ВС РФ запретил блокировать сайты без ведома владельцев и авторов

ВС РФ запретил блокировать сайты без ведома владельцев и авторов

Согласно тексту определения ВС РФ по делу Bitcoininfo.ru, суды обязательно должны привлекать к процессу рассмотрения дел владельцев ресурсов, чья возможная блокировка рассматривается. Соответствующая информация была опубликована Верховным судом в четверг.

«В ходе подготовки [подобного] дела к судебному разбирательству судья определяет иных лиц, права и законные интересы которых может затронуть судебное решение. В случае выявления таких лиц, установления их места нахождения (места жительства) суд привлекает их к участию в деле, извещает о времени и месте судебного заседания», — говорится в кассационном определении.

Это является своего рода ответом на жалобу Николая Тонкошкурова, владельца сайта Bitcoininfo.ru. Напомним, что история вокруг Bitcoininfo.ru разворачивается уже почти два года. Выборгский суд Санкт-Петербурга заблокировал этот ресурс в июле 2016 года по заявлению прокуратуры. Причем дело рассматривалось в отсутствии владельцев сайта.

Поскольку Санкт-петербургский горсуд не допустил к рассмотрению дела о блокировке владельца проблемного ресурса, было принято решение упорядочить эту систему.

«Решения, являющиеся основаниями для ограничения доступа к сайтам в сети интернет, содержащим информацию, распространение которой в РФ запрещено, принимаются судами общей юрисдикции в порядке административного судопроизводства в рамках осуществления обязательного судебного контроля за соблюдением прав и свобод человека и гражданина, прав организаций при реализации отдельных административных властных требований к физическим лицам», — цитирует «Интерфакс» кассационное определение.

«Оставление апелляционной жалобы Тонкошкурова Н.А. без рассмотрения по существу не может рассматриваться иначе как лишение административного ответчика права на обжалование не вступившего в законную силу решения суда».

В начале марта мы писали, что Верховный суд Российской Федерации рассмотрит дело о блокировке посвященного цифровым валютам сайта Bitcoininfo.ru. По мнению специалистов, решение, вынесенное по данному вопросу, может дать толчок для последующих похожих инцидентов, связанных с другими сайтами о криптовалютах.

Основная проблема, по мнению истцов, заключается в том, что на сайте размещена информация о биткоине, «виртуальном средстве платежа и накопления», что нарушает положения закона «О Центральном банке Российской Федерации».

Также утверждалось, что эта информация «подрывает конституционный строй и авторитет» России, а также «основы материального благополучия граждан» страны, чем «нарушает права и законные интересы неопределенного круга лиц, получающих доступ к незаконной информации, в связи с чем подлежит ограничению».

Стоит также отметить, что в апреле президент Российской Федерации Владимир Путин подписал закон, позволяющий судебным приставам требовать блокировки сайтов, на которых размещена порочащая честь и достоинство граждан или организаций информация. Блокировка сайта может последовать лишь после того, как владелец отказался удалять со своей площадки незаконную информацию.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости в CUPS позволяют выполнить код в ряде Linux-систем

В системе печати с открытым исходным кодом CUPS выявлен ряд уязвимостей, с помощью которых злоумышленники могут удалённо выполнить произвольный код на компьютерах под управлением Linux.

На проблемы в безопасности указал исследователь Симоне Маргарителли по его словам, в дефолтной конфигурации системам не угрожают описанные бреши:

  • CVE-2024-47076 (libcupsfilters),
  • CVE-2024-47175 (libppd),
  • CVE-2024-47176 (cups-browsed),
  • CVE-2024-47177 (cups-filters).

CUPS (Common UNIX Printing System) представляет собой наиболее популярную для Linux-устройств систему печати. Её поддерживают в том числе FreeBSD, NetBSD и OpenBSD.

Один из компонентов CUPS — демон cups-browsed — отвечает за поиск принтеров в локальной сети аналогично тому, как Windows и macOS ищут в сети удалённые устройства для печати.

Как отметил Маргарителли, при активном cups-browsed (который по умолчанию отключён на большинстве систем) демон слушает UDP-порт под номером 631. Кроме того, компонент допускает удалённые подключения от любого устройства в сети для создания нового принтера.

Специалист смог создать вредоносный принтер PostScript Printer Description (PPD), который удалось подсунуть cups-browsed. В результате в систему автоматом установилось злонамеренное устройство для печати, а команда в формате PPD получила возможность запуститься локально на компьютере.

Выполнение упомянутой команды стало возможным благодаря фильтру foomatic-rip.

 

Напомним, вчера мы сообщали о критической уязвимости, затрагивающей все системы GNU/Linux. В случае эксплуатации неаутентифицированный злоумышленник может выполнить код удалённо.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru