Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
|
Ответственность будет за изменение данных. Также... 02.04.04 11:53 Число просмотров: 3118
Автор: NikAS Статус: Незарегистрированный пользователь
|
Ответственность будет за изменение данных. Также приследуется копирование.
Фактически оно будет и при просмотре, т.к. копируется в ОП. Так что хороший юрист сможет вас засудить и за просмотр.
|
<law>
|
Господа, может тема уже обсуждалась, но всё же 02.04.04 04:07
Автор: shadow_agent Статус: Незарегистрированный пользователь
|
Вот такой вопрос меня уже давно мучает...
Где проходит та граница, которую не стоит пересекать в исследовании чужих систем если не нужны проблемы? Сколько можно хамить, пока не настучат по голове?
Я не ломаю, но исследую (скан, etc). Будет ли мне за это пплохо? А если будет, то на сколько плохо?
|
|
Ответственность будет за изменение данных. Также... 02.04.04 11:53
Автор: NikAS Статус: Незарегистрированный пользователь
|
Ответственность будет за изменение данных. Также приследуется копирование.
Фактически оно будет и при просмотре, т.к. копируется в ОП. Так что хороший юрист сможет вас засудить и за просмотр.
|
|
По-моему все просто: к ответственности можно привлечь, если... 02.04.04 10:14
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
|
По-моему все просто: к ответственности можно привлечь, если есть пострадавшие.
Если в результате Ваших исследований чужой системы произойдет порча/потеря чужих данных, которая повлечет материальный ущерб, то дело можно раздуть и до уголовного. В противном случае (нарушение договора и пр.) не более административного - разрыв договора, даже до штрафов такое дело довести тяжело.
|
|
Если говорить об уголовной составляющей, то надо внимательно... 02.04.04 09:59
Автор: cybervlad <cybervlad> Статус: Elderman
|
> Где проходит та граница, которую не стоит пересекать в > исследовании чужих систем если не нужны проблемы? Сколько > можно хамить, пока не настучат по голове? > Я не ломаю, но исследую (скан, etc). Будет ли мне за это > пплохо? А если будет, то на сколько плохо? Если говорить об уголовной составляющей, то надо внимательно прочитать 28 глваву УК и комментарии к ней. В статьях четко написано "... повлекшее копирование и т.п."
Имей ввиду, что если в результате твоего скана будет затруднен доступ, то это канает как "блокирование информации".
Если говорить о прочих составляющих, то по условиям договора с провайдером скан может быть запрещен, соответственно, за факт скана провайдер имеет право приостановить или разорвать договор. Еще бывает бланкетная отсылка к документу "нормы пользования сетью" (http://www.ofisp.org/documents/ofisp-008.html). Но здесь последствия только гражданские - разрыв договора.
p.s. Если хочешь, чтобы твое собщение прочитали и ответили, в заголовок надо выносить суть вопроса, а не реверансы по поводу обсуждения. Например "где граница законности скана?"
|
| |
Слышал, что логи сервера в суде доказательством не... 02.04.04 14:44
Автор: lunc <Alexander Krizhanovsky> Статус: Member
|
> 28 глваву УК и комментарии к ней. В > статьях четко написано "... повлекшее копирование и т.п." > Имей ввиду, что если в результате твоего скана будет > затруднен доступ, то это канает как "блокирование > информации".
Слышал, что логи сервера в суде доказательством не считаются, а являются толшько поводом для наблюдения за атакующим спецслужбами. Так понял, что только наличае зловредного софта на машине хакера является доказательством в суде.... Что-то не понимаю, как доказывается, что вредоносный софт распространялся задержанным, что он действительно атаковал машину жертвы? Как доказывается действительность логов?
|
| | |
Во-первых, это неправда, а во-вторых - каким местом к... 03.04.04 12:57
Автор: cybervlad <cybervlad> Статус: Elderman
|
> Слышал, что логи сервера в суде доказательством не > считаются, а являются толшько поводом для наблюдения за > атакующим спецслужбами. Так понял, что только наличае Во-первых, это неправда, а во-вторых - каким местом к обсуждаемому вопросу?
Человек ведь спрашивал не как доказывать будут, а как будут квалифицированы действия.
> зловредного софта на машине хакера является доказательством > в суде.... Что-то не понимаю, как доказывается, что > вредоносный софт распространялся задержанным, что он > действительно атаковал машину жертвы? Как доказывается > действительность логов? Экспертизой.
Если кратко и упрощенно, то твои логи, приложенные к заявлению о поимении тебя хакером, конечно за отмаз не канают. Но после того, как эксперт совместит их с логами твоего провайдера и провайдера нападавшего - это уже доказательство.
|
| | | |
Дык какая разница как будет квалифицированно действие, если... 04.04.04 01:17
Автор: lunc <Alexander Krizhanovsky> Статус: Member
|
> Во-первых, это неправда, а во-вторых - каким местом к > обсуждаемому вопросу? > Человек ведь спрашивал не как доказывать будут, а как будут > квалифицированы действия.
Дык какая разница как будет квалифицированно действие, если оно все равно не доказуемо, плохо-то ему не станет. Я об этом.
|
|
|