Центр исследования компьютерной преступности

home контакты

Интервью замначальника Управления "К" МВД Беларуси TUT: "Хакер — неоднозначная фигура компьютерного мира"

Дата: 29.12.2005
Источник: TUT.BY


staff/cyber2.jpg ... хранящуюся информацию - выходит, все преступники? Также непонятно слово "несанкционированно", которое употребляется очень часто - т.к. непонятно кто и как должен санкционировать те или иные действия. И такого типа вопросы - по каждой статье, хочется все-таки понимать, какие действия законны, а какие - нет!

Чтобы все понимать, нужно учиться. Могу порекомендовать начать с изучения специальной юридической литературы или, например, поступить на юридический факультет БГУ. Вот тогда и будете все понимать.:)

Еще могу порекомендовать купить и прочитать «Комментарии к Уголовному кодексу». Купить эту книгу можно в любом книжном магазине. «Комментарии» составлены специалистами в области юриспруденции, написаны доступным языком. Я думаю, что, прочитав их, вы сможете найти ответы на свои вопросы.

enroll123
Михаилу Владимировичу:
1.
Вы конечно же знаете о существовании программ типа PGPDisk, BestCrypt, Safeguard, Encryption Plus Hard Disk, Drive Crypt PP и других.
Они используют шифрование aes-128, aes-256, blowfish, сильное шифрование ключами длинной 1024-2048bit и тд. Некоторые из этих алгоритмов применяются военными США.
Если допустим ваш отдел конфискует компьютер у хакера.
далее чтобы доказать что именно он взломал программу или веб-сайт вам надо извлечь улики с жесткого диска, но жесткий диск зашифрован.
Будете ломать защиту? Будете выбивать пароли к зашифрованным дискам при помощи милицейской дубинки?
Какие будут ваши действия?

Я не буду комментировать этот вопрос.


2.
Вы так же конечно же знаете о VPN, то есть хакер может подключиться к VPN или нескольким VPN, например в Китае, Индонезии и Бразилии. VPN трафик шифруется ключем 128bit. Опять же перед вами задача: взломать кодировку, или проследить vpn-траффик через все эти страны, то есть договориться с такими же отделами о в этих странах о выдаче логов.
Ваши действия?

Методику раскрытия преступлений против информационной безопасности мы тоже здесь обсуждать не будем.


3.
Вы знаете о Webmoney, EGold и дебитных ATM картах. Человек получает деньги от киберпреступлений на egold/wemoney, далее переводит средства на анонимную ATM карту и снимает в разных банкоматах.
Опять же, как вы будете ловить такого преступника?


Ответ тот же.;)


С уважением,
Enroll.

ps: лично мое мнение по пунктам 1,2,3: вы - бессильны. Доказать вину преступника вы может быть и сможете но как-то по-другому. может при помощи каких-то косвенных улик.

Позволю себе с вами не согласиться. Поверьте, мы не бессильны. Но мы не собираемся проводить здесь ликбез на тему «Как скрыть свои следы». Даже использование самых изощренных методик не спасет вас от наказания за совершенное преступление.


Шайтан
Есть ли возможность компьютерным специалистам принимать участие в составлении и модифицировании законов, связанных с киберпреступностью. Подозреваю что да. Но как через какие сообщества донести свои предложения, а может и тех помощь до государства.

Да, такая возможность у нас имеется. Наши специалисты принимают непосредственное участие в совершенствовании законодательной базы.

cooler
Вот было бы там сказано что-нить про собственника - было бы гораздо понятнее. А так…

И все-равно остается проблема с тем, чтобы четко определить - где плохо а где хорошо. Вот например сервер в инете. На нем сайт, к примеру форум. Люди туда заходят, что-то пишут - меняют информацию, очевидно, санкционированно. А некто загружает туда нечто, дающее ему доступ к паролям, к базе и т. д. и меняет другую информацию, например делает дефейс. Но как определить, какую информацию можно менять, а какую нельзя? Интуитивно это понятно и очевидно, но разве может закон основываться на интуитивных определениях?

Вы же сами говорите «некто загружает туда нечто, дающее ему доступ к паролям, к базе и т. д.»… Задайте себе вопрос: Эти действия разрешены правилами форума, на котором злоумышленник находится? Если нет, то они и будут являться несанкционированными со всеми вытекающими отсюда последствиями.

Flint_
Согласно УКРБ, все статьи касающиеся высоких технологий могут быть применены практически к любому грамотному пользователю РБ, а уж такие профессии как программист и/или системный администратор в любом случае нарушают хоть один из законов притом не однократно. Как Вы это прокомментируете?

Это не так. Внимательно читайте Уголовный кодекс.

Разрешите поблагодарить в первую очередь организаторов онлайн-конференции за предоставленную возможность пообщаться в режиме реального времени, а также сказать спасибо всем участникам за интересные вопросы. Хочу пожелать вам быстрого коннекта, неглючного софта, не сталкиваться с вирусами, "троянами" и другими вредоносными программами, а также, чтобы у вас не возникало необходимости обращаться к нам или к нашим коллегам. Пользуясь случаем, хочу поблагодарить всех сотрудников подразделений по раскрытию преступлений в сфере высоких технологий МВД Беларуси за их вклад в борьбу с компьютерной преступностью.

Добавить комментарий
2006-01-25 16:29:32 - elcin Elcin
2005-12-28 04:53:34 - здраствуйте.у меня вопрос.меня обманули.я... samir
2005-12-21 05:44:37 - здраствуйте.у меня вопрос.меня обманули.я... samir
2005-12-13 03:40:44 - запретить программировать (пожизненно)... kish
Всего 4 комментариев


Copyright © 2001–2007 Computer Crime Research Center

CCRC logo
Рассылка новостей


Rambler's Top100