Форум ''Интернет и Право''
10 Октября 2024, 06:36:31 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 2 [3] 4   Вниз
  Печать  
Автор Тема: Надзорная жалоба по уголов.делу  (Прочитано 15831 раз)
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #20 : 07 Августа 2009, 16:07:52 »

Также хочу отметить выводы экспертизы в которой сказано примерно следующее. Была произведена модификация внутренних программ путем замены на модифицированные.Что по определению является модификацией.В экспертизе не указано ни о каких действиях с информацией.
Вы бы изложили фабулу дела ПОДРОБНО. Пока что участники форума основываются больше на своих догадках, чем на фактах. В таких условиях советы могут оказаться ошибочными.
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #21 : 07 Августа 2009, 16:41:19 »

Рассуждайте логически.

Что такое информация, сказано в статье 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ "Об информации, информационных технологиях и о защите информации":
...

Там ещё сказана такая забавная вещь как:
=============================

1. Настоящий Федеральный закон регулирует отношения, возникающие при:

1) осуществлении права на поиск, получение, передачу, производство и распространение информации;

2) применении информационных технологий;

3) обеспечении защиты информации.

2. Положения настоящего Федерального закона не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации.
.
=============================

Откуда, конечно же, коллеги делают "совершенно естественный вывод" - программа для ЭВМ это информация... При том, что верно как раз обратное. И как бороться с софистикой?
Вот правда, нет слов - одни выражения...

http://consumer.stormway.ru/ch28ofcc.htm
http://consumer.stormway.ru/crx273cc.htm
http://consumer.stormway.ru/kgbspy.htm
Записан
JAW
Участник
**
Офлайн Офлайн

Сообщений: 661


С любовью к ближнему


« Ответ #22 : 07 Августа 2009, 17:03:33 »

Программа для ЭВМ, это файл содержащий исполняемую совокупность данных.
Ключевое слово исполняемую.

Это, извините, определение, которому больше 10 лет.
Что там дибилойды в УГ и ГК понаписали, это их сексуальные проблемы.

Исполняемость кода доказывается очень просто.
Доказательство вредоносносности требует декомпиляции.
Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #23 : 07 Августа 2009, 17:15:36 »

Доказательство вредоносносности требует декомпиляции.
Хотелось бы увидеть ссылки на  нормативные акты на которых основано мнение оппонента.
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« Ответ #24 : 07 Августа 2009, 17:31:57 »

Программа для ЭВМ, это файл содержащий исполняемую совокупность данных.
Вот вам второй претендент на красный дисклеймер.

Доколе!
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
JAW
Участник
**
Офлайн Офлайн

Сообщений: 661


С любовью к ближнему


« Ответ #25 : 07 Августа 2009, 19:18:14 »

Доказательство вредоносносности требует декомпиляции.
Хотелось бы увидеть ссылки на  нормативные акты на которых основано мнение оппонента.

Любой школьный учебник по информатике.
Я понимаю, что эксперты их не читали...


Поясню, чтобы не получить бан, как тут намекают...
Существует мнемонический код, написанный на языке программирования.
Существует программа, компилятор, либо ассемблер, который переводит этот код в машинно исполняемые инструкции.
Для доказательства вредоносносности программы необходимо при помощи дебагера, т.е. механизма отладки машинного кода, доказать ту самую вредоносность. Обычно при этом машинный код преобразуется в мнемонический код Ассемблера.
В исходный код преобразовать исполняемый практически невозможно (есть исключения).

Фактически задачка уровня обратного инженеринга. Флаг в руки экспертов её решить...
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #26 : 07 Августа 2009, 20:51:44 »

Доказательство вредоносносности требует декомпиляции.
Хотелось бы увидеть ссылки на  нормативные акты на которых основано мнение оппонента.

Любой школьный учебник по информатике.
Я понимаю, что эксперты их не читали...

...
Фактически задачка уровня обратного инженеринга. Флаг в руки экспертов её решить...

Учитель спросил:
- Ю! Ты никогда не слышал о шести достоинствах, переходящих в шесть заблуждений?
- Нет! - ответил Цзылу.
- Сядь! Я скажу тебе.
  • Когда стремятся к человечности, но не хотят учиться,
То это заблуждение приводит к глупости;
  • Когда стремятся проявить свой ум, но не хотят учиться,
То это заблуждение ведёт к дерзости;
  • Когда стремятся быть правдивыми, но не хотят учиться,
То это заблуждение приносит вред;
  • Когда стремятся к прямоте, но не хотят учиться,
То это заблуждение приводит к грубости;
  • Когда стремятся быть отважными, но не хотят учиться,
То это заблуждение приводит к смуте;
  • Когда стремятся к непреклонности, но не хотят учиться,
То это заблуждение приводит к безрассудству.
[/list]

Конфуций
[/i]
Записан
Aleksey Yakovlev
Участник
**
Офлайн Офлайн

Сообщений: 133

С любовью к ближнему


« Ответ #27 : 07 Августа 2009, 21:52:07 »

Для доказательства вредоносносности программы необходимо при помощи дебагера, т.е. механизма отладки машинного кода, доказать ту самую вредоносность. Обычно при этом машинный код преобразуется в мнемонический код Ассемблера.
В исходный код преобразовать исполняемый практически невозможно (есть исключения).

Фактически задачка уровня обратного инженеринга. Флаг в руки экспертов её решить...
Вот и знаменитый самарский эксперт так-же подготовлен и так-же самонадеян...  Грустный
А про мониторы от Sysinternals не слышали? А еще на хакерских ресурсах учебный фильм есть, как при помощи хорошего снифера перехватывать и потом анализировать нешифрованный трафик вредоносной проги (есть и такие "устаревшие" проги, но в качестве наглядной идеи применимости метода в определенных условиях - пойдет), при этом получить исходный код исследуемой проги невозможно (защита навешана). Но даже так - эксперты не работают...  Смеющийся
Так что, уважаемый JAW, с флагом, который в руки экспертам, - поосторожнее. Вы еще с Юриным И.Ю. по этой тематике не сталкивались - он ведет целый экспертный блок при подготовке экспертов по исследованию предположительно вредоносных программ (с выполнением контрольной экспертизы). И там совсем даже и не программы-мониторы используются....  Смеющийся Все объекты - реальные, и никто их исследовать по Вашему методу и не собирается ...
Я-то так, рядом иногда стою, мало знаю по этому вопросу...  Подмигивающий
Записан
JAW
Участник
**
Офлайн Офлайн

Сообщений: 661


С любовью к ближнему


« Ответ #28 : 07 Августа 2009, 22:12:50 »

Уважаемый...
Сниферы показывают паразитный трафик. Скажем так... Это один из видов вирусов, хотя и наиболее распространённых в последнее время.
Думается, в том архиве была древняя тухлятина.
SysInternals... Ню ню... Сами то использовать пробовали? Да и их уже Microsoft перекупил.

Сейчас вирусные атаки выборочны. Антивирусами не ловятся, т.к. специализированы.

Вопрос в данном случае заключается в двух моментах.
1) Архив был зашифрован.
2) Вредоносность программ не доказана.
3) Программы невозможно было запустить на исполнение.
Записан
eleron
Участник
**
Офлайн Офлайн

Сообщений: 148


С любовью к ближнему


« Ответ #29 : 07 Августа 2009, 22:18:54 »

Цитировать
Сниферы показывают паразитный трафик. Скажем так... Это один из видов вирусов, хотя и наиболее распространённых в последнее время.

Так и запишем: "хакер не мог перехватить пароль с использованием снифера, т.к. снифер показывает лишь паразитный трафик, а процесс авторизации с помощью пароля не генерирует паразитный трафик".

Цитировать
SysInternals... Ню ню... Сами то использовать пробовали? Да и их уже Microsoft перекупил.

Сливаете, товарищ Улыбающийся

Цитировать
Сейчас вирусные атаки выборочны. Антивирусами не ловятся, т.к. специализированы.

А Дзержинский Касперский в курсе?
Записан
Страниц: 1 2 [3] 4   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines