr. 1996, p. 30—31 (описана деятельность группы Usenet alt.religion.Scientology, отмечено, что «группы Usenet, подобные alt.religion.Scientology, начинают свое существование когда кто-то... посылает предложение об учреждении группы в особую новостную группу [под названием „alt.config“], настроенную на прием подобных предложений. Операторы каждой изтысяч компьютерных сетей, подключенных к Интернету, вольны выбирать – поддерживать предложенную группу или игнорировать ее. Если Сеть избирает поддержку группы, ее компьютеры будут проинструктированы для того, чтобы „подключить“ alt.religion.Scientology; то есть поток сообщений, размещенных в alt.religion.Scientology, идущий от других сетей-участников, будет доступен пользователям данной сети, которые смогут читать этот поток и, если пожелают, добавлять к нему что-либо, пока он не прошел к следующей в этой всемирной цепочке сети. Это абсолютно децентрализованный организм (в технических терминах – „распределенная база данных“), содержание которого постоянно изменяется, по мере того как он бесшумно движется от сети к сети и от машины к машине, не укрепляясь ни в одной правовой юрисдикции, ни на одном компьютере»). См.: «What Is Usenet?» и «Answers to Frequently Asked Questions About Usenet», доступно на http:// www.smartpages.com/bngfaqs/news/announce/newusers/top.html
[Закрыть].
Также нельзя естественно привязать легитимность каких-либо правил, управляющих онлайновой деятельностью, к основанной на географии форме правления. Не существует географически локализованного корпуса руководителей, обладающих более сильным правом требования их регуляции, чем у какой-либо другой местной группы; самым сильным правом требования управления обладают сами участники, а они могут быть где угодно.
Рост электронной среды, пренебрегающей географическими границами, повергает в замешательство и право, создавая абсолютно новые феномены, которые необходимо подчинять четким правовым нормам, но которые не могут удовлетворительно управляться ни одной из существующих территориальных властей. Например, электронные коммуникации порождают громадные количества записей о транзакциях и ставят серьезные вопросы, касающиеся природы и адекватности защиты секретности. Тем более что коммуникации, которые генерируют эти записи, могут осуществляться через многие территориальные юрисдикции или даже существовать в них одновременно[89]89
Европейские страны пытаются защитить данные, касающиеся их граждан, запрещая экспорт информации для обработки в странах, не предоставляющих необходимой защиты. См.: Peter Blume, «An EEC Policy for Data Protection», 11 Computer L.J. 399 (1992); Joseph I. Rosenbaum, The European Commission's Draft Directive on Data Protection, 33 Juri-metrics 1 (1992); Symposium, Data Protection and the European Union's Directive, 80 Iowa L Rev. 431 (1995). Однако данные, касающиеся деятельности их граждан, не могут подвергаться контролю: они могут являться результатом действий, зарегистрированных на серверах, находящихся за пределами их границ
[Закрыть].
Какое материальное право мы должны применить, чтобы защитить эту новую, уязвимую группу деловых данных? Может ли французский полицейский законно получить доступ к записям из потока информации, идущего через Сеть из США в Японию? «Можно ли коммерческой организации публиковать запись всех сообщений любого отдельно взятого индивида в новостные группы Usenet?» или: «Можно ли применять на веб-странице интерактивное приложение, которое просматривает "закладки" пользователя для того, чтобы определить, какие еще страницы он посещал?» – на эти вопросы существующие правовые системы также не готовы ответить, потому что речь идет о нестандартных явлениях и ни один местный территориальный орган власти не готов управлять реальными, рассредоточенными по всему миру деятелями и действиями[90]90
По крайней мере относительно привычной концепцией является тайна частной жизни, которую в рамках Сети можно определить при помощи аналогий с почтовой системой, телефонными звонками и публикациями, носящими характер вторжения в личную жизнь. Однако множество новых вопросов, поставленных присущими лишь Сети явлениями, нам не знакомо. Поскольку электронный обмен информацией не обязательно привязан к личностям в реальном мире, возникают новые вопросы, касающиеся прав на непрерывное существование псевдонима или защиты его репутации. Например, возможности запустить компьютерный вирус или «заспамить Сеть», рассылая по новостным группам множество сообщений не по теме, создают необходимость в определении правил, управляющих онлайновым поведением. В то время как множество людей сотрудничают через Сеть, создавая ценные труды или новые виды услуг, мы сталкиваемся с вопросом, формируют ли они корпорации или товарищества – со своими правами и обязанностями, отличными от прав и обязанностей отдельных участников, – в окружении, в котором никакие географические власти не могут произвести их регистрацию. Вопрос о правах подобных властей на регулирование этих новых юридических лиц остается открытым.
[Закрыть].
События в Сети происходят везде и нигде конкретно, в них заинтересованы онлайновые персоны, которые и «реальны» (обладают репутацией, могут оказывать услуги и использовать интеллектуальное имущество) и «неосязаемы» (необязательно или неявно привязаны к какой-то конкретной личности в физическом смысле), а также касаются «вещей» (сообщений, баз данных, установленных отношений), которые необязательно отделены друг от друга какими-либо физическими границами, поэтому ни один физический орган власти не имеет более обоснованного права требования подчинить эти события своим законам, чем какой-либо другой.
Пример с торговой маркой
Вопрос о том, кто должен регулировать или контролировать имена доменов в Сети, представляет собой иллюстрацию сложностей, с которыми сталкивается законотворчество на территориальной основе. Инженеры, создавшие Сеть, разработали систему доменных имен, которая ассоциирует численные машинные адреса с более легкими для запоминания именами. Таким образом, IP-адрес компьютера вроде 36.21.0.69 с помощью таблицы соответствия может быть получен из leland.stanford.edu.
Определенные буквенные расширения (.com, .edu и .net) были предназначены в качестве глобальных доменов без ассоциирования с какой-то географической зоной. Хотя создатели Сети проектировали эту систему для удобства, она быстро раскрыла свою коммерческую ценность, поскольку позволяет клиентам легче запоминать расположение некоторых веб-страниц или адресов e-mail. В настоящий момент имена доменов регистрируются с помощью особых компаний, которые отражают информацию на серверы доменных имен по всему миру. В общем случае регистрация проходит на основе принципа обслуживания в порядке поступления[91]91
Конфликты между именами доменов и зарегистрированными торговыми марками заставили Network Solutions, Inc. (NSI), посредника, через которого ведется регистрация доменных имен в США, требовать от регистрирующих «представлять доказательства и ручаться», что они обладают правом на требуемое доменное имя, а также обещать, что они будут «защищать, гарантировать возмещение убытков и предохранять от вреда» NSI в случае любых исков, порожденных использованием или регистрацией требуемого имени. См.: Network Solution, Inc., NSI Domain Name Dispute Policy Statement (Revision 01, effective Nov. 23,1995), доступно на ftp://rs.internic.net/policy/internic/internic-domain-4.txt. Интересный обзор системы регистрации доменных имен, а также конфликтов между правами на торговые марки и именами доменов см.: Gary W. Hamilton, Trademarks on the Internet: Confusion, Collusion or Dilution?, 4Tex. Intell. Prop. L. J. 1 (1995). Также см.:
[Закрыть], генерируя новый тип собственности, родственный правам на торговую марку, но без неотъемлемых связей с законом о торговых марках какой-либо отдельной страны. Определение прав на эту новую ценную собственность вызывает множество вопросов, включая отношение к переносимости, условиям владения (таким, как оплата регистрации), продолжительности прав на владение и конфискации в случае отказа от прав. Кто должен создавать эти правила?