Pull to refresh
1
0
Send message

Схема, которую Вы указали не работает уже лет 15. Такая схема считается уходом от налогов при любой более-менее нормальной проверке.

Вы продаете софт жителям ЕС? Тогда возникает НДС внутри ЕС. За НДС на Вас набросятся как голодные волки.

Отправляете деньги за пределы ЕС по договору "поставщик софта" или "консультационные услуги"? Уже 7 лет такой договор это все равно, что прямо написать "уход от налогов", как красная тряпка для быка.

И ко всему этому Вы еще предлагаете, что бы "голая" фирма, без реальной деятельности, деньги транзитом отправляла подальше за пределы ЕС... там только по выпискам из банка Вам больно сделают.

Вывод - не слушайте подобные схемы и упаси боже их применять в реальной жизни. Принцип работы подобных схем это "неуловимый Джо".

Если у компании прямо есть программа по поиску уязвимостей, то в правилах указаны условия и обычно там написано, что подобный человек имеет право проверить уязвимость без нанесения ущерба компании.

Другой вариант, компания лояльна (на публику, боятся испортить репутацию), человека поблагодарят, то есть формально предоставят разрешения "задним числом". Уголовный закон прямо позволяет предоставить разрешение "задним числом" на любое действие.

И третий вариант - тут в статье написано :-)

Про неосторожность/небрежность в немецком праве можно многое прочитать, но даже согласно определению, наш программист под него не подпадает:

Каждый, кто при совершении действия или бездействия, не проявляет достаточной осторожности (внимания/предусмотрительности - сложное слово, имеет много значений), и в результате допустит противоправных действий и не поймет этого. (перевод мой)

Немецкий НС уже много раз констатировал, что для того чтобы действие было квалицировано как "неосторожность/небрежность" в уголовном праве, нужно чтобы человек сделал какие-то действия, но эти действия оказались неверными. Другими словами, например, спросить у адвоката "можно такое делать?" или, например, спросить у фирмы "мне можно такое делать?" и даже если ему ответит человек, который не имеет права выдать ему разрешения, то действия программиста в самом плохом случае будут квалифицированы как "неосторожность/небрежность".

В данном случае, программисту дали некий доступ, он вместо этого нашел пароль (который ему не давали) и получил доступ с правами выше, чем ему был выдан изначально. Тот факт, кто он не ожидал получить больший доступ перекрывается тем фактом, что для получения доступа он выполнил действия (декомпилировал программу). В этот момент возникает субъективный умысел использовать пароль, который ему не давали, то есть использовать пароль без разрешения и с помощью этого пароля без разрешения подключится к БД.

Тут не важно, если он получил реально доступ с правами выше, чем он ожидал или не получил, важно то, что он хотел подключится (получить доступ) не таким способом как ему разрешили изначально.

Это не умысел, а объективная сторона. А доказывать надо, что он понимал, что это будет доступ именно к чужим данным, а не к тем, к которым он имел разрешение на доступ от заказчика. Иначе это уже не умысел... А, например, неосторожность в одной из двух форм.

Вы пишите интересно, спасибо.

Субъективное отношение программиста к тому, что он получил доступ без разрешения доказывается через пароль. Пароль защищал данные и ограничивал круг лиц, которым эти данные доступны. Этот пароль ему никто не давал, он его "раздобыл" сам. Таким образом программист субъективно знал, что он получает (или минимально пробует получить) доступ туда, куда ему разрешения не давали. Важным дополнением является то, что если бы пароль был в каких-то документах в открытом виде - то действительно, можно было бы попробовать "смахнуть" под отсутствие умысла (мол, подключался умышленно, но думал, что мне можно). Но программист для получения пароля, если попробовать перевести на русский, "приложил усилие, которое не подпадает под стандартные действия обычного человека" (то есть декомпилировал программу с целью получить пароль), а это уже явно показывает субъективное понимание того, что с этим паролем он получает доступ туда, куда ему запрещено.

Вы говорите как адвокат для клиента, в хорошем смысле.

В данном случае можно легко доказать умысел - как верно указали выше - если действия производятся с целью подключиться к БД, то это прямой умысел, потому что человек осознает, что делает и с какой целью. Человек прямо хочет получить то, что карается законом - доступ к БД, на который у него нет разрешения от владельца.

Что касается "общественно полезной цели" - под это многие хотят "закосить" и у судей на это иммунитет. Для иллюстрации расскажу реальную историю. Одного человека взяли за ограбление магазина с автоматом (был бутафорский). На суде он защищался тем, что дома у него 2-х летний ребенок, который не ел несколько дней и уже умирал от голода и поэтому человеку пришлось пойти на такой поступок ради сохранения жизни ребенку.

Интересное дело, но очень простое.

В странах ЕС другие законы "против хакеров", свои истоки берут тут. Его осудили по закону о том, что он "умышленно получил доступ, без разрешения", а именно - использовал пароль для доступа к БД. Декомпилировать - можно, сообщать о находке - можно. Можно даже случайно подключиться к БД (но будет сложно доказать, что подключился "случайно", без умысла). Но нельзя - подключаться к чужой БД умышленно (то есть хотел подключиться к чужой БД, зная, что владелец не давал на это разрешения).

Закон действительно очень общий и практика применения широка. Однако суды разной инстанции много раз повторяли, что закон для общества полезен, так как защищает компьютерные системы от тех, кто получает доступ без разрешения (обращаю внимание на истоки из 2001 года).

Для того чтобы попасть под закон нужно выполнить следующие условия умышленно - 1)получить доступ (то есть иметь возможность просматривать данные, и не важно делал что-то с данными или нет, важна только сама возможность), 2) доступ должен быть неправомерным (то есть без разрешения владельца), 3) доступ должен быть получен путем преодоления какой-то охраны. Последний пункт самый сложный, так как понятие "охрана" нигде не сформулировано. Однако, чтобы не разводить юридическую беседу, можно перейти сразу к выводу, что любой пароль это совершенно точно охрана.

Указанный в статье программист - получил пароль из программы (это не наказуемо), но затем подключился к удаленной БД (получил доступ), без разрешения компании (у него не было разрешения подключаться к БД, а было другое задание) и при этом преодолел охрану (то есть ввел пароль). Он попадает под закон как из учебника. То что он получил штраф, а не срок (например условный), говорит о том, что суд учел все обстоятельства. Нужно читать решение, но скорее всего там написано, что хоть действовал он с умыслом, но умысел был не прямой.

Можно еще сказать, что если бы пароль не подошел - то его бы осудили по той же статье, но в стадии "попытки".

Если доводить до абсурда, то под закон подпадает даже муж, который взял у жены телефон и ввел там пин код жены. Если она на него напишет заявление, что не разрешила этого - то муж попадет под статью, так как получил доступ к ИТ системе (телефону), на который не было разрешения и сделал это путем преодоления охраны (ввел пин код). Конечно, мужа не осудят из-за отсутствия доказательств (он то будет утверждать, что сделал это с устного разрешения), но как теоретический - пример показателен.

Information

Rating
Does not participate
Registered
Activity