Как стать автором
Обновить
4
0.5

Пользователь

Отправить сообщение

Хм... Малые носители с наземным стартом скорее всего через какое-то время будут "решатся" чисто экономикой, т.к. rocket science становится не такой уж "заоблачной" с технологической точки зрения...

А по воздушному старту в той же нише ничего не слыхать? Или это пока технологически сложнее старта с земли всё-таки?

Судя по списку территорий - действительно речь об ограничениях санкционной природы, хотя и действительно реализуемых через контроль за "серым" импортом.

В этом плане Сяоми не одиноки, но Popadanec прав, Сяоми с партнёрами была замечена не просто за контролем за серым импортом (этим занимаются все), а за тем, что не давала ввозить в страну товары, купленные в иностранных магазинах физлицами для собственных нужд.

33 несчастья - это серия книг Лемони Сникета, плюс производные фильм-сериал-игра.

"Из точки А в точку Б вышел юноша бледный со взором горящим. По дороге слегка располнел, пропил доспехи, женился на прачке" - Oxxxymiron - Неваляшка.

К сожалению да.

Лечится, например, проектом Lepton, (работает это всё через userChrome.css). Апгрейд на 92-ю версию с ним пережил, вроде ничего не полетело.

Может и еще какие-то подобные проекты "исправления" FF есть, кто-то в курсе?

ну как минимум Лемони Сникет и Неваляшка вроде?

Нюанс с NAT связан с тем, что некоторые VPN (типа того же ipsec) могут иметь с ним проблемы в ряде случаев (происки РКН не рассматриваем, обычные ситуации), и даже сервер в облаке не всегда поможет, если "ломает" что-то, расположенное ближе к клиенту.

Да конкретно OpenVPN понятен, но насколько я помню (может что за пару лет изменилось), в микротике его фичи достаточно порезаны. Но OpenVPN хорош тем, что работает почти под всеми актуальными клиентскими осями.

Как говорится - если не OpenVPN, то что тогда лучше использовать вместо него для данной цели (не связь площадок, а именно для пользовательских устройств), если мы строим сеть на микротах?

Если б еще у микротов openvpn был не покоцаный - цены б ему не было... Хотя если изначально строить сеть, ориентируясь на микротик, а не встраивать его в уже существующие сети - то это не так критично, наверное.

Речь идёт не о VPN для связи площадок через Интернет, а для удалённого доступа пользователей.

Кстати, о таком применении VPN на микротах что-то планируется рассказать? Чтоб на всяких линкусах/фрибздях/виндах/андроидах работало удалённое подключение к офисной сети, да еще и с натами при этом дружило.

Опять простите, но...

Объекты авторского права не требуют регистрации!!! Когда-то в США они требовали регистрации, но после того, как США присоединились к Бернской конвенции - и там уже не требуется (но присоединились они относительно недавно, в 1988г, лет через сто после принятия самой конвенции).

Для возникновения, осуществления и защиты авторских прав не требуется регистрация произведения или соблюдение каких-либо иных формальностей. В отношении программ для ЭВМ и баз данных возможна регистрация, осуществляемая по желанию правообладателя в соответствии с правилами статьи 1262 настоящего Кодекса. (ст.1259 ГК РФ).

Авторские права на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы (ст.1261 ГК РФ).

Вы видели хоть одно соглашение для вируса/трояна? Если его нет, то и принять/отказаться от него нельзя, а значит они не подпадают под охраняемую законом информацию. Соответственно нарушения закона нет даже в теории.


Простите, но…
1. Надеюсь вы не будете отрицать, что вирус является программой для ЭВМ?
2. Во-первых, ЛЮБОЕ использование программы для ЭВМ в отсутствие лицензионного соглашения автоматически делает такое использование незаконным (формальности ради добавлю «за небольшим исключением» в виде права воспроизведения без согласия правообладателя в определённых законом случаях, но на это можно не обращать внимание в данном контексте).
3. Программа для ЭВМ защищается законом как объект авторского права, а не как информация. Хотя информация в базе данных — может относиться к охраняемой законом, безусловно, но вирус-СУБД — это уже слишком. (ну и еще одна формальности ради оговорка — программа для ЭВМ может быть и защищённой законом информацией, например, если на ней стоит гриф хотя бы «для служебного пользования», но не в общем случае. Так что если вы под видом анализа на вредоносность утянули файлы, содержащие секретную информацию — как когда-то Касперский утянул документы АНБ — то это конечно будет доступ к охраняемой законом информации, разумеется, но не всякий такой доступ наказуем).

Объекты авторского права защищаются на основании 4-й части ГК РФ, а информация — Федерального закона от 27.07.2006 N 149-ФЗ.
Про kill switch. Если исследователь изучает программу, он же не использует её (если не запускает, конечно, а он наверняка запускает в контролируемом окружении, но можно не признаваться)

Это с точки зрения ИТ-специалиста он её не использует. А с точки зрения 4-й части ГК РФ — уже сам факт нахождения «программы для ЭВМ» на компьютере является её использованием.

Забавное следствие — антивирусы и антивирусные компании, формально говоря, нарушают права авторов вирусов. Но на это всем пофиг.

Еще одно забавное следствие — если эксплойт напишите вы, то вам реально грозит ст.273 УК РФ (которая про вредоносные программы). Но если его напишет и включит в состав сканера уязвимостей какая-нибудь уважаемая контора, имеющая лицензии ФСТЭК и ФСБ — то ни у одного правоохранителя не поднимется рука кого-то из этой конторы к ответственности (хотя с т.з. ИТ-специалиста — такой сканер или такой эксплойт является или не является зловредом в зависимости от цели его использования, но ст.273 УК «цель» не волнует). Но если вы будете пользоваться «пиратской» копией этого сканера и напользуетесь на достаточно большой ущерб правообладателю — то вам вполне светит ст.146 УК РФ (которая про нарушения авторских прав). А если вы с помощью этой программы взломаете дырявую админку какого-нибудь школьного дневника и скопируете оттуда немного персданных школьников — то еще и ст.242 УК (про доступ к охраняемой законом информации).

Вот такое вот у нас законодательство, как кто-то пошутил в своё время — «написанное людьми, боящимися технических устройств сложнее утюга».
Сегодня ж была новость про то, что «Блокировки VPN через DPI задели сайты Twitch и протокол Bittorrent», и вот не терпится же РКНу в очередной раз нам напоминают о том, зачем на самом деле нужен «суверенный Интернет». Можно смело повторять то, что под прошлой новостью писалось, теперь и тут…
Он это сделал умышленно, чтобы не пострадали другие от действий этого вируса. Садить/штрафовать за это? Даже в полиции у виска пальцем покрутят и отправят к психологу на обследование.


Человек, нашедший «выключатель» у ваннакрая — тоже сделал это для остановки атаки. Однако, именно правоохранители заявили, что у нас в стране этому человеку светила бы ст.273 УК.

А то, что статья УК «не полностью» работает — еще не означает, что отправившего вирус антивирусникам не должны привлечь к ответственности.

Не надо смешивать закон и особенности его применения на практике. В данном случае статья УК «не полностью» работает. А бывают и случаи «расширительного» толкования, когда, например, человека привлекали к ответственности за пропаганду нацистской символики в связи с публикацией им фотографии с Парада Победы 1945г. А бывают случаи, что Верховный Суд «вежливо» напоминает нижестоящим судам, что объективное вменение-то запрещено, вину-то доказывать нужно, а не просто по факту совершения чего-то наказывать.

Создаваемые с помощью софта данные принадлежат тому кто их создал, об этом в соглашении так же указано(и делать с ними создатель может что угодно в пределах закона),


Эмм… А ничего, что в бэкап (или в клон) уходят и пользовательские данные, и установленный софт, и вообще все данные на диске?..

Комплексы для взлома по определению незаконные, как и их использование, я разве говорил иначе? Их использование государством сложно однозначно трактовать. Но в некоторых странах доказательства добытые незаконным путём не признаются судом.

Вы вообще никак этот момент не прокомментировали.

И у нас закон тоже запрещает использовать полученные незаконным путём доказательства.

Но тем не менее покупают, и никого за это не сажают.

И кстати ж да, верну вам ваш аргумент (ха-ха): если вы с заявлением по этому поводу придёте в органы — там в ответ «у виска пальцем покрутят и отправят к психологу на обследование.» (и хорошо если не принудительно и к психиатру)

Может всё-таки не стоит «образ и логику работы правоохранителей» считать критерием законности/незаконности чего либо?..
Не «осознанно», а «умышленно», если точнее (для статей с формальным составом преступления доктринально предполагается, что применим только прямой умысел, не косвенный или неосторожность обоих видов).

То есть тот, кто нашел неопознаваемый антивирусом вирус и отправил его в пару антивирусных контор — сделал это «по неосторожности»?

На счёт «создателя софта»:
— в УК не сказано. что «санкционированность» применима только в случае действий, направленных на какой-то софт,
— помимо софта, на который направлены эти действия, есть еще правообладатель софта, который эти действия выполняет, владелец компьютера, на котором эти действия выполняются, лицензиат того и другого софта, и, наконец, человек-оператор, эти действия выполняющие.

На каком основании из всей этой кучи лиц вы выделили только одно, проигнорировав возможные права других?..

А теперь сравните разные кейсы:
— некая программа выполняет некие действия, умышленно заложенные её создателем, без уведомления пользователя этой программы и без получения его согласия на эти действия. Под этот кейс (с некоторым оговорками по деталям) как раз подходят имеемые в виду вирусы, трояны и т.п.
— некая программа выполняет некие действия в полном соответствии со своей документацией, информируя пользователя, получая от него подтверждение на эти действия… Да так практически все нормальные программы работают.

Но поскольку никто во втором кейсе санкцию правообладателя «софта» (в законодательстве нет термина «программное обеспечение», кстати) не спрашивал… Например, на резервное копирование, клонирование, и т.д. и т.п. — по вашему, разработчиков этих программ надо посадить?

И вы ничего не сказали по поводу комплексов для взлома мобилок — т.к. в их случае их разработчиками прямо написано, для чего они предназначены, и разрешения не спрашивают ни у владельцев телефонов, ни у владельцев информации в телефонах, ни у производителей телефонов… Почему производителей и пользователей этого софта сажать не надо?
По 272 ответил выше. Софт точно так же охраняется законом.


Софт — охраняется законом не как информация, а как интеллектуальная собственность. А интеллектуальная собственность — охраняется ст.146 УК РФ. Хотя информация в базе данных — может охраняться и по ст.272 УК тоже, смотря что это за информация.

Уже даже прокуратура определилась, что «по смыслу ст. 272 УК РФ охраняемой законом информацией являются лишь сведения, в отношении которых установлен специальный режим правовой защиты (например, государственная, служебная и коммерческая тайна, персональные данные и т.д.)».

И хотя у термина «охраняемая законом информация» до сих пор остаются проблемы с общепринятым толкованием, но с нулевых годов всё-таки определённая стабилизация толкования пришла.

По 273 у вас так же размытые понятия. Вопрос только к написавшему и осознанно распространившему вирус/троян и т.п. Садить пользователей за вирусы в их ПК это бред даже для гос органов.


Если читать саму статью УК, а не «комментарии к УК» (подсказка — УК является нормативным актом, а всяческие «комментарии» — нет, и потому идут лесом в любом процессе), то там всё не совсем так, как это подаётся в многочисленных «комментариях».

Во-первых, даже применительно к вирусам (что лишь специальный случай «вредоносных программ»), ответственность должен нести любой человек, кто распространил и/или использовал такую программу (не обязательно создатель). То есть нашел ты вирус, не определяемый антивирусом, передал его в пару антивирусных лабораторий — и привет тебе от УК РФ. А если учесть, что использованием «программы для ЭВМ» согласно ГК РФ является уже сам факт её нахождения на жестком диске — то привет еще раз (в предыдущей формулировке этой статьи было еще интереснее, но сейчас хоть упоминание носителей убрали — а то формально получалось, что поймал на флешку вирус — и формально всё, флешку можно было только утилизировать).

Сажать за вирусы на ПК может и бред для гос. органов, но это как раз еще раз подчёркивает, что «резиновую» статью применяют избирательно. Впрочем, как-то не конференции представители прокуратуры и ФСБ вполне дружно подтвердили, что в случае, если бы в коде wannacry тогда killswith (в тот момент это было доменное имя — при его наличии вирус не активировался) нашел «обычный» гражданин РФ — этому гражданину светила бы эта самая ст.273 УК.

Так что не надо говорить за все госорганы.

Разрешать имеет право только разработчик игры


А это где-то в тексте ст.273 УК написано, кто полномочен разрешать?.. Или это тоже домыслы на уровне «в комментариях к УК написано»?

В УК это не указано, и эта проблема известна еще от старой редакции статьи, то есть лет ей очень много.

Правообладатель вправе разрешать и/или не разрешать использование чего либо в лицензионном договоре на свою интеллектуальную собственность. Нарушение договора ведёт к утрате права использования этой собственности, после чего продолжение её использования влечёт ответственность в соответствии с гражданским, административным или уголовным (ст.146 УК) законодательством в зависимости от обстоятельств.

Ну разве что с обходом средств защиты вопросов нет — к ним ст.273 УК применима… Хотя точно так же она применима и к программно-аппаратным комплексам для взлома мобильных телефонов, например, приобретаемых правоохранительными органами. Но что-от правоохранители сами себя за это сажать не спешат…
Для ст. 272 УК РФ нужна «охраняемая законом» информация. ДСП там, аль еще чего (да, знаю, что в своё время «компутерное пиратство» тоже под неё подводили, но это уже тогда было крайне сомнительно и процессы строились на основе признания обвиняемым вины, т.е. по существу рассмотрения толком и не было, не говоря уж об апелляциях-кассациях, всё кончалось в первой инстанции; но потом подняли ответственность по «профильной» статье и эту практику свернули).

А вот ст.273 УК — резиновая настолько, что по ней полстраны посадить можно. Буквально (просто потому, что остальной половине повезло и они с вирусами не сталкивались). А уж тех разработчиков у Каспера или Веба, которые работают непосредственно со зловредами — так точно давно должны были бы посадить, если бы эта статья работала «как должна», а не как «тут применяем, тут не применяем, а тут рыбу заворачиваем вообще». Потому что она относится к статьям с формальным составом преступления (т.е. наступления хоть каких-то последствий или хоть какого-то ущерба не требуется), и в отличии от статей по оружию и наркотикам вообще не предполагает, что описанные в ней действия могут быть законными.

Ну и на закуску — а кто конкретно должен давать санкцию на выполнение указанных действий? Как минимум разработчик бота, владелец компьютера и пользователь этой программы такую санкцию давали. А если не давал разработчик игры — то почему это ведёт к ст.273 УК, а не банальному прекращению действия лицензии на игру (и соответствующим из этого последствиям)? Наиболее очевидная версия — за дело по ст.273 УК «палок» в отчетности у правоохранителей больше.

Киберполиция провела контрольную закупку на данных ресурсах и оценила приобретенное ПО как вредоносное. Ответственность за создание, использование и распространение подобных программ наступает по ст. 273 УК РФ. Максимальное наказание составляет пять лет лишения свободы.

А на основании каких критериев ПО отнесли к вредоносному, там нигде не уточнялось?.. Если речь идёт о "нейтрализации средств защиты компьютерной информации " - то еще понятно, а вот с "несанкционированным уничтожением, блокированием, модификацией и копированием компьютерной информации" и так-то вопросов хватает...

Потому что если статью 273 ЦК РФ применять как есть - то уже давно половина "Лаборатории Касперского" должна сидеть, а не заниматься тем, чем они там занимаются.

Или, как часто бывает по "компьютерным" статьям УК РФ - дело будет решаться на основе признательных показаний обвиняемых?

Если премия платится официально (попадает в расчёт доходов физлица), то это формально не серый случай, даже если её нет в договоре (она может быть предусмотрена трудовым договором, но это не единственный способ - это может быть локальный НПА организации или просто воля руководителя).

Просто часто люди путают схему "оклад + премия" с "оклад + наличные", иногда еще и потому, что для наличной части также может использоваться эвфемизм "премия", поэтому часто приходится уточнять, что собеседник имел в виду...

Ведь при грамотном подходе схема может быть выгодна и работодателю и работнику в определенных ситуациях.

Может быть, конечно - когда трудовая надёжно пристроена в несильно напрягающем работой месте, и параллельно можно работать на нескольких подработках - чтобы не создавать формальных проблем с ограничением, накладываемым Трудовым кодексом на размер ставки по этим подработкам. Устроился на 3-4 ставки и радуйся (если тянешь, конечно). Авось на всех местах работы сразу не "кинут".

В остальных случаях можно напороться и на обратную сторону этой медали - и с единственного места работы получить ровно этот самый МРОТ.

Да с чего бы верить в сохранность данных, если тот же сайт госзакупок (в разделе по 223-ФЗ, в разде по 44-ФЗ всё хорошо вроде) весело публикует контакты контрагентов по договору, включая телефоны и емайлы. Хотя бы емайлы "прикрывал", что-ли, чтобы спамеров не кормить...

А всё-таки какое-то резюме как "руководство к конкретным действия" под это можно подвести? Типа "комплекты шифронаборов рекомендуется поставить такие-то (либо см. в такой-то конкретной таблице такого-то конкретного документа, чтобы не по всему тексту выискивать), такие-то расширения должны быть (или наоборот не быть) в таких-то случаях, проверить можно так-то?".

Или может уже где-то подведено?

Ну, на случай, если после прочтения статьи возникло практическое желание провести аудит своих систем (а уж потом более вдумчиво вырабатывать стратегию "как это исправлять, если надо исправлять")?

12 ...
23

Информация

В рейтинге
1 679-й
Зарегистрирован
Активность