Сергей Середа
|
![](https://internet-law.ru/forum/Themes/internet-law/images/post/xx.gif) |
« Ответ #10 : 30 Марта 2005, 00:21:33 » |
|
Соглашаясь, что с точки зрения имеющегося законодательства, ситуация, возможно, достаточно мутная, позволю себе выступить на стороне обвинения. ESN согласно стандарту является уникальным идентификатором устройства. Создание устройств с дублирующимися ESN, очевидно, нарушение стандарта, со всеми последующими выводами относительно сертификации этого устройства.
А здесь, в принципе, речь идёт не столько о том, что товарищ поступил верно, перепрошив мобильный аппарат, и что так и надо делать впредь для защиты своих потребительских прав, сколько о том, что подобное действие нельзя квалифицировать как НСД и подводить под ст. 272 УК РФ. Возможно, это следует рассматривать, как нанесение экономического ущерба оператору, мошенничество или что-то ещё. Если же только на основании того, что уникальный идентификатор записан в электронной форме, а не, скажем, фломастером на корпусе телефона, подгонять сразу ст. 272, то тогда за подделку кредитной карты надо тоже садить по 272, что неверно, т.к. на то есть спец. статья. А спец. статья выделена именно по той причине, что доступ к своему собственному носителю данных ВСЕГДА САНКЦИОНИРОВАН!!! По той же самой причине в ЗоАП внесена спец. статья об обходе средств технической защиты АП (за что тоже очень активно сажали по ст. 272).
|
|
|
Записан
|
|
|
|
spyf
Участник
![*](https://internet-law.ru/forum/Themes/internet-law/images/star.gif)
Офлайн
Сообщений: 155
Предлагаю всех срочно расстрелять!
|
![](https://internet-law.ru/forum/Themes/internet-law/images/post/xx.gif) |
« Ответ #11 : 30 Марта 2005, 02:03:16 » |
|
Интересная тема.
Сгласен с точкой зрения большинства выступавших, необходимо знать содержание договора с оператором.
С другой стороны, чем перепрошивка телефона отличается от перепрошивки SIM-карты? SIM-ка тоже ведь принадлежит клиенту оператора (по-моему эта тема в форуме обсуждалась, правда могу и ошибаться).
С точки зрения ст. 272 неправомерный доступ здесь можно также повесить непосредственно на пользователя телефона-"клона". Он ведь имеет неправомерный доступ к служебной информации оператора, последствия тоже есть - опять таки модификация. То, что протоколы соединений - охраняемая законом информация, это к гадалке не ходи.
Можно провести некую параллель. Поменяв MAC-адрес можно получить неправомерный доступ к информации, например получив IP другого хоста в локальной сети (лично я с таким сталкивался).
|
|
|
Записан
|
|
|
|
Сергей Середа
|
![](https://internet-law.ru/forum/Themes/internet-law/images/post/xx.gif) |
« Ответ #12 : 31 Марта 2005, 13:07:03 » |
|
С точки зрения ст. 272 неправомерный доступ здесь можно также повесить непосредственно на пользователя телефона-"клона". Он ведь имеет неправомерный доступ к служебной информации оператора, последствия тоже есть - опять таки модификация. То, что протоколы соединений - охраняемая законом информация, это к гадалке не ходи.
По этой же схеме отправка "визитки" с чужим номером телефона третьему лицу тоже является "несанкционированным копированием", т.к. "информация о номере телефона принадлежит владельцу этого телефона и номера"... Можно провести некую параллель. Поменяв MAC-адрес можно получить неправомерный доступ к информации, например получив IP другого хоста в локальной сети (лично я с таким сталкивался).
И что, смена MAC-адреса тоже является уголовно наказуемым по ст. 272 УК деянием? Тогда Майкрософт, который сделал эту операцию штатной и очень удобной в WindowsXP является разработчиком вредоносного программного обеспечения... То, что подделка мака (вместе с IP) позволяет влазить в чужие сети или пользоваться Интернет за чужой счёт, прекрасно известно. Но несанкционированным доступом здесь является не подделка адреса, а сам доступ, подделка - всего лишь средство совершения правонарушения. Точно также, как ношение в кармане кирпича не является убийством, но может оказаться средством его совершения.
|
|
|
Записан
|
|
|
|
spyf
Участник
![*](https://internet-law.ru/forum/Themes/internet-law/images/star.gif)
Офлайн
Сообщений: 155
Предлагаю всех срочно расстрелять!
|
![](https://internet-law.ru/forum/Themes/internet-law/images/post/xx.gif) |
« Ответ #13 : 31 Марта 2005, 15:44:51 » |
|
To: Сергей Середа.
Интересно, где-же в указанном Вами случае несанкционированное копирование. Извините, я несколько не въехал.
Что касается MAC-адреса, то я не говорил, что это уголовное преступление. Читайте внимательнее диспозицию статьи. Я не в первый раз на этом форуме пишу - необходим неправомерный доступ, а также последствия евонные!
Сама по себе смена MAC-адреса безусловно не является никаким правонарушением. Со своим аппаратом что хочу - то и ворочу. Однако, к примеру, если в локальной сети IP выдаются по MAC-адресу, и сменив его, злоумышленник имеет возможность получить не положенные ему права доступа, а потом воспользуется полученными привелегиями да еще с последствиями, вот тут-то и будет состав.
А то вы прицепились к выражению "смена MAC-адреса" и начинаете демагогией заниматься. "Некая параллель" - понятие широкое. Может мне данный случай напомнил, как я в третьем классе рыбу ловил. Тоже - "некая параллель".
Я не просто написал о прошивке SIM-карты. Если я и карту перепрошью, и телефон, то я могу под видом другого абонента выходить в эфир. Возможна с теоретической точки зрения такая ситуация? Возможна. Это по Вашему правонарушением не является? Вася - перепрошил SIM, Петя - перепрошил телефон, Коля - вышел с него в сеть. Никто не виноват.
А вообще, мне тут мысль в голову пришла одна. Сам по себе ESN - ваша информация, а вот в связке с номером телефона - уже оператора.
|
|
|
Записан
|
|
|
|
Сергей Середа
|
![](https://internet-law.ru/forum/Themes/internet-law/images/post/xx.gif) |
« Ответ #14 : 31 Марта 2005, 19:07:17 » |
|
Интересно, где-же в указанном Вами случае несанкционированное копирование. Извините, я несколько не въехал.
Ну как же. Информация о телефонном номере, скажем, Пети принадлежит ему. Он поделился ею со мной. Записана она в памяти мобильного (точно также, как обсуждаемый ESN). Я решил, не спросясь у Пети, передать эту информацию Васе. И передал. Вот Вам "состав пресупления": 1. Информация чужая (Петина). 2. Записана в электронном виде, т.е. компьютерная. 3. Скопирована без разрешения владельца (Пети). --> "дальняя дорога, чёрный воронок...". Я в точности повторил "алгоритм" подведения операций по обработке данных под ст. 272 УК. Что касается MAC-адреса, то я не говорил, что это уголовное преступление. Читайте внимательнее диспозицию статьи. Я не в первый раз на этом форуме пишу - необходим неправомерный доступ, а также последствия евонные!
Сама по себе смена MAC-адреса безусловно не является никаким правонарушением. Со своим аппаратом что хочу - то и ворочу. Однако, к примеру, если в локальной сети IP выдаются по MAC-адресу, и сменив его, злоумышленник имеет возможность получить не положенные ему права доступа, а потом воспользуется полученными привелегиями да еще с последствиями, вот тут-то и будет состав.
Хорошо. Переведу пример с ESN в плоскость MAC-адресов (чтобы усилить вертикаль, то есть, тьфу ты, параллель ;-). Есть сеть, есть пользователь, который заходит в неё через точку доступа с авторизацией по MAC+IP. Вот сломался у него компьютер, бывает такое и нередко. Купил другой (или у знакомых на время взял). Дабы не морочиться с перерегистрацией нового MAC-адреса, он взял и проставил для своей новой сетевой карточки старый MAC-адрес. Да, он получил доступ в сеть, да адрес он подменил. Является ли его деяние преступным? В сущности, с перепрошивкой ESN ситуация точно такая же... А то вы прицепились к выражению "смена MAC-адреса" и начинаете демагогией заниматься. "Некая параллель" - понятие широкое. Может мне данный случай напомнил, как я в третьем классе рыбу ловил. Тоже - "некая параллель".
Ладно. Не обижайтесь. Рабочий момент ;-) Я не просто написал о прошивке SIM-карты. Если я и карту перепрошью, и телефон, то я могу под видом другого абонента выходить в эфир. Возможна с теоретической точки зрения такая ситуация? Возможна. Это по Вашему правонарушением не является? Вася - перепрошил SIM, Петя - перепрошил телефон, Коля - вышел с него в сеть. Никто не виноват.
Ну, если специальной нормы, запрещающей такие действия, нет, то люди, занимающиеся такой деятельностью, кристалльно чисты перед законом (всё, что не запрещено, разрешено). Думаю, всё же, что-то в законодательстве по этому поводу есть. Но никакой связи с НСД и ст. 272 не вижу - доступ действительно получен, но к услугам, а не к информации. То бишь на лицо мошенничество. А вообще, мне тут мысль в голову пришла одна. Сам по себе ESN - ваша информация, а вот в связке с номером телефона - уже оператора.
Интересно. А как это принадлежность информации может варьироваться в зависимости от наличия дополнительной информации? У меня возникла другая мысль. Могут ли в разных сетях, не связанных друг с другом, совпадать номера ESN? Если да, то кому из операторов этих разных сетей будет принадлежать этот ESN? И кто будет пострадавшей стороной, если аббонент одной из сетей перепрошьёт этот номер ESN?
|
|
|
Записан
|
|
|
|
spyf
Участник
![*](https://internet-law.ru/forum/Themes/internet-law/images/star.gif)
Офлайн
Сообщений: 155
Предлагаю всех срочно расстрелять!
|
![](https://internet-law.ru/forum/Themes/internet-law/images/post/xx.gif) |
« Ответ #15 : 31 Марта 2005, 20:39:25 » |
|
Ну как же. Информация о телефонном номере, скажем, Пети принадлежит ему. Он поделился ею со мной. Записана она в памяти мобильного (точно также, как обсуждаемый ESN). Я решил, не спросясь у Пети, передать эту информацию Васе. И передал. Вот Вам "состав пресупления": 1. Информация чужая (Петина). 2. Записана в электронном виде, т.е. компьютерная. 3. Скопирована без разрешения владельца (Пети). --> "дальняя дорога, чёрный воронок...". Я в точности повторил "алгоритм" подведения операций по обработке данных под ст. 272 УК.
Вы опять немного неправильно диспозицию толкуете В приведенном Вами примере нет неправомерного доступа. Ведь Петя Вам информацию совершенно добровольно. Вот если бы Вы паяльником его заставили ввести номер в Ваш телефон... то это была бы уже другая статья ![Улыбающийся](https://internet-law.ru/forum/Smileys/default/smiley.gif) Хотя быть может Вы сами себе запретили доступ в собственный телефон. Вот запретили - и все! Тоже вариант ![Улыбающийся](https://internet-law.ru/forum/Smileys/default/smiley.gif) Хорошо. Переведу пример с ESN в плоскость MAC-адресов (чтобы усилить вертикаль, то есть, тьфу ты, параллель ;-). Есть сеть, есть пользователь, который заходит в неё через точку доступа с авторизацией по MAC+IP. Вот сломался у него компьютер, бывает такое и нередко. Купил другой (или у знакомых на время взял). Дабы не морочиться с перерегистрацией нового MAC-адреса, он взял и проставил для своей новой сетевой карточки старый MAC-адрес. Да, он получил доступ в сеть, да адрес он подменил. Является ли его деяние преступным? В сущности, с перепрошивкой ESN ситуация точно такая же...
Да совсем не такая. Мы то говорим про "клонирование". Опять же параллель здесь именно "некая" ![Улыбающийся](https://internet-law.ru/forum/Smileys/default/smiley.gif) Ну, если специальной нормы, запрещающей такие действия, нет, то люди, занимающиеся такой деятельностью, кристалльно чисты перед законом (всё, что не запрещено, разрешено). Думаю, всё же, что-то в законодательстве по этому поводу есть. Но никакой связи с НСД и ст. 272 не вижу - доступ действительно получен, но к услугам, а не к информации. То бишь на лицо мошенничество.
Да, кристально чисты. Только законный пользователь позвонить не сможет. А так, в принципе, - "усе путем". Интересно. А как это принадлежность информации может варьироваться в зависимости от наличия дополнительной информации? У меня возникла другая мысль. Могут ли в разных сетях, не связанных друг с другом, совпадать номера ESN? Если да, то кому из операторов этих разных сетей будет принадлежать этот ESN? И кто будет пострадавшей стороной, если аббонент одной из сетей перепрошьёт этот номер ESN?
Ну а напоследок - самое вкусное. Конец всем спорам!!! Миру-мир!!! Я сегодня ссылочку получил на официальное разъяснение российского представителя одного из известных производителей состовых телефонов. В нем поясняется следующее - ИНФОРМАЦИЯ, ЗАШИТАЯ В СОТОВЫЙ ТЕЛЕФОН ЯВЛЯЕТСЯ СОБСТВЕННОСТЬ ИЗГОТОВИТЕЛЯ ЭНТОГО ТЕЛЕФОНА! Я полагаю, что такой же позиции придерживаются и остальные производители. Это, по всей видимости, прописано в инструкции к телефону (где тут моя коробка ![Улыбающийся](https://internet-law.ru/forum/Smileys/default/smiley.gif) ), которую никто собственно и не читает. Так что, господа, налицо состав. М-да. Если получится, кину на сайт картинку даннаго документа.
|
|
|
Записан
|
|
|
|
Dmitry
Участник
![*](https://internet-law.ru/forum/Themes/internet-law/images/star.gif)
Офлайн
Пол: ![Мужской](https://internet-law.ru/forum/Themes/internet-law/images/Male.gif)
Сообщений: 630
Я не юрист, и даже не сын его.
|
![](https://internet-law.ru/forum/Themes/internet-law/images/post/xx.gif) |
« Ответ #16 : 01 Апреля 2005, 11:40:15 » |
|
Интересно. А как это принадлежность информации может варьироваться в зависимости от наличия дополнительной информации?
ИМХО, так, как мы это обсуждали в другой ветке - инструкция по настройке безопасности ОС может быть общедоступной, та же инструкция с дополнением, что она используется при настройке компьютеров в сети ФСБ или АНБ, вполне может оказаться гос.тайной.
|
|
|
Записан
|
|
|
|
spyf
Участник
![*](https://internet-law.ru/forum/Themes/internet-law/images/star.gif)
Офлайн
Сообщений: 155
Предлагаю всех срочно расстрелять!
|
![](https://internet-law.ru/forum/Themes/internet-law/images/post/xx.gif) |
« Ответ #17 : 01 Апреля 2005, 13:13:58 » |
|
ИМХО, так, как мы это обсуждали в другой ветке - инструкция по настройке безопасности ОС может быть общедоступной, та же инструкция с дополнением, что она используется при настройке компьютеров в сети ФСБ или АНБ, вполне может оказаться гос.тайной.
На самом деле, пример есть еще более наглядный. По отдельности логин и соответствующий пароль не являются охраняемыми. А вот в связке - совсем другое дело.
|
|
|
Записан
|
|
|
|
Сергей Середа
|
![](https://internet-law.ru/forum/Themes/internet-law/images/post/xx.gif) |
« Ответ #18 : 05 Апреля 2005, 20:13:46 » |
|
ИМХО, так, как мы это обсуждали в другой ветке - инструкция по настройке безопасности ОС может быть общедоступной, та же инструкция с дополнением, что она используется при настройке компьютеров в сети ФСБ или АНБ, вполне может оказаться гос.тайной.
На самом деле, пример есть еще более наглядный. По отдельности логин и соответствующий пароль не являются охраняемыми. А вот в связке - совсем другое дело. Да. Всё верно. Я как-то об этом не подумал.
|
|
|
Записан
|
|
|
|
Сергей Середа
|
![](https://internet-law.ru/forum/Themes/internet-law/images/post/xx.gif) |
« Ответ #19 : 05 Апреля 2005, 20:57:06 » |
|
Ну как же. Информация о телефонном номере, скажем, Пети принадлежит ему. Он поделился ею со мной. Записана она в памяти мобильного (точно также, как обсуждаемый ESN). Я решил, не спросясь у Пети, передать эту информацию Васе. И передал. Вот Вам "состав пресупления": 1. Информация чужая (Петина). 2. Записана в электронном виде, т.е. компьютерная. 3. Скопирована без разрешения владельца (Пети). --> "дальняя дорога, чёрный воронок...". Я в точности повторил "алгоритм" подведения операций по обработке данных под ст. 272 УК.
Вы опять немного неправильно диспозицию толкуете В приведенном Вами примере нет неправомерного доступа. Ведь Петя Вам информацию совершенно добровольно. Так мобильный оператор тоже дал информацию (ESN) совершенно добровольно. В данном случае "Петя" - мобильный оператор. Хорошо. Переведу пример с ESN в плоскость MAC-адресов (чтобы усилить вертикаль, то есть, тьфу ты, параллель ;-). Есть сеть, есть пользователь, который заходит в неё через точку доступа с авторизацией по MAC+IP. Вот сломался у него компьютер, бывает такое и нередко. Купил другой (или у знакомых на время взял). Дабы не морочиться с перерегистрацией нового MAC-адреса, он взял и проставил для своей новой сетевой карточки старый MAC-адрес. Да, он получил доступ в сеть, да адрес он подменил. Является ли его деяние преступным? В сущности, с перепрошивкой ESN ситуация точно такая же...
Да совсем не такая. Мы то говорим про "клонирование". Опять же параллель здесь именно "некая" ![Улыбающийся](https://internet-law.ru/forum/Smileys/default/smiley.gif) Звиняйте. В обсуждаемом случае имеет место "перепрошивка" ESN с целью пользоваться новым телефонным аппаратом. При этом оба аппарата находятся в собственности законного пользователя услуг мобильной сети (в данном случае, действительно сильна аналогия с простой переустановкой SIM-карты сети GSM из одного аппарата в другой). Одновременно с обоих аппаратов звонить невозможно по техническим причинам (устройство сети). Поэтому приведённая мной аналогия видится вполне адекватной: 1. Есть сеть, пользование услугами которой определяется наличием уникального идентификатора интерфейсного устройства (ESN и MAC). 2. Есть легальный пользователь сети, который из соображений удобства дублирует этот уникальный идентификатор на втором интерфейсном устройстве. 3. Оба идентификатора имеют цифровую форму, т.е. относятся к компьютерной информации. Ну, для обеспечения ещё большей адекватности аналогии, давайте скажем, что компьютер пользователя не сломался, а у него появилась возможность выходить в сеть с другого компьютера (допустим, из офиса со второго своего же компьютера). Ну а напоследок - самое вкусное. Конец всем спорам!!! Миру-мир!!! Я сегодня ссылочку получил на официальное разъяснение российского представителя одного из известных производителей состовых телефонов. В нем поясняется следующее - ИНФОРМАЦИЯ, ЗАШИТАЯ В СОТОВЫЙ ТЕЛЕФОН ЯВЛЯЕТСЯ СОБСТВЕННОСТЬ ИЗГОТОВИТЕЛЯ ЭНТОГО ТЕЛЕФОНА! Я полагаю, что такой же позиции придерживаются и остальные производители. Это, по всей видимости, прописано в инструкции к телефону (где тут моя коробка ![Улыбающийся](https://internet-law.ru/forum/Smileys/default/smiley.gif) ), которую никто собственно и не читает. Так что, господа, налицо состав. М-да. Поскольку прав собственности на информацию у нас нет (в силу её нематериальности), то, скорее всего, имелось ввиду что ИНФОРМАЦИЯ, ЗАШИТАЯ В СОТОВЫЙ ТЕЛЕФОН, ЯВЛЯЕТСЯ КОММЕРЧЕСКОЙ ТАЙНОЙ ИЗГОТОВИТЕЛЯ ЭТОГО ТЕЛЕФОНА. Так что, опять же, речь может идти о нарушении договорных обязательств с изготовителем телефона, мобильным оператором, о разглашении коммерческой тайны первого и/или второго. Говорить же о НСД имеет смысл лишь в том случае, если эта информация (ESN) была получена третьим лицом, например, с использованием средств сканирования мобильной сети с целью незаконного пользования услугами оператора. Плюс: "Объектом преступления, предусмотренного ст.272 УК, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети" (Расследование неправомерного доступа к компьютерной информации / под. ред. проф. Н.Г. Шурухнова. - М.: Щит-М, 2004). Совершенно очевидно, что хозяин "клонированного" телефона не ставил себе цель нарушить безопасность компьютерной информации или нарушить нормальную работу мобильной сети. Кроме того, в претензиях к "злоумышленнику" ни слова не говорится о том, что проделанная им операция как-то негативно сказалась на работе мобильной сети.
|
|
« Последнее редактирование: 05 Апреля 2005, 20:59:18 от Сергей Середа »
|
Записан
|
|
|
|
|
|