Форум ''Интернет и Право''

Основной раздел => Компьютерные преступления => Тема начата: Valera70 от 28 Марта 2007, 20:49:33



Название: ст 273. Actual Spy
Отправлено: Valera70 от 28 Марта 2007, 20:49:33
Здравствуйте, является ли программа Actual Spy (hххp://www.actualspy.ru) вредоносной и подпадает ли написание и продажа подобных програм под ст.273.


Название: Re:ст 273. Actual Spy
Отправлено: Carolus от 28 Марта 2007, 20:57:28
На чужом компе - да. На своём - нет.
Спорно, если на своём рабочем месте у работодателя, но тут, скорее, да, хотя в некоторых теоретических случаях - нет.
Если будет зафиксирован факт сбора чужой инфы на своём компе - тоже да, но этот вариант из разряда научной фантастики.


Название: Re:ст 273. Actual Spy
Отправлено: Николай Николаевич Федотов от 28 Марта 2007, 21:16:17
На чужом компе - да. На своём - нет.
Позвольте с вами не согласиться! Согласно точке зрения значительной части юристов, программы является вредоносной или не является таковой в силу своих свойств, вне зависимости от того, как она применялась (или не применялась).

Данная программа добросовестным экспертом, скорее всего, вредоносной признана не будет. Дело в том, что она имеет штатный режим, в котором работает открыто и, следовательно, выполняет все действия санкционированно. При отсутствии открытого режима установки и работы я бы признал её вредоносной.


Название: Re:ст 273. Actual Spy
Отправлено: Carolus от 28 Марта 2007, 21:38:57
Офф. IMHO, для признания программы вредоносной необходим факт её применения. Потому, если у программы есть свойство делать одно из действий, предусмотренных ст. 273 (технический критерий), то несанкционированность надо ещё доказать (юридический критерий).

По теме. Если я соседу на комп клавиатурного шпиона поставлю, работющего в "полуоткрытом режиме" (режим "скрыть иконку" включён, но в процессах есть, только вот процессы надо специально открывать) и затем инфу сливать буду, то программа - не вредоносная?! Неужели сосед санкционировал работу этой программы? Чем? Тем, что комп включил? Программа установлена не им или им с пороком воли, программа себя ПОЧТИ не обнаруживает, для непосвящённого гуру её "открытость" есть фикция. С тем же успехом и жучок под Вашим столом, Николай Николаевич, тоже открыто стоит - загляните на досуге! :-)


Название: Re:ст 273. Actual Spy
Отправлено: Николай Николаевич Федотов от 29 Марта 2007, 12:31:33
IMHO, для признания программы вредоносной необходим факт её применения.
Обращаю ваше внимание, что есть ответственность за СОЗДАНИЕ вредоносной программы. Теоретически, ответственность может наступить даже за неоконченное создание. То есть, вредоносная программа есть, а применения - нет.

Если я соседу на комп клавиатурного шпиона поставлю, работющего в "полуоткрытом режиме" (режим "скрыть иконку" включён, но в процессах есть, только вот процессы надо специально открывать) и затем инфу сливать буду, то программа - не вредоносная?!
Именно так. Бывали случаи, когда злоумышленник снимал с чужого компьютера информацию при помощи самых обычных программ - бэкапа, дампа памяти, вьювера и т.д. В этом случае ответственность наступает по другой статье УК.

Ответственность же за вредоносные программы была введена вовсе не для того, чтобы вешать одну лишнюю статью вдобавок к 272-й. Законодатель прежде всего имел в виду вирусы и черви, то есть, программы, которые действуют автономно. Что же касается инструментов (в том числе, программных) для негласного получения информации, то для них существует отдельная статья - 138 ч.3.


Название: Re:ст 273. Actual Spy
Отправлено: CyberCop от 29 Марта 2007, 18:57:53
Уважаемый Николай Николаевич Федотов прав на все 100% !  :D


Название: Re:ст 273. Actual Spy
Отправлено: Urix от 30 Марта 2007, 07:58:33
Цитировать
Что же касается инструментов (в том числе, программных) для негласного получения информации, то для них существует отдельная статья - 138 ч.3.
Программы не являются техническими средствами. В законодательстве программы получили самостоятельный статус. Кроме того, в статье речь идет о сбыте, а не о применении. Вот если была бы создана "железка", соответствующим образом запрограммированная, и была кому-то продана, тогда да, ч.3 ст.138. Цитирую:

Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений
 
 3. Незаконные производство, сбыт или приобретение в целях сбыта специальных технических средств, предназначенных для негласного получения информации, -
 


Название: Re:ст 273. Actual Spy
Отправлено: CyberCop от 30 Марта 2007, 12:52:07
                                                    ЗАКЛЮЧЕНИЕ ЭКСПЕРТА
                                                             (извлечение)
     На основании постановления следователя Воткинской межрайонной прокуратуры УР юриста 3 класса К-ва Р.А. от 02.02.2005г., рассмотревшего материалы уголовного дела №14/387, эксперт – Р., инженер отдела ----- в г. Воткинске, стаж работы по специальности 7 лет,  в соответствии со ст. ст. 57, 80 УПК РФ, произвел компьютерно - техническую судебную экспертизу системного блока, изъятого в ходе обыска по адресу г. Воткинск УР, ул. Дзержинского, д. 14 кв. 2, у гр-на М.А.Г.

     Экспертиза начата " 08 "   февраля   2005 г. и окончена " 09 "   февраля   2005г.
     Заключение эксперта изложено на  30   листах.

                                                      ВОПРОСЫ ДЛЯ РАЗРЕШЕНИЯ:
     1. В работоспособном ли состоянии находятся представленные предметы?
     2. Какое программное обеспечение имеется на представленных предметах?
     3. Имеется ли на представленных предметах какое-либо программное обеспечение, позволяющее с его использованием осуществлять негласный сбор компьютерной и иной информации?
     4. Возможно ли отнести представленные предметы с имеющимся на них программным обеспечением к категории специальных технических средств, предназначенных для негласного получения информации?
     5. Имеются ли данные, свидетельствующие о том, что представленные предметы и установленное на них программное обеспечение использовались для негласного получения информации?


                                                   НА ЭКСПЕРТИЗУ БЫЛИ ПРЕДСТАВЛЕНЫ:
     Системный блок  компьютера, опечатанный листами бумаги с машинописным текстом, исполненным красителем черного цвета: «Системный блок №1  Заключение эксперта от 03.02.05», подписями экспертов А., П. Целостность упаковки на момент начала производства экспертизы не нарушена и ее способ не позволяет осуществить несанкционированный доступ к  содержимому системного блока без ее нарушения. Системный Miditower стандарта ATX блок, оборудованный двумя приводами CD-ROM, приводом DVD-ROM, флоппи-дисководом. С задней стороны имеются разъемы для подключения внешнего оборудования.

                                                             ЗАКЛЮЧЕНИЕ:
     1. Представленный системный блок находится в рабочем состоянии.
     2. В системном блоке установлено следующее программное обеспечение:
• Windows XP Professional
• LINUX
     Windows XP Professional версия 2002, пользователь «tuks IP», дата установки не установлена, т.к. системная дата и время, установленные в системном блоке, несоответствуют реальному. Другое программное обеспечение описано в исследовательской части заключения эксперта и включает в себя: файлы и программы операционной системы, программное обеспечение для доступа и работы в сети «Интернет», игровые программы, аудио и видео файлы и др.
     3. В системном блоке в папке «D:\****\ Invisible Keylogger\» установлена программа «nvsr32.exe», которая является «клавиатурным шпионом».
     Invisible Keylogger – «клавиатурный шпион»,  утилита, предназначенная для слежения за посылаемыми командами с помощью клавиатуры на компьютер и процессами, происходящими на нем. «Шпион» автоматически записывает в зашифрованный лог-файл (файл, в котором хранится история использования и работы программного продукта) все процессы и их время выполнения на компьютере, дает отчет о запуске программ и содержимом вносимом в эти или через эти программы в компьютер. Также Invisible Keylogger  может снимать скриншоты (делать графические копии изображения с экрана монитора)  - все это настраивается в опциях. Функциональные возможности программы позволяют настроить ее опционально для одновременного запуска при загрузке Windows и предусматривают ее скрытый (невидимый)  режим работы. Invisible Keylogger поддерживает все интернет-пейджеры, почтовые клиенты (записывает даже сведения о паролях вводимых с клавиатуры и отображаемых на экране монитора в виде звездочек) и умеет пересылать скопированную информацию о произведенных процессах на компьютере, на указанный заранее электронный почтовый ящик.
     Таким образом программа Invisible Keylogger может быть использована в т.ч. и для негласного сбора компьютерной информации.
     4. Представленный на экспертизу системный блок, с имеющимся на нем программным обеспечением Invisible Keylogger и сведениями об его использовании, в виде сохраненных лог файлов указанных в ходе исследования, является аппаратно-программным средством для получения (изменения, уничтожения) информации со средств вычислительной техники.
     На основании п. 9 «Специальные технические средства для негласного получения (изменения, уничтожения) информации с технических средств ее хранения, обработки и передачи», Перечня видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности утвержденного Постановлением Правительства РФ №526 от 15.07.2002г. относится к категории специальных технических средств, предназначенных для негласного получения информации.
       5. В системном блоке имеются сведения об использовании программы Invisible Keylogger\nvsr32.exe. В папке данной программы размещены четыре лог-файла ее работы «***.dat», описанные в исследовательской части заключения, три из которых также находятся в заархивированном виде и графические изображения создаваемые указанным программным продуктом при его использовании. Содержимое лог-файла «***.dat», расположенного в папке «D:\*****» имеет следующий вид: --------------


Название: Re:ст 273. Actual Spy
Отправлено: Bras от 30 Марта 2007, 16:34:14
бред какой-то


Название: Re:ст 273. Actual Spy
Отправлено: Condor от 12 Июня 2007, 17:53:14
OK, а что если мы имеем дело не с программой, а со скриптами, например когда удается умышленно вывести компонет ActiveX и он позволит красть файлы с компа — это же не не програ?



Название: Re:ст 273. Actual Spy
Отправлено: Николай Николаевич Федотов от 12 Июня 2007, 20:33:41
OK, а что если мы имеем дело не с программой, а со скриптами, например когда удается умышленно вывести компонет ActiveX и он позволит красть файлы с компа — это же не не програ?
Отчего же! Вполне себе програ.


Название: Re:ст 273. Actual Spy
Отправлено: Urix от 12 Июня 2007, 22:11:40
Цитировать
Отчего же! Вполне себе програ.
И это правильно. Даже HTML-код по большому счету является программой для браузера. Ему приходит совсем не то, что отображается на экране. В коде одни только символы, а на экране картинки, видеоклипы, музыка...


Название: Re:ст 273. Actual Spy
Отправлено: Condor от 12 Июня 2007, 22:56:53
«Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения;»
(Закон «О правовой охране программ для электронных вычислительных машин и баз данных»)

Широкое очень определение. Формулы, которые задаются в экселе тоже, получается, программы.


Название: Re:ст 273. Actual Spy
Отправлено: Igor Michailov от 13 Июня 2007, 15:45:29
Широкое очень определение. Формулы, которые задаются в экселе тоже, получается, программы.
А Вы про макровирусы ничего не слышали?


Название: Re:ст 273. Actual Spy
Отправлено: Сергей Середа от 13 Июня 2007, 20:27:13
Цитировать
Отчего же! Вполне себе програ.
И это правильно. Даже HTML-код по большому счету является программой для браузера. Ему приходит совсем не то, что отображается на экране. В коде одни только символы, а на экране картинки, видеоклипы, музыка...

Не-а ;) То есть, скрипт - программа, а HTML-код - нет. Невозможно на HTML алгоритм реализовать. Потому как язык разметки. А гиперссылки и в plaintext могут указываться (ThunderBird, например, делает активными). Спорили уже на эту тему с год назад.


Название: Re:ст 273. Actual Spy
Отправлено: Сергей Середа от 13 Июня 2007, 20:35:19
«Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения;»
(Закон «О правовой охране программ для электронных вычислительных машин и баз данных»)

Широкое очень определение. Формулы, которые задаются в экселе тоже, получается, программы.

CONDOR, с нашими судьями (см. ветку про "Рагнарок Онлайн"), вредоносной вполне могут объявить и формулу e=mc^2...

Кстати. Навело на интересную мысль. Нельзя же так узколобо смотреть на программы для ЭВМ - сквозь определение из закона. Вы хотите сказать, что не бывает компьютерных программ, которые не могут быть объектом авторского права? Конечно бывают! Чтож тогда, раз она в законом не покрывается, значит и не программа вовсе? Следовательно, определение из ЗоПОПдляЭВМиБД заведомо ущербно и не может использоваться при рассмотрении дел по статьям 273 и 138. Так вот.


Название: Re:ст 273. Actual Spy
Отправлено: Urix от 13 Июня 2007, 21:16:26
Цитировать
То есть, скрипт - программа, а HTML-код - нет
Ну так докажите, что HTML-код не подпадает под это определение:
Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата.
Цитировать
Потому как язык разметки.
Давайте вспомним, что на входе у автомата? Некая последовательность команд на некоем языке. Если исходить из Вашего понимания, тогда любой непрцедурный язык не является программой? Например SQL?


Название: Re:ст 273. Actual Spy
Отправлено: Сергей Середа от 13 Июня 2007, 22:14:13
Цитировать
То есть, скрипт - программа, а HTML-код - нет
Ну так докажите, что HTML-код не подпадает под это определение:
Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата.

Во-первых, украду высказывание тов. Торвальдса. Show me the code!!!
Как только Вы покажете мне реализацию хотя бы сортировки методом "пузырька" на HTML, я сразу "сниму шляпу" и признаю всю глубину своих заблуждений.

Во-вторых. Цитирую своё же предыдущее сообщение:

Цитировать
Нельзя же так узколобо смотреть на программы для ЭВМ - сквозь определение из закона. Вы хотите сказать, что не бывает компьютерных программ, которые не могут быть объектом авторского права? Конечно бывают! Чтож тогда, раз она в законом не покрывается, значит и не программа вовсе? Следовательно, определение из ЗоПОПдляЭВМиБД заведомо ущербно...

Цитировать
Потому как язык разметки.
Давайте вспомним, что на входе у автомата? Некая последовательность команд на некоем языке. Если исходить из Вашего понимания, тогда любой непрцедурный язык не является программой? Например SQL?

А SQL - Structured Query Language, т.е. Язык Стрктурированных Запросов. Конечно, он не является языком программирования (http://ru.wikipedia.org/wiki/SQL). Вот оракловый PL/SQL является, потому как [P]rocedual [L]anguage (http://ru.wikipedia.org/wiki/PL/SQL).

У меня правильное понимание. Не извольте сомеваться.


Название: Re:ст 273. Actual Spy
Отправлено: Condor от 13 Июня 2007, 23:59:16
Цитировать
Цитата: Igor Michailov link=board=9;threadid=2712;start=10#42557
А Вы про макровирусы ничего не слышали?
[/quote

Слышал и про макровирусы, и про ActiveX-эксплоиты, и про вредоносный HTML-код, который способен отключить компьютер пользователя (http://ha.ckers.org/imagecrash.html) и даже один из них удалось спрятать от антивируса касперского.

Пытался написать сам даже один, но сотрудник лаборатории касперского оказался рядом и я ему обещал этого не делать


Название: Re:ст 273. Actual Spy
Отправлено: Condor от 14 Июня 2007, 00:01:08
Цитировать
Отчего же! Вполне себе програ.
И это правильно. Даже HTML-код по большому счету является программой для браузера. Ему приходит совсем не то, что отображается на экране. В коде одни только символы, а на экране картинки, видеоклипы, музыка...

Не-а ;) То есть, скрипт - программа, а HTML-код - нет. Невозможно на HTML алгоритм реализовать. Потому как язык разметки. А гиперссылки и в plaintext могут указываться (ThunderBird, например, делает активными). Спорили уже на эту тему с год назад.

Нарисовать таблицу, занимающую 50% экрана — чем тебе не алгоритм?


Название: Re:ст 273. Actual Spy
Отправлено: Condor от 14 Июня 2007, 00:04:35
«Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения;»
(Закон «О правовой охране программ для электронных вычислительных машин и баз данных»)

Широкое очень определение. Формулы, которые задаются в экселе тоже, получается, программы.

CONDOR, с нашими судьями (см. ветку про "Рагнарок Онлайн"), вредоносной вполне могут объявить и формулу e=mc^2...

Кстати. Навело на интересную мысль. Нельзя же так узколобо смотреть на программы для ЭВМ - сквозь определение из закона. Вы хотите сказать, что не бывает компьютерных программ, которые не могут быть объектом авторского права? Конечно бывают! Чтож тогда, раз она в законом не покрывается, значит и не программа вовсе? Следовательно, определение из ЗоПОПдляЭВМиБД заведомо ущербно и не может использоваться при рассмотрении дел по статьям 273 и 138. Так вот.

С нашими судьми программой может оказаться слово, написанное на заборе, только это неквалифицированые судьи.

Мне определение закона нравится.
Встроить вредоносный код можно почти везде.


Название: Re:ст 273. Actual Spy
Отправлено: Condor от 14 Июня 2007, 00:20:16
Цитировать
То есть, скрипт - программа, а HTML-код - нет
Ну так докажите, что HTML-код не подпадает под это определение:
Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата.
Цитировать
Потому как язык разметки.
Давайте вспомним, что на входе у автомата? Некая последовательность команд на некоем языке. Если исходить из Вашего понимания, тогда любой непрцедурный язык не является программой? Например SQL?

SQL как раз процедуный, через его команды можно делать рассчеты и даже просматривать файлы (буквально вчера я видел такой пример).
RTFM (http://dev.mysql.com/doc/refman/5.1/en/index.html)


Название: Re:ст 273. Actual Spy
Отправлено: Urix от 14 Июня 2007, 02:27:37
Цитировать
Язык Стрктурированных Запросов. Конечно, он не является языком программирования
Ну если оценивать язык не в соответствии с понятием автомат, а по его названию, тогда и ForTran (Formula Translator) тоже не является языком программирования.

Есть общее понятие автомат. Любое высказывание на формальном языке всегда является программой для реализующего этот формальный язык автомата. И не важно, будь то Pentium-III или MySQL или PostgreSQL или Oracle или Basic или Java или броузер Opera или Internet Explorer. Они исполняют ту программу, которая закодирована во входном потоке в соответствии с заданным языком (алфавит, синтаксис и таблицы переходов, состояний и порождений).

Или Вы открыли что-то новенькое в математичнской теории автоматов, а также в математической теории алгоримов? Премию Филдса когда получать будете?


Название: Re:ст 273. Actual Spy
Отправлено: Urix от 14 Июня 2007, 02:40:01
Цитировать
С нашими судьми программой может оказаться слово, написанное на заборе, только это неквалифицированые судьи.
По сути они правы, но вот интерпретация результата...

Анекдот в тему:
Духовная семинария. Идет занятие.
Батюшка - Кто мне обоснует тезис о материальности души?
Все сидят, ежатся, не знают как же совместить духовное с материальным. На задней парте Вовочка тянет руку.
Батюшка - Обоснуй, отрок.
Вовочка - Ныне утром, проходя мимо Вашей келии, услыхал я "одевайся душа моя".
Батюшка - Молодец, обосновал. Но похабно.


Название: Re:ст 273. Actual Spy
Отправлено: Сергей Середа от 14 Июня 2007, 09:46:45
...
Слышал и про макровирусы, и про ActiveX-эксплоиты, и про вредоносный HTML-код, который способен отключить компьютер пользователя (http://ha.ckers.org/imagecrash.html) и даже один из них удалось спрятать от антивируса касперского.

Вы хотите сказать, что тэг
Цитировать
<IMG SRC="./imagecrash.jpg" width="9999999" height="9999999" ALT="Oversized image causes blue screen of death">
- вредоносный код? Это неверно. Вся "вредоносность" здесь заключается в выходе значений параметров высоты и ширины изображения за пределы возможностей ОС. Это просто пример, демонстрирующий, что популярные браузеры не контролируют значение этого параметра и дают возможность для атаки на переполнение буфера. Так что никакого вредоносного кода тут нет - значения width="9999999" height="9999999", грубо говоря, - "параметры командной строки".
Хотя, дилетанту и может показаться, что тут есть и "код" и "вред", а значит - "вредоносный код"...


Название: Re:ст 273. Actual Spy
Отправлено: Сергей Середа от 14 Июня 2007, 09:54:33
...
SQL как раз процедуный, через его команды можно делать рассчеты и даже просматривать файлы (буквально вчера я видел такой пример).
RTFM (http://dev.mysql.com/doc/refman/5.1/en/index.html)

Вот и почитали бы:
====================
SQL
----------------
Материал из Википедии — свободной энциклопедии

SQL (англ. Structured Query Language — язык структурированных запросов) — универсальный компьютерный язык, применяемый для создания, модификации и управления данными в реляционных базах данных. Вопреки существующим заблуждениям, SQL является информационно-логическим языком, а не языком программирования.
SQL* основывается на реляционной алгебре.

Язык SQL делится на три части:
- операторы определения данных (Data Definition Language, DDL)
- операторы манипуляции данными (Data Manipulation Language, DML)
- операторы определения доступа к данным (Data Control Language, DCL)

--------------------



Название: Re:ст 273. Actual Spy
Отправлено: Сергей Середа от 14 Июня 2007, 10:19:48
Цитировать
Язык Стрктурированных Запросов. Конечно, он не является языком программирования
Ну если оценивать язык не в соответствии с понятием автомат, а по его названию, тогда и ForTran (Formula Translator) тоже не является языком программирования.

Urix, я даже не собираюсь спорить с Вашими подтасовками и обрезанными цитатами из моих предыдущих сообщений. Я, лично, прекрасно знаю, что такое SQL и что такое реляционная алгебра (не только по названию). И не менее хорошо знаю, что SQL не является языком программирования. Что и в той же Википедии подтверждается... Что касается Ваших личных пожеланий, то тут я никак с Вами спорить не могу - Вы вправе считать, например, что Солнце обращается вокруг Земли, или, как креационисты, что динозавры жили 5 тысяч лет назад. На то у нас свобода самоопределения...


Есть общее понятие автомат. Любое высказывание на формальном языке всегда является программой для реализующего этот формальный язык автомата. И не важно, будь то Pentium-III или MySQL или PostgreSQL или Oracle или Basic или Java или броузер Opera или Internet Explorer. Они исполняют ту программу, которая закодирована во входном потоке в соответствии с заданным языком (алфавит, синтаксис и таблицы переходов, состояний и порождений).

Немного охлажу Ваш пыл ;) В так полюбившемся Вам с CONDOR-ом определении из закона явно говорится про ЭВМ. Поэтому "программа для автомата mySQL" или "программа для автомата Opera" законом не рассматривается :)) И не пытайтесь, пожалуйста, выдумывать, что "программа для автомата A, который сам является программой для автомата B, является программой и для автомата B". Это может быть верно только на весьма ограниченном множестве программ. Например, для Java это так (подтверждением является компилятор Java-code в Native), а для любого браузера, СУБД, текстового/графического/звукового редактора - нет (потому что "программы" для них являются просто набором параметров исполнения настоящей программы).

Да и на уровне простой логики, Ваш тезис выливается в то, что даже таблица умножения и любое руководство по эксплуатации - "компьютерная программа" (человек ведь тоже может быть описан в терминах теории автоматов). А причина неверности этого подхода - неявное отрицание замкнутости научных теорий. Вы, если прибегнуть к сравнению, "расширяете действие Ньютоновой механики на релятивистские процессы". Результат, разумеется, оказывается неверен, так как произошёл выход за пределы области определения теории.

Никуда не денешься - методология науки...

Или Вы открыли что-то новенькое в математичнской теории автоматов, а также в математической теории алгоримов? Премию Филдса когда получать будете?

Что Вы, что Вы! Оставляю все лавры Вам ;)


Название: Re:ст 273. Actual Spy
Отправлено: Urix от 14 Июня 2007, 11:41:12
Цитировать
Вопреки существующим заблуждениям, SQL является информационно-логическим языком, а не языком программирования.
Вы можете называть что угодно и как угодно. Вы можете даже повторять любую глупость, особенно из Wiki.
Но прежде чем утверждать, что Вы знаете предмет, советую сначала все-таки открыть, например, учебник по теории формальных языков. Или почитать работы Хомского, Ахо, Дейкстры, Ульмана, Ривеста, Трахтенгерца, Хантера. Лучше всего открыть трехтомник Кнюта, который сделал больше всех в этом вопросе. С 60-х годов прошлого века, когда устоялась терминология в этом разделе математики, насколько я знаю, что-то за эти годы принципиально не менялось. Это если вы о формальном языке SQL говорите с точки зрения математика. Если же с точки зрения ювриста - скажите сразу, я перестану наезжать.
Цитировать
Ваш тезис выливается в то, что даже таблица умножения и любое руководство по эксплуатации - "компьютерная программа"
Человеческий мозг - это химический компьютер, логическими элементами в котором являются нейроны, реакция которых на сигналы зависит от химических реакций в аксонах. В 60-х годах прошлого века баллистические ракеты средней дальности снабжались компьютерами, работающими от воздуха. Рабочие тела, используемые в этих компьютерах, отличаются от используемого в ЭВМ. Но с точки зрения математических абстракций они описываются одинаково.
Цитировать
человек ведь тоже может быть описан в терминах теории автоматов
Строго доказано, что человеческий мозг не является в полном смысле детерминированным автоматом. Автоматом - да, является.
Цитировать
Вся "вредоносность" здесь заключается в выходе значений параметров высоты и ширины изображения за пределы возможностей ОС.
В Internet Explorere можно было писать очень много интересного, вплоть до команды format c: после символа %01.
Цитировать
Поэтому "программа для автомата mySQL" или "программа для автомата Opera" законом не рассматривается
В конечном итоге Автомат i386 эмулирует автомат Opera или Internet Explorer. Определение эмулятора я давал в соседней ветке.


Название: Re:ст 273. Actual Spy
Отправлено: Сергей Середа от 14 Июня 2007, 12:24:09
Цитировать
Вопреки существующим заблуждениям, SQL является информационно-логическим языком, а не языком программирования.
Вы можете называть что угодно и как угодно. Вы можете даже повторять любую глупость, особенно из Wiki.
Но прежде чем утверждать, что Вы знаете предмет, советую сначала все-таки открыть, например, учебник по теории формальных языков. Или почитать работы Хомского, Ахо, Дейкстры, Ульмана, Ривеста, Трахтенгерца. Лучше всего открыть трехтомник Кнюта, который сделал больше всех в этом вопросе. С 60-х годов прошлого века, когда устоялась терминология в этом разделе математики, насколько я знаю, что-то за эти годы принципиально не менялось. Это если вы о формальном языке SQL говорите с точки зрения математика. Если же с точки зрения ювриста - скажите сразу, я перестану наезжать.

Я о формальном языке SQL говорю с точки зрения программиста.
Жду от Вас ссылку на конкретный текст из Кнута, а также реализацию сортировки "методом пузырька" на SQL и HTML.

До тех пор, считаю продолжение спора бессмысленным, т.к. Ваша позиция протворечит очевидному. Спасибо.


Название: Re:ст 273. Actual Spy
Отправлено: Николай Николаевич Федотов от 14 Июня 2007, 13:25:40
Вы хотите сказать, что тэг
Цитировать
<IMG SRC="./imagecrash.jpg" width="9999999" height="9999999" ALT="Oversized image causes blue screen of death">
- вредоносный код? Это неверно. Вся "вредоносность" здесь заключается в выходе значений параметров высоты и ширины изображения за пределы возможностей ОС.
А вот я как эксперт признал бы такой код вредоносной программой, если бы нашёлся хоть один браузер, падающий от него (не говоря уже о "синем экране").

Аргументы? Пожалуйста. Будем отталкиваться от развёрнутого определения вредоносной программы, которое дано в известной вам статье:
Цитировать
Вредоносной следует считать программу для ЭВМ, объективным свойством которой является её способность осуществлять неразрешённые обладателем информации уничтожение, блокирование, модификацию либо копирование этой информации или неразрешённые оператором информационной системы нарушения работы этой информационной системы (ЭВМ, системы ЭВМ или их сети), причём, те и другие действия – без участия и без предварительного уведомления вышеуказанных субъектов.

Код HTML является программой для ЭВМ (с точки зрения ЗоПОПЭВМ). Свойство данного кода - нарушение работы ЭВМ без санкции оператора. Оператор предварительно не уведомляется о таком свойстве программы. Вредоносное свойство появилось не случайно, а было придано программе умышленно, о чём свидетельствует имя файла и альтернативный текст. Значит, вредоносная.


Название: Re:ст 273. Actual Spy
Отправлено: Сергей Середа от 14 Июня 2007, 15:08:15
Вы хотите сказать, что тэг
Цитировать
<IMG SRC="./imagecrash.jpg" width="9999999" height="9999999" ALT="Oversized image causes blue screen of death">
- вредоносный код? Это неверно. Вся "вредоносность" здесь заключается в выходе значений параметров высоты и ширины изображения за пределы возможностей ОС.
А вот я как эксперт признал бы такой код вредоносной программой, если бы нашёлся хоть один браузер, падающий от него (не говоря уже о "синем экране").

Аргументы? Пожалуйста. Будем отталкиваться от развёрнутого определения вредоносной программы, которое дано в известной вам статье:
Цитировать
Вредоносной следует считать программу для ЭВМ, объективным свойством которой является её способность осуществлять неразрешённые обладателем информации уничтожение, блокирование, модификацию либо копирование этой информации или неразрешённые оператором информационной системы нарушения работы этой информационной системы (ЭВМ, системы ЭВМ или их сети), причём, те и другие действия – без участия и без предварительного уведомления вышеуказанных субъектов.

Код HTML является программой для ЭВМ (с точки зрения ЗоПОПЭВМ). Свойство данного кода - нарушение работы ЭВМ без санкции оператора. Оператор предварительно не уведомляется о таком свойстве программы. Вредоносное свойство появилось не случайно, а было придано программе умышленно, о чём свидетельствует имя файла и альтернативный текст. Значит, вредоносная.

Во-первых, HTML-код с технической точки зрения программой для ЭВМ не является.
Во-вторых, два числа, введенные в нужных местах никак не составляют результата творческого труда, что является обязательным условием для объекта АП, а, следовательно, и для "работы" определения из закона.
В-третьих, а если он без комментария будет?
Например, код:
=======
#include <stdio.h>

int main ()
{
  char str [20];

  scanf ("%s",str);

  return 0;
}
=======
Является примером для переполнения буфера (нужно просто ввести строку длиной более 20 символов).

Значит, если я допишу туда слова "Crashes when strlen(str)>20", она станет вредоносной, что-ли?

В-четвёртых, как Вам известно, эта штука является "эксплоитом", который вовсе не обязательно должен быть программой и вовсе не обязательно вредоносной. Я сам как-то нашёл комбинацию тэгов, которая позволяла делать один и тот же текст видимым для пользователей Opera и невидимым для пользователей Internet Explorer.

В-пятых, тогда Вам, как эксперту, придётся признавать "вредоносной программой" и файл JPEG с изменёнными внутренними характеристиками, "вешающий" InternetExplorer или Photoshop, видоизменённый IP-пакет, "вешающий" брандмауэр, документ Word, "вешающий", соответственно,  Word и т.д. и т.п. То есть всё сразу.
Это тот самый "путь в ад", который выложен благими намерениями...


Название: Re:ст 273. Actual Spy
Отправлено: Condor от 14 Июня 2007, 17:44:38
Вы хотите сказать, что тэг
Цитировать
<IMG SRC="./imagecrash.jpg" width="9999999" height="9999999" ALT="Oversized image causes blue screen of death">
- вредоносный код? Это неверно. Вся "вредоносность" здесь заключается в выходе значений параметров высоты и ширины изображения за пределы возможностей ОС.
А вот я как эксперт признал бы такой код вредоносной программой, если бы нашёлся хоть один браузер, падающий от него (не говоря уже о "синем экране").

Аргументы? Пожалуйста. Будем отталкиваться от развёрнутого определения вредоносной программы, которое дано в известной вам статье:
Цитировать
Вредоносной следует считать программу для ЭВМ, объективным свойством которой является её способность осуществлять неразрешённые обладателем информации уничтожение, блокирование, модификацию либо копирование этой информации или неразрешённые оператором информационной системы нарушения работы этой информационной системы (ЭВМ, системы ЭВМ или их сети), причём, те и другие действия – без участия и без предварительного уведомления вышеуказанных субъектов.

Код HTML является программой для ЭВМ (с точки зрения ЗоПОПЭВМ). Свойство данного кода - нарушение работы ЭВМ без санкции оператора. Оператор предварительно не уведомляется о таком свойстве программы. Вредоносное свойство появилось не случайно, а было придано программе умышленно, о чём свидетельствует имя файла и альтернативный текст. Значит, вредоносная.

Во-первых, HTML-код с технической точки зрения программой для ЭВМ не является.
Во-вторых, два числа, введенные в нужных местах никак не составляют результата творческого труда, что является обязательным условием для объекта АП, а, следовательно, и для "работы" определения из закона.
В-третьих, а если он без комментария будет?
Например, код:
=======
#include <stdio.h>

int main ()
{
  char str [20];

  scanf ("%s",str);

  return 0;
}
=======
Является примером для переполнения буфера (нужно просто ввести строку длиной более 20 символов).

Значит, если я допишу туда слова "Crashes when strlen(str)>20", она станет вредоносной, что-ли?

В-четвёртых, как Вам известно, эта штука является "эксплоитом", который вовсе не обязательно должен быть программой и вовсе не обязательно вредоносной. Я сам как-то нашёл комбинацию тэгов, которая позволяла делать один и тот же текст видимым для пользователей Opera и невидимым для пользователей Internet Explorer.

В-пятых, тогда Вам, как эксперту, придётся признавать "вредоносной программой" и файл JPEG с изменёнными внутренними характеристиками, "вешающий" InternetExplorer или Photoshop, видоизменённый IP-пакет, "вешающий" брандмауэр, документ Word, "вешающий", соответственно,  Word и т.д. и т.п. То есть всё сразу.
Это тот самый "путь в ад", который выложен благими намерениями...

Эксполит — это программа, которая эксполотирует уязвимость. Программа, которая содержить уязвимость экспоитом не является.

А комбинация тего является все-таки алгоритмом, алгоритмом разметки, но все же программой, которая сумеет вследствии уязмости в браузерах показать BSOD

А про то, что написано в свободной энциклопедии — я прямо сейчас могу это исправить. Для меня это язык программирования, поскольку он уже разросся до такого уровня. В принципе на нем можно построить веб-приложение, отягощенного самым минимум команд php и не пользуюясь средствами php для комбинациями со строками и чего там еще пригодится


Название: Re:ст 273. Actual Spy
Отправлено: Николай Николаевич Федотов от 14 Июня 2007, 18:50:11
Во-первых, HTML-код с технической точки зрения программой для ЭВМ не является.
С технической - вопрос спорный, поскольку нет чёткого технического определения программы. А с юридической - программа, поскольку определению из ЗоПОПЭВМ соответствует.


Во-вторых, два числа, введенные в нужных местах никак не составляют результата творческого труда...
Смотря какие числа и где. Найти нужное место для числа - вполне себе творческая деятельность. Правда, не из области художественного, а из области научного творчества, но всё равно АП охраняется.

И, кстати, стоит ли смешивать здесь отношения по поводу интеллектуальной собственности и отношения по поводу защиты информации? Статья 273 УК действует независимо от принадлежности АП на вредоносную программу.


В-третьих, а если он без комментария будет?
...
Значит, если я допишу туда слова "Crashes when strlen(str)>20", она станет вредоносной, что-ли?
Комментарий не относится к свойствам программы. Комментарий лишь позволяет установить, намеренно или случайно программа приобрела указанные свойства. Если окажется, что слуайно, ответственности по ст.273 автор нести не должен.


В-четвёртых, как Вам известно, эта штука является "эксплоитом", который вовсе не обязательно должен быть программой и вовсе не обязательно вредоносной.
Ну, эксплоит. Ну и что? Это же не исключает, что HTML-код является программой для ЭВМ.


В-пятых, тогда Вам, как эксперту, придётся признавать "вредоносной программой" и файл JPEG с изменёнными внутренними характеристиками, "вешающий" InternetExplorer или Photoshop, видоизменённый IP-пакет, "вешающий" брандмауэр, документ Word, "вешающий", соответственно,  Word и т.д. и т.п. То есть всё сразу.
Очень интересный вопрос. JPEG и IP-пакет я бы вредоносной программой не признал. Но исключительно по той причине, что они не являются программой. По духу закона, нарочно изготовленный вредоносный IP-пакет не менее опасен, чем вредоносная программа. И за изготовление и распространение вредоносного контента следовало бы наказывать, как и за вредоносные программы.

Впрочем, следует упомянуть, что изготовить вредоносный пакет, не прибегая к помощи специализированной (т.е. вредоносной) программы, трудно.


Название: Re:ст 273. Actual Spy
Отправлено: Urix от 14 Июня 2007, 19:27:44
Цитировать
Во-первых, HTML-код с технической точки зрения программой для ЭВМ не является.
В техническом стандарте RFC-1866 написано:
As such, it defines the semantics of the HTML syntax and how that syntax should be interpreted by user agents.

И пожалуйста, не делайте больше ссылок на безграмотную Wiki. Пользуйтесь стандартами.

Цитировать
Найти нужное место для числа - вполне себе творческая деятельность.
Согласен. Например в таблице "Спортлото".
Цитировать
А с юридической - программа, поскольку определению из ЗоПОПЭВМ соответствует.
С математической тоже.
Цитировать
IP-пакет я бы вредоносной программой не признал
А ECHO на 64К и WinNuke? С точки зрения математики пакет - это программа для автомата, реализующего стек протоколов TCP/IP. Да и под юр.определение тоже подпадает. Единственная зацепка - это электромагнитная волна, которая почему-то ювристами объектом материального мира не считается, хотя радио они слушают и телевизор смотрят.


Название: Re:ст 273. Actual Spy
Отправлено: Condor от 14 Июня 2007, 19:47:06



В-пятых, тогда Вам, как эксперту, придётся признавать "вредоносной программой" и файл JPEG с изменёнными внутренними характеристиками, "вешающий" InternetExplorer или Photoshop, видоизменённый IP-пакет, "вешающий" брандмауэр, документ Word, "вешающий", соответственно,  Word и т.д. и т.п. То есть всё сразу.
Очень интересный вопрос. JPEG и IP-пакет я бы вредоносной программой не признал. Но исключительно по той причине, что они не являются программой. По духу закона, нарочно изготовленный вредоносный IP-пакет не менее опасен, чем вредоносная программа. И за изготовление и распространение вредоносного контента следовало бы наказывать, как и за вредоносные программы.

Впрочем, следует упомянуть, что изготовить вредоносный пакет, не прибегая к помощи специализированной (т.е. вредоносной) программы, трудно.


Пока JPG файл хранится на винчестере и его никто не трогает, это файл, а когда он грутся в память компьютера — для интерпретатора (то есть программы-просмоторщика) и для интерпретатора он является наборами командами по рисованию пикселей в графической памяти компьютера — это уже программа.

В истории известны случаи, когда специально сформированным gif-файлом или ani-курсором удалось сделать запрос удаленному серверу и загрузить на компьютер прогрмму и запустить ее (у меня на винчестере по-моему хранится такой ani-файл, но это надо копаться). Это уже полноценный эксплоит.
То же самое с большими пакетами, отосланные на удаленные машины: это становится наборами команд для системных приложений — чем вам не программа?

К слову сказать, программа
<...>
char ch[20];
cin>>ch;
<...>

это не эксплоит, это программа, содержащая уязвимость

Эксплоит — это программа, позволяющая эксплотировать уязвимость.


Название: Re:ст 273. Actual Spy
Отправлено: Сергей Середа от 14 Июня 2007, 21:09:46
Ясно. Уважаемые участники форума, к сожалению, не очень себе представляют, чем отличаются программы от параметров их исполнения. Ну и чем программы отличаются от данных. Прискорбный факт.

Придётся писать статью. Сложность только в том, что для доказательства совершенно очевидных вещей, о которых я писал, придётся перелопатить очень большое число литературных источников, т.к. авторы учебников и монографий часто просто не уделяют подобным вопросам внимания.

А пока жду реализацию сортировки "методом пузырька" на HTML, SQL.
Чувствую, пора основывать второй "фонд скептиков" - для "новаторов" в ИТ. Считайте, что 1000 рублей там уже лежит...


P.S.

2 CONDOR: Да, Вы правы, приведённый мною пример с переполнением буфера сам эксплоитом не является. Им является строка длиннее 20 символов. Похоже, по Вашей логике именно она и является "вредоносной программой" (я имею в виду общий случай, а не тот, когда строка подбирается так, чтобы при переполнении буфера она превратилась в исполяемый код в памяти) .

2 ННФ: Если мы рассматриваем ст. 273 без привязки к закону о правовой охране программ для ЭВМ, тогда определение из этого закона применять некорректно - тут логический круг.

2 Urix: То, что в RFC написано, что у HTML есть синтаксис, ни о чём не говорит. И, в частности, не говорит о том, что HTML - язык программирования.


Название: Re:ст 273. Actual Spy
Отправлено: Condor от 14 Июня 2007, 21:32:52
Ясно. Уважаемые участники форума, к сожалению, не очень себе представляют, чем отличаются программы от параметров их исполнения. Ну и чем программы отличаются от данных. Прискорбный факт.

Придётся писать статью. Сложность только в том, что для доказательства совершенно очевидных вещей, о которых я писал, придётся перелопатить очень большое число литературных источников, т.к. авторы учебников и монографий часто просто не уделяют подобным вопросам внимания.

А пока жду реализацию сортировки "методом пузырька" на HTML, SQL.
Чувствую, пора основывать второй "фонд скептиков" - для "новаторов" в ИТ. Считайте, что 1000 рублей там уже лежит...


P.S.

2 CONDOR: Да, Вы правы, приведённый мною пример с переполнением буфера сам эксплоитом не является. Им является строка длиннее 20 символов. Похоже, по Вашей логике именно она и является "вредоносной программой" (я имею в виду общий случай, а не тот, когда строка подбирается так, чтобы при переполнении буфера она превратилась в исполяемый код в памяти) .


Я имею ввиду именно тот, когда мы внедряем вредоностный (шелл код) после переполнения буфера, а так само по себе переполнение буфера не представляет собой вреда.
Также как и уязвимости сайтов. до тех пор, пока мы их не эксплуатировали: не повредили/скопировали/изменили данные
К слову о программах и их данных — мне нравится определение вышеупомянутого закона.

Насколько я понял, по вашему представлению программами являются бинарные коды, выполняемые операционными системами.
Но гипотетически возможно написание операционной системы, которая будет работать на JavaScript например или на любом другом интерпретируемом языке, переводя его в бинарный код (так действует интерпретатор PHP)

Но проблема в том, что данные, которые передаются таким программам тоже представляют потенциальную опасность.

Жду статьи.


Название: Re:ст 273. Actual Spy
Отправлено: Urix от 14 Июня 2007, 21:48:20
Цитировать
То, что в RFC написано, что у HTML есть синтаксис, ни о чём не говорит. И, в частности, не говорит о том, что HTML - язык программирования.
Настоятельно рекомендую все-таки предварительно, перед тем как писать статью, посмотреть теорию формальных языков. И особенно обратить внимание на терминологию - что такое синтаксис, грамматика, как задается язык и что такое автомат, реализующий грамматику языка.

Надеюсь, что Вы не будете утверждать, что HTML не является формальным языком?

Цитировать
Уважаемые участники форума, к сожалению, не очень себе представляют, чем отличаются программы от параметров их исполнения. Ну и чем программы отличаются от данных.
Ой! А чем же? В этом месте поподробней, plz.


Название: Re:ст 273. Actual Spy
Отправлено: Николай Николаевич Федотов от 15 Июня 2007, 14:32:20
Цитировать
А пока жду реализацию сортировки "методом пузырька" на HTML, SQL.
На HTML пузырёк вряд ли получится. Очень уж специализированный язык. Но какой-нибудь алгоритм попроще реализовать можно.

Впрочем, я не буду настаивать, что HTML-код - это программа с технической точки зрения. Я лишь утверждаю, что HTML-код - это программа с точки зрения закона.

link=board=9;threadid=2712;start=30#42598 date=1181840986]2 ННФ: Если мы рассматриваем ст. 273 без привязки к закону о правовой охране программ для ЭВМ, тогда определение из этого закона применять некорректно - тут логический круг.
ОК. А по другим моим аргументам?


Название: Re:ст 273. Actual Spy
Отправлено: Сергей Середа от 19 Июня 2007, 23:53:15
ОК. А по другим моим аргументам?

Давайте посмотрим:

Во-первых, HTML-код с технической точки зрения программой для ЭВМ не является.
С технической - вопрос спорный, поскольку нет чёткого технического определения программы. А с юридической - программа, поскольку определению из ЗоПОПЭВМ соответствует.

Был советский ГОСТ 19781-74 с таким определением. Я его (определение) приводил в своих статьях:
===
Программа вычислительной машины – алгоритм, записанный в форме, воспринимаемой вычислительной машиной
===

В более "современном" ГОСТ 19781-90 дано уже противоречивое определение ("программа - это данные"). Приведу его - пусть Юрикс порадуется:
===
Программа – данные, предназначенные для управления конкретными компонентами системы обработки информации в целях реализации определенного алгоритма
===

Однако, даже здесь "данные" должны непосредствено управлять "компонентами системы обработки информации", т.е. "железом", хотя явным образом это и не написано (возможно стоит почитать термины и определения в этом ГОСТе).

Стандарт ISO/IEC 2382-1 определяет программу через язык программирования:
===
Программа; компьютерная программа – синтаксический блок, соответствующий правилам конкретного языка программирования и состоящий из объявлений и утверждений или инструкций, необходимых для выполнения определенных функций, [решения] задач или проблем.
===

Итого: на HTML невозможно реализовывать алгоритмы и HTML не является языком программирования (это не совсем тавтология) и HTML не управляет компонентами информационой системы, поэтому с технической точки зрения текст на HTML программой не является.

Во-вторых, два числа, введенные в нужных местах никак не составляют результата творческого труда...
Смотря какие числа и где. Найти нужное место для числа - вполне себе творческая деятельность. Правда, не из области художественного, а из области научного творчества, но всё равно АП охраняется.

Творческая деятельность - поиск нужного места для чисел. Такой вид деятельности называется исследованием, а результаты исследований АП не охраняются. (На F=ma у кого авторские права?)

В-третьих, а если он без комментария будет?
...
Значит, если я допишу туда слова "Crashes when strlen(str)>20", она станет вредоносной, что-ли?
Комментарий не относится к свойствам программы. Комментарий лишь позволяет установить, намеренно или случайно программа приобрела указанные свойства. Если окажется, что слуайно, ответственности по ст.273 автор нести не должен.

Если Вы вспомните про "заведомость" для автора тех гадостей, которые делает вредоносная программа, то должны будете согласиться, что если автор не знал о деструктивных последствиях работы программы, то юридически она вредоносной признаваться не должна, хотя технически может быть именно таковой...

В-пятых, тогда Вам, как эксперту, придётся признавать "вредоносной программой" и файл JPEG с изменёнными внутренними характеристиками, "вешающий" InternetExplorer или Photoshop, видоизменённый IP-пакет, "вешающий" брандмауэр, документ Word, "вешающий", соответственно,  Word и т.д. и т.п. То есть всё сразу.
Очень интересный вопрос. JPEG и IP-пакет я бы вредоносной программой не признал. Но исключительно по той причине, что они не являются программой. По духу закона, нарочно изготовленный вредоносный IP-пакет не менее опасен, чем вредоносная программа. И за изготовление и распространение вредоносного контента следовало бы наказывать, как и за вредоносные программы.

Наказывать-то, может, и надо бы, да только по закону. А в законе за "вредоносные данные" ответственность не предусмотрена. А значит всё законно.

У наших законодателей ведь ума хватает только на то, чтобы по 146 сроки поднимать. А там где нужно серьёзно прорабатывать статьи (при совершенно необходимой сейчас полной переработке 28-й главы УК), "лихость" законодателя как-то затихает...

Впрочем, следует упомянуть, что изготовить вредоносный пакет, не прибегая к помощи специализированной (т.е. вредоносной) программы, трудно.

Hiew - вредоносная программа? С её помощью можно и JPEG "изготовить" и даже вирус целиком написать...