Форум ''Интернет и Право''
03 Февраль 2023, 18:45:53 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 2 [3] 4   Вниз
  Печать  
Автор Тема: ст 272 ук "блокирование информации"  (Прочитано 16419 раз)
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #20 : 12 Апрель 2008, 17:39:36 »

Исключение для одного пользователя технической возможности получать услуги связи - это не блокирование информации. Исключение доступа к сети Интернет - это тоже не блокирование информации.
    Подойдем к этому вопросу с другой стороны:  Веселый
     Налицо неправомерный доступ к компьютерной информации, содержащейся на сервере провайдера. Результат - блокирование ЭВМ и лишение возможности законному пользователю получить услуги электросвязи.  Подмигивающий
« Последнее редактирование: 12 Апрель 2008, 17:40:11 от CyberCop » Записан
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #21 : 12 Апрель 2008, 22:55:29 »

    Подойдем к этому вопросу с другой стороны:  Веселый
Ага. Значит, с первой стороны проход невозможен.

    Налицо неправомерный доступ к компьютерной информации, содержащейся на сервере провайдера. Результат - блокирование ЭВМ и лишение возможности законному пользователю получить услуги электросвязи.  Подмигивающий
Да, нарушение работы сети в этом случае происходит. Но происходит ли доступ к охраняемой информации?

Авторизуясь по чужому логину на ААА-сервере провайдера, пользователь получает доступ к Интернету, но не получает доступа к информации на ААА-сервере. Ибо "доступ к информации - возможность получения информации и ее использования". Где получение? Где использование?
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #22 : 12 Апрель 2008, 23:03:58 »

Неправомерно создается запись на сервере статистики провайдера под чужими идентификаторами, т.е. происходит модификация этой компьютерной информации.  Веселый
Записан
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #23 : 13 Апрель 2008, 11:36:35 »

Неправомерно создается запись на сервере статистики провайдера под чужими идентификаторами, т.е. происходит модификация этой компьютерной информации.  Веселый
Ещё раз. Где получение информации? Где использование информации? Подозреваемым.

Сейчас речь не о последствиях (то, что в диспозиции статьи после слова "повлек"), а о предыдущей части. Последствия, как я уже признал, есть. Доступа нет.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
Dmitry
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 630


Я не юрист, и даже не сын его.


« Ответ #24 : 14 Апрель 2008, 10:47:48 »

Где получение информации? Где использование информации?
Вообще говоря, придется в каждом конкретном случае смотреть как построена система авторизации, но в любом случае на ввод логина-пароля, что-то пользователю скорее всего будет передано обратно - сетевые настройки, сессионный ключ и т.п. Это и есть информация используемая подозреваемым (а точнее его техническими средствами) для доступа к информационной системе оператора связи, предоставляемым ей услугам и информации, передаваемой в ней, по отношении к которой оператор связи выступает либо обладателем, либо оператором, но в любом случае имеет право ограничивать доступ.
Записан

Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #25 : 14 Апрель 2008, 12:45:11 »

Вообще говоря, придется в каждом конкретном случае смотреть как построена система авторизации, но в любом случае на ввод логина-пароля, что-то пользователю скорее всего будет передано обратно - сетевые настройки, сессионный ключ и т.п.
А если ничего не будет передано? Например, там стоит прокси с авторизацией. Или поднимается динамический ACL.

Не может же квалификация деяния зависеть от технических подробностей устройства авторизации, каковые пользователь даже не знает.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #26 : 14 Апрель 2008, 21:53:02 »

Неправомерно создается запись на сервере статистики провайдера под чужими идентификаторами, т.е. происходит модификация этой компьютерной информации.  Веселый

Слыхали уже эту песню... Только вот нет никакого неправомерного доступа который был бы причиной указанной Вами модификации компьютерной информации. Доступать не к чему... А следствия (во всех смыслах Подмигивающий ) без причины не бывает. А что там при этом у провайдера записывается/стирается к делу не относится. Он может вообще логи не вести, а может хоть все диски сервера при каждом логине форматировать - никакой связи с выходом конкретного правонарушителя в Сеть тут нет. По той банальной причине, что злоумышленник не имеет понятия о том, как всё организовано у провайдера.




Записан
Dmitry
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 630


Я не юрист, и даже не сын его.


« Ответ #27 : 15 Апрель 2008, 08:42:54 »

А если ничего не будет передано? Например, там стоит прокси с авторизацией. Или поднимается динамический ACL.
Оператору следует задать себе вопрос, обеспечивает ли используемая им система авторизации необходимую степень защиты не только с технической, но и с юридической точки зрения... Улыбающийся
Кроме того, в любом случае использование чужого логина-пароля обеспечивает доступ к информации, передаваемой в сети оператора, насколько эта информация отвечает формулировкам закона в части охраняемой информации - для меня не очевидно, с точки здравого смыла вроде бы должна охраняться, но благодаря, мягко скажем, размытым и частично парадоксальным положениям законов, увы, не уверен, что это так...
Цитировать
Не может же квалификация деяния зависеть от технических подробностей устройства авторизации, каковые пользователь даже не знает.
Вы хотели, видимо, сказать - не должна в идеальном случае? Согласен, но, как говорится, увы... Вас не занимает тот факт, что очевидно борясь с негативными последствиями злоумышленных действий с информацией, законодатель, вполне здраво перечислил среди этих последствий "уничтожение", "блокирование", "модификация", связав эти последствия с несанкционированным доступом, однако, давая в другом законе определение доступа, включил в качестве обязательного условия "возможность ознакомления", что вообще-то  ни для уничтожения, ни для блокирования, ни для модификации не требуется?  
А среднестатистическому пользователю достаточно знать, что использование чужого логина-пароля черевато неприятностями с законом по-любому, а вот разбираться в технических деталях действительно нужды нет...
« Последнее редактирование: 15 Апрель 2008, 10:00:56 от Dmitry » Записан

Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #28 : 15 Апрель 2008, 14:37:49 »

Вас не занимает тот факт, что очевидно борясь с негативными последствиями злоумышленных действий с информацией, законодатель, вполне здраво перечислил среди этих последствий "уничтожение", "блокирование", "модификация", связав эти последствия с несанкционированным доступом, однако, давая в другом законе определение доступа, включил в качестве обязательного условия "возможность ознакомления"...
Если уж мы перешли к мотивам законодателя, то прежде следует вспомнить об общественной опасности и объекте преступления. Для 272-й статьи объектом являются права по безопасной эксплуатации ЭВМ, сетей и информационных систем их владельцами и пользователями. А для 165-й - право получать оплату за оказанные услуги. Если нарушитель пользуется чужим паролем для получения бесплатного доступа в Интернет, то на какие общественные отношения он посягает?

Даже не разбираясь в том, был ли доступ, можно сказать, что в обсуждаемом случае состава преступления по 272-й нет. Ввиду отсутствия объекта преступления.

... что вообще-то  ни для уничтожения, ни для блокирования, ни для модификации не требуется?  
Доступ не требуется для уничтожения и блокирования информации? Позволю себе не согласиться. Требуется доступ! Не обязательно к той же самой информации, которая уничтожается/блокируется, возможно, к другой. Но доступ требуется.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
Dmitry
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 630


Я не юрист, и даже не сын его.


« Ответ #29 : 15 Апрель 2008, 17:40:11 »

Для 272-й статьи объектом являются права по безопасной эксплуатации ЭВМ, сетей и информационных систем их владельцами и пользователями.
Даже не разбираясь в том, был ли доступ, можно сказать, что в обсуждаемом случае состава преступления по 272-й нет. Ввиду отсутствия объекта преступления.
ИМХО, весьма странный вывод, учитывая, что в данном случае один из пользователей лишился возможности пользоваться системой не только безопасно, но и просто как-нибудь, для него доступ оказался заблокирован. С точки зрения оператора же налицо несанкционированное использование его системы посторонним лицом, что очевидно составляет угрозу безопасности, нарушает работу системы биллинга, и т.д, и т.п.

Цитировать
Доступ не требуется для уничтожения и блокирования информации? Позволю себе не согласиться. Требуется доступ! Не обязательно к той же самой информации, которая уничтожается/блокируется, возможно, к другой. Но доступ требуется.
Позволю себе не согласиться, доступ в техническом понимании необходим, но доступ в понимании законодателя, обязательно подразумевающий возможность ознакомления, абсолютно лишен смысла. Позволю себе напомнить один из нашумевших старинных случаев - http://staff.washington.edu/dittrich/talks/agora/shimomura-25jan95.html. C точки зрения несанкционированного доступа, приведшего к модификации информации - все можно считать законченным уже на начальном этапе (в 14:18:37 по логу), как только был модифицирован файл .rhosts. Не думаю, что атакующий на этом этапе имел возможность несанкционированно ознакомиться вообще хоть с чем-то содержательным и охраняемым. Но с точки зрения нарушенного права безопасной эксплуатации системы, преступление выразившееся в несанкционированной модификации информации (а ведь вполне мог и уничтожить, и заблокировать с тем же успехом) можно считать уже совершенным и законченным.
« Последнее редактирование: 15 Апрель 2008, 17:42:50 от Dmitry » Записан

Страниц: 1 2 [3] 4   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:



Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines