Название: ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: CyberCop от 06 Ноября 2006, 14:51:08 ПРИГОВОР
ИМЕНЕМ РОССИЙСКОЙ ФЕДЕРАЦИИ г. Самара 1 декабря 2004 года Судья Кировского районного суда г. Самары К.М.М. С участием государственного обвинителя заместителя прокурора прокуратуры Кировского района г. Самары Р.Н.Ю., подсудимого С.А.С., его законного представителя Ч.С.В., защитника - адвоката Р.В.И., представившего ордер № 353929, удостоверение № 1516, при секретаре И.М.В., рассмотрев материалы уголовного дела в отношении С.А.С., 19.04.1988 года рождения, уроженца г. Самары, гражданина РФ, с образованием 9 классов, холостого, не судимого, учащегося в Профессиональном лицее компьютерных технологий, проживающего: г. Самара, пр. Металлургов, д. 13, кв. 9, обвиняемого в совершении преступлений, предусмотренных ч. 1 ст. 272, ч. 1 ст. 165 УК РФ, УСТАНОВИЛ: С.А.С. совершил неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе в ЭВМ, системе ЭВМ, их сети, повлекший модификацию и блокирование информации при следующий обстоятельствах: С.А.С. в период с 1.05.2004 года по 31.08.2004 года, обладая достаточными знаниями в области пользования компьютерной техникой, имея умысел на несанкционированное проникновение при помощи технических средств к охраняемой законом компьютерной информации, с целью получения неправомерного доступа к компьютерной сети Интернет, находясь у себя дома на пр. Металлургов, д. 13, кв. 9 в г. Самаре, используя свой персональный компьютер с установленным модемным устройством и соответствующим программным обеспечением, телефон с номером 43-05-21, установленный по месту своего жительства, а также реквизиты пользователя сети Интернет: пароль и имя пользователя , зарегистрированный в ЗАО "КРС" на имя О.В.В., осуществлял неправомерный доступ к компьютерной информации, содержащейся на серверах ЗАО "КРС". С телефонного номера 43-05-21 за указанный период времени С. осуществил не менее 180 неправомерных выходов в Интернет. Указанные действия С.А.С. повлекли изменение статистической информации на сервере ЗАО "КРС" об объеме услуг, представленных абоненту – О.В.В., то есть модификацию компьютерной информации. С.А.С. совершил причинение имущественного вреда собственнику путем обмана при отсутствии признаков хищения при следующих обстоятельствах: С.А.С., достоверно зная, что доступ в информационную сеть Интернет подлежит оплате провайдеру, предоставляющего данную услугу, и, что предоставление доступа в сеть Интернет требует материальных затрат со стороны провайдера, в период с 1.05.2004 года по 31.08.2004 года, находясь у себя дома, используя свой персональный компьютер, модем, программное обеспечение, телефон осуществлял выходы в сеть Интернет с использование логина ххх, полученного им незаконным путем. Своими действиями, направленными на причинение имущественного ущерба без признаков хищения, путем обмана, С.А.С. за указанный период времени нанес ЗАО "КРС" ущерб в сумме 5000 рублей. Подсудимый С. свою вину признал полностью, в содеянном раскаялся. Он показал, что весной 2004 года на одном из сайтов сети Интернет (доступ вначале он осуществлял по карточкам) он обнаружил программу, при помощи которой можно получить реквизиты доступа в сеть Интернет, которыми пользуются зарегистрированные абоненты. При помощи указанной программы он получил реквизиты доступа (логин ххх). С весны и до конца августа он осуществлял выход в сеть Интернет под данными реквизитами почти каждый день. В папке удаленного доступа, на системном блоке, изъятом в ходе обыска у гр. С., в ходе осмотра обнаружена информация о реквизитах доступа в сеть Интернет, логин ххх, пароль сохранен. Анализируя добытые по делу доказательства, суд считает, что преступные действия С.А.С. необходимо квалифицировать по ч.1 ст.272, ч.1 ст.165 УК РФ, так как он совершил неправомерный доступ к охраняемой законом компьютерной информации, совершил причинение имущественного ущерба путем обмана при отсутствии признаков хищения. При назначении вида и меры наказания, суд учитывает характер и степень общественной опасности содеянного, то, что преступления, совершенные С., являются преступлениями небольшой тяжести, конкретные обстоятельства дела, личность подсудимого, несовершеннолетие и. т. д. Учитывая изложенное, суд считает необходимым назначить С.А.С. наказание в виде исправительных работ с применением ст.73 УК РФ. Руководствуясь ст.ст.299, 303-304, 307-309 УПК РФ, суд ПРИГОВОРИЛ: С.А.С. признать виновным в совершении преступлений, предусмотренных ч.1 ст.272, ч.1 ст.165 УК РФ. По совокупности совершенных преступлений окончательно назначить наказание - исправительные работы сроком на 7 месяцев с удержанием из заработка 10 процентов ежемесячно в доход государства. На основании ст.73 УК РФ наказание считать условным с испытательным сроком 6 месяцев. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 01 Декабря 2006, 01:06:40 Вообще комедия бесплатная.
Самый мощный перл: "Указанные действия С.А.С. повлекли изменение статистической информации на сервере ЗАО "КРС" об объеме услуг, представленных абоненту – О.В.В., то есть модификацию компьютерной информации". Милицейские видеокамеры передают изображение в обрабатывающий центр, где оно (как можно надеяться) записывается на машинный носитель информации. Проходя под такими видеокамерами, Вы становитесь виновными в преступлении, классифицируемом по статье 272 УК РФ, так как в результате Ваших действий (хождения в поле зрения камер) производится изменение архивной информации на сервере, то есть "модификация компьютерной информации". Когда я вижу воинствующую безрамотность, мне обычно смешно. Но когда эта безграмотность вооружена уголовным кодексом, воистину, становится не до смеха... Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Николай Николаевич Федотов от 01 Декабря 2006, 13:52:19 Милицейские видеокамеры передают изображение в обрабатывающий центр, где оно (как можно надеяться) записывается на машинный носитель информации. Проходя под такими видеокамерами, Вы становитесь виновными в преступлении, классифицируемом по статье 272 УК РФ, так как в результате Ваших действий (хождения в поле зрения камер) производится изменение архивной информации на сервере, то есть "модификация компьютерной информации". Сергей Александрович! Ваша аналогия - зрелищная, но неудачная. Справедливо критикуя невежество следственных и судебных органов в применении 272-й, не надо ударяться в противоположную крайность. Ибо это будет дискредитировать всю критику неуместного использования статьи 272.Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 02 Декабря 2006, 16:41:01 Милицейские видеокамеры передают изображение в обрабатывающий центр, где оно (как можно надеяться) записывается на машинный носитель информации. Проходя под такими видеокамерами, Вы становитесь виновными в преступлении, классифицируемом по статье 272 УК РФ, так как в результате Ваших действий (хождения в поле зрения камер) производится изменение архивной информации на сервере, то есть "модификация компьютерной информации". Сергей Александрович! Ваша аналогия - зрелищная, но неудачная. Справедливо критикуя невежество следственных и судебных органов в применении 272-й, не надо ударяться в противоположную крайность. Ибо это будет дискредитировать всю критику неуместного использования статьи 272. Николай Николаевич, спасибо за критику! Реагирую. Преведу другой пример. На сайте службы бесплатной электронной почты заполняется регистрационная информация нового пользователя. В открытом договоре с пользователями администрация сайта утверждает, что пользователь обязан предоставить о себе истинные данные. А пользователь пишет "Пупкин Василий Иванович" (а на самом деле его зовут иначе). В итоге мы получаем ситуацию, когда в информационной системе, обеспечивающей поддержку службы электроннной почты производится запись данных, не соответствующих действительности (так же, как и в упомянутой в решении суда билинговой системе провайдера), при этом их запись произведена в нарушение открытого договора. Получается "неправомерная" запись данных. Что, выходит, любого пользователя, который скрыл свое реальное имя, необходимо привлечь к уголовной ответственности? Это пример лучше? Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Николай Николаевич Федотов от 02 Декабря 2006, 21:36:13 На сайте службы бесплатной электронной почты заполняется регистрационная информация нового пользователя. В открытом договоре с пользователями администрация сайта утверждает, что пользователь обязан предоставить о себе истинные данные. А пользователь пишет "Пупкин Василий Иванович" (а на самом деле его зовут иначе). В итоге мы получаем ситуацию, когда в информационной системе, обеспечивающей поддержку службы электроннной почты производится запись данных, не соответствующих действительности (так же, как и в упомянутой в решении суда билинговой системе провайдера), при этом их запись произведена в нарушение открытого договора. Получается "неправомерная" запись данных. Что, выходит, любого пользователя, который скрыл свое реальное имя, необходимо привлечь к уголовной ответственности? Уже лучше. Обвинению осталось лишь доказать, что модифицированная информация есть информация, охраняемая законом. То есть, была пустая запись, стала "Пупкин". Что именно здесь охранялось? (Напомню, что информация может охраняться законом не вообще; охраняется её конфиденциальность, доступность или целостность.)Это пример лучше? Совсем другое дело, когда была запись "100 рублей", а стала запись "50 рублей". Здесь очевидно, что именно охраняется. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 02 Декабря 2006, 23:24:33 На сайте службы бесплатной электронной почты заполняется регистрационная информация нового пользователя. В открытом договоре с пользователями администрация сайта утверждает, что пользователь обязан предоставить о себе истинные данные. А пользователь пишет "Пупкин Василий Иванович" (а на самом деле его зовут иначе). В итоге мы получаем ситуацию, когда в информационной системе, обеспечивающей поддержку службы электроннной почты производится запись данных, не соответствующих действительности (так же, как и в упомянутой в решении суда билинговой системе провайдера), при этом их запись произведена в нарушение открытого договора. Получается "неправомерная" запись данных. Что, выходит, любого пользователя, который скрыл свое реальное имя, необходимо привлечь к уголовной ответственности? Уже лучше. Обвинению осталось лишь доказать, что модифицированная информация есть информация, охраняемая законом. То есть, была пустая запись, стала "Пупкин". Что именно здесь охранялось? (Напомню, что информация может охраняться законом не вообще; охраняется её конфиденциальность, доступность или целостность.)Это пример лучше? Совсем другое дело, когда была запись "100 рублей", а стала запись "50 рублей". Здесь очевидно, что именно охраняется. Хорошо. Подходим к человеку на улице и просим позвонить по модильному телефону или берем у друга тот же логин и пароль для выхода в Интернет, с его согласия, разумеется. В итоге выходит идентичная рассмотренной в судебном деле (с точки зрения фиксации биллинговой информации). Пожалуйста, здесь речь идет именно о деньгах. Значит в описанных случаях совершено преступление, подпадающее под действие статьи 272? Я уже не говорю, что доступ к информации может быть только непосредственным - то есть злоумышленник должен задать операционной системе явную команду (в командной строке или щелкнуть мышкой) на модификацию, копирование или уничтожение информации. А то, что при этом делает операционная/биллинговая системв/другая система в автоматическом режиме к доступу к инфрмации отношения вобще не имеет. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Николай Николаевич Федотов от 03 Декабря 2006, 00:09:35 Хорошо. Подходим к человеку на улице и просим позвонить по модильному телефону или берем у друга тот же логин и пароль для выхода в Интернет, с его согласия, разумеется. В итоге выходит идентичная рассмотренной в судебном деле (с точки зрения фиксации биллинговой информации). Пожалуйста, здесь речь идет именно о деньгах. Значит в описанных случаях совершено преступление, подпадающее под действие статьи 272? На мой взгляд, наличие согласия абонента делает такую модификацию правомерной.Я уже не говорю, что доступ к информации может быть только непосредственным - то есть злоумышленник должен задать операционной системе явную команду (в командной строке или щелкнуть мышкой) на модификацию, копирование или уничтожение информации. А то, что при этом делает операционная/биллинговая системв/другая система в автоматическом режиме к доступу к инфрмации отношения вобще не имеет. Подчёркнутое утверждение не основано на законе. УК говорит "доступ", а не "непосредственный доступ". Иметь непосредственный доступ к сети и непосредственно модифицировать компьютерную информацию умел только Тёмный Дайвер (http://www.fenzin.org/book/9006). А все иные физические лица доступаются к компьютерной информации с той или иной степенью посредственности.Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 03 Декабря 2006, 18:36:37 Цитировать Хорошо. Подходим к человеку на улице и просим позвонить по модильному телефону или берем у друга тот же логин и пароль для выхода в Интернет, с его согласия, разумеется. В итоге выходит идентичная рассмотренной в судебном деле (с точки зрения фиксации биллинговой информации). Пожалуйста, здесь речь идет именно о деньгах. Значит в описанных случаях совершено преступление, подпадающее под действие статьи 272? На мой взгляд, наличие согласия абонента делает такую модификацию правомерной.Забавно. А я думал (не)правомерность определяется разрешением "собственником информационных ресурсов" (по старому закону) и "обладателя информации" (по новому). А, оказывается, санкционировать доступ к информации может вообще любой "Вася"... Не согласный я с Вами. Я уже не говорю, что доступ к информации может быть только непосредственным - то есть злоумышленник должен задать операционной системе явную команду (в командной строке или щелкнуть мышкой) на модификацию, копирование или уничтожение информации. А то, что при этом делает операционная/биллинговая системв/другая система в автоматическом режиме к доступу к инфрмации отношения вобще не имеет. Подчёркнутое утверждение не основано на законе. УК говорит "доступ", а не "непосредственный доступ". Иметь непосредственный доступ к сети и непосредственно модифицировать компьютерную информацию умел только Тёмный Дайвер (http://www.fenzin.org/book/9006). А все иные физические лица доступаются к компьютерной информации с той или иной степенью посредственности.Во-первых, я пояснил, что имею в виду под "непосредственным доступом" - возможность задать команду, которая приведет именно к копированию/модификации/уничтожению или блокированию информации. Т.е. осуществить именно ввод/уничтожение или редактирование данных, а не просто стать причиной модификации тех или иных данных (без которой пользоваться информационными системами вообще невозможно). Во-вторых, это утверждение подтверждается просто здравым смыслом. Какой может быть "доступ", если нет никакой возможности контролировать те самые "копирование/модификацию/уничтожение или блокирование информации"? В-третьих, это утверждение подтверждается и законом. В ФЗ "Об информации, информационных технологиях и о защите информации", статье 2 указано: "доступ к информации - возможность получения информации и ее использования". Когда доступ "непосредственный" такая возможность есть, а когда что-то там само куда-то записывается никакой возможности "получения информации и ее использования" нету... Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Николай Николаевич Федотов от 03 Декабря 2006, 22:11:34 А я думал (не)правомерность определяется разрешением "собственником информационных ресурсов" (по старому закону) и "обладателя информации" (по новому). А, оказывается, санкционировать доступ к информации может вообще любой "Вася"... Правомерность и неправомерность, как следует из самогО этого термина, определяется правом. Разрешение обладателя информации, как справедливо указано, делает доступ правомерным. Но это не единственный возможный вариант. Доступ может считаться правомерным и при других условиях. Не согласный я с Вами. На мой взгляд, модификация биллинговой информации в ИС оператора связи как следствие пользования его услугами - правомерна, если пользователем является надлежащий абонент (клиент) и неправомерна, если ненадлежащий. Добровольная передача своего аккаунта (и права его модификаци) клиентом иному лицу - ситуация действительно не слишком ясная. В теории. А на практике (и согласно здравому смыслу) такая передача нарушением не считается. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Dmitry от 03 Декабря 2006, 22:48:42 Добровольная передача своего аккаунта (и права его модификаци) клиентом иному лицу - ситуация действительно не слишком ясная. Однако зачастую передача реквизитов третьим лицам запрещена договором или правилами оказания услуг.Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 04 Декабря 2006, 00:36:35 А я думал (не)правомерность определяется разрешением "собственником информационных ресурсов" (по старому закону) и "обладателя информации" (по новому). А, оказывается, санкционировать доступ к информации может вообще любой "Вася"... Правомерность и неправомерность, как следует из самогО этого термина, определяется правом. Разрешение обладателя информации, как справедливо указано, делает доступ правомерным. Но это не единственный возможный вариант. Доступ может считаться правомерным и при других условиях. Не согласный я с Вами. Во-первых, по поводу правомерности и права. Все эти отнесения к "Праву" заканчиваются законом "Об информации...". Кроме упомянутой мною санкции обладателя информации, в "Праве" говорится лишь о возможности беспрепятственного доступа к отдельным категориям инфрмации. ЗдОрово, что Вы об этом помните, но к обсуждаемому вопросу это никакого отношения не имеет. Все остается так, как я и указывал: есть санкция - доступ правомерен, нет санкции - доступ, соответственно, неправомерен (если к этой информации можно запрещать доступ). Это раз. Второе. Повторюсь, что не вижу никаких причин считать косвенное изменение информации (например, при автоматической фиксации биллинговой информации) доступом к информации. Никакого доступа тут нет и не может быть (как с точки зрения здравого смысла, так и с точки зрения дисциплины "Информационная безопасность" и даже российского законодательства). Как можно вменять человеку в вину результаты процесса, инициировать и влиять на который он не может в принципе? Подобная практика - типичное безаконие и произвол. Я понимаю, что с учетом сегодняшних реалий, этим никого не удивишь, но мы ведь говорим о нормальной ситуации с правоприменением. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Николай Николаевич Федотов от 04 Декабря 2006, 12:47:56 Во-первых, я пояснил, что имею в виду под "непосредственным доступом" - возможность задать команду, которая приведет именно к копированию/модификации/уничтожению или блокированию информации. Т.е. осуществить именно ввод/уничтожение или редактирование данных, а не просто стать причиной модификации тех или иных данных (без которой пользоваться информационными системами вообще невозможно). Давайте не будем вводить собственных определений. "Непосредственным" всегда считался доступ, осуществляемый "без посредства", то есть, руками, глазами и ушами. При наличии же любых технических и программных средства доступ уже не называется непосредственным. Таким образом, к компьютерной информации непосредственного доступа быть не может. Во-вторых, это утверждение подтверждается просто здравым смыслом. Какой может быть "доступ", если нет никакой возможности контролировать те самые "копирование/модификацию/уничтожение или блокирование информации"? Смотря что считать "контролированием". В обсуждаемом случае злоумышленник осознаёт (или должен осознавать) причинно-следственную связь: ввод чужого логина-пароля => уменьшение суммы на чужом аккаунте. А раз он это осознаёт, то должен отвечать за такую модификацию. Субъективная часть состава преступления называется.Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 04 Декабря 2006, 20:38:16 Во-первых, я пояснил, что имею в виду под "непосредственным доступом" - возможность задать команду, которая приведет именно к копированию/модификации/уничтожению или блокированию информации. Т.е. осуществить именно ввод/уничтожение или редактирование данных, а не просто стать причиной модификации тех или иных данных (без которой пользоваться информационными системами вообще невозможно). Давайте не будем вводить собственных определений. "Непосредственным" всегда считался доступ, осуществляемый "без посредства", то есть, руками, глазами и ушами. При наличии же любых технических и программных средства доступ уже не называется непосредственным. Таким образом, к компьютерной информации непосредственного доступа быть не может.Давайте тогда уже вспомним, что "непосредственных" человеческих действий вообще не бывает. Они все опосредованы через нервные импульсы и эффекторы. Кроме этого, где я могу прочитать определение "непосредственного лоступа", которым руководствуетесь Вы? Я же использовал сочетание "непосредственный доступ", чтобы как-то отделить его от предложенной Вами черезчур расширенной трактовки доступа как любого действия, прямо или косвенно приводящего к модификации компьютерной информации. А так под Ваше понимание доступа к информации подходит и перехват ПЭМИН или использование электромагнитного излучения для уничтожения информации на магнитных носителях. Во всяком случае, в Скуратовском комментарии к УК было явно указано, что подобные действия к доступу к информации оношения не имеют. Во-вторых, это утверждение подтверждается просто здравым смыслом. Какой может быть "доступ", если нет никакой возможности контролировать те самые "копирование/модификацию/уничтожение или блокирование информации"? Смотря что считать "контролированием". В обсуждаемом случае злоумышленник осознаёт (или должен осознавать) причинно-следственную связь: ввод чужого логина-пароля => уменьшение суммы на чужом аккаунте. А раз он это осознаёт, то должен отвечать за такую модификацию. Субъективная часть состава преступления называется.А почему он должен ее осознавать? Существуют неограниченные по трафику тарифные планы провайдеров. Они действуют в течение какого-то ограниченного времени после оплаты (месяц, чаще всего). В данном случае никакой связи "ввод чужого логина-пароля => уменьшение суммы на чужом аккаунте" нет и в помине. Получается, злоумышленник должен быть экспертом в провайдерском бизнесе, лишь чтобы "грамотно" обеспечить себе "субъективную часть состава преступления". Абсурд-с... А по описываемой Вами логике, по 272 статье нужно привлекать всех, кто "кликнув" баннер, тут же закрывает открывшееся в браузере новое окно. А ведь знает, негодяй, причинно-следственную связь "клик по баннеру => увеличение суммы у владельца странички с баннерами". Получается, он, имея злой умысел, обманывает рекламодателя, увеличивая в его БД число переходов с баннера. Чистый "неправомерный доступ". СОдим? Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Николай Николаевич Федотов от 04 Декабря 2006, 23:00:38 Давайте тогда уже вспомним, что "непосредственных" человеческих действий вообще не бывает. Они все опосредованы через нервные импульсы и эффекторы. Сергей Александрович, кто из нас первым сказал "непосредственный"? Я как раз хотел подчеркнуть, что не надо вводить термин "непосредственный доступ к информации". В кодексе говорится про "доступ", просто доступ. Это значит, что имеется в виду доступ через любое опосредование.Кроме этого, где я могу прочитать определение "непосредственного лоступа", которым руководствуетесь Вы? Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Subjective от 04 Декабря 2006, 23:47:07 To: Сергей Середа
Сергей, по-моему, Вы ошибаетесь в трактовке УК (причем не в первый раз ;)) 1. Откуда Вы взяли, что ДОСТУП и ПОСЛЕДСТВИЯ должны осуществляться с одной и той же информацией?! Неправомерный доступ в данном случае был осуществлен к охраняемой законом связке "логин-пароль", а модификация - со статистикой использования клиентом услуги доступа в сеть Интернет. 2. Причем, если подходить формально, модификация (а также уничтожение, блокирование и копирование) не обязательно должна производиться с ОХРАНЯЕМОЙ ЗАКОНОМ компьютерной информацией. Основную роль в данном случае играет именно неправомерность доступа. Хотя по второму пункту можно и поспорить :) Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 05 Декабря 2006, 03:18:58 To: Сергей Середа Сергей, по-моему, Вы ошибаетесь в трактовке УК (причем не в первый раз ;)) Все дело в том, что в плане характеристики неправомерного/несанкционированного доступа УК вовсе не первичен. Формулировка статей 28-й главы УК является лишь весьма ущербным пекладом "технических" определений на язык правовых терминов. А я УК не рактую, а просто пытаюсь выудить оттуда крупицы рационального. 1. Откуда Вы взяли, что ДОСТУП и ПОСЛЕДСТВИЯ должны осуществляться с одной и той же информацией?! По этому поводу читайте в конце постинга. Неправомерный доступ в данном случае был осуществлен к охраняемой законом связке "логин-пароль", а модификация - со статистикой использования клиентом услуги доступа в сеть Интернет. Во-первых, если был осуществлен неправомерный доступ к логину и паролю на чужом ПК, этого уже достаточно для привлечения по статье 272 УК. Однако в описании дела про неправомерный доступ к компьютерной информации в виде логина и пароля ничего не говорится. Указывается лишь, что осужденный "осуществлял выходы в сеть Интернет с использование логина ххх, полученного им незаконным путем". Следовательно, либо следствию не удалось доказать, что подобный доступ был, либо злоумышленник просто подсмотрел логин и пароль и записал их на бумажку. Так что первый пункт Ваших рассуждений не имеет силы. Относительно модификации я уже писал. Вы в курсе, какова биллинговая система у провайдера? А уточняли ли это эксперты? Я не знаю. И что делать, если тарифный план безлимитный? Подойдем к этому с другой стороны. Вы хотите сказать, что провайдер санкционирует доступ к своей биллинговой информации своим легальным клиентам? Как бы не так. Максимум, чего можно дождаться от провайдера - "предоставление информации", но никакого доступа. Смеётесь, что ли? Таким образом, у нас выходит, что все пользователи осуществляют неправомерный доступ к биллинговой информации. Очень мило. 2. Причем, если подходить формально, модификация (а также уничтожение, блокирование и копирование) не обязательно должна производиться с ОХРАНЯЕМОЙ ЗАКОНОМ компьютерной информацией. Основную роль в данном случае играет именно неправомерность доступа. Хотя по второму пункту можно и поспорить :) Вы имеете в виду, что в формулировке 272-й статьи УК не указано, что в двух частях предложения: "Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети..." и "если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети" имеется одна и та же компьютерная информация? А это интересно. Могу предположить модификацию чего-то вроде autoexec.bat (DOS), системного реестра (Win), etc/passwd (Posix). Это может привести к модификации или уничтожению других информационных блоков или блокированию доступа к ним. Но, все равно, в первую очередь, это модификация именно той компьютерной информации, к которой получен доступ (и этого для привлечения к ответственности уже достаточно, "производная" модификация влияет лишь на размер нанесенного ущерба). Если же ничего самостоятельно не модифицировать, то и последствий для других информационных блоков никаких не будет. Чтобы было следствие, должна быть причина. То есть в любом случае злоумышленник должен выпонить активные действия с информацией, к которой у него есть доступ. Так что даже если кто-то осуществит неправомерный доступ к компьютерной информации, но последствий в виде копирования, модификации, уничтожения или блокирования информации не наступит (например, он информацию на экран выведет и от руки ее на бумажку запишет), то 272 статью к нему применить будет нельзя. За отсутствием состава. Можно будет привлечь за незаконный сбор информации, разлашение коммерческой или гос. тайны, шпионаж и т.п., но не за неправомерный доступ к компьютерной информации. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: CyberCop от 05 Декабря 2006, 10:02:18 Но, все равно, в первую очередь, это модификация именно той компьютерной информации, к которой получен доступ (и этого для привлечения к ответственности уже достаточно, "производная" модификация влияет лишь на размер нанесенного ущерба). Прошу прощения, но здесь Вы заблуждаетесь. :D"Неправомерный доступ к охраняемой законом компьютерной информации..., если ЭТО ДЕЯНИЕ повлекло уничтожение....". Где в диспозиции ч.1 ст. 272 УК РФ Вы увидели "повлекло уничтожение, ... ЭТОЙ ИНФОРМАЦИИ"? ;) Раз его нет, то виды информации могут быть различными: одна - орудие преступления, другая - охраняемая законом - предмет преступного посягательства. :D Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Subjective от 05 Декабря 2006, 11:19:08 Во-первых, если был осуществлен неправомерный доступ к логину и паролю на чужом ПК, этого уже достаточно для привлечения по статье 272 УК. Однако в описании дела про неправомерный доступ к компьютерной информации в виде логина и пароля ничего не говорится. Указывается лишь, что осужденный "осуществлял выходы в сеть Интернет с использование логина ххх, полученного им незаконным путем". Следовательно, либо следствию не удалось доказать, что подобный доступ был, либо злоумышленник просто подсмотрел логин и пароль и записал их на бумажку. Так что первый пункт Ваших рассуждений не имеет силы. Сергей, а я Вас самого процитирую немного. Итак, "В ФЗ "Об информации, информационных технологиях и о защите информации", статье 2 указано: "доступ к информации - возможность получения информации и ее использования"." Скажите, а что такое использование "логина-пароля" полученных незаконным путем, как "незаконное использование"? Т.е. "незаконный доступ" в данном случае понимается как "незаконное использование". И не важно, каким именно образом (незаконным) он пароль этот получил. Так что первый пункт моих рассуждений все-таки силу имеет. Относительно модификации я уже писал. Вы в курсе, какова биллинговая система у провайдера? А уточняли ли это эксперты? Я не знаю. И что делать, если тарифный план безлимитный? Подойдем к этому с другой стороны. Вы хотите сказать, что провайдер санкционирует доступ к своей биллинговой информации своим легальным клиентам? Как бы не так. Максимум, чего можно дождаться от провайдера - "предоставление информации", но никакого доступа. Смеётесь, что ли? Таким образом, у нас выходит, что все пользователи осуществляют неправомерный доступ к биллинговой информации. Очень мило. Вы будете смеяться, но немного в курсе (про статистику). И она, поверьте мне, устроена так, что в первую очередь отмечаются факты выхода в сеть Интернет клиентов (время, длительность сеанса и т.д.). И уж только потом - считаются денюжки. Так что лимитность, равно как и безлимитность тарифа здесь роли не играет. Подойдем к этому с другой стороны. Вы хотите сказать, что провайдер санкционирует доступ к своей биллинговой информации своим легальным клиентам? Как бы не так. Максимум, чего можно дождаться от провайдера - "предоставление информации", но никакого доступа. Смеётесь, что ли? Таким образом, у нас выходит, что все пользователи осуществляют неправомерный доступ к биллинговой информации. Очень мило. А кто Вам сказал, что провайдер должен предоставлять доступ клиентам к статистике? И главное для чего? Легальный пользователь действительно осуществляет модификацию данных статистики своих выходов, да вот только модификация эта является последствием ПРАВОМЕРНОГО доступа. Поэтому никаких претензий к законопослушному клиенту быть не может. Вы имеете в виду, что в формулировке 272-й статьи УК не указано, что в двух частях предложения: "Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети..." и "если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети" имеется одна и та же компьютерная информация? А это интересно. Могу предположить модификацию чего-то вроде autoexec.bat (DOS), системного реестра (Win), etc/passwd (Posix). Это может привести к модификации или уничтожению других информационных блоков или блокированию доступа к ним. Но, все равно, в первую очередь, это модификация именно той компьютерной информации, к которой получен доступ (и этого для привлечения к ответственности уже достаточно, "производная" модификация влияет лишь на размер нанесенного ущерба). Если же ничего самостоятельно не модифицировать, то и последствий для других информационных блоков никаких не будет. Чтобы было следствие, должна быть причина. То есть в любом случае злоумышленник должен выпонить активные действия с информацией, к которой у него есть доступ. Так что даже если кто-то осуществит неправомерный доступ к компьютерной информации, но последствий в виде копирования, модификации, уничтожения или блокирования информации не наступит (например, он информацию на экран выведет и от руки ее на бумажку запишет), то 272 статью к нему применить будет нельзя. За отсутствием состава. Можно будет привлечь за незаконный сбор информации, разлашение коммерческой или гос. тайны, шпионаж и т.п., но не за неправомерный доступ к компьютерной информации. А вот тут, извините, Сергей, превелико, но полный бред получается. Во-первых, получение доступа к информации в подавляющем большинстве случаев связано с ее модифицированием/копированием/блокированием/уничтожением. Это факт. Что есть вывод каких либо данных на Ваш монитор, как не копирование соответствующей информации в видеопамять Вашего компьютера. Компьютер, он ведь в тонкостях юридических не разбирается. Ему все одно куда копировать на устройство хранения или в память. Так что состав тук очень даже имеется. А по поводу того, что злоумышленник должен получить доступ и модифицировать/... одну и ту же информацию - Вы это откуда взяли? Я в УК сколько не смотрел - не нашел. CyberCop абсолютно прав. Хотите пример "из жизни"? Пожалуйста. Я хакер (это пример, на самом деле я не хакер... не хакер я...:)) и путем взлома получил администраторский логин-пароль базы данных какого-нибудь крупного Интернет-магазина (неправомерный доступ). Используя их я с помощью стандартных команд удалил к чертям собачьим все содержащиеся в ней данные (непосредственно к ним я доступа не осуществлял, на монитор не выводил и даже на бумажку не записывал). Это по-Вашему что такое? Невинная игра в классики? Или реальный состав ст.272 УК РФ? По-моему, второе. А "непосредственная" модификация информации, к которой я получил доступ - это, извините, если я магнитом по украденной дискете повожу или побитово ее буду править. Ведь даже нажатие на кнопку "Delete" в файловом менеджере есть лишь опосредованное удаление файла с помощью программной реализации этого самого менеджера. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 05 Декабря 2006, 11:34:31 Но, все равно, в первую очередь, это модификация именно той компьютерной информации, к которой получен доступ (и этого для привлечения к ответственности уже достаточно, "производная" модификация влияет лишь на размер нанесенного ущерба). Прошу прощения, но здесь Вы заблуждаетесь. :D"Неправомерный доступ к охраняемой законом компьютерной информации..., если ЭТО ДЕЯНИЕ повлекло уничтожение....". Где в диспозиции ч.1 ст. 272 УК РФ Вы увидели "повлекло уничтожение, ... ЭТОЙ ИНФОРМАЦИИ"? ;) Раз его нет, то виды информации могут быть различными: одна - орудие преступления, другая - охраняемая законом - предмет преступного посягательства. :D Жаль, что я остался непонятым. Именно на отсутствие упоминания об "ЭТОЙ ИНФОРМАЦИИ" я и обратил внимание при помощи г-на (г-жи) Subjective, за что ему (ей) благодарен. Тем не менее, проанализировав возможные варианты, когда доступ осуществляется к одному информационному блоку, а изменения осуществляются в другом, я пришел к Выводу, что изменения в информационному блоке, доступа к которому не было, невозможно осуществить, не изменив компьютерную информацию в блоке, доступ к которому был. Если мы, конечно, не будем рассматривать телепатию и методы Вуду. Поэтому я и написал, что не бывает следствия (в том числе, проводимого компетентными органами ;-) без причины. Если я заблуждаюсь, приведите контрпример. Буду ждать. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Subjective от 05 Декабря 2006, 11:37:47 Жаль, что я остался непонятым. Именно на отсутствие упоминания об "ЭТОЙ ИНФОРМАЦИИ" я и обратил внимание при помощи г-на (г-жи) Subjective, за что ему (ей) благодарен. ОНО! ;D Можете назвать меня просто - товарисчь! :) Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 05 Декабря 2006, 12:18:08 ... Скажите, а что такое использование "логина-пароля" полученных незаконным путем, как "незаконное использование"? Т.е. "незаконный доступ" в данном случае понимается как "незаконное использование". И не важно, каким именно образом (незаконным) он пароль этот получил. Так что первый пункт моих рассуждений все-таки силу имеет. Не имеет. В 28 главе УК говорится о компьютерной информации. Так что как Вы незаконное использование не обзывайте, как не "тяните его за уши" к неправомерному доступу, если логин и пароль злоумышленник "копировал" с бумажки, никакой статьи 272. А то Вы так дойдете о того, что бумажную распечатку назовете "компьютерной информацией". Бумажку ведь можно засунуть в системный блок компьтера? Вот. Вытаскиваем из системного блока компьютера (выключенного) бумажку, читаем распечатанную информацию, в итоге получаем "Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации ... в электронно-вычислительной машине...". Помните Платновские "Диалоги"? "Кобель твой? Он - отец? Значит, он - твой отец". Технология ста-а-аренькая, но еще ой как применяется... Вы будете смеяться, но немного в курсе (про статистику). И она, поверьте мне, устроена так, что в первую очередь отмечаются факты выхода в сеть Интернет клиентов (время, длительность сеанса и т.д.). И уж только потом - считаются денюжки. Так что лимитность, равно как и безлимитность тарифа здесь роли не играет. Ага. Еще лучше. Мне просто Николай Николаевич указывал на то, что доступ неправомерный именно, когда "разговор идет за деньги". А раз при "доступе" деньги не считаются, значит и "субъективной составляющей" нету. ЗдОрово! А кто Вам сказал, что провайдер должен предоставлять доступ клиентам к статистике? И главное для чего? Легальный пользователь действительно осуществляет модификацию данных статистики своих выходов, да вот только модификация эта является последствием ПРАВОМЕРНОГО доступа. Поэтому никаких претензий к законопослушному клиенту быть не может. Вы первое и второе свои же предложения прочтите и сопоставьте. В первом предложении Вы соглашаетесь с тем, что провайдер доступ клиентам к статистике не предоставляет. Следовательно, санкции на доступ к биллинговой информации у клиентов нет (и это более, чем логично, был бы такой доступ, биллинговую информацию многие бы модифицировали в сторону снижения зафиксированных объемов трафика). Во втором же предложении Вы утверждаете, что этот самый доступ без санкции обладателя информации (то бишь неправомерный) является "ПРАВОМЕРНЫМ". Вы как-то определитесь со своим мнением, пожалуйста. Что есть вывод каких либо данных на Ваш монитор, как не копирование соответствующей информации в видеопамять Вашего компьютера. Компьютер, он ведь в тонкостях юридических не разбирается. Ему все одно куда копировать на устройство хранения или в память. Так что состав тук очень даже имеется. Знаете, что тогда выходит? Что даже попытка ввода пароля при входе в систему является неправомерным доступом. Объясняю. Как Вы сами здОрово расписали, любое действие с компьютером влечет копирование, модификацию, уничтожение или блокирование информации. Получаем: чтобы получить правомерный доступ к компьютерной информации, необходимо выполнить авторизацию. Пока авторизация не выполнена, доступ к ЭВМ считается несанкционированным, т.е. неправомерным. А когда мы только пытаемся ввести логин и пароль, компьютерная информация уже копируется (сам логин и пароль) и модифицируется (файл журнала системы). Но на этот момент мы еще не авторизованы (пароль только еще обрабатывается), следовательно, мы осуществили неправомерный доступ к компьютерной информации! Супер! Все пользователи ЭВМ - преступники! Я давно это подозревал, да вот доказать не получалось. А теперь вышло! Спасибо Вам! ;) Я хакер (это пример, на самом деле я не хакер... не хакер я...:)) и путем взлома получил администраторский логин-пароль базы данных какого-нибудь крупного Интернет-магазина (неправомерный доступ). Используя их я с помощью стандартных команд удалил к чертям собачьим все содержащиеся в ней данные (непосредственно к ним я доступа не осуществлял, на монитор не выводил и даже на бумажку не записывал). Это по-Вашему что такое? Невинная игра в классики? Или реальный состав ст.272 УК РФ? По-моему, второе. Приведенный Вами пример описывает неправомерный (несанкционированный) доступ к информации. И сомнений никаких тут нет. Только теперь уже Вы используете понятие "непосредственный доступ", за которое поругали меня. Мы уже договорились, что доступ, он и в Африке доступ, неважно какой: непосредственный или опосредованный через "стандартные команды". Если же Вы думаете, что раз не читали содержание стираемой базы данных, то и доступа к ней не имели, Вы ошибаетесь. Вернемся к цитате "из меня" (хотя она из Федерального Закона): "В ФЗ "Об информации, информационных технологиях и о защите информации", статье 2 указано: "доступ к информации - возможность получения информации и ее использования". Так вот, там же явно указано, что "доступ" - это возможность. Соответственно, возможность ознакомиться с содержимым базы данных у Вас (в абстрактном примере) была, как и возможность "удалить к чертям собачьим". Но Вы просто воспользовались второй возможностью, а не первой. А вот в случае биллинговой информации никакой возможности "получения информации" нет даже близко, а, следовательно, и доступа тоже нет. Это довольно простое логическое построение. Не пойму, почему оно так непонятно окружающим... Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Subjective от 05 Декабря 2006, 13:11:42 Сергей, ну опять Вы за свое ;)
Начнем с конца. Приведенный Вами пример описывает неправомерный (несанкционированный) доступ к информации. И сомнений никаких тут нет. Только теперь уже Вы используете понятие "непосредственный доступ", за которое поругали меня. Мы уже договорились, что доступ, он и в Африке доступ, неважно какой: непосредственный или опосредованный через "стандартные команды". Если же Вы думаете, что раз не читали содержание стираемой базы данных, то и доступа к ней не имели, Вы ошибаетесь. Вернемся к цитате "из меня" (хотя она из Федерального Закона): "В ФЗ "Об информации, информационных технологиях и о защите информации", статье 2 указано: "доступ к информации - возможность получения информации и ее использования". Так вот, там же явно указано, что "доступ" - это возможность. Соответственно, возможность ознакомиться с содержимым базы данных у Вас (в абстрактном примере) была, как и возможность "удалить к чертям собачьим". Но Вы просто воспользовались второй возможностью, а не первой. А вот в случае биллинговой информации никакой возможности "получения информации" нет даже близко, а, следовательно, и доступа тоже нет. Это довольно простое логическое построение. Не пойму, почему оно так непонятно окружающим... У меня есть и возможность получения биллинговой информации, если уж Вам так хочется, - я приду к провайдеру, дам в ухо администратору и заберу домой сервер. Возможно?! Возможно!!! Следует ли из этого, что я имею доступ практически ко всей информации в мире?! (ну, быть может, кроме особо охраняемой двумя взводами терминаторов и Джульбарсом впридачу) Понятие непосредственного доступа я использовал потому, что Вам оно нравится. Просто давайте разделим сам "доступ" и его "последствия". Вы почему-то никак не хотите этого сделать. Вы первое и второе свои же предложения прочтите и сопоставьте. В первом предложении Вы соглашаетесь с тем, что провайдер доступ клиентам к статистике не предоставляет. Следовательно, санкции на доступ к биллинговой информации у клиентов нет (и это более, чем логично, был бы такой доступ, биллинговую информацию многие бы модифицировали в сторону снижения зафиксированных объемов трафика). Во втором же предложении Вы утверждаете, что этот самый доступ без санкции обладателя информации (то бишь неправомерный) является "ПРАВОМЕРНЫМ". Вы как-то определитесь со своим мнением, пожалуйста. См. пункт 1 в части разделения "доступа" и его "последствий" Знаете, что тогда выходит? Что даже попытка ввода пароля при входе в систему является неправомерным доступом. Объясняю. Как Вы сами здОрово расписали, любое действие с компьютером влечет копирование, модификацию, уничтожение или блокирование информации. Получаем: чтобы получить правомерный доступ к компьютерной информации, необходимо выполнить авторизацию. Пока авторизация не выполнена, доступ к ЭВМ считается несанкционированным, т.е. неправомерным. А когда мы только пытаемся ввести логин и пароль, компьютерная информация уже копируется (сам логин и пароль) и модифицируется (файл журнала системы). Но на этот момент мы еще не авторизованы (пароль только еще обрабатывается), следовательно, мы осуществили неправомерный доступ к компьютерной информации! Супер! Все пользователи ЭВМ - преступники! Я давно это подозревал, да вот доказать не получалось. А теперь вышло! Спасибо Вам! Да не за что! Всегда рад! ;) Не подменяйте понятия. В одной строчке у Вас "доступ к ЭВМ", в другой - "доступ к компьютерной информации". А то мы так докатимся до того, что "доступ в комнату с ЭВМ" будем квалифицировать по ст. 272. Ага. Еще лучше. Мне просто Николай Николаевич указывал на то, что доступ неправомерный именно, когда "разговор идет за деньги". А раз при "доступе" деньги не считаются, значит и "субъективной составляющей" нету. ЗдОрово! Вы будете смеяться, но Н.Н. Федотов и я - далеко не одно и то же лицо. Впрочем, насколько я понял, Николай Николаевич указывал не на "деньги", а все-таки на "субъективную составляющую", что опять таки не является одним и тем же. В 28 главе УК говорится о компьютерной информации. Так что как Вы незаконное использование не обзывайте, как не "тяните его за уши" к неправомерному доступу, если логин и пароль злоумышленник "копировал" с бумажки, никакой статьи 272. А то Вы так дойдете о того, что бумажную распечатку назовете "компьютерной информацией". Бумажку ведь можно засунуть в системный блок компьтера? Вот. Вытаскиваем из системного блока компьютера (выключенного) бумажку, читаем распечатанную информацию, в итоге получаем "Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации ... в электронно-вычислительной машине...". Помните Платновские "Диалоги"? "Кобель твой? Он - отец? Значит, он - твой отец". Технология ста-а-аренькая, но еще ой как применяется... На бумажке получил - нет доступа к компьютерной информации. В процессе соединения с провом ввел - есть доступ к компьютерной информации. Вот и все. И ни кобелей, ни отцов Платона. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: CyberCop от 05 Декабря 2006, 14:02:12 На бумажке получил - нет доступа к компьютерной информации. Правильно, потому, что информация на бумажке есть, но она не компьютерная... ;)В процессе соединения с провом ввел - есть доступ к компьютерной информации. Верно, т.к. информация на бумажке была переведена в компьютерную форму с помощью компьютерной техники и соответствующего программного обеспечения и сохранена на машинном носителе, в памяти ЭВМ, системе ЭВМ либо их сети. ;)После этого лицо неправомерно использовало данную компьютерную информацию для совершения модификации и блокирования другой компьютерной информации, содержащейся на "серваке у прова". ;) "Лицо не имело законного права на получение такой компьютерной информации; Оно получило ее в нарушение установленного порядка и правил; Лицо неправомерно манипулировало такой информацией в своих интересах; Лицо использовало неправомерно полученную информацию в своих корыстных целях." Результатом вышеуказанных действий лица явились: - модификация чужой информации (информации "прова"); - блокирование работы законного обладателя информации ("логина и пароля") в сети ЭВМ (во время работы преступника); - причинение имущественного вреда законному обладателю информации (обладателю "логина и пароля"). 8) Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Dimon от 05 Декабря 2006, 17:11:00 Наткнулся в сети на
Комментарий к статье 272 1. Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники. 2. Объективную сторону данного преступления составляют создание, использование и распространение вредоносных программ для ЭВМ, а равно внесение вредоносных изменений в существующие программы. 3. Программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ с целью получения определенного результата (ст. 1 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных"). Программа реализует алгоритм решения какой-либо задачи. 4. Создание программы для ЭВМ - это написание ее алгоритма, т.е. последовательности логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ. Внесение изменений в существующую программу означает изменение ее алгоритма путем исключения его фрагментов, замены их другими, дополнения его. Внесение изменений в существующую программу может быть элементом объективной стороны данного преступления лишь в том случае, если виновный исправил работающую в ЭВМ программу либо распространил исправленную программу на любом носителе. 5. Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы для ЭВМ, разработанной для внесения соответствующих изменений. 6. Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это - вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной. 7. Вредоносность так называемых "компьютерных вирусов" связана с их свойством самовоспроизводиться и создавать помехи в работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно включают команды, обеспечивающие самокопирование и маскировку. 8. Программа считается приводящей к указанным в данной норме уголовного закона неблагоприятным последствиям, если именно ее функционирование вызывает уничтожение, блокирование, модификацию, копирование компьютерной информации. 9. Использование программы для ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению. Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ. Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо. 10. Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а также создание условий для самораспространения программы. Под распространением машинного носителя с программой для ЭВМ понимается его передача на каких бы то ни было условиях третьим лицам. 11. Под тяжкими последствиями создания, использования или распространения вредоносных программ для ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекший несчастные случаи с людьми, аварии, катастрофы. 12. В случае, если действие вредоносной программы было условием совершения лицом другого преступления, деяния должны быть квалифицированы по совокупности вне зависимости от степени тяжести другого преступления. 13. Создание, использование и распространение вредоносных программ для ЭВМ - это преступление, совершаемое только с прямым умыслом. Лицо понимает, что программа в имеющемся виде вредоносна, заведомо знает, что она способна вызвать указанные неблагоприятные последствия. Лицо, создавшее, использовавшее вредоносную программу, распространившее ее через третьих лиц, отвечает за возникшие тяжкие последствия, если оно предвидело возможность наступления этих последствий. Преступная небрежность в данном случае не вменяется в вину, если между созданием, использованием и распространением вредоносной программы и соответствующими тяжкими последствиями так много промежуточных звеньев, что субъект явно не может предвидеть столь опасный результат. 14. Уголовной ответственности за совершение данного преступления подлежит только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Николай Николаевич Федотов от 05 Декабря 2006, 18:53:26 А вот в случае биллинговой информации никакой возможности "получения информации" нет даже близко, а, следовательно, и доступа тоже нет. Доступа к биллингу действительно нет. А модификация есть. Значит, и состав преступления есть.Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Subjective от 05 Декабря 2006, 22:42:52 Пардон, не ту кнопку нажал ;D
Наткнулся в сети на Комментарий к статье 272 .... 2. Объективную сторону данного преступления составляют создание, использование и распространение вредоносных программ для ЭВМ, а равно внесение вредоносных изменений в существующие программы. .... По-моему, это комментарий к ст. 273 :) Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Dmitry от 05 Декабря 2006, 23:24:59 Доступа к биллингу действительно нет. Мне кажется Сергей исходит из какого-то максималистского понимания доступа - либо все, либо ничего, а вы ему тут невольно вторите. Выражаясь точнее, к билинговой информации нет доступа для чтения и копирования, а для записи есть, причем я полагаю, также с оговорками - записать дополнительную информацию можно, а изменить уже записанную - врядли, или очень ограничено. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Dmitry от 06 Декабря 2006, 10:16:47 Получаем: чтобы получить правомерный доступ к компьютерной информации, необходимо выполнить авторизацию. Пока авторизация не выполнена, доступ к ЭВМ считается несанкционированным, т.е. неправомерным. А когда мы только пытаемся ввести логин и пароль, компьютерная информация уже копируется (сам логин и пароль) и модифицируется (файл журнала системы). Для того, чтобы доступ считался правомерным, необходимо 1) получить разрешение владельца системы 2) выполнять этот доступ в соответствии с условиями и правилами, установленными владельцем (включающими в том числе использование только предусмотренных владельцем технических средств авторизации и разграничения прав доступа пользователей). Невыполнение любого из этих условий практически автоматически в большинстве случаев ведет к тому, что полученный доступ не считается правомерным. Поэтому, не имея явно выраженного разрешения владельца на использование системы в целом, не стоит пытаться воспользоваться и отдельными частями ее, среди которых система авторизации - даже простой ввод логина/пароля, при отсутствии разрешения делать это, чреват неприятностями, иногда большими... Пользователь же, получивший санкцию владельца, осуществляет правомерный доступ не в силу того, что система авторизации так решила, а потому как владелец системы ему это разрешил.Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Николай Николаевич Федотов от 06 Декабря 2006, 11:41:59 Мне кажется Сергей исходит из какого-то максималистского понимания доступа - либо все, либо ничего, а вы ему тут невольно вторите. Выражаясь точнее, к билинговой информации нет доступа для чтения и копирования, а для записи есть, причем я полагаю, также с оговорками - записать дополнительную информацию можно, а изменить уже записанную - врядли, или очень ограничено. Определение доступа, введённое новым законом (ЗоИИТЗИ, ст.2, п.6) действительно даёт почву для множества толкований. Возможность только добавлять свою информацию в БД - это использование этой информации? Или использование БД? А если в БД добавляется не моя информация, а лишь информация о моих действиях - это считается использованием?Не открыть ли нам специальную ветку для обсуждения определения "доступ к информации"? Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Dimon от 06 Декабря 2006, 16:49:48 Пардон, не ту кнопку нажал ;D Наткнулся в сети на Комментарий к статье 272 .... 2. Объективную сторону данного преступления составляют создание, использование и распространение вредоносных программ для ЭВМ, а равно внесение вредоносных изменений в существующие программы. .... По-моему, это комментарий к ст. 273 :) Subjective, нет для 272. Комментарий для 273 тоже есть - там этот пункт выглядит точно также. Может CyberCop поправит, если что не так написано. Dmitry, когда-то первый раз залезая на ББС с крутой графикой и не менее крутыми надписями, я стремался как бы меня не повязали =) Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Urix от 06 Декабря 2006, 18:53:37 Мне в комментарии очень многое понравилось.
Цитировать интеллектуальными ... средствами вычислительной техники Арифмометр "Феликс", оказывается, тоже является интеллектуальным средством вычислительной техники. ;)Цитировать Программа реализует алгоритм решения какой-либо задачи. А вычислительная машина смотрит со стороны на то, как программа реализует алгоритм, ничего не понимает и чуть не плача произносит: "а для чего я тогда здесь нужна???". ;D ;D ;DЦитировать Создание программы для ЭВМ - это написание ее алгоритма, т.е. последовательности логических команд А последовательности арифметических команд уже программой являться не будут. ;D ;D ;DЦитировать Вредоносность так называемых "компьютерных вирусов" связана с их свойством самовоспроизводиться и создавать помехи в работе на ЭВМ без ведома и санкции добросовестных пользователей. В последнее время вирусняк стали просто рассылать по спискам E-mail-ов без саморазмножения, на котором их и ловили. Значит новые вирусы уже не являются вредоносными, поскольку не самораспространяются. ;D ;D ;DДальше комментировать не буду, дабы не вводить себя и других в грех. ;D ;D ;D ;D ;D ;D ;D ;D ;D Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 14 Декабря 2006, 03:41:18 У меня есть и возможность получения биллинговой информации, если уж Вам так хочется, - я приду к провайдеру, дам в ухо администратору и заберу домой сервер. Возможно?! Возможно!!! Следует ли из этого, что я имею доступ практически ко всей информации в мире?! (ну, быть может, кроме особо охраняемой двумя взводами терминаторов и Джульбарсом впридачу) Вы уже класс в четвёртый средней школы перешли, как я вижу, судя по аргументации... ;) Я говорю о том, что доступа к биллинговой информации у злоумышленника не было. А по Вашей (и не только Вашей) логике теперь нужно вменить ему в вину "модификацию компьютерной информации" в логах всех серверов, мостов, концентраторов и т.п., через которые проходили пересылаемые при его выходе в Интернет пакеты данных... Просто давайте разделим сам "доступ" и его "последствия". Вы почему-то никак не хотите этого сделать. Я понимаю разницу между доступом и последствиями. Просто, как я уже писал раньше, если в результате доступа не выполнено активных действий именно с той информацией, к которой был осуществлён доступ (модификация, уничтожение, блокирование), то никакого влияния на другую, недоступную ему, информацию человек, осуществивший доступ, оказать не может. Это так и не может быть иначе. Просто в силу законов природы. Приведу аналогию. Человек А подозревает человека Б в том, что он хочет украсть у него вещь В. А предупреждает Б, что если вещь пропадёт, Б будет убит. Через какое-то время квартиру А "обносит" грабитель Г. А думает, что это сделал Б и убивает его. Осудят ли Г за убийство? Думаю, что нет. Может быть, если докажут, что Г знал про угрозу А и украл В специально, чтобы спровоцировать убийство Б, Г и признают виновным в подстрекательстве к убийству. Но только если докажут. Точно так же, "злодей", вышедший в Интернет по "стыренному" логину и паролю, явно не имел намерения совершить "модификацию компьютерной информации" в билинговой системе провайдера - он хотел в Сети посёрфить "на шару"... То есть это именно "Причинение имущественного ущерба путем обмана или злоупотребления доверием" (Статья 165, часть первая) и не более того. Да и наказание дали, собственно говоря, по этой статье - 7 месяцев исправительных работ. Статью 272 можно было вообще не "приплетать". 100% - её "для галки" добавили, чтобы показатели раскрываемости поднять. Знаете, что тогда выходит? Что даже попытка ввода пароля при входе в систему является неправомерным доступом. Объясняю. Как Вы сами здОрово расписали, любое действие с компьютером влечет копирование, модификацию, уничтожение или блокирование информации. Получаем: чтобы получить правомерный доступ к компьютерной информации, необходимо выполнить авторизацию. Пока авторизация не выполнена, доступ к ЭВМ считается несанкционированным, т.е. неправомерным. А когда мы только пытаемся ввести логин и пароль, компьютерная информация уже копируется (сам логин и пароль) и модифицируется (файл журнала системы). Но на этот момент мы еще не авторизованы (пароль только еще обрабатывается), следовательно, мы осуществили неправомерный доступ к компьютерной информации! Супер! Все пользователи ЭВМ - преступники! Я давно это подозревал, да вот доказать не получалось. А теперь вышло! Спасибо Вам! Да не за что! Всегда рад! ;) Не подменяйте понятия. В одной строчке у Вас "доступ к ЭВМ", в другой - "доступ к компьютерной информации". А то мы так докатимся до того, что "доступ в комнату с ЭВМ" будем квалифицировать по ст. 272. Попытка спрятаться за, якобы, подмену понятий - слабый аргумент. Я написал: === ...чтобы получить правомерный доступ к компьютерной информации, необходимо выполнить авторизацию. Пока авторизация не выполнена, доступ к ЭВМ считается несанкционированным, т.е. неправомерным. === Если Вы так щепетильны к используемым словам и делаете вид, что не поняли, что я имел в виду, я, специально для Вас внесу поправку: === чтобы получить правомерный доступ к компьютерной информации, необходимо выполнить авторизацию. Пока авторизация не выполнена, доступ к компьютерной информации считается несанкционированным, т.е. неправомерным. === Ну. Теперь "подмены понятий" нет. Никакого "доступа в ЭВМ", только "доступ компьютерной информации". Разбивайте мои аргументы в пух и прах. Welcome. Don't be shy. В 28 главе УК говорится о компьютерной информации. Так что как Вы незаконное использование не обзывайте, как не "тяните его за уши" к неправомерному доступу, если логин и пароль злоумышленник "копировал" с бумажки, никакой статьи 272. А то Вы так дойдете о того, что бумажную распечатку назовете "компьютерной информацией". Бумажку ведь можно засунуть в системный блок компьтера? Вот. Вытаскиваем из системного блока компьютера (выключенного) бумажку, читаем распечатанную информацию, в итоге получаем "Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации ... в электронно-вычислительной машине...". Помните Платновские "Диалоги"? "Кобель твой? Он - отец? Значит, он - твой отец". Технология ста-а-аренькая, но еще ой как применяется... На бумажке получил - нет доступа к компьютерной информации. В процессе соединения с провом ввел - есть доступ к компьютерной информации. Вот и все. И ни кобелей, ни отцов Платона. Так, так, так. Что-то я не понял. То есть Вы имеете в виду, что если я займусь шпионажем, допустим, сфотографирую секретные документы, а потом их отсканирую и "прогоню" через FineReader, то в результате совершу неправомерный доступ к компьютерной информации, что-ли? Вы издеваетесь, да? Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 14 Декабря 2006, 04:16:53 ... В процессе соединения с провом ввел - есть доступ к компьютерной информации. Верно, т.к. информация на бумажке была переведена в компьютерную форму с помощью компьютерной техники и соответствующего программного обеспечения и сохранена на машинном носителе, в памяти ЭВМ, системе ЭВМ либо их сети. ;)После этого лицо неправомерно использовало данную компьютерную информацию для совершения модификации и блокирования другой компьютерной информации, содержащейся на "серваке у прова". ;) Стоп, стоп, стоп. Доступ для ввода логина и пароля всегда является правомерным, так как без разрешения провайдера на доступ для ввода логина и пароля любой пользователь автоматически стновится преступником (я про это в ответе для Subjective написал). А раз доступ правомерен, то он правомерен. Кроме того, "компьютерную информацию" в виде введенного логина и пароля создаёт само лицо, осуществляющее доступ. Как мы можем определить, законно оно ее использует или нет? Может человек угадал логин и пароль или ошибся в наборе и получил возможность работать в Интернет? "Лицо не имело законного права на получение такой компьютерной информации; Оно получило ее в нарушение установленного порядка и правил; Лицо неправомерно манипулировало такой информацией в своих интересах; Лицо использовало неправомерно полученную информацию в своих корыстных целях." Да, это ужасно. Статья 165, часть 1. Результатом вышеуказанных действий лица явились: - модификация чужой информации (информации "прова"); Хорошо, а если бы он не "логиниля", а "работал между строк", "подсылая" через локальную сеть свои пакеты с обратным адресом законного пользователя во время его работы и перехватывая свои ответные пакеты до того, как они попадали к легальному пользователю? Сеть общая для всех, тарификация и "пропуск" пакетов в ряде таких сетей ведется по IP, указанному в пакетах. Злоумышленник ничего никуда не вводит, он просто прописывает некое десятичное число в создаваемые в его собственной системе пакеты (никакого криминала) и отправляет их в общедоступную для всех пакетов локальную сеть (тоже никакого криминала). А система принимает их за чужие пакеты и пропускает в Интернет. Биллинговая система при этом "накручивает" счёт законного пользователя (бывает и исходящий трафик платный). И чего тогда? Последствия те же, а ввода логина и пароля нету... - блокирование работы законного обладателя информации ("логина и пароля") в сети ЭВМ (во время работы преступника); Ну, в 272 статье написано про блокирование компьютерной информации, а не про блокирование "работы законного обладателя информации". По большому счету, при блокировании выхода пользователя в Интернет блокирования компьютерной информации не происходит - в системе провайдера вся информация доступна тем, кто должен иметь к ней доступ (администраторам, локальным пользователям и "залогинившимся" удаленным пользователям), в системе "законного обладателя информации" ситуация такая же. Хотя тут можно спорить, так как понятие "блокирование" никак не раскрыто. Непонятно, блокирование доступа к информации только для одного пользователя является "блокированием компьютерной информации" и отличается ли оно от блокирования доступа для всех без исключения пользователей... Кстати, в материалах дела ничего не написано про то, что законный обладатель логина и пароля не мог в это же время пользоваться услугами провайдера. Я знаю случаи, когда провайдер позволял одновременно "логиниться" нескольким пользователям с одним и тем же логином и паролем - просто списанную со счета сумму увеличивал с учетом всех соединений. - причинение имущественного вреда законному обладателю информации (обладателю "логина и пароля"). 8) Ну, имущественный вред в статье 272 вообще не рассматривается. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 14 Декабря 2006, 04:29:24 Доступа к биллингу действительно нет. Мне кажется Сергей исходит из какого-то максималистского понимания доступа - либо все, либо ничего, а вы ему тут невольно вторите. Выражаясь точнее, к билинговой информации нет доступа для чтения и копирования, а для записи есть, причем я полагаю, также с оговорками - записать дополнительную информацию можно, а изменить уже записанную - врядли, или очень ограничено. Я, вообще-то, исхожу из понятия "доступ", определенного законом. Если есть "возможность получения информации и ее использования", доступ есть, если нет, то нет. В случае закрытой для всех, кроме провайдера, биллинговой информации получить и использовать эту информацию невозможно, значит и доступа к ней нет. Никакого. Другой вопрос, что модификация этой информации может быть последствием модификации другой информации, к которой злоумышленник может получить доступ. Примером может быть информация файловой системы о параметрах доступа к файлам биллинговой системы. Злоумышленник может вместо r-w-x указать только r---- для всех групп пользователей, чем заблокировать компьютерную информацию в биллинговой системе и не дать ее обновлять. А может и доступ на чтение закрыть. Но для этого нужно получить доступ к компьютерной системе провайдера либо с его разрешения, либо "взломав" её. Просто же выйдя в Интернет таких потрясающих результатов не добиться. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 14 Декабря 2006, 04:41:01 Получаем: чтобы получить правомерный доступ к компьютерной информации, необходимо выполнить авторизацию. Пока авторизация не выполнена, доступ к ЭВМ считается несанкционированным, т.е. неправомерным. А когда мы только пытаемся ввести логин и пароль, компьютерная информация уже копируется (сам логин и пароль) и модифицируется (файл журнала системы). Для того, чтобы доступ считался правомерным, необходимо 1) получить разрешение владельца системы 2) выполнять этот доступ в соответствии с условиями и правилами, установленными владельцем (включающими в том числе использование только предусмотренных владельцем технических средств авторизации и разграничения прав доступа пользователей). Про второй пункт законодательство молчит. Но я согласен с Вашей трактовкой. Невыполнение любого из этих условий практически автоматически в большинстве случаев ведет к тому, что полученный доступ не считается правомерным. Поэтому, не имея явно выраженного разрешения владельца на использование системы в целом, не стоит пытаться воспользоваться и отдельными частями ее, среди которых система авторизации - даже простой ввод логина/пароля, при отсутствии разрешения делать это, чреват неприятностями, иногда большими... Пользователь же, получивший санкцию владельца, осуществляет правомерный доступ не в силу того, что система авторизации так решила, а потому как владелец системы ему это разрешил. Дело в том, что если номер многоканального телефона провайдера общеизвестен (их часто публикуют в объявлениях), то модемное соединение с ним и попытку входа никогда не признают неразрешёнными. Это - часть публичной оферты воспользоваться услугами провайдера. А если такие действия санкционированы, то их может выполнять кто угодно... Придумал еще один пример. Есть примеры, когда тарификация ведётся телефонной компанией, которая параллельно предоставляет и услуги доступа в Интернет. В этом случае никакого логина и пароля нет вообще. Тогда берет, значит, злоумышленник два проводка, соединяет их с одной стороны со своим модемом, а с другой - с телефонной линией, скажем, соседа (или, если злоумышленник поумнее, с какой-то территориально удаленной телефонной линией), соединяется и пользуется Интернет. Удастся ли и здесь "впарить" ему 272 статью? Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Urix от 14 Декабря 2006, 13:27:55 Цитировать Я говорю о том, что доступа к биллинговой информации у злоумышленника не было. В современной теории защиты информации введено понятие "агент" - исполнитель воли субъекта. Это может быть программа, железка, человек и т.д. Как я понял в данном конкретном случае, ННФ полагал, что доступ к биллинговой системе был осуществлен по принципам "черного ящика". Прямого доступа нет, но есть опосредованный, через агентов. Тем не менее доступ был осуществлен и результат был желаемый для субъекта.Цитировать Осудят ли Г за убийство? Думаю, что нет. Непредумышленной убийство. В Российском праве это убийство по неосторожности.Цитировать ...чтобы получить правомерный доступ к компьютерной информации, необходимо выполнить авторизацию. Пока авторизация не выполнена, доступ к ЭВМ считается несанкционированным, т.е. неправомерным. Компьютер - это простой автомат не наделенный разумом, поэтому ничего не знает о разрешении.запретах на доступ к информации. Он исполняет всегда только то, что запрограммировано человеком. Отсюда вывод, что если в системе безопасности есть "дыра", то это следствие действий владельца системы (программиста, администратора и т.д.), а не следствие недоброй воли правонарушителя. В отличии от железных сейфов, программу нельзя "взломать", не изменив ее код. Особенности неизмененной программы можно лишь использовать для достижения желаемого результата.Цитировать Теперь "подмены понятий" нет. Никакого "доступа в ЭВМ", только "доступ компьютерной информации". В общем да, если признать, что программа таже является информацией. В праве этого нет.Цитировать То есть Вы имеете в виду, что если я займусь шпионажем, допустим, сфотографирую секретные документы, а потом их отсканирую и "прогоню" через FineReader, то в результате совершу неправомерный доступ к компьютерной информации, что-ли? Заниматься шпионажем не надо - чревато последствиями. Доступ (копирование) был осуществлен в момент фотографирования. Огранияение на доступ было, но оно было преодолено. Насколько правомерно преодолено - решает суд.Цитировать Хорошо, а если бы он не "логиниля", а "работал между строк", "подсылая" через локальную сеть свои пакеты с обратным адресом законного пользователя во время его работы и перехватывая свои ответные пакеты до того, как они попадали к легальному пользователю? Это вмешательство в работу программ, реализующих стек протоколов TCP/IP. Атака Митника.Цитировать Последствия те же, а ввода логина и пароля нету... Зато есть идентификация по MAC-адресам. Обычно, при таких атаках используют proxyARP. И возможна такая атака в одном сегменте локальной сети, при условии нарушения администратором этого сегмента правил безопасности. Если бы админ запретил proxyARP или назначил для этой "дырдочки" самостоятельный vlan, то ничего бы такого не было бы. Значит - такой вид доступа в этом случае был разрешен. Вы здесь неявно подменяете понятия "угроза извне" на "угроза изнутри". Если админ дох, то тут медицина бессильна. Приходится обращаться к помощи юристов.Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 14 Декабря 2006, 13:36:40 Цитировать Я говорю о том, что доступа к биллинговой информации у злоумышленника не было. В современной теории защиты информации введено понятие "агент" - исполнитель воли субъекта. Это может быть программа, железка, человек и т.д. Как я понял в данном конкретном случае, ННФ полагал, что доступ к биллинговой системе был осуществлен по принципам "черного ящика". Прямого доступа нет, но есть опосредованный, через агентов. Тем не менее доступ был осуществлен и результат был желаемый для субъекта.Так в том-то и дело, что воли никакой не было. У подсудимого и в мыслях не было модифицировать биллинговую информацию. А если бы было, то образ его действий был бы совершенно иным. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Urix от 14 Декабря 2006, 19:28:45 Цитировать Если есть "возможность получения информации и ее использования", доступ есть, если нет, то нет. Пусть разрешено выполнять операцию добавления данных и запрещено читать (копировать), изменять и удалять информацию. Доступ все равно есть. Если разрешена хотя-бы одна операция, то доступ в техническом понимании разрешен. Следовательно, должно действовать другой критерий доступа, чтобы не возникало противоречий с общепринятым технически понятием доступа. Иначе, экспертам придется давать свои ответы уже с использованием юридических категорий, а это чревато обьвинениями в даче юридических оценок.В общем, отсюда я прихожу к выводу, что юридические определения являений должны соответствовать естественно-научным, если таковые уже существовали. В противном случае любая экспертиза в этом случае становится заведомо недобросовестной из-за дачи юридических оценок. Порой бывает крайне сложно определить, какими определениями пользовался эксперт - юридическими или естественно-научными. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Dmitry от 15 Декабря 2006, 11:40:29 Про второй пункт законодательство молчит. Но я согласен с Вашей трактовкой. "Обладатель информации, если иное не предусмотрено федеральными законами, вправе... определять порядок и условия такого доступа..."если номер многоканального телефона провайдера общеизвестен (их часто публикуют в объявлениях), то модемное соединение с ним и попытку входа никогда не признают неразрешёнными. Это - часть публичной оферты воспользоваться услугами провайдера. http://www.it.canterbury.ac.nz/web/internet/telnetgate.shtml (http://www.it.canterbury.ac.nz/web/internet/telnetgate.shtml) Полагаете этот новозеландский университет, опубликовав эти адреса, инструкции и т.п. на общедоступном сайте, санкционировал всем использование этой системы, разрешив по крайней мере подключение и ввод логинов/паролей первому встречному? У подсудимого и в мыслях не было модифицировать биллинговую информацию. Вводя чужие реквизиты, желал, чтобы плата за услуги была начислена ему самому? Имел разумные основания полагать, что в конкретном случае (а не как может быть вообще) билинговая информация не будет изменена? Достоверно знал, что в конкретном случае провайдер не ведет учет доступа пользователя/-ей к услуге, и изменение текущей информации о подключении с реквизитами пользователя Х., не приведет к блокированию возможности самого этого Х. получить доступ к услугам и информации в это же самое время?Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Urix от 15 Декабря 2006, 11:45:30 Цитировать Полагаете этот новозеландский университет, опубликовав эти адреса, инструкции и т.п. на общедоступном сайте, санкционировал всем использование этой системы, разрешив по крайней мере подключение и ввод логинов/паролей первому встречному? Dmitry! А разве это не оферта?Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Carolus от 15 Декабря 2006, 21:16:04 с использование логина ххх, полученного им незаконным путем Прокомментируйте, пожалуйста, вот этот момент! Я мыслю так. Привлечь по 272-й нетрудно, если подсудимый сам признался во всём и сказал, что взял данные авторизации на хакерском сайте. А вот если бы он заявил, что пароль и логин ему ... дали (владелец или от имени владельца). Как бы ему можно было бы вменить НЕЗАКОННЫЙ путь завладения паролем и логином. А так получается, что модификация охраняемой информации была, до только несанкционированной её трудно назвать. Санкция - это логин и пароль. Ввёл правильно, а не взломал = получил санкционированный доступ. Даже если он их украл, то по идее надо доказывать момент кражи пароля, а не после того, как результатом пользуются. А ведь хакер может прикинуться лохом и сказать, что, мол, нашёл сайт, там бесплатный Инет предлагали, ну он и взял :) Кстати, нетрудно и поддельное письмо с какого-нибудь реального мэйла сделать и подвесить себе во Входящие, когда "Р"ычащие" придут - тыкать их туда и настаивать, что это кто-то (а хоть бы и владелец) с ним поделился по доброте душевной. Сомнение, как известно, толкуется в пользу обвиняемого. Итог: обвинение рассыпается, т.к. умысел на несанкционированный доступ не доказан. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 16 Декабря 2006, 02:48:39 с использование логина ххх, полученного им незаконным путем Прокомментируйте, пожалуйста, вот этот момент! Я мыслю так. Привлечь по 272-й нетрудно, если подсудимый сам признался во всём и сказал, что взял данные авторизации на хакерском сайте. А вот если бы он заявил, что пароль и логин ему ... дали (владелец или от имени владельца). Как бы ему можно было бы вменить НЕЗАКОННЫЙ путь завладения паролем и логином. А так получается, что модификация охраняемой информации была, до только несанкционированной её трудно назвать. Санкция - это логин и пароль. Ввёл правильно, а не взломал = получил санкционированный доступ. Даже если он их украл, то по идее надо доказывать момент кражи пароля, а не после того, как результатом пользуются. А ведь хакер может прикинуться лохом и сказать, что, мол, нашёл сайт, там бесплатный Инет предлагали, ну он и взял :) Кстати, нетрудно и поддельное письмо с какого-нибудь реального мэйла сделать и подвесить себе во Входящие, когда "Р"ычащие" придут - тыкать их туда и настаивать, что это кто-то (а хоть бы и владелец) с ним поделился по доброте душевной. Сомнение, как известно, толкуется в пользу обвиняемого. Итог: обвинение рассыпается, т.к. умысел на несанкционированный доступ не доказан. Я мыслю, что Вы верно мыслите ;) По большей части, подсудимого запугивают тем, что если "уйдёт в несознанку", получит "по полной", а если сознается и со всем согласится, то приговор будет максимально мягким. Коллеги вот делились, что могут применять и иные меры "убеждения", типа резиновой дубинки или чего похуже... Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 16 Декабря 2006, 03:10:31 Про второй пункт законодательство молчит. Но я согласен с Вашей трактовкой. "Обладатель информации, если иное не предусмотрено федеральными законами, вправе... определять порядок и условия такого доступа..."А, в этом смысле. Да, согласен. Просто сконцентрировал внимание на фразе "использование только предусмотренных владельцем технических средств авторизации и разграничения прав доступа пользователей". если номер многоканального телефона провайдера общеизвестен (их часто публикуют в объявлениях), то модемное соединение с ним и попытку входа никогда не признают неразрешёнными. Это - часть публичной оферты воспользоваться услугами провайдера. http://www.it.canterbury.ac.nz/web/internet/telnetgate.shtml (http://www.it.canterbury.ac.nz/web/internet/telnetgate.shtml) Полагаете этот новозеландский университет, опубликовав эти адреса, инструкции и т.п. на общедоступном сайте, санкционировал всем использование этой системы, разрешив по крайней мере подключение и ввод логинов/паролей первому встречному? Полагаю, что дело обстоит именно так. Пока в этом тексте не будет явно указано, что, тем, кто не является студентом или сотрудником института запрещается осуществлять попытки ввода логина и пароля. (А подумайте, что мы посадим в тюрьму маму или папу студента, которых он попросил посмотреть, какие у него оценки по сессии). Кроме этого, я хорошо помню, как мы учились работе в Интернет в 1994-5 г.г., заходя по протоколам Gopher, FTP и Telnet на сервера американских университетов типа uiuc.edu. Тогда доступ по "анонимусу" был открыт у многих. У подсудимого и в мыслях не было модифицировать биллинговую информацию. Вводя чужие реквизиты, желал, чтобы плата за услуги была начислена ему самому? Имел разумные основания полагать, что в конкретном случае (а не как может быть вообще) билинговая информация не будет изменена? Достоверно знал, что в конкретном случае провайдер не ведет учет доступа пользователя/-ей к услуге, и изменение текущей информации о подключении с реквизитами пользователя Х., не приведет к блокированию возможности самого этого Х. получить доступ к услугам и информации в это же самое время?Во-первых, а почему, собственно, осуждённый должен был всё это знать? У нас, что, каждый встречный и поперечный знает, что такое биллинг (или хотя бы может это выговорить)? А если не знал, то и намерения иметь не мог. А я очень сильно сомневаюсь, что школьники и студенты первых курсов (которые составляют большинство народа, "тырящего" логины и пароли) имеют понятие о принципах и механизмах учёта трафика и его тарификации. Кроме того, я сильно сомневаюсь, что привлечение этих самых школьников и студентов к уголовной ответственности шибко принесёт пользу обществу... Во-вторых, в очередной раз повторяю, что модификация биллинговой информации происходит против воли (или вне зависимости от воли) что законного пользователя услуг, что незаконного. Поэтому говорить, что автоматическая модификация биллинговой информации была произведена по их желанию, значит говорить неправду. Никакой команды на модификацию этой информации ими не давалось, т.е. их действия с информацией не были причиной модификации биллинговой информации. Приведу еще пример. Украл негодяй мобильник и начал по нему говорить за счет законного владельца SIM/UIM-карты. "Вламывать" ему 272? Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 16 Декабря 2006, 03:48:55 Цитировать Осудят ли Г за убийство? Думаю, что нет. Непредумышленной убийство. В Российском праве это убийство по неосторожности....Отсюда вывод, что если в системе безопасности есть "дыра", то это следствие действий владельца системы (программиста, администратора и т.д.), а не следствие недоброй воли правонарушителя. А вот тут тяжело что-то сказать однозначно. Доступ к информации при явном запрете её обладателя, вроде как, все равно неправомерный, даже если защита "дырявая". Я так до конца и понял, что выходит по закону. С одной стороны, в ФЗ "Об информации..." говорится, что обладатель информации обязан принимать меры к её защите (ст. 6) и что, если такие меры не принимаются, то ему будет отказано в возмещении убытков (ст. 17). Т.е., вроде как, "сам виноват". Но вот про то, что не подлежит уголовной ответственности лицо, совершившее неправомерный доступ к компьютерной информации, обладатель которой не принимал мер к её защите, тут ничего не говорится. Так что, боюсь, "посодют", тем более, что у нас это дело любят... В отличии от железных сейфов, программу нельзя "взломать", не изменив ее код. Особенности неизмененной программы можно лишь использовать для достижения желаемого результата. Не скажите, коллега ;) Я Вам авторитетно могу заявить, что "взломать" программу без модификации её кода очень даже можно (http://consumer.nm.ru/hacktool.htm, пункт 21). Цитировать Хорошо, а если бы он не "логинился", а "работал между строк", "подсылая" через локальную сеть свои пакеты с обратным адресом законного пользователя во время его работы и перехватывая свои ответные пакеты до того, как они попадали к легальному пользователю? Это вмешательство в работу программ, реализующих стек протоколов TCP/IP. И что? Во-первых, бОльшая их часть доступна под BSD License или GPL, которые явно разрешают модифицровать эти программы. Во-вторых, такую программу можно вообще самому написать (при должной квалификации). Так что с этой стороны никаких заковык. Цитировать Последствия те же, а ввода логина и пароля нету... Зато есть идентификация по MAC-адресам. [/quot] Кстати, тоже интересный пример. Windows и Linux/Unix позволяют менять MAC-адрес по желанию и настроению пользователя, сама сетевая карта принадлежит пользователю. Он берет и меняет MAC-адрес. Получает доступ в сеть провайдера. И что он сделал незаконного? Кстати, такое иногда делают и совершенно законные пользователи, когда вместо десктопа с постоянным выходом в Интернет подключают на время ноутбук или просто компьютер "апгрейдят". ...Вы здесь неявно подменяете понятия "угроза извне" на "угроза изнутри". Если админ лох, то тут медицина бессильна. Приходится обращаться к помощи юристов. А это, насколько я понимаю, при квалификации неправомерного доступа совершенно неважно. Только на тяжесть влияет. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Николай Николаевич Федотов от 16 Декабря 2006, 12:17:04 Я мыслю так. Привлечь по 272-й нетрудно, если подсудимый сам признался во всём и сказал, что взял данные авторизации на хакерском сайте. А вот если бы он заявил, что пароль и логин ему ... дали (владелец или от имени владельца). Как бы ему можно было бы вменить НЕЗАКОННЫЙ путь завладения паролем и логином. Я вам один умный вещь скажу, только вы не обижайтесь. Если бы всё было по-вашему, каждый вор мог бы отмазаться - дескать, потерпевший сам мне всё подарил.Мне известны по меньшей мере два дела, закончившихся обвинительным приговором, в которых подсудимый на самом деле, а не в качестве гнилой отмазки получил логин-пароль от потерпевшего. Добровольно. С устным разрешением пользоваться. И схлопотал по 272-й, потому что потерпевший отказался от того, что давал своё разрешение. А кроме устного разрешения ничего не было. В одном случае трудовые отношения между потерпевшим и подсудимым не были официально оформлены, в другом случае они уже формально закончились на момент инкриминируемых действий. А вы говорите = сомнения в пользу обвиняемого. Не любые сомнения! А лишь неразрешимые. А здесь сомнения легко разрешаются. Чужим пользовался? Да. Документы есть? Нет. Владелец разрешение подтыверждает? Нет. Значит, украл. Никаких сомнений. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Николай Николаевич Федотов от 16 Декабря 2006, 12:32:33 Во-первых, а почему, собственно, осуждённый должен был всё это знать? У нас, что, каждый встречный и поперечный знает, что такое биллинг (или хотя бы может это выговорить)? А если не знал, то и намерения иметь не мог. А я очень сильно сомневаюсь, что школьники и студенты первых курсов (которые составляют большинство народа, "тырящего" логины и пароли) имеют понятие о принципах и механизмах учёта трафика и его тарификации. Кстати. По известным мне нормальным делам такого рода знания подозреваемого в области учёта оказанных услуг и их оплаты являлись одним из предметов доказывания."...показаниями свидетеля Хрюнделя, которому обвиняемый рассказывал, что получил незаконно логин на доступ в Интернет, принадлежащий иному лицу, на котором, по словам обвиняемого оставалось около 15-20 долларов США, что подтверждает, что обвиняемому было известно, что оказываемые услуги платные, а плата списывается с чужого счёта..." Во-вторых, в очередной раз повторяю, что модификация биллинговой информации происходит против воли (или вне зависимости от воли) что законного пользователя услуг, что незаконного. Поэтому говорить, что автоматическая модификация биллинговой информации была произведена по их желанию, значит говорить неправду. Называется "косвенный умысел". Статья 25, часть 3 УК.Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Urix от 16 Декабря 2006, 13:53:17 Цитировать Я Вам авторитетно могу заявить, что "взломать" программу без модификации её кода очень даже можно С точки зрения программирования такой "взлом" лишь следствие существования в программе недокументированных возможностей (ошибок), являющихся неотъемлемой частью графа хода исполнения программы. Даже DNS-шторм является лишь следствием ошибок в bind-е, которые регулярно вылавливают и патчат. Естественно, что все предусмотреть невозможно и практически невозможно написать код без ошибок. Дело в том, что неточность в программировании есть ошибка в прогнозе поведения программы в нештатной ситуации. Но использование ошибок не может являться основанием для предъявления обвинений в неправомерном доступе. Например, если человек идет по улице и поднимает лежащую на земле денежную купюру, выпавшую из дырявого кармана (неожиданная, недокументированная возможность), то это не является основанием для обвинений в воровстве.Цитировать А здесь сомнения легко разрешаются. Я сталкивался с такими "разрешениями сомнений". Например, отказ в дактилоскопической экспертизе предмета (якобы орудия преступления), на которой настаивал обвиняемый, а свидетели сами показывали, что летом в жару обвиняемый был без перчаток. Просто было отказано в удовлетворении ходатайства о проведении неотложного следственного действия и все. Вместо экспертизы следователь самостоятельно проводит осмотр предмета, при котором, естественно, уничтожает все следы. Дык шта-ааа...Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Сергей Середа от 16 Декабря 2006, 14:51:53 Цитировать Я Вам авторитетно могу заявить, что "взломать" программу без модификации её кода очень даже можно С точки зрения программирования такой "взлом" лишь следствие существования в программе недокументированных возможностей (ошибок), являющихся неотъемлемой частью графа хода исполнения программы. Я имел в виду "взлом" программы для обхода средств технической защиты АП. А в том смысле, что имел в виду Вы, это "срыв стека" - код программы не меняется, просто на новый блок устанавливается указатель инструкций. И не уверен, что срыв стека можно подвести под 272 или 273 статьи - на стандартный вход подаются данные, а парсер, из-за некорректной их обработки передаёт на них управление. В то же время, эти данные никто не пытался подать, как исполняемый код. Таким же макаром можно какой-нить jpg в com переименовать и попробовать запустить, а потом, если что-то в системе сотрется, посадить дизайнера за написание вредоносного ПО... Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Urix от 16 Декабря 2006, 15:08:20 Цитировать И не уверен, что срыв стека можно подвести под 272 или 273 статьи - на стандартный вход подаются данные, а парсер, из-за некорректной их обработки передаёт на них управление. В Виндозе этого нет, а в Unix-ах стек - это область системных данных. Вмешательство в эту область является вмешательством в работу операцонной системы (другой программы), следовательно и 272 и 273 и 274 составы присутствуют. Вменять такие вещи можно только в результате грамотно поставленных вопросов эксперту, который как раз и скажет, что в результате действий был получен несанкционированный (не предусмотренный описанием программы) доступ и несанкционированное (не предусмотренное описанием программы) изменение данных в системной области, что привело к нарушениям в работе операционной системы на вычислительной машине в результате чего произошло блокирование, модификация данных. В таком случае даже признание не нужно. Состав налицо уже после экспертизы.Беда в том, что так никто не делает. Слишком сложно для одноуровневого мышления. Все норовят получить "царицу доказательств" либо "резиновыми демократизаторами", либо "слониками", либо гениталии дверями... Цитировать Таким же макаром можно какой-нить jpg в com переименовать и попробовать запустить, а потом, если что-то в системе сотрется, посадить дизайнера за написание вредоносного ПО... Ессесно, что я об этом и говорил. Нужен четкий и однозначный критерий преступности деяний. Сейчас такого критерия нет. А все из-за различий в естественно-научных-технических и юридических определениях одних и тех же являений. И нужно обязательно определиться с тем, в каких операционных системах деяния будут преступными, а в каких нет из-за особенностей работы ОС.Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Dmitry от 18 Декабря 2006, 12:40:30 Кроме этого, я хорошо помню, как мы учились работе в Интернет в 1994-5 г.г., заходя по протоколам Gopher, FTP и Telnet на сервера американских университетов типа uiuc.edu. Тогда доступ по "анонимусу" был открыт у многих. А я студентом в походы бывало хаживал, так в некоторых местах по сию пору жители дома на замок не закрывают и всем в окрестности это известно, однако, ИМХО, это не означает, что все они отказались от своего права на неприкосновенность жилища и дали свое согласие неопределеннному кругу лиц использовать его, как им заблагорасудится.Полагаю, что дело обстоит именно так. Пока в этом тексте не будет явно указано, что, тем, кто не является студентом или сотрудником института запрещается осуществлять попытки ввода логина и пароля. ИМХО, как раз наоборот, никакой презумпции разрешения на использование системы нет, и до тех пор пока ясно и четко владелец не сформулировал, что разрешается использовать всем, у вас нет оснований полагать обратное. (А подумайте, что мы посадим в тюрьму маму или папу студента, которых он попросил посмотреть, какие у него оценки по сессии). Не, посадим студента... Как нарушившего правила эксплуатации и передавшего свои реквизиты третьим лицам... ;)Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Николай Николаевич Федотов от 18 Декабря 2006, 18:31:41 ИМХО, как раз наоборот, никакой презумпции разрешения на использование системы нет, и до тех пор пока ясно и четко владелец не сформулировал, что разрешается использовать всем, у вас нет оснований полагать обратное. А как же тогда веб-сайты?Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Urix от 18 Декабря 2006, 18:49:33 Цитировать А как же тогда веб-сайты? Правильно, ННФ. И еще вопрос в догонку: а как же тогда программы? Ведь нажимая на кнопку Вы меняете содержимое памяти. Стек, к примеру. Получается, что Вы без разрешения изменили системную информацию. Сначала сходите к МелкоМягким за разрешением, а потом только топчите кнопки.Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Антон Серго от 18 Декабря 2006, 22:15:42 И еще вопрос в догонку: а как же тогда программы? Ведь нажимая на кнопку Вы меняете содержимое памяти. Стек, к примеру. Получается, что Вы без разрешения изменили системную информацию. Сначала сходите к МелкоМягким за разрешением, а потом только топчите кнопки. Следающим шагом мы придем к выводу, что операционная система (файловая система) является базой данных (по определению), а значит можно думать о правах владельца базы данных на ее контент. Верно, Юрикс? ;)P.S. Коллеги, не уходите так далеко или создавайте автономные ветки. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Urix от 18 Декабря 2006, 22:39:34 Цитировать операционная система (файловая система) является базой данных Антон Геннадьевич! Нехорошо смешивать, а тем более подменять понятия. Операционная система - это управляющая программа + комплекс обслуживающих (служебных) программ, а файловая система как и база данных - это способ организации данных. Так сколько килограммов в километре?Что касается преступности, то его доказательством служит неоднократность ввода различных вариантов паролей (подбор) паролей. В криптологии это называется "взлом перебором". Дело в том, что пароль - это секретное слово, известное только обладателю пароля и служит для подтверждения прав доступа. Подбор пароля - тоже самое, что и открывание замка отмычкой. Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Dmitry от 19 Декабря 2006, 09:27:51 А как же тогда веб-сайты? Погорячились. ;)С учетом особенностей сложившихся отношений при использовании систем, подключенных к интернет, следует, конечно, признать, что простое подключение к системе, в большинстве случаев не будет являться нарушением, однако, ИМХО, ввод реквизитов пользователя, при отсутствии четко выраженного разрешения владельца системы - уже само по себе нарушение (за исключением, возможно, придусмотренного в некоторых случаях стандартами, использования реквизитов анонимного пользователя). Название: Re:ПРИГОВОР суда за неправомерное использование чужих логинов и паролей Отправлено: Carolus от 20 Декабря 2006, 16:25:25 Цитировать Я вам один умный вещь скажу, только вы не обижайтесь. Если бы всё было по-вашему, каждый вор мог бы отмазаться - дескать, потерпевший сам мне всё подарил. Так ведь и отмазываются же! Два варианта: "он мне подарил" (реже "продал") и "я только что нашёл" (куртку, мобильник, кошелёк, Феррари, миллион долларов ... логин с паролем сюда разве не пойдёт?). Да, отмазка катит не всегда, но это зависит от трёх факторов: 1) оценочного отношения к постадавшему и подозреваемому (терпила - добропорядочный бюргер, вор - люмпен-пролетариат = вор должен сидеть в тюрьме, терпила - люмпен-пролетариат, вор - добропорядочный бюргер = ошибочка вышла , господин хороший, оба равны = как карта ляжет, так и будет); 2) субъективной заинтересованности правоохранительных органов (по любой причине, в том числе "революционного самосознания" следака) довести дело до обвинительного приговора; 3) обстоятельств дела и мельчайших подробностей, позволяющих поверить тому или другому (с учётом пунктов того, что пункты 1 и 2 в России живут и здравствуют, до этого дело до доходит, а вот в классическом суде присяжных именно они являются предметом спекуляций для обвинителя и защитника перед присяжными - почитайте процессы конца XIX века). Цитировать Мне известны по меньшей мере два дела, закончившихся обвинительным приговором, в которых подсудимый на самом деле, а не в качестве гнилой отмазки получил логин-пароль от потерпевшего. Добровольно. С устным разрешением пользоваться. И схлопотал по 272-й, потому что потерпевший отказался от того, что давал своё разрешение. А кроме устного разрешения ничего не было. В одном случае трудовые отношения между потерпевшим и подсудимым не были официально оформлены, в другом случае они уже формально закончились на момент инкриминируемых действий. Поскольку я арбитражник, а не уголовник, мне не "известны", но слышать приходилось о не меньше, чем двух делах, в которых невиновный был признана виновным. В том числе и потому, что слово потерпевшего против слова обвиняемого при отсутствии других доказательств оказалось достаточным для обвинения. Хотя в теории так быть не должно! Врать может любой, в отношении любого нельзя сказать, что он заведом врёт. Это и есть пресловутые неустранимые сомнения!!! На практике, конечно, не так, но такая практика уже вне правового поля лежит. Цитировать А вы говорите = сомнения в пользу обвиняемого. Не любые сомнения! А лишь неразрешимые. А здесь сомнения легко разрешаются. Чужим пользовался? Да. Документы есть? Нет. Владелец разрешение подтыверждает? Нет. Значит, украл. Никаких сомнений. Следую Вашим словам, надо опасаться, к примеру, покупать вещи на рынках и у знакомых. Просто потому, что чека не остаётся. И уж ни в коем случае не принимать ни у кого подарки. Приходите, Николай Николаевич, ко мне на Новый Год в гости - я Вам свой комп подарю ... а потом заявлю в милицию, что Вы его у меня подло украли. Как думаете, каковы Ваши шансы в этом случае?Между прочим, если принимать во внимание пункт № 3 (см. выше), то как раз в случае с Феррари у вора шансов оправдаться мало (Феррари не валяются на улице), с кошельками и мобильниками чуть проще (редко, но валюятся), а вот с такими объектами как логин и пароль - выше всего. Просто потому, что и на просторах Инета они валюются, и авторизация "для всех" бывает в природе, и передача логинов-паролей друзьям и знакомым обычное дело. В Ваших примерах адвокату обвиняемого (а он у него был? работал качественно? если нет, я не удивляюсь приговору) был смысл обжаловать приговор раз за разом, каждый раз задавая простой вопрос "Ваша честь! Почему Вы верите словам потерпевшего, а не моему подзащитному? Мотивируйте Ваше решение, т.к. одним из условий законности решения является его мотивированность". Если в ваших примерах приговор утвердил Верховный суд, просьба привести материалы дел более подробно. IMHO, "моё слово против Вашего" всегда означает неустранимые сомнения! P.S. Дубинка, конечно, хорошо ... где бы почитать докторскую диссертацию тов. Вышинского? ;-) |