Форум ''Интернет и Право''
28 Марта 2024, 20:17:36 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 [2] 3 4   Вниз
  Печать  
Автор Тема: Обеспечение безопасности беспроводных сетей  (Прочитано 27590 раз)
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #10 : 05 Января 2010, 23:22:20 »

Уважаемый, nickm, понимает, что действия, которые он планирует совершить, подпадают под статьи 272, 273 Уголовного кодекса и что разрешение преподавателя не является индульгенцией ограждающей вас от преследования правоохранительными органами?

Глядишь, вы ВУЗ закончите не получением диплома и получением судимости.
« Последнее редактирование: 05 Января 2010, 23:25:08 от Igor Michailov » Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
nickm
Посетитель
*
Офлайн Офлайн

Сообщений: 34


С любовью к ближнему


« Ответ #11 : 05 Января 2010, 23:57:48 »

Igor Michailov

Я могу легально получить пароль и попробовать перехватить доступ. Я уверен, что это не помешает остальным пользователям сети. В чём тут признаки преступления, предусмотренного 272-й, и, особенно, 273-й статьёй УК?
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #12 : 06 Января 2010, 07:56:06 »

Igor Michailov

Я могу легально получить пароль и попробовать перехватить доступ. Я уверен, что это не помешает остальным пользователям сети. В чём тут признаки преступления, предусмотренного 272-й, и, особенно, 273-й статьёй УК?

Вы будете  совсем один? Никого больше не будет? Не получится ли так, что пытаясь перехватить свой пароль вы перехватите чей то чужой (а потом еще радостно опишете это в своей работе)? Это и будет чистой 272.

Насчет 273. Вы понимаете, что программы, которыми вы воспользуетесь для перехвата пароля, экспертом будут признаны вредоносными?
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
CyberCop
Специалист
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #13 : 06 Января 2010, 11:06:30 »

     Как тут у вас все интересно получается!  Смеющийся

     В начале ноября 2009 г. пришел на работу со своим "ноутбуком". Включил его. Он автоматически поймал чей-то слабенький Wi-Fi. Без всяких паролей, без ничего - халявный трафик!  Улыбающийся Работаем по нему все вместе уже какой месяц подряд.
     Есть состав преступления или нет? Подмигивающий

     А вы тут какие-то сложности обсуждаете... Смеющийся
Записан
Николай Николаевич Федотов
Ведущий
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #14 : 06 Января 2010, 13:06:18 »

При работе вайфай сети никакого разделения в пределах одного или даже нескольких соседних каналов нет, сетевой адаптер принимает все данные, в том числе и принадлежащие другим пользователям, а потом фильтрует их, выделяя те, которые предназначены для его сети и конкретно его компьютера (или широковещательные, предназначенные всем компьютерам его сети). А может и не фильтровать (так называемый режим монитора).
Подход "может" не является аргументом в юридических спорах. Тем более, когда "может" кто-то другой. Если кто-то перехватывает чужой трафик, то он и несёт ответственность за нарушение тайны связи.  

В нормальных странах отсутствует ответственность за невоспрепятствование незаконным действиям иных лиц. Зато присутствует презумпция добросовестности. Ещё раз повторю: "обеспечить" не означает сделать невозможным перехват любыми существующими средствами.

И лучше не спорьте на словах. Если уверены, что ваше прочтение ст.63 ЗоС верное, а другие ошибаются - докажите на деле, выиграйте суд. А мы с удовольствием понаблюдаем.



Насчет 273. Вы понимаете, что программы, которыми вы воспользуетесь для перехвата пароля, экспертом будут признаны вредоносными?
Не забываем уточнять: "неправомерно признаны".
« Последнее редактирование: 06 Января 2010, 13:09:21 от Николай Николаевич Федотов » Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
JAW
Участник
**
Офлайн Офлайн

Сообщений: 661


С любовью к ближнему


« Ответ #15 : 06 Января 2010, 14:42:42 »

Про закон скажу просто.
Я был узлом FidoNet и нёс ответственность за сообщения сообщения входящие в сеть с моего узла. Это предполагало, разумеется, возможность просмотра этих сообщений. Однако одно дело просмотр, другое разглашение... Можно просматривать и блокировать, можно разглашать, или не разглашать.

Разлашение возможно только по решению суда, ну... или если очень попросят Терморектальным методом Улыбающийся

Однако все эти законы не защищают от несанкционированного перехвата.
Если это технически возможно, то возможно...
nickm
Цитировать
Путаете с более старым стандартом WEP. Его, действительно, легко сломать.
WPA2 на основе алгоритма AES еще никто не ломал. Конечно, если пароль простой, подобрать и там можно. Но я считал, что если пароль 12-значный и букв, цифр и знаков препинания, время перебора на моём компе составит
У меня по WPA2/PSK подключились к точке доступа. Заметил только по выделению адреса по DHCP и форварду портов на DC++ Дешифровать таки действительно не просто, но вот ломануть... Сейчас кормлюсь от провода... И ключь был далеко не короткий.
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #16 : 06 Января 2010, 14:45:23 »

Не забываем уточнять: "неправомерно признаны".
Тем не менее, это отнюдь не мешает заработать судимость. Примеров - тьма.
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
nickm
Посетитель
*
Офлайн Офлайн

Сообщений: 34


С любовью к ближнему


« Ответ #17 : 06 Января 2010, 15:10:53 »

Igor Michailov

Я могу легально получить пароль и попробовать перехватить доступ. Я уверен, что это не помешает остальным пользователям сети. В чём тут признаки преступления, предусмотренного 272-й, и, особенно, 273-й статьёй УК?

Вы будете  совсем один? Никого больше не будет? Не получится ли так, что пытаясь перехватить свой пароль вы перехватите чей то чужой (а потом еще радостно опишете это в своей работе)? Это и будет чистой 272.

Насчет 273. Вы понимаете, что программы, которыми вы воспользуетесь для перехвата пароля, экспертом будут признаны вредоносными?

Пароли в этих системах передаются в защищённом виде. Я собираюсь получить доступ без знания пароля, подменив мак-адрес одного из двух своих компьютеров. Мак-адрес другого своего компьютера я знаю, и он с очень большой вероятностью будет уникальным (если только производитель не присваивает одинаковые мак-адреса, либо больше никто не проводит эксперименты с мак-адресами). Но это тоже можно проверить, посмотрев мак-адреса в сети до подключения и после. Или просмотр адресов в сети тоже может быть признан незаконным? Тогда можно адреса не смотреть, а просто поменять и всё.
Статья 273.
"Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами"
http://consumer.stormway.ru/malware.htm
Цитировать
Вредоносность, очевидно, есть свойство самой программы, не зависящее от знаний о ней каких-либо лиц. В противном случае получится, что действия лица квалифицируются в зависимости от свойства программы, которое, в свою очередь, зависит от действий этого же лица.
То есть, вредоносность программы – это её объективное свойство. Следовательно, слово «заведомо» в обсуждаемом определении надо трактовать как «хорошо известно», «несомненно», «определённо», «неслучайно», «в силу свойств самой программы». То есть, вредные последствия применения такой программы должны неизбежно следовать из её устройства, а не быть случайным или побочным эффектом или результатом нецелевого использования.
Все несанкционированные действия должны выполняться вредоносной программой только в автоматическом режиме (независимо от воли и действий оператора ЭВМ, но заведомо для автора). Только при этом условии можно отделить вредоносные от обычных программ, выполняющих аналогичные действия с информацией, но по команде пользователя.
Все программы, которые будут использоваться, доступны в репозиториях Linux. Если бы они были бы признаны вредоносными, то они были бы исключены оттуда.
Также http://forum.kaspersky.com/lofiversion/index.php/t18292.html
(программы для исследования безопасности не считаются вредоносными).
При желании "эксперт" практически любую программу может признать вредоносной.
Записан
nickm
Посетитель
*
Офлайн Офлайн

Сообщений: 34


С любовью к ближнему


« Ответ #18 : 06 Января 2010, 16:35:08 »

Николай Николаевич Федотов

А как же статья 7 Закона о связи?
ст.7, ч.3: "Операторы связи при эксплуатации сетей связи и сооружений связи обязаны обеспечивать защиту средств связи и сооружений связи от несанкционированного доступа к ним."

Поэтому можно сказать, что не обеспечивая защиту средств связи от НСД, оператор нарушает законодательство.

Цитировать
У меня по WPA2/PSK подключились к точке доступа. Заметил только по выделению адреса по DHCP и форварду портов на DC++ Дешифровать таки действительно не просто, но вот ломануть... Сейчас кормлюсь от провода... И ключ был далеко не короткий.

Да сколько угодно вариантов можно придумать. Либо ключ был каким-нибудь словом из словаря, либо по проводу (или еще как-то) трояна закинули, либо просто подсмотрели ключ на бумажке  Улыбающийся
Записан
eleron
Участник
**
Офлайн Офлайн

Сообщений: 148


С любовью к ближнему


« Ответ #19 : 06 Января 2010, 16:41:48 »

Цитировать
Поэтому можно сказать, что не обеспечивая защиту средств связи от НСД, оператор нарушает законодательство.

Ну тогда любой оператор нарушает законодательство, ибо слабые стороны есть везде.
Записан
Страниц: 1 [2] 3 4   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines