Как стать автором
Обновить

Комментарии 63

«поймать с поличным при создании» — ну нет же. Если найдут на компе сорцы, проект, соберут файл и он окажется идентичным образцу ItW — вполне себе хороший повод 273-ю припаять.

Вы вот о законах, а такой интересный и частый вариант не рассматриваете: владелец информации считает ее охраняемой законом, а она лежит доступная всем в site.com/dump.sql. Вася скачал этот файл, осуществив тем самым копирование «охраняемой» законом информации, но из общедоступного источника. Ну и далее и в том же духе…
Повод, да. Но позиция защиты может быть: ничего не знаю, наверное вирус или троян какой-то занёс мне исходники этого. Любой нормальный эксперт подтвердит, что исключить этого нельзя, равно как что вирус мог самоуничтожиться после занесения и поэтому теперь следов не обнаружить. А любые сомнения должны трактоваться в пользу обвиняемого.
Законодательство подразумевает, что во-первых надо определить перечени защищаемой информации, а во вторых принять меры по ее защите. В частности, вот выдержка из ФЗ «О коммерческой тайне»:
4. Информация, составляющая коммерческую тайну, обладателем которой является другое лицо, считается полученной незаконно, если ее получение осуществлялось с умышленным преодолением принятых обладателем информации, составляющей коммерческую тайну, мер по охране конфиденциальности этой информации, а также если получающее эту информацию лицо знало или имело достаточные основания полагать, что эта информация составляет коммерческую тайну, обладателем которой является другое лицо, и что осуществляющее передачу этой информации лицо не имеет на передачу этой информации законного основания.
это о коммерческой тайне. А такое же (или вообще общее) описание для другой охраняемой инфы есть?
Вон там чуть ниже давали ссылку на 149-ФЗ «Об информации, информационных технологиях и о защите информации»:
4. Обладатель информации при осуществлении своих прав обязан:
1) соблюдать права и законные интересы иных лиц;
2) принимать меры по защите информации;
3) ограничивать доступ к информации, если такая обязанность установлена федеральными законами.

Ссылку на закон о коммерческой тайне дал лишь как иллюстрацию последствий неправильной организации режима защиты для информации подобного рода.
Если найдут на компе сорцы

А если у меня найду сорцы ядра линукс, то меня тоже признают создателем linux?

владелец информации считает ее охраняемой законом

Он должен ещё «придумать» каким именно законом его информация охраняется. И его мнение может не совпадать со мнением следователя.
Сорцы троя есть, его бинарник есть. Из сорцов бинарник получается такой же, что у вас и в дикой природе.

Допустим, информация составляет банковскую тайну по всем законам, но лежит в публичном доступе :-)

Не совсем уловил логику: если есть бинарник троя — это не противозаконно, а вот если есть и исходники и бинарник — внезапно противозаконно?


Во-первых, бинарник ведь откуда-то взялся. Надо полагать, при отсутствии исходников — его скачали. И это ничего не нарушает. А если скачали и бинарник и исходники — внезапно это становится нарушением?


Во-вторых, как быть в случае скрипта на питоне — трой (в данном конктексте скорее речь не конкретно о троянах, а о любом "сомнительном" софте для взлома) на питоне рассматривается как бинарник или исходник?

Наличие сорцов, проекта и лежащего рядом бинарника, в целом, может означать создание этого бинарника на этом компе из этих сорцов. «Создание» вредоносного ПО. Есть еще всякая веселая метаинформация, когда может сказать что бинарь собран именно тут и из этих сорцов. Касательно скриптов — там бинаря нет и тогда «создание» — написание конкретного скрипта

Ну так я же про это и спрашиваю, как в таких условиях можно отличить/доказать факт написания исходников, если скачанные файлы ничем не отличаются от собранных на этой машине, а за руку в момент написания/компиляции никто не поймал? Да и вообще, запуск make по инструкции в README скачанного из интернета проекта сложно назвать "созданием" приложения, хотя факт компиляции на моём компе имел место.

Объектные файлы с тем же timestamp'ом, что и бинарник — очень странное совпадение… Поскольку в виде сорцов трой не способен нанести вреда, а только в собранном виде, сборка и будет являться созданием. Хотя, написание сорцов тоже должно бы…

Все эти файлы с их таймстампами могли быть скачаны одним архивом — автор собрал, запаковал весь свой каталог и выложил — можно подумать, Вы такого никогда на практике не встречали.


В виде сорцов трой не способен нанести вреда ровно в той же степени, что и в виде бинарника — вред способна нанести только запущенная программа, от бинарника на винте вреда ноль. А выполнение каких команд вызывает запуск — ./troy или make && ./troy — на мой взгляд разницы нет, тем более что любую из этих команд вполне могли положить в скрипт ./run_troy.

А еще некто скачал очень специальный скрипт, который будет в файловой системе артефакты создавать, чтобы всем казалось, будто бинарь тут и собрали. И вообще он жопой на клавиатуру сел и случайно все это получилось. Ответственность по УК наступает за создание, а не за то, что созданное кто-то запустил…
Ну если запустил — то это уже использование, за что УК карает)
Она наступает за умышленное создание и умысел нужно доказать, а любое сомнение должно трактоваться в пользу обвиняемого.
Странные у вас пираты…
Пиратство это все таки «за идею» а не про «перепродавать»…
А то, что вы описываете — это ближе к коммерческим крякерам, но они обычно на заказ работают а не для перепродаж…
Персональные данные тоже закон охраняет. Первым пунктом можно поставить.
Далеко не все понимают, что именно относится к персональным данным.
Поэтому, чтобы не раздувать холивар пусть они будут под пунктом «5.и т.д.»
«Не всю информацию охраняет закон. То есть чтобы информация стала охраняемой, то о ней должно упоминаться в законодательном акте.
Если кто-то проник к Вам на комп и стырил Вашу курсовую работу, то его не могут привлечь по этой статье.»

Любое действие в чужой информационной системе, не разрешенное оператором — это уже «доступ к охраняемой законом информации». Закон охраняет не только саму информацию, но и порядок доступа к ней.
Пожалуйста, дайте ссылку на нормативно-правовой акт, который подтвердит Ваши слова.
Без пруфов — это только Ваши домыслы.
По Вашей ссылке же:
«4. Обладатель информации при осуществлении своих прав обязан:
2) принимать меры по защите информации;»

Открытый в мир WinBox, вопреки всем рекомендациям, доказывает то, что обладатель информации разрешил к ней доступ.
Производитель Mikrotik описал способы защиты информации, а гражданин этим не воспользовался.
Значит данная информация не относится к «охраняемой законом».

Но признаю, что я упустил этот закон при написании статьи.
Вопрос-то, тащемта, сложный. На сайте архив (без пароля), в архиве — другой, в нем — исходник php-файла, в котором параметры доступа к базе, в которой ПДН, данные счетов и прочее. По логике — публичный доступ, а по факту легко получатся «злобные хацкеры»
Закон о ПД обязывает оператора ПД обеспечивать защиту это информации. И попадание такой информации в открытый доступ должно преследоваться по УК именно оператора ПД, который это допустил…
И тут начинается злая сказка о защите этих самых ПДН. Вы без труда сможете найти государственный сайт, на котором форма обратной связи отправляет данные по HTTP, что явно противоречит 21-му приказу ФСТЭК. Так и вижу привлечение виновных к ответственности :-/
НЛО прилетело и опубликовало эту надпись здесь
НЛО прилетело и опубликовало эту надпись здесь
В целом я согласен насчет подбора, а вот как быть с выкладыванием логина-пароля в открытый доступ?
НЛО прилетело и опубликовало эту надпись здесь
Если применяемые логин и пароль системы описан в официальной документации, то «специальные средства защиты» не применены к данной системе. К сожалению, но таких роутеров дофига.
НЛО прилетело и опубликовало эту надпись здесь
Спорная позиция. Меры по защите информации должен принимать обладатель информации, чтобы считать её защищаемой. Какие меры принял владелец роутера, не поменявший дефолтный пароль? Никаких.
НЛО прилетело и опубликовало эту надпись здесь
У судьи для этого есть право вызывать экспертов.
НЛО прилетело и опубликовало эту надпись здесь
Тогда зачем вообще законы обсуждать?
НЛО прилетело и опубликовало эту надпись здесь
Если я в «не» не запутался, то я тоже самое скажу :)
Не оператором, а обладателем информации.
НЛО прилетело и опубликовало эту надпись здесь
Простите, но я не увидел в Вашем тексте противоречия с моей статьёй.

Доступ к базе ГИБДД жёстко регламентирован НПА и МВД защитил её законным способом, то есть владелец данной информации воспользовался ст.6 N 149-ФЗ, а значит она «охраняется законом». К тому же, я думаю, что упоминание этой информации присутствует и в №3-ФЗ «О Полиции».

для того, чтобы отправить с чужого ящика e-mail,

Так же. Доступ к переписке, а равно к чужому почтовому ящику охраняется ст. 29 Конституции РФ даже если пароль к нему был «123».
Более того, разъяснениями ВС (с ходу не нашёл это разъяснение) преступления, совершённые с применением информационных систем должны рассматриваться 28 главой УК.

Но это не значит, что так будет всегда и везде.

Никто не знает, что будет завтра. Поэтому ориентируемся на том, как было вчера.
НЛО прилетело и опубликовало эту надпись здесь
В статье упещен огромный пласт злоумышленников это хакеры-чекисты. Такие хакеры могут создавать вредосное ПО, использовать его в своих операциях, копировать и модифицировать информацию в интересах государства. И им за это ничего не будет.

Ну вот есть


Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -

По сути дыра в статье потому что не указано кем должно быть санкционировано, чтобы не попадало деяние под статью.

Должно быть санкционированно тем, кто устанавливает «правила разграничения доступа».

«Несанкционированный доступ к информации (НСД) Unauthorized access to information — Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем»
И так далее: fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/386-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g3
Лишь подтверждение вечного правила: Дурака учить — только портить (tm)
Пока жизнь персонально не приложит фейсом об тейбл например как в этом случае он ничему не научится :-/
У меня есть вопрос, весьма интересный, но не озвученный в данной статье…

Как УК РФ относится к любым нарушениям закона, если они против граждан, фирм и правительств других стран, но нарушитель при этом находится в РФ?)
Ведь есть категория серых, белых и черных шляп, которая творят любые делишки, и черные и белые одновременно, а на вопрос: «А не боишься?», отвечают: «А что мне будет? Я же против РФ не работаю, значит вне юрисдикции страны!»
То, что есть реальные дела и посадки парней, которые работали не против РФ и при этом присели на пяток, знаю, но знаю парочку, а на самом деле их много ли? И как вообще это правильно трактуется согласно УК РФ?
НЛО прилетело и опубликовало эту надпись здесь
Да, слышал про это. Но есть ли примеры работы этого соглашения? Кого схватили за преступления против ЕС на территории РФ и посадили в РФ или, того хуже, отправили чалится в ЕС?
Это во первых, а во вторых, если мы будем «нарушать законы» против США, Канады, Мексики и т.п. на территории РФ?
Если нарушитель нарушил УК РФ (статьи типа убийства или кражи не имеют ограничения на территорию и(или) объект), то должен быть подвергнут уголовному наказанию в РФ, если нет решения иностранного суда, даже если в той стране это преступлением не является (ну, не знаю, может что-то типа религиозной казни). Ст. 6 УК РФ. По международным договорам может быть предусмотрена выдача преступника иностранному государству, но граждане РФ выдаче не подлежат.
(статьи типа убийства или кражи не имеют ограничения на территорию и(или) объект), то должен быть подвергнут уголовному наказанию в РФ
Можно узнать, на каком основании такие выводы?
Ст. 12 УК РФ. Ошибся, не 6.
Мне кажется, что статья приносит больше вреда чем пользы, т.к. дает какое-то мнимое чувство безопасности, если стырил «не охраняемую законом информацию». Мы в России, где судебная система не прецендентая, а это значит, что два дела в одинаковых обстоятельствах могут иметь разный срок исход.

И автор забыл упомянуть про еще один вид информации, который наиболее часто воруется в сети. Это интеллектуальная собственность (в терминах авторского права), а данный тип информации не требуется каким либо образом регистрировать или оформлять, что бы он начал охраняться.

Кстати, термины «пиратство» и «воровство» некорректно использовать в отношении несанкционированного копирования или иного неправомерного доступа к интеллектуальной собственности.
Был бы человек, а статья найдётся. К сожалению, но судебная система построена так, что посадить могут любого по обвинению, которое не клеится со здравым смыслом и тем более с Законом. И об этом я тоже сказал.

И автор забыл упомянуть про еще один вид информации

Где Вы увидели, что я рассматриваю виды информации? Авторское право в сфере компьюерной информации как раз охраняет 272 УК. То, что я его не перечислил в примере не значит, что я забыл упомянуть. Читаем «5. И т.д»

Кстати, термины «пиратство» и «воровство» некорректно использовать

Хотел бы услышать обоснование Вашей точки зрения.
Авторское право к информационному законодательству никакого отношения не имеет. Это две разных непересекающихся сферы регулирования.
Программное обеспечение попадает под авторское право ибо есть создатель этого ПО, который в свою очередь защищает свой авторский продукт средствами защиты (на что имеет право по закону). Деактивация этих средств попадает под ст. 273 УК РФ.
А согласно разъяснениями ВС данное преступление следует рассматривать как раз по 273, а не по 146 УК.
Так уж связь очивидна.
Деактивация этих средств «попадает под ст. 273 УК РФ» только при мусорской практике применения закона, которая с законом не имеет ничего общего. А по закону это — гражданско-правовой деликт, ответственность за который только гражданская.
Но я не об этом. Вам тут уже рекомендовали закон «об информации...» и если бы вы его прочитали, то увидели бы, что он «не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации» (ч. 2 ст. 1). А ГК не охраняет авторским правом «информационные сообщения» (пп. 4 п. 6 ст. 1259). То есть, регулируют эти законы две разные, не пересекающиеся сферы. Программы — это по закону вообще не «информация», кстати, шоб вы знали.
Вообще, почитали б вы что-нибудь. А то когда вы с нулевыми познаниями и такой кашей в голове раздаете советы космического масштаба и космической же глупости, создается впечатление, что вам мусора приплачивают за лохов, которые начитаются вот такого и хакать что-нибудь пойдут.
Деактивация этих средств «попадает под ст. 273 УК РФ» только при мусорской практике применения закона, которая с законом не имеет ничего общего.

Тем не менее применяют, что не стоит игнорировать sudact.ru/regular/doc/QauQmto3VUHa

Программы — это по закону вообще не «информация»

Пруфы в студию.
ГОСТ 7.83 2001 (Система стандартов по информации, библиотечному и издательскому делу) говорит, что программы как раз являются информацией.
программный продукт: Самостоятельное, отчуждаемое произведение, представляющее собой публикацию текста программы или программ на языке программирования или в виде исполняемого кода,
То есть, закон об информации вы так и не открывали? А там дано определение «информации», под которое попадают только данные. А программы, по закону, это часть «информационных технологий».
ст. 1259 6. Не являются объектами авторских прав:
4) сообщения о событиях и фактах, имеющие исключительно информационный характер (сообщения о новостях дня, программы телепередач, расписания движения транспортных средств и тому подобное).

Советую всё же вчитываться в текст документа на который ссылаетесь…
Это вы к чему вообще?
Кстати, термины «пиратство» и «воровство» некорректно использовать
Хотел бы услышать обоснование Вашей точки зрения.
Вряд ли я лучше напишу ;-)
Нарушение интеллектуальной собственности — это изнасилование
Или тут Разработка ПО и его продажа (Часть 1. копирование — не воровство)
Интеллектуальная собственность крайне редко «воруется» в сети путём получения нелегального доступа. Обычно доступ к ней злоумышленнки получают легально, а затем проводят с ней нелегальные (непредусмотренные лицензией или законом) действия.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории