Мегаобучалка Главная | О нас | Обратная связь


Глава 3. Неправомерный доступ к охраняемой законом компьютерной информации



2020-02-04 244 Обсуждений (0)
Глава 3. Неправомерный доступ к охраняемой законом компьютерной информации 0.00 из 5.00 0 оценок




Сегодня применение нормы, содержащейся в ст.272 УК РФ, ограничено правовой и практической не разработанностью вопросов, связанных с использованием и охраной компьютерной информации, но правовая основа уже заложена.

Воспроизведем диспозицию ст. 272 УК РФ

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно - вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

На наш взгляд, не имеет смысла сухо констатировать состав данного преступления, как это сделано в большинстве комментариев к Уголовному кодексу. Цель данного параграфа – найти четкие рамки законодательной конструкции для практического применения. Определить экстремум далеко неоднозначных понятий и приблизить их к жизненным реалиям.

Рассмотрим, какой смысл таит в себе диспозиция данной статьи.

Неправомерный доступ

В самом начале встречается неоднозначное понятие «неправомерный доступ». Как показал анализ статей Уголовного кодекса РФ, этот термин используется дважды: в контекстах «ограничение доступа на рынок» (ст. 178 «Монополистические действия и ограничения конкуренции») и «неправомерный доступ к компьютерной информации». Кроме того, с точки зрения толкования, в последнем случае у данного термина двоякий смысл: технический и юридический.

В техническом плане неправомерный доступ означает доступ к информации (что включает возможность: ознакомления, копирования, уничтожения и модификации информации), полученный вследствие несанкционированного преодоления программной, аппаратной или комплексной защиты. Такой защитой может быть элементарный пароль на файле документа или вход администратора на сервер с помощью магнитной карты-ключа и ввода усложненного 16 символьного пароля. Несанкционированное преодоление защиты и в первом, и во втором случае будет с компьютерной точки зрения «неправомерным доступом» к защищенной информации. Но если для доступа к информации не предусмотрена защита, то неправомерным такой доступ назвать нельзя. Например, если информация конфиденциального характера расположена на жестком диске компьютера, подключенного к локальной компьютерной сети и доступ к этому компьютеру открыт с любого компьютера, подключенного к данной сети, то можно смело сказать, что данные общедоступны, а не конфиденциальны.

Но с юридической точки зрения все намного сложнее. Хотя господа криминалисты восприняли формулировку, близкую к технической:

неправомерным признается доступ не обладающего правами на это лица к компьютерной информации, в отношении которой принимаются специальные меры защиты, ограничивающие круг лиц, имеющих доступ[1].

Однако, в ней больше вопросов, чем ответов. Например, в силу чего лицо может обладать правами, в силу специальных мер защиты или в силу закона? На каком основании и кто может такие меры устанавливать? и т.д. Да и с понятием доступа у криминалистов не все «гладко».

Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств электронно-вычислительной техники, позволяющая производить манипуляции с полученной компьютерной информацией[2].

Что может означать слово «проникновение»? А правомерный доступ тоже будет проникновением?! Само слова «проникновение» несет в себе аспект неправомерности, что не укладывается в смысл законного использования информации. А что подразумевается под «источником информации» - человек, документ или жесткий диск компьютера? И последнее, проникновение в источник информации с использованием средств электронно-вычислительной техники, можно совершить, например, таким образом: предположим, имеется секретная информация в форме обыкновенного бумажного документа, лежащего на столе в некотором кабинете, дверь которого закрыта на современный электронный замок с цифровым паролем. К двери подходит злоумышленник, вскрывает крышку замка и к определенным проводам подключает микрокомпьютер, с помощью небольшой программы компьютер в считанные минуты подбирает пароль и вот кабинет открыт. Налицо проникновение с использованием средств электронно-вычислительной техники, осталось сделать два шага к источнику информации. Практически сценарий «голивудского боевика», но никак не состав преступления предусмотренный ст. 272 УК РФ, т.к. информация не компьютерная, а закрепленная на бумажном носителе и проникновение произведено не в ЭВМ, а кабинет.

Но как ни странно, это же определение доступа дается в одном из комментариев к Уголовному кодексу[3]. Теперь становится, понятна широта размаха и некомпетентность правоохранительных органов при квалификации, как компьютерное преступление, всех деяний так или иначе связанные с компьютером. Рассмотрим один из таких примеров судебной практики:

Уголовное дело № 011678 возбуждено 8 октября 1999 года г. Новгороде по признакам преступления, предусмотренного ст. 242 и ч.2 ст.272 УК РФ. Из обвинительного заключения выяснено, что Федоров, в рамках договора о совместной деятельности с ООО «Технотрон», получил для осуществления наладки доступа к сети Интернет компьютер г. Борисова с находящимися в нем именем пользователя и паролем доступа для работы в сети Интернет (Internet).

9 сентября 1999 года Федоров из офиса ООО «Технотрон», использовав компьютер, без ведома и разрешения владельца, вышел в глобальную сеть Интернет и произвел несанкционированную модификацию программы публичного поискового сервера Новгородского Государственного университета http://search.novgorod.ru, разместив в одном из разделов данной программы гиперссылку на расположенный по адресу http://www.novgorod.net/~apache/xxx/image графический файл «ева002.ДжейПиДжи» (eva002. jpg). Данное деяние квалифицировано как преступление, предусмотренное ч. 2 ст. 272 УК РФ - неправомерный доступ к охраняемой законом компьютерной информации, то есть информации в системе ЭВМ и их сети, если это деяние повлекло модификацию информации, совершенное лицом, имеющим доступ к ЭВМ, системе ЭВМ и их сети.

Действия Федорова по размещению на ВЭБ - странице по адресу http://www.novgorod.net/~apache и в публичном поисковом сервере НовГУ по адресу http://search.novgorod.ru изображений, признанных искусствоведческой экспертизой порнографическими, квалифицированы как преступление, предусмотренное ст. 242 УК РФ - незаконные распространение и рекламирование порнографических материалов[4].

На данном этапе рассмотрим в этом примере только наличие неправомерного доступа. Из вышеприведенного можно заключить, что следователь указывает на два случая неправомерного доступа: во-первых, Федоров, произвел неправомерный доступ к имени пользователя и паролю, выйдя в сеть Интернет; во-вторых, произвел несанкционированную модификацию программы публичного поискового сервера Новгородского Государственного университета.

В первом случае специалисты, вероятно, не пояснили следователю, что для осуществления ремонта в виде отладки доступа в Интернет совершенно официально требуется имя и пароль абонента, а для проверки ремонта требуется непосредственный выход в Интернет. Поэтому совершенно недопустимо говорить, что Федоров без ведома и разрешения владельца вышел в глобальную сеть Интернет, можно лишь предположить, что он пробыл в сети Интернет больше, чем требуется для отладки, тем самым, нанеся Борисову некоторый материальный ущерб, который может быть возмещен с помощью гражданского иска.

Во втором случае, так называемая «несанкционированная модификация» поисковой программы состояла лишь в том, что Федоров ввел гиперссылку[5] в качестве ключевого слова для поиска - то есть, попросту говоря, поискал адрес своей персональной страницы через поисковую систему НовГУ, что мог сделать любой желающий. Поисковая система НовГУ была устроена так, что публично показывала на своей странице несколько последних запросов[6]. Поэтому адрес сайта Федорова высветился как гиперссылка в этом списке. То есть, с технической стороны, никакой модификации программы не было, а Федоров лишь использовал возможности публичного поискового сервера Новгородского Государственного университета, предоставляемые всем желающим, сама программа продолжала работать в обычном режиме. Таким образом, модификации, а тем более несанкционированной, установить в действиях Федорова нельзя. Итак, можно говорить об отсутствии какого-либо неправомерного доступа в действиях инкриминированных Федорову.

Из вышеописанного анализа можно сделать вывод о слабом представлении понятия «неправомерного доступа», как в теории, так и на практике. В связи с чем, следует подробно рассмотреть данное понятие и в первую очередь нужно остановиться на определении понятия «доступа». Примерное представление законодателя о смысле дан­ного понятия можно найти лишь в п.5 ст. 2 Закона о гостайне:

доступ к сведениям, составляющим государственную тайну, - санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну;

Если отойти от частного случая доступа и перефразировать данное определение в более общей форме, получиться, что

доступ к информации – это санкционированное владельцем или собственником ознакомление конкретного лица с информацией.

Что же понимать тогда под неправомерным доступом? Рассмотрим несколько точек зрения взятых из юридической литературы.

Под неправомерным доступом к охраняемой законом компьютерной информации, полагает профессор С.В. Бородин, следует понимать самовольное получение информации без разрешения собственника или владельца. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности доступа к ней[7]. Немного противоречащее определение, где непонятно почему, ставиться «во главу угла» установленный порядок доступа.

А вот другой взгляд, Т.И. Ваулина считает: «неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией»[8]. Здесь, как видим, обговаривается два вида доступа: по закону и по разрешению (видимо владельца или собственника). Однако, не понятен объект доступа - закрытая информационная система, а не конкретная информация.

Есть еще мнение В. Наумова, который утверждает, что «неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой»[9]. Здесь не совсем ясно, в каком смысле информация может быть защищенной – законом или технически? И кто может наделить правами? А ведь мы стремимся к ясности подхода.

Ю. Гульбин считает, что неправомерным является доступ, противоречащий действующим правовым нормам, актам управления, приказам, распоряжениям и иным актам, регулирующим отношения по доступу лиц (группы лиц) к информации[10].

Видится правильным, в рамках данного состава, не применять к неправомерному доступу связь с нормативными актами (так сказать, не ставить как антипод законномуиспользованию информации). Иначе будет непонятно как воспринимать несанкционированный владельцем доступ к информации, порядок доступ к которой не урегулирован нормами права. Также, диспозиция статьи 272 УК РФ будет, в этом случае, выглядеть непоследовательной.

С нашей точки зрения, правильным будет избрать подход, основанный на выведенном ранее понятии доступа, который очень точно выразил В.В. Крылов:

под неправомерным доступом к компьютерной информации следует понимать не санкци­онированное собственником информации ознакомление лица с данными, содержащимися на машинных носите­лях или в ЭВМ[11].

Однако, остается один нерешенный вопрос: о необходимости защиты информации собственником. Другими словами для признания доступа неправомерным требуется ли, чтобы для этого были преодолены некоторые преграды или можно будет говорить о неправомерности даже тогда, когда информация находится на общедоступном компьютере (например, в универмагах устанавливают такие для поиска справочной информации) без средств защиты или предупреждения.

Если обратиться к Закону о информации, то мы увидим, что позиция законодателя по данному вопросу разъясняется в ст. 22:

Собственник документов … или уполномоченные им лица … устанавливают порядок предоставления пользователю информации …Авладелец … обеспечивает уровень защиты информации в соответствии с законодательством Российской Федерации.

Следовательно, информация должна быть защищена и тогда наше определение «неправомерного доступа» будет выглядеть следующим образом:

под неправомерным доступом к компьютерной информации следует понимать не санкци­онированное собственником или владельцем информации ознакомление лица с данными, содержащимися на машинных носите­лях или в ЭВМ, и имеющих уровень защиты в соответствии с законодательством Российской Федерации.

В данном случае показателен следующий пример из судебной практики:

Уголовное дело № 010317 возбуждено 6 февраля 1999 года г. Вологда. Из обвинительного заключения следует, что Ченцов продолжительное время работавший в ООО «Фирма Самогон», в 1998 году вступил в предварительный сговор с Захаровым, направленный на хищение ликероводочной продукции в крупных размерах.

Ченцов – являлся главным специалистом по осуществлению сбыта и маркетинга в регионах путем организации представительств фирмы и контроля за их деятельностью. Прав пользования компьютером и доступа в компьютерную базу головного предприятия не имел. Однако, используя служебное положение, он занимал временно свободные рабочие места, оснащенные включенным компьютером в помещении службы сбыта фирмы. Используя возможность свободного доступа к ЭВМ, умышленно нарушил права владельца компьютерной информации, охраняемые Законом Об информации и другими законодательными актами, осуществил неправомерный доступ к сети ЭВМ ООО «Фирма Самогон» при следующих обстоятельствах:

28 декабря 1998 года в 13 часов 30 минут он, находясь в помещении службы сбыта, с помощью компьютера «Пентиум 120», проник в локально-вычислительную сеть ЭВМ ООО «Фирма Самогон» где:

· уничтожил в списке клиентов фирмы запись «281» – номер договора с Коношским хлебокомбинатом от 05.02.1998 г.;

· модифицировал информацию ЭВМ путем создания заведомо ложной записи в реестре клиентов фирмы, что явилось основанием для отгрузки продукции, которая была похищена, а фирме причинен ущерб в крупном размере.

Своими умышленными действиями Ченцов А.М. совершил неправомерный доступ к охраняемой законом компьютерной информации в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети и это деяние повлекло уничтожение и модификацию информации, совершенное лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети т.е. преступление, предусмотренное ст. 272 ч. 2 УК РФ[12].

Итак, следователь утверждает, что Ченцов совершил «неправомерный доступ», причем путем проникновения в локально-вычислительную сеть, где уничтожил и модифицировал информацию. Ситуация по меньшей мере непонятная, для чего в ней следует разобраться. Если рассматривать ее с технической стороны, то компьютерная информация не может находиться в локально-вычислительной сети, а лишь передаваться с ее помощью, хотя возможно ее изменение в процессе передачи с одного компьютера на другой, но при наличии трех элементов: 1) наличие третьего компьютера находящегося в этой же сети; 2) сложного программного обеспечения; 3) и высокую квалификацию злоумышленника. В остальных случаях для манипуляции с компьютерной информацией – она должна находиться на машинных носителях или ЭВМ. Следовательно, утверждать, что кто-либо проник в сеть и уничтожил «в списке клиентов фирмы запись «281» - не корректно.

Правда, в обвинительном заключении имеется информация проясняющая ситуацию, например свидетельские показания:

Свидетель Мехаленко – ведущий специалист отдела программирования фирмы «Самогон» показал: «На предприятии развернута локально-вычислительная сеть (ЛВС) на 50 рабочих мест с одним сервером под управлением операционной системы Novell 3.12». «В сети на компьютерах установлены и используются пакет бухгалтерских программ «Бухгалтерия 1с 2.0 проф», правовая многопользовательская версия системы «Консультант+», программа по ведению учетных карточек клиентов «Счет 62.1», также программа взаимодействующая с «Счет 62.1» – «Счет 64.2» – программа для учета оборота возвратной тары, комплекс программ по учету отгрузки готовой продукции «RE». «Программа «Счет 62.1» фиксирует поступление средств от клиента и отгрузку продукции. При помощи меню осуществляется обращение к различным режимам: просмотр текущего сальдо клиента, история платежей и отгрузки (карточка по счету), карточка клиента (справочник организаций). Каждый компьютер, подключенный к ЛВС условно закреплен за соответствующим работником определенного отдела. Компьютерная сеть находится в работающем состоянии с 7 часов утра до 19 часов каждый день, кроме субботы и воскресенья. Компьютеры находятся в служебных кабинетах. Кабинеты средствами защиты, охранной сигнализации в основном не оснащены. Сигнализацией оснащены только 2 кабинета: посудный цех и касса». «В подразделениях, связанных с процессом отгрузки продукции и на рабочем месте юриста Смирновой доступ к операционной системе и ЛВС осуществляется через пароль, уникальный для данных рабочих мест и вводимый при включении компьютера, а также при вхождении в ЛВС. Другими словами, для доступа к работе в ЛВС, необходимо ввести 2 пароля. По опыту работы я знаю, что эти пароли одинаковы на определенном рабочем месте. Пароли для входа в ЛВС не менялись с середины 1998 года, со времени установки сети». «Специальной защиты компьютерной информации или файлов с данными для пользователя, обладающего элементарными навыками работы с популярным комплексом программ «Norton Commander» в ЛВС ООО «Фирма Самогон» не существует. Существующая защита в виде паролей носит условный характер и может помешать лишь постороннему человеку, попавшему на рабочее место». «Информация, содержащая данные реквизитов клиентов предприятия находится в файле по адресу: К:\ORG\parorg.dbf на сервере. Штатным образом изменение реквизитов клиента (добавка новых, удаление старых) осуществляется через соответствующие пункты меню «Работа со справочником организаций». Внесение изменений возможно с любого рабочего места, оснащенного ЛВС, за исключением изменения реквизитов: номера договора и даты договора, доступ на изменение которых осуществляется только определенными пользователями. Существует понятие «типа пользователя». В зависимости от типа пользователя существует возможность внесения изменений в реквизиты карточки клиента. Существуют «главный», «второстепенный», «третий», «четвертый» типы пользователей при работе в программе «Счет 62.1». Приоритет на внесение изменений в карточку пользователя, в части изменения номера договора и его даты, условия оплаты за продукцию принадлежит только «четвертому» типу пользователя. Такой тип пользователя установлен на компьютерах находящихся на рабочих местах юрисконсульта Смирновой И.А., инженера Поляковой В.А. и на рабочем месте программиста Ляпина А.Ю[13].

Данные программистом показания дают исчерпывающие сведенья о технической стороне работы локально-вычислительной сети и процесса использования компьютерной информации. Из них можно заключить, что Ченцову для осуществления неправомерного доступа и модифицирования информации требовалось преодолеть защиту из двух паролей (для этого их нужно было знать изначально или получить несанкционированным путем) и изменить файл К:\ORG\parorg.dbf на сервере, но об этом ничего не говорится в выводах следователя. Хотя защиту нельзя признать серьезной и, как выясняется из следующих показаний, в некоторых случаях, ее можно считать отсутствующей:

Свидетель Смирнова – юрисконсульт отдела сбыта фирмы «Самогон» показала, что никакого пароля на доступ во время работы к ее компьютеру, программе «Счет 62/1» и компьютерной сети не было, потому данные мог ввести любой человек, оказавшийся в кабинете в ее отсутствие» [14].

Здесь Смирнова имеет в виду, что когда компьютер запущен и загружена программа «Счет 62.1», в ее отсутствие для осуществления манипуляций с данными программы не требуется никого пароля. Окончательные детали неправомерного доступа можно почерпнуть из показаний самого Ченцова:

Допрошенный в качестве обвиняемого Ченцов показал, 28 декабря 1998 года, в обеденный перерыв, сел за компьютер инженера службы сбыта и маркетинга Поляковой, который был подключен к компьютерной сети, компьютер был включен, на экране была страница из реестра клиентов фирмы «Самогон». Создал в реестре новую учетную карточку клиента, которую заполнил реквизитами ООО «Предприятие». Для сохранения записи нажал клавишу «Pg Dn»». «Вечером 28 декабря я встретился с Захаровым и сказал, что все данные в компьютер введены и можно вывозить продукцию. Также я дал ему подробные инструкции, как нужно оформить документы при получении продукции на «Самогоне» [15].

Итак, неправомерный доступ выглядел следующим образом:

Ченцов, находясь в кабинете, где имел право находиться в силу свой должности, с помощью компьютера, использовать который он права не имел, и без преодоления защиты изменил в уже запущенной программе информацию, на изменение которой у него права не было.

Можно ли назвать действия Ченцова – неправомерным доступом? Видимо – да! Так как выполнены все четыре условия неправомерного доступа:

1. данные находились в ЭВМ;

2. для доступа к ним был установлен уровень защиты, хотя и «слабый», но Ченцов знал, что информация защищена паролями и от него тоже;

3. перед модификацией Ченцов ознакомился с данными;

4. ознакомление было несанкционированным, т.к. политика ООО «Фирма Самогон» по использованию информации коммерческого характера содержащейся на ЭВМ подразумевала возможность ознакомления и изменения ее строго определенными сотрудниками, в число которых Ченцов на тот момент не входил.

Другим примером «неправомерного доступа» является уголовное дело из г. Екатеринбурга:

Главным Следственным Управлением ГУВД по Свердловской области совместно с Управлением «Р» возбуждено уголовное дело по ст. 272 за «неправомерный доступ к анонимному (для работы не требовалась авторизация) прокси-серверу, что повлекло причинение материального ущерба компании владельцу сервера (оплата трафика)».

За неимением большей информации проанализируем данную формулировку. Назвать это неправомерным доступом никак нельзя потому, что:

1. прокси-сервер – это не данные, а программа и в рамках сети Интернет является публичным сервисом;

2. авторизации не было, т.е. не было никого пароля или иного уровня защиты;

3. ознакомления не было, т.к. не было данных;

4. и несанкционированными данные действия назвать нельзя, т.к. прокси-сервер был выставлен свободно в сети Интернет.

А о последствии в виде материального ущерба нет смысла и говорить в рамках ст. 272 УК РФ. Потерпевшей стороне нужно было не «в милицию бежать», а обращаться к юристам и составлять заявление на гражданский иск.

 

[1] Андреев б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: ООО Изд. «Юрлитинформ», 2001. С. 37.

[2] Там же.

[3] Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю. И. Скуратова и В. М. Лебедева. – М.: Издательская группа ИНФРА*М – НОРМА, 2001. С.698.

[4] Обвинительное заключение по уголовному делу № 011678 // http://kurgan.unets.ru/~procur/my_page.htm

[5] Строка на Интернет-странице, позволяющая при нажатии переходить на другую страницу.

[6]LENTA.RU В суд за ссылку: новгородская версия // Материалы Интернет-страницы: http://lenta.ru/internet/2000/02/03/porno/_Printed.htm

[7] Комментарий к Уголовному кодексу РФ/ Отв. ред. А.В. Наумов. С. 663.

[8] Уголовное право. Особенная часть//Отв. ред.: И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов- М.: Изд. НОРМА-Инфра*М. 1998. С.557.

[9] В. Наумов Отечественное законодательство в борьбе с компьютерными преступлениями // http://www.hackzone.ru/articles/a5.html

[10] Гульбин Ю. Преступления в сфере компьютерной информации // "Российская юстиция". 1997. № 10

[11] Крылов В.В. Указ. соч. С. 40.

[12] Обвинительное заключение по уголовному делу № 010317 // http://kurgan.unets.ru/~procur/my_page.htm

[13] Обвинительное заключение по уголовному делу № 010317 // http://kurgan.unets.ru/~procur/my_page.htm

[14] Обвинительное заключение по уголовному делу № 010317 // http://kurgan.unets.ru/~procur/my_page.htm

[15] Обвинительное заключение по уголовному делу № 010317 // http://kurgan.unets.ru/~procur/my_page.htm



2020-02-04 244 Обсуждений (0)
Глава 3. Неправомерный доступ к охраняемой законом компьютерной информации 0.00 из 5.00 0 оценок









Обсуждение в статье: Глава 3. Неправомерный доступ к охраняемой законом компьютерной информации

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...
Как распознать напряжение: Говоря о мышечном напряжении, мы в первую очередь имеем в виду мускулы, прикрепленные к костям ...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (244)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.013 сек.)