Форум ''Интернет и Право''
29 Апреля 2024, 07:29:15 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 ... 4 5 [6] 7 8   Вниз
  Печать  
Автор Тема: Ответственность за использование "пиратского" ПО  (Прочитано 45158 раз)
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #50 : 04 Сентября 2004, 11:50:13 »

Статья 272 УК охраняет компьютерную информацию, а не те технические средства, на которых она находится - это совершенно разные вещи! Мне показалось, что Вы не видите в этом никакой разницы, в т.ч. с позиций теории защиты информации.
Сведения - это те самые "мухи", а объекты информатизации - это "мясо". Подмигивающий Смеющийся
Всё, что я хочу объяснить, это то, что ВНЕ РАМОК ЗАЩИЩЁННОЙ КОМПЬЮТЕРНОЙ СИСТЕМЫ понятие НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ НЕ ИМЕЕТ СМЫСЛА. Вот и всё - коротко и ясно.

Ну, не такой уж это и секрет. Мне вот что интересно, есть ли в опубликованом виде аргументированное мнение одного из таких экспертов, подтверждающее безусловное наличие состава преступления по ст. 272 при распространении контрафактных "электронных" экземпляров авторских произведений? Я бы с удовольствием почитал.

Вопросами квалификации уголовных деяний занимается наука Уголовное право, а не специалисты в области науки Судебная экспертиза. Опубликованные мнения первых я Вам привел выше в этой теме, а у последних Вы можете получить только методику исследования компьютерной информации как вещественного доказательства. Веселый

Т.е. правды не найти :-)

Если действительно хотите глубже залезть в эту проблему - соответствующие публикации находятся на специализированном сайте, входящим в наше Тематическое кольцо: http://skte.narod.ru/; библиотека публикаций на http://skte.narod.ru/lib001.htm Веселый

Спасибо. Кое-что я читал, причём давненько.

Короче. У меня следующее предложение. Чтобы не превращать всё в балаган, я подготовлю предварительный текст, выложу прямую ссылку на него, а потом можно будет детально обсудить мои доводы. Попробую в течение следующей недели управиться.

Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #51 : 04 Сентября 2004, 15:04:01 »

...
Если действительно хотите глубже залезть в эту проблему - соответствующие публикации находятся на специализированном сайте, входящим в наше Тематическое кольцо: http://skte.narod.ru/; библиотека публикаций на http://skte.narod.ru/lib001.htm Веселый

Кстати. Почитал я по указанному Вами адресу материал Богомолова: http://www.skte.narod.ru/bogomolov.zip
Вот, что там, в частности указано (Глава 3 "Неправомерный доступ к охраняемой законом компьютерной информации"):
Цитировать
...
Как видно из данного уголовного дела именно «пароли к сети Интернет хранятся в файлах «pwl» и зашифрованы методом "DES"», а если быть более точными в файлах user.dat и имя.pwl операционная система Microsoft Windows 95 (а также Windows 98) хранит идентификационные данные, получаемые при заполнении форм доступа к глобальной сети Интернет. То есть файлы user.dat и имя.pwl являются частью операционной системы, являются ее служебными файлами, а операционная система, как известно, является программным обеспечением, а программное обеспечение, в свою очередь, не является охраняемой законом компьютерной информацией. Хотя, например, следователь из рассматриваемого ранее уголовного дела № 011678 по обвинению Федорова считает, что программы нужно считать охраняемой законом компьютерной информацией, аргументируя это тем, что: согласно статье 3 Федерального Закона «О правовой охране программ для электронных вычислительных машин и баз данных», предоставляемая настоящим Законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код. Предоставляемая настоящим Законом правовая охрана распространяется на базы данных, представляющие собой результат творческого труда по подбору и организации данных. Базы данных охраняются независимо от того, являются ли данные, на которых они основаны или которые они включают, объектами авторского права.
И он совершенно прав, что программам, как объектам авторского права, предоставляется правовая охрана, как произведениям литературы. Но в данном случае, охраняется не сама информация, заложенная в программы, а авторские права по использованию и распространению программ и баз данных. А как сказано, в п. 2 ст. 1 Закона об информации, устанавливающего защиту компьютерной информации: Настоящий Федеральный закон не затрагивает отношений, регулируемых Законом Российской Федерации "Об авторском праве и смежных правах".
Итак, программное обеспечение не является охраняемой законом компьютерной информацией, т.е. копирование файлов операционной системы, даже после неправомерного доступа, выходит за рамки ст. 272 УК РФ.

Спасибо! Я сэкономил несколько дней, которые в противном случае потратил бы на доказывание моей совешенно верной позиции. :-))))
Воистину, The knowledge itself is the power. ((c) Sir Francis Bacon)

Успехов.

Записан
Dmitry
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 630


Я не юрист, и даже не сын его.


« Ответ #52 : 04 Сентября 2004, 18:26:40 »

Программа, IMHO, очевидным образом содержит сведения о конкретных вычислительных (или, если, угодно в терминах того же закона - информационных) процессах, реализуемых с помощью данной программы в определенной информационной среде (или, если опять же угодно в терминах закона - системе). Форма представления этих сведений может быть различной, начиная от пояснительных записок, исходных текстов на языке высокого уровня и т.д. вплоть до непосредственно исполняемых файлов и файлов данных.
Кроме того, с криминалистической точки зрения, например, программа может содержать сведения о таких фактах, как используемые для ее написания программные средства, цели создания (вредоносная или нет) и т.д. или лицах в виде явного указания авторов или неявных характерных особенностей стиля написания...
Также программа содержит сведения о явлениях в виде порождаемых ей аудио-визуальных образов.
Указанные парольные файлы, помимо этого, очевидным образом содержат сведения о фактах (присвоенния пользователю определенных идентификационных данных, наличия определенного номера или номеров доступа провайдера, используемых этим пользователем, о фактических параметрах соединения с провайдером, возможно, о конкретных лицах и о процессах, необходимых для установления соединения (login script)).
« Последнее редактирование: 04 Сентября 2004, 18:50:31 от Dmitry » Записан

Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #53 : 04 Сентября 2004, 22:28:06 »

Программа, IMHO, очевидным образом содержит сведения о конкретных вычислительных (или, если, угодно в терминах того же закона - информационных) процессах, реализуемых с помощью данной программы в определенной информационной среде (или, если опять же угодно в терминах закона - системе). Форма представления этих сведений может быть различной, начиная от пояснительных записок, исходных текстов на языке высокого уровня и т.д. вплоть до непосредственно исполняемых файлов и файлов данных.
Кроме того, с криминалистической точки зрения, например, программа может содержать сведения о таких фактах, как используемые для ее написания программные средства, цели создания (вредоносная или нет) и т.д. или лицах в виде явного указания авторов или неявных характерных особенностей стиля написания...
Также программа содержит сведения о явлениях в виде порождаемых ей аудио-визуальных образов.
Указанные парольные файлы, помимо этого, очевидным образом содержат сведения о фактах (присвоенния пользователю определенных идентификационных данных, наличия определенного номера или номеров доступа провайдера, используемых этим пользователем, о фактических параметрах соединения с провайдером, возможно, о конкретных лицах и о процессах, необходимых для установления соединения (login script)).

Программа (а точнее исполняемый модуль) никаких сведений не содержит и содержать не может (разве что они приведены в виде чистого текста) в силу того простого факта, что "каша" из битов никак не может восприниматься человеком, а то, что человек воспринять не может, сведениями не является. Тем более это относится к шифротексту. Всё остальное - софистика и спекуляции, основанные на отсутствии чёткого определения и понимания термина "информация". Есть даже "мнения", что любой материальный объект лишь в силу своего существования уже "содержит информацию о себе самом", по такому пути можно уйти очень далеко, но до истины не дойти...
Кроме того, авторское право не охраняет "сведения, факты и т.п." - лишь форму аворского произведения. Так что это не разговор. Сорри.

Записан
Антон Серго
Администратор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7029


Юридическая фирма "Интернет и Право"


WWW E-mail
« Ответ #54 : 05 Сентября 2004, 01:58:20 »

то, что человек воспринять не может, сведениями не является.
Сереж, а откуда эта аксиома?
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #55 : 05 Сентября 2004, 12:16:59 »

то, что человек воспринять не может, сведениями не является.
Сереж, а откуда эта аксиома?

Да, собственно, из анализа понятия "сведения", словаря Даля и "Основ правовой информатики". В последнем источнике, в частности указывается на то, что законодательное и литературное определение "информации" имеет смысл лишь для "сапиенсов" ("информация это сведения", а "ведать" могут лишь люди), потому и называется "антропоцентрическим".
Да и сам я проделал достаточно глубокий анализ понятия "информация" - статью вот дописываю.
Записан
Dmitry
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 630


Я не юрист, и даже не сын его.


« Ответ #56 : 05 Сентября 2004, 13:23:31 »


Программа (а точнее исполняемый модуль) никаких сведений не содержит и содержать не может (разве что они приведены в виде чистого текста) в силу того простого факта, что "каша" из битов никак не может восприниматься человеком, а то, что человек воспринять не может, сведениями не является. Тем более это относится к шифротексту.

Неужели? Чем же тогда занимаются такие отрасли технических знаний как reverse engineering или криптоанализ, как не анализом сведений, содержащихся в исходных материалах (исполняемых модулях и криптотексте соответственно). Скажу более, некоторые из указанных мной в предыдущем сообщении фактов, профессионал способен, зачастую, установить непосредственно по отображению "каши битов" на экране монитора с достаточно высокой степенью вероятности, не прибегая к серьезным средствам анализа (если, конечно не считать таковым простой HEX-viewer).
Если же развивать Ваш подход то до "нетривиальных" выводов дойти тоже не сложно - давайте не считать информацией любой электронный документ, потому, как бьюсь об заклад, кашу битов, представляющую собой текст, непосредственно с материального носителя в виде, например, флопи-диска ни один "сапиенс" непосредственно не воспримет, пока не воспользуется специальными средствами в виде подходящей информационной системы (компьютера, читающего флоппи в данном формате, операционной системы, понимающей формат представления данных в файловой системе флоппи, и средств визуализации, понимающих представление текстовых данных в формате данного файла).
Записан

Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #57 : 05 Сентября 2004, 17:20:36 »


Программа (а точнее исполняемый модуль) никаких сведений не содержит и содержать не может (разве что они приведены в виде чистого текста) в силу того простого факта, что "каша" из битов никак не может восприниматься человеком, а то, что человек воспринять не может, сведениями не является. Тем более это относится к шифротексту.

Неужели? Чем же тогда занимаются такие отрасли технических знаний как reverse engineering или криптоанализ, как не анализом сведений, содержащихся в исходных материалах (исполняемых модулях и криптотексте соответственно).

Они, как и любые исследовательские отрасли, занимаются ПОИСКОМ СВЕДЕНИЙ, ИХ СОЗДАНИЕМ В РЕЗУЛЬТАТЕ ИССЛЕДОВАТЕЛЬСКОЙ ДЕЯТЕЛЬНОСТИ. Да, если Вы не в курсе, в процессе исследовательской деятельности ПОЯВЛЯЕТСЯ НОВОЕ ЗНАНИЕ. Ну, если, конечно, придерживаться материалистических позиций, а не объективно-идеалистических, согласно которым существует "мир идей", где все знания "висят" в готовом виде, а познающий субъект лишь "находит" их, а не создаёт.

Скажу более, некоторые из указанных мной в предыдущем сообщении фактов, профессионал способен, зачастую, установить непосредственно по отображению "каши битов" на экране монитора с достаточно высокой степенью вероятности, не прибегая к серьезным средствам анализа (если, конечно не считать таковым простой HEX-viewer).

Знаете, профессионал, по куску породы способен сказать, какова мощность и глубина залегания месторождения, содержание, скажем, руды в пустой породе и ещё кучу чего. Во какая у простого булыгана "информацонная ёмкость"!
Окститесь.

Если же развивать Ваш подход то до "нетривиальных" выводов дойти тоже не сложно - давайте не считать информацией любой электронный документ, потому, как бьюсь об заклад, кашу битов, представляющую собой текст, непосредственно с материального носителя в виде, например, флопи-диска ни один "сапиенс" непосредственно не воспримет, пока не воспользуется специальными средствами в виде подходящей информационной системы (компьютера, читающего флоппи в данном формате, операционной системы, понимающей формат представления данных в файловой системе флоппи, и средств визуализации, понимающих представление текстовых данных в формате данного файла).

В Ваших рассуждениях лишь одна загвоздка - для восприятия "электронного документа" нужна программа-просмотрщик (кстати, для того, чтобы воспринять текст на бумаге, человек должен уметь читать на соответствующем языке - "иметь соответстующее ПО"), а для "просмотра" программы для ЭВМ - дизассемблер/декомпилятор, для шифротекста (без знания ключа дешифрации) вообще требуется система криптоанализа. ("Вьювер", "декомпилятор" и "система криптоанализа", вообще говоря, принципиально разные вещи.) Да даже после декомпиляции Вы не получите как таковых сведений, для их получения необходимо будет в словесной форме подробно описать способ работы декомпилированного объектного модуля. А уже эти сведения будут по праву принадлежать исследователю, т.к. получены они будут в результате самостоятельного исследования.

P.S. Мне не хотелось бы далеко не в первый (для меня) раз обсуждать очевидные вещи, тем более, что я почти дописал статью по этому же поводу. Если есть желание обсудить эту тему, разумнее всего дождаться публикации моей статьи, а потом уже "разбирать её по косточкам". Точных сроков не назову, но "как только, так сразу" сообщу в эту ветку.

Записан
Антон Серго
Администратор
Internet-law team
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 7029


Юридическая фирма "Интернет и Право"


WWW E-mail
« Ответ #58 : 06 Сентября 2004, 00:56:51 »

Если есть желание обсудить эту тему, разумнее всего дождаться публикации моей статьи, а потом уже "разбирать её по косточкам". Точных сроков не назову, но "как только, так сразу" сообщу в эту ветку.
Сереж, ты также можешь воспользоваться соответствующим разделом этого сайта (см. http://www.internet-law.ru/intlaw/articles/index.htm).
Записан
Dmitry
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 630


Я не юрист, и даже не сын его.


« Ответ #59 : 06 Сентября 2004, 01:12:08 »


А уже эти сведения будут по праву принадлежать исследователю, т.к. получены они будут в результате самостоятельного исследования.


Ну если забыть о том, что результаты исследования получены на основе анализа информации, предоставляя которую Вам, ее владелец установил правила обращения с ней, запрещающие подобные исследования и предпринял организационные (непредоставление исходных текстов в форме, доступной для восприятия непосредственно человеком) и технические (специальные методы программирования, затрудняющие проведение подобных исследований) меры по ее защите...

В остальном же ОК, возражения прерываю. Подожду выхода Вашей статьи. Боюсь правда, что убедить меня (и надеюсь не только меня) в том, что программа сама по себе в любом виде не является описанием некоторого процесса (причем не всегда чисто вычислительного свойства, если вспомнить о наличии программ, например, для станков с ЧПУ), Вам не удастся.

В том же, что определение информации, данное в законе, не вполне удачно, готов согласиться сразу и выслушать Ваше. Как и готов согласиться, наверное, что привлекать торговцев контрафактом по 272 статье, даже при наличии формальных признаков, не вполне верно, и наличие подобной практики говорит о том, что, возможно, необходимо уточнить это формальное описание или дать ему более точное официальное толкование. Замечу только, что при решении любой задачи, всегда есть вероятность получить правильный ответ, даже если сам ход решения неверен или порочен.
« Последнее редактирование: 06 Сентября 2004, 10:22:43 от Dmitry » Записан

Страниц: 1 ... 4 5 [6] 7 8   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines