Форум ''Интернет и Право''
07 Мая 2024, 04:56:51 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 ... 10 11 [12] 13 14 ... 19   Вниз
  Печать  
Автор Тема: Как уйти от ответственности при такой проверке ?  (Прочитано 73687 раз)
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #110 : 30 Августа 2006, 21:43:49 »

Соглашусь, что по мере зарабатывания денег при помощи указанного нелицензионного ПО вполне возможно накопить достаточную для его легального приобретения сумму. Так нужно так и делать.

Вы таки будете смеяться, но так оно и делают. В глобальном масштабе.

Ведущие мировые софтопроизводители-правообладатели (софтообладатели, правопроизводители, хи-хи) откровенно закрывают глаза на пиратство в развивающихся странах. Стране дают время "подняться" и приобщиться к софту. И лишь потом постепенно заставляют местное правительство наращивать карательные меры против пиратов. Россия, видимо, уже достаточно поднялась, если нас сочли достойными... э-э-э... платить за авторские права. Можно гордиться. Вот Белоруссия, говорят, пока не достойна.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #111 : 30 Августа 2006, 21:56:03 »

Соглашусь, что по мере зарабатывания денег при помощи указанного нелицензионного ПО вполне возможно накопить достаточную для его легального приобретения сумму. Так нужно так и делать.

Вы таки будете смеяться, но так оно и делают. В глобальном масштабе.

Ведущие мировые софтопроизводители-правообладатели (софтообладатели, правопроизводители, хи-хи) откровенно закрывают глаза на пиратство в развивающихся странах. Стране дают время "подняться" и приобщиться к софту. И лишь потом постепенно заставляют местное правительство наращивать карательные меры против пиратов. Россия, видимо, уже достаточно поднялась, если нас сочли достойными... э-э-э... платить за авторские права. Можно гордиться. Вот Белоруссия, говорят, пока не достойна.

Ну, я имел в виду как раз локальный масштаб.

А насчет глобального я на 350% с Вами согласен. Так и есть.
Кроме того, читал очень занимательную американскую экономическую работу, в которой показывается, как корпорации используют пиратство, как альтернативу демпинга, чтобы выбить с рынка конкурентов, которые не смогут конкурировать по ценам с "пиратскими" версиями программ корпораций. Так, например, Microsoft Word победил Word Perfect.
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #112 : 30 Августа 2006, 22:00:23 »

Аналогия некорректна. Много раз это уже обсуждалось. Кроме того, сейчас даже добросовестно купленные автомобили, числящиеся в угоне, легализуют...
  Если смотреть с точки зрения морали, то может быть некорректна. А вот с точки зрения права - корректна на 100%.

Насколько я понимаю, автомобиль является объектом вещного права. На авторские же произведения вещное право не расространяется...
Записан
Dimon
Участник
**
Офлайн Офлайн

Сообщений: 802


No comments


« Ответ #113 : 30 Августа 2006, 22:23:27 »

Соглашусь, что по мере зарабатывания денег при помощи указанного нелицензионного ПО вполне возможно накопить достаточную для его легального приобретения сумму. Так нужно так и делать.

Вы таки будете смеяться, но так оно и делают. В глобальном масштабе.

Ведущие мировые софтопроизводители-правообладатели (софтообладатели, правопроизводители, хи-хи) откровенно закрывают глаза на пиратство в развивающихся странах. Стране дают время "подняться" и приобщиться к софту. И лишь потом постепенно заставляют местное правительство наращивать карательные меры против пиратов. Россия, видимо, уже достаточно поднялась, если нас сочли достойными... э-э-э... платить за авторские права. Можно гордиться. Вот Белоруссия, говорят, пока не достойна.


Для такого случая существует возможность приобретения софта в кредит или по подобной системе. Насколько я знаю, тот же MS пробовал продвигать эту тему, но я не в курсе, насколько это у них получилось..
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #114 : 31 Августа 2006, 05:08:18 »

В девятой версии было относительно просто, сейчас, возможно, все усложнилось.
А! Тогда ясно о чем речь. Сейчас производитель продает «PC-3000» Ver.14.51 (DOS). Воды уже с тех пор много утекло. "Мир - изменился".
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #115 : 31 Августа 2006, 09:07:20 »

Мне удалось получить комментарий Дмитрия Склярова по поводу поднимавшегося чуть ранее вопроса о заведомой "дырявости" всех сертифицированных криптоалгоритмов. Я, в том числе, привел цитату "Наличие "черных ходов" или иных способов быстрого снятия защиты либо расшифровки есть непременное условие получения государственного сертификата в любой стране. К таким средствам приравниваются инженерные пароли. При этом высокая стойкость криптоалгоритма сохраняется" с упоминавшегося здесь форума http://www.forum.mista.ru/topic.php?id=114731.

Привожу ответ Дмитрия.
==================================

Про "непременное условие получения государственного сертификата в
любой стране" я, если честно, не в курсе. И сомневаюсь, что такое
требование реально существует. Тем не менее, наличие "черного хода" в
некоторых сертифицированных продуктах вполне возможно, потому что
сертификация - это не полная проверка, а всего лишь проверка на
соответствие некоторым формальным требованиям. То есть сертификация не
гарантирует отсутствие ошибок или "черного хода".

С "мастер-ключом" в алгоритме ситуация такая. Алгоритм сам по себе,
как правило, не имеет никаких "черных ходов", известных только
спецслужбам. Про DES почти 30 лет говорят, что раз NSA (National
Security Agency) приложило к нему руку, внесло коррективы в
оригинальный Lucifer, и не объяснило, почему изменения именно такие,
значит у них есть способ очень быстро ломать DES. Однако за те же 30
лет никто этот способ не нашел. Это не гарантирует, что у NSA такого
способа нет, но вероятность IMO очень маленькая...

А вот как алгоритм используется - это другой вопрос. При использовании
PKI (Public Key Infrastructure) для шифрования сообщений обычно
применяется гибридная схема. Сообщение зашифровывается на случайно
выбранном ключе любым стойким симметричным алгоритмом (например AES
или ГОСТ), а случайный ключ зашифровывается на открытом ключе
получателя. Если получателей несколько, то ключ симметричного
алгоритма зашифровывается отдельно для всех получателей, а само
сообщение - только один раз. В такой схеме для получения доступа к
сообщению надо владеть секретным ключом одного из получателей.

Таким образом, если случайный ключ всегда будет зашифровываться на
открытом ключе, принадлежащем спецслужбам, то спецслужбы всегда смогут
быстро расшифровать сообщение, но никому другому это не даст ни
малейшего преимущества.

Была история с WRF (Workfacor Reduction Field) в Lotus Notes. В
экспортных версиях Notes сообщения шифровались на 64-битовом случайном
ключе, эти 64 бита шифровались на открытом ключе получателя, а 24 из
них - на открытом ключе NSA, и помещались в WRF. Если противник хотел
расшифровать сообщение, ему требовалось или перебрать 2^64 возможных
симметричных ключей, или взломать асимметричный секретный ключ (что
было сложнее). А если противником было NSA, то им требовалось
перебрать всего 2^40 ключей. Но в те времена действовали ограничения
правительства США на экспорт сильного крипто, и если бы не применялась
такая схема - было бы 40 бит для всех. Так что конечные пользователи
IMO остались "при своих", если их противником является NSA, и выиграли
во всех остальных случаях.

Резюмируя, можно встроить "черный ход" таким образом, чтобы он давал
преимущество какому-то конкретному противнику, и ничего не давал
всем остальным. Однако мне кажется, что для более-менее популярного
решения наличие "черного хода" не удастся долго скрывать.

==================================
« Последнее редактирование: 31 Августа 2006, 09:10:05 от Сергей Середа » Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #116 : 31 Августа 2006, 09:57:29 »

Однако за те же 30 лет никто этот способ не нашел.
DES был взломан ещё в 1997 г.:
http://www.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/
http://www.eff.org/Privacy/Crypto/Crypto_misc/DESCracker/HTML/19990119_deschallenge3.html
https://www.cosic.esat.kuleuven.ac.be/des/
 Подмигивающий

К тому-же.
1)С чего Вы решили, что алгоритм будут взламывать "в лоб"? "Настоящие герои всегда идут в обход".
2)Если сами по себе алгоритмы и не вызывают никаких претензий, то некоторые их программные реализации оставляют желать лучшего.
« Последнее редактирование: 31 Августа 2006, 10:07:19 от Igor Michailov » Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #117 : 31 Августа 2006, 10:35:01 »

Все эти средства с вмонтированными в стену серверами и сетями WiFi хороши до тех пор, пока у вас хорошие отношения с сисадмином. Когда он уволится, вам придется срочно вмуровывать сервер в другую стену Улыбающийся
В  западных компаниях при увольнении любого сотрудника используют правило трех "Р"  ("preserve, package, protect” (сохранить, упаковать, защитить)).
Что можно сопоставить с рекомендацией: «…Когда служащий покидает компанию, сохраните содержимое жесткого диска использованного им, создайте образ этого диска,
заархивируйте или иным образом изолируйте полученные данные…».


Слезные истории о тех кто не выполнял это правило и о том, что с ними произошло читать тут:http://computer-forensics-lab.org/lib/?cid=92

Большая часть текста данного сообщения взята оттуда же.
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #118 : 31 Августа 2006, 11:43:54 »


В качестве шутки эта реплика принимается.
То, что сделала EFF, называется исчерпывающим перебором ключей к шифротексту. То, что перебрать их удалось за относительно короткий срок, просто подтвердило, что период безопасного использования криптоалгоритма DES завершен. Просто вычислительная мощность аппаратуры выросла настолько, что стал возможен исчерпывающий перебор. Таким образом, говорить о компрометации алгоритма нет никаких причин. А Дмитрий имел в виду как раз отыскание "бреши" в алгоритме, которая позволяет очень быстро расшифровать любой обработанный им текст. Этого не случилось до сих пор.
Кстати, я далеко не уверен, что у "органов" и сегодня есть техника необходимой для вскрытия DES мощности (я не имею в виду контрразведку).

Цитировать
К тому-же.
1)С чего Вы решили, что алгоритм будут взламывать "в лоб"? "Настоящие герои всегда идут в обход".

Вы опять за паяльник? Подмигивающий Или что-то другое имеете в виду, типа атаки по словарю?

Цитировать
2)Если сами по себе алгоритмы и не вызывают никаких претензий, то некоторые их программные реализации оставляют желать лучшего.

Несомненно. Об этом еще в 1999 Павел Семьянов очень доходчиво написал в статье "Почему криптосистемы ненадежны". Но, поскольку открытые реализации (типа того же TrueCrypt или GNU Privacy Guide) постоянно "долбают" криптоаналитики, можно с достаточной уверенностью утверждать, что им можно доверять не в меньшей степени, чем сертифицированным государством.
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #119 : 31 Августа 2006, 12:03:49 »

Все эти средства с вмонтированными в стену серверами и сетями WiFi хороши до тех пор, пока у вас хорошие отношения с сисадмином. Когда он уволится, вам придется срочно вмуровывать сервер в другую стену Улыбающийся
В  западных компаниях при увольнении любого сотрудника используют правило трех "Р"  ("preserve, package, protect” (сохранить, упаковать, защитить)).
Что можно сопоставить с рекомендацией: «…Когда служащий покидает компанию, сохраните содержимое жесткого диска использованного им, создайте образ этого диска,
заархивируйте или иным образом изолируйте полученные данные…».


Слезные истории о тех кто не выполнял это правило и о том, что с ними произошло читать тут:http://computer-forensics-lab.org/lib/?cid=92

Большая часть текста данного сообщения взята оттуда же.

Прочел я материал с рекламируемого Вами сайта Подмигивающий
Хочу сказать следующее. Имена файлов не являются чем-то уникальным и вполне могут совпадать на флэш-диске и сервере компании, при этом обладая совершенно разным содержанием (не так это может быть разве что, если в компании применяется какой-то хитрый стандарт именования файлов, повторить который случайно очень непросто, например, чисто цифровое название, формируемое по неизвестному посторонним алгоритму). Вот если бы в файле  .LNK сохранялась хэш-сумма MD5 открываемого файла - другое дело. А так, в приведенном примере вся возня с установкой ОС на отдельный ПК, копированием образов диска и т.п. дала лишь повод для подозрений, которые были и до экспертизы. Для суда этого явно недостаточно (однако для хозяина отечественной фирмы, этого может быть вполне достаточно для "закатывания в асфальт" соответствующего сотрудника...).

В этом смысле применение систем мониторинга и протоколирования действий пользователей, как бы это сказать, надежнее...
« Последнее редактирование: 31 Августа 2006, 12:07:17 от Сергей Середа » Записан
Страниц: 1 ... 10 11 [12] 13 14 ... 19   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines