Entry tags:
Про ключи. Юридическое
Наказуема ли по российским и международным законам публикация конкретных ключей к известным алгоритмам?
Ну, например, некая компания A***e решила раздать всем желающим SDK для написания приложений к выпускаемой ей железяке i****e, но реально приложения будут запускаться только после того, как установленная в этой железяке операционная система проверит правильность электронной подписи приложения с помощью широко известного алгоритма и широко известного публичного ключа. А подписывание производится компанией A***e при помощи известного же алгоритма и очень секретного ключа. Так вот, скажем, хакер каким-либо образом этот секретный ключ подобрал и выложил в публичный доступ.
Спрашивается: как квалифицируется его деяние с юридической точки зрения? Ну, кроме косвенного нанесения экономического ущерба?
Ну, например, некая компания A***e решила раздать всем желающим SDK для написания приложений к выпускаемой ей железяке i****e, но реально приложения будут запускаться только после того, как установленная в этой железяке операционная система проверит правильность электронной подписи приложения с помощью широко известного алгоритма и широко известного публичного ключа. А подписывание производится компанией A***e при помощи известного же алгоритма и очень секретного ключа. Так вот, скажем, хакер каким-либо образом этот секретный ключ подобрал и выложил в публичный доступ.
Спрашивается: как квалифицируется его деяние с юридической точки зрения? Ну, кроме косвенного нанесения экономического ущерба?
no subject
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети
1. "Информация внутри телефона" ;) охраняется законом об авторском праве.
2. Доступ к ней неправомерный, т.к. существует известный и объявленный правообладателем порядок доступа к ней, который нарушается с помощью ключа.
3. Информация на машинном носителе или ЭВМ - выбирайте сами, суд признает ЭВМом и мобилу, и микроволновку, и i****e, если в них есть процессор, прецеденты есть.
4. Деяние повлекло модификацию охраняемой информации.
Примерно такой ход рассуждений. Справедливости ради, он окажется недоступен 90% следователей и судей, поэтому впаяют покушение на основы конституционного строя - так понятнее ;)
Есть, правда, важная деталь - публикацию ключа не есть его использование, но и понятие пособничества никто не отменял...
no subject
2. Какой порядок доступа, установленный правообладателем, был нарушен?
4. Притянуто за уши. Публикация ключа ничего не модифицирует.
no subject
2. Порядок внесения изменений в файлы конфигурации.
4. См. примечание про пособничество. Для карателей здесь засада в другом - будет необходимо доказать четкую причинно-следственную связь, между размещением ключа и взломом конкретного экземпляра.
Вообще дискуссия слегка бессмысленная. Вы рассуждаете с позиций буквального прочтения закона, я - с позиций того, как его можно трактовать и применять. Точный ответ на Ваш вопрос - это практика применения, а не буквальное прочтение. Предусмотрите в вариантах ответа, кроме true/false еще и undefined. Хотя в российских реалиях правильнее использовать randomize ;)