Хакер и Закон. Допрос... С кем не бывает проколов? Как вести себя на допросе. Советы от знающего человека. 1. Молчание-золото. Молчи как можно дольше. Зайдя в кабинет к следаку, ты скорее всего увидишь серьезного дядьку, который заполняет бумаги не обращая внимания на тебя. Не в коем случае не начинай разговор первым. Кто начал говорить, тот и проиграл. Это старый КГБшный прием. 2. Делай паузы перед ответом. Причем, чем длиннее, тем лучше. Во-первых, это снизит темп беседы, а следовательно и накаленность. Во-вторых, даст время подумать над ответом. 3. Не смотри в глаза. Это правило одно из основных. Если ты не чувствуешь в себе грандиозной силы, то лучше не испытывать судьбу. Выдержать взгляд тренированного человека совсем непросто, а проигрыш в этой игре ведет за собой большие моральные потери. Смотри вниз. На руки или на стол. 4. Отвлекись и успокойся. Желательно еще до начала разговора взять в руки мелкий предмет. Ручку, пуговицу или край рукава. Когда ты начнешь нервничать, то руки будут трястись, а это не хорошо. Также мелкий предмет отвлекает внимание и вводит в микро-транс твоего собеседника. Желательно чтобы движения были ритмичными и повторялись с периодичностью. Не вздумай сам попасться на этот прием. Если следователь крутит в руках четки или отстукивает ритм ручкой по столу, переведи свое внимание на другой предмет. Например, начни изучать свои ногти, а в голове напевать любимую мелодию. 5. Не проси. Не в коем случае ничего не проси. Фразы: "дайте, пожалуйста", "разрешите" и т. д. выбрось из головы. Замени их на: "где взять", "на чем писать". Будь вежлив, но не унижайся. 6. Не бойся. Если тебя допрашивают, значит им что-то нужно. Признание ты можешь написать в любой момент, но отказаться от него будет сложнее. Тебя будут убеждать, упрашивать, пугать. Не вступай в дискуссии. Только отвечай на вопросы, на риторические вопросы отвечай про себя. 7. Притворяйся. Коси на свое плохое здоровье, теряй сознание. Такое поведение очень испугает твоих "друзей". И приятней ночевать в больничной палате, чем в камере. Я знаю случай, когда один пронырливый хлюпик грамотно имитировал сердечный приступ. При этом у него даже пульс не прощупывался. Кроме всего прочего, тебе может повезти, и дело будет вести неопытный следак, у которого может появиться чувство сострадания. Тогда все, ты в дамках. Это еще лучше, чем оправдательный приговор. Дело до суда может просто не дойти. 8. Одним из методов воздействия является подсадка в камеру к уголовникам. Почти все новички раскалываются на этом испытании и готовы подписать что угодно, лишь бы не нырять в парашу головой и не быть подстилкой под своим сокамерником. По этому поводу я советов дать не могу, смотри сам как себя вести. www.fssr.ru
Лог-файлы доказательство или... В настоящее время все больший размах приобретает борьба с преступностью в сфере высоких технологий. С момента принятия нового Уголовного кодекса РФ, в который были включены ст. 272-274 об ответственности за преступления в сфере компьютерной информации, в системе МВД РФ были созданы и начали активную работу соответствующие подразделения. Уголовные дела о преступлениях в сфере компьютерной информации рассматриваются судами, и по ним нередко выносятся обвинительные приговоры в отношении конкретных злоумышленников. В последнее время за расследование инцидентов в сфере компьютерной информации взялись, помимо некоторых частных детективных служб, даже службы безопасности крупных фирм – силами сотрудников с весьма сомнительной квалификацией. Как показывает практика, в ходе раскрытия и расследования преступлений в сфере компьютерной информации следователь выстраивает цепочку доказательств: данные осмотра места происшествия – исследование – наведение справок – выявление и задержание злоумышленника. На первом этапе в соответствии со статьями 164, 176 и 177 Уголовно-процессуального кодекса РФ производится осмотр места происшествия, то есть компьютерной системы, подвергшейся хакерской атаке. В ходе этого осмотра следователь изымает и приобщает к делу различные файлы протоколов, в том числе с межсетевых экранов, журналы операционных систем и прикладных программ и т.п. Затем после анализа этих лог-файлов специалистом определяется тактика дальнейшего расследования. В зависимости от конкретных обстоятельств дела далее получаются путем выемки или даже обыска файлы протоколов в провайдерских или хостинговых компаниях, компаниях, предоставляющих услуги проводной связи, а также в некоторых других местах. На основании этих лог-файлов устанавливается как минимум местонахождение (а иногда и такие сведения о личности, как данные паспорта или фотография) подозреваемого лица. Данные этих лог-файлов в дальнейшем предъявляются как доказательство в ходе судебного процесса. Разумеется, при таком положении вещей перед всеми участниками судебного процесса встает вопрос: как обеспечивается доказательственное значение приобщенных к уголовному делу лог-файлов? Иными словами, являются ли лог-файлы допустимым доказательством в уголовном процессе? Этот вопрос весьма активно обсуждается на многих сайтах, посвященных вопросам безопасности сайт, в том числе и на http://securitylab.ru. Однако, по моим наблюдениям, наибольшую активность в этих обсуждениях проявляют лица, не участвовавшие в реальных расследованиях преступлений в сфере компьютерной информации и тем более не представлявшие как обвинение, так и защиту в суде. В ходе таких обсуждений сетевая общественность в большинстве своем пришла к следующим весьма спорным умозаключениям: Лог-файлы, изъятые с компьютера потерпевшего, в дальнейшем не имеют доказательственной силы, поскольку предварительно могли быть изменены как самим потерпевшим, так и независимо от его желания третьими лицами. После же изъятия лог-файлы могут быть изменены следователем, специалистом или оперативными сотрудниками правоохранительных органов. Лог-файлы, полученные в провайдерских компаниях, в дальнейшем не имеют доказательственной силы, поскольку в соответствии с Законом РФ «О связи» провайдер не имеет права предоставлять кому бы то ни было информацию о частной жизни граждан без судебного решения. На основании же одних подозрений следователя (ведь лог-файлы с компьютера потерпевшего доказательственной силы не имеют) суды не будут выносить такое решение. Результаты исследования каких-либо компьютеров (в том числе и изъятых у подозреваемых лиц), произведенного экспертом, не имеют доказательственной силы, поскольку для производства подобных экспертиз эксперт должен использовать методики, сертифицированные Министерством юстиции и состоять на службе в специализированном экспертном учреждении. Фактически на данный момент в штате экспертных учреждений Министерства юстиции (и даже МВД и ФСБ – прим. автора) таких специалистов нет. Для пресечения преступлений в сфере компьютерной информации необходимо разработать специальное «Интернет-законодательство» и «Интернет-право», поскольку обычные законы не могут действовать в киберпространстве. Руководствуясь этими соображениями, нетрудно сделать ошибочный вывод, что доказать какое-либо преступление в сфере компьютерной информации в настоящее время практически невозможно. И, как результат, некоторые посетители таких форумов, не обладающие достаточной юридической подготовкой, нередко сами совершают правонарушения, после чего без особых сложностей привлекаются к уголовной ответственности. На самом же деле возникающие при оценке доказательственной силы лог-файлов затруднения легко разрешаются в рамках действующего законодательства. Как и во многих других аспектах нашей жизни, теория явно не выдерживает столкновения с практикой. Подобно тому, как первое кругосветное путешествие доказало несостоятельность теории плоской Земли, первое же судебное заседание по делу гражданина, обвиненного по ст. 272 УК РФ, доказало несостоятельность доморощенных юридических теорий. Обвиняемый (в гор. Волгограде) получил наказание в виде двух лет лишения свободы условно, а практикующие юристы – ценный опыт, который и был применен при расследовании уголовных дел по ст. 272 и 273 УК РФ в различных субъектах РФ. Для лучшего понимания дальнейшего текста приведем простой пример, сравнив компьютерную преступность с общеуголовной. Допустим, что совершено ограбление и убийство. Родственники потерпевшего обратились в милицию, после чего следователь вынул из трупа окровавленный нож со следами пальцев убийцы. По отпечаткам пальцев убийца был установлен и задержан. Однако в свою защиту он заявляет, что отпечатки его пальцев на ноже были фальсифицированы следователем или родственниками убитого, а украденные из квартиры вещи подбросили ему работники милиции. То есть он невиновен и требует немедленного освобождения. Такое заявление не так нелепо, как кажется. Любой следователь может вспомнить многих «клиентов», которые рассказывали и более странные истории. На самом деле это верный способ получить максимальный срок по инкриминируемой статье. Следователь и суд оценивают собранные по делу доказательства на основании статей 87 и 88 Уголовно-процессуального кодекса РФ. Так, в соответствии со статьей 87 «проверка доказательств производится дознавателем, следователем, прокурором, судом путем сопоставления их с другими доказательствами, имеющимися в уголовном деле, а также установления их источников, получения иных доказательств, подтверждающих или опровергающих проверяемое доказательство». В соответствии со статьей 88, «каждое доказательство подлежит оценке с точки зрения относимости, допустимости, достоверности, а все собранные доказательства в совокупности - достаточности для разрешения уголовного дела». Эта же статья указывает, что конкретные доказательства по уголовному делу могут быть признаны недопустимыми (то есть не имеющими юридической силы) либо следователем, либо судом. Очевидно, что в ходе расследования уголовного дела о преступлении в сфере компьютерной информации следователь едва ли согласится признать недопустимым доказательством собственноручно изъятые им лог-файлы. У привлеченного к уголовной ответственности злоумышленника остается единственный выход – заявить соответствующее ходатайство непосредственно в судебном заседании. В этом случае рассмотрение ходатайства будет осуществляться с соблюдением требований статьи 234 Уголовно-процессуального кодекса: «при рассмотрении ходатайства об исключении доказательства, заявленного стороной защиты на том основании, что доказательство было получено с нарушением требований настоящего Кодекса, бремя опровержения доводов, представленных стороной защиты, лежит на прокуроре. В остальных случаях бремя доказывания лежит на стороне, заявившей ходатайство.» Таким образом, если следователь или оперативные работники не допустили процессуальных нарушений при изъятии лог-файлов, то доказывать факт их подделки потерпевшим или третьими лицами придется не кому-нибудь, а самому злоумышленнику. И ему в полной мере придется ощутить мудрость Конфуция: «Трудно поймать чёрную кошку в темной комнате, особенно когда её там нет!» При осмотре места происшествия и изъятии лог-файлов единственной новацией по сравнению с раскрытием общеуголовных преступлений является необходимость обеспечить присутствие при осмотре достаточно компетентных понятых, которые понимали бы смысл действий следователя (и, возможно, приглашённого им специалиста) по изъятию лог-файлов. В остальном же осмотр места происшествия является одним из наиболее стереотипных и отлично описанных в специальной литературе следственных действий. Поэтому, если проблема компетентности понятых решена, то какие-либо другие процессуальные нарушения крайне маловероятны. В результате оспорить доказательственное значение лог-файлов, снятых с компьютера потерпевшего, как правило, не удается. Второе обычное заблуждение касается правомерности получения лог-файлов у провайдерских и телекоммуникационных компаний. Эти действия осуществляются в соответствии с Законами РФ «О милиции» и «Об оперативно-розыскной деятельности». Действительно, в Законе РФ «О связи» содержатся положения о тайне связи. Так, в статье 31 этого закона говорится: «Информация о почтовых отправлениях и передаваемых по сетям электрической связи сообщениях, а также сами эти отправления и сообщения могут выдаваться только отправителям и адресатам или их законным представителям. Прослушивание телефонных переговоров, ознакомление с сообщениями электросвязи, задержка, осмотр и выемка почтовых отправлений и документальной корреспонденции, получение сведений о них, а также иные ограничения тайны связи допускаются только на основании судебного решения.» В большинстве случаев у провайдерских компаний запрашиваются данные, непосредственно касающиеся самого потерпевшего (такие как детализация соединений под его логином, звонков на его модемный пул и т.п.). Эти данные следователь получает у провайдерской компании с личного письменного согласия самого потерпевшего, то есть с точки зрения Закона «О связи» фактически выступает в роли его законного представителя. Поэтому полученные данные никак не могут считаться недопустимым доказательством и могут быть использованы в суде и на предварительном следствии. В остальных случаях данные у телекоммуникационных компаний могут быть получены на основании судебного решения. Поскольку, как было рассмотрено выше, ранее полученные лог-файлы все-таки имеют доказательственную силу, не усматривается никаких препятствий для положительного решения суда. Следует также учесть, что такие решения принимаются единолично судьей, без участия сторон. В результате, как показывает личный опыт автора, суды удовлетворяют поступающие из правоохранительных органов ходатайства в 95 % случаев. Остальные 5 % приходятся на случаи явной халтуры при составлении документов и грубых ошибок отдельных оперативных сотрудников. Полученные по решению суда данные, разумеется, также используются в суде и на предварительном следствии. Таким образом, падает и второй бастион защитников свободы компьютерного хулиганства… Но вот личность злоумышленника установлена, используемая им техника изъята и отправлена на экспертизу. На этом этапе адвокаты обвиняемого вслед за общественностью поднимают вопрос: кто может выступить в качестве эксперта? К сожалению, и здесь спорить не о чем. Ответ на этот вопрос уже дан Уголовно-процессуальным кодексом РФ. Статья 57 УПК, определяющая статус эксперта, гласит: «1. Эксперт - лицо, обладающее специальными знаниями и назначенное в порядке, установленном настоящим Кодексом, для производства судебной экспертизы и дачи заключения. 2. Вызов эксперта, назначение и производство судебной экспертизы осуществляются в порядке, установленном статьями 195 - 207, 269, 282 и 283 настоящего Кодекса. 3. Эксперт вправе: 1) знакомиться с материалами уголовного дела, относящимися к предмету судебной экспертизы; 2) ходатайствовать о предоставлении ему дополнительных материалов, необходимых для дачи заключения, либо привлечении к производству судебной экспертизы других экспертов; 3) участвовать с разрешения дознавателя, следователя, прокурора и суда в процессуальных действиях и задавать вопросы, относящиеся к предмету судебной экспертизы; 4) давать заключение в пределах своей компетенции, в том числе по вопросам, хотя и не поставленным в постановлении о назначении судебной экспертизы, но имеющим отношение к предмету экспертного исследования; 5) приносить жалобы на действия (бездействие) и решения дознавателя, следователя, прокурора и суда, ограничивающие его права; 6) отказаться от дачи заключения по вопросам, выходящим за пределы специальных знаний, а также в случаях, если представленные ему материалы недостаточны для дачи заключения. 4. Эксперт не вправе: 1) без ведома следователя и суда вести переговоры с участниками уголовного судопроизводства по вопросам, связанным с производством судебной экспертизы; 2) самостоятельно собирать материалы для экспертного исследования; 3) проводить без разрешения дознавателя, следователя, суда исследования, могущие повлечь полное или частичное уничтожение объектов либо изменение их внешнего вида или основных свойств; 4) давать заведомо ложное заключение; 5) разглашать данные предварительного расследования, ставшие известными ему в связи с участием в уголовном деле в качестве эксперта, если он был об этом заранее предупрежден в порядке, установленном статьей 161 настоящего Кодекса. 5. За дачу заведомо ложного заключения эксперт несет ответственность в соответствии со статьей 307 Уголовного кодекса Российской Федерации. 6. За разглашение данных предварительного расследования эксперт несет ответственность в соответствии со статьей 310 Уголовного кодекса Российской Федерации.» При этом с статье 195 указывается: «Судебная экспертиза производится государственными судебными экспертами и иными экспертами из числа лиц, обладающих специальными знаниями». При этом в кодексе круг «иных» экспертов никак не очерчен, и никаких специальных сертификатов, в том числе от Министерства юстиции, экспертам не требуется. Иными словами, в качестве эксперта может быть привлечено любое лицо, обладающее необходимыми знаниями и навыками. Уровень компетентности эксперта при этом определяет следователь. Разумеется, в суде обвиняемый или его адвокат могут заявить ходатайство об отводе эксперта по мотивам его некомпетентности или требовать приглашения собственного эксперта. Однако до сих пор автору неизвестно ни одного случая, когда такие ходатайства удовлетворялись бы судом. Дело в том, что следователи поручают производство экспертизы достаточно компетентным специалистам, которые к тому же «от сердца к сердцу» передают друг другу некоторую общую методику производства подобных исследований (разработана Следственным комитетом МВД РФ и несколько модернизирована НИП «Информзащита»), обеспечивающую доказательственное значение результата экспертизы. И тут адвоката ждет фиаско! Наконец, не выдерживает никакой критики предложение обзавестись специальным «Интернет-правом». На самом деле практикующие юристы встречают такие предложения с большим недоверием. Право для того и предназначено, чтобы регулировать наиболее важные общественные отношения, и немыслимо каждую предметную область комплектовать собственной отраслью права. В ином случае, придется создавать не только компьютерное, но и медицинское, геологическое, химическое, канцелярское право. И еще много других отраслей… Этот подход ведет в тупик. В действительности практически все вопросы взаимоотношений между пользователями компьютерных сетей и телекоммуникационными компаниями могут быть решены в рамках традиционного гражданского, административного и даже уголовного права. Телекоммуникации и сеть Интернет – далеко не единственная в настоящее время транснациональная структура. Транспортные компании, почтовые службы, многие корпорации с диверсифицированной инфраструктурой действуют на территории многих стран. В одно и то же время их деятельность подчиняется различным национальным законам, что ничуть не мешает процветанию соответствующего бизнеса. Тем не менее корпорации не требуют ввести специфическое автомобилестроительное или почтовое право. Фактически все вопросы защиты интересов как компании, так и ее клиентов решаются в соответствии с законодательством того или иного государства. Таким образом, общеупотребительные на сетевых форумах представления далеко не во всем совпадают с российской реальностью. А такой разрыв между представлениями и суровой реальностью может привести к крайне неприятным последствиям в зале суда… www.fssr.ru
Уголовный кодекс России, за компьютерные преступления. В стародавние времена, когда еще не было компьютеров, а видеомагнитфоны были большой редкостью, водились в природе хакеры-пираты, тащившие в страну Эсэсерию порнофильмы из-за рубежа. А доблестная советская милиция считала долгом службы повязать пару-тройку таких хакеров в месяц. И был у них излюбленный способ отловли - выключение ночью электричества во всем доме, ибо ночь была временем переписывания порнофильмов. И ловились пираты, так как без электричества извлечь кассету из видеомагнитофона было невозможно, а УПС'ов тогда еще не было... ZIGMyND - пацан клевый, учит жить прикольно и со вкусом, но вот до сих пор всякая осторожность начиналась и заканчивалась словами "Все, что написано ниже/выше, написано в образовательных целях..." И почти нигде не говорилось, что делать, если вдруг вырубается электричество, и в дверь стучат дядьки милиционеры. И что надо сделать, чтобы они стучали в дверь реже (а лучше вообще не стучали никогда). Коли тебе понравится эта статья, то в твоем любимом сайте появится новая рубрика с таким же названием. В ней будет написано о том, как заниматься любимым делом без тяжелых последствий. О том, где и как подчищать логи. О том, что говорить милиционерам и как не оставлять следов. О том, как сделать твой дом твоей крепостью. Уголовный Кодекс, и как не удариться об острые углы. Утро сегодня было просто отстойное - ровно в 8 меня вытащил из теплой постели телефонный звонок. Звонил какой-то баклан по поводу Интернета. Ему, видите ли не понравилось, что его логином пользуется еще кто-то другой. Я, конечно, не стал ему вытряхивать всю поднаготную, и вежливо отрицал все на свете. Говорил, что об Интернете слышал один раз, и то от него. И вообще, у меня дома компьютера нет, а все остальное - происки американской разведки и мерзких провайдеров (которые ставят модемы с АОНами). В общем, я улегся спать дальше,но через час этот друган опять вытащил меня из теплых объятий. Теперь он хотел возврата денег за 10 часов пользования его логином. Он делал суровый голос и обещал, что в противном случае у меня будут неприятности. Я такой наглости не выдержал и распослал его к маме, папе, а также бабушке и другим родственникам в виде провайдерской службы поддержки, упомянув, кроме всего прочего, моё отношение к его сексуальной ориентации. С тех пор он не звонит. Это, типа, хороший вариант. А вот при хреновом раскладе ко мне на дом нагрянули бы пятеро в фуражках, с очень жесткими дубинками и утащили бы меня и компьютер для поиска всяческих доказательств. Ждать прихода ментов я не стал, а врубил комп и взглянул на свой бардак глазами следователя. Мда!... В общем, хватит обо мне и моем компьютере, лучше к делу приступим. Ты читал Уголовный Кодекс РФ? Ну хотя бы не весь, а только там, где про компы рассказывается? По глазам вижу, что нет... Какой же ты хацкер, если не знаешь, как и за что тебе могут надавать по жопе. В новом УК есть глава 28, где все подробно описано: Уголовный кодекс РФ Принят Государственной Думой 24 мая 1996 года Одобрен Советом Федерации 5 июня 1996 года Глава 28. Преступления в сфере компьютерной информации. Статья 272. Неправомерный доступ к компьютерной информации: 1.Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. 2.То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров платы труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ: 1.Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. 2.Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. 2.То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет. www.fssr.ru
Хакер и закон Целью настоящей работы является попытка несколько развеять устоявшееся мнение о полной ненаказуемости хакерской деятельности основываясь на действующем российском законодательстве. При анализе деятельности и определении мер ответственность основной акцент делается на уголовной ответственности, как наиболее суровой и четко регламентированной. Представляется, что исчерпывающе рассматривать меры гражданско-правовой ответственности не представляется целесообразным в связи с множеством их особенностей в каждом конкретном случае. В настоящей работе дается попытка классифицировать (с юридической точки зрения) различные направления деятельности многотысячной армии российских хакеров. Предложенная классификация, как и основные положения настоящего материала являются личным мнением автора, поэтому возможно статья не отвечает требованиям всесторонности, полноты и объективности. Возможно, некоторые положения не бесспорны, поэтому автор с удовольствием примет замечания и конструктивную критику. Для удобства восприятия и изложения, правонарушения связанные с использованием компьютера (их сети) разделены на те, когда компьютерная информация является основной целью посягательства и те, когда компьютер и/или сеть являются средством достижения иных целей. Итак, классификация: I. Компьютерная информация является целью посягательства. 1. Редактирование программы. На этот счет отечественное законодательство содержит ряд интересных положений, как допускающих подобную деятельность, так и карающих её. В соответствии со ст. 25 Закона РФ "Об авторском праве и смежных правах", лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения внести в программу для ЭВМ или базу данных изменения, осуществляемые исключительно в целях ее функционирования на технических средствах пользователя, осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, а также исправление явных ошибок, если иное не предусмотрено договором с автором. В соответствии с п.3 ст. 25, применение положений статьи не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базу данных. Положения указанного закона дублируются в ст. 15 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных", поэтому приводить её целиком не представляется целесообразным. Однако, ст. 15, помимо указанных, предоставляет законному владельцу программы право "осуществлять адаптацию программы для ЭВМ или базы данных". Под "адаптацией" законодатель понимает "внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя", что, конечно же, допускает широкое толкование закона. С другой стороны, в зависимости от цели редактирования программы, подобная деятельность может быть и уголовно наказуема, например по Статье 273 Уголовного Кодекса РФ ("Создание, использование и распространение вредоносных программ для ЭВМ") устанавливающей ответственность за "внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации". Так же в данном случае возможно нарушение авторских прав, что может предполагать как уголовную (ст. 146 УК РФ "Нарушение авторских и смежных прав"), так и гражданско-правовую ответственность. Таким образом получается, что законодатель в целом допускает редактирование чужих программ если оно осуществляется в разумных пределах. К сожалению, несовершенство законодательства и широкие возможности его толкования, допускают неоднозначное его понимание, что фактически расширяет перечень оснований (и обоснований) редактирования чужих программ. 2. Создание "вспомогательной" программы, взаимодействующей с имеющейся а) с изменением исходного кода, б) без такового изменения. Представляется, что данная деятельность может попадать под действие ст. 273 УК РФ, т.к. она устанавливает ответственность за "Создание программ для ЭВМЕ заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети". В тексте статьи не указывается местонахождение информации подвергающейся воздействию, поэтому можно предположить, что статья устанавливает ответственность за изменение программы как на носителе, так и в памяти компьютера. Безусловно, второй вариант юридически более трудно доказуем, но не является невозможным. Применение первого варианта чревато также нарушением авторских прав, что предполагает применение соответствующих норм уголовного или гражданского права. 3. Декомпилирование программы. Декомпилирование программы по отечественному законодательству не носит противоправный характер, если осуществляется в соответствии с п. 2 ст. 25 Закона РФ "Об авторском праве и смежных правах". В соответствии с ним, лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия автора или иного обладателя исключительных прав и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой ( а также для изучения кодирования и структуры программы [Закон о правовой охране программ для ЭВМ и БД] ), при соблюдении следующих условий: 1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников; 2) указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию; 3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, если это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления любого другого действия, нарушающего авторское право. Итак, очевидно, что декомпилирование программы не носит противоправный характер, если осуществляется для достижения способности к взаимодействию программам, для изучения кодирования и структуры программы или обосновывается этими целями. 4. Копирование программного обеспечения. Законодательство предусматривает только один случай, когда копирование ПО не носит противоправный характер. В соответствии с п. 1 ст. 25 Закона РФ "Об авторском праве и смежных правах", лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и для замены правомерно приобретенного экземпляра в случаях, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригоден для использования. При этом копия программы для ЭВМ или базы данных должна быть уничтожена в случае, если владение экземпляром этой программы для ЭВМ или базы данных перестает быть правомерным. Как указывается в п.3 этой же статьи, применение её положений не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базу данных. Таким образом, получается, что законно копирование программного обеспечения вполне возможно, при наличии обоснования указанного в законе, при этом, конечно, желательно быль "правомерным владельцем программы". 5. Использование или распространение противозаконных программ и их носителей. Под противозаконной в настоящем пункте понимается программа, которая ориентированная на несанкционированное уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. За "использование либо распространение таких программ или машинных носителей с такими программами" предусмотрена уголовная ответственность в ст. 273 УК РФ. В зависимости от характера вреда возможно наступление гражданско-правовой ответственности. В данном пункте не идет речь о "противозаконном использовании" или "противозаконном распространении" программного обеспечения, связанного с нарушением авторского права, т.к. это является отдельной областью, рассмотрение которой достойно отдельного рассмотрения. 6. Деятельность в компьютерной сети. Современное Российское гражданское право почти не регламентирует деятельность связанную с компьютерными сетями в России, не регулирует взаимоотношения фирм - провайдеров и клиентов, правила поведения в сети и рамки его допустимости. Однако, уголовное законодательство предусматривает два случая наступления ответственности за деяния связанные с компьютерной сетью: а) Статья 272 УК РФ (Неправомерный доступ к компьютерной информации), устанавливает ответственность за "неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети". б) Статья 274 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети) предусматривает ответственность за "нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред". Понятие "существенности" вреда является оценочным и в каждом конкретном случае определяется индивидуально. В данном разделе достаточно часто упоминались те или иные формы нарушения авторского права. Каковы же санкции, которые могут быть применены к нарушителю? Во-первых, уголовная ответственность, - ст. 146 (Нарушение авторских и смежных прав) УК РФ. Во-вторых, административная, - ст. 150.4 (Продажа, сдача в прокат и иное незаконное использование экземпляров произведений или фонограмм) Кодекса РСФСР об административных правонарушениях (эта статья применима к компьютерным программам, т.к. в статье 7 закона "Об авторском праве и смежных правах", программы для ЭВМ приравнены к литературным произведениям со всеми вытекающими последствиями). В-третьих, гражданско-правовая ответственность. В частности, при нарушении авторских прав, в соответствии со ст.18 Закона о правовой охране программ для ЭВМ и БД, автор программы и иные правообладатели вправе требовать: - признания прав; - восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушения; возмещения причиненных убытков, в размер которых включается сумма доходов, неправомерно полученных нарушителем. Статья 15 Гражданского кодекса РФ, определяет, что под убытками понимаются: а) расходы, которые лицо, чье право нарушено, произвело или должно будет произвести для восстановления нарушенного права; б) утрата или повреждение его имущества (реальный ущерб); в) неполученные доходы, которые это лицо получило бы при обычных условиях гражданского оборота, если бы его право не было нарушено (упущенная выгода). Если лицо, нарушившее право, получило вследствие этого доходы, лицо, право которого нарушено, вправе требовать возмещения наряду с другими убытками упущенной выгоды в размере не меньшем, чем такие доходы; выплаты нарушителем компенсации в определяемой по усмотрению суда, арбитражного или третейского суда сумме от 5000-кратного до 50000-кратного установленного Законом размера минимальной месячной оплаты труда, в случаях нарушения с целью извлечения прибыли, вместо возмещения убытков. Такая норма содержится в Законе "О правовой охране программ для электронных вычислительных машин и баз данных", однако, следует скорее применять ст. 49 Закона "Об авторском праве и смежных правах", т.о. правильнее утверждать, что автор программы (иные правообладатели) вправе требовать выплаты компенсации в сумме от 10 до 50000 минимальных размеров оплаты труда определяемой по усмотрению суда или арбитражного суда, вместо возмещения убытков или взыскания дохода; принятия иных, предусмотренных законодательными актами мер, связанных с защитой их прав (их неполный перечень даётся в статье 12 Гражданского Кодекса РФ). Помимо возмещения убытков, взыскания дохода или выплаты компенсации в твердой сумме суд или арбитражный суд за нарушение авторских или смежных прав взыскивает штраф в размере 10 процентов от суммы, присужденной судом в пользу истца" - подобное правило в виде возможной санкции содержится в Законе "О правовой охране программ для электронных вычислительных машин и баз данных" и в виде обязательной - в Законе "Об авторском праве и смежных правах". Нелегальные экземпляры программного обеспечения подлежат обязательной конфискации по решению суда. Конфискованные экземпляры уничтожаются или передаются обладателю авторских или смежных прав по его просьбе. Как правило, при этом, также, конфискуются материалы и оборудование, используемые для изготовления и воспроизведения незаконных экземпляров программного обеспечения. Ii. Компьютер и/или сеть являются средством достижения целей. Все выше рассмотренное можно с определенной долей условности считать верным лишь при условии, что компьютер (компьютерная информация, сеть) используется как конечная цель деятельности, а если этот инструментарий рассматривать как средство (например, для искажения информации на счете в банке) то тут возможна ответственность и по другим статьям УК РФ. Например, если была совершена кража денежных средств (ст.158 УК РФ) с нарушением правил эксплуатации сети (ст.274 УК РФ), то уголовная ответственность возможна по совокупности преступлений. Не претендуя на исчерпывающий список противоправных деяний, которые могут быть совершены с использованием компьютера и/или сети, ниже представлен перечень статей УК РФ под действие которых они могут попадать: - Статья 129. Клевета (распространение заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию). - Статья 130. Оскорбление (унижение чести и достоинства другого лица, выраженное в неприличной форме). - Статья 137. Нарушение неприкосновенности частной жизни (незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации, если эти деяния совершены из корыстной или иной личной заинтересованности и причинили вред правам и законным интересам граждан). - Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений. - Статья 146. Нарушение авторских и смежных прав (незаконное использование объектов авторского права или смежных прав, а равно присвоение авторства, если эти деяния причинили крупный ущерб). - Статья 147. Нарушение изобретательских и патентных прав (незаконное использование изобретения, полезной модели или промышленного образца, разглашение без согласия автора или заявителя сущности изобретения, полезной модели или промышленного образца до официальной публикации сведений о них, присвоение авторства или принуждение к соавторству, если эти деяния причинили крупный ущерб). - Статья 158. Кража (тайное хищение чужого имущества). - Статья 159. Мошенничество (хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием). - Статья 163. Вымогательство (требование передачи чужого имущества или права на имущество или совершения других действий имущественного характера под угрозой применения насилия либо уничтожения или повреждения чужого имущества, а равно под угрозой распространения сведений, позорящих потерпевшего или его близких, либо иных сведений, которые могут причинить существенный вред правам или законным интересам потерпевшего или его близких). - Статья 165. Причинение имущественного ущерба путем обмана или злоупотребления доверием. - Статья 167. Умышленные уничтожение или повреждение имущества (если эти деяния повлекли причинение значительного ущерба). - Статья 168. Уничтожение или повреждение имущества по неосторожности (в крупном размере). - Статья 182. Заведомо ложная реклама (использование в рекламе заведомо ложной информации относительно товаров, работ или услуг, а также их изготовителей (исполнителей, продавцов), совершенное из корыстной заинтересованности и причинившее значительный ущерб). - Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использования этих сведений). Таким образом, представляется, что, например, если был совершен только "неправомерный доступ к компьютерной информации", то предполагается ответственность по ст.272 УК РФ. Если же с использованием компьютера было осуществлено "нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений", то предполагается ответственность по ст.138 УК РФ. Ну а если "нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений" было осуществлено с "неправомерным доступом к компьютерной информации", то возможна ответственность по совокупности деяний. Рассмотрение различных направлений хакерской деятельности в сочетании с законодательными актами показывает сильное отставание и несовершенство современной правовой системы. Тем не менее, видно, что российское право уже на современном этапе позволяет привлекать к ответственности (в т.ч. и уголовной) за наиболее опасные деяния в рассматриваемой сфере. Хочется также отметить, что если для привлечения к ответственности по нормам уголовного кодекса необходимо заставить работать сложный уголовно-правовой механизм привлечения к ответственности, в сочетании с соответствующим желанием и рвением правоохранительных органов, то для привлечения к гражданско-правовой ответственности достаточно желания любого лица, право которого нарушено. Впрочем, механизм привлечения к уголовной ответственности также может функционировать весьма оперативно при наличии определенного давления с пострадавшей стороны. Итак, представляется, что общая информация по современному состоянию законодательства дана, ну а что делать с законом: соблюдать, обходить или нарушать пусть каждый для себя решает сам, но помните, что даже "великий мошенник ХХ века" Остап Бендер всегда чтил уголовный кодекс! www.fssr.ru
Вот это реальные вещи здесь написаны!! Эх......жаль что токо Уголовный кодекс Росии....я бы с удовольствием и ....Украины прочла!! чето мну седня на чтение капитально потянуло!=)
/me категорически не согласен - я тут описавал tclover'у одну историю - ИМХО после нее он согласится, что иногда обезьянник лучше... гыггы А вообще - по первому посту - https://forum.antichat.ru/showpost.php?p=266763&postcount=6 Остальные не читал - букав много...
коперфильд прям.... помоему у него реально был приступ, а потом он соврал сказав что прикинулся) чтобы к следаку претензий небыло что мол мальчишку до приступа довёл))
Лог-файлы доказательство или... Ошибка многих - наних надо учится. . . Допрос... С кем не бывает проколов? Жрут страшноо, пугаю сильно и еще берут на понт. . .НЕ подовайтесь всегда стойте на своем. . .Не я и всЕ. Еще хочу добавить если вы несовершенно летний, вас будут допрашивать, всегда просить чтобы присутствуволи родные или адвокат. . . . Если их не будут то они просто напросто вас запуают и вы расскашить все. . . . Самое главное не мандрожировать при допросе(не показыват им что вы их боитесь) надо быть смелее. . .
хз они не смогут доказать, что "ломал" кого-либо ты, ибо с твоего компа мог работаь кто угодно, да + это мог быть типа вируса)) гг смешно звучит, но действует)))
Всё красиво конечно,интересно даже,но на практике всё отнюдь не 95 %,чаще заканчивается -"За примирением сторон".А это-деньги(так называемое возмещение убытков,величина которых зависит от веса кота,на чей хвост Вы наступили),честно говоря когда на суде вы скажите ЛОГ-ФАЙЛ,понимать это будет лишь обвиняемый,судья и прокурор,в силу своей загруженности попросту не могут знать все термины,и теперь представьте себе полное обвинительное заключение,для суда его надо перевести на русский,а это делать опять не когда,да и если есть,то платить надо ,а кому?,вот и затягиваются дела,на долгие года(примеров много).Вывод:механизм судопроизводства в РФ(по выше изложенным статьям) недоразвит,ввиду малообразованности органов и отсутствия практики.
Енто точно! В половине случаев "органам" это нужно не больше чем тебе (обвиняемому), но пренебрегать скрытием следов не стоит!!!!!!!! Бывает всякое!
Главное нада знать что казать.. гдето слышал о парне (французе) который взломал какой-то сервер пентагона.. и мог заниматься всем чем угодно ...(тероризмом) так вот его выловили и его адвокат все время утверждал что его клиент(хакер) взломал серв только из за интереса.. что было с ним дальше я не в курсе.. но помоему его всетаки посадили но на сколько .. хз-хз .. =)
причина не важна, важен факт. за факт взлома срок всем одинаковый (ну почти, от других факторов тоже зависит. но не от этого)
гыгы)) смаря конечно что понимать под взломом. если ты зашёл на сервачок и просто потусил - это же не взлом))
осилил но не до конца - интересно + но убери этот гадкий противный сини цвет в самом начала! глаза режет!
недавно ко мне в домофон позвонили и сказали откройте дверь это из отдела по защите информационных технологий!!! я был в шоке