Форум ''Интернет и Право''
28 Марта 2024, 21:40:03 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 [2] 3 4   Вниз
  Печать  
Автор Тема: Обсуждаем статью: Расширительное толкование терминов...  (Прочитано 21755 раз)
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #10 : 26 Августа 2007, 15:39:23 »

...Если Вы знаете о наличии зловредного кода и даете санкцию (команду) на запуск (выполнение) программы, то "извиняйте, хлопци, бананив не маем". Здесь важно не неведение, а санкция. Знаю и даю команду - все, никакой несанкционированности нет, даже если заранее известно, что машина выйдет из строя. Научный эксперимент называется, так его ети нехорошо.

Сдаётся мне, что "Знаю и даю команду" подпадает под ту же ст. 273 УК: "...а равно использование либо распространение таких программ или машинных носителей с такими программами"...

Кроме того, даже санкционированный запуск вируса не делает его не вредоносной программой.
« Последнее редактирование: 26 Августа 2007, 15:41:17 от Сергей Середа » Записан
Urix
Гость


E-mail
« Ответ #11 : 26 Августа 2007, 15:50:39 »

Цитировать
Вот берём мы и при помощи программы telnet.exe чего-нибудь удалённое взламываем, получаем доступ, осуществляем несанкционированную модификацию, уничтожение и т.п. информации или нарушение работы ЭВМ. Автора telnet.exe в тюрьму садить по 273-й что-ли прикажете?
Тут аналогия с кухонным ножом. Сажают не производителя ножа, а лицо, использовавшие нож в качестве орудия преступления.
Цитировать
Сдаётся мне, что "Знаю и даю команду" подпадает под ту же ст. 273 УК
Ну тогда всю команду лаборатории Касперского давно пора отправлять на нары. Однако, несанкционированного распространения вирусов за пределы лаборатории Касперского, насколько мне известно, пока зафиксировано не было.
Цитировать
даже санкционированный запуск вируса не делает его не вредоносной программой.
Выращивание вирусов и болезнетворных микробов, ту же сибирскую язву, в специально для этого подготовленных и приспособленных местах, не делает их неболезнетворными. Однако, специальными мерами предотвращается распространение болезнетворности за пределы этих помещений. Так же должно быть и с вредоносным кодом. Болезнетворность вирусов определяется их генетической информацией и в лабораториях создаются специальные условия для нераспространения этой генетической информации. То же должно касаться и любых других видов вредоносной информации, в том числе и т.н. компьютерной (закодированной цифрой) информации. В случае биологических вирусов вредоносная информация кодируется последовательностями аминокислот, в случае компьютерных вирусов вредоносная информация кодируется последовательностями сигналов.
« Последнее редактирование: 26 Августа 2007, 16:08:37 от Urix » Записан
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #12 : 26 Августа 2007, 18:25:45 »

Авторы представляют себе во что выльется запуск любой программы в среде ОС Windows если пользователю придется предварительно санкционировать все действия (по копированию, модификации, блокированию, уничтожению) которые выполнит программа за время своей работы?  Смеющийся
Критика многоуважаемого Игоря Юрьевича относится вовсе не к определению из обсуждаемой статьи. А к определению из УК РФ. Если понимать формулу из ст.273 "...заведомо приводящих к несанкционированному уничтожению..." так, что требуется санкция на любое изменение любого бита, то все без исключения программы окажутся вредоносными.

Впрочем, в сабжевой статье обсуждается не это. Не ставится вопрос "нужна ли санкция?", или "на какие действия нужна санкция?". Там обсуждается, кто именно должен давать такую санкцию.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #13 : 26 Августа 2007, 22:39:09 »

Критика многоуважаемого Игоря Юрьевича относится вовсе не к определению из обсуждаемой статьи. А к определению из УК РФ. Если понимать формулу из ст.273 "...заведомо приводящих к несанкционированному уничтожению..." так, что требуется санкция на любое изменение любого бита, то все без исключения программы окажутся вредоносными.

1)Вы согласны с определением данным в УК - тогда Вы без труда разобъёте мои доводы.
2)Вы не согласны с определением данным в УК - тогда зачем Вы усугубили положение написав эту статью?

А у Вас какой-то третий вариант получается... %)

Впрочем, в сабжевой статье обсуждается не это. Не ставится вопрос "нужна ли санкция?", или "на какие действия нужна санкция?". Там обсуждается, кто именно должен давать такую санкцию.

Конечно, мы все помним слова о том, что государством может управлять и кухарка. Но к чему это приведет в дальнейшем?

Еще раз повторюсь, что среднестатистическому пользователю глубоко наплевать что написано в документации. Ему надо чтоб программа работала а что там она творит более - его не интересует. Рассуждать то относительно легко на тему того санкционировал ли пользователь запуск программы или нет. На практике это сведется к тому что на вопрос в суде о том, что санкционировал ли пользователь при запуске такой -то программы чтобы она произвела запись в такой-то файл или т.п. действия, мы услышим лишь мычание.
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
V
Посетитель
*
Офлайн Офлайн

Сообщений: 35



« Ответ #14 : 27 Августа 2007, 00:35:40 »

На практике это сведется к тому что на вопрос в суде о том, что санкционировал ли пользователь при запуске такой -то программы чтобы она произвела запись в такой-то файл или т.п. действия, мы услышим лишь мычание.
Для этого я в некоторых своих критичных скриптах (например, остановка/перезапуск служб или, что особенно важно - остановка/перезапуск служб удалённого доступа при удалённом же доступе к серверу) вывожу на экран фразу с описанием действия, а в середине абзаца что-то типа "для продолжения введите резутьлат выражения восемь минус три". При таком раскладе, по-моему,  даже в суде не прокатит вариант "ой, я нажал случайно" (можно "усугубить" двузначной арифметикой) или "ой, а я не понял что там написано, но в конце увидел Y и нажал клавишу Y"
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #15 : 27 Августа 2007, 11:29:14 »

На практике это сведется к тому что на вопрос в суде о том, что санкционировал ли пользователь при запуске такой -то программы чтобы она произвела запись в такой-то файл или т.п. действия, мы услышим лишь мычание.
Для этого я в некоторых своих критичных скриптах (например, остановка/перезапуск служб или, что особенно важно - остановка/перезапуск служб удалённого доступа при удалённом же доступе к серверу) вывожу на экран фразу с описанием действия, а в середине абзаца что-то типа "для продолжения введите резутьлат выражения восемь минус три". При таком раскладе, по-моему,  даже в суде не прокатит вариант "ой, я нажал случайно" (можно "усугубить" двузначной арифметикой) или "ой, а я не понял что там написано, но в конце увидел Y и нажал клавишу Y"

Думаю, должно хватать и обычного уведомления. Если действия пользователя не контролируются его мозгом, разработчик тут не виноват.
У меня вообще очень давно созрело рацпредложение - сделать клавишу "Ввод/Enter" на обратной стороне клавиатуры. Может хоть тогда юзеры бы не сразу бы на неё жали...




Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #16 : 27 Августа 2007, 11:51:37 »

...

Еще раз повторюсь, что среднестатистическому пользователю глубоко наплевать что написано в документации. Ему надо чтоб программа работала а что там она творит более - его не интересует. Рассуждать то относительно легко на тему того санкционировал ли пользователь запуск программы или нет. На практике это сведется к тому что на вопрос в суде о том, что санкционировал ли пользователь при запуске такой -то программы чтобы она произвела запись в такой-то файл или т.п. действия, мы услышим лишь мычание.

Игорь Юрьевич, я тоже позволю себе повторить, что действия пользователя в данном контексте вообще не имеют ровным счётом никакого значения.

В делах по ст. 273 УК экспертизе, как известно, подвергают не пользователя (хотя иногда психиатрическая не помешала бы Подмигивающий) или его действия, а программу для ЭВМ. И звучит эта статья как "Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к ...". Соответственно, важны не действия пользователя, а внутреннее устройство программы и намерения её автора. Если функции программы документированы и работает она в интерактивном режиме, то ни о какой заведомости в действиях автора программы говорить нельзя в принципе (он же никак не может контролировать действия пользователя). Если программа не интерактивна и, при этом, выполняет деструктивные действия (документированные), то, возможно, в некоторых случаях следует вести речь о подаче гражданского иска о возмещении нанесённого ущерба. Но ни в первом ни во втором случае речь о вредоносности программы идти не может.

Если же действия по "уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети" не являются следствием выполнения документированных её функций и выполняются без ведома и участия оператора информационной системы и/или обладателя информации, тогда следует говорить о вредоносности.

Противоречий в указанной страктовке с УК нет и, при этом, она позволяет отделить вредоносные программы от обычных (типа format.com, hiew.exe, telnet.exe и т.п.), которые просто можно использовать, имея злой умысел.

Альтернативные предложения по критериям такого разделения будут с удовольствием приняты.
Записан
Urix
Гость


E-mail
« Ответ #17 : 28 Августа 2007, 14:27:10 »

Цитировать
Альтернативные предложения по критериям такого разделения будут с удовольствием приняты.
Программа - это агент, исполняющий волю субъекта. Какова была воля субъекта, так и должна квалифицироваться программа. По отношению к самим программам выделить вредоносность в чистом виде не получится, за исключением случаев сокрытия (маскировки) злой воли автора кода. Понятие вредоносный для компьютеров неведомо - они исполняют то, что им указал человек. В данном случае понятие "вредоносный" чисто юридиское и эксперт не имеет права давать ответ на этот вопрос, выходящий за пределы его компетенции.

Это так же как нельзя дать объективное определение понятия "спам", поскольку спам - это нежелательная для корреспондента информация. Не для железки, которой все равно какую инфу обрабатывать, а для получателя этой инфы. Квалификация производится по субъективному восприятию принятой информации.

Именно по этой причине понятие "вредоносный" является чисто субъективным, а вредоносность должна доказываться как любая субъективная сторона дела. Знал и желал, желая совершил, совершив причинил. Необходимо полностью доказать все связки. Если хоть одна связь не доказана - нет реальной вредоносности. Если доказывается, что при исполнении кода причиняется вред, но код не был исполнен, то это покушение на 273 УК, но никак не сама 273 УК. Ситуацию с потенциальной вредоносностью хорошо описывает анекдот про самогонный аппарат:
- Самогонный аппарат есть?
- Есть.
- Плати штраф.
- Но я не гоню самогон!
- Но аппарат есть?
- Есть.
- Ну так плати штраф.
- Как наказывают за изнасилование?
- Кого-то изнасиловал?
- Нет! Но "аппарат" есть...
« Последнее редактирование: 31 Августа 2007, 07:26:33 от Urix » Записан
Carolus
Участник
**
Офлайн Офлайн

Сообщений: 371


Нечем защищаться - бей кодексом!


E-mail
« Ответ #18 : 12 Ноября 2007, 01:21:39 »

В статье есть несколько узких моментов.

ВО-первых, большее внимание уделяется 273-й статье (вредоносные программы) и почти не уделяется внимание 272-й статье (неправомерный доступ). При этом грамотный следователь может при активности адвоката забыть о 273-й статье (тем более, что они в совокупности, по мнению авторов статьи, не могут использоваться в данной случае), но упирать на 272-ю. Кряк не вредосносная прогорамма? Да, пожалуйста. Но неправомерный-то доступ был путём использования кряка! А раз вредоносность использованных средств мы не выясняем, то сюда уже не только кряки, но и кейгены, и эмуляторы и даже просто чужой код или ключевой файл пойдёт. Диспозиция: гражданин взял нелегальную копию программы и для её работоспособности использовал кейген. Невредоносный кейген, фиг с ним. Но в иттге получил код, который ввёл в программу. И получил доступ к её функциям. То есть получил доступ к информации, которого до этого у него не было. Ну, а, поскольку лицензии у гражданина нет и права воспроизводить программу у него нет, то доступ этот неправомерен. Боюсь, что тоже самое можно сказать и о действиях гражданина, который без всяких кряков и кейгенов сам ручками в отладчике заменил нужные участки кода. Никакой программы нет - ни вредоносной, ни какой-либо другой, а доступ есть. По мнению следствия - неправомерный.
Пожалуй, здесь только за признак неправомерности можно уцепиться - если считать действия по деактивации защиты адаптацией. Адаптация от модификации отличается только по специальной цели. Цель: рабостоспоосбность программы аа конкретной технической и (или) рпрограммной среде пользователя. Понятное дело, что нелегальная копия в этой среде не работает. Оттого гражданин её и "ломает". При этом "взлом" программы (то есть основная функция любого кряка, кейгена, эмулятора) - это и есть обеспечение работы нелегальной программы. По большому счёту любой взлом - это и есть адаптация. Только совершённая с противоправными целями. Как бы средство для совершения преступления по ст. 146. Само средство легальное, и действие легальное, но в определённых условиях это преступление. Например, замки ломать можно и пользоваться отмычками можно - это легальное действие и легальное средство. Кражу со взломом нельзя совершать. В своей квартире делайте что хотите (правомерный доступ), в чужой - увольте (неправомерный доступ). То же самое и с ПО - обход защиты есть адаптация, она правомерна, но результат может караться по ст. 146. Но не по статье 272.
Это с одной стороны. А с другой стороны, есть ли право на адаптацию у лица, неправомерно использующего программу? Я вот этого точно не знаю. Но может оказаться, что право адаптировать программу есть только у лица, приобретшего право на воспроизведение программы. А у лица, у которого нет права на воспроизведение (т.е. самого минимального права из возможных) нет и права на адаптацию. И тогда перед квалификацией факта использования кряка, кейгена или эмулятора падёт последний барьер. Можно будет судить по 146-й и 272-й статьям в совокупности. А вредоносность использованных средств оставить в стороне, раз уж авторы так яростно спорят.
Другое дело, что по факту обнаружения на компьютере нелегальной копии программы трудно будет определить как сам факт неправомерного доступа (он происходил давно - во время инсталляции). Лечге всего будет выявить эмулятор, т.к. это средство постоянного действия. Следы пользования кряком тоже выдаст винда. Вот кейген вообще не вступает во взаимодействие с программой (ни активно, как кряк, ни пасссивно, как эмулятор). Поэтому он следов не оставляет, как не оставляет следов подборщик паролей (собственно, кейген подборщиком и является, а работает за счёт реализации в нём вычисленного автором-хакером алгоритма в защите программы).
Правда, доказать, что неправомерный доступ осуществлялся именно тем лицом, которое незаконно воспроизводило программу, будет нелегко. По большому счёту доступ осуществил админ, а не пользователь. Даже если админа никакого не было, его стоит придумать. Даже эмулятор, хоть и работает постоянно, но пользователь не занет его функции, поэтому умышленного неправомерного доступа, вроде, и нет.
Всё бы хорошо, но при такиз делах и 273-ю статью трудно бьыло бы доказать. Даже презюмируя вредоносность "взломщика", например, той же сабли. Как-то, однако, доказывают, что использование вредоносной программы было. Возможно, 273-ю впаивают только тем гаврикам, которые на контрольной закупке непосредственно перед глазами оперативников пользуются кряком. Но тогда если не пользование вредоносной программой, то неправомерный доступ точно так же доказываются. И мы пошли по кругу.
Вывод: квалификация действий пользователя по статье 272 вполне обоснована. Так обоснована, что 273-ю можно и не вспоминать, чтобы "клиент" не отбрыкался. Доказать факт действия тяжело, но не тяжелее, чем доказать факт пользования вредоносной (предположительно) программой. А если уж докажут, то 272-я будет применена верно.

Во-вторых, авторы очень легко приходят к выводу о том, что обладателем информации правообладатель не является. Вывод спорен. Начнём с того, что первичный правообладатель - это автор. А лицо, создавшее информацию упоминаетмся среди обладателей информации. Есть подозрение, что он таковым и останется даже при выбытии материального носителя информации у него из рук. Далее - обладателем информации бывает лицо, получившее в силу закона или договора право разрешать или ограничивать возможность получения и пользования информацией. Ну, в общем правообладатель - и есть лицо, которое по договору ... Другое дело, что, по общему правилу, ограничение возможности получения и пользования информацией может быть установлено только федеральным законом. Поэтому договорное право такого обладателя информации производно от закона. Нет закона - нельзя и по договору право передать. Вроде бы, федеральные законы об АП или о программах для ЭВМ не дают правообладателю право ограничивать возможность доступа к объекту АП, если он приобретён легально. И даже не позволяют как-то ограничитить право на адаптацию. Тогда правообладатель, действительно, не может быть обладателем информации. Но вот если посчитать, что федеральное законодательство даёт возможность правообладателю разрешать или ограничивать возможность получения и пользования программой (через перечисление исключительных прав), тогда возможно, что он является и обладателем информации. Со всеми вытекающими из этого статуса.
Самое смешное, что не факт, что пользователь программы является обладателем информации в соответствии с законом об информации. Он же получил программу по лицензионному договору. В котором о правах что-то разрешать или ограничивать нет ни слова. То есть из числа разновидностей обладателей информации он автоматически вылетает. Я уж не говорю о нелегальном пользователе (пользователе нелегальной копии). Он-то договора ни с кем не заключал. И информацию (диск  с данными) не покупал (покупатели пиратских дисков относятся к легальным пользователям собственно диска). То есть он не обладатель информациии точно.
Ну, а тот, кто не является обладателем информации, тот - согласно логике авторов статьи, обратившейся против них самих - и санкционировать никаких действий с ней не может.
Вывод: далеко не факт, что правообладатель - это заведомо не обладатель информации, а пользователь программы - заведомо обладатель информации. А ведь на постулате авторов по этому вопросу зиждется одно из ключевых понятий вредоностности программы - отсутствие либо наличие санкции на изменение информации.
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #19 : 12 Ноября 2007, 10:06:53 »

Приветствую, Carolus!

Спасибо за Ваш отзыв!

В статье есть несколько узких моментов.

ВО-первых, большее внимание уделяется 273-й статье (вредоносные программы) и почти не уделяется внимание 272-й статье (неправомерный доступ). При этом грамотный следователь может при активности адвоката забыть о 273-й статье (тем более, что они в совокупности, по мнению авторов статьи, не могут использоваться в данной случае), но упирать на 272-ю.

Не вопрос, пускай упирает. В статье однозначно показано, что 272-я при нарушении авторских прав неприменима. Подтверждается это как положениями ФЗ "Об информации", так и результатами анализа объекта преступления для статьи 272 УК РФ.

Пожалуй, здесь только за признак неправомерности можно уцепиться - если считать действия по деактивации защиты адаптацией. Адаптация от модификации отличается только по специальной цели.

Опаснейшее заблуждение!!! В статье явно говорится, что подобный подход абсолютно некорректен. Термин "модификация" в УК совершенно не соответствует термину "модификация" в ЗоПОПЭВМиБД! (Точно также как, например, термин "исполнитель" в ЗоАП не соответствует термину "исполнитель" в ФЗ "О защите прав потребителя" или ему же в любом договоре подряда). Более того, ни малейшей связи между неправомерным доступом к компьютерной информации и авторскими правами просто нет.

Поэтому Ваша аргументация по поводу адаптации программы для ЭВМ имеет отношение лишь к квалификации деяний, подпадающих под действие ст. 146 УК РФ, но никак не к вопросам, связанным с правоприменением ст.ст. 272, 273 УК РФ.

Плюс, добавлю, что неправомерного доступа к собственному компьютеру просто быть не может. Вам любой специалист скажет, что даже предположение, что можно "неправомерно доступить" к файлам на собственном "винчестере" - откровенный бред...

Во-вторых, авторы очень легко приходят к выводу о том, что обладателем информации правообладатель не является. Вывод спорен. Начнём с того, что первичный правообладатель - это автор. А лицо, создавшее информацию упоминаетмся среди обладателей информации. Есть подозрение, что он таковым и останется даже при выбытии материального носителя информации у него из рук.

Подозрение - это замечательно. Очень хотелось бы увидеть аргументацию со ссылками на конкретные положения законодательства.

Далее - обладателем информации бывает лицо, получившее в силу закона или договора право разрешать или ограничивать возможность получения и пользования информацией.

А этого более чем достаточно. Обладателем информации, по закону, является лицо, её создавшее и получившее на законных основаниях. Если информация кем-то кому-то передана и не является чьей-то (в т.ч. третьей стороны) коммерческой тайной, то она получена на законных основаниях. И всё - произошло исчерпание права на информацию. Это так. В противном случае нужно садить в тюрьму по 272-й всех, кто использует у себя на ПК любую информацию, полученную не по договору, в котором явно разрешено такое использование. А это нонсенс, надеюсь, всем понятный.

И повторю то, что уже было сказано в статье - непростительно путать права на информацию с авторскими правами и правообладателей объектов АП с обладателями информации...

Вывод: далеко не факт, что правообладатель - это заведомо не обладатель информации, а пользователь программы - заведомо обладатель информации. А ведь на постулате авторов по этому вопросу зиждется одно из ключевых понятий вредоностности программы - отсутствие либо наличие санкции на изменение информации.

Во-первых, мы и не думали спорить с тем, что правообладатель объекта АП "программа для ЭВМ" или "База данных" является "по совместительству" и обладателем информации, т.е. сведений, которые явно присутствуют в программе для ЭВМ или Базе данных (в виде текста, изображений, фонограмм с человеческой речью и т.п., но не той информации, которую можно получить в результате исследования объекта АП, эта, другая, информация будет по определению принадлежать уже исследователю).
Во-вторых, смотрите выше. У обладателя информации нет на неё тех прав, какие есть у правообладателя на объект АП. Передал информацию без условий соблюдения её секретности - "привет", права закончились.


Так что, наверно, нашу статью, следует читать, всё же, несколько раз...

Ещё раз спасибо.
Записан
Страниц: 1 [2] 3 4   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines