информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Все любят медSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / law
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Ответственность будет за изменение данных. Также... 02.04.04 11:53  Число просмотров: 3118
Автор: NikAS Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ответственность будет за изменение данных. Также приследуется копирование.
Фактически оно будет и при просмотре, т.к. копируется в ОП. Так что хороший юрист сможет вас засудить и за просмотр.
<law>
Господа, может тема уже обсуждалась, но всё же 02.04.04 04:07  
Автор: shadow_agent Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Вот такой вопрос меня уже давно мучает...

Где проходит та граница, которую не стоит пересекать в исследовании чужих систем если не нужны проблемы? Сколько можно хамить, пока не настучат по голове?
Я не ломаю, но исследую (скан, etc). Будет ли мне за это пплохо? А если будет, то на сколько плохо?
Ответственность будет за изменение данных. Также... 02.04.04 11:53  
Автор: NikAS Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Ответственность будет за изменение данных. Также приследуется копирование.
Фактически оно будет и при просмотре, т.к. копируется в ОП. Так что хороший юрист сможет вас засудить и за просмотр.
По-моему все просто: к ответственности можно привлечь, если... 02.04.04 10:14  
Автор: DPP <Dmitry P. Pimenov> Статус: The Elderman
<"чистая" ссылка>
По-моему все просто: к ответственности можно привлечь, если есть пострадавшие.
Если в результате Ваших исследований чужой системы произойдет порча/потеря чужих данных, которая повлечет материальный ущерб, то дело можно раздуть и до уголовного. В противном случае (нарушение договора и пр.) не более административного - разрыв договора, даже до штрафов такое дело довести тяжело.
Если говорить об уголовной составляющей, то надо внимательно... 02.04.04 09:59  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Где проходит та граница, которую не стоит пересекать в
> исследовании чужих систем если не нужны проблемы? Сколько
> можно хамить, пока не настучат по голове?
> Я не ломаю, но исследую (скан, etc). Будет ли мне за это
> пплохо? А если будет, то на сколько плохо?
Если говорить об уголовной составляющей, то надо внимательно прочитать 28 глваву УК и комментарии к ней. В статьях четко написано "... повлекшее копирование и т.п."
Имей ввиду, что если в результате твоего скана будет затруднен доступ, то это канает как "блокирование информации".
Если говорить о прочих составляющих, то по условиям договора с провайдером скан может быть запрещен, соответственно, за факт скана провайдер имеет право приостановить или разорвать договор. Еще бывает бланкетная отсылка к документу "нормы пользования сетью" (http://www.ofisp.org/documents/ofisp-008.html). Но здесь последствия только гражданские - разрыв договора.

p.s. Если хочешь, чтобы твое собщение прочитали и ответили, в заголовок надо выносить суть вопроса, а не реверансы по поводу обсуждения. Например "где граница законности скана?"
Слышал, что логи сервера в суде доказательством не... 02.04.04 14:44  
Автор: lunc <Alexander Krizhanovsky> Статус: Member
<"чистая" ссылка>
> 28 глваву УК и комментарии к ней. В
> статьях четко написано "... повлекшее копирование и т.п."
> Имей ввиду, что если в результате твоего скана будет
> затруднен доступ, то это канает как "блокирование
> информации".

Слышал, что логи сервера в суде доказательством не считаются, а являются толшько поводом для наблюдения за атакующим спецслужбами. Так понял, что только наличае зловредного софта на машине хакера является доказательством в суде.... Что-то не понимаю, как доказывается, что вредоносный софт распространялся задержанным, что он действительно атаковал машину жертвы? Как доказывается действительность логов?
Во-первых, это неправда, а во-вторых - каким местом к... 03.04.04 12:57  
Автор: cybervlad <cybervlad> Статус: Elderman
<"чистая" ссылка>
> Слышал, что логи сервера в суде доказательством не
> считаются, а являются толшько поводом для наблюдения за
> атакующим спецслужбами. Так понял, что только наличае
Во-первых, это неправда, а во-вторых - каким местом к обсуждаемому вопросу?
Человек ведь спрашивал не как доказывать будут, а как будут квалифицированы действия.

> зловредного софта на машине хакера является доказательством
> в суде.... Что-то не понимаю, как доказывается, что
> вредоносный софт распространялся задержанным, что он
> действительно атаковал машину жертвы? Как доказывается
> действительность логов?
Экспертизой.
Если кратко и упрощенно, то твои логи, приложенные к заявлению о поимении тебя хакером, конечно за отмаз не канают. Но после того, как эксперт совместит их с логами твоего провайдера и провайдера нападавшего - это уже доказательство.
Дык какая разница как будет квалифицированно действие, если... 04.04.04 01:17  
Автор: lunc <Alexander Krizhanovsky> Статус: Member
<"чистая" ссылка>
> Во-первых, это неправда, а во-вторых - каким местом к
> обсуждаемому вопросу?
> Человек ведь спрашивал не как доказывать будут, а как будут
> квалифицированы действия.

Дык какая разница как будет квалифицированно действие, если оно все равно не доказуемо, плохо-то ему не станет. Я об этом.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach