Форум ''Интернет и Право''
30 Ноября 2024, 09:23:41 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 2 [3] 4 5 ... 17   Вниз
  Печать  
Автор Тема: Перепрошивка телефонов в России, уголовные дела открыты  (Прочитано 75535 раз)
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #20 : 02 Сентября 2005, 11:51:24 »

Сережа Середа писал статью на эту тему. Может быть, пригласить его к обсуждению?
Давай!

Приветствую! Раз приглашают, напишу.

Собственно, все мои рассуждения по поводу затронутой темы перепрошивки мобильников (кстати, именно тут было обсуждение топика, по мотивам которого Павел Протасов и написал свою статью) и аналогичных тем сводятся к тому, что приплетать к нарушению авторских прав "в нагрузку" и неправомерный доступ к компьютерной информации некорректно и незаконно. Основные участники обсуждения с моей статьёй знакомы (она сейчас в "полуопубликованном состоянии"). Собственно, аргументация позиции сводится к следующему:
1. "Не являются объектами авторского права: ... сообщения о событиях и фактах, имеющие информационный характер" (ст.8 ЗоАП).
2. ФЗ "Об информации..." "...не затрагивает отношений, регулируемых Законом Российской Федерации "Об авторском праве и смежных правах"" (ст. 1 ФЗ "Об информации...").
3. "информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления" (ст. 2 ФЗ "Об информации...").
4. Вывод: информация не может защищаться авторским правом, а объекты авторского права не квалифицируются как информация.
5. Соответственно, когда мы говорим о "компьютерной информации", то речь идёт о наборе бит, но не об исключительных правах на то, что этот набор бит собой представляет. Посему, модификация на своём собственном аппаратном обеспечении объекта АП может быть законной или незаконной с точки зрения АП, НО ВСЕГДА ЗАКОННА С ТОЧКИ ЗРЕНИЯ ИНФОРМАЦИОННОГО ПРАВА по той простой причине, что доступ к собственным информационным ресурсам автоматически санкциониирован Вами же, как его собственником.
Чтобы модификация объекта АП подпала под ст. 272 УК РФ, необходимо, чтобы эта модификация была умышленно произведена злоумышленником  В УДАЛЁННОЙ СИСТЕМЕ В ОБХОД СРЕДСТВ РАЗДЕЛЕНИЯ ДОСТУПА, то есть произведён "хак" системы, в результате которого, кроме возможной утечки/блокирования/уничтожения конфиденциальных данных, выполнена и неправомерная модификация ПО (например, внедрение туда следящего или деструктивного механизма).
Вот тогда да: ст. 272 УК (как основная) и ст. 146 УК (в дополнение).

Собственно, и всё. Finis.
Записан
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #21 : 02 Сентября 2005, 11:54:30 »

Уважаемые! Что это вы опять "волну в стакане гоните"? Веселый

Анализ следственной практики показывает, что такие уголовные дела в основной своей массе прекращаются на стадии предварительного расследования в соответствии со ст. 24 и ст. 212 УПК РФ. Крутой

Если у кого-то есть конкретные обвинительные приговоры Суда по данным преступлениям - поделитесь! Веселый Нам пока они не известны! Строит глазки

Кто-то просто "рисует палочки", а кто-то более умный прекращает уголовное преследование за данные деяния после ознакомления с материалами, поступившими для дальнейшего расследования... Показывает язык
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #22 : 02 Сентября 2005, 12:15:54 »

Уважаемые! Что это вы опять "волну в стакане гоните"? Веселый

Анализ следственной практики показывает, что такие уголовные дела в основной своей массе прекращаются на стадии предварительного расследования в соответствии со ст. 24 и ст. 212 УПК РФ. Крутой

Если у кого-то есть конкретные обвинительные приговоры Суда по данным преступлениям - поделитесь! Веселый Нам пока они не известны! Строит глазки

Кто-то просто "рисует палочки", а кто-то более умный прекращает уголовное преследование за данные деяния после ознакомления с материалами, поступившими для дальнейшего расследования... Показывает язык

Я не вполне понял, идёт ли разговор о делах, связанных именно с перепрошивкой или вообще о делах с перемешиванием АП и ст. 272. 2 примера по второму случаю я привожу в статье:
http://www.zaural.ru/procur/delo10.htm
http://www.zaural.ru/procur/delo14.htm
(Есть ещё аналогичные в бюллетене НП ППП)
Очень позитивно, что подобные дела закрываются после ознакомления с материалами, это обнадёживает. Но тем, кто "участвует" в этом деле в качестве подозреваемого/обвиняемого хватает "удовольствия" и до закрытия дела...
Что касается меня лично, то, разумеется, моё восприятие данной проблемы основано на доступных широкой публике данных, однако, оно только подтвердилось после беседы с Антоном Кузнецовым на прошлой конференции "Право и Интеренет"...

Записан
yuriyah
Специалист
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 3369


Ох я дурень старой, голова с дырой (с) Морозко


E-mail
« Ответ #23 : 02 Сентября 2005, 13:16:51 »

Кстати, раз уж речь зашла о конференции, хочу пригласить всех участников обсуждения к продолжению дискуссии в рамках "Право и Интернет"-7 на правах одного из организаторов, тем более, что, как я понял, Сергей представит свою работу в рамках секции "Киберпреступность": http://www.ifap.ru/pi/07/index.htm
Записан
CyberCop
Ведущий
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #24 : 02 Сентября 2005, 17:03:46 »

Я не вполне понял, идёт ли разговор о делах, связанных именно с перепрошивкой или вообще о делах с перемешиванием АП и ст. 272. 2?

Речь идет о "перепрошивке сотовых", именно на эти деяния кое-кто из "палочников" пытается натянуть ст. 272 УК! Крутой
Записан
spyf
Участник
**
Офлайн Офлайн

Сообщений: 155


Предлагаю всех срочно расстрелять!


E-mail
« Ответ #25 : 12 Сентября 2005, 00:21:07 »

Мне кто-нибудь на вопрос мой ответит, или нет?

Повторяю, ЧЕМ ККМ (контрольно-кассовая машина) ПРИНЦИПИАЛЬНО ОТЛИЧАЕТСЯ ОТ СОТОВОГО ТЕЛЕФОНА?

Почему модифицировать телефон можно, а ККМ нельзя?!

To Сергей Середа: И где, в конце концов, написано, что  необходимо, чтобы модификация была умышленно произведена злоумышленником  В УДАЛЁННОЙ СИСТЕМЕ В ОБХОД СРЕДСТВ РАЗДЕЛЕНИЯ ДОСТУПА?! В УК РФ?! Не видал, честно скажу. Даже в оглавлении смотрел.  Улыбающийся

Может я какое официальное разъяснение ВС пропустил? Так скажите, где его найти можно.
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #26 : 12 Сентября 2005, 01:15:30 »

Мне кто-нибудь на вопрос мой ответит, или нет?

Повторяю, ЧЕМ ККМ (контрольно-кассовая машина) ПРИНЦИПИАЛЬНО ОТЛИЧАЕТСЯ ОТ СОТОВОГО ТЕЛЕФОНА?

Почему модифицировать телефон можно, а ККМ нельзя?!

Потому что по ККМ отдельный закон есть.
Хотя и для ККМ ст. 272 не вполне подходит: создаёт информацию владелец аппарата, значит она принадлежит ему, другой вопрос, что он обязан передавать её налоговой службе. Да и не "компьютерное" это преступление - просто сокрытие доходов при помощи модификации "компьютерной информации"...

Цитировать
To Сергей Середа: И где, в конце концов, написано, что  необходимо, чтобы модификация была умышленно произведена злоумышленником  В УДАЛЁННОЙ СИСТЕМЕ В ОБХОД СРЕДСТВ РАЗДЕЛЕНИЯ ДОСТУПА?! В УК РФ?! Не видал, честно скажу. Даже в оглавлении смотрел.  Улыбающийся

Может я какое официальное разъяснение ВС пропустил? Так скажите, где его найти можно.

Нет, явно это нигде не прописано. В силу того, что не существует "технического комментария" гл. 28 УК. Однако. Если модификация произведена на локальной системе в обход средств разделения доступа (напр., сотрудником предприятия, которому принадлежит ЭВМ/сеть ЭВМ), то применяться будет ст. 274. А если модификация произведена без обхода средств разделения доступа (в частности, владельцем системы), то ситуация штатная и никаких нарушений нет.
В противном случае, просто можно хватать за цугундер любого владельца/пользователя ПК и привлекать по ст. 272...
Записан
ADS
Посетитель
*
Офлайн Офлайн

Пол: Женский
Сообщений: 5


С любовью к ближнему


« Ответ #27 : 15 Сентября 2005, 01:22:25 »













Я вот, что подумал. Если сравнить мобильный телефон с ПК. На своем ПК в любой момент, (в частности если он вдруг перестал работать) могу переустановить WINDOWS, причем могу поставить лицензионный XP, а иогу и бесплатный 2000. При этом старую версию я затираю, т.е. уничтожаю, т.е уже что-то нарушаю? Затем устанавливаю обновление, т.е. модифицирую информацию, т.е. опять нарушаю. Но ни кто никогда мне и слова не скажет, сам хозяин, делай, что хочешь. Вопрос, почему тоже самое я не могу сделать с мобильным телефоном?
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #28 : 15 Сентября 2005, 09:06:56 »

Я вот, что подумал. Если сравнить мобильный телефон с ПК. На своем ПК в любой момент, (в частности если он вдруг перестал работать) могу переустановить WINDOWS, причем могу поставить лицензионный XP, а иогу и бесплатный 2000. При этом старую версию я затираю, т.е. уничтожаю, т.е уже что-то нарушаю? Затем устанавливаю обновление, т.е. модифицирую информацию, т.е. опять нарушаю. Но ни кто никогда мне и слова не скажет, сам хозяин, делай, что хочешь. Вопрос, почему тоже самое я не могу сделать с мобильным телефоном?

Исходя из специализированной логики Управления "К", вопрос нужно ставить немного иначе: "Почему это до сих пор ненаказуемо для ПК?". Думаю, недолго ждать того прекрасного момента, когда опера станут заманивать ребят, работающих по объявлениям типа "Установка и настройка операционных систем и антивирусных средств", и предьявлять им ст. 272 (тем, кто всё ставит вручную) и ст. 273 (тем, кто использует, например, Acronis). Собственно, а почему бы не побороться с такой "преступностью"? "Клиенты" - сплошь интеллигенция, никаких тебе связей с "большими дядьками", никаких угроз увольнения и/или расправы. Просто праздник какой-то...
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #29 : 15 Сентября 2005, 13:32:49 »

To Сергей Середа: И где, в конце концов, написано, что  необходимо, чтобы модификация была умышленно произведена злоумышленником  В УДАЛЁННОЙ СИСТЕМЕ В ОБХОД СРЕДСТВ РАЗДЕЛЕНИЯ ДОСТУПА?! В УК РФ?! Не видал, честно скажу. Даже в оглавлении смотрел.  Улыбающийся

Может я какое официальное разъяснение ВС пропустил? Так скажите, где его найти можно.

Кстати! Оказывается такое разъяснение есть! Даётся оно в документе "КОММЕНТАРИЙ К УГОЛОВНОМУ КОДЕКСУ РОССИЙСКОЙ ФЕДЕРАЦИИ" (Ответственный редактор - Председатель Верховного Суда Российской Федерации В.М. Лебедев, 3-е издание, дополненное и исправленное) Привожу фрагмент (выделение текста жирным шрифтом и подчёркиванием - моё):

===

Комментарий к статье 272

1. Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:
- использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;
- незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя;
- хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.
Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой. Причем в отношении этой информации либо системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.
Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая тайна, персональные данные и т.д.
Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из следующих последствий:
- уничтожение информации - приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние;
- блокирование информации - обеспечение недоступности к ней, невозможности ее использования в результате запрещения дальнейшего выполнения последовательности команд либо выключения из работы какого-либо устройства, а равно выключения реакции какого-либо устройства ЭВМ, системы или сети ЭВМ при сохранении самой информации;
- модификация информации - внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе;
- копирование информации - перенос информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;
- нарушение работы ЭВМ, системы ЭВМ или их сети, что может выразиться как в нарушении работы отдельных программ, баз данных, выдаче искаженной информации, так и в нештатном, т.е. не предусмотренном специальными инструкциями либо правилами, функционировании программно-аппаратных средств и периферийных устройств либо нарушении нормального функционирования сети.
Важным является установление причинной связи между несанкционированным доступом и наступлением последствий.
При этом следует учитывать, что неправомерный доступ может осуществляться к одной компьютерной информации, а вредоносные последствия наступать в отношении другой.
При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.
Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.


===

Мой респект авторам комментария.
Записан
Страниц: 1 2 [3] 4 5 ... 17   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines