категории | RSS

прочитал статейку NetSkipper'а, познавательно, но много интересного осталось не сказаным. Писал на эту тему в универе реферат по информационной безопасности, решил подкинуть вам кое какого материала, думаю понравится. первая часть статейки - общая информация, вторая - уголовно правовая отцека различных хаерских деяний, кому не интересно может не читать. Итак...

Кто такой хакер.
В современной науке нет точного и исчерпывающего понятия хакер. Каждый интерпретирует его по-своему. Вот несколько распространённых определений этого слова:
изначально - тот, кто изготавливает мебель топором.
Человек, которому нравится исследовать тонкости работы программируемых систем и методы расширения их возможностей, в противоположность большинству пользователей, которые предпочитают изучить только необходимый минимум.
Тот, кто программирует с энтузиазмом (или даже одержимо, всепоглощающе), или тот, кому больше нравится программировать, нежели теоретизировать о программировании.
Эксперт в какой либо отдельной программе, или тот, кто часто работает, используя её или на ней, например "Unix хакер". (Определения от 1 до 5 взаимосвязаны, и люди, попадающие под них, объединены одной областью деятельности.)
Злонамеренная, сующая свой нос в чужие дела личность, пытающаяся найти доступ к важной информации. Отсюда "хакер паролей", "сетевой хакер".
(hacker) Программист, способный писать программы без предварительной разработки детальных спецификаций и оперативно вносить исправления в работающие программы, не имеющие документации, в том числе и непосредственно в машинных кодах, что требует высочайшей квалификации. ...
Человек, способный оценить хакерский трюк, "ценность хака" (hack value)
Человек, способный программировать быстро.
В нашем случае (исследования явления “Хакерства” как неправомерного доступа к компьютерной информации) в большей степени
подходит определение хакера, как взломщика информационных ресурсов ГВС (глобальной вычислительной сети (интернет)), информации на ЭВМ или системе ЭВМ по средствам их сети. Под взломом в данном случае стоит понимать неправомерный доступ к компьютерной информации, с использованием специальных компьютерных познаний высокого уровня и/или применения различных вредоносных программ. Действия хакера зачастую подпадают под общественно опасную ситуацию, предусмотренную ст. 272 УКРФ, и наказываются штрафом до 300 тысяч рублей, либо лишением свободы на срок до 5-и лет.
Сами хакеры считают себя чем-то вроде элиты (меритократия, положение в хакерской среде определяется способностями), несмотря на это новые члены с радостью приветствуются. Лучше быть названным хакером другими, чем именовать им себя самого. Таким образом, если вы заявляете, что вы хакер, но им не являетесь - вас быстро окрестят "фальшивкой" (bogus). Также “лаймером”. Множество хакеров организуют сообщества, чаще всего в “киберпространстве”, где они делятся опытом, совершенствуя свои познания. Такие хакеры имеют своего рода “кодекс чести”, или как они его ещё называют “конституция хакера”, в которой излагаются их основные правила хакинга. В разных группах они различны и устанавливаются участниками в произвольной форме. В основном они создаются в целях самооправдывания своих действий.
Зарабатывают хакеры разными способами, Консультируют по вопросам безопасности компьютерных систем, администрируют сети, помогают забывчивым пользователям восстанавливать забытые пароли и утраченную с диска информацию. За хакерское ремесло платятся немалые деньги. Это законные способы, а что касается незаконных заработков, то их спектр определяет квалификация хакера и его фантазия. Обычно работа хакера выполняется всего за час - два, а подготовка может занимать месяцы.

С точки зрения НЛП большинство людей воспринимают мир по средствам картинок, звуков и ощущений. Но есть 2% которые дисоциировались (отделились) от такого восприятия мира (как правило, из - за серьезной душевной травмы) и живут абстракциями своего ума. Для них понимать значительно важнее, чем видеть, слышать и чувствовать. Они не показывают что - то другим, а передают информацию. Многие хакеры (а также шахматисты) относятся именно к этому типу (дигитальный тип или "человек - компьютер").
Другая типология (по Райху) рассматривает движения энергии. Если энергия в основном идет по периферии (и направлена вовне), человек может стать артистам или шоуменом. Если энергия концентрируется внутри, человек будет воспринимать себя как мозг, а тело, лишь как бесплатное приложение к нему (шизоидный тип). Что нередко создает проблемы. Как заметил Козлов, "Обольстить и соблазнить для него - это всё равно, что пройти сквозь стену. У него нет для этого органов (он же мозг)".
К этому типу часто относятся хакеры. Шизоид любит рассуждать и выдвигать различные теории. Не путать с шизофренией. Шизофрения - это болезнь. А шизоид - это психотип.
Не следит за модой, одевается как ему нравится, говорит монотонным голосом, лицо как маска, почерк необычный, неразборчивый, живет в мире своих иллюзий и несбыточных надежд. Надежен и ответственен, в общении суховат; круг друзей постоянен и ограничен, часто любит поспорить. Конек шизоида - абстрактное мышление. Любит выстраивать длинные логические цепочки типа - бензин - машина - скорость - гаи - коррупция - тюрьма - Сибирь - холод. Правда, собеседник не всегда понимает какое отношение имеет холод к бензину. Любит изъяснятся сложным наукообразным языком. Комплексы: любопытство, вина, страх, стыд (т. е. вина по отношению к себе), жалость.

Вред, причиняемый хакерами.
Организация CERT (Computer Emergency Responce Team), проанализировала развитие методов и инструментов атак в Интернете и выпустила отчет, в котором выделила основные тенденции, характерные для современных хакерских атак. Аналитики CERT постоянно наблюдают за хакерской активностью и с 1998 года выпускают соответствующие отчеты. По их мнению, в настоящее время основную угрозу представляет то, что программные средства, с помощью которых производятся атаки, широко доступны, и все больше автоматизируются. Еще несколько лет назад требовалось освоить немалый объем знаний, чтобы проделать то, что сейчас доступно нажатием нескольких кнопок или соединением нескольких стандартных модулей из числа разработанных опытными хакерами. В отчете CERT также отмечают, что число обнаруживаемых в различном ПО уязвимостей удваивается с каждым годом, удваивая, таким образом, работу системных администраторов по установке патчей. К тому же, зачастую злоумышленники успевают воспользоваться дырами в безопасности быстрее, чем выйдет сам патч.
В Лондоне поймали хакера, которого власти США считают самым опасным среди компьютерных взломщиков. Он проник в информационные системы Пентагона, нанеся ущерб в миллион долларов . 39-летний лондонский системный администратор Гарри Маккиннон обвиняется в том, что в 2001—2002 годах взломал и привел в неисправность 53 компьютера американского минобороны и Национального управления по аэронавтике и космическим исследованиям (NASA). Если вина хакера будет доказана, то его ожидает штраф как минимум в 1,75 миллиона долларов и 70 лет тюремного заключения. В настоящее время власти Великобритании рассматривают вопрос об его экстрадиции в США.
ФБР подсчитала ущерб, ежегодно наносимый хакерами и вирусописателями американским компаниям и частным лицам. Сумма впечатляет - свыше $67,2 млрд. в год. Столь внушительную сумму аналитики ФБР получили путём опроса 2066 компаний. Фактически 64% из опрошенных, в прошлом году уже имели весьма ощутимые неприятности со всевозможного рода вирусами, червями, троянами и шпионскими программами. Средний ущерб пострадавших составил, по меньшей мере, $24 тыс., что в масштабе лишь опрошенных 2066 компаний составило $32 млн. По сведениям же статистического бюро, в 2005 году пострадало от вирусов и хакерских атак свыше 2,8 млн. компаний.
Излюбленным занятием российских хакеров является взлом сайтов крупных организаций, обладающих засекреченной информацией. Очень популярен в хакерской среде взлом серверов “на заказ”. В интернете можно найти множество объявлений примерно следующего содержания: “Взлом почтового ящика, взлом ICQ, от 10$”. Таким образом, связавшись с одним из таких компьютерных умельцев, можно получить доступ к чужому почтовому ящику. Основными способами взлома серверов, в которых используется идентификация пользователя с помощью его логина и пароля являются:
“Брут”, т.е. подбор паролей доступа. В интернете можно найти множество программ для “брута”, а так же множество словарей для этих программ (двух, трех четырёх…..десятисимвольные варианты паролей русских, английских символов и слов, а так же русских слов с использованием английского регистра, и наоборот.)
Социальная инженерия (система получения доступа, основанная на накоплении информации о лице, владеющим паролем, для последующего использования системы получения паролей^3 от его имени.)
С помощью вредоносной программы (вируса), которая посланная на сервер, обеспечивает к нему доступ.
Система получения пароля - система, используемая на многих серверах в случаях, если пароль забыт, утрачен, или повреждён и не подлежит восстановлению, основанная на идентификации пользователя утратившего пароль по личным данным (дата рождения, любимый цвет, девичья фамилия матери, и.т.д.)
Каждый из этих способов в отдельности может достигнуть поставленной задачи не более чем на 30%, но в совокупности, эта цифра возрастает, и достигает около 90%. И это только вышеописанные способы. Опытный хакер, всегда имеет в запасе ещё не один десяток способов.

Часть II

Хакер и закон.

Целью настоящей работы является попытка несколько развеять устоявшееся мнение, о полной ненаказуемости хакерской деятельности основываясь на действующем российском законодательстве. При анализе деятельности и определении мер ответственности, основной акцент делается на уголовную ответственность, как наиболее суровой и четко регламентированной. Представляется, что исчерпывающе рассматривать меры гражданско-правовой ответственности не представляется целесообразным в связи с множеством их особенностей в каждом конкретном случае.
Для удобства восприятия и изложения, правонарушения связанные с использованием компьютера (их сети) разделены на те, когда компьютерная информация является основной целью посягательства и те, когда компьютер и/или сеть являются средством достижения иных целей.
Итак, классификация (с юридической точки зрения) различных направлений деятельности многотысячной армии российских хакеров:
I. Компьютерная информация является целью посягательства.
1. Редактирование программы.
На этот счет отечественное законодательство содержит ряд интересных положений, как допускающих подобную деятельность, так и карающих её.
В соответствии со ст. 25 Закона РФ "Об авторском праве и смежных правах", лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения внести в программу для ЭВМ или базу данных изменения, осуществляемые исключительно в целях ее функционирования на технических средствах пользователя, осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, а также исправление явных ошибок, если иное не предусмотрено договором с автором.
В соответствии с п.3 ст. 25, применение положений статьи не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базу данных.
Положения указанного закона дублируются в ст. 15 Закона РФ "О правовой охране программ для электронных вычислительных машин и баз данных", поэтому приводить её целиком не представляется целесообразным. Однако, ст. 15, помимо указанных, предоставляет законному владельцу программы право "осуществлять адаптацию программы для ЭВМ или базы данных". Под "адаптацией" законодатель понимает "внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя", что, конечно же, допускает широкое толкование закона.
С другой стороны, в зависимости от цели редактирования программы, подобная деятельность может быть и уголовно наказуема, например по Статье 273 Уголовного Кодекса РФ ("Создание, использование и распространение вредоносных программ для ЭВМ") устанавливающей ответственность за "внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации".
Так же в данном случае возможно нарушение авторских прав, что может предполагать как уголовную (ст. 146 УК РФ "Нарушение авторских и смежных прав"), так и гражданско-правовую ответственность.
Таким образом получается, что законодатель в целом допускает редактирование чужих программ если оно осуществляется в разумных пределах. К сожалению, несовершенство законодательства и широкие возможности его толкования, допускают неоднозначное его понимание, что фактически расширяет перечень оснований (и обоснований) редактирования чужих программ.
2. Создание "вспомогательной" программы, взаимодействующей с имеющейся
а) с изменением исходного кода,
б) без такового изменения.
Представляется, что данная деятельность может попадать под действие ст. 273 УК РФ, т.к. она устанавливает ответственность за "Создание программ для ЭВМ: заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети".
В тексте статьи не указывается местонахождение информации подвергающейся воздействию, поэтому можно предположить, что статья устанавливает ответственность за изменение программы как на носителе, так и в памяти компьютера. Безусловно, второй вариант, юридически более трудно доказуем, но не является невозможным. Применение первого варианта чревато также нарушением авторских прав, что предполагает применение соответствующих норм уголовного или гражданского права.
3. Декомпилирование программы.
Декомпилирование программы по отечественному законодательству не носит противоправный характер, если осуществляется в соответствии с п. 2 ст. 25 Закона РФ "Об авторском праве и смежных правах". В соответствии с ним, лицо, правомерно владеющее экземпляром программы для ЭВМ, вправе без согласия автора или иного обладателя исключительных прав и без выплаты дополнительного вознаграждения воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой (а также для изучения кодирования и структуры программы [Закон о правовой охране программ для ЭВМ и БД]), при соблюдении следующих условий:
1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;
2) указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;
3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, если это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления любого другого действия, нарушающего авторское право.
Итак, очевидно, что декомпилирование программы не носит противоправный характер, если осуществляется для достижения способности к взаимодействию программам, для изучения кодирования и структуры программы или обосновывается этими целями.
4. Копирование программного обеспечения.
Законодательство предусматривает только один случай, когда копирование ПО не носит противоправный характер. В соответствии с п. 1 ст. 25 Закона РФ "Об авторском праве и смежных правах", лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и для замены правомерно приобретенного экземпляра в случаях, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригоден для использования. При этом копия программы для ЭВМ или базы данных должна быть уничтожена в случае, если владение экземпляром этой программы для ЭВМ или базы данных перестает быть правомерным.
Как указывается в п.3 этой же статьи, применение её положений не должно наносить неоправданного ущерба нормальному использованию программы для ЭВМ или базы данных и не должно ущемлять необоснованным образом законные интересы автора или иного обладателя исключительных прав на программу для ЭВМ или базу данных.
Таким образом, получается, что законно копирование программного обеспечения вполне возможно, при наличии обоснования указанного в законе, при этом, конечно, желательно быль "правомерным владельцем программы".
5. Использование или распространение противозаконных программ и их носителей.
Под противозаконной в настоящем пункте понимается программа, которая ориентированная на несанкционированное уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. За "использование либо распространение таких программ или машинных носителей с такими программами" предусмотрена уголовная ответственность в ст. 273 УК РФ.
В зависимости от характера вреда возможно наступление гражданско-правовой ответственности.
В данном пункте не идет речь о "противозаконном использовании" или "противозаконном распространении" программного обеспечения, связанного с нарушением авторского права, т.к. это является отдельной областью, рассмотрение которой достойно отдельного рассмотрения.
6. Деятельность в компьютерной сети.
Современное Российское гражданское право почти не регламентирует деятельность связанную с компьютерными сетями в России, не регулирует взаимоотношения фирм - провайдеров и клиентов, правила поведения в сети и рамки его допустимости.
Однако, уголовное законодательство предусматривает два случая наступления ответственности за деяния связанные с компьютерной сетью:
а) Статья 272 УК РФ (Неправомерный доступ к компьютерной информации), устанавливает ответственность за "неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".
б) Статья 274 УК РФ (Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети) предусматривает ответственность за "нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред". Понятие "существенности" вреда является оценочным и в каждом конкретном случае определяется индивидуально.
В данном разделе достаточно часто упоминались те или иные формы нарушения авторского права. Каковы же санкции, которые могут быть применены к нарушителю?
Во-первых, уголовная ответственность, - ст. 146 (Нарушение авторских и смежных прав) УК РФ.
Во-вторых, административная, - ст. 150.4 (Продажа, сдача в прокат и иное незаконное использование экземпляров произведений или фонограмм) Кодекса РСФСР об административных правонарушениях (эта статья применима к компьютерным программам, т.к. в статье 7 закона "Об авторском праве и смежных правах", программы для ЭВМ приравнены к литературным произведениям со всеми вытекающими последствиями).
В-третьих, гражданско-правовая ответственность. В частности, при нарушении авторских прав, в соответствии со ст.18 Закона о правовой охране программ для ЭВМ и БД, автор программы и иные правообладатели вправе требовать:
• признания прав;
• восстановления положения, существовавшего до нарушения права, и прекращения действий, нарушающих право или создающих угрозу его нарушения;
• возмещения причиненных убытков, в размер которых включается сумма доходов, неправомерно полученных нарушителем. Статья 15 Гражданского кодекса РФ, определяет, что под убытками понимаются:
а) расходы, которые лицо, чье право нарушено, произвело или должно будет произвести для восстановления нарушенного права;
б) утрата или повреждение его имущества (реальный ущерб);
в) неполученные доходы, которые это лицо получило бы при обычных условиях гражданского оборота, если бы его право не было нарушено (упущенная выгода). Если лицо, нарушившее право, получило вследствие этого доходы, лицо, право которого нарушено, вправе требовать возмещения наряду с другими убытками упущенной выгоды в размере не меньшем, чем такие доходы;
• выплаты нарушителем компенсации в определяемой по усмотрению суда, арбитражного или третейского суда сумме от 5000-кратного до 50000-кратного установленного Законом размера минимальной месячной оплаты труда, в случаях нарушения с целью извлечения прибыли, вместо возмещения убытков. Такая норма содержится в Законе "О правовой охране программ для электронных вычислительных машин и баз данных", однако, следует скорее применять ст. 49 Закона "Об авторском праве и смежных правах", т.о. правильнее утверждать, что автор программы (иные правообладатели)вправе требовать выплаты компенсации в сумме от 10 до 50000 минимальных размеров оплаты труда определяемой по усмотрению суда или арбитражного суда, вместо возмещения убытков или взыскания дохода;
• принятия иных, предусмотренных законодательными актами мер, связанных с защитой их прав (их неполный перечень даётся в статье 12 Гражданского Кодекса РФ).
"Помимо возмещения убытков, взыскания дохода или выплаты компенсации в твердой сумме суд или арбитражный суд за нарушение авторских или смежных прав взыскивает штраф в размере 10 процентов от суммы, присужденной судом в пользу истца" - подобное правило в виде возможной санкции содержится в Законе "О правовой охране программ для электронных вычислительных машин и баз данных" и в виде обязательной - в Законе "Об авторском праве и смежных правах".
Нелегальные экземпляры программного обеспечения подлежат обязательной конфискации по решению суда. Конфискованные экземпляры уничтожаются или передаются обладателю авторских или смежных прав по его просьбе. Как правило, при этом, также, конфискуются материалы и оборудование, используемые для изготовления и воспроизведения незаконных экземпляров программного обеспечения.
II. Компьютер и/или сеть являются средством достижения целей.
Все выше рассмотренное можно с определенной долей условности считать верным лишь при условии, что компьютер (компьютерная информация, сеть) используется как конечная цель деятельности, а если этот инструментарий рассматривать как средство (например, для искажения информации на счете в банке) то тут возможна ответственность и по другим статьям УК РФ. Например, если была совершена кража денежных средств (ст.158 УК РФ) с нарушением правил эксплуатации сети (ст.274 УК РФ), то уголовная ответственность возможна по совокупности преступлений.
Не претендуя на исчерпывающий список противоправных деяний, которые могут быть совершены с использованием компьютера и/или сети, ниже представлен перечень статей УК РФ под действие которых они могут попадать:
Статья 129. Клевета (распространение заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию).
Статья 130. Оскорбление (унижение чести и достоинства другого лица, выраженное в неприличной форме).
Статья 137. Нарушение неприкосновенности частной жизни (незаконное собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну, без его согласия либо распространение этих сведений в публичном выступлении, публично демонстрирующемся произведении или средствах массовой информации, если эти деяния совершены из корыстной или иной личной заинтересованности и причинили вред правам и законным интересам граждан).
Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений.
Статья 146. Нарушение авторских и смежных прав (незаконное использование объектов авторского права или смежных прав, а равно присвоение авторства, если эти деяния причинили крупный ущерб).
Статья 147. Нарушение изобретательских и патентных прав (незаконное использование изобретения, полезной модели или промышленного образца, разглашение без согласия автора или заявителя сущности изобретения, полезной модели или промышленного образца до официальной публикации сведений о них, присвоение авторства или принуждение к соавторству, если эти деяния причинили крупный ущерб).
Статья 158. Кража (тайное хищение чужого имущества).
Статья 159. Мошенничество (хищение чужого имущества или приобретение права на чужое имущество путем обмана или злоупотребления доверием).
Статья 163. Вымогательство (требование передачи чужого имущества или права на имущество или совершения других действий имущественного характера под угрозой применения насилия либо уничтожения или повреждения чужого имущества, а равно под угрозой распространения сведений, позорящих потерпевшего или его близких, либо иных сведений, которые могут причинить существенный вред правам или законным интересам потерпевшего или его близких).
Статья 165. Причинение имущественного ущерба путем обмана или злоупотребления доверием.
Статья 167. Умышленные уничтожение или повреждение имущества (если эти деяния повлекли причинение значительного ущерба).
Статья 168. Уничтожение или повреждение имущества по неосторожности (в крупном размере).
Статья 182. Заведомо ложная реклама (использование в рекламе заведомо ложной информации относительно товаров, работ или услуг, а также их изготовителей (исполнителей, продавцов), совершенное из корыстной заинтересованности и причинившее значительный ущерб).
Статья 183. Незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (собирание сведений, составляющих коммерческую или банковскую тайну, путем похищения документов, подкупа или угроз, а равно иным незаконным способом в целях разглашения либо незаконного использования этих сведений).
Таким образом, представляется, что, например, если был совершен только "неправомерный доступ к компьютерной информации", то предполагается ответственность по ст.272 УК РФ. Если же с использованием компьютера было осуществлено "нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений", то предполагается ответственность по ст.138 УК РФ. Ну а если "нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений" было осуществлено с "неправомерным доступом к компьютерной информации", то возможна ответственность по совокупности деяний.
Рассмотрение различных направлений хакерской деятельности в сочетании с законодательными актами показывает сильное отставание и несовершенство современной правовой системы. Тем не менее, видно, что российское право уже на современном этапе позволяет привлекать к ответственности (в т.ч. и уголовной) за наиболее опасные деяния в рассматриваемой сфере.

источники :
1)Уголовный Кодекс РФ
2)Комментарии к УКРФ М. 1998
3)Уголовное право Российской Федерации М. 1996
4)«Ответственность за компьютерные преступления» Законность 1997 №1
5)Крылов В.В. «Информационные компьютерные преступления» М. 1997.
6)Карелина М.М. «Преступления в сфере компьютерной информации» 1998
7)«Преступления в сфере компьютерной информации» Российская юстиция 1997 №10
8)«О правовой охране программ для электронных вычислительных машин и баз данных» Закон РФ от 28 сент. 1992г.
9)«Об информации, информатизации и защите информации» Закон РФ от 20 фев. 1995 г.
Также использовались материалы с сайтов:
10)www.kazan.lug.ru
11)www.tuxedo.org
12)www.viruslist.com
13)haker.iphosting.ru
14)www.bugtraq.ru
15)www.netoscope.ru

DimonVideo
2007-05-24T16:58:24Z
Здесь находятся
всего 0. За сутки здесь было 0 человек

Комментарии 11

#11   Petekya    

Спасибо! wink


0 ответить

#11   w.dp    

Спасибо очень познавательно


0 ответить

#11   Aquaxp2006    

Hirurk, программы, чего же ещё


0 ответить

#11   Tushkan20    

Тож не осилил букв многа .Вначале вроде интересна а патом уснул.


0 ответить

#11   Hirurk    

Интересно, спасибо, только не понял, с изменением исходного кода / без изменения исходного кода, что за код?


0 ответить

#11   Hirurk    

Интересно, спасибо


0 ответить

#11   nepster6600    

Спасибо интересный рассказ.Очень познавательно.


0 ответить

#11   NokiaSmartMan    

Блин а я не осилил sad


0 ответить

#11   Atyacow    

Статья интересная.Спасибо.


0 ответить

#11   -Vanek-    

Бугага.Скучно, неинтересно, зиваю!Нате вот лучше вам сказочку пачетайте.Хакер в столовой
День первый
Хакер приходит в общественную столовую и с возмущением обнаруживает, что солонку на столе может открутить кто попало и насыпать туда что угодно. Хакер приходит домой и пишет гневное письмо директору столовой: "Я, [email=meG@Duc, ]meG@Duc, [/email] обнаружил уязвимость солонки в Вашей столовой. Злоумышленник может вскрыть солонку и насыпать туда яду! Примите меры срочно!"
День второй
Директор среди прочих деловых писем, запросов о поставках еды и курьерских уведомлений получает письмо, и пожимает плечами: "Кому этот бред только в голову пришёл?"
День пятый
Хакер приходит в столовую, насыпает во все солонки яду. Погибает триста человек, директора три месяца таскают по судам и, в конце концов, оправдывают за отсутствием состава преступления. Хакер пишет письмо в стиле "ну что, видали?".
День 96-ой
Директор покупает специально спроектированные солонки с кодовым замком.


0 ответить

Яндекс.Метрика