Форум программистов
 

Восстановите пароль или Зарегистрируйтесь на форуме, о проблемах и с заказом рекламы пишите сюда - alarforum@yandex.ru, проверяйте папку спам!

Вернуться   Форум программистов > Клуб программистов > Свободное общение
Регистрация

Восстановить пароль

Купить рекламу на форуме - 42 тыс руб за месяц

Ответ
 
Опции темы Поиск в этой теме
Старый 16.06.2010, 02:16   #101
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

похоже, но думаю клчивым словом явлется: лицом, имеющим доступ к ЭВМ
Насколько поняла из статьи доступ в данном случае, именно в этой статьие санкционирован
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 16.06.2010, 06:45   #102
Utkin
Старожил
 
Аватар для Utkin
 
Регистрация: 04.02.2009
Сообщений: 17,351
По умолчанию

Перечитал тему и еще один вопрос с Мелкософтом. Если я выпущу зловредную программу под лицензией, ну скажем, EULA, то значит это программа зловредной считаться не будет ? Вот в чем проблема всех вирусов! Они же не лицензионные .
Маньяк-самоучка
Utkin появился в результате деления на нуль.
Осторожно! Альтернативная логика
Utkin вне форума Ответить с цитированием
Старый 16.06.2010, 07:32   #103
vasek123
Заблокирован
 
Регистрация: 21.11.2008
Сообщений: 4,986
Сообщение

Цитата:
Необходимо отметить особенность данного эксплоита, она заключается в том, что безопасная web-страница, также может вывести длинную строку, после чего произойдет нарушение работы ЭВМ, но данное действие не будет квалифицировано как преступление, попадающее под статью 272 УК РФ. Так как данное действие было совершено неумышленно. Форма вины – неосторожность. Исходя из состава преступления статьи 272 УК РФ, следует, что субъективная сторона – вина в форме прямого умысла.
Чего- то не могу понять, где тут 272 статья, ну никак не тянет. ИМХО. Если только 273 статья(как в принципе и 274), тем более, физического доступа к информации взломщик не имел.

Цитата:
Сообщение от Utkin Посмотреть сообщение
Перечитал тему и еще один вопрос с Мелкософтом. Если я выпущу зловредную программу под лицензией, ну скажем, EULA
Вряд- ли... На это, как раз и предусмотренна 274 статья, так что, даже, не пытайтесь!

Последний раз редактировалось vasek123; 16.06.2010 в 07:42.
vasek123 вне форума Ответить с цитированием
Старый 16.06.2010, 08:02   #104
Utkin
Старожил
 
Аватар для Utkin
 
Регистрация: 04.02.2009
Сообщений: 17,351
По умолчанию

Значит мелкософту можно, а мне нельзя? Где правда ?
Маньяк-самоучка
Utkin появился в результате деления на нуль.
Осторожно! Альтернативная логика
Utkin вне форума Ответить с цитированием
Старый 16.06.2010, 08:04   #105
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

vasek123, согласна с тобой, но вот препод говорит иное, дже не знаю что и делать....
Вот исправила в практике и заключении:
2.2 Эксплоит, приводящий к сбою в работе компьютера
В качестве примера для анализа, был выбран эксплоит написанный двумя программистами (SBerry aka Simon Berry-Byrne, Andrew Haynes) приводящий к повреждению памяти в браузере Mozilla Firefox. После выполнения данного эксплоита на компьютере происходит системная ошибка, приводящая к сбою работы браузера и всей системы в целом.
Рассмотрим случай, в котором собственник компьютера зашел на web-страницу, написанную Ивановым Иваном Ивановичем, достигшим 16-ти летия и являющимся вменяемым, причем, данная web-страница содержит указанный выше эксплоит, помещенный туда Ивановым, для того чтобы нарушить работу пользователей зашедших на данный web-сайт. После посещения этой web-страницы произошел сбой в работе компьютера.
Как уже отмечалось выше, необходимым и достаточным основанием привлечения лица к уголовной ответственности является соответствие содеянного всем признакам состав преступления.
Соответственно для определения возможности применения статьи 272 к данному случаю.
Объект: отношения, возникающие в сфере охраны компьютерной информации. Это объясняется тем, что после выполнения данного эксплоита были нарушены базовые правовые принципы информационной безопасности, а именно доступность информации.
Субъект: вменяемое лицо достигшее 16-ти летия. Следовательно, Иванов Иван Иванович, согласно определению субъекта правонарушения по статье 272 УК РФ, является субъектом, который может быть привлечен к ответственности по данной статье.
Объективная сторона: для того чтобы определить совпадает ли объективная сторона данного события с объектной стороной преступления, попадающего под статью 272 УК РФ, необходимо вспомнить определение основного понятия, использующегося в объективной стороне данного преступления, а именно понятие неправомерного доступа к компьютерной информации. Неправомерный доступ к компьютерной информации - несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ, и имеющих уровень защиты в соответствии с законодательством РФ.
Если проанализировать действия данного эксплоита, то можно выделить такую особенность: эксплоит не производит никаких действий по ознакомлению лица с данными, содержащимися на машинных носителях или в ЭВМ.
Хотя действия данного эксплоита приводят к нарушению работы ЭВМ, после посещения данной web-страницы система перестает нормально функционировать. Для того чтобы понять выполняются ли нужные нам последствия, описанные в объектной стороне правонарушения, попадающего под состав преступления статьи 272 УК РФ, необходимо провести анализ последствий работы эксплоита.
Уничтожение информации: эксплоит не обращался к информации, хранимой на ЭВМ пользователя, соответственно, он никак не мог произвести уничтожение информации.
Модификация информации: эксплоит не внес никаких изменений в программу, базу данных, текстовую и любую другую информацию, находящуюся на материальном носителе. Он не мог произвести данную операцию, так как не обращался к информации, которая хранится на ЭВМ.
Копирование информации: как отмечалось выше, эксплоит не обращается к информации, которая находится на ЭВМ, соответственно он не может осуществить ее перенос на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации.
Блокирование информации: действия данного эксплоита привели к ограничению и временному закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, так как выполнение данного эксплоита приводит к блокированию работы браузера и системы в целом.
Нарушение работы ЭВМ (систем ЭВМ, их сети): нарушение работы как отдельных программ, баз данных действительно имеет место быть в данной ситуации, так как после выполнения данного эксплоита произошло нарушение работы браузера и системы в целом.
Субъективная сторона: Субъективная сторона: характеризуется виной в форме прямого умысла. Прямой умысел – по отношению к наступлению вредных последствий.
Данное действие будет считаться оконченным в момент наступления сбоя в работе браузера. Это связанно с тем, что в статье сказано о том, что данное деяние должно повлечь к уничтожению, блокированию, копированию информации и нарушению работы ЭВМ.
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 16.06.2010, 08:05   #106
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

Данное действие будет считаться оконченным в момент наступления сбоя в работе браузера. Это связанно с тем, что в статье сказано о том, что данное деяние должно повлечь к уничтожению, блокированию, копированию информации и нарушению работы ЭВМ.
Проанализировать состав преступления данного правонарушения и состав преступления статьи 272 УК РФ можно придти к выводу, что данное правонарушение попадает под статью 272 УК РФ.
Необходимо отметить особенность данного эксплоита, она заключается в том, что безопасная web-страница, также может вывести длинную строку, после чего произойдет нарушение работы ЭВМ, но данное действие не будет квалифицировано как преступление, попадающее под статью 272 УК РФ. Так как данное действие было совершено неумышленно. Форма вины – неосторожность. Исходя из состава преступления статьи 272 УК РФ, следует, что субъективная сторона – вина в форме прямого умысла.
Кроме того состав преступления данного правонарушения сходен с составом преступления статьи 273 УК РФ. Основным в этом сходстве является, то, что Иванов использовал уже ранее написанный эксплоит повлекший блокирование информации и нарушение работы ЭВМ. Также собственник компьютерной информации не знал о том, что данная web-страница имеет функции обеспечивающие блокирование информации и нарушение работы ЭВМ.
Соответственно данное правонарушение может быть квалифицированно по 2 статьям УК РФ: 272, 273 УК РФ. Согласно статье 17 УК РФ: Совокупностью преступлений признается и одно действие (бездействие), содержащее признаки преступлений, предусмотренных двумя или более статьями УК РФ.
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 16.06.2010, 08:05   #107
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

2.3 Эксплоит, приводящий к модифицированию данных
Рассмотрим пример использования эксплоита типа SQL-инъекция. Пользователь имеет интернет – магазин. Данные о продажах и клиентах хранятся в БД под управлением СУБД MySQL. Собственник разграничил доступ к данным, хранящимся в этой БД. Соответственно, один пользователь данного интернет – магазина не сможет узнать данные о другом пользователе (пароль, e-mail). Это действие не предусмотрено функционалом данного интернет – магазина.
Иванов Иван Иванович, достигший 16-ти летия и являющийся вменяемым, зарегистрированный в данном интернет - магазине, используя SQL-инъекцию после слова where, умышленно получил доступ к паролю и e-mail другого пользователя, затем произвел модификацию данной информации с целью, ее дальнейшего использования.
Проанализируем данное действие по составу преступления статьи 272 УК РФ.
Объект: отношения, возникающие в сфере охраны компьютерной информации. Это объясняется тем, что после выполнения данного эксплоита были нарушены базовые правовые принципы информационной безопасности.
Субъект: вменяемое лицо, достигшее 16-ти летия. Следовательно, Иванов Иван Иванович, согласно определению субъекта правонарушения по статье 272 УК РФ, является субъектом, который может быть привлечен к ответственности по данной статье.
Объективная сторона: неправомерный доступ к компьютерной информации, несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ, и имеющих уровень защиты в соответствии с законодательством РФ. Так как собственник информации, а именно владелец данного интернет – магазина, разграничил доступ к информации о пользователях, а именно информацию об их паролях и e-mail, то данное действие будет квалифицированно как неправомерный доступ к информации.
Для того чтобы определить сходство объектной стороны преступления, попадающего под действие статьи 272 УК РФ и действия, приведенного в данном примере, необходимо проанализировать наступившие последствия.
Данное действие приводит к модификации информации, а именно внесение изменений в базу данных, находящуюся на материальном носителе.
Субъективная сторона: характеризуется виной в форме прямого умысла. Прямой умысел – по отношению к наступлению вредных последствий.
Данное преступление считается оконченным в момент получения Ивановым Иванов Ивановичем результатов работы данного эксплоита, а именно смена пароля и e-mail другого пользователя.
Проанализировать состав преступления данного правонарушения и состав преступления статьи 272 УК РФ можно придти к выводу, что данное правонарушение попадает под статью 272 УК РФ.
Кроме того состав преступления данного правонарушения сходен с составом преступления статьи 273 УК РФ. Основным в этом сходстве является, то, что Иванов создал эксплоит повлекший модификацию информации. Также собственник компьютерной информации не знал о том, что данная программа имеет функции обеспечивающие модификацию информации.
Соответственно данное правонарушение может быть квалифицированно по 2 статьям УК РФ: 272, 273 УК РФ. Согласно статье 17 УК РФ: Совокупностью преступлений признается и одно действие (бездействие), содержащее признаки преступлений, предусмотренных двумя или более статьями УК РФ.
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 16.06.2010, 08:05   #108
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

Заключение
Проанализировав понятие эксплоит и примеры реализованных эксплоитов, необходимо отметить, что существует 2 вида эксплоитов с юридической точки зрения.
Первая: эксплоит является всего лишь шлюзом, позволяющим другим вредоносным программам проникать в ЭВМ. К наступлению последствий описанных в статье 272 УК РФ приведут уже вредоносные программы, которые при помощи эксплоита будут запущены на компьютере пострадавшего. Следовательно, использование эксплоита можно расценивать как приготовление к совершению преступления.
Вторая: эксплоит является вредоносной программой осуществляющей неправомерный доступ к информации, хранящейся на ЭВМ. Кроме того, они производят определенные действия, приводящие к модификации, уничтожению, копированию, блокированию информации и нарушению работы ЭВМ (систем ЭВМ, их сети). Следовательно, преступление, в котором используются эксплоиты, может быть квалифицировано, как преступление, попадающее под статью 272 УК РФ.
В связи с большой популярностью эксплоитов при совершении компьютерных преступлений и возможностью нанесения значительного ущерба при их использовании представляется актуальным совершенствование законодательной базы, регулирующей данный вид правонарушений.
В ходе работы по данной проблеме было изучено 20 литературных источников.
Была достигнута цель работы - изучение и анализ возможности применения статьи 272 УК РФ к компьютерным преступлениям использующим эксплоиты.
Были решены следующие задачи:
1. Проанализирован состав преступления по статье 272 УК РФ;
2. Изучены нормативно-правовые акты по данной проблеме;
3. Изучены научные работы по данной проблеме;
4. Рассмотрены и проанализированы примеры эксплоитов (тип: переполнение буфера и SQL-инъекция), с точки зрения состава преступления статьи 272 УК РФ;
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 16.06.2010, 08:05   #109
Sparky
Участник клуба
 
Аватар для Sparky
 
Регистрация: 15.05.2009
Сообщений: 1,222
По умолчанию

что скажите?
Единственное, что ограничивает полет мысли программиста-компилятор
Sparky вне форума Ответить с цитированием
Старый 16.06.2010, 18:32   #110
vasek123
Заблокирован
 
Регистрация: 21.11.2008
Сообщений: 4,986
Сообщение

Если престурление растолковать этим образом, то, данные деяния как раз подпадают под 272 статью.

Цитата:
Сообщение от Utkin Посмотреть сообщение
Значит мелкософту можно, а мне нельзя? Где правда ?
Ну, там другие законы...

p.s. Кстати, по первому эксрлойту есть предположение, что использовалось переполнение буффера, которое и вызвало сбой в программе.
vasek123 вне форума Ответить с цитированием
Ответ


Купить рекламу на форуме - 42 тыс руб за месяц

Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск


Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Вопрос по mySQL + Вопрос по RichEdit HTL Общие вопросы Delphi 4 01.01.2010 20:22
вопрос по с++ Olechka555 Общие вопросы C/C++ 1 13.09.2009 23:13
Вопрос наверное про функции, а так точно даже не знаю про что. (Вопрос начинющего #6) Albert2008 Общие вопросы Delphi 4 21.08.2008 15:33
вопрос по сокетам и общение как в ICQ.Сложный вопрос... Руслантус Общие вопросы C/C++ 2 12.08.2008 21:10
Вопрос по C++ Sanek_ntsk Свободное общение 3 09.01.2008 14:45