All streams
Search
Write a publication
Pull to refresh
44
0
Максим @msuhanov

User

Send message
Вообще же, применение закона XVIII века в современном мире — это перебор!


Вот, например, Конституция США была принята в том же веке. Перебор?
Отрицаемое шифрование предполагает, что под давлением будет раскрыто содержимое внешнего (подставного) тома, а значит программа для шифрования известна. Если же защиту строить только на том, что зашифрованные данные не отличить от случайных, то программа для шифрования никуда не исчезнет, хотя ее и можно хранить вместе с другими аналогичными программами на отчуждаемом накопителе (например, Live CD) в надежде на то, что противник не узнает о том, какая именно программа применялась и являются ли предположительно зашифрованные данные таковыми в действительности. Но, опять же, попадет человек в плен к бандитам, а те просто будут его пытать до тех пор, пока не скажет, какая программа используется и какой в нее надо вводить пароль. И все. Разница только в том, что если использованная программа не позволяет делать «двойное дно», то есть шанс, что паяльник вынут, а иначе такого шанса нет вообще.
Вообще, сам факт использования программы с поддержкой отрицаемого шифрования может сделать человеку только хуже. Ведь если попасть в плен к бандитам и получить сессию терморектального криптоанализа, то при использовании программы без поддержки отрицаемого шифрования есть шанс, что паяльник вынут и ваша дальнейшая судьба будет хотя бы под вопросом; но при использовании программы с поддержкой отрицаемого шифрования паяльник просто не будут вынимать до тех пор, пока своей смертью вы не подтвердите, что говорили правду про отсутствие следующего уровня «двойного дна».
Потому что скрытый том может использоваться в двух режимах: для запуска скрытой операционной системы, записанной в нем, или для хранения информации, доступ к которой происходит из незашифрованной операционной системы (или из зашифрованной операционной системы, установленной без отрицаемого шифрования). В обоих режимах возможны утечки информации о существовании скрытого тома (и даже самих данных из скрытого тома), о чем на сайте TrueCrypt раньше было подробно написано.
В «пустую» область файловой системы запись производится в обход журнала внешней файловой системы (иными словами, та часть «пустой» области файловой системы, выделенная под скрытый том, будет представлена в операционной системе в качестве отдельного логического устройства, а работа с такой областью требует только знания ее размера и смещения относительно начала тома с внешней файловой системой). С другой стороны, даже эта схема не обеспечивает надежной отрицаемости.
Наоборот, если бы понятие обыска не было применимо к компьютерной информации, то не было бы и законопроекта, обсуждаемого по ссылке.
Ну а сторона защиты указывает на разницу, на фактическое свидетельствование против себя.


Если выдача пароля от собственных зашифрованных данных – это свидетельствование против себя, то суд может обязать открыть доступ к этим данным без выдачи пароля (т. е. подозреваемый или обвиняемый молча вводит пароль, который нигде не фиксируется).

Конечно, юристы из EFF могут и эту ситуацию обозвать принуждением к свидетельствованию против себя.

Вопрос: считать ли тебя убийцей так как ты не выдал код или все же ты мог не выдать код, так как это свидетельство против себя?


Считать, т. к. причинение смерти произошло с косвенным умыслом.
Если гражданин России совершает на территории России преступление против гражданина США, то во многих случаях нормы уголовного законодательства США будут действовать экстерриториально. И компетентные органы США могут в данных случаях добиваться осуждения гражданина России в США (поскольку Россия своих граждан не выдает, то это возможно только путем задержания подозреваемого на территории США или третьего государства). Аналогичным свойством, кстати говоря, обладают УК РФ и уголовные законы других стран; вот часть 3 статьи 12 УК РФ:
Иностранные граждане и лица без гражданства, не проживающие постоянно в Российской Федерации, совершившие преступление вне пределов Российской Федерации, подлежат уголовной ответственности по настоящему Кодексу в случаях, если преступление направлено против интересов Российской Федерации либо гражданина Российской Федерации или постоянно проживающего в Российской Федерации лица без гражданства, а также в случаях, предусмотренных международным договором Российской Федерации, если иностранные граждане и лица без гражданства, не проживающие постоянно в Российской Федерации, не были осуждены в иностранном государстве и привлекаются к уголовной ответственности на территории Российской Федерации.


Очень часто можно встретить и такую позицию: если требуется собрать доказательства в виде компьютерной информации, хранимой на территории другого государства, то нужно это делать путем направления запроса о правовой помощи (в порядке, установленном главой 53 УПК РФ, например). Однако по объективным причинам это возможно не всегда (из-за отсутствия соответствующего договора между государствами и по другим причинам), поэтому для преодоления ситуации, когда уголовно-процессуальный закон сужает действие уголовного закона, исключая из его территориального действия те государства, куда нельзя направить указанный запрос, требуются дополнительные механизмы, один из которых и обсуждается тут.
Его осудили за участие в хищении денежных средств по статье 159.6 (мошенничество в сфере компьютерной информации):
Федотов Д.Е.(Ст.30, ч.3 — Ст.33, ч.2 — Cт.159.6, ч.4)


(источник)
Что касается снятия информации, то разве оно не подразумевает снифинг трафика? Если переписка сохранена где-то на сервере и ее надо просто оттуда взять, то это врядли снятие информации с технических каналов связи. Сервер же не канал.

Так более подходящих вариантов нет. ФЗ "Об ОРД" вообще плохо соответствует современным требованиям.
Строго говоря, перечня ОРМ, в рамках которых допускается ограничение права на тайну переписки, в законе нет. Поэтому решение суда о том, что в рамках ОРМ "Наведение справок" нельзя ограничивать указанное право, может быть еще оспорено. Что же касается истребования переписки из электронного почтового ящика, то этому действию по его содержанию, в силу отсутствия более подходящих альтернатив, соответствует ОРМ "Снятие информации с технических каналов связи".
В определенном правовом контексте номер телефона может быть и врачебной тайной (как сведения о пациенте), и банковской тайной (как сведения о клиенте), и тайной связи (в составе сведений о звонках абонента). Но самостоятельно номер телефона гражданина, указанный им самим в качестве контактной информации, тайной частной жизни ну никак не является.
Ну это вы пропустили случай, когда кое-кто пытался в судах признать, что номер телефона гражданина – это тайна частной жизни.
Если речь идет про умышленную модификацию, то единственная практическая защита от этого – привлечение независимого эксперта, который не заинтересован в исходе дела и который будет выполнять все действия под страхом уголовной ответственности за фальсификацию. Еще можно, конечно, извлекать информацию в присутствии свидетелей или применять видеозапись всего процесса, но это не практикуется.

Если же речь идет про искажение информации без умысла, то метод извлечения и исследования информации должен отвечать требованиям федерального стандарта и стандарта Дауберта. Это весьма общие требования, в целом направленные против использования ненаучных методов исследования. Если способ расшифровки информации может быть воспроизведен на том же телефоне (т. е. если метод исследования не является разрушающим), то корректность расшифровки можно подтвердить повторным исследованием.

Еще в США происходит валидация различных средств исследования специалистами NIST (еще см. Federated Testing). Но эффективность проводимых тестов близка к нулю: их суть сводится к тому, что программе на вход подаются эталонные данные, а затем результаты работы программы сравниваются с тем, что было в эталонных данных, однако эти эталонные данные реальным мало соответствуют (в частности, есть примеры, когда в NIST не заметили известных уже много лет багов со стиранием данных там, где этого быть не должно).
Возраст согласия должен определяться индивидуально!

Раньше нечто похожее было. Вот предыдущая редакция диспозиции части 1 статьи 134 УК РФ:

Половое сношение с лицом, не достигшим шестнадцатилетнего возраста и половой зрелости, совершенное лицом, достигшим восемнадцатилетнего возраста

И сравните это с тем, что сейчас:

Половое сношение с лицом, не достигшим шестнадцатилетнего возраста, совершенное лицом, достигшим восемнадцатилетнего возраста
Требований ФСБ (ФАПСИ) и ЦБ к банкам и так более чем достаточно

Пример достаточных требований?
Принуждение к предоставлению чего-либо, существующего вне воли обвиняемого, не рассматривается как принуждение к свидетельствованию против себя.

Вот цитата из решения ЕСПЧ по делу «Саундерс против Соединенного Королевства»:
The right not to incriminate oneself is primarily concerned, however, with respecting the will of an accused person to remain silent. As commonly understood in the legal systems of the Contracting Parties to the Convention and elsewhere, it does not extend to the use in criminal proceedings of material which may be obtained from the accused through the use of compulsory powers but which has an existence independent of the will of the suspect such as, inter alia, documents acquired pursuant to a warrant, breath, blood and urine samples and bodily tissue for the purpose of DNA testing.
Хотите сказать, что их поделки, имеющие в коде функции типа gost_encrypt_megasecure, тоже применимы в юридически значимом документообороте?


Вы так говорите, будто подобные поделки не имеют сертификатов ФСТЭК и ФСБ.

Information

Rating
Does not participate
Location
Москва и Московская обл., Россия
Registered
Activity