Форум ''Интернет и Право''
29 Апреля 2024, 06:40:06 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 2 3 [4] 5 6 ... 8   Вниз
  Печать  
Автор Тема: Ответственность за использование "пиратского" ПО  (Прочитано 45156 раз)
CyberCop
Специалист
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #30 : 27 Августа 2004, 18:59:18 »

Я привёл упрощённое определение "несанкционированного доступа к информации", как это трактуется в контексте дисциплины "информационная безопасность". На основании
указанной дисциплины и писались статьи 272-274 УК.
Во-первых, я Вам привел так, как эти деяния квалифицируются УК. Упрощенное понимание и толкование уголовного законодательства нередко приводит на скамью подсудимых. Грустный
Во-вторых, эти статьи "писались" не на основании указанной Вами учебной дисциплины, а на основе анализа и обобщения соответствующих национальных уголовных законодательств ведущих мировых держав, первыми их принявших, а также отечественной практики расследования таких преступлений "де факто" с 1979 года.

А где, собственно, это постулируется (в каких источниках)?
В комментариях к УК РФ, по которым учатся юристы.
Например, см.: Комментарий к УК РФ. Изд. 2-е, изм. и доп. / Под ред. Генпрокурора РФ Ю.И. Скуратова и Председателя Верховного Суда РФ В.М. Лебедева. - М.: НОРМА-ИНФРА-М, 1998. - С. 635.

ОН СОВЕРШИТ НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ и никак иначе!
Вы невнимательны! Я писал о доступе к компьютерной информации и ни слова не говорил о его правомерности или неправомерности. Крутой

Доступ к компьютерной информации считается неправомерным, если имеет место хотя бы один из следующих случаев:
1. лицо не имеет права на доступ к данной информации и манипуляции с ней;
2. лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка и (или) с нарушением правил ее защиты.

Изготовление контрафактных экземпляров - да. Но неправомерное копирование... где доказательства?
Опять невнимательны! Я писал: (при наличии признаков, свидетельствующих о том, что "пират" сам изготовил эти контрафактные диски).

, а потом размножить его и продавать, нарушив лицензию и ЗоАП, но никак не ст. 272 УК.
Программы для ЭВМ - охраняемая законом компьютерная информация: объекты авторского права как литературные произведения.

Размножение программ для ЭВМ - есть копирование: перенос компьютерной информации с помощью СВТ и других программ для ЭВМ с одного машинного носителя на другой, т.е. создание экземпляра произведения.

Нарушение лицензии и ЗоАП - есть нарушение правовой защиты (правил оборота) программ для ЭВМ - документированной компьютерной информации.

Продажа контрафактных программ для ЭВМ - ущерб их автору или иному правообладателю.

Налицо все признаки состава преступления, предусмотренного ч. 1 ст. 272 УК РФ.

Если размер ущерба крупный или особо крупный - только тогда это деяние будет квалифицировано по ст. 146 УК (по совокупности со ст. 272 или отдельно).

Или вы считаете, что "раз человек скопировал данные с одного своего диска на другой, никого не спросив, то произошло неправомерное копирование"?
Нет, не считаю. И Закон так не считает.
Но если человек начинает тиражировать и передавать кому бы то ни было чужие авторские произведения на возмездной основе, то это уже неправомерное копирование! Крутой

Виновным является тот, кто нарушил конфиденциальность данных. Поэтому, даже если "пират" скачает украденный кем-то другим дистрибутив, размножит его и станет торговать, то никакого отношения к неправомерному доступу он иметь не будет - пускай ловят того, кто поместил дистрибутив в Сеть.
Во-первых, виновен человек или нет - определяет суд.
Во-вторых, разве человек, заведомо торгующий краденным не виновен? УК считает таких лиц "соучастниками преступления". Их судят также, как и непосредственных исполнителей преступления.

Закон ПОПрЭВМиБД не охраняет компьютерную информацию!
Правильно! Он охраняет общественные отношения в сфере оборота отдельных ее документированных форм - программ для ЭВМ и БД - объектов авторского права. Веселый

Под базой данных, права на которую охраняются, понимается информационная модель данных и связей между ними, проектирование которой считается творческой деятельностью.
Из какого Закона РФ эта цитата? Подмигивающий

Что касается программ, то это ну никак не "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления", двоичный код - на 300%. Поэтому относить исполняемые файлы к "информации" я бы не стал.
А ст. 2 Закона РФ "Об информации..." гласит то, что я процитировал. Веселый

Хочу Вам напомнить, что в этой теме мы обсуждаем УГОЛОВНО-ПРАВОВУЮ ОТВЕТСТВЕННОСТЬ ЗА ИСПОЛЬЗОВАНИЕ ПИРАТСКОГО ПО и оперируем положениями действующего законодательства РФ, а не субъективными научно-техническим взглядами на проблему. Веселый
« Последнее редактирование: 27 Августа 2004, 19:05:52 от CyberCop » Записан
CyberCop
Специалист
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #31 : 27 Августа 2004, 19:09:12 »

книжка моего научного руководителя http://www.security.ase.md/publ/ru/pubru28.html

А кто из трех авторов этой книги Ваш научный руководитель? Строит глазки

Или же "У семи нянек - дитя без глаза"? Подмигивающий
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #32 : 27 Августа 2004, 21:14:23 »

книжка моего научного руководителя http://www.security.ase.md/publ/ru/pubru28.html

А кто из трех авторов этой книги Ваш научный руководитель? Строит глазки
Сергей Антонович Охрименко.

Цитировать
Или же "У семи нянек - дитя без глаза"? Подмигивающий

Какие ещё органы друг у друга посчитаем?...
Записан
CyberCop
Специалист
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #33 : 27 Августа 2004, 23:08:49 »

Какие ещё органы друг у друга посчитаем?...
Применительно к моей профессии - можно внутренние... Смеющийся
« Последнее редактирование: 27 Августа 2004, 23:09:51 от CyberCop » Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #34 : 28 Августа 2004, 00:40:51 »

Я привёл упрощённое определение "несанкционированного доступа к информации", как это трактуется в контексте дисциплины "информационная безопасность". На основании
указанной дисциплины и писались статьи 272-274 УК.
Во-первых, я Вам привел так, как эти деяния квалифицируются УК. Упрощенное понимание и толкование уголовного законодательства нередко приводит на скамью подсудимых. Грустный

Бог с ним, с упрощённым пониманием УК. Но там не раскрываются специализированные термины, толковать которые должны специалисты не по юриспруденции, а по информационной безопасности.

Во-вторых, эти статьи "писались" не на основании указанной Вами учебной дисциплины, а на основе анализа и обобщения соответствующих национальных уголовных законодательств ведущих мировых держав, первыми их принявших, а также отечественной практики расследования таких преступлений "де факто" с 1979 года.

Дело в том, что "материя первична" и любое законодательство лишь следует объективно установившейся практике. А ни в одном учебнике или монографии по информационной безопасности (которых я прочёл порядком) не указывается, что несанкцонированный доступ может произойти без вторжения в чужую информационную систему. Соответственно, логичен вывод о техническй неточности формулировки соответствующей статьи УК, позволяющей её расширительную трактовку.

А где, собственно, это постулируется (в каких источниках)?
В комментариях к УК РФ, по которым учатся юристы.
Например, см.: Комментарий к УК РФ. Изд. 2-е, изм. и доп. / Под ред. Генпрокурора РФ Ю.И. Скуратова и Председателя Верховного Суда РФ В.М. Лебедева. - М.: НОРМА-ИНФРА-М, 1998. - С. 635.

Да, там нигде явно не указано, что несанкионированный доступ может быть осуществлён только при вторжении в чужую систему, но это подразумевается всем контекстом комментария.  Даже вводится понятие "лица, имеющего доступ к ЭВМ". Если трактовать несанкционрованное копирование в Вашем ключе, указанное понятие ни к чему.

ОН СОВЕРШИТ НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ и никак иначе!
Вы невнимательны! Я писал о доступе к компьютерной информации и ни слова не говорил о его правомерности или неправомерности. Крутой

Доступ к компьютерной информации считается неправомерным, если имеет место хотя бы один из следующих случаев:
1. лицо не имеет права на доступ к данной информации и манипуляции с ней;
2. лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка и (или) с нарушением правил ее защиты.

Соершенно верно. Но всё это имеет смысл лишь в рамках защищённой информационной системы, а не в абстрактном виде.


Изготовление контрафактных экземпляров - да. Но неправомерное копирование... где доказательства?
Опять невнимательны! Я писал: (при наличии признаков, свидетельствующих о том, что "пират" сам изготовил эти контрафактные диски).
Эти признаки будут свидетельствовать лишь об изготовлении контрафактных экземпляров.

Цитировать
, а потом размножить его и продавать, нарушив лицензию и ЗоАП, но никак не ст. 272 УК.
Программы для ЭВМ - охраняемая законом компьютерная информация: объекты авторского права как литературные произведения.

Она является таковой лишь в защищённой компьютерной системе. Когда экземпляры програмных продуктов начинают "бегать" по Сети, можно говорить лишь о нарушении авторских прав, но не о компьютерном преступлении, подпадающем под ст. 272.

Кстати, в том же комментарии написано вот что: "Квалификация содеянного по совокупности не должна производиться исключительно в тех случаях, когда предметом посягательства выступает сама по себе компьютерная информация. Так, уничтожение информации в целях подрыва экономической безопасности и обороноспособности Российской Федерации должно быть квалифицировано лишь по ст. 281 УК; тайное копирование чужой компьютерной информации для неправомерного обадания ею не требует дополнительной квалификации по ст. 158 УК". Почему же тогда Вы хотите всё перемешать с нарушением авторских прав?

Или вы считаете, что "раз человек скопировал данные с одного своего диска на другой, никого не спросив, то произошло неправомерное копирование"?
Нет, не считаю. И Закон так не считает.
Но если человек начинает тиражировать и передавать кому бы то ни было чужие авторские произведения на возмездной основе, то это уже неправомерное копирование! Крутой

Это незаконное предпринимательство + рапространение котрафактных экземпляров авторских произведений.
С технической точки зрения признать этот акт неправомерным копированием никак нельзя, это нонсенс.

Виновным является тот, кто нарушил конфиденциальность данных. Поэтому, даже если "пират" скачает украденный кем-то другим дистрибутив, размножит его и станет торговать, то никакого отношения к неправомерному доступу он иметь не будет - пускай ловят того, кто поместил дистрибутив в Сеть.
Во-первых, виновен человек или нет - определяет суд.
Во-вторых, разве человек, заведомо торгующий краденным не виновен? УК считает таких лиц "соучастниками преступления". Их судят также, как и непосредственных исполнителей преступления.
Конечно, торгующий краденным виновен, но не в краже, которой тот не совершал, а в торговле краденным. Вот, даже статью нашёл - 175 УК "Приобретение или сбыт имущества, заведомо добытого преступным путём". Так что не стОит смешивать "мух с котлетами".

Под базой данных, права на которую охраняются, понимается информационная модель данных и связей между ними, проектирование которой считается творческой деятельностью.
Из какого Закона РФ эта цитата? Подмигивающий

В законе дано технически безграмотное определение относительно "объективной формы представления данных". В любом случае "объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ"
и сами данные - вещи разные.

Что касается программ, то это ну никак не "сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления", двоичный код - на 300%. Поэтому относить исполняемые файлы к "информации" я бы не стал.
А ст. 2 Закона РФ "Об информации..." гласит то, что я процитировал. Веселый

Отнюдь. Во второй статье даются определения терминов и программное обесечение там входит в "средства обеспечения автоматизированных информационных систем и их технологий", но никак не в "документированную информацию".

Хочу Вам напомнить, что в этой теме мы обсуждаем УГОЛОВНО-ПРАВОВУЮ ОТВЕТСТВЕННОСТЬ ЗА ИСПОЛЬЗОВАНИЕ ПИРАТСКОГО ПО и оперируем положениями действующего законодательства РФ, а не субъективными научно-техническим взглядами на проблему. Веселый

Хочу в свою очередь напомнить, что осуждение человека за то, что он не совершал, также является преступлением (ст. 299 УК). И неграмотность в технических вопросах здесь не является оправданием. Кроме того, если уж говорить о субъективизме, то намного субъективнее положения закона (который составляется десятком человек), нежели научное направление, разрабатываемое сотнями исследователей не одно десятилетие.
Записан
CyberCop
Специалист
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #35 : 28 Августа 2004, 20:56:51 »

При вынесении приговора суд оперирует юридическими фактами и формулировками, а не техническими. К сожалению, "наши подопечные" видят мир с технической точки зрения и не понимают за что их преследуют по уголовному законодательству.

Это одно из основных - опасных заблуждений! Грустный
Оно прослеживается и в Ваших суждениях. Грустный

Нужно знать и помнить, что одно и то же понятие (термин) трактуется по разному: с юридической точки зрения (с точки зрения действующего законодательства) - это одно; с технической - это совсем другое, даже не совпадающее с первым!

Одно понятие термина учат в юридическом ВУЗе, другое понятие того же термина - в ВУЗе техническом.

Слово "коса" в рамках первой специальности обозначает сельскохозяйственное орудие;
с точки зрения второй - вид укладки волос в прическу;
третьей - часть прибрежной суши, глубоко вдающейся в реку. Смеющийся
« Последнее редактирование: 28 Августа 2004, 21:43:17 от CyberCop » Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #36 : 28 Августа 2004, 23:06:21 »

При вынесении приговора суд оперирует юридическими фактами и формулировками, а не техническими. К сожалению, "наши подопечные" видят мир с технической точки зрения и не понимают за что их преследуют по уголовному законодательству.

Это одно из основных - опасных заблуждений! Грустный
Оно прослеживается и в Ваших суждениях. Грустный

Нужно знать и помнить, что одно и то же понятие (термин) трактуется по разному: с юридической точки зрения (с точки зрения действующего законодательства) - это одно; с технической - это совсем другое, даже не совпадающее с первым!

Одно понятие термина учат в юридическом ВУЗе, другое понятие того же термина - в ВУЗе техническом.

Слово "коса" в рамках первой специальности обозначает сельскохозяйственное орудие;
с точки зрения второй - вид укладки волос в прическу;
третьей - часть прибрежной суши, глубоко вдающейся в реку. Смеющийся

Совершенно с Вами согласен, относительно большой разницы в трактовках терминов с точки зрения различных дисциплин. Почему и поднял этот вопрос.
Судя по всему, всё выльется в статью, повящённую трактовке ст.ст. 272-274 УК РФ с узкоспециализированной точки зрения и анализу несоответствий законодательной формулировки реальной действительности (а там-то, в ст. 272 всего лишь термин "неправомерный доступ", который никак не раскрывается, заменить на "доступ, совершённый неавторизованным лицом" и всё станет на свои места).
Кстати, не у меня одного есть вопросы по поводу статей УК, посвящённых компьютерным преступлениям. Вот, например, доклад старшего преподавателя кафедры криминалистики Академии ФСБ России "Классификация способов совершения преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ" (http://www.crime-research.ru/library/Solovev.html). Там, в частности, указано: "Криминалистическая характеристика указанной категории преступлений только начинает формироваться, и поэтому вполне объяснимы те трудности, которые возникают в этом процессе. Имеющейся эмпирической базы, основанной на собранных материалах из практики деятельности правоохранительных органов, явно не достаточно". Вот. А Вам всё и так ясно. Думаю, это не совсем верная позиция, хотя, конечно, в данном случае это лишь моё очень субъективое мнение.

Спасибо за дискуссию!
Записан
CyberCop
Специалист
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #37 : 29 Августа 2004, 10:57:36 »


Совершенно с Вами согласен, относительно большой разницы в трактовках терминов с точки зрения различных дисциплин. Почему и поднял этот вопрос.

Я рад, что Вы хоть в чем-то со мной согласились! Улыбающийся

Судя по всему, всё выльется в статью, повящённую трактовке ст.ст. 272-274 УК РФ с узкоспециализированной точки зрения и анализу несоответствий законодательной формулировки реальной действительности

Надеюсь, что под действительностью Вы понимаете реальную следственно-судебную практику по данной категории уголовных дел? Подмигивающий

Иначе все станет простым "сотрясанием воздуха". Веселый

(а там-то, в ст. 272 всего лишь термин "неправомерный доступ", который никак не раскрывается, заменить на "доступ, совершённый неавторизованным лицом" и всё станет на свои места).

Если Вы уж предложили данный термин, то не могли бы прокомментировать его: что Вы вкладываете в это понятие с правовой точки зрения? Непонимающий

Кстати, не у меня одного есть вопросы по поводу статей УК, посвящённых компьютерным преступлениям. Вот, например, доклад старшего преподавателя кафедры криминалистики Академии ФСБ России "Классификация способов совершения преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ" (http://www.crime-research.ru/library/Solovev.html). Там, в частности, указано: "Криминалистическая характеристика указанной категории преступлений только начинает формироваться, и поэтому вполне объяснимы те трудности, которые возникают в этом процессе. Имеющейся эмпирической базы, основанной на собранных материалах из практики деятельности правоохранительных органов, явно не достаточно".

Я очень хорошо знаком с научными работами указанного Вами автора, включая и его диссертацию к.ю.н., защищенную в начале этого века и тысячелетия. Веселый

Вот. А Вам всё и так ясно. Думаю, это не совсем верная позиция, хотя, конечно, в данном случае это лишь моё очень субъективое мнение.

Я профессионально занимаюсь этой проблемой, начиная с 1992 года (прошлый век и тысячелетие). Да и диссертация к.ю.н. по этой общей теме была мною защищена в то самое время. Так что, мне действительно многое понятно. Веселый
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #38 : 29 Августа 2004, 12:54:16 »


Совершенно с Вами согласен, относительно большой разницы в трактовках терминов с точки зрения различных дисциплин. Почему и поднял этот вопрос.

Я рад, что Вы хоть в чем-то со мной согласились! Улыбающийся

Ну, понимаете, я - не упёртый осёл, который на чёрное говорит белое, как это могло Вам показаться. Мне интересно разобраться в проблеме, которая, по моему мнению, существует. Просто меня нелегко сбить с моей точки зрения.

Судя по всему, всё выльется в статью, повящённую трактовке ст.ст. 272-274 УК РФ с узкоспециализированной точки зрения и анализу несоответствий законодательной формулировки реальной действительности

Надеюсь, что под действительностью Вы понимаете реальную следственно-судебную практику по данной категории уголовных дел? Подмигивающий

Иначе все станет простым "сотрясанием воздуха". Веселый

Следственно-судебная практика является лишь частью действительности, т.к. охватывает лишь подпадающие под действие Закона случаи, а потому никак не может "поспевать" за соответствующим научным направлением. Но отбрасывать её никто не собирается.

А насчёт сотрясания воздуха... Странно, но понятие "прав" (как "пучка правомочий") раскрыто экономистами, современное патентное право вообще базируется на работах экономиста Джереми Бентама, т.е. на "субъективных научно-технических взглядах на проблему".
Так что, думаю, можно "посотрясать".

(а там-то, в ст. 272 всего лишь термин "неправомерный доступ", который никак не раскрывается, заменить на "доступ, совершённый неавторизованным лицом" и всё станет на свои места).

Если Вы уж предложили данный термин, то не могли бы прокомментировать его: что Вы вкладываете в это понятие с правовой точки зрения? Непонимающий


Гм. Поскольку я не юрист, я могу объяснить, что я вкладываю в это понятие с технической точки зрения.
Понятие НСД- "несанкциоированный доступ" появилось задолго до рапространения ПЭВМ. Поэтому под "ЭВМ", к которой осуществляется (несанкционированный) доступ, понимается Большая ЭВМ с системой терминалов. В рамках такой ЭВМ терминальный доступ разрешён лишь ограниченному политикой безопасности кругу лиц, которых называют "авторизованными". Таким образом, "доступ к ЭВМ" осуществляется после идентификации и аутентификации пользователя, по результатам которых ему сопоставляются
полномочия в соответствии с той же политикой безопасности. Причём соблюдение политики безопасности обеспечивается целым рядом мер и средств, например, системой разделения доступа и/или системой криптографического закрытия информации. Насчёт "системы ЭВМ или их сети" справедливо то же самое. Таким образом, для осуществления НСД необходимо, не будучи авторизованным пользователем, осуществить вход в систему, либо, будучи авторизованным пользователем, превысить свои полномочия, определённые политикой безопасности.
Потому, с позиций теории защиты информации, действие, заключающееся, например, в незаконном тиражировании экземпляров авторского прозведения авторизованным в компьютерной системе пользователем, который не превышает при этом внутренних и уникальных для конкретной информационной системы полномочий на доступ к информации, признать НСД никак нельзя. Это совершенно различные предметные области. Незаконно скопировать можно лишь информацию, доступ к которой закрыт в рамках ДАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ. А полномочия на доступ к той или иной информации определются при проектировании и эксплуатации, опять же, данной информационой системы. Т.е. одни и те же данные могут быть закрытыми в одной информационной системе и открытыми в другой (ну, кроме гос. тайны и т.п.). Посему факт НСД должен устанавливаться в зависимости от профилей безопасности и матриц доступа подвергшхся вторжений информационных систем.
Поэтому, разумеется, для меня мысль о том, что можно совершить НСД, будучи не то что авторизованным пользователем, а собственником персонального компьютера, кажется совершенно нездоровой. Это с точки зрения техники. Разумеется, я могу глубоко заблуждаться. Поэтому я сейчас консультируюсь с несолькими специалистами, вплотную занимающимися "инфобезом". Если они подтвердят, что я ошибаюсь, тогда нет вопросов - моя безграмотность, в противном случае... напишу статью ;-).

Кстати, не у меня одного есть вопросы по поводу статей УК, посвящённых компьютерным преступлениям. Вот, например, доклад старшего преподавателя кафедры криминалистики Академии ФСБ России "Классификация способов совершения преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ" (http://www.crime-research.ru/library/Solovev.html). Там, в частности, указано: "Криминалистическая характеристика указанной категории преступлений только начинает формироваться, и поэтому вполне объяснимы те трудности, которые возникают в этом процессе. Имеющейся эмпирической базы, основанной на собранных материалах из практики деятельности правоохранительных органов, явно не достаточно".

Я очень хорошо знаком с научными работами указанного Вами автора, включая и его диссертацию к.ю.н., защищенную в начале этого века и тысячелетия. Веселый

Это прекрасно.

Вот. А Вам всё и так ясно. Думаю, это не совсем верная позиция, хотя, конечно, в данном случае это лишь моё очень субъективое мнение.

Я профессионально занимаюсь этой проблемой, начиная с 1992 года (прошлый век и тысячелетие). Да и диссертация к.ю.н. по этой общей теме была мною защищена в то самое время. Так что, мне действительно многое понятно. Веселый

Я, в свою очередь, в научном плане занимаюсь этой проблемой с 1996... Диссертацию к.э.н. (по "компьютерному пиратству") я буду защищать ближе к декабрю сего года, но мне многое непонятно сейчас и, надеюсь, многое будет непонятно и далее.

P.S. Кстати, а как звучит название специальности, в рамках которой защищаются "безопасники" юристы? Потому как у экономистов это проходит по 08.00.13 - "Математические и инструментальные методы в экономике", по-моему только в технических науках есть наименование специальности, с явным упоминанием "защиты информации".
P.P.S. А как в следственно-судебной практике квалифицирутся неправомерное копирование информации, составляющей, например, коммерческую или гос. тайну: сразу по нескольким статьям УК или по какой-то одной?
Записан
CyberCop
Специалист
Частый посетитель
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1889


Свой среди чужих - Чужой среди своих.


WWW E-mail
« Ответ #39 : 30 Августа 2004, 23:15:56 »

Мне интересно разобраться в проблеме, которая, по моему мнению, существует.

Действительно, проблема квалификации и уточнения ряда квалифицирующих признаков деяний, указанных в ст.ст. 272-274 УК РФ существует. Грустный

Судя по всему, всё выльется в статью, повящённую трактовке ст.ст. 272-274 УК РФ с узкоспециализированной точки зрения и анализу несоответствий законодательной формулировки реальной действительности

Было бы очень интересно обсудить Ваши взгляды на проблему, которые Вы собираетесь изложить в будущей статье. Веселый

Следственно-судебная практика является лишь частью действительности, т.к. охватывает лишь подпадающие под действие Закона случаи, а потому никак не может "поспевать" за соответствующим научным направлением. Но отбрасывать её никто не собирается.

Это радует! Улыбающийся

Таким образом, "доступ к ЭВМ" осуществляется после идентификации и аутентификации пользователя, по результатам которых ему сопоставляются полномочия в соответствии с той же политикой безопасности.
Насчёт "системы ЭВМ или их сети" справедливо то же самое.
Таким образом, для осуществления НСД необходимо, не будучи авторизованным пользователем, осуществить вход в систему, либо, будучи авторизованным пользователем, превысить свои полномочия, определённые политикой безопасности.

Из Вашего положения следует, что Закон должен охранять ЭВМ (железо), а не компьютерную информацию, поскольку Вы ведете речь о НСД к ЭВМ, системе ЭВМ или их сети? Вы настаиваете на этом? (Сейчас предметом уголовно правовой охраны является компьютерная информация, а не ЭВМ).

Потому, с позиций теории защиты информации, действие, заключающееся, например, в незаконном тиражировании экземпляров авторского прозведения авторизованным в компьютерной системе пользователем, который не превышает при этом внутренних и уникальных для конкретной информационной системы полномочий на доступ к информации, признать НСД никак нельзя. Это совершенно различные предметные области.

Почему говоря о доступе к компьютерной информации с позиций Теории защиты информации Вы забываете о таком понятии как ДОПУСК? Я могу иметь доступ к компьютерной системе, но мне может быть запрещен ДОПУСК к определенной информации, в ней хранящейся или на совершение отдельных манипуляций с ней, например, ЗАПРЕТ НА КОПИРОВАНИЕ?
В этом случае, обладая законным доступом к экземплярам авторского произведения, я могу их использовать по назначению, но при этом законом мне ЗАПРЕЩЕНО ИХ КОПИРОВАНИЕ, МОДИФИКАЦИЯ И ВОЗМЕЗДНАЯ ПЕРЕДАЧА ДРУГИМ ЛИЦАМ, если конечно у меня нет допуска на эти действия.

P.S. Кстати, а как звучит название специальности, в рамках которой защищаются "безопасники" юристы? Потому как у экономистов это проходит по 08.00.13 - "Математические и инструментальные методы в экономике", по-моему только в технических науках есть наименование специальности, с явным упоминанием "защиты информации".

А почему Вы не упоминаете еще одной экономической специальности: 05.13.10 – "Управление в социальных и экономических системах". В 1994 г. по ней была защищена первая диссертация д.э.н. по защите компьютерной информации "Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий" (Черкасов Валерий Николаевич). После нее подобного по этой общей теме ничего не было.

Все диссертации у юристов по теме "Организационно-правовые и технические меры (специальные методы, мероприятия, системы и средства) защиты информации" проходят в секретных и ДСП советах по специальности 12.00.09 – "Уголовный процесс, криминалистика и судебная экспертиза, оперативно-розыскная деятельность".

P.P.S. А как в следственно-судебной практике квалифицирутся неправомерное копирование информации, составляющей, например, коммерческую или гос. тайну: сразу по нескольким статьям УК или по какой-то одной?

Если речь идет о копировании обычных документов, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК); сведений, составляющих гос.тайну (одна какая-либо статья из Главы 29 УК), то это деяние квалифицируется по одной статье.

Если речь идет о копировании или иных незаконных деяниях с электронными документами (документированной компьютерной информацией), содержащими любые охраняемые законом сведения (тайны), то квалификация деяний идет по совокупности ст. 272 УК РФ и соответствующей статьи УК, охраняющей данную категорию сведений (тайну.

Отсюда несанкционированное копирование любых объектов авторского права, находящихся в электронно-цифровой форме (в форме документированной компьютерной информации) соответственно квалифицируется по совокупности статей 272 и 146 УК РФ. Веселый
Записан
Страниц: 1 2 3 [4] 5 6 ... 8   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines