Форум ''Интернет и Право''
27 Ноября 2024, 22:35:19 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 2 [3] 4 5 6   Вниз
  Печать  
Автор Тема: Запароленные материалы НП ППП  (Прочитано 20607 раз)
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #20 : 11 Января 2007, 17:31:25 »

Вот тут есть краткие выдержки из брошюры НП ППП по судебным делам - http://kstoor.livejournal.com/2939.html .

P.S. По поводу самого последнего примера по указанной мною ссылке. Кто-то из умных мне скажет, можно ли установить факт вредоносности программы "по фотографии" (без проведения КТЭ)? Есть ли законодательная норма, обязующая такую эксперизу проводить в делах по 28-главе? (насколько знаю я, это зависит только от воли сторон). И что считать доказательством создания/распространения/использования вредоносной программы, если экспертного заключения об этом нет? Может ли мнение обвинителя являться в данном случае доказательством вредоносности ПО? (Надеюсь, что нет, но боюсь, что да...)
« Последнее редактирование: 11 Января 2007, 17:33:02 от Сергей Середа » Записан
pvp
Специалист
Участник
*****
Офлайн Офлайн

Сообщений: 512


С любовью к ближнему


E-mail
« Ответ #21 : 11 Января 2007, 23:03:20 »

Вот тут есть краткие выдержки из брошюры НП ППП по судебным делам - http://kstoor.livejournal.com/2939.html .

Это я уже читал. И даже френдил автора. И автор даже френдил меня. И я даже у него просил саму книшку. Но нет в жызни щастья: он с октября ничего не пишет.  Плачущий
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #22 : 11 Января 2007, 23:27:23 »

Кто-то из умных мне скажет, можно ли установить факт вредоносности программы "по фотографии" (без проведения КТЭ)? Есть ли законодательная норма, обязующая такую эксперизу проводить в делах по 28-главе? (насколько знаю я, это зависит только от воли сторон).
"Я не волшебник ..."
Условно, если антивирус детектирует программу как вирус, значит это программа, с высокой степенью вероятности,  вредоносная (давайте не будем переходить на личности отдельных антивирусных программ детектирующих как вирусы совсем другие программы). Т.е. в целом, если антивирус по сигнатуре ("фотографии") детектировал программу как вирус можно говорить, что на носителе, с высокой степенью вероятности, имеются вредоносные программы. Естьзарубежная практика использования Hash Sets для детектирования графических изображений нелегального характера (напр., детской порнографии и т.д.). Т.е. если на компьютере подозреваемого находят графические изображения хэш суммы которых совпадают с известными хэш-сммами для нелегальных графических изображений - автоматически возбуждается уголовное дело.

И что считать доказательством создания/распространения/использования вредоносной программы, если экспертного заключения об этом нет?
Сергей! Я в шоке! Это доказывается совокупностью доказательств ну никак не одним заключением эксперта!!!

Может ли мнение обвинителя являться в данном случае доказательством вредоносности ПО? (Надеюсь, что нет, но боюсь, что да...)
Если не обоснованное - нет.
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #23 : 12 Января 2007, 02:42:51 »

Игорь, приветствую!

"Я не волшебник ..."
Условно, если антивирус детектирует программу как вирус, значит это программа, с высокой степенью вероятности,  вредоносная (давайте не будем переходить на личности отдельных антивирусных программ детектирующих как вирусы совсем другие программы). Т.е. в целом, если антивирус по сигнатуре ("фотографии") детектировал программу как вирус можно говорить, что на носителе, с высокой степенью вероятности, имеются вредоносные программы. Естьзарубежная практика использования Hash Sets для детектирования графических изображений нелегального характера (напр., детской порнографии и т.д.). Т.е. если на компьютере подозреваемого находят графические изображения хэш суммы которых совпадают с известными хэш-сммами для нелегальных графических изображений - автоматически возбуждается уголовное дело.

А если это - эмулятор ХАСПА? Ни один антивирус не назовёт его вредоносной программой...

И что считать доказательством создания/распространения/использования вредоносной программы, если экспертного заключения об этом нет?
Сергей! Я в шоке! Это доказывается совокупностью доказательств ну никак не одним заключением эксперта!!!

Я догадываюсь, что требуется совокупность доказательств. Но, полагаю, экспертное заключение о вредоносности программы является непоследним среди них. Вот если его нет, что тогда докажет вредоносность той или иной программы? Показания потерпевшего и свидетелей (типа "мамой клянусь, что вредоносная")? Протокола осмотра техники тоже нет.

Может ли мнение обвинителя являться в данном случае доказательством вредоносности ПО? (Надеюсь, что нет, но боюсь, что да...)
Если не обоснованное - нет.

Просто в обвинительных заключениях по подобным делам (например, http://www.internet-law.ru/intlaw/crime/tumen.htm, http://www.internet-law.ru/intlaw/crime/prigovor_petrov.htm) просто пишется, что подсудимый использовал вредоносную программу Sable4.exe (или аналогичную), а никаких оснований, чтобы считать её вредоносной, не приводится. Вот мне и хочется понять, что же таким основанием может служить...
« Последнее редактирование: 12 Января 2007, 02:44:20 от Сергей Середа » Записан
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #24 : 14 Января 2007, 00:48:08 »

А если это - эмулятор ХАСПА? Ни один антивирус не назовёт его вредоносной программой...
    Эмулятор "ХАСПА" является вредоносной программой, которая не относится к категории так называемых програм-"вирусов". Поэтому она и не будет детектироваться "антивирусом". Для ее детектирования и исследования алгоритма работы используются другие методики.  Подмигивающий
     Вам, наверное, известно, что понятие "вредоносная программа" - является родовым понятием для нескольких видов программ специального назначения. При этом каждый вид подразделяется на группы, в которые входят иногда по нескольку сотен программ с определенным алгоритмом работы...  Веселый
     Для каждой такой программы может быть использован соответствующий метод детектирования и исследования.  Веселый

...полагаю, экспертное заключение о вредоносности программы является непоследним среди них. Вот если его нет, что тогда докажет вредоносность той или иной программы? Показания потерпевшего и свидетелей (типа "мамой клянусь, что вредоносная")?
    Я знаком со следователем, который обходится и без них. Он имеет два высших образования: инженера-программиста и юриста.  Подмигивающий
     Заключение эксперта СКЭ он заменяет Протоколом осмотра вредоносной программы для ЭВМ, в котором описывает ту или иную методику исследования алгоритма работы конкретной программы и полученный при этом результат. С учетом обнаруженного он делает соответствующие выводы...  Веселый
     В приложении к Протоколу осмотра он прикладывает распечатки кодов и алгоритмы работы программы. Если вредоносный модуль встроен в тело обычной программмы - он подчеркивает красной пастой соответствующую групу "цифр-букв"...  Подмигивающий

Протокола осмотра техники тоже нет.
    Технику можно и не осматривать. В УПК есть форма протокола осмотра документа - вредоносная программа осматривается как документ.  Веселый

    Просто в обвинительных заключениях по подобным делам (например, http://www.internet-law.ru/intlaw/crime/tumen.htm, http://www.internet-law.ru/intlaw/crime/prigovor_petrov.htm) просто пишется, что подсудимый использовал вредоносную программу Sable4.exe (или аналогичную), а никаких оснований, чтобы считать её вредоносной, не приводится.
    По правилам составления обвинительного заключения и приговора суда все это в них не описывается. По тексту делаются соответствующие ссылки на доказательства, имеющиеся в материалах уголовного дела, например "(Т. 2, Л.Д. 34)": "том уголовного дела N 2, лист дела 34".  Крутой
     В указанном Вами случае наверняка сделана ссылка на соответствующий том и номер листа уголовного дела, на котором находятся соответствующие выводы эксперта или специалиста.  Веселый
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #25 : 14 Января 2007, 01:05:57 »

В УПК есть форма протокола осмотра документа - вредоносная программа осматривается как документ.  
Как электронный документ? Ну-ка перечислите мне реквизиты которыми должен обладать электронный документ Подмигивающий Вы сразу поймете, что вредоносная программа электронным документом не является.
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #26 : 14 Января 2007, 01:43:44 »

Приветствую!

Со Старым Новым Годом всех участников форума!

А если это - эмулятор ХАСПА? Ни один антивирус не назовёт его вредоносной программой...
    Эмулятор "ХАСПА" является вредоносной программой, которая не относится к категории так называемых програм-"вирусов". Поэтому она и не будет детектироваться "антивирусом". Для ее детектирования и исследования алгоритма работы используются другие методики.  Подмигивающий

Меня интересует доказательство утверждения о том, что эмулятор ХАСПА является вредоносной программой. Кроме бездоказательных утверждений об этом я ни разу ничего конкретного не видел и не слышал.

Я понимаю, что такого доказательства я не увижу никогда, поскольку эмулятор ХАСПА или хардлока или сентинела или гарданта вредоносной программой не является и являться не может. Но, всё-таки, хотелось бы увидеть, основываясь на чём людям приговоры выносят...

    Вам, наверное, известно, что понятие "вредоносная программа" - является родовым понятием для нескольких видов программ специального назначения. При этом каждый вид подразделяется на группы, в которые входят иногда по нескольку сотен программ с определенным алгоритмом работы...  Веселый
     Для каждой такой программы может быть использован соответствующий метод детектирования и исследования.  Веселый

Да, какое-то подспудное чувство было Улыбающийся

Только вся загвоздка в том, что в УК это понятие никак не раскрывается, более того, оно даже не используется в описании состава преступления - только в названии статьи.

Поэтому мне более чем интересно, на каком основании обвинитель может ткнуть пальцем в программу и сказать, что она вредоносная. Со всеми вытекающими последствиями для того, кто её написал, использовал или распространял.

Потому как по существующей схеме можно выдвинуть обвинение хоть против автора программы edit.com...

Цитировать
Цитировать
...полагаю, экспертное заключение о вредоносности программы является непоследним среди них. Вот если его нет, что тогда докажет вредоносность той или иной программы? Показания потерпевшего и свидетелей (типа "мамой клянусь, что вредоносная")?
    Я знаком со следователем, который обходится и без них. Он имеет два высших образования: инженера-программиста и юриста.  Подмигивающий
     Заключение эксперта СКЭ он заменяет Протоколом осмотра вредоносной программы для ЭВМ, в котором описывает ту или иную методику исследования алгоритма работы конкретной программы и полученный при этом результат. С учетом обнаруженного он делает соответствующие выводы...  Веселый
     В приложении к Протоколу осмотра он прикладывает распечатки кодов и алгоритмы работы программы. Если вредоносный модуль встроен в тело обычной программмы - он подчеркивает красной пастой соответствующую групу "цифр-букв"...  Подмигивающий

А ничего страшного, что он представляет обвинение и, соответственно, не может выступать экспертом?
И Вы полагаете, что судье понятны приводимые им распечатки? По-моему, с таким же успехом можно приложить распечатку исходника "Hello world!"...

P.S. Кстати. Никак не пойму, почему не привлекают к уголовной ответственности владельцев заражённых вирусами компьютеров? Они ведь осуществляют использование вредоносного программного обеспечения.
« Последнее редактирование: 14 Января 2007, 01:50:36 от Сергей Середа » Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #27 : 14 Января 2007, 08:02:21 »

P.S. Кстати. Никак не пойму, почему не привлекают к уголовной ответственности владельцев заражённых вирусами компьютеров? Они ведь осуществляют использование вредоносного программного обеспечения.
Умысла нет. Подмигивающий
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #28 : 14 Января 2007, 11:15:27 »

...перечислите мне реквизиты которыми должен обладать электронный документ Подмигивающий Вы сразу поймете, что вредоносная программа электронным документом не является.
    А вот Межгосударственный стандарт ГОСТ 7.82-2001 "СИБИД. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления" (введен в действие с 07.01.02 г.) с Вами не согласен!  Смеющийся

     Почитайте его полный текст на http://www.cyberpol.ru/docs/gost_7.82-2001.doc

     Положения этого ГОСТ также корреспондируются с определением документированной информации (п.11 ст.2 ФЗ "Об информации…" от 27.07.06 г. N 149-ФЗ) и определением электронного документа (ст.3 ФЗ "Об ЭЦП").  Веселый
« Последнее редактирование: 14 Января 2007, 11:21:20 от CyberCop » Записан
Urix
Гость


E-mail
« Ответ #29 : 14 Января 2007, 11:31:20 »

Цитировать
Есть зарубежная практика использования Hash Sets для детектирования графических изображений нелегального характера (напр., детской порнографии и т.д.).
Есть и другая практика, когда всех рыжих или людей с определенными чертами лица (Ломброзо) объявляли преступниками вне зависимости от того, совершали или нет они преступления. А в Германии, в развитие методики Ломброзо, даже "хрустальная ночь" была и Освенцим с Бухенвальдом, Майданеком и др. Так Вы далеко пойдете.

И все-таки, какой объективный признак вредоносности? На каком основании программу можно назвать вредоносной?
Цитировать
А вот Межгосударственный стандарт ГОСТ 7.82-2001 "СИБИД. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления" (введен в действие с 07.01.02 г.) с Вами не согласен!
Цели разные. В данном случае рассматривается выявление признака вредоносности, а не просто уникальности программы.
« Последнее редактирование: 14 Января 2007, 11:45:10 от Urix » Записан
Страниц: 1 2 [3] 4 5 6   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines