Название: Обсуждаем статью: Расширительное толкование терминов... Отправлено: Николай Николаевич Федотов от 25 Августа 2007, 12:42:23 Коллеги, мне очень интересно получить ваши аргументы по теме. Чувствую, что впереди ещё много дискуссий на эту тему.
Середа С.А., Федотов Н.Н. Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ». - журнал «Закон», №7, 2007. В статье рассматривается ошибочная практика квалификации по «компьютерным» статьям 272 и 273 УК правонарушений, связанных с авторским правом. В силу схожести терминов и игнорирования понятия объекта преступления работники правоохранительных органов неверно квалифицируют подобные деяния. В частности, ошибочно признают некоторые программные средства для преодоления технических средств защиты авторских прав вредоносными программами, а сами деяния, имеющие целью подобное преодоление – неправомерным доступом к компьютерной информации. Авторы подробно анализируют соответствующие составы преступлений, уточняют толкование ключевых терминов, а также опровергают расхожие заблуждения, касающиеся вредоносных программ. Текст статьи (http://consumer.nm.ru/malware.htm) Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Urix от 26 Августа 2007, 11:52:17 Куча грамматических ошибок. Например "ко вредоносным программам", "относиться ко вредоносным".
И определение не удовлетворяет двум критериям: 1. определяемый термин должен быть использован в именительном падеже единственного числа. 2. текст определения должен представлять из себя единое целое без всяких оговорок, вроде "причем". Перечисление независимых свойств осущствляется с помощью "либо". В результате должно было получиться следующее определение: Вредоносная программа для ЭВМ - это специально созданная программа для ЭВМ или специальным образом модифицированная программа для ЭВМ, предназначенная для уничтожения, блокирования, модификации или копирования информации без разрешения (санкции) обладателя информации, либо предназначенная для нарушения работы информационной системы (ЭВМ, системы ЭВМ или их сети) без разрешения (санкции) оператора. Кроме того, очень интересный пассаж про отсутствие вредоносности генераторов ключей. В конечном итоге в результате работы этой программы происходит такая модификация технического средства защиты информации, что это приводит к получению несанкционированного (без разрешения правообладаетля) доступа к защищаемой информации. В результате использования программы генерации ключей интересам правообладателя может быть причинен вред. Ситуация с keygen-ом аналогична ситуации с кухонным ножом, который сам по сбе оружием не является, но с его помощью, как и с помощью любого оружия, можно убить человека. Однако, в отличии от кухонного ножа, программы генерации ключей целенаправленно создавались именно для модификации защищаемой информации с целью нанесения вреда правообладателю. Т.е., являются, по аналогии с оружием, вредоносными программами. Однако, в отличии от оружия, в случае с генераторами ключей надо обязательно доказывать, что интересам правообладателя был причинен вред. Например, была куплена лицензионная версия, но она в результате экплуатации из-за недолговечности носиетелей была утеряна. Будет или нет причинен вред интересам правообладатея, если по его вине потребитель получил недолговечный носитель с программой и она была утеряна, а потребитель купил контрафактный экземпляр той же программы на долговечном носителе? Надо, например, запросить правообладателя приобретал ли подозреваемый лицензионную версию программы. Если приобретал, то тогда надо доказывать, что обнаруженная у него версия программы отличается от приобретенной им ранее. Если приобретал, а версии различаются, то тогда можно вменить только то, что подозреваемый уплатил бы за апгрейд до новой версии. В общем, все далеко не так просто, как рассмотрено в статье или то, как действуют правоохранители в настоящее время. Тут надо все обязательно доказывать. И наличие формальных признаков здесь не спасает - любые обоснованные сомнения трактуются всегда в пользу подозреваемого. Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Сергей Середа от 26 Августа 2007, 12:54:54 Куча грамматических ошибок. Например "ко вредоносным программам", "относиться ко вредоносным". А почему Вы решили, что "ко вредоносным" - грамматическая ошибка? Во-первых, предлоги "к" и "ко" взаимозаменяемы, только "к" чаще пишется перед словами, начинающимися с гласных букв, а "ко" чаще - перед словами, начинающимися с согласных букв. При этом абсолютно жёсткого правила нет: ===== Вопрос. Интересуюсь употреблением предлогов к- и ко-. Почему мы пишем и говорим "ко дну", "ко всему", но "к двери", "к восьмому числу"? Сейчас у меня затруднение вызывает фраза "ко 2-му марта" или "к 2-му марта". Ответ. Русский язык старается избегать стечения согласных. В "Словаре современного русского литературного языка" мы нашли следующее правило: Ко в сочетании со словами, начинающимися двумя согласными, из которых первый согласный л или р, а иногда – м, с, д. К сожалению, это правило не объясняет всех случаев. Употребление предлогов связано с историей языка, поэтому его не всегда можно объяснить, основываясь на современном состоянии языка. В данном случае правильно: ко второму марта. --------- Источник: http://www.russkie-slovari.ru/default.aspx?p=1099 ===== Поэтому тут разговор может идти сугубо о стилистике. И определение не удовлетворяет двум критериям: 1. определяемый термин должен быть использован в именительном падеже единственного числа. 2. текст определения должен представлять из себя единое целое без всяких оговорок, вроде "причем". Перечисление независимых свойств осущствляется с помощью "либо". А откуда, если не секрет, у Вас такие требования к пределениям? Здесь (http://www.i-u.ru/biblio/archive/ivin_logik/ec4.aspx), например, про родительный падеж ничего не говорится. В математике и физике применяются как определения типа "Нечто - это...", так и определения типа "Под <...> будем/следует понимать/считать ...". В результате должно было получиться следующее определение: Вредоносная программа для ЭВМ - это специально созданная программа для ЭВМ или специальным образом модифицированная программа для ЭВМ, предназначенная для уничтожения, блокирования, модификации или копирования информации без разрешения (санкции) обладателя информации, либо предназначенная для нарушения работы информационной системы (ЭВМ, системы ЭВМ или их сети) без разрешения (санкции) оператора. Спасибо. Но здесь опущен важный момент: "без участия и без предварительного уведомления вышеуказанных субъектов". Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Urix от 26 Августа 2007, 13:12:00 ко вредоносной программе - звучит как-то не по русски. Вы на слух вычитывали текст? Косоязычие не является свидетельством образованности, не смотря на использование говоряшим сложных и редко встречающихся "совремЁнных термИнов". ;) Получается что-то вроде "с точки зрения банальной эрудиции и пространственно-временного континуума..."
Цитировать Но здесь опущен важный момент: "без участия и без предварительного уведомления вышеуказанных субъектов". Запуская безобидную программу с внедренным в нее зловредным кодом Вы даете санкцию на запуск этой программы, но не даете санкции на запуск внедренного в нее кода, о котором заранее ничего не знаете. То же самое с сетевыми червями и другой "нечистью". Если Вы знаете о наличии зловредного кода и даете санкцию (команду) на запуск (выполнение) программы, то "извиняйте, хлопци, бананив не маем". Здесь важно не неведение, а санкция. Знаю и даю команду - все, никакой несанкционированности нет, даже если заранее известно, что машина выйдет из строя. Научный эксперимент называется, так его ети нехорошо.Вот если получили письмо с аттачем, а АутГлюк этот аттач без вашего разрешения его исполнил - то уже программа АутГлюк является вредоносной, поскольку без санкции (ведома и команды) оператора ЭВМ, на которой выполняется этот АутГлюк, выполняет чужеродный код. Так что мне не понятно, почему это до сих пор компанию MicroSoft не привлекают к уголовной ответственности по ст.273 УК РФ. Об этой "недокументированной возможности" в АутГлюке специалистам, но не пользователям, известно лет семь или восемь. Не говоря уже про ActiveX... Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Igor Michailov от 26 Августа 2007, 13:47:15 Вредоносная программа для ЭВМ - это специально созданная программа для ЭВМ или специальным образом модифицированная программа для ЭВМ, предназначенная для уничтожения, блокирования, модификации или копирования информации без разрешения (санкции) обладателя информации, либо предназначенная для нарушения работы информационной системы (ЭВМ, системы ЭВМ или их сети) без разрешения (санкции) оператора. Авторы представляют себе во что выльется запуск любой программы в среде ОС Windows если пользователю придется предварительно санкционировать все действия (по копированию, модификации, блокированию, уничтожению) которые выполнит программа за время своей работы? ;D Сразу извиняюсь перед авторами что взял скорректированное Urix определение. Хочу сказать, что среднестатистическому пользователю глубоко... без разницы чего программа делает на его компьютере (уничтожает, блокирует, копирует или модифицирует) "лишь бы работало". Поэтому говорить о том, что среднестатистический пользователь что-то санкционирует или нет можно только с очень большой натяжкой. Может быть авторы приведут пример любой работоспособной программы которая не копирует себя при запуске (т.к. любая программа при запуске копирует свой код в код в память ЭВМ) или не модифицирует при этом информацию (например значения MAC в файловой системе при запуске программы)? Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Urix от 26 Августа 2007, 14:03:22 Цитировать Сразу извиняюсь перед авторами что взял скорректированное Urix определение. Хочу сказать, что среднестатистическому пользователю глубоко... без разницы чего программа делает на его компьютере (уничтожает, блокирует, копирует или модифицирует) "лишь бы работало". Поэтому говорить о том, что среднестатистический пользователь что-то санкционирует или нет можно только с очень большой натяжкой. Вот тут Вы не правы. Пользователь дает команду на установку операционной системы - это санкционированное им действие. Далее, установленная операционная система при включении машины начинает грузиться. Это тоже санкционированное ранее установкой ОС-и, действие. А вот исполнение АутГлюком кода из аттача - это уже не санкционированное пользователем действие. Он хотел только получить корреспонденцию, но не исполнить на своей машине код вируса. В этом-то и разница.Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Сергей Середа от 26 Августа 2007, 14:29:12 Вредоносная программа для ЭВМ - это специально созданная программа для ЭВМ или специальным образом модифицированная программа для ЭВМ, предназначенная для уничтожения, блокирования, модификации или копирования информации без разрешения (санкции) обладателя информации, либо предназначенная для нарушения работы информационной системы (ЭВМ, системы ЭВМ или их сети) без разрешения (санкции) оператора. Авторы представляют себе во что выльется запуск любой программы в среде ОС Windows если пользователю придется предварительно санкционировать все действия (по копированию, модификации, блокированию, уничтожению) которые выполнит программа за время своей работы? ;D Дело в том, что как Вам хорошо известно, в программе бывают декларированные возможности (описаные в пользовательской документации) и недекларированные. Так вот, запуская программу, пользователь тем самым санкционирует выполнение программой всех ее декларированных возможностей (если в них входит стирание всей информации на диске, то виноват в ее уничтожении будет только пользователь, не удосужившийся прочесть инструкцию). Живой пример - я сам. Вставил Recovery CD от ноута Toshiba Satellite M45-S169 и перезагрузился, не отключив загрузку с CD. Он в итоге снёс мне таблицу разделов и запорол часть данных на первом разделе (C:\). Вроде бы, вредоносность налицо. А в инструкции написано: "...The computer will format the hard drive and install the factory image". Соответственно, "сам дурак". Сразу извиняюсь перед авторами что взял скорректированное Urix определение. Хочу сказать, что среднестатистическому пользователю глубоко... без разницы чего программа делает на его компьютере (уничтожает, блокирует, копирует или модифицирует) "лишь бы работало". Поэтому говорить о том, что среднестатистический пользователь что-то санкционирует или нет можно только с очень большой натяжкой. А нам мнение "среднестатистического пользователя", вообще говоря, неинтересно в данном контексте... Может быть авторы приведут пример любой работоспособной программы которая не копирует себя при запуске (т.к. любая программа при запуске копирует свой код в код в память ЭВМ) или не модифицирует при этом информацию (например значения MAC в файловой системе при запуске программы)? Во-первых, при загрузке, в общем случае, не программа копирует свой код в память, а загрузчик операционной системы. (Программа сама работает со своим кодом, если используется самомодификация) Во-вторых, если операции с данными входят в декларированные воможности, то они санкционированы, как я уже отмечал выше. Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Сергей Середа от 26 Августа 2007, 14:38:03 Цитировать Но здесь опущен важный момент: "без участия и без предварительного уведомления вышеуказанных субъектов". Запуская безобидную программу с внедренным в нее зловредным кодом Вы даете санкцию на запуск этой программы, но не даете санкции на запуск внедренного в нее кода, о котором заранее ничего не знаете. То же самое с сетевыми червями и другой "нечистью". Если Вы знаете о наличии зловредного кода и даете санкцию (команду) на запуск (выполнение) программы, то "извиняйте, хлопци, бананив не маем". Здесь важно не неведение, а санкция. Знаю и даю команду - все, никакой несанкционированности нет, даже если заранее известно, что машина выйдет из строя. Научный эксперимент называется, так его ети нехорошо.Вот берём мы и внедряем в произвольную программу вирусный код при помощи небезызвестного Hiew. Выходит, программа Hiew произвела модификацию программы, в результате которой <и т.д. по списку>. Соответственно, автора программы - в тюрягу, что-ли? Вот именно поэтому в определение было добавлено "без участия и без предварительного уведомления вышеуказанных субъектов". Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Urix от 26 Августа 2007, 14:42:52 Цитировать А в инструкции написано: "...The computer will format the hard drive and install the factory image". Соответственно, "сам дурак". И для таких случаев тоже предусмотрено, что программа, например setup для FreeBSD, предупреждает о возможной потере данных и дает последний шанс отказаться от выполнения опасных действий. Если же Toshiba не предусматривает такой возможности, то это, извините, заранее созданная вредоносность. Пусть это даже и написано в документации. Это предупреждение должно высвечиваться на экране во время работы программы непосредственно перед выполнением опасного участка кода. Добавить такую возможность в программу - дело пары минут, а отсутствие такой возможности означает, что сделано это было зло-пред-намеренно.Цитировать Соответственно, автора программы - в тюрягу, что-ли? Да, именно туда его, родимого. Сажают же людей за то, что даже имея разрешение на хранение огнестрельного оружия, хранят свои ружья не в специально оборудованных железных ящиках. Вирус - предмет повышенной опасности, будь добр предусмотреть все меры защиты опасной информации от несанкционированного распространения. Создай, например, криптодиск, который подключается только по команде при отключенных сетевых интерфейсах, и храни в нем свои вирусы хоть до посинения.Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Сергей Середа от 26 Августа 2007, 15:30:08 Цитировать Соответственно, автора программы - в тюрягу, что-ли? Да, именно туда его, родимого. Сажают же людей за то, что даже имея разрешение на хранение огнестрельного оружия, хранят свои ружья не в специально оборудованных железных ящиках. Вирус - предмет повышенной опасности, будь добр предусмотреть все меры защиты опасной информации от несанкционированного распространения. Создай, например, криптодиск, который подключается только по команде при отключенных сетевых интерфейсах, и храни в нем свои вирусы хоть до посинения.Я, вообще-то, имел в виду автора Hiew. Хотя, возможно, пример не совсем хорошой. Видоизменим его. Вот берём мы и при помощи программы telnet.exe чего-нибудь удалённое взламываем, получаем доступ, осуществляем несанкционированную модификацию, уничтожение и т.п. информации или нарушение работы ЭВМ. Автора telnet.exe в тюрьму садить по 273-й что-ли прикажете? Ведь все последствия налицо. Только вот автор программы к этим последствиям никакого отношения не имеет - они стали результатом действий злоумышленника, поэтому сама программа telnet.exe и не является вредоносной. Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Сергей Середа от 26 Августа 2007, 15:39:23 ...Если Вы знаете о наличии зловредного кода и даете санкцию (команду) на запуск (выполнение) программы, то "извиняйте, хлопци, бананив не маем". Здесь важно не неведение, а санкция. Знаю и даю команду - все, никакой несанкционированности нет, даже если заранее известно, что машина выйдет из строя. Научный эксперимент называется, так его ети нехорошо. Сдаётся мне, что "Знаю и даю команду" подпадает под ту же ст. 273 УК: "...а равно использование либо распространение таких программ или машинных носителей с такими программами"... Кроме того, даже санкционированный запуск вируса не делает его не вредоносной программой. Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Urix от 26 Августа 2007, 15:50:39 Цитировать Вот берём мы и при помощи программы telnet.exe чего-нибудь удалённое взламываем, получаем доступ, осуществляем несанкционированную модификацию, уничтожение и т.п. информации или нарушение работы ЭВМ. Автора telnet.exe в тюрьму садить по 273-й что-ли прикажете? Тут аналогия с кухонным ножом. Сажают не производителя ножа, а лицо, использовавшие нож в качестве орудия преступления.Цитировать Сдаётся мне, что "Знаю и даю команду" подпадает под ту же ст. 273 УК Ну тогда всю команду лаборатории Касперского давно пора отправлять на нары. Однако, несанкционированного распространения вирусов за пределы лаборатории Касперского, насколько мне известно, пока зафиксировано не было.Цитировать даже санкционированный запуск вируса не делает его не вредоносной программой. Выращивание вирусов и болезнетворных микробов, ту же сибирскую язву, в специально для этого подготовленных и приспособленных местах, не делает их неболезнетворными. Однако, специальными мерами предотвращается распространение болезнетворности за пределы этих помещений. Так же должно быть и с вредоносным кодом. Болезнетворность вирусов определяется их генетической информацией и в лабораториях создаются специальные условия для нераспространения этой генетической информации. То же должно касаться и любых других видов вредоносной информации, в том числе и т.н. компьютерной (закодированной цифрой) информации. В случае биологических вирусов вредоносная информация кодируется последовательностями аминокислот, в случае компьютерных вирусов вредоносная информация кодируется последовательностями сигналов.Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Николай Николаевич Федотов от 26 Августа 2007, 18:25:45 Авторы представляют себе во что выльется запуск любой программы в среде ОС Windows если пользователю придется предварительно санкционировать все действия (по копированию, модификации, блокированию, уничтожению) которые выполнит программа за время своей работы? ;D Критика многоуважаемого Игоря Юрьевича относится вовсе не к определению из обсуждаемой статьи. А к определению из УК РФ. Если понимать формулу из ст.273 "...заведомо приводящих к несанкционированному уничтожению..." так, что требуется санкция на любое изменение любого бита, то все без исключения программы окажутся вредоносными.Впрочем, в сабжевой статье обсуждается не это. Не ставится вопрос "нужна ли санкция?", или "на какие действия нужна санкция?". Там обсуждается, кто именно должен давать такую санкцию. Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Igor Michailov от 26 Августа 2007, 22:39:09 Критика многоуважаемого Игоря Юрьевича относится вовсе не к определению из обсуждаемой статьи. А к определению из УК РФ. Если понимать формулу из ст.273 "...заведомо приводящих к несанкционированному уничтожению..." так, что требуется санкция на любое изменение любого бита, то все без исключения программы окажутся вредоносными. 1)Вы согласны с определением данным в УК - тогда Вы без труда разобъёте мои доводы. 2)Вы не согласны с определением данным в УК - тогда зачем Вы усугубили положение написав эту статью? А у Вас какой-то третий вариант получается... %) Впрочем, в сабжевой статье обсуждается не это. Не ставится вопрос "нужна ли санкция?", или "на какие действия нужна санкция?". Там обсуждается, кто именно должен давать такую санкцию. Конечно, мы все помним слова о том, что государством может управлять и кухарка. Но к чему это приведет в дальнейшем? Еще раз повторюсь, что среднестатистическому пользователю глубоко наплевать что написано в документации. Ему надо чтоб программа работала а что там она творит более - его не интересует. Рассуждать то относительно легко на тему того санкционировал ли пользователь запуск программы или нет. На практике это сведется к тому что на вопрос в суде о том, что санкционировал ли пользователь при запуске такой -то программы чтобы она произвела запись в такой-то файл или т.п. действия, мы услышим лишь мычание. Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: V от 27 Августа 2007, 00:35:40 На практике это сведется к тому что на вопрос в суде о том, что санкционировал ли пользователь при запуске такой -то программы чтобы она произвела запись в такой-то файл или т.п. действия, мы услышим лишь мычание. Для этого я в некоторых своих критичных скриптах (например, остановка/перезапуск служб или, что особенно важно - остановка/перезапуск служб удалённого доступа при удалённом же доступе к серверу) вывожу на экран фразу с описанием действия, а в середине абзаца что-то типа "для продолжения введите резутьлат выражения восемь минус три". При таком раскладе, по-моему, даже в суде не прокатит вариант "ой, я нажал случайно" (можно "усугубить" двузначной арифметикой) или "ой, а я не понял что там написано, но в конце увидел Y и нажал клавишу Y"Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Сергей Середа от 27 Августа 2007, 11:29:14 На практике это сведется к тому что на вопрос в суде о том, что санкционировал ли пользователь при запуске такой -то программы чтобы она произвела запись в такой-то файл или т.п. действия, мы услышим лишь мычание. Для этого я в некоторых своих критичных скриптах (например, остановка/перезапуск служб или, что особенно важно - остановка/перезапуск служб удалённого доступа при удалённом же доступе к серверу) вывожу на экран фразу с описанием действия, а в середине абзаца что-то типа "для продолжения введите резутьлат выражения восемь минус три". При таком раскладе, по-моему, даже в суде не прокатит вариант "ой, я нажал случайно" (можно "усугубить" двузначной арифметикой) или "ой, а я не понял что там написано, но в конце увидел Y и нажал клавишу Y"Думаю, должно хватать и обычного уведомления. Если действия пользователя не контролируются его мозгом, разработчик тут не виноват. У меня вообще очень давно созрело рацпредложение - сделать клавишу "Ввод/Enter" на обратной стороне клавиатуры. Может хоть тогда юзеры бы не сразу бы на неё жали... Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Сергей Середа от 27 Августа 2007, 11:51:37 ... Еще раз повторюсь, что среднестатистическому пользователю глубоко наплевать что написано в документации. Ему надо чтоб программа работала а что там она творит более - его не интересует. Рассуждать то относительно легко на тему того санкционировал ли пользователь запуск программы или нет. На практике это сведется к тому что на вопрос в суде о том, что санкционировал ли пользователь при запуске такой -то программы чтобы она произвела запись в такой-то файл или т.п. действия, мы услышим лишь мычание. Игорь Юрьевич, я тоже позволю себе повторить, что действия пользователя в данном контексте вообще не имеют ровным счётом никакого значения. В делах по ст. 273 УК экспертизе, как известно, подвергают не пользователя (хотя иногда психиатрическая не помешала бы ;)) или его действия, а программу для ЭВМ. И звучит эта статья как "Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к ...". Соответственно, важны не действия пользователя, а внутреннее устройство программы и намерения её автора. Если функции программы документированы и работает она в интерактивном режиме, то ни о какой заведомости в действиях автора программы говорить нельзя в принципе (он же никак не может контролировать действия пользователя). Если программа не интерактивна и, при этом, выполняет деструктивные действия (документированные), то, возможно, в некоторых случаях следует вести речь о подаче гражданского иска о возмещении нанесённого ущерба. Но ни в первом ни во втором случае речь о вредоносности программы идти не может. Если же действия по "уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети" не являются следствием выполнения документированных её функций и выполняются без ведома и участия оператора информационной системы и/или обладателя информации, тогда следует говорить о вредоносности. Противоречий в указанной страктовке с УК нет и, при этом, она позволяет отделить вредоносные программы от обычных (типа format.com, hiew.exe, telnet.exe и т.п.), которые просто можно использовать, имея злой умысел. Альтернативные предложения по критериям такого разделения будут с удовольствием приняты. Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Urix от 28 Августа 2007, 14:27:10 Цитировать Альтернативные предложения по критериям такого разделения будут с удовольствием приняты. Программа - это агент, исполняющий волю субъекта. Какова была воля субъекта, так и должна квалифицироваться программа. По отношению к самим программам выделить вредоносность в чистом виде не получится, за исключением случаев сокрытия (маскировки) злой воли автора кода. Понятие вредоносный для компьютеров неведомо - они исполняют то, что им указал человек. В данном случае понятие "вредоносный" чисто юридиское и эксперт не имеет права давать ответ на этот вопрос, выходящий за пределы его компетенции.Это так же как нельзя дать объективное определение понятия "спам", поскольку спам - это нежелательная для корреспондента информация. Не для железки, которой все равно какую инфу обрабатывать, а для получателя этой инфы. Квалификация производится по субъективному восприятию принятой информации. Именно по этой причине понятие "вредоносный" является чисто субъективным, а вредоносность должна доказываться как любая субъективная сторона дела. Знал и желал, желая совершил, совершив причинил. Необходимо полностью доказать все связки. Если хоть одна связь не доказана - нет реальной вредоносности. Если доказывается, что при исполнении кода причиняется вред, но код не был исполнен, то это покушение на 273 УК, но никак не сама 273 УК. Ситуацию с потенциальной вредоносностью хорошо описывает анекдот про самогонный аппарат: - Самогонный аппарат есть? - Есть. - Плати штраф. - Но я не гоню самогон! - Но аппарат есть? - Есть. - Ну так плати штраф. - Как наказывают за изнасилование? - Кого-то изнасиловал? - Нет! Но "аппарат" есть... Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Carolus от 12 Ноября 2007, 01:21:39 В статье есть несколько узких моментов.
ВО-первых, большее внимание уделяется 273-й статье (вредоносные программы) и почти не уделяется внимание 272-й статье (неправомерный доступ). При этом грамотный следователь может при активности адвоката забыть о 273-й статье (тем более, что они в совокупности, по мнению авторов статьи, не могут использоваться в данной случае), но упирать на 272-ю. Кряк не вредосносная прогорамма? Да, пожалуйста. Но неправомерный-то доступ был путём использования кряка! А раз вредоносность использованных средств мы не выясняем, то сюда уже не только кряки, но и кейгены, и эмуляторы и даже просто чужой код или ключевой файл пойдёт. Диспозиция: гражданин взял нелегальную копию программы и для её работоспособности использовал кейген. Невредоносный кейген, фиг с ним. Но в иттге получил код, который ввёл в программу. И получил доступ к её функциям. То есть получил доступ к информации, которого до этого у него не было. Ну, а, поскольку лицензии у гражданина нет и права воспроизводить программу у него нет, то доступ этот неправомерен. Боюсь, что тоже самое можно сказать и о действиях гражданина, который без всяких кряков и кейгенов сам ручками в отладчике заменил нужные участки кода. Никакой программы нет - ни вредоносной, ни какой-либо другой, а доступ есть. По мнению следствия - неправомерный. Пожалуй, здесь только за признак неправомерности можно уцепиться - если считать действия по деактивации защиты адаптацией. Адаптация от модификации отличается только по специальной цели. Цель: рабостоспоосбность программы аа конкретной технической и (или) рпрограммной среде пользователя. Понятное дело, что нелегальная копия в этой среде не работает. Оттого гражданин её и "ломает". При этом "взлом" программы (то есть основная функция любого кряка, кейгена, эмулятора) - это и есть обеспечение работы нелегальной программы. По большому счёту любой взлом - это и есть адаптация. Только совершённая с противоправными целями. Как бы средство для совершения преступления по ст. 146. Само средство легальное, и действие легальное, но в определённых условиях это преступление. Например, замки ломать можно и пользоваться отмычками можно - это легальное действие и легальное средство. Кражу со взломом нельзя совершать. В своей квартире делайте что хотите (правомерный доступ), в чужой - увольте (неправомерный доступ). То же самое и с ПО - обход защиты есть адаптация, она правомерна, но результат может караться по ст. 146. Но не по статье 272. Это с одной стороны. А с другой стороны, есть ли право на адаптацию у лица, неправомерно использующего программу? Я вот этого точно не знаю. Но может оказаться, что право адаптировать программу есть только у лица, приобретшего право на воспроизведение программы. А у лица, у которого нет права на воспроизведение (т.е. самого минимального права из возможных) нет и права на адаптацию. И тогда перед квалификацией факта использования кряка, кейгена или эмулятора падёт последний барьер. Можно будет судить по 146-й и 272-й статьям в совокупности. А вредоносность использованных средств оставить в стороне, раз уж авторы так яростно спорят. Другое дело, что по факту обнаружения на компьютере нелегальной копии программы трудно будет определить как сам факт неправомерного доступа (он происходил давно - во время инсталляции). Лечге всего будет выявить эмулятор, т.к. это средство постоянного действия. Следы пользования кряком тоже выдаст винда. Вот кейген вообще не вступает во взаимодействие с программой (ни активно, как кряк, ни пасссивно, как эмулятор). Поэтому он следов не оставляет, как не оставляет следов подборщик паролей (собственно, кейген подборщиком и является, а работает за счёт реализации в нём вычисленного автором-хакером алгоритма в защите программы). Правда, доказать, что неправомерный доступ осуществлялся именно тем лицом, которое незаконно воспроизводило программу, будет нелегко. По большому счёту доступ осуществил админ, а не пользователь. Даже если админа никакого не было, его стоит придумать. Даже эмулятор, хоть и работает постоянно, но пользователь не занет его функции, поэтому умышленного неправомерного доступа, вроде, и нет. Всё бы хорошо, но при такиз делах и 273-ю статью трудно бьыло бы доказать. Даже презюмируя вредоносность "взломщика", например, той же сабли. Как-то, однако, доказывают, что использование вредоносной программы было. Возможно, 273-ю впаивают только тем гаврикам, которые на контрольной закупке непосредственно перед глазами оперативников пользуются кряком. Но тогда если не пользование вредоносной программой, то неправомерный доступ точно так же доказываются. И мы пошли по кругу. Вывод: квалификация действий пользователя по статье 272 вполне обоснована. Так обоснована, что 273-ю можно и не вспоминать, чтобы "клиент" не отбрыкался. Доказать факт действия тяжело, но не тяжелее, чем доказать факт пользования вредоносной (предположительно) программой. А если уж докажут, то 272-я будет применена верно. Во-вторых, авторы очень легко приходят к выводу о том, что обладателем информации правообладатель не является. Вывод спорен. Начнём с того, что первичный правообладатель - это автор. А лицо, создавшее информацию упоминаетмся среди обладателей информации. Есть подозрение, что он таковым и останется даже при выбытии материального носителя информации у него из рук. Далее - обладателем информации бывает лицо, получившее в силу закона или договора право разрешать или ограничивать возможность получения и пользования информацией. Ну, в общем правообладатель - и есть лицо, которое по договору ... Другое дело, что, по общему правилу, ограничение возможности получения и пользования информацией может быть установлено только федеральным законом. Поэтому договорное право такого обладателя информации производно от закона. Нет закона - нельзя и по договору право передать. Вроде бы, федеральные законы об АП или о программах для ЭВМ не дают правообладателю право ограничивать возможность доступа к объекту АП, если он приобретён легально. И даже не позволяют как-то ограничитить право на адаптацию. Тогда правообладатель, действительно, не может быть обладателем информации. Но вот если посчитать, что федеральное законодательство даёт возможность правообладателю разрешать или ограничивать возможность получения и пользования программой (через перечисление исключительных прав), тогда возможно, что он является и обладателем информации. Со всеми вытекающими из этого статуса. Самое смешное, что не факт, что пользователь программы является обладателем информации в соответствии с законом об информации. Он же получил программу по лицензионному договору. В котором о правах что-то разрешать или ограничивать нет ни слова. То есть из числа разновидностей обладателей информации он автоматически вылетает. Я уж не говорю о нелегальном пользователе (пользователе нелегальной копии). Он-то договора ни с кем не заключал. И информацию (диск с данными) не покупал (покупатели пиратских дисков относятся к легальным пользователям собственно диска). То есть он не обладатель информациии точно. Ну, а тот, кто не является обладателем информации, тот - согласно логике авторов статьи, обратившейся против них самих - и санкционировать никаких действий с ней не может. Вывод: далеко не факт, что правообладатель - это заведомо не обладатель информации, а пользователь программы - заведомо обладатель информации. А ведь на постулате авторов по этому вопросу зиждется одно из ключевых понятий вредоностности программы - отсутствие либо наличие санкции на изменение информации. Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Сергей Середа от 12 Ноября 2007, 10:06:53 Приветствую, Carolus!
Спасибо за Ваш отзыв! В статье есть несколько узких моментов. ВО-первых, большее внимание уделяется 273-й статье (вредоносные программы) и почти не уделяется внимание 272-й статье (неправомерный доступ). При этом грамотный следователь может при активности адвоката забыть о 273-й статье (тем более, что они в совокупности, по мнению авторов статьи, не могут использоваться в данной случае), но упирать на 272-ю. Не вопрос, пускай упирает. В статье однозначно показано, что 272-я при нарушении авторских прав неприменима. Подтверждается это как положениями ФЗ "Об информации", так и результатами анализа объекта преступления для статьи 272 УК РФ. Пожалуй, здесь только за признак неправомерности можно уцепиться - если считать действия по деактивации защиты адаптацией. Адаптация от модификации отличается только по специальной цели. Опаснейшее заблуждение!!! В статье явно говорится, что подобный подход абсолютно некорректен. Термин "модификация" в УК совершенно не соответствует термину "модификация" в ЗоПОПЭВМиБД! (Точно также как, например, термин "исполнитель" в ЗоАП не соответствует термину "исполнитель" в ФЗ "О защите прав потребителя" или ему же в любом договоре подряда). Более того, ни малейшей связи между неправомерным доступом к компьютерной информации и авторскими правами просто нет. Поэтому Ваша аргументация по поводу адаптации программы для ЭВМ имеет отношение лишь к квалификации деяний, подпадающих под действие ст. 146 УК РФ, но никак не к вопросам, связанным с правоприменением ст.ст. 272, 273 УК РФ. Плюс, добавлю, что неправомерного доступа к собственному компьютеру просто быть не может. Вам любой специалист скажет, что даже предположение, что можно "неправомерно доступить" к файлам на собственном "винчестере" - откровенный бред... Во-вторых, авторы очень легко приходят к выводу о том, что обладателем информации правообладатель не является. Вывод спорен. Начнём с того, что первичный правообладатель - это автор. А лицо, создавшее информацию упоминаетмся среди обладателей информации. Есть подозрение, что он таковым и останется даже при выбытии материального носителя информации у него из рук. Подозрение - это замечательно. Очень хотелось бы увидеть аргументацию со ссылками на конкретные положения законодательства. Далее - обладателем информации бывает лицо, получившее в силу закона или договора право разрешать или ограничивать возможность получения и пользования информацией. А этого более чем достаточно. Обладателем информации, по закону, является лицо, её создавшее и получившее на законных основаниях. Если информация кем-то кому-то передана и не является чьей-то (в т.ч. третьей стороны) коммерческой тайной, то она получена на законных основаниях. И всё - произошло исчерпание права на информацию. Это так. В противном случае нужно садить в тюрьму по 272-й всех, кто использует у себя на ПК любую информацию, полученную не по договору, в котором явно разрешено такое использование. А это нонсенс, надеюсь, всем понятный. И повторю то, что уже было сказано в статье - непростительно путать права на информацию с авторскими правами и правообладателей объектов АП с обладателями информации... Вывод: далеко не факт, что правообладатель - это заведомо не обладатель информации, а пользователь программы - заведомо обладатель информации. А ведь на постулате авторов по этому вопросу зиждется одно из ключевых понятий вредоностности программы - отсутствие либо наличие санкции на изменение информации. Во-первых, мы и не думали спорить с тем, что правообладатель объекта АП "программа для ЭВМ" или "База данных" является "по совместительству" и обладателем информации, т.е. сведений, которые явно присутствуют в программе для ЭВМ или Базе данных (в виде текста, изображений, фонограмм с человеческой речью и т.п., но не той информации, которую можно получить в результате исследования объекта АП, эта, другая, информация будет по определению принадлежать уже исследователю). Во-вторых, смотрите выше. У обладателя информации нет на неё тех прав, какие есть у правообладателя на объект АП. Передал информацию без условий соблюдения её секретности - "привет", права закончились. Так что, наверно, нашу статью, следует читать, всё же, несколько раз... Ещё раз спасибо. Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Валерий П. от 12 Ноября 2007, 13:15:33 Я как представитель компании, чьи интересы затронуты статьей, вынужден прокомментировать следующий отрывок в статье:
Цитировать Даже сама компания «1С» разрешает своим легальным пользователям отключать технические средства защиты авторских прав на продукты линейки «1С:Предприятие» при помощи программы «Sable» [7], которую сама же объявила «вредоносной». Данное утверждение не соотвествует действительности и порочит деловую репутацию Фирмы "1С". И Сергей, и Николай в курсе конфликта, который имеет место быть с журналом "РЮ" по факту предыдущей публикации (и который идет к судебному разбирательству), но, тем не менее, продолжают тиражировать опрометчивые высказывания господина Яковлева. Извините, коллеги, что перехожу на личности, но это, как мне кажется уже не научная принципиальность, а просто желание поддеть оппонентов, которых в рамках реальных уголовных процессов переспорить пока не удается. С уважением, В.Пущин Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Сергей Середа от 12 Ноября 2007, 13:34:38 Я как представитель компании, чьи интересы затронуты статьей, вынужден прокомментировать следующий отрывок в статье: Цитировать Даже сама компания «1С» разрешает своим легальным пользователям отключать технические средства защиты авторских прав на продукты линейки «1С:Предприятие» при помощи программы «Sable» [7], которую сама же объявила «вредоносной». Данное утверждение не соотвествует действительности и порочит деловую репутацию Фирмы "1С". И Сергей, и Николай в курсе конфликта, который имеет место быть с журналом "РЮ" по факту предыдущей публикации (и который идет к судебному разбирательству), но, тем не менее, продолжают тиражировать опрометчивые высказывания господина Яковлева. Извините, коллеги, что перехожу на личности, но это, как мне кажется уже не научная принципиальность, а просто желание поддеть оппонентов, которых в рамках реальных уголовных процессов переспорить пока не удается. С уважением, В.Пущин Уважаемый Валерий! В своей статье мы ссылаемся на официально опубликованное в прессе интервью. Мы ничего не придумывали и не выдавали желаемое за действительное. Если г-н Яковлев "проговорился" о том, как действует уважаемая мною за прекрасные программные продукты компания "1С", то это уже не наша проблема. Никого поддевать мы не собирались и не собираемся, нашей целью является прекращение противоречащей Закону судебной практики, которую "1С" и НП ППП поддерживают. Действуйте добросовестно, без двойных стандартов, и никто и никогда не сможет Вас "поддеть", т.к. для этого не будет никаких оснований. А уж если основания есть, "нечего на зеркало пенять...", как говорится. Я вообще не буду переходить на личности (т.к. это бессмысленно, некорректно и ни при каких обстоятельствах не может привести к нахождению истины в научной дискуссии, а вести дискуссии ненаучные бессмысленно вдвойне), просто обнародую наш ответ, который мы представили редакции "Российской Юстиции", как только со стороны "1С" им было направлено соответствующее письмо: <пардон, сперва не тот вариант выложил> ========================== Нижеприведённый текст составлен, исходя из предположения, что представители компании «1С» рассматривают в качестве порочащего деловую репутацию компании следующий абзац из статьи авторов: «…Даже сама компания «1С» разрешает своим легальным пользователям отключать технические средства защиты авторских прав на продукты линейки «1С: Предприятие» при помощи программы «Sable» [6], которую некоторые эксперты признавали вредоносной. Из этого факта, следует одно из двух: либо программа «Sable» не является вредоносной (т.к. одна и та же программа для ЭВМ не может быть в одной ситуации вредоносной, а в другой – нет), либо компания «1С» поощряет использование вредоносной программы». Указанный абзац приводится в авторской редакции, в том виде, в котором был отослан в адрес редакции журнала «Российская юстиция». На момент составления настоящего текста авторам неизвестно, в каком виде этот абзац был представлен в номере №2 журнала за 2007 год. Авторам также неизвестно, был ли опубликован вместе со статьёй список использованной литературы. Авторы исходят из того, что редакция журнала опубликовала статью без изменений. Как нетрудно увидеть, после утверждения о том, что компания «1С» разрешает легальным пользователям использовать программу «Sable», указан номер литературного источника, на основании которого это утверждение было сделано. Под номером шесть в списке использованной литературы приводится источник «"Охота" на контрафакт. // Газета «Компьютерные решения», № 84, 2006. (http://www.krmagazine.ru/?archive/84/article2) (http://www.krmagazine.ru/?archive/84/article2)». Под названием «"Охота" на контрафакт» в восемьдесят четвёртом номере саратовской газеты «Компьютерные решения» было опубликовано интервью «с кандидатом юридических наук, экспертом Национального информационно-аналитического центра по мониторингу приоритетных направлений развития науки, технологий и техники в области информационно-телекоммуникационных систем (НИАЦ) при Федеральном агентстве по науке и инновациям, членом методического совета Российского федерального центра судебной экспертизы при Министерстве юстиции РФ, доцентом кафедры теории и практики судебной экспертизы Саратовского юридического института МВД России, полковником милиции Алексеем Николаевичем Яковлевым» (цитата оттуда же). Авторы первоначально планировали вставить в свою статью отрывок из этого интервью, но он не уместился в отведённый объём. Поэтому авторы ограничились ссылкой. Ниже приводится отрывок из интервью в таком виде, как он опубликован на вышеуказанном веб-сайте (КР. – «Компьютерные решения», А.Я. – Алексей Яковлев): «…КР. Кто и как определяет грань между допустимыми и недопустимыми действиями с программой ее легального пользователя, а точнее — грань между адаптацией и модификацией программы? А.Я. Тот, кому это право делегировано законом — автор или производитель конкретного программного продукта. Например, в течение двух последних лет на специализированных семинарах юристы фирмы "1С"® доводят до сведения заинтересованных лиц, что фирма разрешает пользователям, легально приобретающим программы "1С"®, использовать программу "Sable". Эта программа позволяет работать с программой "1С"® без электронного ключа аппаратной защиты, используется всеми нелегальными пользователями программы "1С", за что ее разработчик Сергей Давыдюк в 2005 году был приговорен судом к двум годам лишения свободы условно. Несмотря на это, использование программы "Sable" легальными пользователями программы "1С" расценивается фирмой "1С" как адаптация программы "1С". Такое же действие нелегальных пользователей программы "1С" расценивается как модификация программы "1С", после чего начинается их уголовное преследование сразу по двум статьям УК РФ: 272 ("Неправомерный доступ к компьютерной информации") — в аспекте фактического изменения кодов программы "1С", и 273 ("Создание, использование и распространение вредоносных программ для ЭВМ") — в аспекте использования программы "Sable" как вредоносной программы. Совет: уточняйте у автора или владельца авторских прав, насколько правомочны те или иные Ваши действия с программой. В противном случае аналогичный по содержанию запрос не поленятся сделать правоохранительные органы. Ваше невнимание или пренебрежение правовыми проблемами может стать причиной серьезных правовых последствий». Авторы не нашли причин для того, чтобы подвергать сомнению сведения, сообщённые А.Н.Яковлевым, человеком с таким количеством заслуг и регалий, которые, кроме того, были официально опубликованы в прессе. Более того, авторы не видят причин сомневаться в этих словах и сейчас. Из интервью следует, что фирма «1С» разрешает своим легальным пользователям применять программу "Sable", которая была в своё время признана вредоносной. В обсуждаемой статье авторы доказали, что программа для ЭВМ является вредоносной или не является таковой исключительно в силу своих свойств, не зависимо от того, кто, как и для чего её применял. Желая обосновать, что на самом деле программа "Sable" вредоносной не является, авторы применяют метод «от противного». Предположив, что эта программа вредоносная, мы получим, что фирма «1С» способствует использованию вредоносной программы. Абсурдность такого утверждения очевидна. Столь крупная и успешная фирма, как «1С», конечно же, не может быть причастна к распространению или использованию вредоносных программ. Любой читатель «Российской юстиции» это понимает. Следовательно, программа "Sable" не является вредоносной, чего авторы и стремились доказать. Таким образом, фразу «Из этого факта, следует одно из двух...» следует понимать как метод доказательства. Первая из упомянутых альтернатив верна, поскольку вторая альтернатива абсурдна. Если же кто-то понял эту фразу иначе и подумал, что авторы утверждают будто «компания «1С» поощряет использование вредоносной программы», то он ошибся. Авторы полагали, что такое ошибочное толкование текста невозможно. Тем не менее, если редакция журнала сочтёт нужным, это можно разъяснить особо. Авторы сожалеют, что из-за толкования текста статьи возникли недоразумения. Авторы приносят свои извинения за возможную недостаточную чёткость формулировок. Авторы выражают надежду, что представители уважаемой фирмы «1С» ещё раз рассмотрят спорный абзац с учётом данных пояснений и снимут свои возражения. С уважением, Николай Николаевич Федотов, к.ф-м.н., Сергей Александрович Середа, к.э.н. ========================== Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Carolus от 12 Ноября 2007, 15:47:53 Не вопрос, пускай упирает. В статье однозначно показано, что 272-я при нарушении авторских прав неприменима. Подтверждается это как положениями ФЗ "Об информации", так и результатами анализа объекта преступления для статьи 272 УК РФ. К сожалению, я этого в статье чётко не увидел. Вы, в основном, критикуете 273-ю статью, разбирая термины, а 272-й касаетесь вскользь с примением недоказанных постулатов.Среди них: 1) "Правильнее сказать, что объектом являются отношения, связанные с компьютерной информацией. А именно, следующие: право лица на безопасное пользование своим компьютером и сетевым соединением, право владельца на доступ к своей информации в её неизменном виде." А куда делись третьи лица? Объектом будет и право третьих лиц (например, иного обладателя информации) на охрану информации, на соблюдение условий доступа к ней и ограничений к ней. Ведь конечный обладатель информации может быть допущен к ней на определённых условиях. Я, например, могу читать файлы на нашем сервере сколько мне влезет (доверяют), но вот баловаться клавишей DELETE мне админы не позволят, сколько бы ко мне не было доверия. Соответственно, если мы (допустим) признаем правобладателя обладателем информации, то и его права также охраняются 272-й статьёй. 2) по Вашему мнению, один закон оперирует термином "информация", а другой касается объектов АП, поэтому это якобы разные понятия. Извините, но законодательство применяется всегда в совокупности. То есть оба закона, если между ними есть пересечения, надо применять только во взаимосвязи. А если взять определение термина "информация" и определение термина "программа для ЭВМ" (для нас важен только этот вид объектов АП), то выходит, что программа для ЭВМ всегда является информацией. Она полностью покрывается этим понятием. Поэтому на неё распространяют действие оба закона. Собственно, и УК РФ в принципе-то говорит именно об этом же, говоря об информации. Цитировать Опаснейшее заблуждение!!! В статье явно говорится, что подобный подход абсолютно некорректен. Термин "модификация" в УК совершенно не соответствует термину "модификация" в ЗоПОПЭВМиБД! В статье это говорится НЕявно и не объясняется, почему вообще такой вывод у авторов. Я утверждаю, что программа для ЭВМ - это всегда информация (обратного тождества нет). Следовательно, модификация программы для ЭВМ - это модификация информации. Другое дело, что УК, действительно, не раскрывает понятия "модификация", поэтому имеется тут в виду "модификация" в узком смысле, или "изменение" вообще, неясно. Но я, говоря о "модификации", говорю НЕ о термине из УК. Я вообще о нём говорить не могу, т.к. это непонятно что. Говоря об адаптации и модификации, я касаюсь исключительно аспекта охраны авторских прав и конкретно: законодательной санкции на свободную адаптацию и разрешительный принцип для модификации. Собственно, термины "адаптация" и "модификация" играют как раз в пользу подозреваемого в нарушении УК, поскольку ограничить адаптацию никто не может, поэтому если фактически действие лица явилось адаптацией, то такой доступ неправомерным быть не может априори. У меня только один вопрос был: право на адптацию связано ли с правом пользования программой для ЭВМ? Адаптировать лицензионную 1С можно безусловно, а вот адаптировать 1С, скачанную из Инета - вряд ли. Отдельный вопрос: запрет на снятие защиты ограничивает ли право на адаптацию или нет? Если применять принцип приоритета более позднего закона перед более ранним, то выводы неутешительны ... даже ждя лицензионного пользователя. Цитировать (Точно также как, например, термин "исполнитель" в ЗоАП не соответствует термину "исполнитель" в ФЗ "О защите прав потребителя" или ему же в любом договоре подряда). Если б это был тоже постулат, я бы и тут прицепился. Ваше счастье, что конкретно эти два термина в обоих законах разъяснены. Если термины звучат одинаково и не разъясняются, и уже тем более, когда определения терминов не противоречат друг другу, следует полагать термины тождественными, если иное не вытекает из существа закона и праовой природы отношений. Это принцип юридической техники. Но даже если Вы полагаете обратное, даже если это различие "нюхом чувствуется", то увы, Вашего трезвого взгляда и хорошего нюха недостаточно, чтобы строить защиту подозреваемого. Если Вы имеете дело с оценочным явлением или с возможностью толковать закон так или эдак рассчитывайте, что судья оценит и истолкует заведомо не в Вашу пользу. То есть либо разжёвывайте так, чтобы у судьи не было законной возможности вырваться из объятий Вашего толкования (подтверждённого БУКВОЙ ЗАКОНА, поскольку судебное толкование всегда легально, если оно не противоречит букве закона), либо не используйте этот момент в тактике защиты вообще. Логика здесь не катит, поскольку судья считается не менее логичным, чем Вы, а юридические последствия влекут его выводы, а не Ваши.Цитировать Более того, ни малейшей связи между неправомерным доступом к компьютерной информации и авторскими правами просто нет. И всё-таки она есть. Поскольку программа для ЭВМ - это информация. Цитировать Поэтому Ваша аргументация по поводу адаптации программы для ЭВМ имеет отношение лишь к квалификации деяний, подпадающих под действие ст. 146 УК РФ, но никак не к вопросам, связанным с правоприменением ст.ст. 272, 273 УК РФ. Я ещё раз повторяю, что моя аргументация по поводу адаптации работает на сторону защиты. Если это легальный пользователь, по крайней мере. А для нелегального есть все основания ответить по обоим статьям. Представьте себе, что уголовно наказуемыми (разными статьями): 1) проникновение в чужую квартиру, 2) взлом замка в жилое помещение, 3) использование "вредоносных" средств открывания (предполагается существование также невредоносных). Согласитесь, что если доказано, что подсудимый взломал замок средством открывания и проник в квартиру, то его можно судить, как минимум, по п. 1 и 2. Можно и про п. 3 говорить, если доказать вредоносность отмычки. Тогда её придётся отличать от невредоносного ключа или отвёртки. Но можно и плюнуть на это тяжкое дело, т.к. предъявленных статей хватит за глаза. Цитировать Плюс, добавлю, что неправомерного доступа к собственному компьютеру просто быть не может. Вам любой специалист скажет, что даже предположение, что можно "неправомерно доступить" к файлам на собственном "винчестере" - откровенный бред... Почему бред? Вообще-то даже к ВЕЩАМ может быть ограничен доступ - попробуйте снять печать и поковыряться в счётчике электроэнергии в Вашей квартире!Но файлы на компьютере - это даже совсем НЕ ВЕЩИ. Это - информация. А на информацию не распространяются право собственности, право владения и пр. Скорее можно говорить об обладании информацией и о пользовании информацией. Но из закона известно, что обладать информацией и пользоваться ей можно на определённых условиях, преступить которые нельзя. Другой разговор - есть ли в данном случае законное ограничение на доступ или нет. Об этом можно спорить и утверждать, что правообладатель не может ограничить такой доступ по тем или иным причинам (или он не субъект, или он не вправе, или ещё что-то). Но сам постулат о невозможности неправомерного доступа к файлам на компе неверен! Если у меня на компе есть файлы, составляющие адвокатскую тайну (а у меня они есть), то это накладывает на меня известные ограничения. Цитировать Подозрение - это замечательно. Очень хотелось бы увидеть аргументацию со ссылками на конкретные положения законодательства. Закон разве предусматривает момент, с которого обладатель информации перестаёт быть таким? Если укажите мне на это - признаю свою ошибку для общего случая.Но из бытовой логики следует, что обладатель информации, однажды став таковым, не перестаёт им быть никогда. Природа информации такова: передав её кому-то, сами Вы её не теряете. Количество обладателей приумножается. И вот Вам пример: если я написал на листе бумаги поэму обственного сочинения и передал единственную рукопись Вам, то обладателей информации стало двое: я как автор и Вы как получивший материальный носитель от меня. Я, лишившись рукописи, не перестал быть обладателем информации, т.к. я её помню в уме и могу снова написать на листе бумаги. Я ничем не ограничивал Вас в доступе, когда передавал рукопись. Доступ - это возможность получения и использования информации. Внесение изменений в текст покрывается понятием использования информации (не уверен, но по логике так). Но закон об авторском праве запрещает Вам переделывать текст поэмы без моей санкции. Поэтому Вы не вправе её изменять. Если Вы её изменили, то Вы её использовали, то есть получили доступ. Доступ был неправомерным. Если Ваше ухо коробит понятие "доступ", применяемое к рукописной поэме, то замените поэму на программу для ЭВМ, составной частью которой является код защиты от копирования. Цитировать А этого более чем достаточно. Обладателем информации, по закону, является лицо, её создавшее и получившее на законных основаниях. Если информация кем-то кому-то передана и не является чьей-то (в т.ч. третьей стороны) коммерческой тайной, то она получена на законных основаниях. То есть Вы считаете, что если не указано иное, то по лицензионному договору передаётся абсолютное право разрешать возможность получения и пользования информацией. Мне-то кажется, что по обычному лицензионному договору не передаётся вообще никакого права что-то разрешать или ограничивать. А ведь, по букве закона, статус обладателя информации получает только такое лицо и по такому договору, по которому такое право передаётся. Если договор этого условия не содержит, то, вроде, и обладателем информации пользователь не является. Но тут, я, возможно, слишком увлёкся буквой закона и в реальности никто так судить не будет. Но я определение обладателя информации приводил вовсе не для того, чтобы вывести пользователя из числа обладателей ифнормации. А чтобы чётко доказать, что правообладатель программы для ЭВМ может быть ОДНОВРЕМЕННО и обладателем информации. Правомочным что-то запрещать или ограничивать, если такой запрет или ограничение возможно по закону. Есть версия, что правообладатель здесь мало что может запретить своей волей (запреты следуют из законов). Но знак тождества между правообладателем и обладателем информации ставить можно, если речь идёт о программе для ЭВМ. Цитировать В противном случае нужно садить в тюрьму по 272-й всех, кто использует у себя на ПК любую информацию, полученную не по договору, в котором явно разрешено такое использование. А это нонсенс, надеюсь, всем понятный. Может быть так оно и есть. В смысле, что из закона об информации вследствие недоработанности его формулировок действительно следует такой абсурд и маразм. Цитировать И повторю то, что уже было сказано в статье - непростительно путать права на информацию с авторскими правами и правообладателей объектов АП с обладателями информации... И я повторюсь: Вы не доказали, что нельзя путать. А я выше доказал, что можно отождествлять.Цитировать Во-первых, мы и не думали спорить с тем, что правообладатель объекта АП "программа для ЭВМ" или "База данных" является "по совместительству" и обладателем информации, т.е. сведений, которые явно присутствуют в программе для ЭВМ или Базе данных (в виде текста, изображений, фонограмм с человеческой речью и т.п., но не той информации, которую можно получить в результате исследования объекта АП, эта, другая, информация будет по определению принадлежать уже исследователю). Как это не спорите? Как раз это Ваш основой постулат. Да-да, я говорю о "совместительстве" обоих статусов. Объекты АП в нашем разрезе - только программы для ЭВМ и базы данных, остальные объекты АП нам не нужны. Только к словам "в виде текста, изображений ..." я бы добавил через запятую "в виде двоичного кода". Исходный текст программы - это такая же равнозначная часть программы, как и порождаемые ею изображения. Цитировать Во-вторых, смотрите выше. У обладателя информации нет на неё тех прав, какие есть у правообладателя на объект АП. Передал информацию без условий соблюдения её секретности - "привет", права закончились. Я даже больше скажу: правообладатель-обладатель даже не вправе передавать информацию с условиями о её секретности, не предусмотренные федеральными законами. Т.е. отсебятину он требовать не может. Может требовать то, что и так указано в законе. Поэтому может вообще ничего не требовать - разницы никакой не будет. Но на пользователя программы будут распространяться требования ФЕДЕРАЛЬНЫХ ЗАКОНОВ. То есть доступ неправомерный не потому, что доступ не соответствует требованиям правообладателя-обладателя, а потому и только потому, что доступ не соответствует требованиям закона. Трижды фиг с ним, что фирма 1С запрещает изменять код программы!!! Трижды верно, что закон запрещает изменять код программы 1С!!! (если запрещает - см. выше). Поэтому и термин санкционированности должен быть рассмотрен через призму отношений "пользователь - закон", а не "пользователь - правообладатель". Да, фирма 1С не вправе что-то санкционировать или отказывать в санкции. Но это не значит, что пользователь в таком случае имеет абсолютную санкцию на любое действие. Санкция ограничена полномочиями, полномочия пользователя определил закон. Следовательно, действие, запрещённое законом = несанкционированное действие. Таким образом, ответ на вопрос - кем должно быть санкционировано, должен звучать так: законодателем РФ или пользователем в рамках принципа "что не запрещено - то разрешено". Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: pvp от 12 Ноября 2007, 16:03:43 Цитировать А если взять определение термина "информация" и определение термина "программа для ЭВМ" (для нас важен только этот вид объектов АП), то выходит, что программа для ЭВМ всегда является информацией. Она полностью покрывается этим понятием. Поэтому на неё распространяют действие оба закона. Собственно, и УК РФ в принципе-то говорит именно об этом же, говоря об информации. Да нет, не всегда. Читаем закон "об информации":Цитировать 1) информация - сведения (сообщения, данные) независимо от формы их представления; Под определение "информации" в нем попадают только данные. Программа -- это уже "информационные технологии".2) информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов; Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Carolus от 12 Ноября 2007, 16:07:53 Меня, признаться, интересует, какие всё-таки действия предполагаются в составе объективной стороны по ст. 272, так сказать, по умолчанию.
Неправомерный = незаконный. Доступ по закону состав не образует. Например, глупый админ выложил на общедоступный фтп конфиденциальные файлы, а кто-то их упёр, то этот кто-то ответственности не понесёт. Доступ к информации - это возможность её получения и использования. Т.е. может быть: 1) неправомерное получение информации, 2) неправомерное использование информации, 3) неправомерное получение и использование информации. С первым всё ясно. Получение - это волевое действие либо по принятию информации от кого-то, либо активное действие по получению того, к чему ранее допущён не был. В случае с программами для ЭВМ получения нет, точнее оно правомерное (даже покупка пиратского ПО или скачивание оного с сайтов есть правомерное получение, поскольку участие в гражданском обороте и пользование Интернетом по умолчанию правомерны). Вопрос возникает, что же такое использование информации? И в каких обычных случаях можно понести ответственность по 272-й статье за неправомерное использование правомерно полученной информации. Именно для общего случая - самые обыденные примеры. Тогда я смогу представить их в разрезе нарушения авторских прав. Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Carolus от 12 Ноября 2007, 16:15:36 Чего-то мне всё больше кажется, что для легального пользователя программы ст. 272 при использовании кряков и пр. средств быть не может, а для нелегального пользователя данное действие охватывается составом по 146 УК РФ. Поэтому оно должно квалифицироваться именно по ст. 146, а не по ст. 272.
Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Сергей Середа от 12 Ноября 2007, 17:23:24 Уважаемый Carolus!
Я бы с удовольствием неделку-другую подискутировал с Вами, в очередной раз повторяя то, что уже сказано и обосновано в статье, однако к моему огромному сожалению, просто не обладаю такой возможностью. Поэтому отвечу очень тезисно, отсылая при необходимости к тексту самой статьи. При этом хочу добавить, что указанная статья была весьма тщательно проработана (прошла 19 редакций) и каждый рассмотренный аспект не мнее тщательно проанализирован. Соответственно, вопросы, свдящиеся к тому, что мы не читали соответствующих законов, просто не принимаются. Мы их читали и очень, очень внимательно. Более того, мы их обсуждали (в том числе и здесь) и моделировали разные варианты их трактовки и их последствия. Поэтому критика этой статьи должна быть весьма конкретной. Теперь по Вашим комментариям: Не вопрос, пускай упирает. В статье однозначно показано, что 272-я при нарушении авторских прав неприменима. Подтверждается это как положениями ФЗ "Об информации", так и результатами анализа объекта преступления для статьи 272 УК РФ. К сожалению, я этого в статье чётко не увидел. Вы, в основном, критикуете 273-ю статью, разбирая термины, а 272-й касаетесь вскользь с примением недоказанных постулатов.Это всё рассмотрено в параграфе "Отделение защиты информации от охраны авторских прав". Цитировать ... 1) "Правильнее сказать, что объектом являются отношения, связанные с компьютерной информацией. А именно, следующие: право лица на безопасное пользование своим компьютером и сетевым соединением, право владельца на доступ к своей информации в её неизменном виде." А куда делись третьи лица? Объектом будет и право третьих лиц (например, иного обладателя информации) на охрану информации, на соблюдение условий доступа к ней и ограничений к ней. А откуда взяться третьим лицам? Кто это у нас такие "иные обладатели информации"? Покажите закон и статью. Цитировать 2) по Вашему мнению, один закон оперирует термином "информация", а другой касается объектов АП, поэтому это якобы разные понятия. Извините, но законодательство применяется всегда в совокупности. То есть оба закона, если между ними есть пересечения, надо применять только во взаимосвязи. Во-первых, это не "по-нашему", а по закону. Ссылки на законы и конкретные их положения указаны в параграфе "Отделение защиты информации от охраны авторских прав" Цитировать А если взять определение термина "информация" и определение термина "программа для ЭВМ" (для нас важен только этот вид объектов АП), то выходит, что программа для ЭВМ всегда является информацией. Она полностью покрывается этим понятием. Поэтому на неё распространяют действие оба закона. Во-первых, "программа для ЭВМ" не является сведениями. Во-вторых, даже если бы и являлась таковыми, это никак бы не повляло на верность и силу нашей аргументации. Мы исходили из того, что исходный текст программы для ЭВМ (покрываемый определениями из ЗоАП и ЗоППЭВМиБД) можно считать сведениями (т.к. человек может его прочесть). И? Цитировать Собственно, и УК РФ в принципе-то говорит именно об этом же, говоря об информации. Ничего подобного. Уголовный закон ни о чём не говорит "в принципе". Его нормы применяются только дословно, аналогии запрещены. Это общеизвестно и указано в ч. 2 статьи 3 Общей части УК РФ. Цитировать Цитировать Опаснейшее заблуждение!!! В статье явно говорится, что подобный подход абсолютно некорректен. Термин "модификация" в УК совершенно не соответствует термину "модификация" в ЗоПОПЭВМиБД! В статье это говорится НЕявно и не объясняется, почему вообще такой вывод у авторов. Я утверждаю, что программа для ЭВМ - это всегда информация (обратного тождества нет). Следовательно, модификация программы для ЭВМ - это модификация информации. См. выше Цитировать Другое дело, что УК, действительно, не раскрывает понятия "модификация", поэтому имеется тут в виду "модификация" в узком смысле, или "изменение" вообще, неясно. Но я, говоря о "модификации", говорю НЕ о термине из УК. Я вообще о нём говорить не могу, т.к. это непонятно что. Говоря об адаптации и модификации, я касаюсь исключительно аспекта охраны авторских прав и конкретно: законодательной санкции на свободную адаптацию и разрешительный принцип для модификации. А тогда о чём нам с Вами вообще спорить? Мы анализируем нормы УК, а Вы в ответ начинаете использовать понятия одного из гражданских законов, причём не имеющего никакого отношения к анализируемой статье УК. Да, не имеющего никакого отношения. Найдите, пожалуйста, в ЗоАП или ЗоППЭВМиБД слово "информация", а ещё лучше - "доступ" и покажите мне, как авторские права связаны с неправомерным доступом к информации, на которую они ПО ЗАКОНУ НЕ РАСПРОСТРАНЯЮТСЯ. Вот очень я хочу посмотреть на это доказательство. Только оно должно основываться на нормах законодательства, а не на домыслах и незнании. Цитировать Собственно, термины "адаптация" и "модификация" играют как раз в пользу подозреваемого в нарушении УК, поскольку ограничить адаптацию никто не может, поэтому если фактически действие лица явилось адаптацией, то такой доступ неправомерным быть не может априори. У меня только один вопрос был: право на адптацию связано ли с правом пользования программой для ЭВМ? Адаптировать лицензионную 1С можно безусловно, а вот адаптировать 1С, скачанную из Инета - вряд ли. Да и ради Бога! "В пользу подозреваемого в нарушении УК" - ура! Только какое это всё имеет отношение к неправомерному доступу? А никакого. Цитировать Цитировать (Точно также как, например, термин "исполнитель" в ЗоАП не соответствует термину "исполнитель" в ФЗ "О защите прав потребителя" или ему же в любом договоре подряда). Если б это был тоже постулат, я бы и тут прицепился. Ваше счастье, что конкретно эти два термина в обоих законах разъяснены. Если термины звучат одинаково и не разъясняются, и уже тем более, когда определения терминов не противоречат друг другу, следует полагать термины тождественными, если иное не вытекает из существа закона и праовой природы отношений. Это принцип юридической техники. Да что Вы говорите? Докажите, пожалуйста, это для конкретно рассматриваемого в статье случая. Цитировать Цитировать Более того, ни малейшей связи между неправомерным доступом к компьютерной информации и авторскими правами просто нет. И всё-таки она есть. Поскольку программа для ЭВМ - это информация. И что?! Да, программа для ЭВМ - это информация. Ураааааа! И что?!!! На информацию авторское право не распространяется!!!!! И права обладателя информации на объекты интеллектуальной собственности не распространяются!!! В двух законах написано, но никак до наших сограждан не дойдёт! Цитировать Цитировать Поэтому Ваша аргументация по поводу адаптации программы для ЭВМ имеет отношение лишь к квалификации деяний, подпадающих под действие ст. 146 УК РФ, но никак не к вопросам, связанным с правоприменением ст.ст. 272, 273 УК РФ. Я ещё раз повторяю, что моя аргументация по поводу адаптации работает на сторону защиты. Если это легальный пользователь, по крайней мере. А для нелегального есть все основания ответить по обоим статьям. Как только Вы предъявите хоть одно доказательство своей позиции, я смогу Вам ответить. Пока Вы рассказываете о том, как "Вам это видится". Это, несомненно, очень интересно. Наверное. Но не в рамках этой дискуссии. Здесь требуются доказательства - ссылки на законы, статьи, параграфы... Цитировать Цитировать Плюс, добавлю, что неправомерного доступа к собственному компьютеру просто быть не может. Вам любой специалист скажет, что даже предположение, что можно "неправомерно доступить" к файлам на собственном "винчестере" - откровенный бред... Почему бред? Вообще-то даже к ВЕЩАМ может быть ограничен доступ - попробуйте снять печать и поковыряться в счётчике электроэнергии в Вашей квартире!Потому что бред. Почитайте книжки по информационной безопасности и защите информации. Через годик-другой станет понятно, почему бред. А счётчик заставят поменять за свой счёт и компенсировать поставщику электроэнергии недополученные выплаты, плюс штраф заплатить. И в чём тут аналогия с доступом к собственным файлам на собственном винчестере? Вы возьмите пример с ограничением доступа к моему холодильнику с моими продуктами и уголовную ответственность за "неправомерный доступ", сразу насчёт бредовости поймёте. Цитировать Но файлы на компьютере - это даже совсем НЕ ВЕЩИ. Это - информация. А на информацию не распространяются право собственности, право владения и пр. Скорее можно говорить об обладании информацией и о пользовании информацией. Но из закона известно, что обладать информацией и пользоваться ей можно на определённых условиях, преступить которые нельзя. Другой разговор - есть ли в данном случае законное ограничение на доступ или нет. Об этом можно спорить и утверждать, что правообладатель не может ограничить такой доступ по тем или иным причинам (или он не субъект, или он не вправе, или ещё что-то). Но сам постулат о невозможности неправомерного доступа к файлам на компе неверен! Если у меня на компе есть файлы, составляющие адвокатскую тайну (а у меня они есть), то это накладывает на меня известные ограничения. Вы сами-то разобрались в том, что написали выше? Информация - один объект гражданских прав, авторские права - другой. Правообладатель - одно лицо, обладатель информации - другое. Понятия "пользование информацией" не существует в российском законодательстве вообще. Вы перемешали совершенно разные понятия и этот "винегрет" пытаетесь выдать за доказательство верности Вашей позиции. А если на частном ПК есть информация, относящаяся к какой-то из тайн, и получена она законно, то уголовно-наказуемым будет лишь её разглашение, но никак не доступ к ней, т.к. право на доступ получено при передаче этой информации. Это же совершенно банальные вещи, неужели они непонятны? Цитировать Цитировать Подозрение - это замечательно. Очень хотелось бы увидеть аргументацию со ссылками на конкретные положения законодательства. Закон разве предусматривает момент, с которого обладатель информации перестаёт быть таким? Если укажите мне на это - признаю свою ошибку для общего случая.Но из бытовой логики следует, что обладатель информации, однажды став таковым, не перестаёт им быть никогда. Природа информации такова: передав её кому-то, сами Вы её не теряете. Количество обладателей приумножается. Замечательно, всё так. Вот Вы сами и ответили на свой вопрос. "Количество обладателей приумножется" и каждый из них имеет право ограничивать доступ к информации или указывать условия такого доступа. Ваша проблема - в том, что Вы считаете, что "информация" - это некая нематериальная сущность (как произведение в ЗоАП), которая существует объективно. А в законе говорится об "информации" в смысле совершенно конкретной последовательности сигналов - сообщении, которое зафиксировано на носителе либо в среде передачи. На бытовом языке, законодатель говорит об "обладателе конкретной копии информации", а не об "обладателе идеальной информации". Поэтому и обладатели множатся и каждый со своей "копией информации" может делать всё, что ему вздумается, не спрашивая у других "обладателей", т.к. у них - свои копии. Это всё в ФЗ "Об информации..." есть. Цитировать Цитировать А этого более чем достаточно. Обладателем информации, по закону, является лицо, её создавшее и получившее на законных основаниях. Если информация кем-то кому-то передана и не является чьей-то (в т.ч. третьей стороны) коммерческой тайной, то она получена на законных основаниях. То есть Вы считаете, что если не указано иное, то по лицензионному договору передаётся абсолютное право разрешать возможность получения и пользования информацией. По лицензионному договору (в нашем случае) передаются авторские права. К правам обладателя информации лицензионный договор не имеет ни малейшего отношения. Цитировать Мне-то кажется, что по обычному лицензионному договору не передаётся вообще никакого права что-то разрешать или ограничивать. А ведь, по букве закона, статус обладателя информации получает только такое лицо и по такому договору, по которому такое право передаётся. Если договор этого условия не содержит, то, вроде, и обладателем информации пользователь не является. Отвечу словами классика (Л. А. Якубовича): "Нет такой буквы!". Советую внимательно почитать ФЗ "Об информации...". Цитировать Но я определение обладателя информации приводил вовсе не для того, чтобы вывести пользователя из числа обладателей ифнормации. А чтобы чётко доказать, что правообладатель программы для ЭВМ может быть ОДНОВРЕМЕННО и обладателем информации. Уважаемый! Вы продолжаете ломиться в открытую дверь. Да! Правообладатель объекта АП, конечно же, может являться одновременно и обладателем информации, которая явно содержится в произведении. На здоровье! Только вот как-то ограничивать доступ и дальнейшее распространение этой информации на основе своих авторских прав ОН НЕ МОЖЕТ!!! Права разные!!! И общественные отношения разные!!! Поэтому модификация программы для ЭВМ нарушает авторские права, но не может нарушить права обладателя информации, т.к. обладателем информации является лицо, осуществившее эту модификацию!!! Цитировать Цитировать В противном случае нужно садить в тюрьму по 272-й всех, кто использует у себя на ПК любую информацию, полученную не по договору, в котором явно разрешено такое использование. А это нонсенс, надеюсь, всем понятный. Может быть так оно и есть. В смысле, что из закона об информации вследствие недоработанности его формулировок действительно следует такой абсурд и маразм. Да нет. И с ФЗ "Об информации..." всё OK и с УК - более-менее. Проблемы с неграмотностью при их применении. А я противопоставление использовал для докательства от противного, оно же "ad absurdum". Цитировать Цитировать И повторю то, что уже было сказано в статье - непростительно путать права на информацию с авторскими правами и правообладателей объектов АП с обладателями информации... И я повторюсь: Вы не доказали, что нельзя путать. А я выше доказал, что можно отождествлять.См. параграф "Отделение защиты информации от охраны авторских прав". Мы-то всё доказали, а Вы - ни единого Вашего утверждения. Цитировать Только к словам "в виде текста, изображений ..." я бы добавил через запятую "в виде двоичного кода". Исходный текст программы - это такая же равнозначная часть программы, как и порождаемые ею изображения. А! Вы у нас двоичный код, значит, читать можете? Респект! И к какому семейству компьютерных процессоров Вы относитесь: SPARC, Itanium, x86, ARM...? Цитировать Но на пользователя программы будут распространяться требования ФЕДЕРАЛЬНЫХ ЗАКОНОВ. То есть доступ неправомерный не потому, что доступ не соответствует требованиям правообладателя-обладателя, а потому и только потому, что доступ не соответствует требованиям закона. Ну наконец-то. Вы упомянули Закон. Обнародуйте, пожалуйста, его название и дайте ссылочку на конкретные статьи. Я прямо весь в нетерпении. Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Сергей Середа от 12 Ноября 2007, 17:32:10 P.S.
Уважаемый Carolus! Я сразу прошу простить меня за несколько резкий тон моих ответов. Полностью согласен, что одной единственной статьёй поднятый круг вопросов покрыть нельзя, как и решить всех затронутых проблем. Но это и так понятно. Выход очевиден - работать в этом направлении, публиковать больше статьей и т.п. Но, возвращаясь к нашей статье, конктрентый материал требует и конкретной критики. Теи более, что материал обоснован "по полной". Соответственно, и критика должна быть на том же уровне. Иначе мы просто скатываемся к банальным разъяснениям того, что уже и так написано в статье. Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Carolus от 12 Ноября 2007, 18:40:37 Соответственно, вопросы, свдящиеся к тому, что мы не читали соответствующих законов, просто не принимаются. Мы их читали и очень, очень внимательно. Да ни в коем случае я так не считаю! Наоборот, мне статья очень понравилась, поэтому я и хочу разобраться, как же всё-таки использовать выводы из неё в обосновании квалификации конкретных действий пользователя. Но, увы, есть непонятки. Как правило, они связаны с постулатами, которые и логичны, и красивы, но ... непосредственно на тексте закона не базируются. А оценка и толкование, повторяю - это прерогатива суда. И, например, обжаловать решение суда, где суд имел право оценить действия подсудимого так или иначе, и оценил так, а не иначе - бессмысленно. Поскольку суд за рамки своих полномочий не вышел. Более того, из такой оценки и формируется судебная практика.Сергей! Я ни в коем случае не пытаюсь подвергнуть статью нападкам. Я разобраться хочу, чтобы выводы из статьи можно было чётко и красиво разложить перед судьёй, который заранее сомневается в истинности высказывания. Иначе статья так и останется академическим материалом, а не сможет служить защите прав граждан. Вот постулат: "Эти две характеристики применяются при разных общественных отношениях, которые, регулируются разными нормативными актами и, как это указано, не пересекаются друг с другом. Программа-произведение охраняется законом, и программа-информация охраняется законом, но другим. Но при анализе одного вида охраны недопустимо переносить выводы на другой вид охраны." Он логичен. Для меня. Но я не вижу, как можно убедить оппонента в том, что эти нормы этих законов не могут пересекаться. Наоборот, в судах очень часто для поддержания своей позиции используются термины, используемые в разных законах. А тут как раз программа для ЭВМ, вокруг которой вся пляска идёт, имеет двоякий характер - и объект АП, и информация. Сергей, повторяю - слова красивые, но их к делу не пришьёшь :( Более того, закон об информации говорит, что ограничения доступа к информации устанавливаются федеральными законами. Надо понимать так, что для разных типов охраняемой информации есть свои федеральные законы. Для гостайны - закон о гостайне. Для адвокаткой тайны - закон об адвокатуре. Для банковской тайне - закон о банках. Для персональных данных - закон о персональных данных. Логично ведь, что если некий объект АП есть информация, то охрана этого объекта АП есть охрана информации. Ну вот для программы для ЭВМ таким законом (законом, к которому отсылает закон об информации) выступает закон о правовой охране программ для ЭВМ + закон об авторском праве. Он ограничивает доступ к программе для ЭВМ и этим соответствует закону об информации. Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Сергей Середа от 12 Ноября 2007, 18:59:45 ... хочу разобраться, как же всё-таки использовать выводы из неё в обосновании квалификации конкретных действий пользователя. Но, увы, есть непонятки. Как правило, они связаны с постулатами, которые и логичны, и красивы, но ... непосредственно на тексте закона не базируются. А оценка и толкование, повторяю - это прерогатива суда. И, например, обжаловать решение суда, где суд имел право оценить действия подсудимого так или иначе, и оценил так, а не иначе - бессмысленно. Поскольку суд за рамки своих полномочий не вышел. Более того, из такой оценки и формируется судебная практика. <skipped> Я разобраться хочу, чтобы выводы из статьи можно было чётко и красиво разложить перед судьёй, который заранее сомневается в истинности высказывания. Иначе статья так и останется академическим материалом, а не сможет служить защите прав граждан. Отлично. Давайте попробуем. Вы абсолютно правы, что убедить в верности изложенной в статье точки зрения судью будет непросто. Цитировать Вот постулат: "Эти две характеристики применяются при разных общественных отношениях, которые, регулируются разными нормативными актами и, как это указано, не пересекаются друг с другом. Программа-произведение охраняется законом, и программа-информация охраняется законом, но другим. Но при анализе одного вида охраны недопустимо переносить выводы на другой вид охраны." Он логичен. Для меня. Но я не вижу, как можно убедить оппонента в том, что эти нормы этих законов не могут пересекаться. Наоборот, в судах очень часто для поддержания своей позиции используются термины, используемые в разных законах. А тут как раз программа для ЭВМ, вокруг которой вся пляска идёт, имеет двоякий характер - и объект АП, и информация. Сергей, повторяю - слова красивые, но их к делу не пришьёшь :( Но ведь в самой же нашей статье цитируется ч. 2 ст. 1 ФЗ "Об информации...": Положения настоящего Федерального закона не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации. Как говорится, "чего же боле?". Цитировать Более того, закон об информации говорит, что ограничения доступа к информации устанавливаются федеральными законами. Надо понимать так, что для разных типов охраняемой информации есть свои федеральные законы. Для гостайны - закон о гостайне. Для адвокаткой тайны - закон об адвокатуре. Для банковской тайне - закон о банках. Для персональных данных - закон о персональных данных. Да. Цитировать Логично ведь, что если некий объект АП есть информация, то охрана этого объекта АП есть охрана информации. Ну вот для программы для ЭВМ таким законом (законом, к которому отсылает закон об информации) выступает закон о правовой охране программ для ЭВМ + закон об авторском праве. Он ограничивает доступ к программе для ЭВМ и этим соответствует закону об информации. Абсолютно нет! И та самая ч. 2 ст. 1 ФЗ "Об информации..." более чем однозначно об этом свидетельствует. Если нет, то скажите, Бога ради, почему. И какие есть основания идти против явно высказанного и однозначно сформулированного положения федерального закона? Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Carolus от 12 Ноября 2007, 21:32:56 Но ведь в самой же нашей статье цитируется ч. 2 ст. 1 ФЗ "Об информации...": Положения настоящего Федерального закона не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации. Как говорится, "чего же боле?". Да. Но ведь мы первично используем не закон об информации, а УК РФ. От него пытаемся определить, есть ли состав или его нет. И для этого уже используем другое законодательство. Мы не используем закон об информации в сфере охраны результатов ИС, а используем закон об информации и законы в сфере охраны результатов ИС в уголовно-правовых отношениях. Разницу чувствуете? Мы берём два закона и трактуем с их помощью дословный смысл диспозиции уголовной статьи. Поэтому в сфере охраны результатов ИС мы не находимся вообще. В принципе, можно попробовать утверждать, что коль скоро объективная сторона ст. 272 - это правовые отношения в сфере информации, а профильный закон прямо указал, что эти отношения не распространяются на отношения в сфере охраны результатов ИС, диспозиция ст. 272 не может относиться к сфере праовой охраны результатов ИС. Закон об информации не охраняет информацию, которая охраняется законами, действующими в сфере ИС. То есть получается, что уголовно-правовое понятие "охраняемая компьютерная информация" заведомо исключает понятие "объект ИС, являющийся инфомацией и охраняемый законами, действующими в сфере ИС". Следовательно, "неправомерный доступ к компьютерной информации" не охватывает действия, даже фактически представляющие собой неправомерный доступ к объекту ИС, являющемуся инфомацией и охраняемому законами, действующими в сфере ИС". При этом даже неправомерное получение и использование объекта ИС, являющегося инфомацией и охраняемого законами, действующими в сфере ИС, образует самостоятельный состав другого уголовного преступления. Иное толкование создавало бы конфликт уголовных квалификаций между собой. Уф! Я впервые порадовался, что в ст. 146 употреблён термин "использование". Поскольку понятие "доступ" тоже включает в себя использование (а использование кряка - это использование, но никак не получение), то выходит, что составы ст. 146 и 272 подходят под одно и то же фактическое действие гражданина, но в разных сферах регулирования. Теперь, внимание, вопрос: можно ли квалифицировать действия гражданина, лично не воспроизводившего программу (в т.ч. не загружавшего его в память компьютера), но осмысленно с осуществившего запуск кряка, меняющего код защиты, с пониманием характера этого действия, по статье 146? Стоимость для крупного размера есть (презюмируется). Экземпляр программы заведомо контрафактный (презюмируется). Гражданин самолично только запускал кряк, это он не отрицает, но больше ничего не далал (презюмируется). Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Сергей Середа от 13 Ноября 2007, 13:02:45 Но ведь в самой же нашей статье цитируется ч. 2 ст. 1 ФЗ "Об информации...": Положения настоящего Федерального закона не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации. Как говорится, "чего же боле?". Да. Но ведь мы первично используем не закон об информации, а УК РФ. От него пытаемся определить, есть ли состав или его нет. И для этого уже используем другое законодательство. Просто, насколько этот процесс понимаю я, для того, чтобы определить, совершено ли преступление, необходимо установить факт нарушения гражданского законодательства. Если гражданское законодательство не нарушено, и факта преступления нет (что не запрещено, то разрешено). Если мои рассуждения тут неверны, приведите пример преступления, не нарушающего гражданское законодательство. Если же основываться на верности этих рассуждений, то получается, что для квалификации преступления необходимо установить, какие права нарушены, кто является пострадавшей стороной и т.п. (разумеется, здесь устанавливается и наличие(форма) вины, дееспособность правонарушителя и т.д. и т.п.) После того, как мы установили, что за права нарушены, начинаем "водить пальцем" по главам и статьям УК и сличать. В частности, устанавливаем мы, что нарушены авторские права, находим статью 146 "Нарушение авторских и смежных прав" - сошлось. Но понятие авторских и смежных прав в УК не раскрыто. Мы же не будем фантазировать и представлять себе, что понимает под авторскими правами УК - мы откроем ЗоАП (и(или) ЗоППЭВМиБД) и возьмём описание оттуда. Полагаю, это совершенно правомерно, т.к. иначе ст. 146 (да и, практически все остальные) вообще не была бы применима, а УК должен был бы включать в себя всё гражданское законодательство с определениями всех понятий, используемых в УК. Значит, правильно, нужно читать ЗоАП. А как мы вышли на ЗоАП? По названию законодательного акта и по общественным отношениям, которые он регулирует. (Для ЗоППЭВМиБД всё аналогично). А, разобравшись, какие именно авторские права нарушены (и нарушены ли), переходим к определению размера ущерба (ч. 1) или размера деяния (ч.ч.2,3). Точно так же по ст. 272. Устанавливаем, что затронуты общественные отношения по безопасному использованию "компьютерной информации". Выясняем, что под "компьютерной информацией" в УК понимается информация на носителе, в ЭВМ, системе ЭВМ или сети ЭВМ. Так. Информация. В УК права в отношении информации не раскрываются, ищем соответствующий гражданский закон. Точто так же, как и в случае с АП, по названию и регулируемым общественным отношениям. Открываем ФЗ "Об информации, информационных технологиях и о защите информации" - bingo! И название совпадает и общественные отношения "наши". Читаем его положения и определяем, нарушены ли нормы этого закона. Если не нарушены, и преступления нет. Если нарушены - преступление есть. Вот и всё. Предельно чётко и ясно. Каким боком сюда вообще можно приплести авторские права, для меня просто загадка. С таким же успехом можно сказать: "Стирать чужие файлы - это хулиганство и даже терроризм. Значит, все обвинения по ст. 272 должны сопровождаться обвинениями по ст. 213 "Хулиганство" и по ст. 205. "Террористический акт". Логика такая же "железная", как и с приплетанием сюда авторских прав. Цитировать Теперь, внимание, вопрос: можно ли квалифицировать действия гражданина, лично не воспроизводившего программу (в т.ч. не загружавшего его в память компьютера), но осмысленно с осуществившего запуск кряка, меняющего код защиты, с пониманием характера этого действия, по статье 146? Стоимость для крупного размера есть (презюмируется). Экземпляр программы заведомо контрафактный (презюмируется). Гражданин самолично только запускал кряк, это он не отрицает, но больше ничего не далал (презюмируется). Как уже неоднократно отмечали Павел Протасов и Антон Антополький (и не только они), закон (что гражданский, что уголовный) не разделяет внутреннюю (оперативную) и внешнюю (долгосрочную, энергонезависимую) память ЭВМ. И поэтому воспроизведением произведения в понимании закона является его запись в "память ЭВМ" (неважно какую), а то, что происходит между оперативной и внешней памяться ЭВМ (внутри ЭВМ) закон не разделяет. То есть, право на вопроизведение программы для ЭВМ пользователь реализует только когда устанавливает эту программу на НЖМД или (если это игра или программа, "привязанная" к носителю) при загрузке программы с гибкого магнитного, оптического (CD/DVD/Blue Ray/HDVD), магнито-оптического диска, бездискового накопителя (Flash-drive) или внешнего НЖМД, подключаемого через интерфейсы USB или FireWire (считаю, что НЖМД, подключенные через E-SATA, следует считать внутренними для ЭВМ, хотя тут можно спорить). То есть, воспроизведение программы для ЭВМ происходит только, когда она копируется "извне" "в ЭВМ" или "из ЭВМ" "вовне". И всё. Внутри ЭВМ программа исполняется, но это действие авторским правом не описано. Вывод из всего этого один - то, что гражданин не воспроизводил программу для ЭВМ, на существо дела не влияет. В описанной Вами ситуации гражданин осуществил отключение технических средств защиты авторских прав, чем нарушил ст. 48.1, а также "право на переработку" произведения, указанное в ЗоАП, которое в ЗоППЭВМ названо правом на "модификацию программы для ЭВМ или базы данных". Что касается ст. 48.1. ЗоАП, то применительно к её нарушению уголовная ответственность не предусмотрена. Но за нарушение авторских или смежных прав уголовная ответственность наступает, если оно совершено в крупном размере. Как посчитают "крупный размер" заранее неизвестно. Если по стоимости легального экземпляра, а она ниже 50 000 рублей, то уголовной ответственности не будет. В остальных случаях (если стоимость экземпляра более 50 000 рублей или посчитают размер деяния по стоимости прав, а не экземпляра) "укатают". Но в любом случае возможен гражданский иск. Я это вижу примерно так. Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Carolus от 13 Ноября 2007, 15:39:23 В описанной Вами ситуации гражданин осуществил отключение технических средств защиты авторских прав, чем нарушил ст. 48.1, а также "право на переработку" произведения, указанное в ЗоАП, которое в ЗоППЭВМ названо правом на "модификацию программы для ЭВМ или базы данных". Согласен, за исключением тезиса о том, что нарушение исключительное право правообладателя на "модификацию программы для ЭВМ или базы данных". Хараткер действия кряка с технической точки зрения является адаптацией. Напомню, что адаптация и модификация отличаются только по цели действия над программой для ЭВМ, а не по содержанию действия. Право на адаптацию имеет любое лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных. Из этого вывод, что лицо, неправомерно владеющее экземпляром программы для ЭВМ или базы данных, правом на адаптацию не имеет. Также права на адаптацию не имеет лицо, вообще не владеющее экземпляром программы для ЭВМ или базы данных (пришёл - запустил кряк - ушёл, при условии, что запускал кряк не от имени и в интересах владельца экземпляра программы для ЭВМ). Лицо, которое не имеет права на адаптацию, мы установили. Однако вопрос: существует ли исключительное право на адаптацию у какого-то лица? Ст. 10 ЗоППЭВМ говорит об исключительном праве только на модификацию, но не на изменение программы. При этом в силу приоритета ЗоППВЭМ над ЗоАП последний применяться не может. Любое неправомерное действие может нарушать определённые права другого лица, а может и не нарущать таких прав, но в силу общественных интересов быть запрещённой законом. Например, снятие защиты программы для ЭВМ правомерным владельцем не нарушает авторских прав правообладателя, вряд ли нарушает какие-то права автора технологии защиты, государства, кого-то ещё. Но оно запрещено законом и в будущем может появиться ответственность за такое действие. Соответственно, надо выяснить чем же является адаптация в случае, когда она не является правомерной. ЗоАП в случае, когда из исключительного права предусматриваются изъятия, имеет следующую структуру: 1) есть исключительное право (например, на воспроизведение) 2) есть свободное право на те же действия при известных ограничениях Следовательно, все действия, не охваченные свободным правом, подпадают под исключительное права. Принцип "право принадлежит правообладателю, если иное не установлено законом". В ЗоППВЭМ ситуация другая: 1) есть адаптация и модификация - и то, и другое есть изменение программы. 2) есть исключительное право на модификацию, 3) есть свободное право на адаптацию, но только у правомерного владельца, 4) исключительного права на изменение программы не прописано в законе, 5) права на адаптацию у неправомерного владельца или невладельца нет. Таким образом, получается, что неправомерная адаптация лицом программы, не имеющим такого права, есть неправомерное действие. Однако такое неправомерное действие, хоть и нарушает закон, но не нарушает исключительных прав правообладателя, поскольку исключительного права на адаптацию у него нет. Следовательно, действие, не охваченное свободным правом, является просто неправомерным, несанкционированным законом, действием. Принцип "право не принадлежит правообладателю, законом установлены условия свободного пользования этим правом". Если этот вывод правильный, то в случае неправомерной адаптации нарушется закон, но нет нарушения авторских прав правообладателя. Этот вывод заведомо неверен, если под понятием "иное использование программы для ЭВМ или базы данных" можно понимать в том чсиле адаптацию. К сожалению, понятие "использование программы для ЭВМ" ничгде не раскрыто. Включает ли понятие "использование программы" в себя понятие "изменение программы" (знаем, что адаптация = частный случай изменения)? Не знаю. Кроме того слово "иное" позволяет утверждать, что все вышепересиленные действия (воспроизведение, распространение, модификация) также являются частными случаями использования. А раз модификация есть использование и модификация совпадает с адаптацией по содержанию действия, то право на адаптацию также является исключительным правом правообладателя. Кроме того, можно пытаться говорить о том, что открытый перечень исключительных прав правообладателя подразумевает исключительные права на всевозможные действия, прямо не названные в законах и даже могущие появиться в будущем. Этот вывод очень и очень спорен, но возможен. ВЫВОД: гражданин в моём примере осуществляет неправомерную адаптацию пролграммы для ЭВМ. Если мы считаем, что это действие нарушает исключительное право правообладателя, то действие можно квалифицировать по ст. 146 УК РФ. Как квалифицировать, если мы считаем, что это действие НЕ нарушает исключительное право правообладателя, но независимо от этого является неправомерным??? Не модет ли быть квалификации по ст. 272 УК РФ в таком случае? Кстати, важный вопрос: нарушение запрета на отключение защиты (неправомерное действие по ЗоАП) какие права нарушает? ИМХО, такое действие нарушает не сами по себе исключительные права правообладателя (у него самого нет права на отключение защиты как такового), а нарушает гарантии защиты авторских прав, установленные законом. Поскольку объект незаконного действия - НЕ авторские права как таковые, не возможно ли квалифицировать такое действие по ст. 272 УК РФ? Объясняю ещё раз: если мы неправомерное действие явно выделяем из сферы авторских прав, то оно находиться в какой-тоо другой сфере. Причём, возможно, эта сфера - сфера информации? Сами средства технической защиты можно признать информацией, вероятно? Тогда получается, что просто в ЗоАП содержаться нормы, не относящиеся к сфере защиты авторских прав? Или я не прав? Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Николай Николаевич Федотов от 22 Ноября 2007, 11:21:56 Хараткер действия кряка с технической точки зрения является адаптацией. Это не совсем так. ТСЗАП имеют разные принципы действия. Их преодоление - далеко не всегда является адаптацией.Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: CyberCop от 24 Ноября 2007, 14:46:44 Это не совсем так. ТСЗАП имеют разные принципы действия. Их преодоление - далеко не всегда является адаптацией. Поддерживаю! :D Именно для выяснения этого вопроса следователь или суд назначают судебную компьютерную (компьютерно-техническую) экспертизу. ;)Название: Re:Обсуждаем статью: Расширительное толкование терминов... Отправлено: Сергей Середа от 27 Ноября 2007, 19:03:13 В описанной Вами ситуации гражданин осуществил отключение технических средств защиты авторских прав, чем нарушил ст. 48.1, а также "право на переработку" произведения, указанное в ЗоАП, которое в ЗоППЭВМ названо правом на "модификацию программы для ЭВМ или базы данных". Согласен, за исключением тезиса о том, что нарушение исключительное право правообладателя на "модификацию программы для ЭВМ или базы данных". Хараткер действия кряка с технической точки зрения является адаптацией. Напомню, что адаптация и модификация отличаются только по цели действия над программой для ЭВМ, а не по содержанию действия. Присоединюсь к Николаю Николевичу и Киберкопу. Понять "что это было" можно только после проведения КТЭ. А с технической точки зрения и с использование технической терминогии любое внесение изменений в код является модификацией (в переводе на русский "модификация" и есть изменение). Скажу больше. "Право на адаптацию" является вообще искусственным. Это - компромисс, вызванный несоместимостью программ для ЭВМ и института авторского права. Если Вы ещё сами не обратили внимание, адаптация присутствует только в контексте бз даных и программ для ЭВМ. А дело всё в том, что ни один настоящий объект АП не обладает функциональностью (не "работает" то бишь), а компьтерная программа обладает. И функционировать она может не везде, иногда нужно её "доработать напильником", чтоб работала. А, вроде как, нельзя. Вот и изобрели "право на адаптацию". В любом случае, как ни называй, а "модификация программы для ЭВМ" и "модификация компьютерной информации" - вещи разные, одно деяние регулируется АП, другое - законодательством об информации. Смешивать их нельзя ни в коем случае. Ради этого, в том числе, и обсуждаемая статья была написана. А Вы всё пытаетесь эти вещи смешать. Как я уже, наверно, раз десять тут писал, "модификация программы для ЭВМ" может совпасть с "модификацией компьютерной информации" (неправомерной) ТОЛЬКО В ОДНОМ СЛУЧАЕ: если злоумышленник исправит программу на чужом компьютере без ведома его владельца/пользователя (т.е., в терминах закона, "оператора информационной системы"). Прокрадётся, понимаешь, "как тать в нощи" и "крякнет" Вындовс чтобы активации не требовал. Вот тогда 272-я будет вместе со 146 (если за Вындовс 50000 руб. насчитают) Название: Офтопег Отправлено: pvp от 01 Декабря 2007, 16:33:11 Поддерживаю! :D Именно для выяснения этого вопроса следователь или суд назначают судебную компьютерную (компьютерно-техническую) экспертизу. ;) Проматывал текст быстро и прочитал "коробочно-техническую". По-моему, именно так она в подавляющем большинстве случаев должна называться. :) |