Форум ''Интернет и Право''
28 Апреля 2024, 03:37:36 *
Добро пожаловать, Гость. Пожалуйста, войдите или зарегистрируйтесь.

Войти
Новости: Форум "Интернет и Право" прекратил свою работу с 01 января 2013 г.
 
   Начало   Помощь Поиск Войти Регистрация  
В закладки:
Страниц: 1 ... 8 9 [10] 11 12 ... 53   Вниз
  Печать  
Автор Тема: ст.146  (Прочитано 171349 раз)
Opasen
Участник
**
Офлайн Офлайн

Сообщений: 247


E-mail
« Ответ #90 : 06 Августа 2012, 20:49:06 »

теперь, что касается заданных мною вопросов -все писали , что я с ними " накосячил" однако я их брал из одного дела, так что мне кажется задал я их не зря, будет повод обвинить эксперта васю пупкина в некомепенгагене:

вот похожие вопросы, которые я скопировал
1.   Имеются ли на компакт-диске «PHILIPS CD-R 80», серийный номер 0507210310B20346-80P, и жестком диске марки «SAMSUNG» программы, заведомо приводящие к несанкционированному блокированию, модификации либо копированию информации?
2.   Если такие программы имеются, то какие именно?
3.   Если такие программы имеются, то к чему именно (к несанкционированному блокированию, модификации либо копированию информации) приводит использование каждой программы?
4.   Являются ли такие программы вредоносными?
5.   Имеются ли на компакт-диске «PHILIPS CD-R 80», серийный номер 0507210310B20346-80P, и жестком диске марки «SAMSUNG» следы применения программ, заведомо приводящих к несанкционированному блокированию, модификации либо копированию информации?

Экспертная группа в теоретической части своего экспертного заключения на основании закона сразу же отделила информацию от средств ее обработки (программного обеспечения) и показала, что доступ к информации и использование (в частности, модификация) программы для ЭВМ – совершенно разные вещи, что полностью совпало с выводами, приведенными в [1]. В практической части эксперты привели протоколы испытаний программ «Patch77.exe» и «1cv7.exe» (главного исполняемого модуля системы «1С:Предприятие»), подтвердивших, что никаких действий с информацией ни в процессе модификации программы «1cv7.exe», ни по его завершении не происходило. Также было отмечено, что информационные базы системы «1С:Предприятие» были пустыми, т.е. вообще не содержали информации (а другой информации на переданных на экспертизу носителях не было).
Эксперты также выполнили проверку обеих программ на наличие компьютерных вирусов и проанализировали работу обеих на предмет выполнения ими вредоносных функций. Указанные проверка и анализ дали отрицательный результат, однозначно показав, что ни программа «Patch77.exe», ни программа «1cv7.exe» (как до, так и после модификации) не являются вредоносными.
Это вполне подтверждает данное в [2] определение, согласно которому «вредоносной следует считать программу для ЭВМ, объективным свойством которой является ее способность осуществлять неразрешенные обладателем информации уничтожение, блокирование, модификацию либо копирование этой информации или неразрешенные оператором информационной системы нарушения работы этой информационной системы (ЭВМ, системы ЭВМ или их сети), причем, те и другие действия – без участия и без предварительного уведомления вышеуказанных субъектов».
Таким образом, повторная экспертиза полностью доказала отсутствие составов преступлений как по статье 272, так и по статье 273 УК РФ.
Как уже было указано в самом начале настоящей статьи, дело окончилось постановлением о прекращении производства по делу «на основании ст. 24 ч.1 п.2 УПК РФ, то есть за отсутствием в действиях Л. состава преступлений, предусмотренных ст. 273 ч.1; 272 ч.1 УК РФ».
Резюмируя, можно заключить, что теоретически обоснованная в [2] позиция теперь получила полноценное практическое подтверждение, окончательно доказавшее ее верность. В рамках рассмотрения описанного уголовного дела был однозначно разрешён принципиальный вопрос об отсутствии какой бы то ни было связи между «взломом» программ для ЭВМ и неправомерным доступом к информации или созданием или использованием вредоносных программ. Таким образом, полученный опыт можно применять во всех аналогичных уголовных делах, построенных на подмене понятия «программа для ЭВМ» понятием «компьютерная инфрмация».
Записан
Opasen
Участник
**
Офлайн Офлайн

Сообщений: 247


E-mail
« Ответ #91 : 06 Августа 2012, 20:54:44 »

ну и наконец, остается одно веское доказательство, видео, где я много болтал об авторском праве, и о том, что в европе люди нормально относятся к торрентам  и т.д)))
я уже не помню , что конкретно я там наговорил, но следак заявил, что моя речь была очень долгой))) когда они залетели и спросили, что за программы я тут устанавливаю и являются ли они лицензионными  я сказал, что они  с торрента, но вот хоть убей не помню , что я там трепал закупщику
Записан
honti
Гость
« Ответ #92 : 06 Августа 2012, 21:10:28 »

вот немного покурил интернет и вкратце получилось вот что по с.273. Подскажите мне пожалуйста, как правильно следаку на пальцах объяснить, что он не прав? Или какую лучше тактику тут выбрать?


«Взлом» компьютерной программы направлен на обход или преодоление встроенных в неё средств защиты авторских прав с целью бесплатного пользования «взломанной» программой. В принципе, это деяние является уголовно-наказуемым по статье 146, если ущерб от него превысит 50000 рублей. Однако, львиная доля «взламываемых» программ не превышает по стоимости 3000-6000 рублей, что делает «взломщиков» недосягаемыми для уголовного преследования. Для того, чтобы решить эту проблему, сотрудники управления «К» используют следующую логическую цепь:
1.   программа для ЭВМ, записанная на машинный носитель, является компьютерной информацией, следовательно, доступ к программе на машинном носителе подпадает под определение доступа к «информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети»;
2.   в результате запуска программы происходит её воспроизведение, то есть копирование информации, а при внесении изменений в двоичный код программы происходит модификация информации;
3.   поскольку программа для ЭВМ является объектом авторского права, то исключительные права на её воспроизведение и модификацию принадлежат автору;
4.   без разрешения автора воспроизведение и модификация программы являются неправомерными;
5.   следовательно, при воспроизведении и модификации программы для ЭВМ без санкции на это её автора происходит неправомерный доступ к компьютерной информации, влекущий за собой модификацию и копирование информации.
  Данная логическая цепь некорректна по нескольким причинам. Во-первых, в статье 272 говорится об информации, записанной на машинный носитель, а компьютерная программа не соответствует определению информации, данному в законе «Об информации, информатизации и защите информации», так как двоичный код, вообще говоря, не является сведениями о лицах, предметах, фактах и т.п., более того, в статье 8 закона «Об авторском праве и смежных правах» указано, что «сообщения о событиях и фактах, имеющие информационный характер» не могут являться объектом авторского права. Во-вторых, в части 2 статьи 1 того же закона явно указано, что регулируемые им отношения никак не относятся к отношениям, регулируемым законом «Об авторском праве и смежных правах», а в 18 закона указано, что «…Право авторства и право собственности на информационные системы, технологии и средства их обеспечения могут принадлежать разным лицам». Таким образом, существует достаточно чёткая граница между информационным и авторским правом и законодатель предпринял ряд усилий, чтобы эта граница не пересекалась.
  Кроме того, в статье 17 п. 3 закона говорится «…Информационные системы, технологии и средства их обеспечения включаются в состав имущества субъекта, осуществляющего права собственника или владельца этих объектов. Информационные системы, технологии и средства их обеспечения выступают в качестве товара (продукции) при соблюдении исключительных прав их разработчиков. Собственник информационной системы, технологии и средств их обеспечения определяет условия использования этой продукции». Таким образом, имея право «по своему усмотрению совершать в отношении принадлежащего ему имущества любые действия», как это установлено статьёй 209 Гражданского кодекса России, собственник средств обеспечения информационных технологий (экземпляров программ для ЭВМ), с точки зрения информационного законодательства, всегда имеет право на доступ к ним, в том числе на уничтожение, модификацию или копирование. Если в ряде случаев это нарушает исключительные права автора программы для ЭВМ, то здесь начинает действовать авторское право и автор вправе подать против собственника гражданский иск о восстановлении прав и возмещении ущерба, а при размере ущерба, превышающего 50000 рублей, возможно применение статьи 146 уголовного кодекса. Но применение в этом случае статьи 272 неправомерно.
  По аналогичной схеме по 273-й статье уголовного кодекса привлекаются авторы программ-«взломщиков», которые вносят в защищённую программу изменения, позволяющие использовать её без выплаты автору вознаграждения. В данном случае автор программы-«взломщика» не осуществляет модификацию чужой программы вручную, поэтому единственным вариантом привлечения его к ответственности (если по статье 146 его привлечь невозможно) является отнесение программы-«взломщика» к вредоносному программному обеспечению. Это делается на том же основании, что и в случае с использованием статьи 272: так как право на воспроизведение и модификацию программы для ЭВМ является исключительным и принадлежит автору, то без его разрешения такие действия являются несанкционированными. Почему такие «натяжки» неправомерны уже было показано выше.
 Описанные выше негативные примеры судебной практики, по нашему мнению, свидетельствуют о наличии трёх проблем:
1.   Слабая проработка существующей законодательной базы, призванной регулировать отношения, связанные с хранением и обработкой компьютерной информации, и несоответствие многих правовых норм положениям теории информационной безопасности.
2.   Недостаточная компетентность сотрудников правоохранительных органов, занимающихся борьбой с «компьютерными» преступлениями или (и) их заинтересованность в неправомерном осуждении правонарушителей по «компьютерным» статьям (что, в свою очередь образует состав преступления по ст. 299 УК РФ «Привлечение заведомо невиновного к уголовной ответственности»).
3.   Отсутствие адвокатов с достаточным уровнем «компьютерной» подготовки, который бы позволил выявлять факты технически некорректно или заведомо ложно сформулированных обвинений по статьям Главы 28 УК РФ.

Где вы эту бредятину откопали??? ))))
Если вы подобное предоставите своему следователю он наоборот скажет вам что верно вменяет вам данную статью 273! ))
Гляньте для начала хотя бы это: http://www.internet-law.ru/forum/index.php?topic=7239.msg89534#msg89534
Остальную информацию не ищите на просторах интернета по данным вопросам, её тут на форуме ПРЕДОСТАТОЧНО! ))) Используйте форум!
В общих словах:
1. Программы для ЭВМ не являются Информацией, и охраняются законом как Произведения ч.4 ГК РФ
2. Программы не копируются, а Воспроизводятся. Создание копии программы для ЭВМ является её Воспроизведением на носителе информации! А вот Информация Копируется, но как мы уже выяснили программы для ЭВМ не являются Информацией, вникните в эту разницу.
3. Несанкционированное воспроизведение программы для ЭВМ повлекшее своим действием уничтожение ....и т.д. Информации, в контексте ст.273 УК РФ, является действие произведённое без участия пользователя, а не то что вам пытаются внушить, якобы не санкционированное правообладателем! ))
..ну и так далее в таком же ключе )
Не нашёл где тут было на форуме просто выложу цитатой:
Цитировать
Прямое доказательство:
1. Исходный текст программы для ЭВМ, согласно статье 1261 ГК РФ, является объектом авторских прав.
2. Согласно же п. 2 статьи 1 ФЗ "Об информации, информационных технологиях и защите информации", "положения настоящего Федерального закона не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации".
3. При этом, согласно п.1 этой же статьи 1 ФЗ "Об информации, информационных технологиях и защите информации", "настоящий Федеральный закон регулирует отношения, возникающие при: 1) осуществлении права на поиск, получение, передачу, производство и распространение информации; 2) применении информационных технологий; 3) обеспечении защиты информации".
4. Таким образом, на исходный текст программы для ЭВМ не могут распространяться положения о праве на информацию и о защите информации, а также и определение термина "информация" из статьи 2 ФЗ "Об информации, информационных технологиях и защите информации".
5. Таким образом, исходный текст программы для ЭВМ, как результат интеллектуальной деятельности (объект авторского права) не подпадает под действие ФЗ "Об информации, информационных технологиях и защите информации", а, следовательно, с точки зрения закона не может считаться информацией.
Лемма доказана. Ч.Т.Д.
Доказательство от противного:
1. Предположим, что исходный текст программы для ЭВМ является информацией (т.е. сведениями о том, как процессор обрабатывает данные). Соответственно, на него распространяются положения о защите информации и ответственность по ст. ст. 272-274 УК РФ.
2. Тогда, согласно п.п. 4) п. 6 статьи 1259 ГК РФ, на исходный текст программы не распространяется авторское право.
3. В то же время, исходный текст программы для ЭВМ является одной из основных форм её представления, а для языков/платформ интерпретирующего типа - единственной формой представления программы для ЭВМ.
4. Согласно же статье 1261 ГК РФ "авторские права на все виды программ для ЭВМ..., которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код, охраняются так же, как авторские права на произведения литературы". То есть программа для ЭВМ, выраженная в виде исходного текста, по закону, однозначно является объектом авторского права.
5. Мы пришли к противоречию: "исходный текст программы для ЭВМ не может являться объектом авторского права и, одновременно, исходный текст программы для ЭВМ является объектом авторского права". Следовательно, исходное предположение было неверным и исходный текст программы для ЭВМ НЕ является информацией.
Лемма доказана. Ч.Т.Д.
Ещё рекомендую почитать статьи Сергея Середы:
http://consumer.stormway.ru/crx273cc.htm
http://consumer.stormway.ru/cprt&inf.htm
http://consumer.stormway.ru/ch28ofcc.htm
http://consumer.stormway.ru/malware.htm

Вобщем исследуйте информацию глубже, не спешите с выводами, и больше спрашивайте форум! Сходу вникнуть во всё не просто, главное не лениться! )

Цитировать
ну и наконец, остается одно веское доказательство, видео, где я много болтал об авторском праве, и о том, что в европе люди нормально относятся к торрентам  и т.д)))
я уже не помню , что конкретно я там наговорил, но следак заявил, что моя речь была очень долгой))) когда они залетели и спросили, что за программы я тут устанавливаю и являются ли они лицензионными  я сказал, что они  с торрента, но вот хоть убей не помню , что я там трепал закупщику
А по этому поводу пишите ходатайство на предоставление вам копии этого самого видео для ознакомления с ним! Если не предоставят, пишите жалобу прокурору т.к. тем самым нарушаются ваши процессуальные и конституционные права! Вообще затребуйте ознакомления вас со всеми материалами УД!
Записан
Opasen
Участник
**
Офлайн Офлайн

Сообщений: 247


E-mail
« Ответ #93 : 06 Августа 2012, 21:29:07 »

с материалами дела я буду знакомиться наверно когда стану обвиняемым? сейчас я пока подозреваемый.

еще один вопрос, прослушка телефона может быть только с санкции ФСБ? могут ли они слушать мой телефон теперь, когда в отношении меня возбудили УД?
Вроде бы могут, только если преступления средней тяжести и выше, а мое не катит на это, может они поэтому все поумножали ( x32 и x64 автокады), чтобы обвинить по ч.3 для прослушки?  В надежде на новые эпизоды...
Записан
honti
Гость
« Ответ #94 : 06 Августа 2012, 21:32:47 »

с материалами дела я буду знакомиться наверно когда стану обвиняемым? сейчас я пока подозреваемый.

еще один вопрос, прослушка телефона может быть только с санкции ФСБ? могут ли они слушать мой телефон теперь, когда в отношении меня возбудили УД?
Вроде бы могут, только если преступления средней тяжести и выше, а мое не катит на это, может они поэтому все поумножали ( x32 и x64 автокады), чтобы обвинить по ч.3 для прослушки?  В надежде на новые эпизоды...
С санкции суда! Так что в УД должно присутствовать данное постановление!
Если они будут ссылаться на гос тайну , не забудьте при ознакомлении по ст.217 должны вам предоставляться Все документы для ознакомления, в том числе и те, сведения в которых несут гостайну.
Записан
Opasen
Участник
**
Офлайн Офлайн

Сообщений: 247


E-mail
« Ответ #95 : 06 Августа 2012, 21:33:31 »

хонти, вы что курите?, если тоже что и я, то что я выше изложил, это и есть 3 статья что вы мне дали в ссылке, не находите? т.е вы сами назвали статью середы БРЕДОМ)) Показывает язык Непонимающий Смеющийся
« Последнее редактирование: 06 Августа 2012, 21:38:43 от Opasen » Записан
honti
Гость
« Ответ #96 : 06 Августа 2012, 21:40:37 »

хонти, то что я выше изложил, это и есть 3 статья что вы мне дали в ссылке, не находите? т.е вы сами назвали статью середы БРЕДОМ)) Показывает язык Непонимающий Смеющийся
Пардон, Жестоко Извиняюсь из вашего поста мною были прочитаны лишь указанные 5 пунктов, их и назвал бредятиной! )) ..остального не читал, хватило перечисленных пунктов.
Ещё раз извиняюсь вышел конфуз! ))  То что касается статей С.Середы читайте в обязательном порядке!
Я тут просто верчусь между написанием ходатайств и форумом! Облажался такскать! )
Записан
honti
Гость
« Ответ #97 : 06 Августа 2012, 21:45:14 »

теперь, что касается заданных мною вопросов -все писали , что я с ними " накосячил" однако я их брал из одного дела, так что мне кажется задал я их не зря, будет повод обвинить эксперта васю пупкина в некомепенгагене:

вот похожие вопросы, которые я скопировал
1.   Имеются ли на компакт-диске «PHILIPS CD-R 80», серийный номер 0507210310B20346-80P, и жестком диске марки «SAMSUNG» программы, заведомо приводящие к несанкционированному блокированию, модификации либо копированию информации?
2.   Если такие программы имеются, то какие именно?
3.   Если такие программы имеются, то к чему именно (к несанкционированному блокированию, модификации либо копированию информации) приводит использование каждой программы?
4.   Являются ли такие программы вредоносными?
5.   Имеются ли на компакт-диске «PHILIPS CD-R 80», серийный номер 0507210310B20346-80P, и жестком диске марки «SAMSUNG» следы применения программ, заведомо приводящих к несанкционированному блокированию, модификации либо копированию информации?

Экспертная группа в теоретической части своего экспертного заключения на основании закона сразу же отделила информацию от средств ее обработки (программного обеспечения) и показала, что доступ к информации и использование (в частности, модификация) программы для ЭВМ – совершенно разные вещи, что полностью совпало с выводами, приведенными в [1]. В практической части эксперты привели протоколы испытаний программ «Patch77.exe» и «1cv7.exe» (главного исполняемого модуля системы «1С:Предприятие»), подтвердивших, что никаких действий с информацией ни в процессе модификации программы «1cv7.exe», ни по его завершении не происходило. Также было отмечено, что информационные базы системы «1С:Предприятие» были пустыми, т.е. вообще не содержали информации (а другой информации на переданных на экспертизу носителях не было).
Эксперты также выполнили проверку обеих программ на наличие компьютерных вирусов и проанализировали работу обеих на предмет выполнения ими вредоносных функций. Указанные проверка и анализ дали отрицательный результат, однозначно показав, что ни программа «Patch77.exe», ни программа «1cv7.exe» (как до, так и после модификации) не являются вредоносными.
Это вполне подтверждает данное в [2] определение, согласно которому «вредоносной следует считать программу для ЭВМ, объективным свойством которой является ее способность осуществлять неразрешенные обладателем информации уничтожение, блокирование, модификацию либо копирование этой информации или неразрешенные оператором информационной системы нарушения работы этой информационной системы (ЭВМ, системы ЭВМ или их сети), причем, те и другие действия – без участия и без предварительного уведомления вышеуказанных субъектов».
Таким образом, повторная экспертиза полностью доказала отсутствие составов преступлений как по статье 272, так и по статье 273 УК РФ.
Как уже было указано в самом начале настоящей статьи, дело окончилось постановлением о прекращении производства по делу «на основании ст. 24 ч.1 п.2 УПК РФ, то есть за отсутствием в действиях Л. состава преступлений, предусмотренных ст. 273 ч.1; 272 ч.1 УК РФ».
Резюмируя, можно заключить, что теоретически обоснованная в [2] позиция теперь получила полноценное практическое подтверждение, окончательно доказавшее ее верность. В рамках рассмотрения описанного уголовного дела был однозначно разрешён принципиальный вопрос об отсутствии какой бы то ни было связи между «взломом» программ для ЭВМ и неправомерным доступом к информации или созданием или использованием вредоносных программ. Таким образом, полученный опыт можно применять во всех аналогичных уголовных делах, построенных на подмене понятия «программа для ЭВМ» понятием «компьютерная инфрмация».

В данном случае человеку просто повезло с объективными экспертами! )
У меня в экспертизе по этим же файлам 1С эксперт выдал другую информации, на основании его исследований мне и были удачно прикреплены ст.272-273 УК РФ
Записан
Opasen
Участник
**
Офлайн Офлайн

Сообщений: 247


E-mail
« Ответ #98 : 06 Августа 2012, 21:48:27 »

Вывод только один! Эксперты типа Васи Пупкина пусть идут лесом!!!
Записан
Opasen
Участник
**
Офлайн Офлайн

Сообщений: 247


E-mail
« Ответ #99 : 31 Августа 2012, 19:15:57 »

Прошло уже достаточно много времени и наконец таки свершилось, эксперт вася пупкин сделал свою экспертизу, на что я сразу же написал ходатос, естественно он был отклонен, но мне все больше нравиться как движется мое дело. Дело в том, что в наших пенатах (г.Абакан) менты первый раз столкнулись с таким как я. Мало того, что сам я по образованию юрист и использую поддержку форума, дали мне еще нормального адвоката, это редкая удача, после того, как он понял что я не овощ, он начал мне помогать, так как это дело его заинтересовало. Сегодня он отказал следаку в его просьбе взять образцы голоса( они понимают что экспертиза левая и очкуют с ней идти в суд) без прослушивая самой записи. Теперь следаку придется по закону брать образцы голоса и я наконец смогу понять что я там вообще плел. Экспер вообще зажег, на мои вопросы отвечать не стал , уйдя в сторону. Тут возможны 2 варианта - либо он понимает, что программа и информация разные вещи( + уголовка за ложное заключение), либо он просто "эксперт". Адвокат сказал , что по его заключению, они уже и сами не рады что со мной связались , но выбора у них нет, раз дело заведено, надо его скидывать в суд и там любыми путями пытаться обвинить. На что я ему сказал - пусть делают административку, как и было бы правильно, ведь на самом деле все это высосано из пальца. Он ответил что мы их щас доконаем вконец, а потом он попытается уговорить на административку.

Еще хотелось бы прояснить вопрос с ноутбуком , который изъяли -он был не мой а моей подруги, на днях я ей отдам деньги за него, т.е он фактически станет мой - ноут был использован мной только для того чтобы вставить 2 флэшки( мою и подсадной утки) это все будет видно на видео, т.е я хочу заявить что( как и было на самом деле) ноутбук я попросил у своей подруги, запись была с флэшек, поэтому то, что там винда нелицензионная и всякое барахло оно ко мне отношения не имеет. Мне кажется , что судья увидев как менты и понятые начнут путаться в показаниях,  утверждая что с ноута я ставил программы,  должен засомневаться в происходящем. К тому же понятые были из службы охраны и пришли не сразу, это я слышал тоже незаконно.

Возникли вопросы: реально ли уйти на административку?
 Стоит ли затягивать дело (мне бы побыстрее получить ноут и продать теперь его нафиг) давая голосовую экспертизу( 2 месяца) ведь там все равно будет все для них нормально. Или просто сказать что от встречи не отказываюсь, что она имела место и при этом попытаться прослушать запись?

Еще один вопрос - первый следователь ( а их сменилось уже 3 -передают как по эстафете, теперь уже майор ведет мое дело), когда я ему заявил , что буду защищать себя сам, сказал, что адвокат все равно будет, но дал мне там где-то написать, что я отказываюсь от адвоката. Я слышал , что если проиграть дело, могут прислать госпошлину и бесплатный адвокат превращается в платного, как себя обезопасить от такой напасти наверняка?
Записан
Страниц: 1 ... 8 9 [10] 11 12 ... 53   Вверх
  Печать  
 
Перейти в:  

Яндекс цитирования © Антон Серго, 1998-2012. Правовая информация.
Карта сайта "Интернет и Право" (internet-law.ru).

На правах рекламы:

Произвольная ссылка:







Powered by SMF 1.1.21 | SMF © 2011, Simple Machines