Как сисадмину избежать уголовной ответственности за нелицензионные программы

Статья представляет собой своеобразный FAQ — диалог в форме вопрос-ответ. В основу легли материалы ресурсов zakon.kz, linuxcenter.kz и личный опыт.

Вопросы и ответы о нелицензионных программах

Вопрос: Допустим, я новый штатный системный администратор и обнаружил наличие лицензионно "грязного" софта на под ответственных мне машинах, установленного до меня...
Как быть в такой ситуации?

Ответ: По закону, за использование ПО без разрешения правообладателя (без лицензионного договора) уголовную или административную ответственность должен нести тот человек, который это ПО использовал. В данном случае под "использованием" закон подразумевает воспроизведение программы, то есть её установку на компьютер. Иными словами, отвечает тот, кто инсталлировал. Но это по закону. На практике работники предприятия часто дают показания, что, дескать, всё ПО устанавливал системный администратор. Это выгодно как им самим (чтоб не нести ответственность), так и работникам финансовой полиции (чтоб легче было доказать). Таким образом, системный администратор легко становится козлом отпущения. Возможностей оправдаться у него немного.
Чтобы избежать описанного развития событий, вновь пришедший системный администратор может предпринять следующие действия:

  • написать докладную на имя главы предприятия, указав на проблему и предложив приобрести недостающее число лицензий (обязательно оставить себе копию документа с отметкой канцелярии/секретаря о получении);
  • инициировать и пролоббировать издание приказа и соответствующих изменений в должностные инструкции, предоставляющих системному администратору полномочия по контролю за устанавливаемым и эксплуатируемым ПО;
  • совместно с бухгалтерией провести инвентаризацию имеющегося ПО и купленных лицензий, составить акт инвентаризации (желательно оставить себе копию), направить его руководству;
  • удалить нелицензионные копии с компьютеров;
  • ввести технический запрет для пользователей инсталлировать новое ПО;
  • периодически проверять соблюдение запрета и составлять соответствующие акты (себе копию);
  • информировать пользователей об основных нормах авторского права, о порядке лицензирования ПО, о запрете использования контрафактных программ, получить подтверждения (подпись об ознакомлении).

Если системный администратор видит, что контрафактное ПО по-прежнему используется на предприятии, а его усилия не дают результата (саботируются), он должен оценить для себя риск стать козлом отпущения. И либо сознательно идти на этот риск, либо уволиться. При увольнении следует запастись документами и свидетелями, которые бы подтверждали, что контрафактное ПО было установлено ранее, что системный администратор сообщал о нарушении руководителю и пытался принимать меры для наведения порядка, что руководитель не выделял деньги на ПО, но требовал его установки, запрещал удалять незаконно установленное. Какие именно доказательства можно получить, вытекает из конкретных условий работы, взаимоотношений с коллегами, позиции начальства, используемой техники и ПО. В затруднительных случаях следует прибегнуть к консультации адвоката.

Также следует заметить вот что. Если системный администратор ограничился одной докладной директору о наличии контрафактного ПО и больше ничего не предпринимает, такая бумага легко может стать доказательством соучастия между ними (один нарушал, другой оказывал заранее обещанное укрывательство).

Вопрос: Есть ли возможность минимализировать риски?

Ответ: Пожалуй самый надёжный способ избежать ответственности - избавиться от контрафактного софта (см. предыдущий вопрос) или свести его стоимость к минимуму.

При этом помогает критический анализ потребностей. Как показывает практика, во многих случаях дорогие программы не нужны вообще, или достаточно более дешёвых версий. Кроме того, для большинства проприетарных программ существуют свободные аналоги. Есть и иные методы, позволяющие экономить на ПО: покупка в рассрочку, использование отраслевых скидок, приобретение подержанного ПО, аренда ПО и т. д.
Также полезно провести сканирование всех компьютеров на предмет установленных программ. В ходе такой инвентаризации может найтись немало программ (или их остатков), которые совсем не нужны, но в случае проверки будут приплюсованы к неправомерно используемым и усугубят ответственность. Рекомендуется применять для контроля ту же самую программу (DeFacto), которую правоохранительные органы применяют для оперативного исследования компьютеров на предмет контрафакта.
На некоторых предприятиях практикуют иные, не вполне законные способы снижения рисков. Например, подложные документы на приобретение лицензий, сокрытие (маскировка) факта использования определённого ПО, оформление служебных компьютеров как личных и другие уловки. Снижая один риск, подобные методы вносят новые риски.
Отдельный вопрос - как системному администратору избежать ответственности за тот контрафактный софт, который ставят пользователи без его участия, вопреки закону и должностной инструкции. Далеко не всегда есть возможность применить радикальный метод - технически ограничить права пользователей по инсталляции новых программ. Рекомендуется запастись доказательствами того, что компьютер передавался пользователю в эксплуатацию с определённым набором софта (акт передачи, свидетели).
Как показывает правоприменительная практика, следующие методы малоэффективны или вовсе бесполезны:

  • составление договоров, приказов, расписок и иных документов о "переложении ответственности": ответственность за нарушение закона определяется только законом и не может быть передана по соглашению сторон или как-то иначе;
  • вынос сервера за пределы офиса, даже за границу: факт использования определённого ПО достаточно легко доказать, и не имея физического доступа к серверу;
  • шифрование дисков(может послужить формальным поводом для назначения экспертизы): доказательство использования определённого ПО не сводится к исследованию содержимого компьютера и может быть проведено без такого исследования.

Еще один случай реального риска наступления ответственности для системного администратора - это прямой приказ от начальства (вероятнее всего, устный) установить тот или иной контрафактный софт и осуществление системным администратором этих заведомо противоправных действий. Будьте уверены, отвечать будете именно Вы - системный администратор!
Что делать:

  1. Отказаться от установки контрафактного ПО, мотивировать свой отказ нежеланием нарушать закон. Все эти действия надо фиксировать. То есть потребовать от начальства, письменный приказ с подписью, представить письменный мотивированный отказ, зарегистрировать его у секретаря и т. д. В крайнем случае помогут свидетели получения незаконного приказа.
  2. Предложить аналогичный бесплатный софт.

Вопрос: Я работаю "приходящим" системным администратором в организации, где пользователи имеют привычку ставить нелицензионный софт. Чем я рискую? Как мне не стать козлом отпущения?

Ответ: В этом отношении "приходящий" админ мало отличается от штатного. У него есть те же самые возможности и те же риски.
Вдобавок к предыдущему ответу можно посоветовать "приходящему" админу после каждого визита подписывать у руководителя акт выполненных работ. В нём надо указывать не просто "настройка", "ремонт", "диагностика", а писать сугубо конкретно: что, где, почём.

Например, так: "На компьютер (...) установлена программа "Клиент-банк" версии (...), полученная от гл. бухгалтера на диске (...), активирована ключом с того же диска. На компьютере (...) реинсталлирована имевшаяся ранее программа (...) с дистрибутива, предоставленного зав.складом, использован прежний код активации (...). Компьютер (...) очищен от пыли и протестирован средствами ОС, изменений в составе ПО не производилось." Разумеется, второй экземпляр акта админ должен оставлять себе.

Вопрос: На предприятие пришли оперативники с намерением непременно изъять ПК, как мне потом доказать, что до их изъятия там было, а что появилось в процессе "экспертизы"

Ответ: В уголовном процессе, и в частности, в подобных делах, доказательная часть строится на свидетельской базе (допросы понятых, при которых происходил обыск и опечатывание системного блока) и на заключении эксперта. Заключение эксперта вы можете обжаловать, но без оснований на проведение повторной экспертизы - никто ее делать не будет. Вы можете ходатайствовать о проведении доп.экспертизы - дескать у вас стояла Убунту, а блюстители закона все равно забрали , а проверьте что и когда там стояло раньше. Кстати, в случае изъятия жестких дисков требуйте создания (при вас) образа всего диска с последующим извлечением из него хэш-суммы по одному из алгоритмов (сколь бы времени на это не пришлось). Если откажут - вносите этот факт в протокол. Не подписывайте протокол, если не внесут. Но, я не помню не одного раза, что бы эксперты чего-то там сами меняли, подтасовывали и давали лже-экспертизы. На практике все делается руками самих оперов, и экспертам отправляется уже "подготовленный" ПК. Такого лично не встречал, но слышал, как брали одного парно-режиссера, и понятых просто уговорили "переклеить" печати опечатывания...
Системный блок необходимо просто грамотно опечатать. Как? Да элементарно: оборачиваете (или просите обернуть, а если отказываются - с занесением в протокол отказа) системный блок в бумагу (обои, ватман) и оклеиваете печатями, после чего просите на печатях расписаться понятых. После этого на этот "брикет" натягиваете полиэтиленовый мешок (пакет), его иголочкой с ниточкой прошиваете, а концы нитки так же оклеиваете печатями, и тоже подписи (опечатываете, подписываете - имеется в виду, что вы ходатайствуете об этом, и в случае отказа - поднимаете скандалы и просите отразить это в протоколе). Если все было четко опечатано - будет очень проблематично всю эту плотно замотанную бондероль вскрывать, но все же... Это возможно, хотя для этого вы должны быть реальным заказом ваших конкурентов, а не просто "невинной жертвой".

Идеальный алгоритм: при обыске вы долго и с умный видом, сохраняя полное спокойствие читаете ту копию постановления о проведении обыска, что вам вручили. Делаете пару звонков с фразами: "Семен Петрович (пробейте ФИО прокурора района), а у меня гости! Какие? Местные полицаи с обыском! А, вы в курсе? Ничего страшного? Плановая проверка? Ну ладно, тогда пусть смотрят! И вам не хворать! Жене привет!", после чего приглашаете центурионов в помещение. Сходу им говорите: "Я не доверяю приведенным вами понятым, перед тем как приступить - пригласите кого-либо из моих соседей или первых встречных с улицы! Да, ребят, и не двух, а как минимум троих! Почему? А в УПК так написано!". При проведении осмотра ПК настаиваете на его обязательном включении. Отказ - пометка в протоколе осмотра, копию которого вы получите, но требуйте копию сразу, и что бы на ней следователь расписался. После загрузки - потребуйте описать в протоколе все то, что видно на рабочем столе - заставку, надписи. Так же попросите указать файловые системы всех виртуальных и локальных дисков, занятое и свободное место на каждом винте. Отказы - радуйтесь! Вам лишний козырь! Все отказы заставляйте отображать в протоколе осмотра! И понятым фразу: "Хорошо смотрите, смотрите что менты творят! Когда будете подписывать протокол - так и пишите: не выполняют требований обыскиваемого - а я вас, братушки, отблагодарю за честный гражданский долг!".

Вопрос: Как распознать подставу?

Ответ: Если под словом "подстава" подразумевается оперативно-розыскные мероприятия методом проверочной закупки(не путаем с контрольной закупкой), то следует ознакомиться с сутью этого метода. Механизм прост: оперативные сотрудники планомерно обзванивают тех, кто дал объявления об установке программ, настройке компьютеров, а за неимением таковых — о любых услугах, связанных с компьютерами. Подставной покупатель просит установить программы. После установки составляется протокол, затем следователь возбуждает уголовное дело.

Признаки проверочной закупки

Есть несколько признаков, позволяющих довольно уверенно отличить проверочную закупку от обычного заказа:

  1. Вас непременно попросят установить программы на сумму свыше 50 000 рублей. Обычно берут какую-нибудь дорогую программу типа "1С: Комплексная поставка", "Компас-3D" или "Photoshop". Иногда заказывают набор сразу из нескольких программ. Иногда просят поставить программы на несколько компьютеров. В сумме обязательно должно выйти больше 50 000, иначе полицейские сработают (по их счету) "вхолостую". Явное несоответствие заказанной программы конфигурации железа(старый или маломощный ПК ) и потребностям "заказчика" есть важный признак засады.
  2. Заявка часто бывает не срочная, а на следующий день или через несколько дней: оперативникам нужно подготовиться, найти понятых, установить камеру, пометить деньги и т.п.
  3. Компьютер, на который вам предложат инсталлировать программы, не похож на рабочий, постоянно используемый. Он будет "чистый": с одной только ОС или даже без нее. Так проще доказывать преступление. Осмотр компьютера "до", осмотр или экспертиза "после" — появившиеся на диске программы считаются незаконно скопированными. Понятые в случае необходимости подтвердят: перед визитом "инсталлятора" на компьютере программ не было вообще, а после визита — появились.
  4. Во время телефонного разговора и/или при проведении закупки вас непременно будут спрашивать, являются ли устанавливаемые программы лицензионными или контрафактными. Для доказательства вины крайне важно, чтобы подозреваемый в той или иной форме признал, что ему известно о нарушении авторских прав. Обычного клиента этот вопрос нисколько не беспокоит, его больше волнует цена услуги. Полицейских — наоборот, цена не интересует, а происхождение программ — очень.
  5. Повторюсь — основной задачей полицейских является "натянуть" ущерб на крупный и особо-крупный, поэтому по возможности оперативники постараются выяснить какими дополнительными программами вы располагаете придя на встречу и естественно раскрутят на установку. Придя к клиенту не спешите выкладывать свой "джентельменский набор" желательно не держать "все яйца в одной корзине", почуяли неладное достали из кармана флешку с предварительно заготовленным набором FOSS(Free Open-Source Soft).
  6. В комнате с компьютером кроме "заказчика" будут присутствовать еще не менее двух лиц (понятые), либо там будет вестись видеозапись. Сама обстановка может быть "не характерной" для обычной квартиры или офиса. Скрытую камеру обнаружить нелегко, но если рядом тусуются без видимой цели какие-то люди, это должно насторожить.
  7. Возможен упрощенный вариант закупки: просьба к "жертве провокации" найти и записать на носитель, а затем продать им определенную программу или целый варез-сборник. Как правило, в такие силки попадает молодежь (которую разводят "на слабо" или обещанием легкого заработка: "у меня Интернет мобильный, а у тебя выделенка - оптоволокно, ты говорят хакер, можешь за вознаграждение скачать мне вот эти проги..."). Наличие в составе установки keygen'ов и activator'ов позволяет натянуть отягощающие статьи. В некоторых регионах, где суды не слишком требовательны по части доказательности преступления, такие дела проходят.
  8. Часто оперативники так же "охотятся" за теми кто продает подержанные компьютеры целиком. В этом случае они обязательно интересуются составом программ установленных на продаваемом компьютере. Методом противодействия является продажа ПК с предварительно отформатированным жестким диском, если покупатель настаивает на наличии ОС(мотивируя необходимостью проверить работоспособность ПК непосредственно в момент покупки), то единолично установите свободно распространяемый дистрибутив семейства линукс

Помните распространенным нарушением в ходе проверочной закупки является провокация.
Часто инсталляторам помимо 146-й незаконно вменяют статьи УК 272 (неправомерный доступ) и 273 (вредоносные программы), которые не имеют "порога" в виде размера нарушения.

Проверка лицензионности программного обеспечения

Чтобы не стать пиратом (по версии правообладателей) вы должны соблюсти ряд условий:

  • иметь бухгалтерские документы на приобретение программного продукта с таким-то наименованием;
  • иметь на балансе данное ПО;
  • иметь на балансе ПК на котором стоит данное ПО;
  • иметь наклейку подтверждающую легальность (для некоторых продуктов Microsoft);
  • иметь копию лицензии, даже для бесплатных программ.

И что интересно, в данном случае вам не поможет одно из основных конституционных прав - презумпция невиновности. Говорящее о том, что человек не должен доказывать свою не виновность, а должны доказать его вину. В таком случае вашу технику могут просто изъять для расследования, последствия чего вам понятны.

Проверки лицензионности ПО проводятся уполномоченными государственными структурами (министерство юстиции, финансовая полиция, налоговая инспекция, департамент внутренних дел) подразделяются на:

  • плановые
  • внеплановые

Плановые проверки лицензионности ПО - являются той самой работой государства, по предотвращению нарушений в области авторских и смежных прав. Они, как правило, не являются сюрпризом для организации, так как график проведения таких проверок публикуется на официальных ресурсах гос.органов.

Внеплановые проверки

Внеплановые проверки - могут быть большим сюрпризом, в т.ч. и для организаций, успешно прошедших плановую. Внеплановые проверки лицензионности могут быть инициированы любым гражданином. Правообладатель может пожаловаться на ту или иную фирму в прокуратуру, уволенный обиженный сотрудник может повторить то же самое. Да и вы, можете написать заявление на своего соседа, громко слушающего музыку.

Как проходит проверка?

Получив запрос на проведение проверки, проверяющая комиссия, получает одобрение прокуратуры, затем она должна уведомить вас официальным сообщением о проверке (согласно законодательства, за 24 часа). Если это произойдет - то считайте, что вам почти повезло. Это хорошая фора. Но не факт, что это требование будет соблюдено.
И вот, у вас на пороге материализовались проверяющие. Вы проверяете их документы, постановление и визы прокуратуры. Узнаете, что за Вася на вас пожаловался или ознакомитесь с утвержденным планом проверок. Если этого нет, вы можете попробовать через юр.отдел попрощаться с ними, поскольку при отсутствии акта о назначении проверки, зарегистрированного в органах правовой статистики и специальных учетов, проверяемый субъект вправе не допускать к проверке должностных лиц органов контроля и надзора.

Бытует стереотип о том, что проверять будут только определенные программы, например, только Windows и Office. Увы, не все так просто. Несколько лет назад, закон об авторских и смежных правах относился, к так называемым законам "частного" обвинения, что позволяло проверяющим работать только по обращениям правообладателей. Теперь же этот закон относится к закону "частно-публичного" обвинения, что дает возможность государству (в лице прокуратуры) быть обвинителем и даже при отсутствии претензий со стороны правообладателя заводить уголовное дело. А уголовное дело начинается от 1000$ нанесенного ущерба. Что происходит практически в каждом случае.
Комиссия описывают компьютеры, ведет протокол (который вам надо внимательно проверять и вносить нужные вам дополнения).

Как полицейские ищут нелицензионные программы?

В первую очередь, если на Вашем компьютере Windows, их заинтересует наличие наклейки на корпусе и/или предоставление документов на BOX версию. Если же Linux, то бумажная лицензия на него (в некоторых случаях достаточно понимания проверяющих и наличие бумажной копии лицензии не потребуется). В некоторых случаях особо упертые (или упоротые) проверяющие требуют: нотариально заверенного перевода лицензии GPL на государственный язык (или на языки для билингвистических государств) и обязательного документального подтверждения постановки ОС Linux на баланс предприятия, в таком случае можно купить диски у официального дистрибьютера, оформить почтовый заказ на сайте разработчика и провести эту сумму через бухгалтерию (например, купить диск у Canonical за 5 фунтов или пак из 10 за 9 фунтов). Аналогично можно оформить договор с админом или аутсорс-конторой на установку и сопровождение дистрибутива и опять же провести эти деньги через бухгалтерию. "Сертификаты лицензионной подлинности" для свободнораспростаняемых ОС, которыми форцуют некоторые ушлые сайты - ИМХО это филькина грамота. На режимных предприятиях с особыми требованиями к секретности электронного документооборота может потребоваться сертификат соответствия стандартам ФСТЭК, но это уже из другой оперы.

Но вернемся к нашим проверяющим... На Linux машинах проверяется наличие и содержимое Win-разделов, сред эмуляции (Wine, VB и т.п.), если ну очень захотят, то будут искать скрытые зашифрованные разделы и криптоконтейнеры.

На Windows: обычно запускается специальный скрипт, который просто выводит список всех программ из Диспетчера приложений. И по этому списку уже потребуется подтверждать легальность того или иного софта.

Подобный метод проверки сразу вызывает два вопроса: что делать с устаревшими записями программ, которые не получается удалить из списка и что будет, если технически спрятать нужные программы из списка?

С устаревшими версиями могут быть несколько вариантов решения, но правильный должен быть протоколирование факта практического отсутствия этих программ. А вот скрытие не легальных программ в списке может помочь от некоторых, не особо ярых проверяющих.
Хотелось бы заметить об одном нюансе, на который вряд ли попадутся опытные проверяющие, но стоит иметь это ввиду: использование программ централизованного сбора информации вне закона, то есть запуск специализированного софта на сервере для сбора сведений об установленных программах на ПК в сети относится к хакерскому ПО, а сведения собранные не законным способом не могут быть использованы в суде.

Что в итоге? При самом плохом варианте - выводы оставьте судьям. Но могу заверить, что при передачи дела в суд, шансы на оправдание ничтожно малы. Мы не в Европе, где в суде определяется виновный. В наш суд приходят документы, когда обвинение уверенно в результате. Ответственных обычно двое: директор и системный администратор, при чем первому прощу переложить ответственность на второго.

А ухищрения, подобные служебным запискам о наличии не легального ПО только усугубляют ситуацию. Ваше дело обретет отягчающие обстоятельства и судить вас будут по пункту статьи "подобное действие совершенное группой из двух или более лиц".

Оценка: 
5
Средняя: 4.9 (15 оценки)

Комментарии

копи-паст на рабочий стол :), Спасибо.

Оценка: 
Средняя: 5 (2 оценки)

Заранее подберите бесплатные аналоги проприетарных программ - это иногда последний шанс вывернуться из раставленной ловушки

Оценка: 
Средняя: 5 (1 оценка)

Статью обновил и дополнил

Оценка: 
Пока без оценки

Борьба с пиратством – это когда со злыми дядями которые бесплатно качают музыку и фильмы, борются добрые дяди, которые бесплатно качают нефть и газ.

Оценка: 
Средняя: 5 (10 оценки)

Классная статья. Огромное спасибо.
Прошу подправить синтаксические ошибки, а именно:
"провакация" - должно быть "провокация"
"попадуться" - должно быть "попадутся".
Еще раз, большое спасибо за статью.

Оценка: 
Средняя: 5 (2 оценки)

Может быть осветите деятельность Казахстанской юридической компании Great Yassa? Она имеет прямое отношение к этой статье. Я так предполагаю, что с их деятельностью автор знаком.

Оценка: 
Пока без оценки

Знаком, эта контора выступает инициатором практически всех проверок, проводимых в Алматы, но много говорить о копирастах это их пиарить.

Оценка: 
Пока без оценки

А разве дополнительная ссылка не способствует пиару? Я, например, подслушал у бабушек на скамейке во дворе, что количество обратных ссылок напрямую влияет на ранжирование результатов выдачи поисковиков.

Вот как правильно высказать свое неодобрительное отношение к деятельности фирмы, но и не создавать ей лишней рекламы: Great Yassa - гандоны еще те.

Оценка: 
Средняя: 5 (3 оценки)

Слышали о таких вещах, как nofollow и noindex? Можно будет и ссылки на них кидать, и не бояться, что они из-за этого поднимутся в поисковых результатах.

Оценка: 
Пока без оценки

Краем уха что-то слышал. Как бы на Либератуме уже 5 лет все ссылки экранируются. ;) Но есть данные, что nofollow все равно передает вес, т.к. многие крупнейшие и авторитетные сайты (типа Википедии) взяли моду экранировать все подряд и это сильно обесценило идею с nofollow.

Оценка: 
Пока без оценки

На Linux машинах проверяется наличие и содержимое Win-разделов, сред эмуляции (Wine,

А Wine разве запрещён в России?

Оценка: 
Пока без оценки

Сама среда для запуска Wine, естественно, не запрещена, но её наличие дает повод выяснить какие Win-приложения запускаются, вдруг они контрафактные.

Оценка: 
Пока без оценки

Я даю объявление в авито по ремонту компов. ... [перенесено на главную сюда]

Оценка: 
Средняя: 5 (2 оценки)

Я думаю что этот новоявленный сисадмин в первый же день после такой инициативы и докладов руководству и непредвиденных расходах на бюджет компании - окажется на улице..

Оценка: 
Средняя: 5 (1 оценка)

Основная концепция данной статьи заключается в том, чтобы сократить риски перейдя с коммерческого ПО на FreeOpenSourceSoftware - это наоборот как бы сокращает расходы на ПО.

Оценка: 
Средняя: 5 (3 оценки)

Они и до того были равны нулю - ведь ставилось платное ПО бесплатно.

Оценка: 
Пока без оценки

Ау, речь идет об установке ПО в организациях, а не на дому у школьников, покажите мне системного адиминистратора, который откажется от заработной платы, приходящего админа или эникея нужно тоже проводить через бухгалтерию, поскольку заключается договор оказания услуг.

Оценка: 
Средняя: 5 (1 оценка)

В законе об авторском праве фигурирует понятие упущенной выгоды, производитель мог продать и получить выгоду, но не получил, а пират, он пиратом остается не важно за деньги или бесплатно, почему ущерб стараются поднять до крупного, потому что статья уже не административная, а уголовная, следовательно план по раскрываемости получен.

Оценка: 
Пока без оценки

Чингачгук помешался на этой теме..

Оценка: 
Средняя: 1 (1 оценка)

Комментировать

Filtered HTML

  • Use [fn]...[/fn] (or <fn>...</fn>) to insert automatically numbered footnotes.
  • Доступны HTML теги: <a> <em> <strong> <cite> <code> <ul> <ol> <li> <dl> <dt> <dd> <blockquote> <strike> <code> <h2> <h3> <h4> <h5> <del> <img>
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.

Plain text

  • HTML-теги не обрабатываются и показываются как обычный текст
  • Адреса страниц и электронной почты автоматически преобразуются в ссылки.
  • Строки и параграфы переносятся автоматически.