![]() |
|
|
Регистрация Восстановить пароль |
Регистрация | Задать вопрос |
Заплачу за решение |
Новые сообщения |
Сообщения за день |
Расширенный поиск |
Правила |
Всё прочитано |
![]() |
|
|
Опции темы | Поиск в этой теме |
![]() |
#61 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
![]()
Вот написала практику, вот что получилось:
2. Определение возможности применения статьи 272 УК РФ к компьютерным преступлениям, использующим эксплоиты 2.1 Понятие эксплоит Эксплоит (англ. exploit, эксплуатировать) — это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему. Целью атаки может быть как захват контроля над системой (повышение привилегий), так и нарушение её функционирования (DoS-атака). Существует 2 классификации эксплоитов: 1. В зависимости от метода получения доступа к уязвимому программному обеспечению, эксплоиты подразделяются: • Удалённый эксплоит работает через сеть и использует уязвимость в защите без какого-либо предварительного доступа к уязвимой системе; • Локальный эксплоит запускается непосредственно в уязвимой системе, требуя предварительного доступа к ней. Обычно используется для получения взломщиком прав суперпользователя. 2. По типу используемой ими уязвимости: • переполнение буфера; • SQL-инъекция; • межсайтовый скриптинг; • подделка межсайтовых запросов; • т.д.. 2.2 Определение возможности применения статьи 272 УК РФ к компьютерному преступлению, в котором используется эксплоит, приводящий к сбою в работе компьютера В качестве примера для анализа, был выбран эксплоит написанный двумя программистами (SBerry aka Simon Berry-Byrne, Andrew Haynes) приводящий к повреждению памяти в браузере Mozilla Firefox. После выполнения данного эксплоита на компьютере происходит системная ошибка, приводящая к сбою работы браузера и всей системы в целом. Рассмотрим в случай, в котором собственник компьютера зашел на web-страницу, которая была написана Ивановым Иваном Ивановичем, достигшим 16-тилетия и являющимся вменяемым, причем, данная web-страница содержит указанный выше эксплоит, помещенный туда Ивановым. После посещения данной web-страницы произошел сбой в работе компьютера. Как уже отмечалось выше необходимым и достаточным основанием привлечения лица к уголовной ответственности является соответствие содеянного всем признакам состав преступления. Соответственно для определения возможности применения статьи 272 к данному случаю. Объект: отношения, возникающие в сфере охраны компьютерной информации. Это объясняется тем, что после совершения данного действия были нарушены базовые правовые принципы информационной безопасности, а именно доступность информации. Субъект: вменяемое лицо достигшее 16-тилетия. Следовательно, Иванов Иван Иванович, согласно определению субъекта правонарушения по статье 272 УК РФ, является субъектом, который может быть привлечен к ответственности по данной статье. Объективная сторона: для того чтобы определить совпадает ли объективная сторона данного события с объектной стороной преступления попадающего под статью 272 УК РФ необходимо вспомнить определение основного понятия использующегося в объективной стороне данного преступления, а именно понятие неправомерного доступа к компьютерной информации. Неправомерный доступ к компьютерной информации несанкционированное собственником информации ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ, и имеющих уровень защиты в соответствии с законодательством РФ. Если проанализировать действия данного эксплоита, то можно выделить такую особенность: эксплоит не производит никаких действий по ознакомлению лица с данными, содержащимися на машинных носителях или в ЭВМ.
Единственное, что ограничивает полет мысли программиста-компилятор
|
![]() |
![]() |
![]() |
#62 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
![]()
Хотя действия данного эксплоита приводят к нарушению работы ЭВМ, после посещения данной web-страницы система перестает нормально функционировать. Для того чтобы понять выполняются нужные нам последствия описанные в объектной стороне правонарушения попадающего под состав преступления статьи 272 УК РФ необходимо провести анализ последствий работы эксплоита.
Уничтожение информации: эксплоит не обращался к информации, хранимой на ЭВМ пользователя, соответственно он никак не мог произвести уничтожение информации. Модификация информации: эксплоит не внес никаких изменений в программу, базу данных, текстовую и любую другую информацию, находящуюся на материальном носителе. Он не мог произвести данную операцию, так как не обращался к информации, которая хранится на ЭВМ. Копирование информации: как уже неоднократно отмечалось выше, эксплоит не обращается к информации, которая находится на ЭВМ, соответственно он не может осуществить ее перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации. Блокирование информации: действия данного эксплоита привели к ограничению и временному закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам. Но необходимо также отметить, что существует такое понятие как выход программы из строя, причем в данном случае, браузер выходит из строя, потому, что при его реализации была допущена ошибка. Следовательно, данное событие будет квалифицированно как выход программы из стоя, программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем. Нарушение работы ЭВМ (систем ЭВМ, их сети): нарушение работы как отдельных программ, баз данных действительно имеет место быть в данной ситуации, но эксплоит использовал ошибку в браузере. Следовательно, к нарушению работы привел браузер, а не эксплоит. Кроме того эксплоит ведет себя так как могла себя повести безопасная web-страница, которая могла бы также как эксплоит вывести длину строку, после чего также бы произошло нарушение работы ЭВМ. Следовательно, объектная сторона данного правонарушения не совпадает с объектной стороной, описанной в статье 272 УК РФ. Из этого вытекает, что данное действие не имеет состава преступления по статье 272 УК РФ.
Единственное, что ограничивает полет мысли программиста-компилятор
|
![]() |
![]() |
![]() |
#63 |
Старожил
Регистрация: 28.01.2009
Сообщений: 21,000
|
![]()
данные могли быть повреждены, если те были не сохранены, что тогда?
Хорошо поставленный вопрос это уже половина ответа. | Каков вопрос, таков ответ.
Программа делает то что написал программист, а не то что он хотел. Функции/утилиты ждут в параметрах то что им надо, а не то что вы хотите. |
![]() |
![]() |
![]() |
#64 |
Заблокирован
Регистрация: 21.11.2008
Сообщений: 4,986
|
![]()
Такое редко где встречается, например, некоторые офисные программы сохраняют данные автоматически при непреднамеренном закрытие(взять, скажем Microsoft Office, браузеры, также поддерживают восстановление вкладок при случайном закрытии.
|
![]() |
![]() |
![]() |
#65 |
Старожил
Регистрация: 04.02.2009
Сообщений: 17,351
|
![]()
А у меня еще вопрос практического характера: имеется программа - Microsoft Word, при ее закрытии произошло "что-то ужасное" (слова нашего соцработника
![]()
Маньяк-самоучка
Utkin появился в результате деления на нуль. Осторожно! Альтернативная логика ![]() |
![]() |
![]() |
![]() |
#66 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
![]()
Utkin, вот даже не знаю, скорее нет, вы же с ним работали сами с этим документом, галочку в лиц. соглашении ставили, word обращался к документу санкционированного, а наступившие последствия, быть может это и не он виноват? Быть может и возможно на скрести на состав преступления. Но все дело в том что у нас с такими делами вообще проблемы, на них внимания то особо не уделяют. Нужно думаю смотреть лиц. соглашение с MS может там что-то написано про потерю данных и тогда надо спрашивать с них, но это будет уже не УК РФ, скорее ГК РФ
Единственное, что ограничивает полет мысли программиста-компилятор
|
![]() |
![]() |
![]() |
#67 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
![]()
Дак вопрос еще в том а эксплоит ли их повредил? В браузере же ошибка, браузер привел к этому
Единственное, что ограничивает полет мысли программиста-компилятор
|
![]() |
![]() |
![]() |
#68 | |
Заблокирован
Регистрация: 21.11.2008
Сообщений: 4,986
|
![]() Цитата:
Можно узнать суть реферата по компьютерным преступлениям, что именно он у вас будет отображать? Последний раз редактировалось vasek123; 11.06.2010 в 17:59. |
|
![]() |
![]() |
![]() |
#69 | |
Форумчанин
Регистрация: 01.09.2007
Сообщений: 747
|
![]() Цитата:
Никому не верьте.
|
|
![]() |
![]() |
![]() |
#70 |
Участник клуба
Регистрация: 15.05.2009
Сообщений: 1,222
|
![]()
Что еще можно добавить в практику? какие-ниубдь инетересные моменты
Единственное, что ограничивает полет мысли программиста-компилятор
|
![]() |
![]() |
![]() |
|
![]() |
||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Вопрос по mySQL + Вопрос по RichEdit | HTL | Общие вопросы Delphi | 4 | 01.01.2010 20:22 |
вопрос по с++ | Olechka555 | Общие вопросы C/C++ | 1 | 13.09.2009 23:13 |
Вопрос наверное про функции, а так точно даже не знаю про что. (Вопрос начинющего #6) | Albert2008 | Общие вопросы Delphi | 4 | 21.08.2008 15:33 |
вопрос по сокетам и общение как в ICQ.Сложный вопрос... | Руслантус | Общие вопросы C/C++ | 2 | 12.08.2008 21:10 |
Вопрос по C++ | Sanek_ntsk | Свободное общение | 3 | 09.01.2008 14:45 |