アカウント名:
パスワード:
いや、検察もできることなら「個人情報保護法」でなんとかしたいところでしょうけど、事件が起こったのは施行前だから、仕方がなく別件起訴したという風に解釈してます。
#法に詳しい人ツッコミお願いします。
引き出された個人情報の載ったファイルは、正規にログインが必要な手段を終えた後に、アクセスされる事を前提としていたのだから
その前提が認められるかどうかで争っていたのでないでしょうか。実際の手口は cgiのもとからある機能を使ってファイルを読んだだけ、そのた
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
長期的な見通しやビジョンはあえて持たないようにしてる -- Linus Torvalds
うーん (スコア:1, 興味深い)
Re:うーん (スコア:2, すばらしい洞察)
罪状が『不正アクセス』なために「urlを削っただけで不正アクセスなんて。」と感じますが、無罪で争うのは苦しいのでは。
Re:うーん (スコア:2, 興味深い)
いや、検察もできることなら「個人情報保護法」でなんとかしたいところでしょうけど、事件が起こったのは施行前だから、仕方がなく別件起訴したという風に解釈してます。
#法に詳しい人ツッコミお願いします。
しもべは投稿を求める →スッポン放送局がくいつく →バンブラの新作が発売される
Re:うーん (スコア:2, すばらしい洞察)
法整備されていないのは問題ですが、それを別件逮捕で何とかするのは禁じ手です。
別件逮捕である事が明白なのに、有罪と判決するのはもっといけません。
こんな事をやってると立法の意味が無くなってしまいます。
現場が暴走する元となる可能性もあります。
Re:うーん (スコア:0)
Re:うーん (スコア:2, 参考になる)
その前提が認められるかどうかで争っていたのでないでしょうか。実際の手口は cgiのもとからある機能を使ってファイルを読んだだけ、そのた
Re:うーん (スコア:1, おもしろおかしい)
#DDoSその他はどう解釈しようか。
Re:うーん (スコア:3, すばらしい洞察)
自分が送り込んだマシンコードを実行させるだけなんですけどね。
その場合はプログラムやスクリプトに記述されていない処理が実行されますね。
だから、第三条第2項二号もしくは三号違反が明らかで、結構分かりやすいです。
しかしこの事件の場合は、わざわざ組み込まれた機能によって実行された処理が問題となっていますね。
ここで大きく問題となるのは、その機能を管理者等の意図しない方法で使用することが
「その制限されている特定利用をし得る状態にさせる行為」
と言えるか、という点です。
既にそのような状態になっていたのであって
単なる臆病者の Anonymous Cat です。略してACです。
Re:うーん (スコア:0)
同項は「指令」=バッファオーバーラン等で仕込むプログラム類だけでなく、「情報」=何にでも該当し得る、本件でもURL、も構成要件の1つに入れられているのがクセモノです。
>>つまり、検索エンジンから飛んだサーバのファイルを見ただけで、
>>「トロイの作ったバックドアを利用してファイルを盗み出された。
>>これは不正アクセスであり、犯罪である」となるからです。
その場合不正アクセスの時点は、トロイが仕込まれて内部が検索ロボットに対してフルオープンになった時点に限定され、他の時点では不正アクセス該当行為は存在しないでしょう。だから不正アクセスの実行者はトロイを仕込んだ者です。
(ただしトロイといえども、構成要件上、シェアウェアに仕込まれたトロイや、メール添付ファイル感染型であって受信者が開かないと感染しないウイルスは不正アクセスに該当しません。もっともメール添付ファイル感染型であってもゲイシ製メーラーで自動感染させるタイプや、ブラスタ類のワームウイルスは該当します。)
Re:うーん (スコア:1)
この表現はちょっとまずかったです。
記述されていない処理を実行させても問題ない場合もありますね。
例えば、入力された処理を適切か判断した後に実行するようなプログラムとかもありえますね。
またBOFでシェルを作っても、そのアカウントのシェルが誰でも使えるなら問題ないですね。
# 何でそんな面倒な方法で使うのかは疑問ですが
他人のプロセスでBOFを使いマシンコードを実行させるのが法に触れるのは
制限されたアカウントで動作するプロセスの制御を奪い、そのアカウントの権限を得るからですね。
また、記述されていない処理を入力して実行させるプログラムの場合は
制限された利用をし得る状態にさせるわけではないので、法には触れませんね。
この事件の場合は、引数として渡されるファイル名を変更したわけですね。
この行為に制限を免れる情報の入力があったのでしょうか。
引数としてファイル名を渡した・・・これはそういう仕様でしたね。
引数として渡した名前のファイルを表示させた・・・これもそういう仕様でしたね。
特定のファイル名を引数として渡した行為については、
制限を免れる情報の入力があったとは考えられません。
他に一般的でない操作というと、フォームのhidden指定を解除したことでしょうか。
hidden指定は本来は不可視にするものであり、利用を制限するものではないですが
そのフィールドに書き込めなくなりますね。
従って、フォームのそのフィールドを利用しうる状態にさせたという解釈も出来ます。
しかし、これが法に触れるとすれば、自分の管理下にあるファイルを編集しただけで、
他人が管理するマシンへの不正アクセスとなります。
これはいくらなんでも適用範囲が広すぎると思います。
単なる臆病者の Anonymous Cat です。略してACです。