СВЕЖИЕ НОВОСТИ ИНТЕРНЕТА

WM.копилка - Копилка для Вашего сайта.

Поиск по этому блогу

воскресенье, 10 апреля 2011 г.

РАЗМЕЩЕНИЕ ИНФОРМАЦИИ В ТЕЛЕКОНФЕРЕНЦИИ (NEWSGROUP)

      Телеконференции представляют собой систему серверов, объединенных между собой протоколом NNTP и содержащих примерно один и тот же контент. Контент представляет собой множество сообщений (обычно коротких), организованных в группы с иерархической структурой имен. Сообщения – короткоживущие, каждое из них, появившись на любом из серверов, за короткое время (минуты) распространяется по всем остальным, а через несколько дней устаревает и автоматически удаляется. Пользователь может подключиться по тому же протоколу NNTP к любому из серверов и получить с него все или только интересующие группы и отдельные сообщения, а также опубликовать свое сообщение.
      Вследствие особенностей используемого протокола, система телеконференций дает относительную анонимность пользователя. Возможно, из-за этого в телеконференциях присутствует значительное количество незаконного и сомнительного контента – порнографии, контрафактной музыки. Правда, «тяжелый» контент для телеконференций неудобен.
     Например, фотография объемом 20-50 кбайт вполне помещается в одно сообщение. Музыкальное произведение в формате MP3 объемом 4-5 Мбайт должно быть разделено на несколько сообщений. Чем больше сообщений, тем труднее потом «читателю» собрать вместе исходный файл.
      Поэтому произведения большого объема, порядка десятков мегабайт и свыше, в телеконференциях не публикуются.
      Из служебных заголовков сообщения телеконференции можно установить, через какой сервер этой системы (они обычно именуются ньюс-серверами или NNTP-серверами) сообщение было опубликовано. IP-адрес пользователя, опубликовавшего сообщение, в заголовках обычно не фиксируется. Системы аутентификации и авторизации в протоколе NNTP не предусмотрено, только ограничения на основании IP-адреса. Логи, в которых фиксируется, какой пользователь какое сообщение прочитал или опубликовал, серверами ведутся, но далеко не всегда. А когда ведутся, их объем редко позволяет хранить историю более чем за несколько суток.
     Для удостоверения наличия определенного контента в телеконференциях можно использовать один из способов, рекомендуемых в посте «Размещение информации на веб-сайте», то есть провести осмотр, нотариальный осмотр или экспертизу. Для проведения осмотра или экспертизы придется подключиться к любому из ньюс-серверов, совсем не обязательно к тому же самому, на котором сообщение было впервые обнаружено. Их контент различается между собой лишь постольку, поскольку различается время хранения сообщений на разных серверах.
      Бывают анонимные NNTP-сервера, владельцы которых утверждают, что не ведут логов, и этим стараются привлечь подписчиков.
     Чтобы установить источник конкретного сообщения в телеконференцию, надо предпринять следующие действия:
● Получить само сообщение со всеми служебными заголовками. Эти заголовки обычно не показываются программой просмотра (ньюс-ридером), чтобы их увидеть, надо специально включить соответствующий режим. Как это сделать, зависит от типа ньюс-ридера.
● По заголовкам установить, через какой сервер это сообщение было введено. Заголовок может быть и подложным, если источник предпринимал специальные меры для сохранения анонимности. Для надежности можно получить то же сообщение через несколько ньюссерверов и сравнить их заголовки.
● Обратиться к администратору того сервера, через который сообщение было опубликовано, и затребовать логи за соответствующий период. По ним можно установить IP-адрес, с которого сообщение опубликовано.
● Также можно поискать в телеконференциях другие сообщения, принадлежащие, судя по их содержимому, тому же источнику. Если первая попытка установить автора сообщения была неудачной, возможно, он попадется на следующем своем сообщении.
    Когда источник установлен, следует изъять компьютер, с которого предположительно публиковалось сообщение в телеконференцию. Экспертиза может установить факт публикации, факт создания сообщения, факт наличия на этом компьютере того же контента, что и в сообщении.
      Со стороны сервера факт публикации должен подтверждаться протоколом осмотра или экспертизы логов ньюс-сервера.
     Также возможен перехват трафика. По протоколу NNTP сообщения передаются в незашифрованном виде. Экспертиза перехваченного трафика также будет доказательством размещения сообщения.
     Если ожидается публикация сообщения в телеконференцию и при этом известен сервер, через который сообщение будет опубликовано, или же известна сеть, из которой оно придет, установить источник можно при помощи ОРМ «снятие информации с технических каналов связи», задействовав для этого СОРМ.
      Сообщение в телеконференцию не является сообщением от человека к человеку, поскольку оно адресовано неопределенному кругу лиц. Следовательно, это сообщение не охватывается правом на тайну связи (ч. 2 ст. 23 Конституции). Поэтому для отслеживания сообщений лица в телеконференции и его NNTP-трафика не надо получать судебного решения.



УДОСТОВЕРЕНИЕ СОДЕРЖИМОГО ВЕБ-САЙТА

      В российской практике применялись следующие способы удостоверения содержимого веб-сайта для судебных целей:
● распечатка веб-страниц через браузер;
● распечатка + рапорт сотрудника милиции;
● осмотр веб-сайта следователем с понятыми;
● такой же осмотр, но с участием специалиста;
● ответ оператора связи (провайдера) на запрос о содержимом сайта;
● экспертиза;
● нотариальное удостоверение (осмотр сайта нотариусом).
      Каждый из способов небезупречен. Хотя браузер и вся система WWW ориентированы на неподготовленных лиц, все же специальные знания требуются для того, чтобы убедиться в отсутствии ошибок и намеренных фальсификаций. Поэтому без участия специалиста корректность результата не гарантирована. Применение же экспертизы вроде бы избавляет от возможных ошибок. Но вызывает сомнение тот факт, что объект экспертизы (веб-страница, веб-сервер) находится не в распоряжении эксперта, а довольно далеко от него.




РАЗМЕЩЕНИЕ ИНФОРМАЦИИ НА ВЕБ-САЙТЕ

     В простейшем случае размещение на веб-сайте сводится к помещению файла в соответствующую директорию на сервере.
     В более сложных случаях для размещения информации могут потребоваться также следующие действия:
● регистрация или приобретение доменного имени, настройка DNS-серверов для него;
● установка и запуск веб-сервера;
● приобретение услуги провайдера по организации и поддержанию веб-сервера (хостинг или колокация);
● настройка веб-сервера;
● создание или модификация исходного кода веб-страницы на языке HTML, PHP и др.;
● создание или модификация CGI-скриптов для поддержания работы веб-сайта;
● создание или заказ художественного оформления (дизайна) веб-сайта;
● настройка аутентификации и авторизации на веб-сайте;
● сообщение каким-либо способом адреса (URL) размещенного файла или соответствующей веб-страницы заинтересованным лицам, рекламирование такого адреса;
● отслеживание работы веб-сайта, его статистики посещений, трафика, количества скачиваний размещенной информации, отзывов посетителей и т.д.;
● обновление, актуализация размещенной информации;
● удаление или блокирование размещенной информации.
     Каждое из указанных действий оставляет «цифровые» следы. Чем больше таких действий совершал злоумышленник, тем легче его идентифицировать и впоследствии доказать его вину.
      Как видно, следы могут быть достаточно многочисленными. Впрочем, речь идет не о поиске и изобличении лица, разместившего информацию, а о доказательстве наличия в Сети самой этой информации.




ПРОБЛЕМА ЗАВЕРЕНИЯ КОНТЕНТА

     Для доказывания многих преступлений и правонарушений необходимо доказать распространение или обнародование некоторой информации. Возбуждение межнациональной розни, клевета, пропаганда наркотиков, распространение порнографии, нарушение авторских прав – в состав этих и других преступлений входит такое действие, как распространение информации или произведения. Разумеется, в данном случае речь идет только о распространении через компьютерные сети, прежде всего Интернет.
Как доказать факт наличия определенной информации в сети в определенный период времени, а также ее общедоступность? Как установить лицо, разместившее информацию, и доказать этот факт?
      Сложности в доказательстве таких фактов суть следующие:
● невозможно произвести непосредственный осмотр размещенной информации (произведения), поскольку видеть можно лишь изображение на экране, возникшее вследствие сложных и не контролируемых процессов передачи, и преобразования изначально размещенной информации;
● подавляющее большинство веб-страниц – динамические, их контент зависит от времени, местоположения пользователя, его браузера, ряда случайных факторов;
● доступ к информации в Сети производится через посредство множества технических средств, о большинстве из которых не известно ничего определенного;
● во многих случаях доступ производится в интерактивном режиме, то есть для получения информации требуется проявление инициативы со стороны пользователя;
● существует много способов ввести в заблуждение пользователя, просматривающего информацию, – относительно самого факта размещения информации, ее содержания, адреса, времени;
● размещенную информацию в ряде случаев довольно просто и быстро убрать либо она уничтожается сама с течением времени;
● Интернет рассматривается многими как некая область особенной свободы или экстерриториальная зона, поэтому там существует много средств и возможностей для анонимизации, сокрытия следов, круговой поруки;
● существующие процессуальные нормы рассчитаны были исключительно на офлайновые документы и доказательства, в них редко учтены технические особенности компьютерных сетей.
      Между тем методы фиксации доказательств тем не менее существуют. В блоге рассмотрены наиболее распространенные методы размещения информации в Сети с указанием особенностей и приемлемых методов фиксации.




РАБОТА С ПОТЕРПЕВШИМИ

      Компьютерная информация имеет свойство легко и быстро утрачиваться. Задержка при сборе доказательств может привести к их неполучению. Поэтому потерпевших и свидетелей надо опросить на предмет таких доказательств как можно быстрее, не дожидаясь официального допроса.
      У потерпевших и очевидцев следует узнать следующее.
      Преступления, связанные с электронной почтой:
● адреса электронной почты – корреспондента и его собственный;
● сохранилось ли сообщение электронной почты (письмо), где именно оно сохранено;
● если сообщение сохранено, попросите передать его так, чтобы были доступны ВСЕ служебные заголовки, как это сделать, зависит от используемой программы-клиента;
● какая программа-клиент использовалась либо какой веб-интерфейс.
      Преступления, связанные с веб-сайтами:
● каков адрес (URL) веб-сайта;
● услугами какого интернет-провайдера пользуется потерпевший;
● в какое время (желательно точнее) он посещал веб-сайт;
● сохранилась ли у него копия или скриншот этого веб-сайта.
      Преступления, связанные с телеконференциями (newsgroups):
● услугами какого интернет-провайдера пользуется потерпевший;
● каково имя телеконференции;
● через какой ньюс-сервер осуществлялся доступ к телеконференциям;
● какое использовалось ПО для доступа к телеконференциям, не осуществлялся ли этот доступ через веб-гейт;
● каков subject и другие данные сообщения;
● сохранилось ли сообщение телеконференции, где именно оно сохранено;
● если сообщение сохранено, попросите передать его так, чтобы были доступны ВСЕ служебные заголовки, как это сделать, зависит от используемой программы-клиента.