> @xvitaly > Чтобы войти в жилище и уж теми более

конфисковать что-то нужен ордер на обыск.
> Кто тебе его даст без стопроцентных доказательств?

"Основанием производства обыска является наличие достаточных данных полагать..." [1]

Вообще, так бОльшая часть обысков и проводятся, без "100% доказательств", более того — они проводятся с целью получить те самые "100% доказательства". Но как конкретно в случае взлома wi-fi неким соседом будет развиваться ситуация — хз.

> @xvitaly
> К тому же, MAC-адрес не может являться доказательством.

Это довольно опасное заблуждение. Я для себя открыл много неприятных вещей когда копнул глубже. Дело в том, что все эти MAC-IP-адреса и прочее — белый шум для судьи. Есть эксперт, который проводит независимую экспертизу, и выдает результат, который оценивается судьей. На основании совокупности найденных фактов судья принимает решение. И правдой в итоге будет то, что скажет судья, на то он и судья. Т.е. мак адрес в совокупности с некоторыми другими факторами вполне может быть нормальным доказательством. Почитайте как пацану дали 1,5 года условки [2] за установленный Intercept-NG и найденные на компьютере креды. Если в двух словах:

"изъят жесткий диск «Transcend» № 359891-2135, на котором была обнаружена информация, касающаяся пользователей интернет-ресурса «...» «...», «...», «...», которая была получена с помощью программы-сниффер «Intercepter-NG»"

Доказательства стрятся на том, что "невозможно использовать один IP - адрес компьютера по разным адресам города" (а программа использовалась с ip-адреса подсудимого).

А также на том (тут надо вчитаться, но постарайтесь, это очень важно для понимания) — "Оснований сомневаться в том, что подсудимый установил указанную программу, у суда не имеется, его версия о том, что другие лица, которые периодически приходят к нему в гости, могли использовать программу «Intercepter-NG» является несостоятельной и опровергается вышеуказанными доказательствами по делу, в том числе показаниями свидетелей Б., Л., М., а также свидетеля А., допрошенной в судебном заседании, которая показала, что ей известно о том, что подсудимый разбирается «в технике», так как тот постоянно находился за пользованием компьютером."

Внимание вот здесь:

"опровергается вышеуказанными доказательствами по делу, в том числе показаниями свидетелей <...> допрошенной в судебном заседании, которая показала, что ей известно о том, что подсудимый разбирается «в технике», так как тот постоянно находился за пользованием компьютером."

И еще раз:

"что подсудимый разбирается «в технике», так как тот постоянно находился за пользованием компьютером."

***

Итак. Для того чтобы получить срок вы должны со слов неких свидетелей "разбираться в технике", иметь на компе установленный интерцептер, пару жертв, и креды жертв.

"НО ВЕДЬ ЭТОТ КОМП МОГЛИ ВЗЛОМАТЬ И ДЕЙСТВОВАТЬ ОТ ЕГО ЛИЦА!!" — яростно вскричите вы. "IP-АДРЕС НЕ МОЖЕТ ЯВЛЯТЬСЯ ДОКАЗАТЕЛЬСТВОМ!!!!! НАСТОЯЩИЕ ЗЛОУМЫШЛЕННИКИ МОГЛИ ПРОКСИРОВАТЬ ВСЕ ЧЕРЕЗ ЕГО АДРЕС!!!". Да, все верно. Вот только есть нюанс:

ИМЕНЕМ РОССИЙСКОЙ ФЕДЕРАЦИИ
г. Томск 11 ноября 2015 года
Советский районный суд г. Томска в составе председательствующего судьи Зайнулина Р.А., ПРИГОВОРИЛ:
Признать Винтовкина М.В. виновным в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ, и назначить ему наказание в виде 1 года 6 месяцев лишения свободы.

И никого, к сожалению, не волнует что вы там себе думаете о мак адресах или чем-то другом.

[1] http://www.consultant.ru/document/cons_doc_LAW_34481/9512c080e3853f7e5e9e3221e5790cb9ebb28b8d/
[2] http://sudact.ru/regular/doc/emtRw914BF5C/

2 ответов

29 просмотров

ну и логично. судья не должен в мак херак адресах разбираться.

что-то я не понял, а в что в этом случае вопиющего? Если зафиксирован IP, с которого осуществлялось правонарушение, на компьютере, выходящим в интернет с этого IP обнаружены похищенные учетные данные. Владелец компьютера тоже однозначно установлен, по показаниям свидетелей. Этого достаточно. Если где-то будет кража, по камерам вор зайдет в ваш подъезд, а у вас дома обнаружат краденое, присядете точно так же.

Похожие вопросы

Обсуждают сегодня

33 вопроса о веб-уязвимостях для подготовки к собеседованию. Сложность — средняя, некоторые вопросы с подвохом. Если смогли ответить на большую часть без подсказок, — можете с...
Raymond E 👁‍🗨
2
Hack Time друзья, Миф на связи.🤘 Посмотрел выступление коллег с PHdays по ChatGPT по использованию в безопасности. Ну что сказать не хочу обижать коллег, но я мягко сказать ...
Сергей Бут
2
сеть починить, хакера найти, политику ИБ написать?
N B
22
Если скрипт запускается по шедулеру и ходит в базу за информацией, как защитить пароль? Пароль хардкодиться в код, хуле делать. Какие варианты?
Pompilius Ciceron
19
CVE-2023-20198 BDU:2023-06875 Уязвимость веб-интерфейса операционной системы Cisco IOS XE связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позвол...
Octavianus Augustus
1
Какой роутер лучше взять? Безопасный и стабильный роутер для домашнего использования. Не игрового. 500 мбит скорость дома. Выбираю между asus RT-AX86U GL.iNet Flint GL-AX1800
­­ ­­
15
ребят, скажем, у вас один единственный девайс — смартфон. пользуетесь vpn и всеми основными службами (Google, Microsoft и т.д.) + средой производителя телефона (аля samsung ga...
Merlin
13
Исчезли некоторые важные файлы на втором жёстком диске. Один компьютер, три жёстких диска. В двух из них установлена ОСь Window 10, а третий используется как общее хранилище. ...
Zer0 Eye
43
Привет всем. Мне 14 лет, я изучаю программирования уже год, решил прийти на более серьезные вещи:), С чего посоветуете начать новичку?
ام عبدالله
15
#СтруктураМомента: арест основателя Group-IB – бой войны между ЦИБ ФСБ и Управлением "К" МВД РФ, обострившейся ввиду ИТ-части Женевской сделки. Наши с вами друзья на Лубянке ...
Гарик ♠️
3
Карта сайта