![]() |
|
|
Регистрация Восстановить пароль |
Регистрация | Задать вопрос |
Заплачу за решение |
Новые сообщения |
Сообщения за день |
Расширенный поиск |
Правила |
Всё прочитано |
![]() |
|
|
Опции темы | Поиск в этой теме |
![]() |
#101 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
![]()
похоже, но думаю клчивым словом явлется: лицом, имеющим доступ к ЭВМ
Насколько поняла из статьи доступ в данном случае, именно в этой статьие санкционирован
Единственное, что ограничивает полет мысли программиста-компилятор
|
![]() |
![]() |
![]() |
#102 |
Старожил
Регистрация: 04.02.2009
Сообщений: 17,351
|
![]()
Перечитал тему и еще один вопрос с Мелкософтом. Если я выпущу зловредную программу под лицензией, ну скажем, EULA, то значит это программа зловредной считаться не будет
![]() ![]()
Маньяк-самоучка
Utkin появился в результате деления на нуль. Осторожно! Альтернативная логика ![]() |
![]() |
![]() |
![]() |
#103 | ||
Заблокирован
Регистрация: 21.11.2008
Сообщений: 4,986
|
![]() Цитата:
Цитата:
![]() Последний раз редактировалось vasek123; 16.06.2010 в 07:42. |
||
![]() |
![]() |
![]() |
#104 |
Старожил
Регистрация: 04.02.2009
Сообщений: 17,351
|
![]()
Значит мелкософту можно, а мне нельзя? Где правда
![]()
Маньяк-самоучка
Utkin появился в результате деления на нуль. Осторожно! Альтернативная логика ![]() |
![]() |
![]() |
![]() |
#105 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
![]()
vasek123, согласна с тобой, но вот препод говорит иное, дже не знаю что и делать....
Вот исправила в практике и заключении: 2.2 Эксплоит, приводящий к сбою в работе компьютера В качестве примера для анализа, был выбран эксплоит написанный двумя программистами (SBerry aka Simon Berry-Byrne, Andrew Haynes) приводящий к повреждению памяти в браузере Mozilla Firefox. После выполнения данного эксплоита на компьютере происходит системная ошибка, приводящая к сбою работы браузера и всей системы в целом. Рассмотрим случай, в котором собственник компьютера зашел на web-страницу, написанную Ивановым Иваном Ивановичем, достигшим 16-ти летия и являющимся вменяемым, причем, данная web-страница содержит указанный выше эксплоит, помещенный туда Ивановым, для того чтобы нарушить работу пользователей зашедших на данный web-сайт. После посещения этой web-страницы произошел сбой в работе компьютера. Как уже отмечалось выше, необходимым и достаточным основанием привлечения лица к уголовной ответственности является соответствие содеянного всем признакам состав преступления. Соответственно для определения возможности применения статьи 272 к данному случаю. Объект: отношения, возникающие в сфере охраны компьютерной информации. Это объясняется тем, что после выполнения данного эксплоита были нарушены базовые правовые принципы информационной безопасности, а именно доступность информации. Субъект: вменяемое лицо достигшее 16-ти летия. Следовательно, Иванов Иван Иванович, согласно определению субъекта правонарушения по статье 272 УК РФ, является субъектом, который может быть привлечен к ответственности по данной статье. Объективная сторона: для того чтобы определить совпадает ли объективная сторона данного события с объектной стороной преступления, попадающего под статью 272 УК РФ, необходимо вспомнить определение основного понятия, использующегося в объективной стороне данного преступления, а именно понятие неправомерного доступа к компьютерной информации. Неправомерный доступ к компьютерной информации - несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ, и имеющих уровень защиты в соответствии с законодательством РФ. Если проанализировать действия данного эксплоита, то можно выделить такую особенность: эксплоит не производит никаких действий по ознакомлению лица с данными, содержащимися на машинных носителях или в ЭВМ. Хотя действия данного эксплоита приводят к нарушению работы ЭВМ, после посещения данной web-страницы система перестает нормально функционировать. Для того чтобы понять выполняются ли нужные нам последствия, описанные в объектной стороне правонарушения, попадающего под состав преступления статьи 272 УК РФ, необходимо провести анализ последствий работы эксплоита. Уничтожение информации: эксплоит не обращался к информации, хранимой на ЭВМ пользователя, соответственно, он никак не мог произвести уничтожение информации. Модификация информации: эксплоит не внес никаких изменений в программу, базу данных, текстовую и любую другую информацию, находящуюся на материальном носителе. Он не мог произвести данную операцию, так как не обращался к информации, которая хранится на ЭВМ. Копирование информации: как отмечалось выше, эксплоит не обращается к информации, которая находится на ЭВМ, соответственно он не может осуществить ее перенос на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации. Блокирование информации: действия данного эксплоита привели к ограничению и временному закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, так как выполнение данного эксплоита приводит к блокированию работы браузера и системы в целом. Нарушение работы ЭВМ (систем ЭВМ, их сети): нарушение работы как отдельных программ, баз данных действительно имеет место быть в данной ситуации, так как после выполнения данного эксплоита произошло нарушение работы браузера и системы в целом. Субъективная сторона: Субъективная сторона: характеризуется виной в форме прямого умысла. Прямой умысел – по отношению к наступлению вредных последствий. Данное действие будет считаться оконченным в момент наступления сбоя в работе браузера. Это связанно с тем, что в статье сказано о том, что данное деяние должно повлечь к уничтожению, блокированию, копированию информации и нарушению работы ЭВМ.
Единственное, что ограничивает полет мысли программиста-компилятор
|
![]() |
![]() |
![]() |
#106 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
![]()
Данное действие будет считаться оконченным в момент наступления сбоя в работе браузера. Это связанно с тем, что в статье сказано о том, что данное деяние должно повлечь к уничтожению, блокированию, копированию информации и нарушению работы ЭВМ.
Проанализировать состав преступления данного правонарушения и состав преступления статьи 272 УК РФ можно придти к выводу, что данное правонарушение попадает под статью 272 УК РФ. Необходимо отметить особенность данного эксплоита, она заключается в том, что безопасная web-страница, также может вывести длинную строку, после чего произойдет нарушение работы ЭВМ, но данное действие не будет квалифицировано как преступление, попадающее под статью 272 УК РФ. Так как данное действие было совершено неумышленно. Форма вины – неосторожность. Исходя из состава преступления статьи 272 УК РФ, следует, что субъективная сторона – вина в форме прямого умысла. Кроме того состав преступления данного правонарушения сходен с составом преступления статьи 273 УК РФ. Основным в этом сходстве является, то, что Иванов использовал уже ранее написанный эксплоит повлекший блокирование информации и нарушение работы ЭВМ. Также собственник компьютерной информации не знал о том, что данная web-страница имеет функции обеспечивающие блокирование информации и нарушение работы ЭВМ. Соответственно данное правонарушение может быть квалифицированно по 2 статьям УК РФ: 272, 273 УК РФ. Согласно статье 17 УК РФ: Совокупностью преступлений признается и одно действие (бездействие), содержащее признаки преступлений, предусмотренных двумя или более статьями УК РФ.
Единственное, что ограничивает полет мысли программиста-компилятор
|
![]() |
![]() |
![]() |
#107 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
![]()
2.3 Эксплоит, приводящий к модифицированию данных
Рассмотрим пример использования эксплоита типа SQL-инъекция. Пользователь имеет интернет – магазин. Данные о продажах и клиентах хранятся в БД под управлением СУБД MySQL. Собственник разграничил доступ к данным, хранящимся в этой БД. Соответственно, один пользователь данного интернет – магазина не сможет узнать данные о другом пользователе (пароль, e-mail). Это действие не предусмотрено функционалом данного интернет – магазина. Иванов Иван Иванович, достигший 16-ти летия и являющийся вменяемым, зарегистрированный в данном интернет - магазине, используя SQL-инъекцию после слова where, умышленно получил доступ к паролю и e-mail другого пользователя, затем произвел модификацию данной информации с целью, ее дальнейшего использования. Проанализируем данное действие по составу преступления статьи 272 УК РФ. Объект: отношения, возникающие в сфере охраны компьютерной информации. Это объясняется тем, что после выполнения данного эксплоита были нарушены базовые правовые принципы информационной безопасности. Субъект: вменяемое лицо, достигшее 16-ти летия. Следовательно, Иванов Иван Иванович, согласно определению субъекта правонарушения по статье 272 УК РФ, является субъектом, который может быть привлечен к ответственности по данной статье. Объективная сторона: неправомерный доступ к компьютерной информации, несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ, и имеющих уровень защиты в соответствии с законодательством РФ. Так как собственник информации, а именно владелец данного интернет – магазина, разграничил доступ к информации о пользователях, а именно информацию об их паролях и e-mail, то данное действие будет квалифицированно как неправомерный доступ к информации. Для того чтобы определить сходство объектной стороны преступления, попадающего под действие статьи 272 УК РФ и действия, приведенного в данном примере, необходимо проанализировать наступившие последствия. Данное действие приводит к модификации информации, а именно внесение изменений в базу данных, находящуюся на материальном носителе. Субъективная сторона: характеризуется виной в форме прямого умысла. Прямой умысел – по отношению к наступлению вредных последствий. Данное преступление считается оконченным в момент получения Ивановым Иванов Ивановичем результатов работы данного эксплоита, а именно смена пароля и e-mail другого пользователя. Проанализировать состав преступления данного правонарушения и состав преступления статьи 272 УК РФ можно придти к выводу, что данное правонарушение попадает под статью 272 УК РФ. Кроме того состав преступления данного правонарушения сходен с составом преступления статьи 273 УК РФ. Основным в этом сходстве является, то, что Иванов создал эксплоит повлекший модификацию информации. Также собственник компьютерной информации не знал о том, что данная программа имеет функции обеспечивающие модификацию информации. Соответственно данное правонарушение может быть квалифицированно по 2 статьям УК РФ: 272, 273 УК РФ. Согласно статье 17 УК РФ: Совокупностью преступлений признается и одно действие (бездействие), содержащее признаки преступлений, предусмотренных двумя или более статьями УК РФ.
Единственное, что ограничивает полет мысли программиста-компилятор
|
![]() |
![]() |
![]() |
#108 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
![]()
Заключение
Проанализировав понятие эксплоит и примеры реализованных эксплоитов, необходимо отметить, что существует 2 вида эксплоитов с юридической точки зрения. Первая: эксплоит является всего лишь шлюзом, позволяющим другим вредоносным программам проникать в ЭВМ. К наступлению последствий описанных в статье 272 УК РФ приведут уже вредоносные программы, которые при помощи эксплоита будут запущены на компьютере пострадавшего. Следовательно, использование эксплоита можно расценивать как приготовление к совершению преступления. Вторая: эксплоит является вредоносной программой осуществляющей неправомерный доступ к информации, хранящейся на ЭВМ. Кроме того, они производят определенные действия, приводящие к модификации, уничтожению, копированию, блокированию информации и нарушению работы ЭВМ (систем ЭВМ, их сети). Следовательно, преступление, в котором используются эксплоиты, может быть квалифицировано, как преступление, попадающее под статью 272 УК РФ. В связи с большой популярностью эксплоитов при совершении компьютерных преступлений и возможностью нанесения значительного ущерба при их использовании представляется актуальным совершенствование законодательной базы, регулирующей данный вид правонарушений. В ходе работы по данной проблеме было изучено 20 литературных источников. Была достигнута цель работы - изучение и анализ возможности применения статьи 272 УК РФ к компьютерным преступлениям использующим эксплоиты. Были решены следующие задачи: 1. Проанализирован состав преступления по статье 272 УК РФ; 2. Изучены нормативно-правовые акты по данной проблеме; 3. Изучены научные работы по данной проблеме; 4. Рассмотрены и проанализированы примеры эксплоитов (тип: переполнение буфера и SQL-инъекция), с точки зрения состава преступления статьи 272 УК РФ;
Единственное, что ограничивает полет мысли программиста-компилятор
|
![]() |
![]() |
![]() |
#109 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
![]()
что скажите?
Единственное, что ограничивает полет мысли программиста-компилятор
|
![]() |
![]() |
![]() |
#110 |
Заблокирован
Регистрация: 21.11.2008
Сообщений: 4,986
|
![]()
Если престурление растолковать этим образом, то, данные деяния как раз подпадают под 272 статью.
Ну, там другие законы... p.s. Кстати, по первому эксрлойту есть предположение, что использовалось переполнение буффера, которое и вызвало сбой в программе. |
![]() |
![]() |
![]() |
|
![]() |
||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Вопрос по mySQL + Вопрос по RichEdit | HTL | Общие вопросы Delphi | 4 | 01.01.2010 20:22 |
вопрос по с++ | Olechka555 | Общие вопросы C/C++ | 1 | 13.09.2009 23:13 |
Вопрос наверное про функции, а так точно даже не знаю про что. (Вопрос начинющего #6) | Albert2008 | Общие вопросы Delphi | 4 | 21.08.2008 15:33 |
вопрос по сокетам и общение как в ICQ.Сложный вопрос... | Руслантус | Общие вопросы C/C++ | 2 | 12.08.2008 21:10 |
Вопрос по C++ | Sanek_ntsk | Свободное общение | 3 | 09.01.2008 14:45 |