Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
Классификация компьютерных преступлений, взгляд хакера и юриста
 
Обсуждение статьи Классификация компьютерных преступлений, взгляд хакера и юриста
 
Слабые у нас статьи. По 28 главе УК нужно сроки раза в 3 увеличивать чтобы всю эту нечисть изжить из интернета.
 
Все эти статьи - писаный бред. Никого кроме как школьника укравшего паросль на dial-up по ним не проведешь. Даже любой более-менее грамотный script-kidder сможет подменять как MAC, так и IP, не говоря уже о шифровании операционки используемой для взлома... а без этих данных любое дело - липа. Тут на мой взгляд 2 пути (по типу становления дикого запада)
1: жестко увеличивать сроки по наступившей ответственности
2: Разрешение встречной атаки, ну или создание органа, который будет сам этих "преступников" взламывать.
 
Чего вы разорались, статья грамотно расписывает что Вам будет потому то и потому с ЮРИДИЧЕСКОЙ точки, а Вы как всегда законы плохие милиция плохая - идите в отдел Р если такие умные
 
А вот в борьбе со спамом надо разрешить любые деяния.... Если например этот придурошный центр английского присылает свой спам, его надо бы по человечески DDoS'нуть хотяб на пару дней, а всех руководящих сотрудников заваливать SMS на их мобилы.... 1 SMS в секунду например... учитывая незащищенность систем рассылки SMS - ничего сложного...
Дак ведь они первыми заноют и жаловаться побегут...
 
U B, .... что будет с юридической точки - чушь, нихрена не будет если сам не придешь и повинную не напишешь.... уж если в открытым контрафактом побороться не могут.... а про отдел Р (или К, или еще как его там) - не будет грамотный спец там работать, ибо его коммерческая стоимость как минимум на порядок больше. След ситуация как и в прокуратурах - большинство следаков - неопытные бывшие студенты.
 
Хорошая статья: редкая попытка объединить понятия обеих заинтересованных сторон.
 
Rusty, ... и какие две заинтересованные стороны в статье объединились? Государство и милиция? а тематика статьи не редкость - купи УК и нипишешь такую же даже без юр. образования
 
1. атаки (Denial of Service) – действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, «зависание» ПК

Может все таки не ПК? Потому что многие ДОС атаки направлены на конкретные сервисы, так как целью ДОС атаки может являться отключение той или иной системы защиты.
2.  взлом интернет-сайтов, с последующим «дефейсом» (изменение содержания сайта – как правило, заглавной странички) или без. Деяния, имеющие таковые признаки, так или иначе могут подпадать под действие следующих ст. УК РФ: ст.129 -  клевета, ст.137 - нарушение неприкосновенности частной жизни, ст.159 -  мошенничество, ст. 183 - незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, ст.213 - хулиганство, ст.272 - неправомерный доступ к компьютерной информации, ст.329.

Интересно а будет проверяться введена ли на предприятие режим, например. коммерческой тайны, а также удовлетворяли ли данные документы закону? Там же надо соответствующим образом защищать.
А по поводу 137 статьи УК РФ интересно какая частная жизнь находится на интернет сайтах? Может персональные данные, но но это помойму не поподает под 137 статью.
 
Статьи в РФ действительно слабые, и даже в некоторых случаях противоречивые.
По моему до сих пор понятие что такое "Компьютер" определяется начальником ОУВД, что приводит к неопределенности, допустим хакнул сотовый или КПК, то в северном округе города - нарушитель есть Преступник, а в южном округе тот же самый нарушитель даже не попадает под статью скажем 272 "Неправомерный доступ к компьютерной информации".
   В РФ, если я неошибаюсь, не приняты законы, регламентирующие вопросы использования Интернет и систем и электронной коммерции, а также защиты персональных данных, он только в проекте, но когда его утвердят в стане будет большой хаус и бардак, потому как на мой взгляд 80% организаций (больницы, муниципалитеты, частники и некоторые сотовые операторы) не смогут обеспечить защиту персональных данных (не путать коммерческую тайну и служебную тайну) и тогда посыпятся в судебные органы соответсвующие иски. Вот тогда наступит хаус.
  Я думаю надо начинать с самих предприятий, и не надо вводить чисто технические меры (МЭ, ACL, Crypto), как любят некоторые админы. Защита информации достигается выполнением КОМПЛЕКСА организационных мероприятий и применением (при необходимости) средств защиты. А для всего этого необходимо ужесточить и отредактировать законы.
  Может быть хотя бы посмотрим на казахов, они в этом плане развиваются быстрее. (ИМХО).
 
> Даже любой более-менее грамотный script-kidder сможет подменять как MAC, так и IP,
> не говоря уже о шифровании операционки используемой для взлома... а без этих данных
> любое дело - липа.
:idea:
все гораздо проще - даже если и вы провинились то  

Цепочку проксей выстраивать это уже старо.

Сейчас благодаря усилиям микрософта по распространению своих дырявых масдаек и подсаживанию на них ничего не подозревающих детишек - стало очень легко вешать на компы несчастных, трояны и соединять этих самых затрояненных юзеров в зомби сети, сдавая эти зоби сети в аренду спамерам и хакерам...

законодательно ничегошеньки доказать не возможно до момента добровольного признания, в противном случае злоумышленник всегда в праве сказать что мол подцепил трояна и я не я и хата не моя - и все, хоть-бы все улики и логи указывали на него но даже даты документов трояном поменять запросто можно!

Ps. Даже даты заливки трояна юзеру и собственно уже взлом через троян на автомате - можно разнести во времени на неопределенный срок smile.gif То что это возможно это знают все, а раз это возможно то доказать что хакер это вы - не возможно.
 
Цитата

Слабые у нас статьи. По 28 главе УК нужно сроки раза в 3 увеличивать чтобы всю эту нечисть изжить из интернета.

Сроки в три раза увеличить.
Ты в школе-то сколько лет учился ?
А напрячь фантазию и представить что такое пять лет жизни?
Может ещё за переход на крастный свет рассреливать..... Тогда полный порядок везде наступит....
 
Как когда то гордо звучало звание хакер, а сейчас, любое убожество научившись пользоваться зомбями или подсадив кому нить трояна, я бы еще согласился если он сам этого трояна написал, дык нет же, называют себя так, куда катиться мир  :(
 
Понравилось как этого товарища представили как человека "близко знакомого с хакерами", а потом он начал рассказывать о том что спамы и куки через открытые релеи рассылаются.
 
Как отличить какой из двух файлов на винте копия, а какой оригинал?
Вопрос в том, как доказать, что то, что сделано, сделано тобой? (хоть дефейс, хоть дос, хоть крякинг)  По отпечаткам пальцев на клавиатуре? Я понимаю, когда кого-то ловят в момент торговли... тогад можно сказать, ты распространяешь "контрафактную" продукцию (которую у тебя изымают, а потом поочереди юзают всем отделом К/Р/УВД...). Так же можно доказать наличие нелицензионного софта у тебя на компьютере - и то елси заломитьс и грамотоно арестовать технинику. Но опять же: я поставил, ждал когда пройдёт 30 дней до активации в надежде купить, и ничего не знаю... оно само... и ведь действительно могло ведь само... как доказать что это сделал ты? Вводить презумпцию виновности, как это сделали налоговики?
 
Доказать не сложно.

Во-первых, по большинству дел "хакеры" сами признавались под впечатлением визита к ним сотрудников в погонах.

Во-вторых, в ряде случаев сумма косвенных признаков (как-то наличие на компе программ для взлома или записей в history) перевешивает отсутствие одного прямого доказательства.

В-третьих, суд принимает решение не сам, а на основе заключения экспертов, приглашенных по делу. И если адвокат обвиняемого не смог доказать, что экспертиза не стоит и выеденного яйца, то шансов выиграть дело мало. Особенно если эксперт имеет определенное ИМЯ и признан специалистом.

В-четвертых, в большинстве дел суд принимает решение не в пользу обвиняемого не потому, что он виноват или не виноват (хотя все, как правило, виноваты), а с целью создания прецедента и чтобы другим неповадно было.
Luka
 
Ув.Господин Лукацкий, вот до тех пор пока всё в России будет с целью создания прецедента, порядка не будет...

(жаль что даже до Эстонцев это быстрее дошло чем до русских)
 
Автор не совсем знаком с реальной ситуацией. Некоторые определения просто смешны...

P.S. Для параноиков: драйвкрипт плюс пак+пгп+виртуалписи(вмваре)+опенвпн поверх tor'a - ищите -доказывайте :)
 
Да, забыл самое главное - прямые руки!!!  :funny:
 
Цитата
«нюкинг», или «d.o.s.»-атаки (Denial of Service) – действия, вызывающие «отказ в обслуживании» (d.o.s.) удаленным компьютером, подключенным к сети, говоря на «компьютерном» языке, «зависание» ПК. Эта группа тесно связана с первой, поскольку одним из методов взлома Интернет-сайтов является «d.o.s.»-атака с последующим запуском программного кода на удаленном сетевом компьютере с правами администратора.
Незнал что DoS совместим с "запуском программного кода на удаленном сетевом компьютере с правами администратора" :o
по-моему автор перепутал ДоС с перепонением буфера  :funny:
Страницы: 1 2 След.
Читают тему