DoS-атаки (а в особенности - флуд) имеют несколько неприятных принципиальных особенностей.
- Ко флуду нет неуязвимых, поскольку эта атака направлена на исчерпание какого-либо ресурса противника (пропускная способность канала, память сервера, производительность процессора, число коннекций, число запусков скрипта, память маршрутизатора и т.д.), а
( Read more... )
Относящиеся к вопросу статьи 272-274 УК предусматривают лишь умышленные деяния (кроме ч.2 ст.273, но о ней можно пока забыть). Что значит умышленные? Значит, что виновный знал о наступлении вредных последствий либо должен был знать. В каких случаях это возможно?
1. Ваш "сканер" - на самом деле никакой не сканер уязвимостей, а вредоносная программа (ст.273), о которой известно, что она заведомо приводит к помянутым последствиям. Нормальные сканеры безопасности падения сканируемых ресурсов не вызывают, не должны вызывать; если такое вдруг произошло, то вопреки воле автора и пользователя сканера, то есть умысла нет.
2. Ваш "сканер" в том режиме, который вы использовали, вызвал перегрузку какого-либо ресурса (ст.272), о чём нормальный ИТ-специалист знать должен.
3. Ваше "веб-приложение" - вовсе не публичное, предназначенное для эксплуатации в Интернете и рассчитанное на соответствующую нагрузку. Возможно, это специфическое приложение, имеющее особые правила эксплуатации и дозволенное лишь для заранее подготовленного пользователя, который обязан соблюдать некие правила. Нарушив правила эксплуатации, с которыми был ознакомлен при соответствующих формальностях (ст.274), виновный действовал умышленно.
В остальных случаях нет умысла => нет состава. В теории. На практике, как вы, наверное, догадываетесь, бывает и иначе.
Reply
будем считать, что используемый "сканер" нельзя отнести к вредоносному ПО.
>> 2. Ваш "сканер" в том режиме, который вы использовали, вызвал перегрузку какого-либо ресурса (ст.272), о чём нормальный ИТ-специалист знать должен.
Вот! мы подошли как раз к самому интересному:)
Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, -
Таким образом, если мой сканер вызвал перегрузку какого-либо ресурса, который не содержит "охраняемой законом компьютерной информации" (а большинство внешних ресурсов Интернет ее не содержат! или я не прав?), то
272 ст. не работает... или я не прав?
>> 3. Ваше "веб-приложение" - вовсе не публичное
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, -
Тоже содержит ключевое слово "охраняемой законом информации". Следовательно, даже если я для своей домашней странички напишу "правила эксплуатации моей странички", то нарушителя нельзя привлечь по ст. 274. (насколько я понимаю...)
>> На практике, как вы, наверное, догадываетесь, бывает и иначе.
ну с 273, 146 все понятно:) невиновных у нас нет, но вопрос все же на тему возбуждения уголовного дела по факту сканирования внешнего web-приложения.
Reply
Присоединяюсь к вопросу. Может я просто туплю, но критерий "охраняемости" понять не могу.
ФЗ-149 дал обладателю информации право "разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа" и "защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования иными лицами". Значит ли это, что информация, которой "обладает обладатель" охраняется этим законом?
Reply
Reply
значит ли это, что если внешнее web-приложение или любой другой внешний информационный ресурс не содержащий информации, которая попадает по приведенному списку охраняемой законом информации в блоге Алексея Лукацкого, будет атаковано, то эти действия не повлекут уголовного преследования? Под атакой я подразумеваю действия направленные на нарушение конфиденциальности, целостности и доступности информации только в пределах этого ресурса, не содержащего охраняемой законом информации.
И отойдем немного в сторону, нарушает ли закон процесс перебора паролей к любым системам удаленного администрирования? (ssh, telnet, rdp, разделы администрирования web и пр.)
Нарушен ли закон, если автоматизированное средство, которое не попадает под определение вредоносного ПО, успешно подобрало пароль? Например, к пограничному маршрутизатору, который является собственностью, пусть даже домашнего пользователя.
Само собой, все описанные действия выполняются без получения разрешения со стороны владельца информационного ресурса.
Reply
А с чего Вы взяли, что закон охраняет только тайны? В трехглавом 16 статья прямо говорит, что нет.
Reply
Reply
272 ст. не работает... или я не прав?
На мой взгляд, закон может охранять не только конфиденциальность, но и доступность информации. Не зря там указано такое действие как "блокирование". С точки зрения доступности, информация на публичном веб-сайте может быть признана охраняемой (от блокирования).
Reply
Leave a comment