22 Ноября, 2012

Последний дюйм (3)

InfoWatch
Теперь чуть подробнее остановимся на доказательствах. Айтишники, которые в силу своей профессии не ведают разницы между доказательством в математике и доказательством в суде, часто полагают, что хитрый злохакер может соскочить, заявив, что, дескать, его компьютером управляли удалённо. Мол, это не он, а неизвестный злоумышленник украл деньги, да ещё и залил ему подложный почтовый архив.



Подходя с математическими критериями, невозможно строго доказать отсутствие удалённого управления. Равно как и невозможно доказать невмешательство инопланетян. Очевидно же, что они, имея гораздо более высокий уровень техники и не желая быть обнаруженными землянами, останутся не обнаружены. Такие инопланетяне вполне могли бы фальсифицировать доказательства любой сложности, доступные для земной науки. А если их существование и вмешательство невозможно строго опровергнуть, то ни одного преступника нельзя осудить. Ведь есть же ненулевая вероятность, что всё подстроено. Такая вероятность есть даже без инопланетян.

Однако суды на Земле успешно судят уже 4000 лет и на примитивную софистику не ловятся.

Если обвиняемый выдвигает версию "это не я, а неизвестное лицо через троянскую программу на моём компьютере", то перед экспертом ставится вопрос:
«Присутствуют ли на исследуемом носителе программы для удалённого управления или следы их деятельности? Если да, то были ли такие-то действия осуществлены дистанционно при помощи указанных программ?»
Обратите внимание, что в вопросах нету места возможности, вероятностии предположениямэксперта. Потому что УПК гласит: "обвинительный приговор не может быть основан на предположениях".

Согласно закону , все неустранимые сомнения трактуются в пользу обвиняемого. Из этой формулы частенько упускают слово "неустранимые". Потому что устранимые – не трактуются, а устраняются. Когда сомнения можно как-либо разрешить, презумпция невиновности не работает. Сомневаемся во вредоносных программах – спрашиваем эксперта или специалиста. Только спрашиваем не о его предположениях (может–не может), а о фактах (было–не было). Спрашиваем до тех пор, пока не выдаст нам факт. Например, такой: "троянских программ не обнаружено". Отличный факт! Он прекрасно устраняет сомнения судьи.

Вы же не думаете, что компьютерные преступления должны судить по какой-то иной логике, отличной от преступлений традиционных?
или введите имя

CAPTCHA
22 Ноября, 2012
внимание, вопрос! - считается ли наличие ПО на ПК, могущего служить для злонамеренніх действий (хакинга) - преступлением? - какое вообще существует определение для такого "хакерского" ПО (критерии, списки, прочее)? - имеет ли право обвинение требовать открыть любую произвольную часть данных подозреваемого пользователя - зашифрованные пароли, виртуальные диски, машины и т.д.? (быть может, я храню там личные эротические архивы и не хочу допускать к ним посторонних)
0 |
23 Ноября, 2012
Уважаемый С. Сергей, если возбуждено уголовное дело, то законом о тайне личной жизни жизни злоумышленнику (подозреваемому) уже не прикрыться - умалчивание и не желание давать запрашиваемую информацию следствию будет расценено как припятствие следствию, со всеми отягчающими...
0 |
1
23 Ноября, 2012
Трукрипт с длинным паролем и все следствие соснет. Причем не контейнер, а полное шифрование диска.
0 |
24 Ноября, 2012
зашифрованый целиком диск === владелец однозначно скрывает контрофактный рабочий сойт контейнер-виртуальный диск == владелец может чтото и скрывать... а может и нет, да
0 |
fgh
23 Ноября, 2012
т.е. насрать на право не свидетельствовать против себя и близких?
0 |
sdfd
23 Ноября, 2012
Допустим у меня на компе шифрофанный раздел. Ключь я забыл в тот же час как увидел сотрудников МВД. Вопрос: то что я забыл ключь будет расцененно как препятствие следствию, и какие последствия меня ожидают?
0 |
1
24 Ноября, 2012
Будут давить психологически пока сам не скажешь. Например, скажут что посодють в камеру к уголовникам и там тебя оттарабанят в задний проход и сосать заставят. Или просто положат на винт детское порно - аналог наркотиков. Это же рашка, чего вы в самом деле.
0 |
Гость
24 Ноября, 2012
Умалчивать конечно нельзя - противодействие следствию. Статья УК. А вот помнить - никто не обязан. За плохую память пока статью не придумали. К вопросу доказательств. Интересно как должен ответить эксперт при наличии открытого WiFi на вопрос "Есть доказательства, что действия совершены именно с данного компьютера и именно подозреваемым". Наличие удаленного доступа легпо доказать/опровергнуть по логам провайдера, а вот доступ по WiFi в локальную сеть при пустом админском пароле нигде не логируется. Хотя в России принято не раскрывать многие преступления, а "назначать" виновников, поэтому с доказательной базой можно и не заморачиваться.
0 |
24 Ноября, 2012
информация может быть недоступной к просмотру и по объективным причинам - напр., когда-то давно образы давал на хранение друг (предположим, со снимком системы). а пароль он уже забыл. или точно так же - делал снимки я, и забыл пароль соотв. (к слову, у меня и так валяется несколько запароленых архивов, ключи к которым давно утеряны, но жалко удалять) можете возразить мне как юрист
0 |
Вик
24 Ноября, 2012
Сергей, когда тебя будут спрашивать серьезные парни, ты вспомнишь даже всего "Онегина". Лучше для ерунды пользоваться старыми проверенными методами, когда на компе физически не хранится вообще ничего, а не устраивать шпионские игры... - современная наука и техника это позволяет сделать.. Еще проще не играть с огнем - так себе дешевле, и адвокатам не надо будет отстегивать... У меня тож валяеится пара таких архивов с забытыми паролями - некогда и лень писать прогу для подбора пароля, но если б там былочто-то горячее, то наверно это лежало бы на каком забугорном платном файлохранилище
0 |
Ujcnm
24 Ноября, 2012
Вообще-то от страха люди реально могут напрочь забыть пароль, составленный из случайных символов. И в этом случае человека можно резать по частям, но такой пароль в условиях стресса он никогда не вспомнит.
0 |
24 Ноября, 2012
я тоже люблю истории про джеймса бонда, только вот "серьезные парни" несколько раз за год обычно распрашивают руководителей фин.подразделений всех рогов и копыт (называется провекра налоговой есличо), среди которых встречаются и девы юные, и матроны преклонные а у большинства из них нерассказывать намного больше и интереснее, чем пара хацкерских прог + накомунижженый контент
0 |
24 Ноября, 2012
спасибо! а где критерий и/или список вот этого самого "заведомо предназначенного"? (тот же набор BackTrack можно использовать и для обнаружения принципиальной уязвимости сети, вообще говоря...)
0 |
007
24 Ноября, 2012
Что касается критериев..списка, то тут четкого перечня нет. Существуют лишь общие признаки таких вредоносных программ. Вредоносными признаются программы для ЭВМ, которые обладают способностью несанкционированно уничтожать, блокировать, модифицировать компьютерную информацию, создавать помехи в работе ЭВМ, системы ЭВМ или компьютерной сети ("вирусные" программы) либо обеспечивают несанкционированное копирование компьютерной информации. При этом не имеет значения, аттестована (?) или нет соответствующая программа ее разработчиком как обладающая указанными свойствами. Кстати, сама деструктивная функция программы - стереть файл, зашифровать его, сделать недоступным для пользователя, полностью уничтожить информацию, содержащуюся в оперативной памяти компьютера, несанкционированно скопировать ее и т.д. при использовании программы потенциальными пользователями - должна быть установлена в процессе расследования дела. Что еще раз подтверждает наличие презумпции невинновности хранителя таких программ. Другое дело, если хранение происходит на носителях (флоп, CD\DVD-диски, флешки и др.) (Обратите внимание! Не НА винтах!) и данные носители были позаимствованы (подарены, на прокат, проданы, на время отданы и т.п.) вашим приятелем, который воспользовался одной из программ. В таком случае, для вас наступает уголовная ответственность за распостранение, а в совокупности с приятелем, возможно, предъявить вам и по ч. 2 ст. 273 УК. Т.о. наиболее безопасный способ-это хранение на винте (trueCrypt для страховки). Ну, и для пущей убедительности, из Комментарий к УК от Верховного Суда РФ : Хранение машинных носителей с программой, которая вызывает несанкционированное уничтожение, блокирование, модификацию, копирование информации либо вызывает нарушение работы компьютерной техники, уголовной ответственности не влечет.
0 |
24 Ноября, 2012
ок. сниффер http-траффика - вредоносная программа? (есличто, использовал, когда писал сайтики) кстати Winrar может зашифровать файл и сделать его недоступным для пользователя, да
0 |
007
24 Ноября, 2012
Ну, что вы, в самом деле! Создание, распространение или использование не есть ХРАНЕНИЕ. Это ж вам не ДП, которое в отличии от той же 273 четко обозначает диспозицию в ст. 242.1 УК: 1. Изготовление, приобретение, хранение и ... и далее по тексту. Нельзя так страшить людей )
0 |