Форум ''Интернет и Право''
13 Декабря 2024, 15:36:48 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 2 [3] 4 5 6   Вниз
  Печать  
Автор Тема: Ходатайство следователю  (Прочитано 28501 раз)
spyf
Участник
**
Офлайн Офлайн

Сообщений: 155


Предлагаю всех срочно расстрелять!


E-mail
« Ответ #20 : 07 Апреля 2005, 00:34:37 »

To: Сергей Середа

Пардон великий, времени совсем не хватат  Плачущий

Вот разгребусь немного - обязательно отвечу  Улыбающийся
Записан
Dmitry
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 630


Я не юрист, и даже не сын его.


« Ответ #21 : 07 Апреля 2005, 09:24:43 »

Так мобильный оператор тоже дал информацию (ESN) совершенно добровольно. В данном случае "Петя" - мобильный оператор.

Не уверен. Мобильный оператор передал вам "черный ящик", соответствующий стандарту и, поэтому, разрешенный к использованию в его сети. Никаких штатных механизмов для чтения и тем более изменения информации (по крайней мере ее части)пользователем в этом "черном ящике" нет. Так что, ИМХО, иноформация  вам действительно была передана в составе черного ящика, вам разрешено ее использовать косвенным образом постредством того же "черного ящика", но непосредственного доступа к ней с целью ознакомления или модификации вам никто не разрешал в силу отсутствия для этого штатных средств, заложенных в конструкцию устройства.

Цитировать
Одновременно с обоих аппаратов звонить невозможно по техническим причинам (устройство сети).

Это только часть проблемы. "Клон" в любом случае не соответствует стандарту, поэтому допускаю, что и без звонков за чужой счет в сети оператора могут возникать проблемы. Как пример я уже приводил возможные нарушения нормальной работы системы безопасности, предназначенной именно для обнаружения "клонов". Подключение второго телефона на один номер рядом операторов при наличии технических возможностей для этого в их сетях предлагается как дополнительная услуга. Вот это и есть вполне законный и безопасный способ получить требуемую услугу. Если же оператор говорит, что такой технической или организационной возможности в его сети нет - ищите другого.

Цитировать
Ну, для обеспечения ещё большей адекватности аналогии, давайте скажем, что компьютер пользователя не сломался, а у него появилась возможность выходить в сеть с другого компьютера (допустим, из офиса со второго своего же компьютера).

Если в офисе запрещено подключать в сеть посторонние устройства без разрешения администратора и предусмотрены соотвествуюшие меры контроля, а вы тем не менее, махнув MAC адрес, воткнули свой личный ноутбук - будьте готовы, как минимум, быть уволенным, IMHO.

Цитировать
Говорить же о НСД имеет смысл лишь в том случае, если эта информация (ESN) была получена третьим лицом, например, с использованием средств сканирования мобильной сети с целью незаконного пользования услугами оператора.

А в чем принципиальная разница между сканирование эфира и сканированием содержимого памяти, штатного доступа к которому нет? Да и целей других можно придумать с десяток.

Цитировать
Совершенно очевидно, что хозяин "клонированного" телефона не ставил себе цель нарушить безопасность компьютерной информации или нарушить нормальную работу мобильной сети.

Вина может быть не только в форме прямого умысла.

Цитировать
Кроме того, в претензиях к "злоумышленнику" ни слова не говорится о том, что проделанная им операция как-то негативно сказалась на работе мобильной сети.

Не знаю как вы, а я претензий вообше не видел - только ответ на эти претензии. Но вы правы, эту информацию было бы интересно услышать.
Записан

CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #22 : 07 Апреля 2005, 15:02:04 »

Если в офисе запрещено подключать в сеть посторонние устройства без разрешения администратора и предусмотрены соотвествуюшие меры контроля, а вы тем не менее, махнув MAC адрес, воткнули свой личный ноутбук - будьте готовы, как минимум, быть уволенным, IMHO.

И как максимум - к уголовному преследованию Вас по ч.1 ст.274 "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети" УК РФ с применением ст.30 "Приготовление к преступлению и покушение на преступление" УК РФ. Крутой
Записан
Игорь Собецкий
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 361


С уважением, крепко жму горло...

793985
WWW E-mail
« Ответ #23 : 07 Апреля 2005, 19:18:46 »

Вина может быть не только в форме прямого умысла.
  В принципе может. Но конкретно по ст. 272 УК РФ - увы, не может. В Постатейном комментарии к УК РФ (Москва, "Контракт", 2004 год) прямо сказано - Субъективная сторона характеризуется умышленной формой вины. То есть о косвенном умысле здесь речь не идет, в данном случае требуется наличие прямого.
Записан

Опять приходит с обыском конвой, опять нашли под полом пулемёт. Я думал, это тот же - нет, другой... Какая сволочь их туда кладёт?!
Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #24 : 08 Апреля 2005, 09:12:02 »

Всем большой привет.
Я отсутствовал пару недель и вижу, что пропустил самое интресное  Смеющийся

А Вы знаете, что телефон (сотовый телефон, радиотелефон и тд.), с точки зрения Российского законодательства, не является ЭВМ? Поэтому, в данном случае, применение санкций статей 272,273, 274  УК не допустимо.

Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
Dmitry
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 630


Я не юрист, и даже не сын его.


« Ответ #25 : 08 Апреля 2005, 20:43:36 »

  В принципе может. Но конкретно по ст. 272 УК РФ - увы, не может. В Постатейном комментарии к УК РФ (Москва, "Контракт", 2004 год) прямо сказано - Субъективная сторона характеризуется умышленной формой вины. То есть о косвенном умысле здесь речь не идет, в данном случае требуется наличие прямого.

Во-первых, IMHO, приведенная вами цитата указывает на невозможность вменения за деяние, совершенное по неосторожности, но отнюдь не исключает возможности косвенного умысла, ибо и прямой и косвенный умысел являются подвидами умышленной формы вины. Во-вторых, даже на этот счет есть отличные мнения.
"С субъективной стороны анализируемое преступление может совершаться с различными формами вины. В ст. 273 УК речь идет о создании и использовании программ, заведомо приводящих к негативным последствиям. Указание на "заведомость" исключает неосторожную форму вины. Напротив, указание на "неосторожность" по отношению к последствиям в ч. 2 ст. 274 УК обусловливает совершение этого преступления только с неосторожной формой вины. Остальные составы возможны с различной формой вины. Большинство авторов указывают только на умышленный характер таких преступлений. Однако их мнение основано на анализе ч. 2 ст. 24 УК в прежней редакции. После изменения редакции этой статьи в 1998 г. составы, в которых не указано только на неосторожность, возможны с любой формой вины. Конечно, криминализация данных составов по неосторожности, особенно ст. 274 УК - нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, значительно расширяет круг их субъектов. Однако этот состав материальный, в качестве последствия предусматривает причинение существенного вреда, так что опасность даже неосторожных действий весьма велика. Во всяком случае, содержание ст. 24 УК допускает две формы вины в данных составах."
Курс уголовного права. Том 4. Особенная часть (под ред. доктора юридических наук, профессора Г.Н.Борзенкова и доктора юридических наук, профессора В.С.Комиссарова) - М.: ИКД "Зерцало-М", 2002. Глава VII

Записан

Dmitry
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 630


Я не юрист, и даже не сын его.


« Ответ #26 : 08 Апреля 2005, 20:51:32 »

А Вы знаете, что телефон (сотовый телефон, радиотелефон и тд.), с точки зрения Российского законодательства, не является ЭВМ? Поэтому, в данном случае, применение санкций статей 272,273, 274  УК не допустимо.

Автомобиль тоже не является ЭВМ, однако в своем составе бортовой компьютер содержит  Подмигивающий

"Электронно-вычислительная машина (ЭВМ) - совокупность технических средств, создающая возможность проведения обработки информации и получения результата в необходимой форме, основные функциональные устройства которой выполнены на электронных компонентах (ГОСТ 15971-90 "Системы обработки информации. Термины и определения"). Таким образом, под ЭВМ может пониматься не только компьютер, но и другие устройства, отвечающие указанным требованиям, например сотовый телефон, контрольно-кассовая машина, банкомат и пр."
Комментарий к Уголовному кодексу Российской Федерации/Отв. ред. В.М. Лебедев. - 3-е изд., доп. и испр. - М.: Юрайт-Издат, 2004
Записан

Igor Michailov
Модератор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7261



« Ответ #27 : 09 Апреля 2005, 05:48:48 »

Dmitre, я Вам отвечу. Приватом.
Записан

Юридические консультации.

Помощь в составлении жалоб и ходатайств.

Заверение контента сайтов, Интернет-страниц, электронной почты.
spyf
Участник
**
Офлайн Офлайн

Сообщений: 155


Предлагаю всех срочно расстрелять!


E-mail
« Ответ #28 : 10 Апреля 2005, 21:55:26 »

А Вы знаете, что телефон (сотовый телефон, радиотелефон и тд.), с точки зрения Российского законодательства, не является ЭВМ? Поэтому, в данном случае, применение санкций статей 272,273, 274  УК не допустимо.

Здорово! А смартфон компьютером является? А коммуникатор?

И как провести раздел? Motorola C350 - не компьютер, а вот E398 - уже оно?
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #29 : 11 Апреля 2005, 00:27:14 »

Так мобильный оператор тоже дал информацию (ESN) совершенно добровольно. В данном случае "Петя" - мобильный оператор.

Не уверен. Мобильный оператор передал вам "черный ящик", соответствующий стандарту и, поэтому, разрешенный к использованию в его сети. Никаких штатных механизмов для чтения и тем более изменения информации (по крайней мере ее части)пользователем в этом "черном ящике" нет. Так что, ИМХО, иноформация  вам действительно была передана в составе черного ящика, вам разрешено ее использовать косвенным образом постредством того же "черного ящика", но непосредственного доступа к ней с целью ознакомления или модификации вам никто не разрешал в силу отсутствия для этого штатных средств, заложенных в конструкцию устройства.

Не, не , не. Если что-то не разрешается, то это должно быть явно оговорено в договоре на оказание услуг/продажу телефона.
Плюс, насколько я понял из материалов похожего дела (http://www.zaural.ru/procur/delo9.htm), ESN "зашивается" производителем мобильных телефонов (об ущербе для которого в обвинении - ни слова), мобильный оператор выделяет лишь MIN, который конфиденциальной информацией не является по определению, т.к. без его знания никто аббоненту позвонить не сможет, т.е. он не получит возможности пользоваться услугами оператора.
Уже в силу этого обстоятельства разговоры о "неправомерном доступе", даже по своеобразной логике наших правоохранителей, являются пустыми. Первое: производителю мобильного телефона от перепрошивки ESN - ни холодно, ни жарко. Второе: MIN не является конфиденциальной информацией. Вывод: не произошло несанкционированного уничтожения, копирования или модификации информации. А посему состава по 272 просто НЕТУ...

Цитировать
Цитировать
Одновременно с обоих аппаратов звонить невозможно по техническим причинам (устройство сети).

Это только часть проблемы. "Клон" в любом случае не соответствует стандарту, поэтому допускаю, что и без звонков за чужой счет в сети оператора могут возникать проблемы. Как пример я уже приводил возможные нарушения нормальной работы системы безопасности, предназначенной именно для обнаружения "клонов". Подключение второго телефона на один номер рядом операторов при наличии технических возможностей для этого в их сетях предлагается как дополнительная услуга. Вот это и есть вполне законный и безопасный способ получить требуемую услугу. Если же оператор говорит, что такой технической или организационной возможности в его сети нет - ищите другого.

Вот пускай подают гражданский иск и разбираются: кто кому нанес ущерб и кто в этом виноват.

Цитировать
Цитировать
Ну, для обеспечения ещё большей адекватности аналогии, давайте скажем, что компьютер пользователя не сломался, а у него появилась возможность выходить в сеть с другого компьютера (допустим, из офиса со второго своего же компьютера).

Если в офисе запрещено подключать в сеть посторонние устройства без разрешения администратора и предусмотрены соотвествуюшие меры контроля, а вы тем не менее, махнув MAC адрес, воткнули свой личный ноутбук - будьте готовы, как минимум, быть уволенным, IMHO.

Я, вообще-то, имел ввиду совершенно обратный вариант. Не подключать к сети предприятия свою ЭВМ, а подключить ЭВМ предприятия к своей сети...
В указанном же Вами обратном примере, действительно могут быть нарушены условия эксплуатации ЭВМ, их системы или сети (что должно квалифицироваться, скорее, по ст. 274, а не по 272, как указал уважаемый CyberCop).

Цитировать
Цитировать
Говорить же о НСД имеет смысл лишь в том случае, если эта информация (ESN) была получена третьим лицом, например, с использованием средств сканирования мобильной сети с целью незаконного пользования услугами оператора.

А в чем принципиальная разница между сканирование эфира и сканированием содержимого памяти, штатного доступа к которому нет? Да и целей других можно придумать с десяток.

А принципиальная разница - в том, что эфир не мой, а память моего собственного устройства - моя.
Записан
Страниц: 1 2 [3] 4 5 6   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines