Форум ''Интернет и Право''
12 Ноября 2024, 01:00:24 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: [1] 2 3 4   Вниз
  Печать  
Автор Тема: Обсуждаем статью: Расширительное толкование терминов...  (Прочитано 22859 раз)
Николай Николаевич Федотов
Тех.специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 4531


Мафия бессмертна, сыск вечен!

263087756
WWW E-mail
« : 25 Августа 2007, 12:42:23 »

Коллеги, мне очень интересно получить ваши аргументы по теме. Чувствую, что впереди ещё много дискуссий на эту тему.

Середа С.А., Федотов Н.Н.
Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ». -
журнал «Закон», №7, 2007.

В статье рассматривается ошибочная практика квалификации по «компьютерным» статьям 272 и 273 УК правонарушений, связанных с авторским правом. В силу схожести терминов и игнорирования понятия объекта преступления работники правоохранительных органов неверно квалифицируют подобные деяния. В частности, ошибочно признают некоторые программные средства для преодоления технических средств защиты авторских прав вредоносными программами, а сами деяния, имеющие целью подобное преодоление – неправомерным доступом к компьютерной информации. Авторы подробно анализируют соответствующие составы преступлений, уточняют толкование ключевых терминов, а также опровергают расхожие заблуждения, касающиеся вредоносных программ.

Текст статьи
Записан

Форензика - компьютерная криминалистика: http://forensics.ru/
Urix
Гость


E-mail
« Ответ #1 : 26 Августа 2007, 11:52:17 »

Куча грамматических ошибок. Например "ко вредоносным программам", "относиться ко вредоносным".

И определение не удовлетворяет двум критериям:
1. определяемый термин должен быть использован в именительном падеже единственного числа.
2. текст определения должен представлять из себя единое целое без всяких оговорок, вроде "причем". Перечисление независимых свойств осущствляется с помощью "либо".

В результате должно было получиться следующее определение:
Вредоносная программа для ЭВМ - это специально созданная программа для ЭВМ или специальным образом модифицированная программа для ЭВМ, предназначенная для уничтожения, блокирования, модификации или копирования информации без разрешения (санкции) обладателя информации, либо предназначенная для нарушения работы информационной системы (ЭВМ, системы ЭВМ или их сети) без разрешения (санкции) оператора.

Кроме того, очень интересный пассаж про отсутствие вредоносности генераторов ключей. В конечном итоге в результате работы этой программы происходит такая модификация технического средства защиты информации, что это приводит к получению несанкционированного (без разрешения правообладаетля) доступа к защищаемой информации. В результате использования программы генерации ключей интересам правообладателя может быть причинен вред. Ситуация с keygen-ом аналогична ситуации с кухонным ножом, который сам по сбе оружием не является, но с его помощью, как и с помощью любого оружия, можно убить человека. Однако, в отличии от кухонного ножа, программы генерации ключей целенаправленно создавались именно для модификации защищаемой информации с целью нанесения вреда правообладателю. Т.е., являются, по аналогии с оружием, вредоносными программами.

Однако, в отличии от оружия, в случае с генераторами ключей надо обязательно доказывать, что интересам правообладателя был причинен вред. Например, была куплена лицензионная версия, но она в результате экплуатации из-за недолговечности носиетелей была утеряна. Будет или нет причинен вред интересам правообладатея, если по его вине потребитель получил недолговечный носитель с программой и она была утеряна, а потребитель купил контрафактный экземпляр той же программы на долговечном носителе? Надо, например, запросить правообладателя приобретал ли подозреваемый лицензионную версию программы. Если приобретал, то тогда надо доказывать, что обнаруженная у него версия программы отличается от приобретенной им ранее. Если приобретал, а версии различаются, то тогда можно вменить только то, что подозреваемый уплатил бы за апгрейд до новой версии.

В общем, все далеко не так просто, как рассмотрено в статье или то, как действуют правоохранители в настоящее время. Тут надо все обязательно доказывать. И наличие формальных признаков здесь не спасает - любые обоснованные сомнения трактуются всегда в пользу подозреваемого.
« Последнее редактирование: 26 Августа 2007, 13:02:41 от Urix » Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #2 : 26 Августа 2007, 12:54:54 »

Куча грамматических ошибок. Например "ко вредоносным программам", "относиться ко вредоносным".

А почему Вы решили, что "ко вредоносным" - грамматическая ошибка? Во-первых, предлоги "к" и "ко" взаимозаменяемы, только "к" чаще пишется перед словами, начинающимися с гласных букв, а "ко" чаще -  перед словами, начинающимися с согласных букв. При этом абсолютно жёсткого правила нет:
=====
Вопрос. Интересуюсь употреблением предлогов к- и ко-. Почему мы пишем и говорим "ко дну", "ко всему", но "к двери", "к восьмому числу"? Сейчас у меня затруднение вызывает фраза "ко 2-му марта" или "к 2-му марта".
Ответ. Русский язык старается избегать стечения согласных.
В "Словаре современного русского литературного языка" мы нашли следующее правило:
Ко в сочетании со словами, начинающимися двумя согласными, из которых первый согласный л или р, а иногда – м, с, д.
К сожалению, это правило не объясняет всех случаев. Употребление предлогов связано с историей языка, поэтому его не всегда можно объяснить, основываясь на современном состоянии языка.
В данном случае правильно: ко второму марта.
---------
Источник: http://www.russkie-slovari.ru/default.aspx?p=1099
=====

Поэтому тут разговор может идти сугубо о стилистике.

И определение не удовлетворяет двум критериям:
1. определяемый термин должен быть использован в именительном падеже единственного числа.
2. текст определения должен представлять из себя единое целое без всяких оговорок, вроде "причем". Перечисление независимых свойств осущствляется с помощью "либо".

А откуда, если не секрет, у Вас такие требования к пределениям? Здесь (http://www.i-u.ru/biblio/archive/ivin_logik/ec4.aspx), например, про родительный падеж ничего не говорится.
В математике и физике применяются как определения типа "Нечто - это...", так и определения типа "Под <...> будем/следует понимать/считать ...".


В результате должно было получиться следующее определение:
Вредоносная программа для ЭВМ - это специально созданная программа для ЭВМ или специальным образом модифицированная программа для ЭВМ, предназначенная для уничтожения, блокирования, модификации или копирования информации без разрешения (санкции) обладателя информации, либо предназначенная для нарушения работы информационной системы (ЭВМ, системы ЭВМ или их сети) без разрешения (санкции) оператора.

Спасибо. Но здесь опущен важный момент: "без участия и без предварительного уведомления вышеуказанных субъектов".
Записан
Urix
Гость


E-mail
« Ответ #3 : 26 Августа 2007, 13:12:00 »

ко вредоносной программе - звучит как-то не по русски. Вы на слух вычитывали текст? Косоязычие не является свидетельством образованности, не смотря на использование говоряшим сложных и редко встречающихся "совремЁнных термИнов". Подмигивающий Получается что-то вроде "с точки зрения банальной эрудиции и пространственно-временного континуума..."
Цитировать
Но здесь опущен важный момент: "без участия и без предварительного уведомления вышеуказанных субъектов".
Запуская безобидную программу с внедренным в нее зловредным кодом Вы даете санкцию на запуск этой программы, но не даете санкции на запуск внедренного в нее кода, о котором заранее ничего не знаете. То же самое с сетевыми червями и другой "нечистью". Если Вы знаете о наличии зловредного кода и даете санкцию (команду) на запуск (выполнение) программы, то "извиняйте, хлопци, бананив не маем". Здесь важно не неведение, а санкция. Знаю и даю команду - все, никакой несанкционированности нет, даже если заранее известно, что машина выйдет из строя. Научный эксперимент называется, так его ети нехорошо.

Вот если получили письмо с аттачем, а АутГлюк этот аттач без вашего разрешения его исполнил - то уже программа АутГлюк является вредоносной, поскольку без санкции (ведома и команды) оператора ЭВМ, на которой выполняется этот АутГлюк, выполняет чужеродный код. Так что мне не понятно, почему это до сих пор компанию MicroSoft не привлекают к уголовной ответственности по ст.273 УК РФ. Об этой "недокументированной возможности" в АутГлюке специалистам, но не пользователям, известно лет семь или восемь. Не говоря уже про ActiveX...
« Последнее редактирование: 31 Августа 2007, 07:17:14 от Urix » Записан
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #4 : 26 Августа 2007, 13:47:15 »

Вредоносная программа для ЭВМ - это специально созданная программа для ЭВМ или специальным образом модифицированная программа для ЭВМ, предназначенная для уничтожения, блокирования, модификации или копирования информации без разрешения (санкции) обладателя информации, либо предназначенная для нарушения работы информационной системы (ЭВМ, системы ЭВМ или их сети) без разрешения (санкции) оператора.

Авторы представляют себе во что выльется запуск любой программы в среде ОС Windows если пользователю придется предварительно санкционировать все действия (по копированию, модификации, блокированию, уничтожению) которые выполнит программа за время своей работы?  Смеющийся

Сразу извиняюсь перед авторами что взял скорректированное Urix  определение. Хочу сказать, что среднестатистическому пользователю глубоко... без разницы чего программа делает на его компьютере (уничтожает, блокирует, копирует или модифицирует) "лишь бы работало". Поэтому говорить о том, что среднестатистический пользователь что-то санкционирует или нет можно только с очень большой натяжкой.


Может быть авторы приведут пример любой работоспособной программы которая не копирует себя  при запуске  (т.к. любая программа при запуске копирует свой код в код в память ЭВМ) или не модифицирует при этом информацию  (например значения MAC в файловой системе при запуске программы)?

« Последнее редактирование: 26 Августа 2007, 13:52:45 от Igor Michailov » Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Urix
Гость


E-mail
« Ответ #5 : 26 Августа 2007, 14:03:22 »

Цитировать
Сразу извиняюсь перед авторами что взял скорректированное Urix  определение. Хочу сказать, что среднестатистическому пользователю глубоко... без разницы чего программа делает на его компьютере (уничтожает, блокирует, копирует или модифицирует) "лишь бы работало". Поэтому говорить о том, что среднестатистический пользователь что-то санкционирует или нет можно только с очень большой натяжкой.
Вот тут Вы не правы. Пользователь дает команду на установку операционной системы - это санкционированное им действие. Далее, установленная операционная система при включении машины начинает грузиться. Это тоже санкционированное ранее установкой ОС-и, действие. А вот исполнение АутГлюком кода из аттача - это уже не санкционированное пользователем действие. Он хотел только получить корреспонденцию, но не исполнить на своей машине код вируса. В этом-то и разница.
« Последнее редактирование: 26 Августа 2007, 14:35:48 от Urix » Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #6 : 26 Августа 2007, 14:29:12 »

Вредоносная программа для ЭВМ - это специально созданная программа для ЭВМ или специальным образом модифицированная программа для ЭВМ, предназначенная для уничтожения, блокирования, модификации или копирования информации без разрешения (санкции) обладателя информации, либо предназначенная для нарушения работы информационной системы (ЭВМ, системы ЭВМ или их сети) без разрешения (санкции) оператора.

Авторы представляют себе во что выльется запуск любой программы в среде ОС Windows если пользователю придется предварительно санкционировать все действия (по копированию, модификации, блокированию, уничтожению) которые выполнит программа за время своей работы?  Смеющийся

Дело в том, что как Вам хорошо известно, в программе бывают декларированные возможности (описаные в пользовательской документации) и недекларированные. Так вот, запуская программу, пользователь тем самым санкционирует выполнение программой всех ее декларированных возможностей (если в них входит стирание всей информации на диске, то виноват в ее уничтожении будет только пользователь, не удосужившийся прочесть инструкцию). Живой пример - я сам. Вставил Recovery CD от ноута Toshiba Satellite M45-S169 и перезагрузился, не отключив загрузку с CD. Он в итоге снёс мне таблицу разделов и запорол часть данных на первом разделе (C:\). Вроде бы, вредоносность налицо. А в инструкции написано: "...The computer will format the hard drive and install the factory image". Соответственно, "сам дурак".

Сразу извиняюсь перед авторами что взял скорректированное Urix  определение. Хочу сказать, что среднестатистическому пользователю глубоко... без разницы чего программа делает на его компьютере (уничтожает, блокирует, копирует или модифицирует) "лишь бы работало". Поэтому говорить о том, что среднестатистический пользователь что-то санкционирует или нет можно только с очень большой натяжкой.

А нам мнение "среднестатистического пользователя", вообще говоря, неинтересно в данном контексте...

Может быть авторы приведут пример любой работоспособной программы которая не копирует себя  при запуске  (т.к. любая программа при запуске копирует свой код в код в память ЭВМ) или не модифицирует при этом информацию  (например значения MAC в файловой системе при запуске программы)?

Во-первых, при загрузке, в общем случае, не программа копирует свой код в память, а загрузчик операционной системы. (Программа сама работает со своим кодом, если используется самомодификация)
Во-вторых, если операции с данными входят в декларированные воможности, то они санкционированы, как я уже отмечал выше.
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #7 : 26 Августа 2007, 14:38:03 »

Цитировать
Но здесь опущен важный момент: "без участия и без предварительного уведомления вышеуказанных субъектов".
Запуская безобидную программу с внедренным в нее зловредным кодом Вы даете санкцию на запуск этой программы, но не даете санкции на запуск внедренного в нее кода, о котором заранее ничего не знаете. То же самое с сетевыми червями и другой "нечистью". Если Вы знаете о наличии зловредного кода и даете санкцию (команду) на запуск (выполнение) программы, то "извиняйте, хлопци, бананив не маем". Здесь важно не неведение, а санкция. Знаю и даю команду - все, никакой несанкционированности нет, даже если заранее известно, что машина выйдет из строя. Научный эксперимент называется, так его ети нехорошо.

Вот берём мы и внедряем в произвольную программу вирусный код при помощи небезызвестного Hiew. Выходит, программа Hiew произвела модификацию программы, в результате которой <и т.д. по списку>. Соответственно, автора программы - в тюрягу, что-ли? Вот именно поэтому в определение было добавлено "без участия и без предварительного уведомления вышеуказанных субъектов".
Записан
Urix
Гость


E-mail
« Ответ #8 : 26 Августа 2007, 14:42:52 »

Цитировать
А в инструкции написано: "...The computer will format the hard drive and install the factory image". Соответственно, "сам дурак".
И для таких случаев тоже предусмотрено, что программа, например setup для FreeBSD, предупреждает о возможной потере данных и дает последний шанс отказаться от выполнения опасных действий. Если же Toshiba не предусматривает такой возможности, то это, извините, заранее созданная вредоносность. Пусть это даже и написано в документации. Это предупреждение должно высвечиваться на экране во время работы программы непосредственно перед выполнением опасного участка кода. Добавить такую возможность в программу - дело пары минут, а отсутствие такой возможности означает, что сделано это было зло-пред-намеренно.
Цитировать
Соответственно, автора программы - в тюрягу, что-ли?
Да, именно туда его, родимого. Сажают же людей за то, что даже имея разрешение на хранение огнестрельного оружия, хранят свои ружья не в специально оборудованных железных ящиках. Вирус - предмет повышенной опасности, будь добр предусмотреть все меры защиты опасной информации от несанкционированного распространения. Создай, например, криптодиск, который подключается только по команде при отключенных сетевых интерфейсах, и храни в нем свои вирусы хоть до посинения.
« Последнее редактирование: 26 Августа 2007, 14:59:03 от Urix » Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #9 : 26 Августа 2007, 15:30:08 »

Цитировать
Соответственно, автора программы - в тюрягу, что-ли?
Да, именно туда его, родимого. Сажают же людей за то, что даже имея разрешение на хранение огнестрельного оружия, хранят свои ружья не в специально оборудованных железных ящиках. Вирус - предмет повышенной опасности, будь добр предусмотреть все меры защиты опасной информации от несанкционированного распространения. Создай, например, криптодиск, который подключается только по команде при отключенных сетевых интерфейсах, и храни в нем свои вирусы хоть до посинения.

Я, вообще-то, имел в виду автора Hiew. Хотя, возможно, пример не совсем хорошой. Видоизменим его.
Вот берём мы и при помощи программы telnet.exe чего-нибудь удалённое взламываем, получаем доступ, осуществляем несанкционированную модификацию, уничтожение и т.п. информации или нарушение работы ЭВМ. Автора telnet.exe в тюрьму садить по 273-й что-ли прикажете? Ведь все последствия налицо. Только вот автор программы к этим последствиям никакого отношения не имеет - они стали результатом действий злоумышленника, поэтому сама программа telnet.exe и не является вредоносной.
« Последнее редактирование: 26 Августа 2007, 15:32:11 от Сергей Середа » Записан
Страниц: [1] 2 3 4   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines