Игорь Собецкий
|
|
« Ответ #10 : 24 Февраля 2005, 15:01:08 » |
|
Вот вы говорите, что установление IP ничего не даст, а каким образом тогда можно установить личности авторов сообщений? Да, теоретически, по IP можно установить автора, но конкретную по IP информацию Вам может только предоставить провайдер, если у Вас получится найти с ним общий язык... P.S. Этот язык с ним легко найдут правоохранительные органы. Есть только одно небольшое уточнение. Наша прокуратура очень не любит заниматься делами, связанными с оскорблениями. Потому что расследование тяжких и особо тяжких преступлений отнимает все основные ресурсы. Поэтому было бы разумнее обратиться с заявлением в управление "К" местного УВД. Это все же по их профилю.
|
|
|
Записан
|
Опять приходит с обыском конвой, опять нашли под полом пулемёт. Я думал, это тот же - нет, другой... Какая сволочь их туда кладёт?!
|
|
|
uri26
Посетитель
Офлайн
Сообщений: 1
С любовью к ближнему
|
|
« Ответ #11 : 28 Сентября 2005, 21:33:06 » |
|
Вообще, то клевета-это уголовно наказуемое деяние. В данном случае это должно быть привлечение к ответственности по ст. 129 ч. 2 УК РФ. Так как клевета распространяется в публичном высказывании или в СМИ. Вам необходимо подать заявление в правоохранительные органы. С приложением текста который необходимо распечатать. Вы утверждаете, что даные о клевете и оскорблениях находятся на форуме, то Вам легко будет сделать распечатку. А правоохранительные органы, а особенно Ваше желание и клеветник будет наказан. За оскорбления существует другая статья, так как это так же уголовнонакозуемое действие. Дерзайте. С уважением.
|
|
|
Записан
|
|
|
|
Dimon
Участник
Офлайн
Сообщений: 802
No comments
|
|
« Ответ #12 : 28 Сентября 2005, 21:44:51 » |
|
Советую ознакомиться с http://info.nic.ru/st/13/out_62.shtmlЕсли говорить отдельно об IP. То по IP выцепить человека вполне реально. Не всегда хамы пользуются прокси, часто хамы уверены в своей безнаказанности, им просто не приходит это в голову, даже если хамы в данном конкретном случае пользуются прокси, в следующий раз они могут пренебречь этим. Кроме этого, есть владелец домена и прочие персонажи.
|
|
|
Записан
|
|
|
|
Andy_P
Посетитель
Офлайн
Пол:
Сообщений: 68
Короткая память - чистая совесть
|
|
« Ответ #13 : 02 Октября 2005, 05:19:36 » |
|
Даже если Вам посчастливиться получить IP оскорбителя от администрации сайта, скорее всего, это будет адрес какого-нибудь прокси- сервера, расположенного, например , в Зимбабве. И что дальше?
Скорее всего сложно будет как-то договориться с администраторами прокси сервера Зимбабве. Скажите возможна ли следующая ситуация: Есть злостный нарушитель Вася -> он использует не просто нанонимный прокси, а прямо таки элитный -> используя метод маскировки (т.е. подделка под истинного пользователя - такой метод был описан на сайте Cybercopa,) заходит админом, скажем на сервер в Канаде и давай дефэйс делать или не делал а тут же вышел. Итог: 1) статья о неправомерном доступе по н-п-а РФ есть (даже если он дефэйс не делал, а просто зашел и вышел, т.к. копирование произвел кэш); 2) Канадцы в растеряности т.к. не знают как договориться с Зимбабве, и уж подавно не предполагают, что это Вася из России; 3)Вася закон нарушил, но не пойман и не наказан (т.к. Канада с Зимбабве не ладит, а даже если и ладит, то акта совместного сотрудничества между правоохранительными органами Канады и России нет). Вопросы: 1)Правильно ли я все себе представил и если ошибься, то где. 2)Как регламентируется правонарушения совершенные российскими гражданами в среде интернет, но на объектах находящихся в других странах, какую позицию занимают российские правоохранительные органы. 3)Для того чтобы попытаться доказать виртуальное оскорбление (скажем на форуме), нужно засвидетельствовать его у нотариуса (что оно вообше имело место). P.S. Извините, если описал так "по-бытовому". Админ: правил цитирование, могу ошибаться.
|
|
« Последнее редактирование: 02 Октября 2005, 12:17:12 от Антон Серго »
|
Записан
|
Парламент Туркменистана после долгих согласований с руководством страны принял в первом чтении закон всемирного тяготения....
|
|
|
Николай Николаевич Федотов
|
|
« Ответ #14 : 03 Октября 2005, 11:09:37 » |
|
...даже если он дефэйс не делал, а просто зашел и вышел, т.к. копирование произвел кэш
Спорное утверждение. Есть мнение, что термин "копирование" в ст.272 следует трактовать не в техническом, а в более общечеловеческом смысле. Ситуация "зашел и вышел" весьма показательна. С технической точки зрения, байтики по проводам пробежали - значит, было копирование. С точки зрения субъекта, не было передано никакой воспринимаемой информации - значит, копирования не было. Закон регулирует отношения между людьми, я не между байтами. Следовательно, надо применять второй подход.
|
|
|
Записан
|
|
|
|
Andy_P
Посетитель
Офлайн
Пол:
Сообщений: 68
Короткая память - чистая совесть
|
|
« Ответ #15 : 03 Октября 2005, 16:07:35 » |
|
Все это действительно выглядит логично, однако, в конечном счете будет решать, к сожалению, судья, на основе н-п-а, которые пока четко это проблему не регламентируют. Пока эта, несомненно правильная точка зрения, дойдет до Пленума или пока Минюст утвердит изменения к УК - я наверное поседею. А тем временем правонарушения будет решаться также - по аналогии умозаключений судьи.
|
|
|
Записан
|
Парламент Туркменистана после долгих согласований с руководством страны принял в первом чтении закон всемирного тяготения....
|
|
|
Dmitry
Участник
Офлайн
Пол:
Сообщений: 630
Я не юрист, и даже не сын его.
|
|
« Ответ #16 : 04 Октября 2005, 08:44:23 » |
|
С точки зрения субъекта, не было передано никакой воспринимаемой информации - значит, копирования не было.
Хотя, в плане так сказать идеологическом, подход безусловно одобряю, а уж о пороках формулировок "компьютерных" статей не писал только ленивый, вышеприведенное утверждение представляется несколько спорным именно в плане взаимоотношений между субъектами права. Именно в силу того, что байтики пробежали и какое-никакое копирование состоялось, субъект, осуществивший действия типа "зашел-вышел" как минимум стал обладателем информации о том, что, например, определенное сочетание login/password входит в базу данных авторизованных пользователей системы, или определенное сочетание входных параметров, переданных системе, позволяет нарушить работу системы авторизации доступа и получить его без предоставления указанных выше реквизитов пользователя. Это не говоря про то, что команда, например, LIST будет выдана большинством FTP клиентов автоматически и список названий хранящихся файлов тоже окажется скопированным в результате все того же "вошел-вышел", а уж насколько он оказался воспринимаемым для конкретного субъекта или третьих лиц, которым он его сможет передать - отдельный темный вопрос, выстраивать на котором оценку преступности деяния, ИМХО, значит породить еще одну мертворожденную статью, доказательства по которой не собрать никогда в жизни за редчайшими исключениями. А учитывая также, что "вошел-вышел" на практике зачастую является не просто отдельным актом, а первым этапом более серьезного преступления, признавать подобные действия правомерными, вынуждая правохранителей и потенциальных потерпевших в некоторой степени к пассивному наблюдению (по крайней мере в чисто юридическом плане) того, что произойдет дальше, я бы сильно поостерегся. Ситуация "вошел-вышел" может отличатся от "вошел-воспользовался-вышел" размером причиненного ущерба, что и должно быть оценено судом, однако, учитывая большое разнообразие существующих систем, могу себе представить системы где уже "вошел-вышел" создаст для владельца системы значительные проблемы, а промежуточное "воспользовался" окажется на этом фоне уже несущественным. Граница отделяющая "по ту" и "по эту" сторону закона, ИМХО, проходит по результатам оценки того был ли получен доступ к системе в результате штатных организационно-технических средств авторизации доступа, или в обход их, а уж что именно в результате такого доступа было получено или пострадало должно влиять исключительно на оценку тяжести последствий, но не решение о самой противоправности или правомерности осуществленных действий.
|
|
|
Записан
|
|
|
|
Николай Николаевич Федотов
|
|
« Ответ #17 : 04 Октября 2005, 09:55:47 » |
|
Именно в силу того, что байтики пробежали и какое-никакое копирование состоялось, субъект, осуществивший действия типа "зашел-вышел" как минимум стал обладателем информации о том, что, например, определенное сочетание login/password входит в базу данных авторизованных пользователей системы, или определенное сочетание входных параметров, переданных системе, позволяет нарушить работу системы авторизации...
В целом замечание сделано верно. Но пример - неудачный. Предположим, лицо каким-либо образом получило логин-пароль к системе (получение пароля будем считать отдельным эпизодом и здесь не рассматривать). Далее это лицо авторизовалось при помощи указанного пароля и тут же прекратило сеанс связи (вошло и вышло), проверив таким образом валидность пароля. Можно ли считать, что было произведено копирование информации? Лицо получило определённую информацию - "пароль правильный". Но была ли эта информация скопирована с удалённой системы? Очевидно, нет. Скопирована была буквально следующая информация: Login: pupkin Password: *** OK quitплюс куча служебной, не воспринимаемой человеком информации. Если бы был скопирован пароль, можно было бы говорить о неправомерном доступе. Но пароль у лица уже был ранее. Существенную информацию ("пароль правильный") лицо получило на основе анализа строчки "OK". Является ли непосредственно "OK" охраняемой законом информацией?
|
|
|
Записан
|
|
|
|
Dmitry
Участник
Офлайн
Пол:
Сообщений: 630
Я не юрист, и даже не сын его.
|
|
« Ответ #18 : 04 Октября 2005, 11:14:19 » |
|
Если бы был скопирован пароль, Николай Николаевич, понимая всю ущербность приводимого возражения, и тот факт, что оно граничит с каким-то извращенным иезуитством, отмечу все-таки, что копирование пароля происходило (на уровне байтиков) ... только в обратную сторону. Существенную информацию ("пароль правильный") лицо получило на основе анализа строчки "OK".
Это, я так понимаю, и есть оценка произошедшего с точки зрения взаимоотношения субъектов. Является ли непосредственно "OK" охраняемой законом информацией?
А вот это, мне кажется, все-таки ближе к подходу на уровне байтиков. Так какой же подход все таки более обоснован?
|
|
« Последнее редактирование: 04 Октября 2005, 11:15:10 от Dmitry »
|
Записан
|
|
|
|
Николай Николаевич Федотов
|
|
« Ответ #19 : 04 Октября 2005, 16:16:38 » |
|
А вот это, мне кажется, все-таки ближе к подходу на уровне байтиков. Так какой же подход все таки более обоснован?
Законодатель в диспозиции ст.272 УК неспроста указал и "доступ", и "копирование". То есть, подразумевается, что бывает неправомерный доступ к охраняемой законом компьютерной информации, при котором не присходит уничтожение, блокирование, модификацию либо копирование информации. Доступ без копирования! Технически это невозможно, поскольку хоть один байтик да пробежит по сети. А если понимать "копирование" по-человечески, то это и есть ситуация "зашёл и вышел".
|
|
|
Записан
|
|
|
|
|
|