Прокуратура возбудила уголовное дело против блоггера за высказывания в ЖЖ

image

Теги: блоггер, ЖЖ, свобода слова

Блоггеру Дмитрию Соловьеву вменяется публикация в ЖЖ под ником dimon77 постов, "возбуждающих ненависть, вражду и унижающих достоинство сотрудников органов внутренних дел и органов ФСБ".

uКемеровская областная прокуратура 5 августа возбудила против кемеровского блоггера Дмитрия Соловьева уголовное дело по части 1 статьи 282 Уголовного кодекса РФ ("Возбуждение ненависти либо вражды, а равно унижение человеческого достоинства"). Об этом говорится в записи в ЖЖ-сообществе оппозиционного молодежного движения "Оборона", оставленной пользователем oborona_fighter. 

По данным автора записи, Соловьеву вменяется публикация в ЖЖ под ником dimon77 постов, "возбуждающих ненависть, вражду и унижающих достоинство сотрудников органов внутренних дел и органов ФСБ". В качестве примера такого поста приводится ссылка на  мартовскую запись в ЖЖ dimon77. Мера пресечения Соловьеву пока не выбрана, дело ведет юрист I класса Р.И. Шлегель.

Также в записи oborona_fighter говорится, что 12 августа у Соловьева дома прошел обыск, в ходе которого была изъята компьютерная техника и стикеры "Обороны". В обыске участвовали сотрудники ФСБ, по инициативе которых, как пишет oborona_fighter, и было возбуждено дело.


или введите имя

CAPTCHA
Страницы: 1  2  3  4  5  6  7  
15-08-2008 10:27:11
Етит-арарай. Больше ничего не скажу (см. новость)
0 |
15-08-2008 13:15:54
Меня интересует доказательная база. Что и как может доказать причастность человека и принадлежность, а также право владения ником именно ему? Неужели берется только IP, по нему вычисляется конкретная машина, по договору подключенная к провайдеру и все??? Тады я сниффером побалуюсь нимношка, подменю IP & MAC и подставлю соседку, пожилую женщину, чья внучка наверное читает с компутера Энциклопедии. Старушку посадют???
0 |
1
15-08-2008 13:46:57
А зачем доказательная база? У него на компьютере обнаружат нелицензионное ПО и посадят.
0 |
1
16-08-2008 20:03:45
А вдруг у чувака Линукс?
0 |
FUF
15-08-2008 14:40:52
Опаньки, еще один юризд. Доказательная база - IP-адрес, логи провайдера (кому этот адрес принадлежит), а также те, что были получены в ходе экспертизы - кеш браузера, хистори, куки, содержимое свопа и т.п. Суд будет распоряжаться этими доказательствами как хочет и их "вес" определяет именно он. Не найдут ничего в хистори - посмотрят логи управляемых свичей (если есть такие) и вычислят Вас, быдлохекера, а соседку оправдают. Принадлежность ника конкретному человеку проверять не будут - просто спросят, чей компьютер. Захотите подставить маму с папой - пожалуйста. Или вы считаете, что суд просто обязан оправдать человека, который говорит, что его похители инопланетяне, а на Земле действовал его клон, просто потому, что обратное доказать нельзя?
0 |
1
15-08-2008 20:46:28
Ага, а как такой ситуэйшен: общага, все свои что называется. компы естественно без паролей ибо опять же все свои, каждый другому друг и собутыльник. некто с ником user сидит какает в жжшечку безобидные посты. тут вдруг праздник др user'а. ессно все идут бухать, ну и user тоже, комп остаётся в другой комнате, никому до него нет дела. у user'а человек 20 свидетелей что в комнату с компом он в течении дня не заходил. ессно все пьют, на утро приходят ребятишки и забирают user'а и его комп. выясняется, что пока все бухали кто-то сел за комп и с учётом что пароль от жж был сохранён в браузере - постебался от души под чужим аккаунтом user'a. с учётом что на пьянку пришло дофига народу знакомые знакомых etc кто это сделал выяснить нереально. да и не факт что это какой-нить товариш не проездом заезжал на др... и что в итоге имеем ? да комп user'а, да жж аккаунт его, да ip адрес именно этого компа, но важно понимать что комп!=человек, а это главное. итог - user'у предъявить по большому счёту нечего, есть железное алиби что за компом его просто не могло быть, потому максимум - халатное отношение к безопасности паролей, но это даже не преступление... а искать того кто именно написал провокационый пост будут до посинения...
0 |
FUF
15-08-2008 21:13:36
Типичная задачка для Эркюля Пуаро опрос свидетелей, немного давления и есть вероятность раскрытия дела. В любом случае, есть большая вероятность того, что этого чувачка "с общаги" выпрут из шараги (и работы) даже не разбираясь виноват ли он или нет. А одно нераскрытое преступление погоды не делает.
0 |
1
18-08-2008 11:39:53
"был бы человек, а статья найдется" -> http://www.pytkam.net
0 |
1
16-08-2008 01:57:56
Ну-ну. Wi-Fi роутер с открытым доступом, путой пароль админа на Винде. Заходишь, тыриш с компа куку на ЖЖ и пиши на здоровье. А в данном случае попробуй доказать, что так не было
0 |
FUF
16-08-2008 11:07:12
А в данном случае попробуй доказать, что так не было Эксперт предъявит суду логи, показывающие как "по пустому паролю входили на комп".
0 |
FUF
16-08-2008 11:15:43
Еще можно доказать, что ты не верблюд, путем сверки User-Agent (если постинг был с XP, а на компе у подозреваемого Виста), сверки различных параметров пакетов в сетевых дампах (если такие есть, конечно), наличие попыток вторжения в другие сети (где ведутся логи) с того же MAC-адреса (если адрес менялся, то можно сопоставлять аптаймы из TCP timestamp или значения IP ID для сопоставления различных MAC-адресов одному компьютеру) и т.д. Дальше продолжать?
0 |
1
16-08-2008 19:41:42
Ну-ну. User Agent XeroBank ставиться любой. Параметры пакетов, о которых вы пишете из анализа логов не достаются, нужен мониторинг в реальном времени. Какие попытки вторжения на открытом Wi-Fi??? MAC у роутера наружу в точности совпадает с MAC'ом одного из внутренних компов. Диагностика компов из-под NAT'a довольно сложное дело, если нужны именно доказательства, а не предположения.
0 |
FUF
16-08-2008 20:05:52
User Agent XeroBank ставиться любой Каждый хекер юзает XeroBank? Откуда каждому хекеру знать, какой у юзера User-Agent в его (юзера) любимом IE, если не каждый хекер умеет монитор мод? К тому же, изменения User-Agent явно недостаточно для закоса под другой браузер. Параметры пакетов, о которых вы пишете из анализа логов не достаются, нужен мониторинг в реальном времени. Для этого я и написал то, что в скобках. Какие попытки вторжения на открытом Wi-Fi??? Хекер не будет исследовать другие сети? Только целенаправленно будет подставлять юзера? MAC у роутера наружу в точности совпадает с MAC'ом одного из внутренних компов. Тут имеет место трансляция и у внутреннего компа свой MAC, никакого совпадения. Диагностика компов из-под NAT'a довольно сложное дело, если нужны именно доказательства, а не предположения. При чем здесь это?
0 |
1
16-08-2008 21:06:04
Хекер не будет исследовать другие сети? Только целенаправленно будет подставлять юзера? Обнаружив открытый Wi-Fi чего там мониторить? Берешь и подключаешься. и у внутреннего компа свой MAC, никакого совпадения.Почти у всех роутеров в настройке есть опция Clone MAC, которая выставляет наружу любой наперед заданный MAC Каждый хекер юзает XeroBank?Те, что лазают по чужим Wi-Fi думаю что запросто
0 |
FUF
16-08-2008 21:17:00
Обнаружив открытый Wi-Fi чего там мониторить? Берешь и подключаешься. А как же другие сети? В них тоже может быть интересно тем более, просто взяв и подключившись невозможно узнать User-Agent юзера, которого будешь подставлять (если, конечно, не додуматься от большого ума на открытой беспроводной сети делать ARP-спуфинг или подобные вещи). Да и подключившись можно очень хорошо засветиться в различных логах, где уверенность, что они не ведутся на случайно выбранной сети? Почти у всех роутеров в настройке есть опция Clone MAC, которая выставляет наружу любой наперед заданный MAC Так бы сразу и говорили Кстати, как это относится к обсуждаемому вопросу? Думаю, тут обсуждаются несколько разные вещи - я говорю, что расследованию поддается большинство дел, а мой оппонент - что существуют идеальные преступления Тем не менее, никто не задает вопросов, как доказывают, что убийца - есть тот самый подозреваемый. И более того, думаю, что тот самый человек в сабже не пеняет все на беспроводные сети, если они у него есть, конечно.
0 |
1
16-08-2008 21:52:15
Кстати, как это относится к обсуждаемому вопросу?При наличии большого количества дыр в безопастности очень трудно именно доказать, что обвиняемый разместил сообщение, за которое его и обвиняют. Если обвиняемый не признает своего авторства, то стороне обвинения надо доказать (а не предположить), что это не анонимных хакер подшутил над обвиняемым. И чем больше дыр, тем труднее доказать так как существует альтернативная возможность происхождения сообщения. Нарушение правил ИБ в быту не является даже правонарушением, не то что преступлением. Что до примера с убийством. При драке с участием нескольких человек и приведшей к гибели одного из участников, надо выяснять кто именно нанес смертельное повреждение. Иначе только соучастие.
0 |
FUF
16-08-2008 21:58:58
И как MAC-адрес может напрямую относится к безопасности?
0 |
1
16-08-2008 19:43:10
По умолчанию в ХР Security Log выключен.
0 |
1
16-08-2008 20:00:27
FUF, ты не въехал. Берешь Wi-Fi роутер, подключаешь к нему свой комп на котором ставишь пустой пароль одмина, клонируешь штатной процедурой роутера MAC своего компа на внешний выход роутера. Своп на своем компе выключаешь, в FireFox'e ставишь чистить временные файлы по выходу. И что этот ваш "эксперт" после этого предъявит именно как доказательство? Крипторектальный анализ в данном случае не рассматриваем
0 |
FUF
16-08-2008 20:32:53
В описанном случае - восстановленные файлы (FF их вайпит? FF чистит их куски в журналируемых ФС?). Хотя проще для сокрытия следов юзать LiveCD - следы только в RAM
0 |
1
16-08-2008 21:08:33
Через неделю вряд ли о ошметках что есть именно для доказателства, а не для пердположения.
0 |
FUF
16-08-2008 22:04:58
Чем данные, вытащенные карвингом, (т.е. без метаданных) отличаются по "весу" от обычных данных? Ничем, их "вес" определяет суд. Ведь одно дело - данные на жестком диске, о которых, как правило, юзер как минимум в курсе (хотя недавно был ровно противоположный случай с ДП), другое дело - содержимое RAM/swap/креш-дампов, где, как правило, любой найденный текст юзеру действительно неизвестен. Есть даже прецеденты, правда в США, где доказательством были именно данные, вытащенные карвингом (после совершения преступления ноут был отдан другому человеку, который переустановил ОС и юзал ноут целый месяц).
0 |
1
17-08-2008 18:18:01
Факт наличия текста сообщения в дампе не есть доказательсто его отправки именно с этого компа. Приводимые вами примеры несколько "из другой оперы". Если в дампе нашли кучу номеров кредиток, то действительно очень трудно придумать легальный способ из попадания на HD подозреваемого. В данном же случае разговор о доказательной базе авторства сообщения в ЖЖ или форуме - то есть в публично доступном ресурсе. По дампам можно только доказать, что подозреваемый посещал указанный ресурс, то в данном случае ненаказыемо. Для доказательства авторства надо как минимум найти в мусоре пароль или куку с паролем. Однако при возможности неконтроллируемого доступа к машине подозреваемого из-вне через незащищенный Wi-Fi наличие пароля в "мусоре" или куки с паролем доказательством являться не может
0 |
FUF
17-08-2008 20:57:02
Будут сверять время постинга и наличие страницы создания поста в хистори в это время с учетом часовых поясов и отклонений (человек после того, как его подставили, может долгое время не открывать страницу создания поста или вообще не заходить на сервис, тем самым вызывая разницу в логах веб-сервера и браузера). Еще можно доказать подставу путем сверки времени постинга с промежутками времени, когда комп был выключен (при наличии доказательств того, что пост не был создан с LiveCD и т.п., что косвенно можно доказать сверкой MAC-атрибутов файлов, если основная ФС с LiveCD монтировалась на запись, и прямо - отсутствием подобных носителей при изъятии). И это только в случае, если атакующий не следит, в других случаях возможностей больше.
0 |
1
18-08-2008 09:20:58
Именно
0 |
1
15-08-2008 18:04:39
такие гопники обычно сами ходют и кричат "тот самый вася пупкин из инета - это ЯЯЯЯЯЯЯЯ".
0 |
1
15-08-2008 22:29:35
Меня интересует доказательная база. Что и как может доказать причастность человека и принадлежность, а также право владения ником именно ему? Неужели берется только IP, по нему вычисляется конкретная машина, по договору подключенная к провайдеру и все??? А почему нет? Потом делается лингвистическая экспертиза и т.д. Также учитываются такие факты, что в кэше его браузера есть множество доказательств принадлежности именно ему ника dimon77, а также учитывается то, что он состоит в движении "Оборона" Этот чел знал, на что идет, когда приносил информационный вред своему государству. Лучше бы быдло-сайты, типа www.stoprussia.org попинговал
0 |
1
18-08-2008 18:38:55
Поцреот детектед.
0 |
1
20-08-2008 19:11:14
washbrained обнаружен.
0 |
1
26-08-2008 15:44:57
Информационный вред? Вы хоть его пост читали?
0 |
1
15-08-2008 10:40:09
Доблестные сотрудники.
0 |
1
15-08-2008 10:43:02
управляемая демократия в действии. ура товарищу Путину!
0 |
1
15-08-2008 22:32:29
В США за такое в Гуантаномо на пытки "методом подтопления" отправляют. А потом на электрический стул. Однако это не мешает США п3Деть на весь мир о том, какая у них "свобода" и "демократия" (нах эта глюкавая модель вообще нужна?) и распространять ее в другие страны бомбами и госю переворотами, используя и финансируя как раз-таки такие движения, типа "Оборона".
0 |
1
26-08-2008 15:43:31
В США потопление применяют к террористам-мутантам, причем только на экстерриториальной базе. В РФ могут применить везде к любому, кого схватят менты. Наркоту и оружие подкидывают - это основное их следственное действие. Признания вышибают пытками. Погуглите - много чего можно найти. Ментов -мочить в сортире!
0 |
1
20-08-2008 19:01:06
А как вы себе представляете НЕ управляемую демократию? Это что такое? Это где такая? В африканском племени зулусов?
0 |
1
15-08-2008 10:44:14
прочитал. ай-ай-ай какое жуткое выссказывание. прям мочить в сортире за такое! сотрудникам ФСБ больше нефиг делать?
0 |
1
15-08-2008 10:45:48
я люблю Путина! я люблю ФСБ! и Партию тоже люблю! больше тут сказать нечего, да и опасно теперь...
0 |
1
18-08-2008 09:23:41
А я Путина еще больше ку!
0 |
1
20-08-2008 19:13:58
А вот за vemonous tone тебя в Гуантаномо бэй надо отправить
0 |
Страницы: 1  2  3  4  5  6  7