Форум ''Интернет и Право''
29 Марта 2024, 03:36:40 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 [2] 3 4 ... 6   Вниз
  Печать  
Автор Тема: Ходатайство следователю  (Прочитано 27088 раз)
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #10 : 30 Марта 2005, 00:21:33 »

Соглашаясь, что с точки зрения имеющегося законодательства, ситуация, возможно, достаточно мутная, позволю себе выступить на стороне обвинения.
ESN согласно стандарту является уникальным идентификатором устройства. Создание устройств с дублирующимися ESN, очевидно, нарушение стандарта, со всеми последующими выводами относительно сертификации этого устройства.

А здесь, в принципе, речь идёт не столько о том, что товарищ поступил верно, перепрошив мобильный аппарат, и что так и надо делать впредь для защиты своих потребительских прав, сколько о том, что подобное действие нельзя квалифицировать как НСД и подводить под ст. 272 УК РФ. Возможно, это следует рассматривать, как нанесение экономического ущерба оператору, мошенничество или что-то ещё.
Если же только на основании того, что уникальный идентификатор записан в электронной форме, а не, скажем, фломастером на корпусе телефона, подгонять сразу ст. 272, то тогда за подделку кредитной карты надо тоже садить по 272, что неверно, т.к. на то есть спец. статья. А спец. статья выделена именно по той причине, что доступ к своему собственному носителю данных ВСЕГДА САНКЦИОНИРОВАН!!!
По той же самой причине в ЗоАП внесена спец. статья об обходе средств технической защиты АП (за что тоже очень активно сажали по ст. 272).
Записан
spyf
Участник
**
Офлайн Офлайн

Сообщений: 155


Предлагаю всех срочно расстрелять!


E-mail
« Ответ #11 : 30 Марта 2005, 02:03:16 »

Интересная тема.

Сгласен с точкой зрения большинства выступавших, необходимо знать содержание договора с оператором.

С другой стороны, чем перепрошивка телефона отличается от перепрошивки SIM-карты? SIM-ка тоже ведь принадлежит клиенту оператора (по-моему эта тема в форуме обсуждалась, правда могу и ошибаться).

С точки зрения ст. 272 неправомерный доступ здесь можно также повесить непосредственно на пользователя телефона-"клона". Он ведь имеет неправомерный доступ к служебной информации оператора, последствия тоже есть - опять таки модификация.  То, что протоколы соединений - охраняемая законом информация, это к гадалке не ходи.

Можно провести некую параллель. Поменяв MAC-адрес можно получить неправомерный доступ к информации, например получив IP другого хоста в локальной сети (лично я с таким сталкивался).
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #12 : 31 Марта 2005, 13:07:03 »

С точки зрения ст. 272 неправомерный доступ здесь можно также повесить непосредственно на пользователя телефона-"клона". Он ведь имеет неправомерный доступ к служебной информации оператора, последствия тоже есть - опять таки модификация.  То, что протоколы соединений - охраняемая законом информация, это к гадалке не ходи.

По этой же схеме отправка "визитки" с чужим номером телефона третьему лицу тоже является "несанкционированным копированием", т.к. "информация о номере телефона принадлежит владельцу этого телефона и номера"...

Цитировать
Можно провести некую параллель. Поменяв MAC-адрес можно получить неправомерный доступ к информации, например получив IP другого хоста в локальной сети (лично я с таким сталкивался).

И что, смена MAC-адреса тоже является уголовно наказуемым по ст. 272 УК деянием? Тогда Майкрософт, который сделал эту операцию штатной и очень удобной в WindowsXP является разработчиком вредоносного программного обеспечения...

То, что подделка мака (вместе с IP) позволяет влазить в чужие сети или пользоваться Интернет за чужой счёт, прекрасно известно. Но несанкционированным доступом здесь является не подделка адреса, а сам доступ, подделка - всего лишь средство совершения правонарушения. Точно также, как ношение в кармане кирпича не является убийством, но может оказаться средством его совершения.
Записан
spyf
Участник
**
Офлайн Офлайн

Сообщений: 155


Предлагаю всех срочно расстрелять!


E-mail
« Ответ #13 : 31 Марта 2005, 15:44:51 »

To: Сергей Середа.

Интересно, где-же в указанном Вами случае несанкционированное копирование. Извините, я несколько не въехал.

Что касается MAC-адреса, то я не говорил, что это уголовное преступление. Читайте внимательнее диспозицию статьи.
Я не в первый раз на этом форуме пишу - необходим неправомерный доступ, а также последствия евонные!

Сама по себе смена MAC-адреса безусловно не является никаким правонарушением. Со своим аппаратом что хочу - то и ворочу. Однако, к примеру, если в локальной сети IP выдаются по MAC-адресу, и сменив его, злоумышленник имеет возможность получить не положенные ему права доступа, а потом  воспользуется полученными привелегиями да еще с последствиями, вот тут-то и будет состав.

А то вы прицепились к  выражению "смена MAC-адреса" и начинаете демагогией заниматься.  "Некая параллель" - понятие широкое. Может мне данный случай напомнил, как я в третьем классе рыбу ловил. Тоже - "некая параллель".

Я не просто написал о прошивке SIM-карты. Если я и карту перепрошью, и телефон, то я могу под видом другого абонента выходить в эфир. Возможна с теоретической точки зрения такая ситуация? Возможна. Это по Вашему правонарушением не является? Вася - перепрошил SIM, Петя - перепрошил телефон, Коля - вышел с него в сеть. Никто не виноват.

А вообще, мне тут мысль в голову пришла одна. Сам по себе ESN - ваша информация, а вот в связке с номером телефона - уже оператора.
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #14 : 31 Марта 2005, 19:07:17 »

Интересно, где-же в указанном Вами случае несанкционированное копирование. Извините, я несколько не въехал.

Ну как же. Информация о телефонном номере, скажем, Пети принадлежит ему. Он поделился ею со мной. Записана она в памяти мобильного (точно также, как обсуждаемый ESN). Я решил, не спросясь у Пети, передать эту информацию Васе. И передал.
Вот Вам "состав пресупления": 1. Информация чужая (Петина). 2. Записана в электронном виде, т.е. компьютерная. 3. Скопирована без разрешения владельца (Пети). --> "дальняя дорога, чёрный воронок...".
Я в точности повторил "алгоритм" подведения операций по обработке данных под ст. 272 УК.

Цитировать
Что касается MAC-адреса, то я не говорил, что это уголовное преступление. Читайте внимательнее диспозицию статьи.
Я не в первый раз на этом форуме пишу - необходим неправомерный доступ, а также последствия евонные!

Сама по себе смена MAC-адреса безусловно не является никаким правонарушением. Со своим аппаратом что хочу - то и ворочу. Однако, к примеру, если в локальной сети IP выдаются по MAC-адресу, и сменив его, злоумышленник имеет возможность получить не положенные ему права доступа, а потом  воспользуется полученными привелегиями да еще с последствиями, вот тут-то и будет состав.

Хорошо. Переведу пример с ESN в плоскость MAC-адресов (чтобы усилить вертикаль, то есть, тьфу ты, параллель ;-).
Есть сеть, есть пользователь, который заходит в неё через точку доступа с авторизацией по MAC+IP. Вот сломался у него компьютер, бывает такое и нередко. Купил другой (или у знакомых на время взял). Дабы не морочиться с перерегистрацией нового MAC-адреса, он взял и проставил для своей новой сетевой карточки старый MAC-адрес. Да, он получил доступ в сеть, да адрес он подменил. Является ли его деяние преступным? В сущности, с перепрошивкой ESN ситуация точно такая же...

Цитировать
А то вы прицепились к  выражению "смена MAC-адреса" и начинаете демагогией заниматься.  "Некая параллель" - понятие широкое. Может мне данный случай напомнил, как я в третьем классе рыбу ловил. Тоже - "некая параллель".

Ладно. Не обижайтесь. Рабочий момент ;-)

Цитировать
Я не просто написал о прошивке SIM-карты. Если я и карту перепрошью, и телефон, то я могу под видом другого абонента выходить в эфир. Возможна с теоретической точки зрения такая ситуация? Возможна. Это по Вашему правонарушением не является? Вася - перепрошил SIM, Петя - перепрошил телефон, Коля - вышел с него в сеть. Никто не виноват.

Ну, если специальной нормы, запрещающей такие действия, нет, то люди, занимающиеся такой деятельностью, кристалльно чисты перед законом (всё, что не запрещено, разрешено). Думаю, всё же, что-то в законодательстве по этому поводу есть. Но никакой связи с НСД и ст. 272 не вижу - доступ действительно получен, но к услугам, а не к информации. То бишь на лицо мошенничество.

Цитировать
А вообще, мне тут мысль в голову пришла одна. Сам по себе ESN - ваша информация, а вот в связке с номером телефона - уже оператора.

Интересно. А как это принадлежность информации может варьироваться в зависимости от наличия дополнительной информации?
У меня возникла другая мысль. Могут ли в разных сетях, не связанных друг с другом, совпадать номера ESN? Если да, то кому из операторов этих разных сетей будет принадлежать этот ESN? И кто будет пострадавшей стороной, если аббонент одной из сетей перепрошьёт этот номер ESN?
Записан
spyf
Участник
**
Офлайн Офлайн

Сообщений: 155


Предлагаю всех срочно расстрелять!


E-mail
« Ответ #15 : 31 Марта 2005, 20:39:25 »


Ну как же. Информация о телефонном номере, скажем, Пети принадлежит ему. Он поделился ею со мной. Записана она в памяти мобильного (точно также, как обсуждаемый ESN). Я решил, не спросясь у Пети, передать эту информацию Васе. И передал.
Вот Вам "состав пресупления": 1. Информация чужая (Петина). 2. Записана в электронном виде, т.е. компьютерная. 3. Скопирована без разрешения владельца (Пети). --> "дальняя дорога, чёрный воронок...".
Я в точности повторил "алгоритм" подведения операций по обработке данных под ст. 272 УК.


Вы опять немного неправильно диспозицию толкуете  
В приведенном Вами примере нет неправомерного доступа. Ведь Петя Вам информацию совершенно добровольно. Вот если бы Вы паяльником его заставили ввести номер в Ваш телефон... то это была бы уже другая статья  Улыбающийся

Хотя быть может Вы сами себе запретили доступ в собственный телефон. Вот запретили - и все! Тоже вариант Улыбающийся

Цитировать

Хорошо. Переведу пример с ESN в плоскость MAC-адресов (чтобы усилить вертикаль, то есть, тьфу ты, параллель ;-).
Есть сеть, есть пользователь, который заходит в неё через точку доступа с авторизацией по MAC+IP. Вот сломался у него компьютер, бывает такое и нередко. Купил другой (или у знакомых на время взял). Дабы не морочиться с перерегистрацией нового MAC-адреса, он взял и проставил для своей новой сетевой карточки старый MAC-адрес. Да, он получил доступ в сеть, да адрес он подменил. Является ли его деяние преступным? В сущности, с перепрошивкой ESN ситуация точно такая же...



Да совсем не такая. Мы то говорим про "клонирование". Опять же параллель здесь именно "некая" Улыбающийся

Цитировать

Ну, если специальной нормы, запрещающей такие действия, нет, то люди, занимающиеся такой деятельностью, кристалльно чисты перед законом (всё, что не запрещено, разрешено). Думаю, всё же, что-то в законодательстве по этому поводу есть. Но никакой связи с НСД и ст. 272 не вижу - доступ действительно получен, но к услугам, а не к информации. То бишь на лицо мошенничество.


Да, кристально чисты. Только законный пользователь позвонить не сможет. А так, в принципе, - "усе путем".

Цитировать

Интересно. А как это принадлежность информации может варьироваться в зависимости от наличия дополнительной информации?
У меня возникла другая мысль. Могут ли в разных сетях, не связанных друг с другом, совпадать номера ESN? Если да, то кому из операторов этих разных сетей будет принадлежать этот ESN? И кто будет пострадавшей стороной, если аббонент одной из сетей перепрошьёт этот номер ESN?



Ну а напоследок - самое вкусное. Конец всем спорам!!! Миру-мир!!!

Я сегодня ссылочку получил на официальное разъяснение российского представителя одного из известных производителей состовых телефонов. В нем поясняется следующее - ИНФОРМАЦИЯ, ЗАШИТАЯ В СОТОВЫЙ ТЕЛЕФОН ЯВЛЯЕТСЯ СОБСТВЕННОСТЬ ИЗГОТОВИТЕЛЯ ЭНТОГО ТЕЛЕФОНА!

Я полагаю, что такой же позиции придерживаются и остальные производители. Это, по всей видимости, прописано в инструкции к телефону (где тут моя коробка Улыбающийся ), которую никто собственно и не читает.

Так что, господа, налицо состав. М-да.

Если получится, кину на сайт картинку даннаго документа.



Записан
Dmitry
Участник
**
Офлайн Офлайн

Пол: Мужской
Сообщений: 630


Я не юрист, и даже не сын его.


« Ответ #16 : 01 Апреля 2005, 11:40:15 »

Интересно. А как это принадлежность информации может варьироваться в зависимости от наличия дополнительной информации?

ИМХО, так, как мы это обсуждали в другой ветке - инструкция по настройке безопасности ОС может быть общедоступной, та же инструкция с дополнением, что она используется при настройке компьютеров в сети ФСБ или АНБ, вполне может оказаться гос.тайной.
Записан

spyf
Участник
**
Офлайн Офлайн

Сообщений: 155


Предлагаю всех срочно расстрелять!


E-mail
« Ответ #17 : 01 Апреля 2005, 13:13:58 »

ИМХО, так, как мы это обсуждали в другой ветке - инструкция по настройке безопасности ОС может быть общедоступной, та же инструкция с дополнением, что она используется при настройке компьютеров в сети ФСБ или АНБ, вполне может оказаться гос.тайной.

На самом деле, пример есть еще более наглядный.

По отдельности логин и соответствующий пароль не являются охраняемыми. А вот в связке - совсем другое дело.
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #18 : 05 Апреля 2005, 20:13:46 »

ИМХО, так, как мы это обсуждали в другой ветке - инструкция по настройке безопасности ОС может быть общедоступной, та же инструкция с дополнением, что она используется при настройке компьютеров в сети ФСБ или АНБ, вполне может оказаться гос.тайной.

На самом деле, пример есть еще более наглядный.

По отдельности логин и соответствующий пароль не являются охраняемыми. А вот в связке - совсем другое дело.

Да. Всё верно. Я как-то об этом не подумал.
Записан
Сергей Середа
Тех.специалист
Завсегдатай
*****
Офлайн Офлайн

Пол: Мужской
Сообщений: 1415


Говори, что думаешь, но думай, что говоришь (с)

286903819
WWW
« Ответ #19 : 05 Апреля 2005, 20:57:06 »


Ну как же. Информация о телефонном номере, скажем, Пети принадлежит ему. Он поделился ею со мной. Записана она в памяти мобильного (точно также, как обсуждаемый ESN). Я решил, не спросясь у Пети, передать эту информацию Васе. И передал.
Вот Вам "состав пресупления": 1. Информация чужая (Петина). 2. Записана в электронном виде, т.е. компьютерная. 3. Скопирована без разрешения владельца (Пети). --> "дальняя дорога, чёрный воронок...".
Я в точности повторил "алгоритм" подведения операций по обработке данных под ст. 272 УК.


Вы опять немного неправильно диспозицию толкуете  
В приведенном Вами примере нет неправомерного доступа. Ведь Петя Вам информацию совершенно добровольно.

Так мобильный оператор тоже дал информацию (ESN) совершенно добровольно. В данном случае "Петя" - мобильный оператор.


Цитировать
Цитировать
Хорошо. Переведу пример с ESN в плоскость MAC-адресов (чтобы усилить вертикаль, то есть, тьфу ты, параллель ;-).
Есть сеть, есть пользователь, который заходит в неё через точку доступа с авторизацией по MAC+IP. Вот сломался у него компьютер, бывает такое и нередко. Купил другой (или у знакомых на время взял). Дабы не морочиться с перерегистрацией нового MAC-адреса, он взял и проставил для своей новой сетевой карточки старый MAC-адрес. Да, он получил доступ в сеть, да адрес он подменил. Является ли его деяние преступным? В сущности, с перепрошивкой ESN ситуация точно такая же...



Да совсем не такая. Мы то говорим про "клонирование". Опять же параллель здесь именно "некая" Улыбающийся


Звиняйте. В обсуждаемом случае имеет место "перепрошивка" ESN с целью пользоваться новым телефонным аппаратом. При этом оба аппарата находятся в собственности законного пользователя услуг мобильной сети (в данном случае, действительно сильна аналогия с простой переустановкой SIM-карты сети GSM из одного аппарата в другой). Одновременно с обоих аппаратов звонить невозможно по техническим причинам (устройство сети).
Поэтому приведённая мной аналогия видится вполне адекватной:
1. Есть сеть, пользование услугами которой определяется наличием уникального идентификатора интерфейсного устройства (ESN и MAC).
2. Есть легальный пользователь сети, который из соображений удобства дублирует этот уникальный идентификатор на втором интерфейсном устройстве.
3. Оба идентификатора имеют цифровую форму, т.е. относятся к компьютерной информации.

Ну, для обеспечения ещё большей адекватности аналогии, давайте скажем, что компьютер пользователя не сломался, а у него появилась возможность выходить в сеть с другого компьютера (допустим, из офиса со второго своего же компьютера).

Цитировать
Ну а напоследок - самое вкусное. Конец всем спорам!!! Миру-мир!!!

Я сегодня ссылочку получил на официальное разъяснение российского представителя одного из известных производителей состовых телефонов. В нем поясняется следующее - ИНФОРМАЦИЯ, ЗАШИТАЯ В СОТОВЫЙ ТЕЛЕФОН ЯВЛЯЕТСЯ СОБСТВЕННОСТЬ ИЗГОТОВИТЕЛЯ ЭНТОГО ТЕЛЕФОНА!

Я полагаю, что такой же позиции придерживаются и остальные производители. Это, по всей видимости, прописано в инструкции к телефону (где тут моя коробка Улыбающийся ), которую никто собственно и не читает.

Так что, господа, налицо состав. М-да.

Поскольку прав собственности на информацию у нас нет (в силу её нематериальности), то, скорее всего, имелось ввиду что ИНФОРМАЦИЯ, ЗАШИТАЯ В СОТОВЫЙ ТЕЛЕФОН, ЯВЛЯЕТСЯ КОММЕРЧЕСКОЙ ТАЙНОЙ ИЗГОТОВИТЕЛЯ ЭТОГО ТЕЛЕФОНА.

Так что, опять же, речь может идти о нарушении договорных обязательств с изготовителем телефона, мобильным оператором, о разглашении коммерческой тайны первого и/или второго.
Говорить же о НСД имеет смысл лишь в том случае, если эта информация (ESN) была получена третьим лицом, например, с использованием средств сканирования мобильной сети с целью незаконного пользования услугами оператора. Плюс: "Объектом преступления, предусмотренного ст.272 УК, являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети" (Расследование неправомерного доступа к компьютерной информации / под. ред. проф. Н.Г. Шурухнова. - М.: Щит-М, 2004). Совершенно очевидно, что хозяин "клонированного" телефона не ставил себе цель нарушить безопасность компьютерной информации или нарушить нормальную работу мобильной сети.
Кроме того, в претензиях к "злоумышленнику" ни слова не говорится о том, что проделанная им операция как-то негативно сказалась на работе мобильной сети.

« Последнее редактирование: 05 Апреля 2005, 20:59:18 от Сергей Середа » Записан
Страниц: 1 [2] 3 4 ... 6   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines