RTM Group изучила разбирательства в отношении авторских прав на фотографии

RTM Group изучила разбирательства в отношении авторских прав на фотографии

RTM Group изучила разбирательства в отношении авторских прав на фотографии

Как показало исследование, которое провела компания RTM Group, с 2019 года количество исков за нарушение авторских прав выросло более чем в 10 раз. Без удовлетворения остается лишь около 5% исков.

По данным статистики, собранной RTM Group, в 2019 году было 275 дел; в 2020-м – 371 дело; в 2021 году – 644 дела; в 2022-м – 1012 дел; в 2023 году – 2103 дела; в 2024-м году (с 1 января по 10 сентября) – 2925 дел. По прогнозу экспертов, в 2025 году тенденция к росту сохранится.

 

По мнению советника юридической фирмы Birch Legal Владислава Елтовского, которое он высказал в комментарии для газеты «КоммерсантЪ», рост числа исков во многом связан с активностью владельцев фотобанков, которые осознали прибыльность «охоты за нарушителями».

При этом произведения практически всегда признаются объектами авторского права. Так, по статистике 2024 года удовлетворены полностью – 38,99% (1135 дела); удовлетворены частично – 56,34 % (1653 дела); отказано в удовлетворении – 3,91% (113 дел); окончены определением (о прекращении, об оставлении без рассмотрения) – 0,75 % (22 дела).

 

«Практически всякая фотография, за малым исключением, признается судом объектом авторского права со всеми вытекающими для ее автора (правообладателя) преференциями, включая возможность взыскания денежных средств в виде компенсации за неправомерное использование такого объекта», — такой вывод сделали авторы исследования.

Основной мерой в отношении нарушителей является компенсация. Ее средний размер составил 21 тыс. рублей в спорах с одним нарушением и 10 тыс. рублей за каждое — в спорах со множественностью нарушений. Среднее количество объектов в спорах со множественными нарушениями было 7. В целом каждое десятое дело было связано со множественными нарушениями.

Максимальный размер компенсации за одну фотографию составил 160 тыс. рублей. В RTM Group обнаружили тенденцию, что компенсации за уникальные фотоматериалы намного больше, чем за серии. В ряде случаев размер компенсации за неправомерное использование суды снижали размеры до 60 раз от первоначально запрашиваемого.

В 70 делах истцы потребовали также возмещения морального вреда. Из них полностью удовлетворены 14; частично удовлетворены 40; отказано в удовлетворении – 16. Средний размер компенсации составил 10 тыс. рублей.

Многие организации пользуются относительной простотой доказательства плагиата в отношении фотоматериалов и строят бизнес на взыскании компенсаций за нарушение исключительного права. С участием таких организаций, по подсчетам RTM Group, пришлось более 73% всех разбирательств по итогам 2024 года.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru