Форум ''Интернет и Право''
28 Марта 2024, 20:56:09 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 2 [3] 4 5 6   Вниз
  Печать  
Автор Тема: ПРИГОВОР суда за неправомерное использование чужих логинов и паролей  (Прочитано 26414 раз)
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #20 : 05 Декабря 2006, 12:18:08 »

...
Скажите, а что такое использование "логина-пароля" полученных незаконным путем, как "незаконное использование"? Т.е. "незаконный доступ" в данном случае понимается как "незаконное использование".

И не важно, каким именно образом (незаконным) он пароль этот получил.

Так что первый пункт моих рассуждений все-таки силу имеет.

Не имеет.
В 28 главе УК говорится о компьютерной информации. Так что как Вы незаконное использование не обзывайте, как не "тяните его за уши" к неправомерному доступу, если логин и пароль злоумышленник "копировал" с бумажки, никакой статьи 272. А то Вы так дойдете о того, что бумажную распечатку назовете "компьютерной информацией". Бумажку ведь можно засунуть в системный блок компьтера? Вот. Вытаскиваем из системного блока компьютера (выключенного) бумажку, читаем распечатанную информацию, в итоге получаем "Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации ... в электронно-вычислительной машине...". Помните Платновские "Диалоги"? "Кобель твой? Он - отец? Значит, он - твой отец". Технология ста-а-аренькая, но еще ой как применяется...


Вы будете смеяться, но немного в курсе (про статистику). И она, поверьте мне, устроена так, что в первую очередь отмечаются  факты выхода в сеть Интернет клиентов (время, длительность сеанса и т.д.). И уж только потом - считаются денюжки. Так что лимитность, равно как и безлимитность тарифа здесь роли не играет.

Ага. Еще лучше. Мне просто Николай Николаевич указывал на то, что доступ неправомерный именно, когда "разговор идет за деньги". А раз при "доступе" деньги не считаются, значит и "субъективной составляющей" нету.
ЗдОрово!

А кто Вам сказал, что провайдер должен предоставлять доступ клиентам к статистике? И главное для чего?

Легальный пользователь действительно осуществляет модификацию данных статистики своих выходов, да вот только модификация эта является последствием ПРАВОМЕРНОГО доступа. Поэтому никаких претензий к законопослушному клиенту быть не может.

Вы первое и второе свои же предложения прочтите и сопоставьте.
В первом предложении Вы соглашаетесь с тем, что провайдер доступ клиентам к статистике не предоставляет. Следовательно, санкции на доступ к биллинговой информации у клиентов нет (и это более, чем логично, был бы такой доступ, биллинговую информацию многие бы модифицировали в сторону снижения зафиксированных объемов трафика).
Во втором же предложении Вы утверждаете, что этот самый доступ без санкции обладателя информации (то бишь неправомерный) является "ПРАВОМЕРНЫМ".

Вы как-то определитесь со своим мнением, пожалуйста.


Что есть вывод каких либо данных на Ваш монитор, как не копирование соответствующей информации в видеопамять Вашего компьютера. Компьютер, он ведь в тонкостях юридических не разбирается. Ему все одно куда копировать на устройство хранения или в память. Так что состав тук очень даже имеется.

Знаете, что тогда выходит? Что даже попытка ввода пароля при входе в систему является неправомерным доступом. Объясняю.
Как Вы сами здОрово расписали, любое действие с компьютером влечет копирование, модификацию, уничтожение или блокирование информации.
Получаем: чтобы получить правомерный доступ к компьютерной информации, необходимо выполнить авторизацию. Пока авторизация не выполнена, доступ к ЭВМ считается несанкционированным, т.е. неправомерным. А когда мы только пытаемся ввести логин и пароль, компьютерная информация уже копируется (сам логин и пароль) и модифицируется (файл журнала системы). Но на этот момент мы еще не авторизованы (пароль только еще обрабатывается), следовательно, мы осуществили неправомерный доступ к компьютерной информации!
Супер! Все пользователи ЭВМ - преступники! Я давно это подозревал, да вот доказать не получалось. А теперь вышло! Спасибо Вам! Подмигивающий

Я хакер (это пример, на самом деле я не хакер... не хакер я...Улыбающийся) и путем взлома получил администраторский логин-пароль базы данных какого-нибудь крупного Интернет-магазина (неправомерный доступ). Используя их я с помощью стандартных команд удалил к чертям собачьим все содержащиеся в ней данные (непосредственно к ним я доступа не осуществлял, на монитор не выводил и даже на бумажку не записывал). Это по-Вашему что такое? Невинная игра в классики? Или реальный состав ст.272 УК РФ? По-моему, второе.  

Приведенный Вами пример описывает неправомерный (несанкционированный) доступ к информации. И сомнений никаких тут нет. Только теперь уже Вы используете понятие "непосредственный доступ", за которое поругали меня. Мы уже договорились, что доступ, он и в Африке доступ, неважно какой: непосредственный или опосредованный через "стандартные команды". Если же Вы думаете, что раз не читали содержание стираемой базы данных, то и доступа к ней не имели, Вы ошибаетесь.
Вернемся к цитате "из меня" (хотя она из Федерального Закона): "В ФЗ "Об информации, информационных технологиях и о защите информации", статье 2 указано: "доступ к информации - возможность получения информации и ее использования". Так вот, там же явно указано, что "доступ" - это возможность. Соответственно, возможность ознакомиться с содержимым базы данных у Вас (в абстрактном примере) была, как и возможность "удалить к чертям собачьим". Но Вы просто воспользовались второй возможностью, а не первой.
А вот в случае биллинговой информации никакой возможности "получения информации" нет даже близко, а, следовательно, и доступа тоже нет.

Это довольно простое логическое построение. Не пойму, почему оно так непонятно окружающим...
Записан
Subjective
Посетитель
*
Офлайн Офлайн

Сообщений: 30



E-mail
« Ответ #21 : 05 Декабря 2006, 13:11:42 »

Сергей, ну опять Вы за свое Подмигивающий

Начнем с конца.
Приведенный Вами пример описывает неправомерный (несанкционированный) доступ к информации. И сомнений никаких тут нет. Только теперь уже Вы используете понятие "непосредственный доступ", за которое поругали меня. Мы уже договорились, что доступ, он и в Африке доступ, неважно какой: непосредственный или опосредованный через "стандартные команды". Если же Вы думаете, что раз не читали содержание стираемой базы данных, то и доступа к ней не имели, Вы ошибаетесь.
Вернемся к цитате "из меня" (хотя она из Федерального Закона): "В ФЗ "Об информации, информационных технологиях и о защите информации", статье 2 указано: "доступ к информации - возможность получения информации и ее использования". Так вот, там же явно указано, что "доступ" - это возможность. Соответственно, возможность ознакомиться с содержимым базы данных у Вас (в абстрактном примере) была, как и возможность "удалить к чертям собачьим". Но Вы просто воспользовались второй возможностью, а не первой.
А вот в случае биллинговой информации никакой возможности "получения информации" нет даже близко, а, следовательно, и доступа тоже нет.

Это довольно простое логическое построение. Не пойму, почему оно так непонятно окружающим...

У меня есть и возможность получения биллинговой информации, если уж Вам так хочется, - я приду к провайдеру, дам в ухо администратору и заберу домой сервер. Возможно?! Возможно!!!

Следует ли из этого, что я имею доступ практически ко всей информации в мире?! (ну, быть может, кроме особо охраняемой двумя взводами терминаторов и Джульбарсом впридачу)

Понятие непосредственного доступа я использовал потому, что Вам оно нравится.

Просто давайте разделим сам "доступ" и его "последствия". Вы почему-то никак не хотите этого сделать.

Вы первое и второе свои же предложения прочтите и сопоставьте.
В первом предложении Вы соглашаетесь с тем, что провайдер доступ клиентам к статистике не предоставляет. Следовательно, санкции на доступ к биллинговой информации у клиентов нет (и это более, чем логично, был бы такой доступ, биллинговую информацию многие бы модифицировали в сторону снижения зафиксированных объемов трафика).
Во втором же предложении Вы утверждаете, что этот самый доступ без санкции обладателя информации (то бишь неправомерный) является "ПРАВОМЕРНЫМ".

Вы как-то определитесь со своим мнением, пожалуйста.


См. пункт 1 в части разделения "доступа" и его "последствий"

Знаете, что тогда выходит? Что даже попытка ввода пароля при входе в систему является неправомерным доступом. Объясняю.
Как Вы сами здОрово расписали, любое действие с компьютером влечет копирование, модификацию, уничтожение или блокирование информации.
Получаем: чтобы получить правомерный доступ к компьютерной информации, необходимо выполнить авторизацию. Пока авторизация не выполнена, доступ к ЭВМ считается несанкционированным, т.е. неправомерным. А когда мы только пытаемся ввести логин и пароль, компьютерная информация уже копируется (сам логин и пароль) и модифицируется (файл журнала системы). Но на этот момент мы еще не авторизованы (пароль только еще обрабатывается), следовательно, мы осуществили неправомерный доступ к компьютерной информации!
Супер! Все пользователи ЭВМ - преступники! Я давно это подозревал, да вот доказать не получалось. А теперь вышло! Спасибо Вам!

Да не за что! Всегда рад! Подмигивающий

Не подменяйте понятия. В одной строчке у Вас  "доступ к ЭВМ",  в другой - "доступ к компьютерной информации".

А то мы так докатимся до того, что "доступ в комнату с ЭВМ" будем квалифицировать по ст. 272.

Ага. Еще лучше. Мне просто Николай Николаевич указывал на то, что доступ неправомерный именно, когда "разговор идет за деньги". А раз при "доступе" деньги не считаются, значит и "субъективной составляющей" нету.
ЗдОрово!

Вы будете смеяться, но Н.Н. Федотов и я - далеко не одно и то же лицо. Впрочем, насколько я понял, Николай Николаевич указывал не на "деньги", а все-таки на "субъективную составляющую", что опять таки не является одним и тем же.

В 28 главе УК говорится о компьютерной информации. Так что как Вы незаконное использование не обзывайте, как не "тяните его за уши" к неправомерному доступу, если логин и пароль злоумышленник "копировал" с бумажки, никакой статьи 272. А то Вы так дойдете о того, что бумажную распечатку назовете "компьютерной информацией". Бумажку ведь можно засунуть в системный блок компьтера? Вот. Вытаскиваем из системного блока компьютера (выключенного) бумажку, читаем распечатанную информацию, в итоге получаем "Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации ... в электронно-вычислительной машине...". Помните Платновские "Диалоги"? "Кобель твой? Он - отец? Значит, он - твой отец". Технология ста-а-аренькая, но еще ой как применяется...

На бумажке получил - нет доступа к компьютерной информации.

В процессе соединения с провом ввел - есть доступ к компьютерной информации.

Вот и все. И ни кобелей, ни отцов Платона.
Записан
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #22 : 05 Декабря 2006, 14:02:12 »

На бумажке получил - нет доступа к компьютерной информации.
    Правильно, потому, что информация на бумажке есть, но она не компьютерная...  Подмигивающий

В процессе соединения с провом ввел - есть доступ к компьютерной информации.
    Верно, т.к. информация на бумажке была переведена в компьютерную форму с помощью компьютерной техники и соответствующего программного обеспечения и сохранена на машинном носителе, в памяти ЭВМ, системе ЭВМ либо их сети.  Подмигивающий
     После этого лицо неправомерно использовало данную компьютерную информацию для совершения модификации и блокирования другой компьютерной информации, содержащейся на "серваке у прова".  Подмигивающий

"Лицо не имело законного права на получение такой компьютерной информации;
 Оно получило ее в нарушение установленного порядка и правил;
 Лицо неправомерно манипулировало такой информацией в своих интересах;
 Лицо использовало неправомерно полученную информацию в своих корыстных целях."

 Результатом вышеуказанных действий лица явились:
- модификация чужой информации (информации "прова");
- блокирование работы законного обладателя информации ("логина и пароля") в сети ЭВМ (во время работы преступника);
- причинение имущественного вреда законному обладателю информации (обладателю "логина и пароля").  Крутой
Записан
Dimon
Участник
**
Офлайн Офлайн

Сообщений: 802


No comments


« Ответ #23 : 05 Декабря 2006, 17:11:00 »

Наткнулся в сети на

Комментарий к статье 272
      1. Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники.
      2. Объективную сторону данного преступления составляют создание, использование и распространение вредоносных программ для ЭВМ, а равно внесение вредоносных изменений в существующие программы.
      3. Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения определенного результата (ст. 1 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных"). Программа реализует алгоритм решения какой-либо задачи.
      4. Создание программы для ЭВМ - это написание ее алгоритма, т.е. последовательности логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ. Внесение изменений в существующую программу означает изменение ее алгоритма путем исключения его фрагментов, замены их другими, дополнения его. Внесение изменений в существующую программу может быть элементом объективной стороны данного преступления лишь в том случае, если виновный исправил работающую в ЭВМ программу либо распространил исправленную программу на любом носителе.
      5. Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы для ЭВМ, разработанной для внесения соответствующих изменений.
      6. Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это - вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.
      7. Вредоносность так называемых "компьютерных вирусов" связана с их свойством самовоспроизводиться и создавать помехи в работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно включают команды, обеспечивающие самокопирование и маскировку.
      8. Программа считается приводящей к указанным в данной норме уголовного закона неблагоприятным последствиям, если именно ее функционирование вызывает уничтожение, блокирование, модификацию, копирование компьютерной информации.
      9. Использование программы для ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению. Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ. Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо.
      10. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а также создание условий для самораспространения программы. Под распространением машинного носителя с программой для ЭВМ понимается его передача на каких бы то ни было условиях третьим лицам.
      11. Под тяжкими последствиями создания, использования или распространения вредоносных программ для ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекший несчастные случаи с людьми, аварии, катастрофы.
      12. В случае, если действие вредоносной программы было условием совершения лицом другого преступления, деяния должны быть квалифицированы по совокупности вне зависимости от степени тяжести другого преступления.
      13. Создание, использование и распространение вредоносных программ для ЭВМ - это преступление, совершаемое только с прямым умыслом. Лицо понимает, что программа в имеющемся виде вредоносна, заведомо знает, что она способна вызвать указанные неблагоприятные последствия. Лицо, создавшее, использовавшее вредоносную программу, распространившее ее через третьих лиц, отвечает за возникшие тяжкие последствия, если оно предвидело возможность наступления этих последствий. Преступная небрежность в данном случае не вменяется в вину, если между созданием, использованием и распространением вредоносной программы и соответствующими тяжкими последствиями так много промежуточных звеньев, что субъект явно не может предвидеть столь опасный результат.
      14. Уголовной ответственности за совершение данного преступления подлежит только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование.

Записан
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #24 : 05 Декабря 2006, 18:53:26 »

А вот в случае биллинговой информации никакой возможности "получения информации" нет даже близко, а, следовательно, и доступа тоже нет.
Доступа к биллингу действительно нет. А модификация есть. Значит, и состав преступления есть.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
Subjective
Посетитель
*
Офлайн Офлайн

Сообщений: 30



E-mail
« Ответ #25 : 05 Декабря 2006, 22:42:52 »

Пардон, не ту кнопку нажал  Смеющийся

Наткнулся в сети на

Комментарий к статье 272
     ....

      2. Объективную сторону данного преступления составляют создание, использование и распространение вредоносных программ для ЭВМ, а равно внесение вредоносных изменений в существующие программы.

    ....


По-моему, это комментарий к ст. 273  Улыбающийся
Записан
Dmitry
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 630


Я не юрист, и даже не сын его.


« Ответ #26 : 05 Декабря 2006, 23:24:59 »

Доступа к биллингу действительно нет.
Мне кажется Сергей исходит из какого-то максималистского понимания доступа - либо все, либо ничего, а вы ему тут невольно вторите. Выражаясь точнее, к билинговой информации нет доступа для чтения и копирования, а для записи есть, причем я полагаю, также с оговорками - записать дополнительную информацию можно, а изменить уже записанную - врядли, или очень ограничено.
Записан

Dmitry
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 630


Я не юрист, и даже не сын его.


« Ответ #27 : 06 Декабря 2006, 10:16:47 »

Получаем: чтобы получить правомерный доступ к компьютерной информации, необходимо выполнить авторизацию. Пока авторизация не выполнена, доступ к ЭВМ считается несанкционированным, т.е. неправомерным. А когда мы только пытаемся ввести логин и пароль, компьютерная информация уже копируется (сам логин и пароль) и модифицируется (файл журнала системы).
Для того, чтобы доступ считался правомерным, необходимо 1) получить разрешение владельца системы 2) выполнять этот доступ в соответствии с условиями и правилами, установленными владельцем (включающими в том числе использование только предусмотренных владельцем технических средств авторизации и разграничения прав доступа пользователей). Невыполнение любого из этих условий практически автоматически в большинстве случаев ведет к тому, что полученный доступ не считается правомерным. Поэтому, не имея явно выраженного разрешения владельца на использование системы в целом, не стоит пытаться воспользоваться и отдельными частями ее, среди которых система авторизации - даже простой ввод логина/пароля, при отсутствии разрешения делать это, чреват неприятностями, иногда большими... Пользователь же, получивший санкцию владельца, осуществляет правомерный доступ не в силу того, что система авторизации так решила, а потому как владелец системы ему это разрешил.
« Последнее редактирование: 06 Декабря 2006, 10:21:26 от Dmitry » Записан

Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #28 : 06 Декабря 2006, 11:41:59 »

Мне кажется Сергей исходит из какого-то максималистского понимания доступа - либо все, либо ничего, а вы ему тут невольно вторите. Выражаясь точнее, к билинговой информации нет доступа для чтения и копирования, а для записи есть, причем я полагаю, также с оговорками - записать дополнительную информацию можно, а изменить уже записанную - врядли, или очень ограничено.
Определение доступа, введённое новым законом (ЗоИИТЗИ, ст.2, п.6) действительно даёт почву для множества толкований. Возможность только добавлять свою информацию в БД - это использование этой информации? Или использование БД? А если в БД добавляется не моя информация, а лишь информация о моих действиях - это считается использованием?
Не открыть ли нам специальную ветку для обсуждения определения "доступ к информации"?
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
Dimon
Участник
**
Офлайн Офлайн

Сообщений: 802


No comments


« Ответ #29 : 06 Декабря 2006, 16:49:48 »

Пардон, не ту кнопку нажал  Смеющийся

Наткнулся в сети на

Комментарий к статье 272
     ....

      2. Объективную сторону данного преступления составляют создание, использование и распространение вредоносных программ для ЭВМ, а равно внесение вредоносных изменений в существующие программы.

    ....


По-моему, это комментарий к ст. 273  Улыбающийся


Subjective, нет для 272. Комментарий для 273 тоже есть - там этот пункт выглядит точно также.
Может CyberCop поправит, если что не так написано.

Dmitry, когда-то первый раз залезая на ББС с крутой графикой и не менее крутыми надписями, я стремался как бы меня не повязали =)
Записан
Страниц: 1 2 [3] 4 5 6   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines