Форум ''Интернет и Право''
11 Декабрь 2019, 07:24:23 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 [2] 3   Вниз
  Печать  
Автор Тема: Экспертные учреждения  (Прочитано 17653 раз)
Urix
Гость


E-mail
« Ответ #10 : 30 Август 2007, 21:53:19 »

Цитировать
Тут все жаждут знать героев, а за их ... репутация мне отвечать.
Ну не Вы же за него этот опоссус ваяли. Он это делал собственноручно. К Вам какие могут быть претензии? Каждый сам творец СВОЕГО счастья... И потом, за одного битого двух небитых дают... Иначе, соучастие в виде сокрытия называется... Опять же, суды у нас публичные, а Вы заявлений не подаете, т.к. не Вы терпила... Вот кому надо, тот пусть и подает... Опять же, другие эксперты посмотрев материалы не будут лажу писать... Обучение называется... Одни плюсы и соблюдение Закона...

Что касается Ethereal - программы наблюдения за сетевым трафиком. Так глядишь, скоро кто-то из "умников" и утилиту format.com объявит вредоносной. И тогда каждого владельца компа с установленной виндозой можно будет без суда и следствия...

Зато появятся диссеры, где будет что-то вроде "Больной, тьфу, эксперт К. находясь на лечении, тьфу, при производстве экспертизы в N-ском учреждения страдал, тьфу, дал заключение...". Подмигивающий Смеющийся Смеющийся
« Последнее редактирование: 31 Август 2007, 07:07:42 от Urix » Записан
usoxthj
Посетитель
*
Офлайн Офлайн

Сообщений: 4


С любовью к ближнему


E-mail
« Ответ #11 : 31 Август 2007, 09:58:43 »

Копия заключения сейчас у адвоката, в двух словах, он там усмотрел "признаки вредоносности - несанционированное копирование конфиденциальной информации пользователей, пересылаемой по сети, без ведома пользователей".
Эксперт Смагин Роман Александрович. Экспертное учреждение в г.Тюмень.
Заключение №154 от 19.02.2007.
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #12 : 31 Август 2007, 11:05:04 »

признаки вредоносности - несанционированное копирование конфиденциальной информации пользователей, пересылаемой по сети, без ведома пользователей

УЖАС! Я в шоке!
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Urix
Гость


E-mail
« Ответ #13 : 31 Август 2007, 11:24:00 »

Цитировать
Копия заключения сейчас у адвоката, в двух словах, он там усмотрел "признаки вредоносности - несанционированное копирование конфиденциальной информации пользователей, пересылаемой по сети, без ведома пользователей".
Этот признак действует только в локальном сегменте Ethernet-сети, в котором использовались простые хабы, а не свичи или роутеры, которые уже сами "режут" чужой трафик. Ну никто же не будет предьявлять обвинение в том, что кто-то специально подслушал разговор, если разговор происходил не в специально оборудованном помещении. А почему-то для широковещательных сетей это делается. В общем, нужно знать в чем Вас обвиняют.

Программа - это агент, исполняющий волю субъекта. Какая воля - такая и программа. Если воля была направлена на причинение вреда и реализована с помощью использования программы, то программа будет вредоносной. Воля, волеизьявление - это юридические категории, поэтому оценка воли - это юридическая оценка. Давать юридическую оценку эксперт не имел права, поскольку это выходит за пределы его компетенции. Эксперт мог говорить только о технической возможности, которую предоставляет программа. А вот была ли использована подозреваемым эта техническая возможность во вред или во благо - на этот вопрос должны отвечать следствие и суд. Насколько мне известно, в WareShark-е нет недокументированных возможностей, заложенных автором кода. Текст открытый, лицензия GPL, прога хорошо документирована. Признаком вредоносности может быть только недокументированная возможность, специально внедренная автором в код. И указать следаку, что судМЕДэксперт пишет в своем заключении "признаки насильственной смерти", а не "признаки убийства". На этом основании ходатайствовать об исключениии результата экспертизы из числа допустимых доказательств в силу п.3 ч.2. ст.75 УПК РФ, поскольку экспертиза сделанна в нарушение п.6 ч.3 ст.57 УПК РФ.

Интересно посмотреть полный текст экспертизы, поскольку там должна быть ссылка на документ, которым руководствовался эксперт делая свое заключение.
Цитировать
УЖАС! Я в шоке!
Я уже оправился от шока. Тот же tcpdump так же можно назвать вредоносным. И format.com. Нужно смотреть "откуда ноги растут" у этой вредоносности. Похоже, что какую-то новую методичку по сбору "наказательств" какая-то сволочь выпустила.
« Последнее редактирование: 31 Август 2007, 12:10:20 от Urix » Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #14 : 31 Август 2007, 11:55:18 »

Выстраивая линию защиты нужно, в том числе исходить из следующего: Раз есть несанкционированный доступ, согласно формальной логике, должен быть и санкционированный доступ. Кто должен санкционировать доступ к конфиденциальной информации пользователей, пересылаемой по сети, без ведома пользователей? Ответ – «Никто», - не пройдет, т.к. тогда отпадает несанкционированный доступ. А сами пользователи его санкционировать не могут, т.к. их конфиденциальная информация была отправлена без их ведома.

Пускай судят тех кто отправлял конфиденциальные данные с компьютеров пользователей, а в Ваших действиях (в том что Вы использовали программу Ethereal) состава преступления нет.
« Последнее редактирование: 31 Август 2007, 12:06:55 от Igor Michailov » Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #15 : 31 Август 2007, 13:54:47 »

Копия приветствуется, фамилию - не надо.
Тут все жаждут знать героев, а за их ... репутацию мне отвечать. Обойдемся текстами.
Антон Геннадьевич! Одно дело, когда ты клиента разводишь: "владелец домена отвечает за всю размещённую информацию", и совсем другое дело, когда этот владелец - ты сам.  Подмигивающий
Впрочем, если опасаешься, давай разместим чёрный список на моём домене. И даже на моём сервере.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
po100ronniy
Посетитель
*
Офлайн Офлайн

Сообщений: 33


С любовью к ближнему


« Ответ #16 : 31 Август 2007, 17:32:28 »

Цитировать
признаки вредоносности - несанционированное копирование конфиденциальной информации пользователей, пересылаемой по сети, без ведома пользователей

Насколько мне известно, под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на материальном носителе. Воспроизведение отрезка информации на экране монитора без перезаписи на материальный носитель (в том числе распечатки через принтер) копированием информации признать нельзя.
Причем такое копирование должно быть свойством программы, т. е. программа должна делать это самостоятельно, без дополнительной команды извне.
Записан
CyberCop
Специалист
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #17 : 23 Сентябрь 2007, 10:23:21 »

Насколько мне известно, под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на материальном носителе.
    Небольшая поправочка: НА ОТЛИЧНОМ ОТ ОРИГИНАЛА МАТЕРИАЛЬНОМ НОСИТЕЛЕ.  Веселый

Воспроизведение отрезка информации на экране монитора без перезаписи на материальный носитель копированием информации признать нельзя.
    Вы, не правы! Запись программы в оперативную память ЭВМ или другого компьютерного устройства - ЕСТЬ КОПИРОВАНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, поскольку имеет место ее повторное и устойчивое запечатление на отличном от оригинала материальном носителе.  Подмигивающий
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #18 : 23 Сентябрь 2007, 12:00:24 »

Насколько мне известно, под копированием компьютерной информации следует понимать повторное однозначное устойчивое запечатление отрезка информации на материальном носителе.
    Небольшая поправочка: НА ОТЛИЧНОМ ОТ ОРИГИНАЛА МАТЕРИАЛЬНОМ НОСИТЕЛЕ.  Веселый

Воспроизведение отрезка информации на экране монитора без перезаписи на материальный носитель копированием информации признать нельзя.
    Вы, не правы! Запись программы в оперативную память ЭВМ или другого компьютерного устройства - ЕСТЬ КОПИРОВАНИЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ, поскольку имеет место ее повторное и устойчивое запечатление на отличном от оригинала материальном носителе.  Подмигивающий

А вот уважаемый Павел Протасов как-то написал очень правильную вещь - закон не разделяет оперативную и внешнюю память ЭВМ, это специалисты разделяют, а для закона что информация в оперативной памяти, что на экране, что на НЖМД, это все - информация в ЭВМ, поэтому все манипуляции с информацией внутри ЭВМ отношения к делу не имеют. Копирование информации есть либо "в ЭВМ", либо "из ЭВМ" и всё.

А сниффер ни с каких других ЭВМ никакой информацмм не копирует, он просто перехватывает и по заданному алгоритму обрабатывает пакеты, пропускаемые сетевым ПО через ту ЭВМ, на которой этот сниффер и установлен. Поэтому сниффер ничего, с точки зрения закона, не копирует, ни законно, ни незаконно - он просто перемещает информацию внутри ЭВМ - сам он её с других ЭВМ не берёт.

Записан
Urix
Гость


E-mail
« Ответ #19 : 23 Сентябрь 2007, 14:11:26 »

Цитировать
А сниффер ни с каких других ЭВМ никакой информацмм не копирует
Правильно, но для широковещательных сетей. Сети, в которых стоят свичи, такую возможность в общем-то не предоставляют.
Записан
Страниц: 1 [2] 3   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

Произвольная ссылка:

Powered by SMF 1.1.21 | SMF © 2011, Simple Machines