Jump to content

Джесси Таттл

Джесси Таттл
Рожденный
Цинциннати, Огайо, США
Национальность Американский
Другие имена
  • Хака Джак
  • Как-прочь
Занятия
Годы активности 1994 – настоящее время
Организация
  • Главный хакерский директор Compliology
Известный

Джесси Таттл (также известный как Хака Джейк ) — американский технический консультант, спикер, инженер-программист и хакер , бывший член хакерских групп Hackweiser , Project China и The Dispatchers. [ 1 ] [ 2 ]

В 1994 году Джесси Таттл начал заниматься распространением варез (пиратского программного обеспечения). [ 3 ] [ 4 ] К 1995 году он занимался реверс-инжинирингом программного обеспечения , обнаружением уязвимостей нулевого дня и вендорских бэкдоров . [ 3 ] К 1996 году он стал активным участником сообществ хакеров и фрикеров (телефонных хакеров). [ 3 ] [ 4 ] Его деятельность расширилась к 1999 году, когда он начал портить веб-сайты, чтобы получить доступ к различным хакерским группам. [ 3 ] [ 4 ]

указатель взлома

[ редактировать ]

В 2000 году Таттл принял имя «Хака Джак». [ 3 ] [ 4 ] и присоединился к группе Hackweiser , где работал дефейсером веб-сайтов. [ 5 ] [ 6 ] и эксплуатировать разработчика [ 7 ] для хакерской группы с 2000 по 2003 год.

Проект Китай

[ редактировать ]

В апреле 2001 года Таттл дал интервью газете South China Morning Post. [ 1 ] [ 2 ] после того, как разведывательный самолет ВМС США столкнулся в воздухе с китайским истребителем-перехватчиком, что привело к международному инциденту [ 8 ] [ 9 ] который превратился в глобального децентрализованного хактивиста [ 1 ] [ 2 ] движение. Киберинцидент был назван газетой New York Times «Первой мировой хакерской войной». [ 10 ] Этот киберинцидент привел к распространению вируса Code Red. [ 11 ] Это заразило около миллиона серверов и привело к ущербу на сумму более 2 миллиардов долларов. [ 1 ] [ 2 ]

Пентестирование федеральных систем

[ редактировать ]

В мае 2001 года ФБР провело обыск в доме Таттла по подозрению в взломе финансовой фирмы. [ 12 ] что привело к тому, что он выполнял работу по тестированию на проникновение для федеральных властей. [ 3 ] [ 13 ] [ 14 ] [ 15 ]

Диспетчеры

[ редактировать ]

11 сентября 2001 года Таттл основал Dispatchers, хактивистскую организацию. [ 1 ] [ 2 ] Движение в ответ на теракты 11 сентября . К 12 сентября коллектив хакеров насчитывал от 60 до 300 человек, в него входили участники со всего мира. [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ]

Заявленной миссией Таттла было разрушение Усамы бен Ладена сети «Аль-Каида» и сбор разведывательной информации для использования в контртеррористических операциях США. [ 19 ]

«Диспетчеры» представляли собой децентрализованную группу хактивистов, которую описывали как «группы, работающие над разными проектами». [ 19 ] аналогичная организационная структура позже использовалась хакерским коллективом, известным как Anonymous . [ 24 ]

Разработчик инструментов

[ редактировать ]

Инструменты, разработанные Таттлом, использовались как хакерами, так и криминалистическими группами, связанными с Федеральным бюро расследований (ФБР) и Национальным центром защиты инфраструктуры (NIPC), при расследовании взломанных военных систем США. [ 7 ]

Расследуется Министерством обороны

[ редактировать ]

В 2002 году Министерство обороны провело расследование по делу Таттла о взломе военных систем США в рамках его работы на федеральные власти. [ 3 ] [ 4 ]

[ редактировать ]

В начале 2003 года ФБР заручилось его помощью в деле о торговле людьми, связанном с торговлей детьми в целях сексуальной эксплуатации. [ 3 ] [ 12 ] В мае 2003 года местная полиция арестовала Таттла по обвинению во взломе компьютерных систем правительства округа Гамильтон, штат Огайо, которое он отрицает. [ 3 ] [ 25 ]

В июне 2003 года Таттлу было предъявлено обвинение по 16 уголовным преступлениям, шести пунктам обвинения в несанкционированном использовании государственной собственности, десяти пунктам обвинения в хранении материалов сексуального характера с участием несовершеннолетних, и ему грозило 86 лет тюремного заключения. [ 26 ] [ 27 ] Эти обвинения возникли из обвинений в том, что Таттл взломал правительство округа Гамильтон и компьютерные системы шерифа.

В ходе разбирательства были тщательно изучены доказательства против Таттла. Судья Томас Краш выступил под протокол и заявил, что «у него нет доказательств того, что Таттл сделал что-то не так…» [ 27 ]

В августе 2003 года Таттла поместили под домашний арест с помощью электронного наблюдения, чтобы помешать ему присутствовать на конференции в Лас-Вегасе. [ 27 ] [ 28 ] К июлю 2005 года в сообщениях указывалось, что следственные ошибки и сомнительные юридические процедуры задержали суд над ним. [ 29 ] [ 12 ] Позже в 2007 году сообщалось, что Таттл провел более четырех лет под домашним арестом до суда. [ 30 ] [ 31 ]

Сотрудничество и защита ФБР

[ редактировать ]

Агенты ФБР и федеральные прокуроры встретились за закрытыми дверями с судьей Томасом Крашем, судьей, ведущим дело Таттла. Судебные протоколы и другие источники также показали, что он работал с ФБР с 2001 года. [ 15 ] Это сотрудничество, начатое после терактов 11 сентября, [ 13 ] [ 14 ] направлен на защиту чувствительных компьютерных систем от киберугроз.

Из судебных документов и записи допроса Таттла выяснилось, что Таттл также работал с ФБР и помощником прокурора США над пресечением сети торговли людьми. [ 12 ]

В 2003 году прокуратура округа Гамильтон обвинила Таттла в «бреде» и опровергла утверждения о том, что Таттл имел какие-либо связи с ФБР. [ 27 ]

В 2007 году прокуратура округа Гамильтон впервые признала, что Таттл имел глубокие связи в ФБР и что Таттл работал на ФБР, однако настаивала на том, что это не дает Таттлу разрешения нарушать закон. [ 30 ] [ 31 ]

В 2016 году Майкл Джерман , бывший агент ФБР под прикрытием, рассмотрел подробности дела Таттла и сказал в интервью: «Программа (Конфиденциальная программа человеческих ресурсов) призвана убедиться в том, что незаконная деятельность, в которой участвует информатор, действительно разрешена». Далее он сказал: «Дело не в том, что мы игнорируем эти преступления, а в том, что мы позволяем информатору участвовать в преступной деятельности с целью дальнейшего расследования». «Если я совершаю деятельность, которая в противном случае была бы преступной, но я делаю это не для преступных целей, а для правоохранительных целей, в конце концов, это не преступная деятельность». [ 32 ]

Упоминания в книгах

[ редактировать ]

Следующие книги содержат ссылки на Таттла под псевдонимом Хака Джак.

  • Майкл Холл и Брайан Проффитт, Радость Linux: Путеводитель по открытому исходному коду для гурманов , 2001, Prima Publishing. (Страница 142) [ 33 ]
  • Пол Прайс, Эшли С. Тиммер, Крейг Дж. Кэлхун, Понимание 11 сентября 2002 г., New Press. (Страница 191) [ 34 ]
  • Майкл Э. Уитмен и Герберт Дж. Мэтторд, Принципы информационной безопасности , 2003, Технология курса Томсона. (Страница 492) [ 35 ]
  • Дориан Дж. Кугиас, Э. Л. Хейбергер и Карстен Куп, Книга резервного копирования: аварийное восстановление с настольного компьютера в центр обработки данных , 2003, Schaser-Vartan Books. (Страница 246) [ 36 ]
  • Майкл Э. Браун, «Мрачный новый мир: вызовы безопасности в 21 веке» , 2003, издательство Джорджтаунского университета. (Страница 96) [ 37 ]
  • Нитрозак и Снагги, Лучшее из радости технологий , 2004, О'Рейли. (стр. 49) [ 38 ]
  • Томас Дж. Холт и Бернадетт Х. Шелл, Корпоративный хакерство и преступность, основанная на технологиях: социальная динамика и последствия , 2011, Справочник по бизнес-науке. (Страница 179) [ 39 ]
  • Разное, Материалы 10-й Европейской конференции по информационной войне и безопасности , 2011, Academic Publishing Limited. (Страницы 12) [ 40 ]
  • Шринидхи Рави, Хакеры, потрясшие мир! , 2012, Азиатская школа киберправа. (Страница 126) [ 41 ]

Нарушения системы

[ редактировать ]

Таттл был замешан в нескольких предполагаемых хакерских инцидентах, затронувших различные организации и системы. К ним относятся системы ВВС США , [ 12 ] армия Соединенных Штатов , [ 42 ] ВМС США , [ 43 ] [ 12 ] и НАСА – Национальное управление по аэронавтике и исследованию космического пространства . [ 44 ]

Деятельность Таттла предположительно включала взлом корпоративных систем, таких как системы Acer Computer Systems Inc. [ 45 ] корпорация Сони , [ 46 ] [ 47 ] [ 13 ] [ 14 ] Камеди Централ , [ 13 ] [ 14 ] Девочки-скауты Америки , [ 48 ] [ 12 ] Дженни Крейг, Инк ., [ 49 ] [ 47 ] [ 12 ] Гудвилл Индастриз , [ 50 ] [ 51 ] [ 4 ] Анхойзер-Буш Будвайзер , [ 47 ] и Хосе Куэрво Интернэшнл . [ 52 ]

Таттл также предположительно взломал системы правительства и образовательных учреждений. К ним относятся правительственные системы округа Гамильтон, штат Огайо , [ 26 ] офис округа Гамильтон, штат Огайо шерифа , [ 26 ] Департамент полиции Цинциннати , [ 26 ] Университет Цинциннати , [ 26 ] и Университет штата Огайо . [ 53 ]

  • «Это 21 век, мир технологий принадлежит нам (хакерам)». – Джесси Таттл, 19 сентября 2001 г. [ 16 ]
  • «Известно, что страна, даже страна третьего мира, полагается на компьютеры и доступ в Интернет для выполнения банковских операций и правительственной работы, и если вы нанесете вред Сети в этой стране, это нанесет вред и им (банкам и правительству). " – Джесси Таттл, 19 сентября 2001 г. [ 16 ]
  • «Я могу за считанные минуты написать сканер для сканирования Интернета на наличие уязвимостей, известных двухлетней давности. Таким образом я поразил множество рабочих станций, а затем прошел через сеть к серверу». – Джесси Таттл, 22 июля 2002 г. [ 54 ]
  • «Вы делаете покупки онлайн? Электронная почта? Чат? Хотели бы вы, чтобы люди знали, что написано в вашей электронной почте, что говорится в ваших разговорах в чате? Номера ваших банковских счетов или номера кредитных карт? Если нет, инвестируйте в безопасность компьютера». - Джесси Таттл, 31 мая 2003 г. [ 1 ] [ 2 ]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с д и ж Ласкер, Джон (31 мая 2003 г.). «Арест выводит хакера из тени» . Цинциннати Пост . п. 01. Архивировано из оригинала 21 июня 2024 г. Проверено 31 мая 2024 г.
  2. ^ Перейти обратно: а б с д и ж Ласкер, Джон (31 мая 2003 г.). «Арест выводит хакера из тени» . Цинциннати Пост . п. 06. Архивировано из оригинала 21 июня 2024 г. Проверено 31 мая 2024 г.
  3. ^ Перейти обратно: а б с д и ж г час я Пассетт, Алекс (23 февраля 2024 г.). «История Хака Джака: главный хакер Compliology Джесси Таттл выходит на сцену на ITEXPO 2024» . Журнал облачных вычислений . Архивировано из оригинала 25 июня 2024 г. Проверено 21 июня 2024 г.
  4. ^ Перейти обратно: а б с д и ж Таварес, Грег (20 февраля 2024 г.). «Джесси Таттл из Compliology делится своей историей во время выступления на ITEXPO 2024» . Журнал MSP Today . Архивировано из оригинала 25 июня 2024 г. Проверено 21 июня 2024 г.
  5. ^ «Зеркало, разрушающее истощение» . истощение.орг . Проверено 12 февраля 2024 г.
  6. ^ «Архив порчи Зоны-H» . зона-h.org . Проверено 12 февраля 2024 г.
  7. ^ Перейти обратно: а б Хайнс, Эрик «Локи» (4 января 2002 г.). Судебно-медицинский анализ без IDS: подробный отчет о слепом реагировании на инциденты (PDF) (отчет). Архивировано из оригинала (PDF) 25 июня 2024 г. Проверено 21 июня 2024 г.
  8. ^ Зеттер, Ким (10 апреля 2017 г.). «Документы Сноудена раскрывают объем секретов, раскрытых Китаю в результате инцидента с самолетом-шпионом в 2001 году» . Перехват . Архивировано из оригинала 10 апреля 2017 г. Проверено 26 июня 2024 г.
  9. ^ Командование военно-морской истории и наследия (18 августа 2021 г.). «Столкновение, задержание экипажа и возвращение домой» . Командование военно-морской истории и наследия . Архивировано из оригинала 28 мая 2024 г. Проверено 26 июня 2024 г.
  10. ^ Смит, Крейг С. (13 июня 2001 г.). «Первая мировая хакерская война» . Нью-Йорк Таймс . Архивировано из оригинала 10 апреля 2011 г. Проверено 21 июня 2024 г.
  11. ^ Мейнель, Кэролайн (28 октября 2002 г.). «Красный код: нападение червей в сети» . Научный американец . Архивировано из оригинала 20 августа 2016 г. Проверено 21 июня 2024 г.
  12. ^ Перейти обратно: а б с д и ж г час Фланнери, Грегори; Блейд, Лесли (15 июня 2005 г.). «История на обложке: Дикая, дикая паутина» . Городской бит . Архивировано из оригинала 13 февраля 2024 г. Проверено 12 февраля 2024 г.
  13. ^ Перейти обратно: а б с д Хорн, Дэн (28 июля 2003 г.). «Хакер утверждает, что работал на ФБР» . Цинциннати Инкуайрер . п. 1. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
  14. ^ Перейти обратно: а б с д Хорн, Дэн (28 июля 2003 г.). «Хакер: Он использует ФБР в качестве защиты» . Цинциннати Инкуайрер . п. 6. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
  15. ^ Перейти обратно: а б Хорн, Дэн (6 августа 2003 г.). «ФБР встречается с судьей по делу хакера» . Цинциннати Инкуайрер . п. 22. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
  16. ^ Перейти обратно: а б с Грэм, Джефферсон (19 сентября 2001 г.). «Хакеры атакуют сайты Ближнего Востока» . США сегодня . Архивировано из оригинала 20 марта 2002 г.
  17. ^ Деннинг, Дороти Э. (1 ноября 2001 г.). «Кибертеррор следующий?» . Совет по исследованиям социальных наук . Архивировано из оригинала 13 апреля 2021 г. Проверено 12 февраля 2024 г.
  18. ^ Деннинг, Дороти Э. (2003). «Информационные технологии и безопасность» . Академия . Архивировано из оригинала 26 июня 2024 г. Проверено 26 июня 2024 г.
  19. ^ Перейти обратно: а б с Петерсон, Шейн (22 сентября 2001 г.). «ЭКСКЛЮЗИВ: Крекеры готовят возмездие за теракт во вторник» . Государственные технологии . Архивировано из оригинала 22 сентября 2001 г.
  20. ^ Грэм, Джефферсон (15 октября 2001 г.). «Война с терроризмом порождает патриотических «активистов» » . Звезда Индианаполиса . п. 28. Архивировано из оригинала 26 июня 2024 г. Проверено 26 июня 2024 г.
  21. ^ Грэм, Джефферсон (10 октября 2001 г.). «Америка настороже: хакеры атакуют сайты на Ближнем Востоке» . Цинциннати Инкуайрер . п. 67. Архивировано из оригинала 26 июня 2024 г. Проверено 26 июня 2024 г.
  22. ^ Ласкер, Джон (14 мая 2002 г.). «Хактивисты ведут войну» . Новости Буффало . п. 39. Архивировано из оригинала 26 июня 2024 г. Проверено 26 июня 2024 г.
  23. ^ Ласкер, Джон (14 мая 2002 г.). «Хактивисты: политические атаки набирают обороты» . Новости Буффало . п. 40. Архивировано из оригинала 26 июня 2024 г. Проверено 26 июня 2024 г.
  24. ^ Хаддлстон-младший, Том (25 марта 2022 г.). «Что такое Anonymous? Как печально известная группа хактивистов прошла путь от троллинга 4chan до кибератак на Россию» . CNBC . Архивировано из оригинала 25 марта 2022 г. Проверено 21 июня 2024 г.
  25. ^ Ласкер, Джон (31 мая 2003 г.). «Округ среди жертв хакеров» . Цинциннати Пост . п. 6. Архивировано из оригинала 26 июня 2024 г. Проверено 26 июня 2024 г.
  26. ^ Перейти обратно: а б с д и Мангин, А. Скотт (13 июня 2003 г.). «Хактивисту предъявлены два обвинения» . Цинциннати Пост . п. 20. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
  27. ^ Перейти обратно: а б с д Перри, Кимбалл (2 августа 2003 г.). «Подозреваемый в хакере: я работаю на ФБР» . Цинциннати Пост . п. 8. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
  28. ^ Перри, Кимбалл (1 августа 2003 г.). «Прокуроры требуют более высокой суммы залога по делу о хакере» . Цинциннати Пост . п. 12. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
  29. ^ Блейд, Лесли (6 апреля 2005 г.). «Новости: Виртуальная преступность» . Городской бит . Архивировано из оригинала 28 мая 2022 г. Проверено 21 июня 2024 г.
  30. ^ Перейти обратно: а б Хорн, Дэн (17 июня 2007 г.). «Домашний арест теперь на 4 года» . Цинциннати Инкуайрер . п. 22. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
  31. ^ Перейти обратно: а б Хорн, Дэн (17 июня 2007 г.). «Таттл: установил рекорд, получив 4 года домашнего ареста» . Цинциннати Инкуайрер . п. 25. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
  32. ^ Кэмерон, Делл; О'Нил, Патрик Хауэлл (23 августа 2016 г.). «ФБР разрешило информаторам нарушить закон 22 800 раз за 4 года» . Ежедневная точка . Архивировано из оригинала 8 мая 2020 г. Проверено 12 февраля 2024 г.
  33. ^ Холл, Майкл; Проффитт, Брайан (2001). Радость Linux: Путеводитель по открытому исходному коду для гурманов . Розвилл, Калифорния: Prima Publishing. п. 142. ИСБН  0-7615-3151-3 . Проверено 26 июня 2024 г.
  34. ^ Прайс, Пол; Тиммер, Эшли С.; Калхун, Крейг Дж. (2002). Понимание 11 сентября . Нью-Йорк, штат Нью-Йорк: Нью Пресс. стр. 191. ИСБН  1-56584-774-1 . Проверено 26 июня 2024 г.
  35. ^ Уитмен, Майкл Э.; Матторд, Герберт Дж. (2003). Принципы информационной безопасности . Бостон, Массачусетс: Технология курса Томсона. п. 492. ИСБН  0-619-06318-1 . Проверено 26 июня 2024 г.
  36. ^ Кугиас, Дориан Дж.; Хейбергер, Эль; Куп, Карстен (2003). Книга резервного копирования: аварийное восстановление с настольного компьютера в центр обработки данных . Ливермор, Калифорния: Книги Шазера-Вартана. п. 246. ИСБН  0-9729039-0-9 . Проверено 26 июня 2024 г.
  37. ^ Браун, Майкл Э. (2003). «Мрачный новый мир: вызовы безопасности в XXI веке» . Вашингтон, округ Колумбия: Издательство Джорджтаунского университета. п. 96. ИСБН  978-0-87840-142-0 . Проверено 26 июня 2024 г.
  38. ^ Нитрозак; Снагги (2004). Лучшее из радости технологий . Севастополь, Калифорния: O'Reilly Media. п. 49. ИСБН  0-596-00578-4 . Проверено 26 июня 2024 г.
  39. ^ Холт, Томас Дж.; Шелл, Бернадетт Х. (2011). Корпоративный хакерство и преступность, основанная на технологиях: социальная динамика и последствия . Херши, Пенсильвания: Справочник по бизнес-науке. п. 179. ИСБН  978-1-61692-805-6 . Проверено 26 июня 2024 г.
  40. ^ Разное (2011). Материалы 10-й Европейской конференции по информационной войне и безопасности . Ридинг, Великобритания: Academic Publishing Limited. п. 12. ISBN  978-1-908272-07-2 .
  41. ^ Рави, Шринидхи (2012). Хакеры, которые потрясли мир! . Пуна, Индия: Азиатская школа киберправа. п. 126.
  42. ^ «Порча: Армия США» . Зона-H . 16 января 2003 г. Архивировано из оригинала 26 июня 2024 г. Проверено 12 февраля 2024 г.
  43. ^ «Порча: ВМС США» . Зона-H . 19 декабря 2002 г. Архивировано из оригинала 26 июня 2024 г. Проверено 12 февраля 2024 г.
  44. ^ Вертон, Дэн (8 августа 2002 г.). «НАСА расследует кражу хакерами конфиденциальных документов» . Компьютерный мир . Архивировано из оригинала 25 апреля 2019 г. Проверено 12 февраля 2024 г.
  45. ^ «Порча: Acer» . Истощение . 2 мая 2001 г. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
  46. ^ «Порча: Sony Malaysia» . Зона-H . 05.03.2001. Архивировано из оригинала 12 июля 2024 г. Проверено 12 февраля 2024 г.
  47. ^ Перейти обратно: а б с Вертон, Дэн (18 июля 2002 г.). «Хакеры для корпоративной Америки: вы ленивы» . Компьютерный мир . Архивировано из оригинала 26 июня 2024 г. Проверено 12 февраля 2024 г.
  48. ^ «Порча: Девочки-скауты» . Истощение . 10 марта 2001 г. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
  49. ^ «Порча: Дженни Крейг» . Зона-H . 12 марта 2001 г. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
  50. ^ «Порча: Goodwill Industries NY» . Зона-H . 13 апреля 2003 г. Архивировано из оригинала 12 июля 2024 г. Проверено 12 февраля 2024 г.
  51. ^ «Порча: Goodwill Industries Mid TN» . Зона-H . 13 апреля 2003 г. Архивировано из оригинала 12 июля 2024 г. Проверено 12 февраля 2024 г.
  52. ^ «Порча: Хосе Куэрво» . Истощение . 25 апреля 2001 г. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
  53. ^ «Порча: Университет штата Огайо» . Зона-H . 9 января 2003 г. Архивировано из оригинала 25 июня 2024 г. Проверено 12 февраля 2024 г.
  54. ^ Вертон, Дэн (22 июля 2002 г.). «Корпоративная Америка ленива, говорят хакеры» . Компьютерный мир . п. 7. Архивировано из оригинала 24 мая 2024 г. Проверено 12 февраля 2024 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: db9119c8ecb3b37230f3f707ac8c48dd__1723141200
URL1:https://arc.ask3.ru/arc/aa/db/dd/db9119c8ecb3b37230f3f707ac8c48dd.html
Заголовок, (Title) документа по адресу, URL1:
Jesse Tuttle - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)