Даже если не изучать законодательство, сразу же появляются сомнения в такой вот квалификации. Действия «хакера» направлены исключительно на пользование за чужой счет «интернетом», а о том, что при этом на сервере провайдера какая-то информация меняется, он не знал и знать не мог. К тому же в логах отражается и информация о соединениях добропорядочных пользователей, но на это правовая мысль нашла ответ без труда: те, кто заплатил, изменяют логи санкционированно, а кто не заплатил - хакеры и есть…
Как мы помним, доступ это «ознакомление с информацией, ее обработка». Ознакомление со статистикой соединений напрямую из лог-файлов ни один нормальный провайдер никому не предоставит, в большинстве случаев это возможно только через веб-интерфейс. А «обработку» информации о соединениях осуществляет оборудование провайдера, а вовсе не абоненты. То есть «доступа» к информации на сервере провайдера как такового не происходит, и статья 272 - опять лишняя… Услуга по «доступу к интернет» включает в себя в основном «правомерный доступ» к общедоступной информации.
Нельзя здесь говорить и о «блокировании» доступа к информации законного пользователя, как тоже очень часто происходит [9]. Препятствия в данном случае создаются исключительно к пользованию услугой.
Ну, и в заключение - еще один приговор [11] за «НСД». Но на этот раз - «доступ» был к информации, которая находилась в эфире и передавалась со спутника, а подсудимые «несанкционированно копировали» ее. Сведений, приведенных мной, достаточно для того, чтобы вы самостоятельно смогли обосновать, почему это - ахинея [Хотя на тот момент действовал «старый треглавый», но попробуйте разобрать ситуацию по действующему законодательству].
Статью эту я начал с противопоставления «теоретиков» от юриспруденции, в компьютерах не разбирающихся, и «практиков», ломающих чужие компьютеры. Увы, сейчас в области права, связанного с «высокими технологиями», это два параллельных мира, друг с другом не пересекающихся. Вдобавок, в юридическом мире есть свои «практики», и именно на их совести все те условно законные способы «навешивания» лишних статей людям в обвинение, которые описаны выше. «Теоретики» же, если показать им уголовное дело по разобранным здесь типовым ситуациям, скажут примерно то же, что написал я, разве что никому ничего отрубать не предложат.
В итоге складывается удручающая ситуация: «теоретики» отражают в своих работах преимущественно теорию. «Практики» делают вид, будто «ловят хакеров», теорией пренебрегая и фабрикуя в массовом порядке уголовные дела. Объединять усилия с «теоретиками» они, похоже, не собираются. Хакеры спокойно продолжают свою деятельность: под молотки вместо них попадают вполне законопослушные граждане
Нормативные акты
[1] Закон РФ от 7 февраля 1992 г. N2300-I «О защите прав потребителей» (с изменениями от 2 июня 1993 г., 9 января 1996 г., 17 декабря 1999 г., 30 декабря 2001 г., 22 августа, 2 ноября, 21 декабря 2004 г., 27 июля 2006 г.).
[2] Федеральный закон от 29 июля 2004 г. N98-ФЗ «О коммерческой тайне» (с изм. от 2 февраля 2006 г.).
[3] Федеральный закон от 20 февраля 1995 г. N24-ФЗ «Об информации, информатизации и защите информации» (с изм. от 10 января 2003 г.). [4] Федеральный закон от 27 июля 2006 г. N149-ФЗ «Об информации, информационных технологиях и защите информации».
[5] Федеральный закон от 18 декабря 2006 г. N231-ФЗ «О введении в действие части четвертой Гражданского кодекса Российской Федерации».
[6] Федеральный закон от 7 июля 2003 г. N126-ФЗ «О связи» (с изменениями от 23 декабря 2003 г., 22 августа, 2 ноября 2004 г., 9 мая 2005 г., 2 февраля, 3 марта, 26, 27 июля 2006 г.).
[7] Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения».
Документы
[8] Приговор Кировского районного суда г. Самары по делу Советова А.С. от 1 декабря 2004 г.
[9] Фабула уголовного дела N2010077 (г. Уфа).
[10] Фабула уголовного дела N1010056 (г. Уфа).
[11] Приговор Мещанского межмуниципального (районного) суда г. Москвы по делу Гаврилина О.В. и Безлепкина А.В.
Литература
[12] Протасов П., Здравый смысл vs. Законодательство.
Огнетушитель: Антивирус в коробке
Автор: Сергей Леонов
Аппаратные файрволлы (внутри программные, конечно, но сделанные в виде отдельного «ящика») производители любят красить в красный цвет. Как огнетушители. Вот и попавшее мне в руки «устройство интернет-защиты» ZyXEL ZyWALL P1, хоть и не полностью, но тоже красное. Но это не главная причина, по которой я провожу аналогию. Главную поймете, дочитав статью.
Устройство действительно необычное. Ибо я не знаю другого персонального файрволла, умеющего попутно предотвращать попытки различных вторжений из Сети и ловить вирусы-трояны. Персональное предназначение хорошо прослеживается - размер внешнего 2,5-дюймового винчестера, специальный кожаный чехольчик, один Ethernet-вход, один выход, возможность питания от USB-порта. Замечание попутно: блок питания можно с собой не таскать, достаточно «хвостика» USB, но вот он в чехольчик не очень-то лезет. А было бы совсем классно, если б устройство запитывалось через витую пару (не важно, что в компьютерах питание к портам не подводят, - кто-то же должен начать, тем более что и стандарт уже соответствующий есть). Но это все мелочи, а основного мне понять, видимо, не дано - кто и зачем будет такую штуку с собой таскать? Будто мне не хватает в рюкзаке всяких коробочек с проводами - ноутбук, его блок питания, внешний винчестер, внешняя мышь, теперь еще и внешний файрволл-антивирус… Глядишь, скоро и операционная система потребует независимости и автономии… Здесь уместно будет заметить, что я ошибаюсь - производитель позиционирует решение вовсе не как персональное, а как корпоративное, а чехлом можно и не пользоваться.
Ладно, будем считать, что в концептуальном плане потребитель найдется - привлечет кого-то автономность и независимость универсальной защиты. Один раз настроил, поставил Zero Configuration для Сети, включил автообновление антивируса через Интернет, и можно быть спокойным. Как огнетушитель в машине - перед техосмотром купил, под сиденье положил и получил на пару лет спокойствие.
Устройство может работать как сетевым мостом, так и маршрутизатором, плюс поддерживается несколько VPN-соединений. В режиме Zero Configuration установился режим маршрутизатора и NAT со внутренней адресацией в диапазоне 192.168.167.*. Активным сетевым пользователям придется озаботиться настройкой файрволла, ибо по умолчанию разрешено весьма немногое - в частности, запрещен звуковой трафик H323 и SIP, входящие соединения и NETBIOS-трафик. Настроить «как-бы-локалку» со стороны WAN-интерфейса с доступом к ней по NETBIOS у меня с ходу не получилось - слишком много параметров: надо создавать соответствующие правила для NAT, разрешения для файрволла… Но оно мне реально не очень-то и нужно, ибо NETBIOS-трафик все равно, судя по описанию, не сканируется антивирусом. А ведь это, на мой взгляд, второй по потенциальной опасности канал получения всякой гадости - разумеется, это касается пользователей районных сетей, а не клиентов, к примеру, «Стрима». Второй - потому что на первом - атака на открытые порты с использованием дыр Windows, но здесь все устройства от ZyXEL показывают себя хорошо, и P1 не исключение. Справиться со 100-мегабитным потоком, сканируя его на вирусы в реальном времени, видимо, не позволяет относительно слабый процессор устройства, а ведь хорошее могло быть решение именно для районных локальных сетей… За неимением такой сети предположение я не проверял, но, возможно, P1 сумеет настроиться для одновременной работы и с «локалкой», и с Интернетом через VPN - полезно для специфических сетей типа «Корбины».
Ладно, займемся антивирусом. Он здесь обновляемый, но это за отдельные деньги - нужно оформлять подписку на соответствующий сервис (я воспользовался трехмесячным пробным периодом). Сканируется не весь трафик, а лишь четыре протокола - HTTP, FTP, POP3 и SMTP, где обнаруживаются сами вирусы и zip-архивы с таковыми. IMAP в списке отсутствует, для HTTP возможны лишь три порта - 80, 8080 и 3128 (работа через прокси). Не распознаются: полиморфики (ну, это понятно), мультипортовое скачивание (Flashget и подобные «качалки»), шифрованный трафик (VPN) и запароленные архивы, трафик через нестандартные порты, двойная и более упаковка в zip-архивы. Как я понял, не распознаются также архивы другого типа, кроме zip, gzip и gz.
Обновление сигнатур занимает минуту с небольшим, изначально же база пуста, и антивирусное сканирование просто не включается. Первая загрузка принесла мне восемьсот сигнатур, в основном сетевые/почтовые черви и всяческие даунлоадеры троянов.