Polytech-soft.com

ПК журнал
3 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Право администрирования домена

Администраторы доменных имен как ответчики в доменных спорах

Ведущий юрисконсульт ООО «ЯНДЕКС»

специально для ГАРАНТ.РУ

Для тех, кто внимательно следит за судебными делами по доменным спорам в российских арбитражных судах, давно не вызывают удивление следующие моменты:

  • иски по доменным спорам часто подаются в связи с нарушениями (по мнению истцов) интеллектуальных прав;
  • в качестве ответчиков часто выступают физические лица, не являющиеся ИП. Почему так? Зачастую ответ простой: такие лица являются (или являлись) администраторами доменных имен, ставших объектом судебных конфликтов. Забегая вперед, сразу отмечу, что в России уже много дел, по которым таких администраторов признавали ответственными за нарушения интеллектуальных прав истцов и присуждали выплачивать таким истцам компенсации значительного размера (нередко свыше 500 тыс. руб.).

Поскольку количество доменных споров не уменьшается, а физические лица все также продолжат быть привлеченными к участию по делам такой категории, предлагаю разобраться, когда и за какие действия человек может быть привлечен к ответственности в делах по доменным спорам.

Немного терминологии

Вначале давайте определимся с терминологией данного материала. В отечественной судебной практике уже дано определение, кого признавать администратором доменного имени:

Таким образом, администратором домена может быть физическое лицо, ИП или юридическое лицо.

Для тех, кто не знает, где проверять, на кого зарегистрировано доменное имя, привожу краткое пояснение об этом. Необходимо воспользоваться одним из так называемых WHOIS-сервисов, ввести туда интересующее доменное имя, и в результатах проверки посмотреть, кто записан в соответствующем поле (оно может называться, например, «Администратор», Adminname и т. п.). К примеру, если нас интересует, кто администрирует домен garant.ru, с помощью сервиса WHOIS на сайте Reg.ru (https://www.reg.ru/whois/?dname=garant.ru) мы узнаем, что администратором этого домена является NPP «Garant-Service» (LLC), то есть юридическое лицо.

Там, где есть администратор, есть и администрирование доменного имени. Давайте определимся и с этим термином: «Администрирование обычно включает в себя: обеспечение функционирования сервера, поддержание сайта в работоспособном состоянии и обеспечение его доступности; осуществление резервного копирования компонентов сайта и параметров настройки баз данных, иные виды работ» (решение Арбитражного суда города Москвы от 3 ноября 2011 года по делу № А40-73876/2011, решение Арбитражного суда города Москвы от 28 мая 2012 г. по делу № А40-25696/2012).

Таким образом, суд признает, что администрирование доменного имени – это совокупность следующих действий:

  • обеспечение функционирования сервера;
  • поддержание сайта в работоспособном состоянии;
  • обеспечение доступности сайта;
  • осуществление резервного копирования компонентов сайта;
  • осуществление резервного копирования параметров настройки баз данных;
  • иные виды работ.

Кроме того, опираясь на решение Арбитражного суда г. Москвы от 26 мая 2014 г. по делу № А40-188267/2013, можно дополнительно выделить также следующие действия и операции:

  • обеспечение функционирования сервера, на котором располагается сайт;
  • проведение организационно-технических мероприятий по защите информации на сайте от несанкционированного доступа;
  • осуществление инсталляции программного обеспечения, необходимого для функционирования сайта, в т. ч. в случае аварийной ситуации;
  • регистрация сотрудников, обслуживающих сайт, и предоставление права на изменение информации на сайте;
  • проведение регламентных работ на сервере (замена или дополнение компонентов сайта, ведение log-файлов архивных копий, контроль наличия свободного табличного пространства базы данных и др.);
  • обеспечение размещения информации на сайте;
  • осуществление постоянного мониторинга за состоянием системы безопасности сервисов, необходимых для корректной работы приложения и информации на сайте;
  • выполнение работ по модернизации и доработке функциональных сервисов сайта;
  • внесение изменений в структуру и дизайн сайта.

Тем самым, можно говорить о том, что администрирование доменного имени включает в себя целый спектр работ и действий, призванных обеспечить нормальное функционирование Интернет-сайта или сервиса как работающей информационной системы. Именно администратор создает необходимые технические условия для появления на сайте различных материалов, их изменению и их удалению (блокировке) оттуда.

Система регистрации доменных имен устроена таким образом, что администратором доменного имени в реестре записей о владельцах доменных имен может быть указано только одно лицо. При этом, доменное имя фактически может администрироваться и большим количеством лиц (например, если администратор домена привлекает третье лицо для администрирования доменного имени по договору возмездного оказания услуг).

Правовой статус администратора доменного имени

Далее давайте определим, какой правовой статус у администратора доменного имени согласно сложившейся судебной практики.

«Администратор доменного имени определяет порядок использования домена, несет ответственность за выбор доменного имени, возможные нарушения прав третьих лиц, связанные с выбором и использованием доменного имени, а также несет риск убытков, связанных с такими нарушениями» (решение Арбитражного суда города Москвы от 3 ноября 2011 года по делу № А40-73876/2011).

То есть, практика признает, что администратор не только определяет порядок использования домена, но и несет ответственность как за выбор доменного имени (при его последующей регистрации им), так и за возможные нарушения прав третьих лиц, относимые к такому доменному имени. Кроме того, администратор также несет риск убытков, связанных с такими нарушениями.

Примечательны и следующие выводы судебной практики:

«В соответствии с Правилами регистрации доменных имен в домене RU администратор домена как лицо, заключившее договор о регистрации доменного имени, осуществляет администрирование домена, то есть определяет порядок использования домена. Право администрирования существует в силу договора о регистрации доменного имени и действует с момента регистрации доменного имени в течение срока действия регистрации.» (решение Арбитражного суда города Москвы от 20 января 2015 г. по делу № А40-178919/2014).

«Фактическое использование ресурсов сайта, на котором размещена информация, невозможно без участия в той или иной форме владельца (пользователя) домена, владеющего паролем для размещения информации по соответствующему доменному имени в Интернет-сайте» (решение Арбитражного суда Приморского края от 4 июля 2018 г. по делу № А51-4335/2018).

«Администратор домена обладает полномочиями, позволяющими ему формировать и контролировать информацию, размещаемую под соответствующим доменным именем, в частности, паролем для размещения информации по соответствующему доменному имени в интернет-сайте. Таким образом, ответственность за содержание информации на сайте администратора домена должен нести владелец домена, так как фактическое использование ресурсов сайта невозможно без участия в той или иной форме администратора домена, являющегося лицом, создавшим соответствующие технические условия для посетителей своего Интернет-ресурса» (решение Арбитражного суда города Москвы от 15 января 2015 г. по делу № А40-93262/2014).

Читать еще:  Административная поддержка офиса

«Право администрирования существует в силу договора о регистрации доменного имени и действует с момента регистрации доменного имени в течение срока действия регистрации» (решение Арбитражного суда Тверской области от 27 декабря 2017 г. по делу № А66-3737/2017).

«Администратор домена обладает полномочиями, позволяющими ему формировать и контролировать информацию, размещаемую под соответствующим доменным именем, в частности, паролем для размещения информации по соответствующему доменному имени в Интернет-сайте» (решение Арбитражного суда г. Москвы от 26 мая 2014 г. по делу № А40-188267/2013).

Как видим, суды уделяют пристальное внимание правовому статусу администратора доменного имени, обозначают его роль, определяют критерии наступления ответственности. Это говорит о том, что исследование судами роли администратора спорного доменного имени (а порой и установление его личности) – один из ключевых вопросов при рассмотрении всего дела в целом. Именно квалифицированная оценка судом роли администратора спорного доменного имени позволяет установить, был ли в его действиях или бездействиях состав правонарушения, должен ли он быть привлечен к делу в качестве ответчика или соответчика, полагается ли возложить на него ответственность (в том числе, и материального характера) за нарушение прав истца.

Для наглядности предлагаю ознакомиться с небольшой подборкой дел из базы данных Kardamon.Dm, в которых физические лица были привлечены к ответственности по делам о доменных спорах, так как они были администраторами спорных доменных имен и нарушили интеллектуальные права третьих лиц. В этой таблице также указаны размеры компенсаций, которые суд обязал выплатить таких ответчиков в пользу истцов.

Домены – объекты споров

Реквизиты дел

Размеры присужденных судом компенсаций 1 (руб.)

Передача права администрирования доменного имени .RU/.РФ/.SU и международных зонах (Смена администратора домена)

Изменение администратора домена доступно для доменов в зоне .RU/.РФ для тех доменов, регистратором которых является ООО «Бегет».
Как перенести домены на обслуживание к регистратору ООО «Бегет» читайте здесь.

Для передачи домена другому лицу (смена администратора домена) вам необходимо:

Если у вас нет доступа в панель управления, то вам необходимо:
— либо восстановить доступ здесь;
— либо зарегистрироваться на нашем сайте и обратиться в техническую поддержку через тикет в разделе «Тикеты» для добавления домена и прохождения идентификации администратора домена.

  • В панели управления в разделе «Домены» выбрать вкладку «Администраторы».
  • Напротив домена, для которого вы хотите изменить администратора, необходимо нажать на иконку (Редактирование персоны) и перейти к редактированию персоны.
  • На странице «Редактирование персоны» вам необходимо ввести данные нового администратора домена и сформировать заявление на изменение администратора домена.
  • Заявление, сформированное в панели управления, вам необходимо будет распечатать и принести в офис по адресу — Санкт-Петербург, площадь Карла Фаберже д.8Б, оф. 723 Либо заверить распечатанное заявление у нотариуса и отправить нам по адресу — 195027, Россия, г.Санкт-Петербург, а/я 209.
  • Дождаться обработки заявления с нашей стороны. Заявка на смену администратора имеет уникальный номер. При получении заявления мы сверяем данные указанные в заявлении с данными указанными при формировании заявления.
  • Администратор будет изменен после того, как мы получим заявление и новый администратор подтвердит свое согласие на получение домена, которое будет отправлено на контактный email нового администратора.
    В разделе «Домены» на вкладке «Администраторы» вы также можете отслеживать статус заявки на смену данных администратора домена. Подробнее смотрите в руководстве по панели управления.

    Не допускается передача права администрирования доменного имени:

    • если истек срок регистрации доменного имени;
    • в течение 30 дней с момента получения администратором права администрирования от другого лица;
    • если доменное имя совпадает с включенным в стоп-лист обозначением;
    • в случае невыполнения запроса регистратора о предоставлении сведений и документов в установленный срок в соответствии с пунктом 9.3.7 Правил регистрации доменных имен в доменах .RU и .РФ;
    • в случае установления ограничений на действия с доменными именами в соответствии с условиями Положения

    Передача права администрирования доменного имени в международных зоне .SU (Смена администратора домена)

    Для смены администратора домена вам необходимо написать заявку из панели управления в разделе «Помощь и поддержка» с указанием домена и данных нового лица, которое будет администратотом домена. После вам будет сформировано и выдано заявление.

    Заявление юридического лица также можно доставить 2-мя вариантами:

    • Отправить на наш почтовый адрес нотариально заверенное заявление.
    • Личного привезти заявление в офис. Для этого необходимо иметь с собой оригинал паспорта для идентификации личности. Заверять при этом ничего не нужно.

    Заявление физического лица также можно доставить 2-мя вариантами:

    • Отправить заявление на наш почтовый адрес, к письму необходимо приложить копии ИНН, ОГРН. Данные копии необходимо заверить печатью организации.
    • Личного привезти заявление в офис. Также вместе с заявлением необходимо привезти копии ИНН, ОГРН, заверенные печатью организации.

    Смена администратора домена невозможна:

    • если истек срок регистрации доменного имени;
    • в случае невыполнения запроса регистратора о предоставлении сведений и документов в установленный срок в соответствии с пунктом 5.9 Правил;
    • в случае установления ограничений на действия с доменным именем
    • в течение 60 дней с момента смены регистратора или получения права администрирования домена от другого лица.

    Передача права администрирования доменного имени в международных зонах (Смена администратора домена)

    Для смены администратора домена в международных зонах вам необходимо написать заявку из панели управления в разделе «Помощь и поддержка». В ней необходимо указать следующую информацию о новом администраторе:

    • Гражданство
    • Имя и фамилия
    • Почтовый адрес (с индексом)
    • Компания (если домен на юр.лицо)
    • Контактная информация (email, телефон)

    Обращаем ваше внимание, что почтовый индекс должен соответствовать стране, гражданство которой вы указываете при регистрации. Не рекомендуется указывать гражданство в соответствии с почтовым адресом, если оно таковым не является.

    В течение суток заявка на смену данных администратора будет обработана.

    [конспект админа] Меньше администраторов всем

    Продолжим про безопасность операционных систем – на этот раз «жертвой» станет MS Windows и принцип предоставления минимальных прав для задач системного администрирования.

    Сотрудникам, ответственным за определенные серверы и рабочие станции совсем не обязательно выдавать права «администратор домена». Хоть не по злому умыслу, по ошибке, но это может подпортить всем жизнь, а то и стоить чьих-то выходных. Под катом детально разберем принцип предоставления минимальных прав как одну из технологий предоставления минимальных прав.

    Читать еще:  Характерные черты административно правового метода

    Ограниченные группы

    В качестве примера из практики могу привести грустную историю со счастливым концом. В организации исторически сложилось, что сервер печати находился на контроллере домена. В один прекрасный момент сотруднику отдела IT понадобилось перепрошить принтер, что он и проделал, запустив китайскую утилиту на сервере. Принтер заработал, но вот утилита в процессе перепрошивки перевела время на несколько лет назад. Active directory не очень любит путешественников во времени, и контроллер домена благополучно отправился в «захоронение» (tombstone).

    Инцидент добавил седых волос, но второй контроллер домена спас ситуацию: роли FSMO перевели на него, а путешественника во времени повторно сделали контроллером домена. С тех пор в компании права «администратора домена» нужно заслужить.

    Для профилактики подобных ситуаций неплохо будет выдавать желающим ровно столько прав, сколько нужно: если нужно администрировать только рабочие станции, достаточно выдать права только на компьютеры пользователей.

    Когда компьютеров немного, включить доменную группу безопасности «helpdesk» в локальную группу «администраторы» можно и руками. А вот на большом объеме приходят на помощь групповые политики. Удобных способов два.

    Первый способ: через Группы с ограниченным доступом (Restricted groups), расположенные в групповых политиках по адресу Конфигурация компьютера – Политики – Параметры безопасности.

    Расположение политик Restricted groups.

    Далее нужно создать группу «Администраторы» и добавить в нее нужную группу. Есть только один нюанс – если сделать именно так, то из локальной группы «Администраторы» исчезнут все, кроме встроенного администратора и самой группы. Даже Domain Admins:

    Добавляем группу «Администраторы», в которую добавляем группу helpdesk.

    И получаем локальную группу «Администраторы» без Domain admins.

    Конечно, эту возможность можно использовать и во благо – зачистить локальные группы от лишних участников. Если же хочется избежать такой зачистки, то можно создать в «Группах ограниченного доступа» доменную группу и ее же назначить входящей в группу «Администраторы»:

    При такой настройке локальная группа «Администраторы» не будет зачищена.

    Вторым способом является настройка Предпочтения Групповых Политик (Group Policy Preference, далее – GPP). Искать следует в Конфигурации компьютера – Настройка – Локальные пользователи и группы.

    Настройка группы безопасности через GPP.

    Как и все настройки в GPP, эта проще в понимании и с более дружелюбным интерфейсом. Но если у вас в инфраструктуре присутствуют не обновленные Windows XP или даже Windows 2000, то остается только первый вариант.

    Таким же способом можно дать права и на определенные серверы нужным сотрудникам. Например, дать права группе разработчиков на тестовый стенд.

    Использование встроенных групп безопасности

    Конечно, сотрудников отдела IT и системные учетные записи (например, под которыми выполняются задачи резервного копирования) проще сразу включить в группу «Enterprise Admins» и не знать горя.

    Но из соображений безопасности лучше так не делать. В Windows существует набор встроенных учетных записей с набором типовых прав. Группы немного различаются для компьютера и для домена, а также ряд сервисов привносит свои группы.

    ГруппаОписание
    АдминистраторыПолные права на систему.
    ПользователиВозможность пользоваться без изменения системных параметров и без записи в системные разделы. Фактически пользователь – полноценный хозяин только в папке своего профиля.
    Операторы архиваГруппа, предназначенная для выполнения резервного копирования и восстановления. Участники группы могут завершать работу системы на серверах и переопределять права доступа в целях резервного копирования.
    Опытные пользователиУчастники этой группы могут администрировать локальные учетные записи и группы (кроме администраторов), создавать сетевые ресурсы и управлять доступом на них, менять NTFS ACL (кроме смены владельца папки).
    Пользователи удаленного рабочего столаЧленство дает возможность подключаться к компьютеру по RDP
    Операторы печатиОператоры могут устанавливать и удалять принтеры, изменять их драйвера и настройки, останавливать и чистить очередь печати.
    Операторы настройки сетиМогут менять настройки сетевых интерфейсов. Это полезная группа на случай если нужно переназначать получение адреса сетевой картой с автоматического на статическое. Мобильные пользователи скажут спасибо, если добавить их в эту группу.
    Операторы учетаПользователи в этой группе могут создавать/удалять/редактировать/перемещать учетные записи в Active Directory. Удобно дать эти права для сервиса, автоматически заводящего учетки сотрудников после приема на работу.

    Познакомиться со всеми группами и более полным описанием можно в официальной документации.

    Если стандартных групп не хватает, то Windows позволяет настроить права доступа более тонко. Например, выдать отдельной группе пользователей право менять время или возможность принудительно завершать работу сервера по сети. Для этого существует механизм «назначение прав пользователей». Искать можно в локальной политике безопасности – secpol.msc или в групповой политике по адресу Конфигурация компьютера – Конфигурация Windows – Параметры безопасности – Локальные политики – Назначение прав пользователя.

    Настройка прав доступа через групповые политики.

    Использовать эту настройку я рекомендую в крайних случаях, и ее обязательно надо документировать. Помните о том, что когда-нибудь вас кто-то сменит и будет разбираться, почему работает так, а не иначе.

    Вообще лучше всегда все документировать. Представьте ситуацию, что вы уволились из организации и вместо вас пришел человек с улицы. Поставьте себя на место этого человека. Если начал дергаться глаз или зашевелились волосы – посвятите время написанию документации. Пожалуйста!

    Существует еще один хороший метод ограничения доступа к объектам – делегирование. Про эту технологию на Хабре уже писали, поэтому я лишь добавлю, что с помощью делегирования удобно выдаются права для ввода нового компьютера в домен.

    Все эти технологии довольно давно существуют в системах Windows. С появлением Windows 102016 появилась еще одна интересная возможность ограничить учетные записи – речь о ней пойдет далее.

    Достаточно администрирования

    Just Enough Administration (JEA) – технология предоставления доступа к командлетам PowerShell. Работает на операционных системах вплоть до Windows 7 при установке Windows Management Framework 5.1 (правда, в самых старых операционных системах поддержка ограничена). Работа производится через так называемые «виртуальные аккаунты» и специально подготовленные файлы конфигурации. Примером использования JEA является выдача ограниченных прав на управление определенными виртуальными машинами – например, для ваших разработчиков.

    Подробнее про JEA можно почитать в официальной документации, поэтому разберем конкретный пример предоставления возможности перезапуска виртуальной машины.

    Читать еще:  Администраторы профиля организации

    Сначала нам нужно разрешить удаленное подключение к серверу с помощью командлета Enable-PSRemoting, а заодно убедимся, что у нас Windows Management Framework нужной версии при помощи командлета $PSVersionTable.PSVersion.

    Проверка версии и разрешение удаленных подключений при помощи PS.

    Создадим группу безопасности и специального пользователя:

    Теперь создадим нужные для работы конфигурационные файлы и папки. Сначала общие:

    А затем создадим конкретный файл конфигурации для нашего оператора виртуальной машины с именем win. Для примера разрешим запуск и остановку виртуальной машины:

    Теперь необходимо подготовить файл сессии PowerShell:

    Зарегистрируем файл сессии:

    Теперь все готово для проверки. Попробуем подключиться к серверу с учетными данными созданного пользователя командлетом:

    Проверим список доступных команд командой get-command и попробуем остановить нашу виртуальную машину win, а затем другую машину win2.

    Доступ к серверу ограничен управлением одной виртуальной машиной.

    Для облегчения создания файлов конфигурации сообществом была создана утилита под названием JEA Toolkit Helper, где графический интерфейс поможет создать файлы с необходимыми параметрами.

    Интерфейс JEA Toolkit Helper.

    При необходимости есть возможность через групповые политики включить аудит выполнения модулей по адресу Конфигурация компьютера – Административные шаблоны – Windows Powershell – Включить ведение журнала модулей. Тогда в журнале Windows будут отображаться записи о том что, где и когда.

    Журнал выполнения PowerShell.

    Альтернативой будет включение записи в файл. Также через групповые политики настраивается параметр «Включить транскрипции PowerShell». Путь можно задать как в самой политике (и тогда запись туда будет вестись для всех модулей), так и в файле конфигурации сессии JEA в параметре TranscriptDirectory.

    Файловый журнал JEA.

    С помощью делегирования, назначения прав и JEA можно добиться отказа от использования учетных записей с администраторскими правами в повседневной работе. В конце-концов, к UAC в Windows ведь тоже привыкли и не отключаем просто потому, что «заткнись, я и так знаю что мне делать со своими файлами!».

    Администратор домена: статус и пределы ответственности

    Нарушения интеллектуальных прав в глобальной сети встречаются практически на каждом шагу. Даже после принятия «Антипиратского закона» вопрос о том, кто же все-таки должен нести ответственность, не всегда решается судами однозначно. Фигура администратора домена является ключевой в большинстве споров, поэтому в статье подробно рассмотрим все особенности, связанные с его правовым статусом и ответственностью.

    Правовой статус. Соотношение с фигурой владельца сайта

    Для того, чтобы дать определение, целесообразно обратиться к Правилам регистрации доменных имен в домене . RU ( утв. от 05.10.2011 г. ). Это важный акт, который определяет процедуру регистрации сайтов в Интернете на доменах . RU.

    Итак, в соответствии со статьей 1.1 Правил администрирование домена — это осуществление прав и обязанностей, которые установлены Правилами, администратором этого домена. При этом сам администратор — пользователь, на чье имя зарегистрирован домен.

    В целом здесь не возникает сложностей, поскольку по сути это то лицо, зарегистрировавшее домен на себя. При этом последнее может быть как физическим, так и юридическим.

    Здесь также очень важно различать другую фигуру — владельца сайта. Владелец сайта в сети «Интернет» – лицо, которое самостоятельно и по своему усмотрению определяет порядок использования сайта, в том числе порядок размещения информации на нем (см. п. 17 ст. 2 Федерального закона «Об информации, информационных технология и защите информации»).

    Таким образом, администратор домена — лицо, на которое просто записан домен, а владелец сайта — лицо, непосредственно управляющее сайтом. В некоторых случаях это может быть одно и то же лицо, но не всегда. Сайт может создать и оформить на себя программист, а непосредственно управлять им — компания, на которую это программист работает.

    Функции

    Администратор доменного имени может использовать сайт любыми способами в рамках закона: определять порядок наполнения сайта, процедуру регистрацию на нем пользователей, издавать локальные акты и т. д. Что же касается сдачи домена в аренду, то это в принципе возможно, хотя в законе на это указания по-прежнему нет, и это при том, что в доктрине уже давно говорят о целесообразности такой гражданско-правовой конструкции.

    Вместе с тем напомним, что администратор домена — это лицо, на которое по сути просто записан сайт. Поэтому если осуществляются функции по фактическому управлению сайтом, то это уже полномочия владельца сайта.

    Ответственность

    Что же касается ответственности, то тут все не так однозначно. Важно вспомнить известное Постановление Суда по интеллектуальным правам от 11 декабря 2014 г. № С01-1204/2014 по делу № А56-59132/2013. В нем Суд по интеллектуальным правам пришел к выводу, что именно администратор отвечает за нарушения интеллектуальных прав, которые происходят на сайте. Мотивирует суд это тем, что именно эта фигура определяет порядок наполнения сайта, без его участия в какой-либо степени не происходит размещение контента на Интернет-ресурсе.

    Постановление СИП не носит обязательного характера, однако арбитражным судам вменено в обязанность не нарушать единообразие практики (ст. 304 АПК РФ). Поэтому можно сделать вывод, что по сути СИП утвердил направление судебной практики. На сегодняшний день практика в целом не изменилась: почти всегда администратор домена привлекается к ответственностью. И это при том, что, как мы выяснили, управление сайтом — это функции владельца сайта, который не всегда совпадает с администратором домена. Почему же тогда ответственность несет администратор домена, а не владелец сайта? Видимо, дело в том,что первого легко вычислить: достаточно воспользоваться бесплатным сервисом Whois, по которому можно найти подробную информацию о сайте, в том числе и о лице, зарегистрировавшем его. Даже если данные скрыты, можно с помощью адвокатского запроса выяснить эти сведения.

    С владельцем сайта сложнее, так просто его ФИО или наименование получить не удастся, никаких реестров владельцев сайтов в России нет.

    Итоги

    Таким образом, администратор домена все-таки будет нести ответственность за незаконно размещенный контент. В то же время есть судебные дела, когда привлекались конкретные пользователи Интернета: чаще всего это было в тех случаях, когда пользователя можно было полностью идентифицировать (узнать его ФИО, адрес и т. д.). Если предъявлен иск к администратору, но фактически управляло сайтом другое лицо (владелец сайта), можно предъявить к последнему регрессный иск.

  • Ссылка на основную публикацию
    ВсеИнструменты 220 Вольт
    Adblock
    detector
    ×
    ×