> @xvitaly > Чтобы войти в жилище и уж теми более

конфисковать что-то нужен ордер на обыск.
> Кто тебе его даст без стопроцентных доказательств?

"Основанием производства обыска является наличие достаточных данных полагать..." [1]

Вообще, так бОльшая часть обысков и проводятся, без "100% доказательств", более того — они проводятся с целью получить те самые "100% доказательства". Но как конкретно в случае взлома wi-fi неким соседом будет развиваться ситуация — хз.

> @xvitaly
> К тому же, MAC-адрес не может являться доказательством.

Это довольно опасное заблуждение. Я для себя открыл много неприятных вещей когда копнул глубже. Дело в том, что все эти MAC-IP-адреса и прочее — белый шум для судьи. Есть эксперт, который проводит независимую экспертизу, и выдает результат, который оценивается судьей. На основании совокупности найденных фактов судья принимает решение. И правдой в итоге будет то, что скажет судья, на то он и судья. Т.е. мак адрес в совокупности с некоторыми другими факторами вполне может быть нормальным доказательством. Почитайте как пацану дали 1,5 года условки [2] за установленный Intercept-NG и найденные на компьютере креды. Если в двух словах:

"изъят жесткий диск «Transcend» № 359891-2135, на котором была обнаружена информация, касающаяся пользователей интернет-ресурса «...» «...», «...», «...», которая была получена с помощью программы-сниффер «Intercepter-NG»"

Доказательства стрятся на том, что "невозможно использовать один IP - адрес компьютера по разным адресам города" (а программа использовалась с ip-адреса подсудимого).

А также на том (тут надо вчитаться, но постарайтесь, это очень важно для понимания) — "Оснований сомневаться в том, что подсудимый установил указанную программу, у суда не имеется, его версия о том, что другие лица, которые периодически приходят к нему в гости, могли использовать программу «Intercepter-NG» является несостоятельной и опровергается вышеуказанными доказательствами по делу, в том числе показаниями свидетелей Б., Л., М., а также свидетеля А., допрошенной в судебном заседании, которая показала, что ей известно о том, что подсудимый разбирается «в технике», так как тот постоянно находился за пользованием компьютером."

Внимание вот здесь:

"опровергается вышеуказанными доказательствами по делу, в том числе показаниями свидетелей <...> допрошенной в судебном заседании, которая показала, что ей известно о том, что подсудимый разбирается «в технике», так как тот постоянно находился за пользованием компьютером."

И еще раз:

"что подсудимый разбирается «в технике», так как тот постоянно находился за пользованием компьютером."

***

Итак. Для того чтобы получить срок вы должны со слов неких свидетелей "разбираться в технике", иметь на компе установленный интерцептер, пару жертв, и креды жертв.

"НО ВЕДЬ ЭТОТ КОМП МОГЛИ ВЗЛОМАТЬ И ДЕЙСТВОВАТЬ ОТ ЕГО ЛИЦА!!" — яростно вскричите вы. "IP-АДРЕС НЕ МОЖЕТ ЯВЛЯТЬСЯ ДОКАЗАТЕЛЬСТВОМ!!!!! НАСТОЯЩИЕ ЗЛОУМЫШЛЕННИКИ МОГЛИ ПРОКСИРОВАТЬ ВСЕ ЧЕРЕЗ ЕГО АДРЕС!!!". Да, все верно. Вот только есть нюанс:

ИМЕНЕМ РОССИЙСКОЙ ФЕДЕРАЦИИ
г. Томск 11 ноября 2015 года
Советский районный суд г. Томска в составе председательствующего судьи Зайнулина Р.А., ПРИГОВОРИЛ:
Признать Винтовкина М.В. виновным в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ, и назначить ему наказание в виде 1 года 6 месяцев лишения свободы.

И никого, к сожалению, не волнует что вы там себе думаете о мак адресах или чем-то другом.

[1] http://www.consultant.ru/document/cons_doc_LAW_34481/9512c080e3853f7e5e9e3221e5790cb9ebb28b8d/
[2] http://sudact.ru/regular/doc/emtRw914BF5C/

2 ответов

14 просмотров

ну и логично. судья не должен в мак херак адресах разбираться.

что-то я не понял, а в что в этом случае вопиющего? Если зафиксирован IP, с которого осуществлялось правонарушение, на компьютере, выходящим в интернет с этого IP обнаружены похищенные учетные данные. Владелец компьютера тоже однозначно установлен, по показаниям свидетелей. Этого достаточно. Если где-то будет кража, по камерам вор зайдет в ваш подъезд, а у вас дома обнаружат краденое, присядете точно так же.

Похожие вопросы

Обсуждают сегодня

33 вопроса о веб-уязвимостях для подготовки к собеседованию. Сложность — средняя, некоторые вопросы с подвохом. Если смогли ответить на большую часть без подсказок, — можете с...
Raymond E 👁‍🗨
2
Какой роутер лучше взять? Безопасный и стабильный роутер для домашнего использования. Не игрового. 500 мбит скорость дома. Выбираю между asus RT-AX86U GL.iNet Flint GL-AX1800
­­ ­­
15
сеть починить, хакера найти, политику ИБ написать?
N B
22
CVE-2023-20198 BDU:2023-06875 Уязвимость веб-интерфейса операционной системы Cisco IOS XE связана с ошибками при управлении привилегиями. Эксплуатация уязвимости может позвол...
Octavianus Augustus
1
Hack Time друзья, Миф на связи.🤘 Посмотрел выступление коллег с PHdays по ChatGPT по использованию в безопасности. Ну что сказать не хочу обижать коллег, но я мягко сказать ...
Сергей Бут
2
Если скрипт запускается по шедулеру и ходит в базу за информацией, как защитить пароль? Пароль хардкодиться в код, хуле делать. Какие варианты?
Pompilius Ciceron
19
ребят, скажем, у вас один единственный девайс — смартфон. пользуетесь vpn и всеми основными службами (Google, Microsoft и т.д.) + средой производителя телефона (аля samsung ga...
Merlin
13
Пацаны, помогайте, сервак отдает в ответ на запрос заблюренную фотку, блюр в параметрах URL, можно как-то обойти? Пример ссылки такой "QEzeA.jpg?blur=0.00000000%2C60.00000000...
Рвота кашалота Викторовна
6
Привет всем. Мне 14 лет, я изучаю программирования уже год, решил прийти на более серьезные вещи:), С чего посоветуете начать новичку?
ام عبدالله
15
всем привет, может кто подсказать советом решения, кейс такой, что есть разрабы которые пишут код на терминальной тачке для разработки, но жалуются на задержки и поэтому гово...
-
8
Карта сайта