Дельта синхронизация без облака

Ранее мы показывали разные способы синхронизации криптодиска между ПК и Android-устройством.

Дельта-синхронизация крипто-дисков

Существуют разные способы зашифровать "облако". Один из них - поместить в облако крипто-диск. В предыдущей статье мы писали, почему это не всегда удобно.

Смотрим плавность хода с помощью BMW Rheingold

Всем знакома ситуация, когда двигатель немного "троит", но пропусков зажигания нет...

Облачный хостинг VDS за 2 минуты

Настоящий облачный VDS-хостинг от UltraVDS: тестируем производительность

To crack or not to crack?


Денис Колисниченко

Для решения этого почти философского вопроса попробуем определить степень ответственности горе-взломщика в соответствии с Уголовным Кодексом РФ и УК Украины. Закон об авторском праве рассматриваться не будет - для его рассмотрения нужно написать еще пару подобных статей. Предположим, что нам нужно проконсультировать трех таких горе-взломщиков. Почему именно "горе-взломщики"? Да потому что, профессионал в подобной консультации не нуждается по двум причинам:

  1. Он и так все без нас знает
  2. Профи отлично заметает следы, потому даже если он и не знает о существовании уголовного кодекса вообще, к нему никто не будет иметь никаких претензий.

Допустим, что Иванов взломал какую-нибудь программу и набрался наглости выложить взломанную версию на своей домашней страничке. Петров, сосед Иванова, взломал сеть какого-то крупного предприятия и скопировал на дискетку данные. Естественно, все он это делал не ради собственного удовольствия, а за определенное материальное вознаграждение. Кроме того, Петров так постарался, что "завалил" сервер этого предприятия - ему это ничего не стоило, ведь администратор предприятия, установив Windows NT 4, совершенно забыл про такую полезную штучку, как Service Pack. К сожалению, файловая система NTFS оказалась намного устойчивее, чем предполагал Петров и все логи (журналы, то есть) остались целыми и неповрежденными.

Третий, Сидоров, стащил у Иванова пароль доступа к Всемирной Паутине и, пока тот взламывал программу, опустошил его счет у провайдера - последние десять часов отнял. В УК РФ предусмотрено целых три статьи, посвященных преступлениям в области использования вычислительной техники.

Итак, начнем по порядку. Статья 272 называется "Неправомерный доступ к компьютерной информации". А текст статьи звучит так (часть 1): "Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев..." Заодно рассмотрим статью 273, поскольку она имеет непосредственное отношение к нашим клиентам.

Статья 273 называется "Создание, использование и распространение вредоносных программ для ЭВМ", а вот ее текст:

"1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копировании информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование таких программ или машинных носителей с такими программами - наказывается лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет"

Деяния Иванова уж очень "тянут" на 272-ую статью, поскольку это деяние повлекло модификацию и копирование (ведь надо же было как-то скопировать программу на свой домашний компьютер) охраняемой законом компьютерной информации. Стоп! А если наш Иванов для взлома программы использовал служебный компьютер или попросил помочь ему Сидорову, то тут уж вступает в силу вторая часть 272-ой статьи:

"То же деяние (см. статью 272, часть 1), совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного до двух лет, либо арестом на срок от трех до шести месяцев либо лишением свободы на срок до пяти лет" Ключевыми словами в этой статье являются "совершенное группой лиц" и "лицом с использованием своего служебного положения".

Еще один интересный момент. Если для взлома программы Иванов использовал какой-нибудь сторонний программный продукт, например, какой-нибудь дизассемблер, ему грозит еще и 273-я статья. Конечно, если он сотрет все со своего винчестера, кроме Нортона и старого доброго debug.com, никто уже не докажет обратное, то есть использование для взлома специального программного обеспечения. Конечно, если Иванов сотрет свой IDA Pro плохо, его еще можно будет восстановить с помощью NT Recovery или, используя старые методы Жиглова, записать на винчестер Иванова не только IDA Pro, SoftIce, но еще и две-три сотни вирусов и их исходных текстов.

Примечание. Очень рекомендую использовать программку NT Recovery для восстановления стертой информации. Я был очень удивлен, когда я восстановил файл, который я удалил полгода назад (дефрагментацию я провожу не часто).

Теперь подытожим. Если Иванов взламывал программу в гордом одиночестве и докажет, что он до такой степени умный, что для взлома ему хватило только досовского debug.com и стандартного шестнадцатеричного редактора, ему придется до пяти месяцев сидеть на голодном пайке без зарплаты (статья 272, часть 1)

А вот если Иванову кто-то помогал в его деяниях или же для взлома программы он использовал служебный компьютер ему придется или продать собственный, или целых полгода вообще не подходить к компьютеру (часть 272, часть 2).

Если же на компьютере Иванова найдут какую-нибудь вредоносную программу, Иванову грозит срок - как-никак три года. И ко всему этому ему придется заплатить штраф - 500 минимальных размеров оплаты труда.

Примечание. Такую вредоносную программу обязательно найдут - можете не сомневаться в этом. Например, тот же hookdump по мнению AVP считается вирусом. Правда, придется еще доказать, что эта программа использовалась для взлома.

Теперь перейдем к Петрову. Напомню, что он взломал сеть частного предприятия, скопировал финансовый отчет или иную информацию с компьютера директора, и умудрился "нокаутировать" сервер предприятия. Вот ему уже точно светит как минимум три года:

  1. Несанкционированный доступ к охраняемой информации
  2. Копирование информации
  3. Блокирование работы сети ЭВМ
  4. Использование вредоносных программ

Разберем все по пунктам. С первыми двумя, я думаю, все ясно. Почему блокирование работы сети ЭВМ. Не забывайте - Петров блокировал работу сервера, а, значит, и всей сети. Последний пункт, я думаю, то же ясен - не взломал же он сервер руками. Наверняка, он использовал, а может быть, и сам написал "вредоносное программное обеспечение" - кряка сервера Microsoft от самой Microsoft я еще не видел. Вот поэтому согласно первой части статьи 273 ему гарантирован срок до трех лет да еще и со штрафом.

А вот если директор организации докажет, что его деяния повлекли тяжелые последствия, то ему бы грозило целых семь лет (статья 273, часть 2). Но семь лет ему никак не грозит. Внимательно прочитайте текст второй части и обратите внимание на ключевые слова "по неосторожности". Стоит Петрову сказать, что он все делал намеренно (а так оно и было), то больше трех лет ему не дадут.

Наш последний клиент - это Сидоров. Он несанкционированно воспользовался учетной записью Иванова для доступа к Интернет. Вот Сидорову ничего и не будет, так как все, что он совершил - это несанкционированный доступ. А согласно статьи 272 несанкционированный доступ наказывается лишь в том случае, если он повлек:

  1. Уничтожение информации
  2. Блокирование работы ЭВМ
  3. Модификацию информации
  4. Копирование информации

А поскольку он этого не совершал, то есть он:

  1. Не уничтожил ни сервер провайдера, ни винчестер Иванова
  2. Не блокировал работу провайдера
  3. Не модифицировал какую-либо информацию
  4. Ничего не копировал

Как ничего не копировал??? Ведь он же скопировал pwl-файл Иванова, а потом дома расшифровал его, а это уже статья 273 - использование вредоносных программ. А вы попробуйте доказать факт копирования (случай, если на компьютере Сидорова найдут сам pwl-файл и программу repwl не считается). Может быть, Сидоров с помощью программ unhide и/или hookdump, которые он нашел на компьютере самого Иванова, подсмотрел его пароль. Или вообще он подобрал его вручную - много ли ума надо, чтобы ввести 123456 или логин в качестве пароля?

Даже если Сидоров использовал вредоносные программы, запущенные на компьютере Иванова (а unhide или hookdump вы иначе не запустите), то это еще ничего не доказывает - он же ведь не копировал информацию и не изменял ее, а только лишь прочитал и запомнил ее. А чтение информации даже при несанкционированном доступе законом не наказывается. Вот так вот.

Мы пока еще не рассмотрели статью 274, но она не имеет к нам никакого отношения, поскольку ответственность по этой статье наступает в случае нарушения правил эксплуатации ЭВМ или системы ЭВМ. А кто вас будет судить за то, что вы нажимаете кнопку Power для выключения своего компьютера?

Для полноты обзора я приведу текст первой части статьи 274:

"Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или ил сети, повлекшее уничтожение, блокирование, модификацию охраняемой законом информации, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок от двух до пяти лет ..."

В Уголовном Кодексе Украины (правильно называется Криминальный Кодекс Украины) статья 361 соответствует двум статьям УК РФ - 272-ой и 273-ей. Поэтому ваши Иванов и Петров будут осуждены по одной, 361-ой, статье. Хотя, если для достижения своей цели они воспользовались служебным положением, то им грозит 362 статья, но об этом немного позже.

Статья 361 КК Украины называется (название и текст статьи я перевел на русский язык) "Незаконное вмешательство в работу ЭВМ (компьютеров), систем или компьютерных сетей". А вот текст статьи, который очень похож на объединение текста 272-ой и 273-ей статей УК РФ:

"Незаконное вмешательство в работу ЭВМ (компьютеров), систем или компьютерных сетей, повлекшее за собой модификацию или уничтожение компьютерной информации или носителей такой информации, а также распространение компьютерного вируса путем применения программных и аппаратных средств, предназначенных для незаконного проникновения в эти машины, системы или компьютерные сети и способных причинить модификацию или уничтожение компьютерной информации или носителей этой информации, -наказывается штрафом до 70 необлагаемых налогом минимумов доходов граждан или исправительными работами на срок до двух лет или ограничением свободы на тот же самый срок"

Получается, что Иванов и Петров должны выложить 70x17 грн. = 1190 грн. - это приблизительно равно 220 вечнозеленых.

Примечание. Согласно законодательству, не облагается налогом доход, не превышающий 17 грн.

Во второй части статьи 361 говорится о тех же самых действиях, которые причинили существенный вред или были совершены группой лиц. Тогда этого вредителя или группу вредителей могут лишить свободы на срок от трех до пяти лет.

В статье 362 сказано, что если Иванов украл (читайте - "несанкционированно скопировал") или пытался другим способом присвоить себе компьютерную информацию путем мошенничества или использования своего служебного положения, то ему грозит штраф от 50 до 200 необлагаемых налогом минимальных доходов (3400 UAH или 630 USD).

Во второй части этой статьи пишется, что если наш взломщик является закоренелым рецидивистом, то есть уже был судим по этой статье, или же эти действия были совершены группой лиц, то нашему взломщику придется выложить от 100 до 400 минимальных доходов (6800 UAH или $1250)

А вот если действия взломщика причинили существенный вред, то его могут даже лишить свободы на срок от двух до пяти лет.

Статья 363 КК Украины является аналогом статьи 274 УК РФ и предусматривает наказание за нарушение правил эксплуатации компьютерных систем. Согласно этой статье "хакера" могут лишить 50 минимальных доходов граждан, согласно первой части, и до 100 этих самых минимальных доходов, согласно второй части - это в случае, когда Иванов нажал кнопку Power на компьютере директора, и, кроме тетриса, вылетела папка Мои документы, в которой хранились самые ценные документы фирмы.

Я надеюсь, что это статья хоть как-то помогла в решении почти шекспировского вопроса. Ваши вопросы ко мне можно отправить по адресу dhsilabs@mail.ru.


Небольшие размышления на эту же тему:

КА> Здравствуйте, Денис!

КА>   Я  прочитал на днях Вашу статью в Компьютерре "To crack or
КА>   not  to  crack?". В связи с этим у меня возникли некоторые
КА>   вопросы, которые хотелось бы Вам задать.

Спасибо за внимание к моим статьям и к газете в целом.

КА>   Насколько   я   понял,   Вы   написали  эту  Вашу  статью,
КА>   основываясь  на  знаниях  в области компьютерных взломов и
КА>   главы УК, посвященной преступлениям в области компьютерной
КА>   информации.  К  тому, что Вы написали по поводу технологий
КА>   компьютерного  взлома  у  меня претензий нет, поскольку на
КА>   90%  это стандартные методы (только немного упрощенные).

О реальных никто писать не будет :)

 
КА>   А вот  к юридическому содержанию Вашей статью есть некоторые
КА>   комментарии:

КА>   Уголовная  ответственность за компьютерные взломы (условно
КА>   назовем  это  так)  может  наступать  не только по статьям
КА>   272-274  УК  РФ.

КА>  Например,  если  Вы  подсмотрели логин и
КА>   пароль на чужом компьютере, имея к нему физический доступ,
КА>   то    это    может    расцениваться    как   преступление,
КА>   предусмотренной ст. 165 УК РФ.

Физический доступ (в случае, если кто-то подсмотрел пароль)
еще тоже доказать нужно. Если пользователь набирает пароль со
скоростью черепахи, то вы и так произвольно его увидите, но кто об
этом узнает, если вы никому не скажите? Например, недавно в отделении
одного из банков я чисто случайно подсмотрел пароль оператора - я не
хотел этого, но попробуйте на заметить парололь 789654, смотря на
клавиатуру??? Попробуйте доказать, что я его видел :)

КА>   И вообще, статья 165 УК, по
КА>   своей  формулировке,  может  применяться  к очень большому
КА>   кругу деяний, что следует из ее формулировки:

КА>   Ст.   165   УК   РФ:   "Причинение  имущественного  ущерба
КА>   собственнику  или  иному  владельцу имущества путем обмана
КА>   или  злоупотребления  доверием  при  отсутствии  признаков
КА>   хищения".

КА>   Кроме  того,  если Вы узнали пароль некоего Сидорова путем
КА>   перебора  или  угадывания,  и использовали его, то Вы тоже
КА>   можете  быть привлечены к уголовной ответственность по ст.
КА>   165 УК, поскольку такими действиями Вы:

КА>   1. Причинили ущерб Сидорову (он деньги за инет платит).

КА>   2.  Путем  обмана  или злоупотребления доверием (провайдер
КА>   доверяет  тому, кто соединяется с помощью логина и пароля,
КА>   считая   его  регистрированным  пользователем,  а  Вы  его
КА>   обманываете).

Это еще ведь доказать надо. Если найдут логи провайдера, но не найдут
ваши (даже если в логах будет номер вашего телефона и АТС подтвердит
это), нужны будут еще и ваши логи - ведь кто-то мог подключиться к
линии. А если ваши логи чисты (или вы их почистили :)), то вина не
будет доказана.


КА>   Но  последнее  утверждение  спорно. У меня был личный опыт
КА>   (поймали   на  пользовании  чужим  паролем)  и  в  милиции
КА>   возбудили  дело  по  двум  статьям  - 272 и 165. До начала
КА>   разбирательства  в  суде  я разговаривал с судьей, которая
КА>   сказала,  что  ст.  272  из  обвинения не доказана (тут Вы
КА>   совершенно справедливо отметили, что она труднодоказуема),
КА>   а  вот  с  обвинением  по  ст. 165 надо будет разбираться.
КА>   Лично  я  считаю, что в моем случае вменения по ст. 165 не
КА>   должно  было  быть,  но это было абсолютно не очевидно для
КА>   судьи.    Кстати,   я   благополучно   избежал   уголовной
КА>   ответственности, но это уже другая история.

КА>   Опять  же,  если  Вы пользуетесь чьим-то паролем от инета,
КА>   то,  как правило, сам владелец пароля не может в это время
КА>   к  нему  подключиться. А это также может расцениваться как
КА>   "нарушение работы ЭВМ, системы ЭВМ или их сети" (опять см.
КА>   ст. 272 УК).

Это зависит от настроек провайдера. Поэтому я не уделил этому
внимания. Вы можете настроить систему так, что пользователь не
получит доступ к сети, если уже кто-то работает под этим именем.
Я настрою так, что уже работающего пользователя "попросят" из сети, а
кто-то третий разрешит одновременно работать нескольким пользователям
под одним именем (на unlimited-доступ).

КА>   Про  тяжкие  последствия, предусмотренные ч. 2 ст. 273 УК:
КА>   если  в  результате  Ваших  действий,  например, выйдет из
КА>   строя  и  взорвется  какая-нибудь  АЭС  (не дай бог!), или
КА>   сломается  система  навигации на самолете и он упадет, или
КА>   безвозвратно   выйдет  из  строя  какая-либо  компьютерная
КА>   система,  а в этом будет Ваша вина в форме неосторожности,
КА>   то  Вы  будете  отвечать  по  ч.  2  ст. 272 УК, а если Вы
КА>   скажете, что сделали это умышленно, то по совокупности: ч.
КА>   1  ст.  272 УК, ст. 105 (убийство) и еще бог знает сколько
КА>   статей (например, ст. 167 УК).

Я знаю об этой статье, но именно из-за ее сложности я не рассмотрел ее
полностью (есть ведь и ограничения на размер статьи). Если бы
взорвалась АЗС, то сначала "повяжут" оператора, а уж потом будут
искать третье лицо. К тому же у нас как - кого первого взяли, тот и
"козел отпущения", извините за грубость.

КА>   Вам  я  посоветовал бы написать новую статью с учетом всех
Если разрешит глав. ред., но я не сильно на это надеюсь.
КА>   вышеизложенных   обстоятельств.   А   я   всегда  готов  к
КА>   сотрудничеству :)

КА>   Всего хорошего.
И вам тоже. Было приятно побеседовать и спасибо за столь детальный
отклик.