Форум ''Интернет и Право''
16 Декабрь 2017, 15:19:49 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.
Вам не пришло письмо с кодом активации?

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: [1] 2 3 4   Вниз
  Печать  
Автор Тема: ст 273. Actual Spy  (Прочитано 9614 раз)
Valera70
Посетитель
*
Офлайн Офлайн

Сообщений: 1


С любовью к ближнему


« : 28 Март 2007, 20:49:33 »

Здравствуйте, является ли программа Actual Spy (hххp://www.actualspy.ru) вредоносной и подпадает ли написание и продажа подобных програм под ст.273.
Записан
Carolus
Участник
**
Офлайн Офлайн

Сообщений: 371


Нечем защищаться - бей кодексом!


E-mail
« Ответ #1 : 28 Март 2007, 20:57:28 »

На чужом компе - да. На своём - нет.
Спорно, если на своём рабочем месте у работодателя, но тут, скорее, да, хотя в некоторых теоретических случаях - нет.
Если будет зафиксирован факт сбора чужой инфы на своём компе - тоже да, но этот вариант из разряда научной фантастики.
Записан
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #2 : 28 Март 2007, 21:16:17 »

На чужом компе - да. На своём - нет.
Позвольте с вами не согласиться! Согласно точке зрения значительной части юристов, программы является вредоносной или не является таковой в силу своих свойств, вне зависимости от того, как она применялась (или не применялась).

Данная программа добросовестным экспертом, скорее всего, вредоносной признана не будет. Дело в том, что она имеет штатный режим, в котором работает открыто и, следовательно, выполняет все действия санкционированно. При отсутствии открытого режима установки и работы я бы признал её вредоносной.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
Carolus
Участник
**
Офлайн Офлайн

Сообщений: 371


Нечем защищаться - бей кодексом!


E-mail
« Ответ #3 : 28 Март 2007, 21:38:57 »

Офф. IMHO, для признания программы вредоносной необходим факт её применения. Потому, если у программы есть свойство делать одно из действий, предусмотренных ст. 273 (технический критерий), то несанкционированность надо ещё доказать (юридический критерий).

По теме. Если я соседу на комп клавиатурного шпиона поставлю, работющего в "полуоткрытом режиме" (режим "скрыть иконку" включён, но в процессах есть, только вот процессы надо специально открывать) и затем инфу сливать буду, то программа - не вредоносная?! Неужели сосед санкционировал работу этой программы? Чем? Тем, что комп включил? Программа установлена не им или им с пороком воли, программа себя ПОЧТИ не обнаруживает, для непосвящённого гуру её "открытость" есть фикция. С тем же успехом и жучок под Вашим столом, Николай Николаевич, тоже открыто стоит - загляните на досуге! :-)
Записан
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #4 : 29 Март 2007, 12:31:33 »

IMHO, для признания программы вредоносной необходим факт её применения.
Обращаю ваше внимание, что есть ответственность за СОЗДАНИЕ вредоносной программы. Теоретически, ответственность может наступить даже за неоконченное создание. То есть, вредоносная программа есть, а применения - нет.

Если я соседу на комп клавиатурного шпиона поставлю, работющего в "полуоткрытом режиме" (режим "скрыть иконку" включён, но в процессах есть, только вот процессы надо специально открывать) и затем инфу сливать буду, то программа - не вредоносная?!
Именно так. Бывали случаи, когда злоумышленник снимал с чужого компьютера информацию при помощи самых обычных программ - бэкапа, дампа памяти, вьювера и т.д. В этом случае ответственность наступает по другой статье УК.

Ответственность же за вредоносные программы была введена вовсе не для того, чтобы вешать одну лишнюю статью вдобавок к 272-й. Законодатель прежде всего имел в виду вирусы и черви, то есть, программы, которые действуют автономно. Что же касается инструментов (в том числе, программных) для негласного получения информации, то для них существует отдельная статья - 138 ч.3.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #5 : 29 Март 2007, 18:57:53 »

Уважаемый Николай Николаевич Федотов прав на все 100% !  Веселый
Записан
Urix
Гость


E-mail
« Ответ #6 : 30 Март 2007, 07:58:33 »

Цитировать
Что же касается инструментов (в том числе, программных) для негласного получения информации, то для них существует отдельная статья - 138 ч.3.
Программы не являются техническими средствами. В законодательстве программы получили самостоятельный статус. Кроме того, в статье речь идет о сбыте, а не о применении. Вот если была бы создана "железка", соответствующим образом запрограммированная, и была кому-то продана, тогда да, ч.3 ст.138. Цитирую:

Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений
 
 3. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, -
 
Записан
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #7 : 30 Март 2007, 12:52:07 »

                                                    ЗАКЛЮЧЕНИЕ ЭКСПЕРТА
                                                             (извлечение)
     На основании постановления следователя Воткинской межрайонной прокуратуры УР юриста 3 класса К-ва Р.А. от 02.02.2005г., рассмотревшего материалы уголовного дела №14/387, эксперт – Р., инженер отдела ----- в г. Воткинске, стаж работы по специальности 7 лет,  в соответствии со ст. ст. 57, 80 УПК РФ, произвел компьютерно - техническую судебную экспертизу системного блока, изъятого в ходе обыска по адресу г. Воткинск УР, ул. Дзержинского, д. 14 кв. 2, у гр-на М.А.Г.

     Экспертиза начата " 08 "   февраля   2005 г. и окончена " 09 "   февраля   2005г.
     Заключение эксперта изложено на  30   листах.

                                                      ВОПРОСЫ ДЛЯ РАЗРЕШЕНИЯ:
     1. В работоспособном ли состоянии находятся представленные предметы?
     2. Какое программное обеспечение имеется на представленных предметах?
     3. Имеется ли на представленных предметах какое-либо программное обеспечение, позволяющее с его использованием осуществлять негласный сбор компьютерной и иной информации?
     4. Возможно ли отнести представленные предметы с имеющимся на них программным обеспечением к категории специальных технических средств, предназначенных для негласного получения информации?
     5. Имеются ли данные, свидетельствующие о том, что представленные предметы и установленное на них программное обеспечение использовались для негласного получения информации?


                                                   НА ЭКСПЕРТИЗУ БЫЛИ ПРЕДСТАВЛЕНЫ:
     Системный блок  компьютера, опечатанный листами бумаги с машинописным текстом, исполненным красителем черного цвета: «Системный блок №1  Заключение эксперта от 03.02.05», подписями экспертов А., П. Целостность упаковки на момент начала производства экспертизы не нарушена и ее способ не позволяет осуществить несанкционированный доступ к  содержимому системного блока без ее нарушения. Системный Miditower стандарта ATX блок, оборудованный двумя приводами CD-ROM, приводом DVD-ROM, флоппи-дисководом. С задней стороны имеются разъемы для подключения внешнего оборудования.

                                                             ЗАКЛЮЧЕНИЕ:
     1. Представленный системный блок находится в рабочем состоянии.
     2. В системном блоке установлено следующее программное обеспечение:
• Windows XP Professional
• LINUX
     Windows XP Professional версия 2002, пользователь «tuks IP», дата установки не установлена, т.к. системная дата и время, установленные в системном блоке, несоответствуют реальному. Другое программное обеспечение описано в исследовательской части заключения эксперта и включает в себя: файлы и программы операционной системы, программное обеспечение для доступа и работы в сети «Интернет», игровые программы, аудио и видео файлы и др.
     3. В системном блоке в папке «D:\****\ Invisible Keylogger\» установлена программа «nvsr32.exe», которая является «клавиатурным шпионом».
     Invisible Keylogger – «клавиатурный шпион»,  утилита, предназначенная для слежения за посылаемыми командами с помощью клавиатуры на компьютер и процессами, происходящими на нем. «Шпион» автоматически записывает в зашифрованный лог-файл (файл, в котором хранится история использования и работы программного продукта) все процессы и их время выполнения на компьютере, дает отчет о запуске программ и содержимом вносимом в эти или через эти программы в компьютер. Также Invisible Keylogger  может снимать скриншоты (делать графические копии изображения с экрана монитора)  - все это настраивается в опциях. Функциональные возможности программы позволяют настроить ее опционально для одновременного запуска при загрузке Windows и предусматривают ее скрытый (невидимый)  режим работы. Invisible Keylogger поддерживает все интернет-пейджеры, почтовые клиенты (записывает даже сведения о паролях вводимых с клавиатуры и отображаемых на экране монитора в виде звездочек) и умеет пересылать скопированную информацию о произведенных процессах на компьютере, на указанный заранее электронный почтовый ящик.
     Таким образом программа Invisible Keylogger может быть использована в т.ч. и для негласного сбора компьютерной информации.
     4. Представленный на экспертизу системный блок, с имеющимся на нем программным обеспечением Invisible Keylogger и сведениями об его использовании, в виде сохраненных лог файлов указанных в ходе исследования, является аппаратно-программным средством для получения (изменения, уничтожения) информации со средств вычислительной техники.
     На основании п. 9 «Специальные технические средства для негласного получения (изменения, уничтожения) информации с технических средств ее хранения, обработки и передачи», Перечня видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности утвержденного Постановлением Правительства РФ №526 от 15.07.2002г. относится к категории специальных технических средств, предназначенных для негласного получения информации.
       5. В системном блоке имеются сведения об использовании программы Invisible Keylogger\nvsr32.exe. В папке данной программы размещены четыре лог-файла ее работы «***.dat», описанные в исследовательской части заключения, три из которых также находятся в заархивированном виде и графические изображения создаваемые указанным программным продуктом при его использовании. Содержимое лог-файла «***.dat», расположенного в папке «D:\*****» имеет следующий вид: --------------
« Последнее редактирование: 30 Март 2007, 12:56:43 от CyberCop » Записан
Bras
Посетитель
*
Офлайн Офлайн

Сообщений: 59


С любовью к ближнему


« Ответ #8 : 30 Март 2007, 16:34:14 »

бред какой-то
Записан
Condor
Посетитель
*
Офлайн Офлайн

Пол: Мужской
Сообщений: 33


ICQ (5435435); Skype (bobmcfarrin)

5435435
« Ответ #9 : 12 Июнь 2007, 17:53:14 »

OK, а что если мы имеем дело не с программой, а со скриптами, например когда удается умышленно вывести компонет ActiveX и он позволит красть файлы с компа — это же не не програ?

Записан
Страниц: [1] 2 3 4   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2017. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).
Rambler's Top100

Произвольная ссылка:

Powered by SMF 1.1.21 | SMF © 2011, Simple Machines