Хакеры в рамках законов РФ

    После публикации статьи о моих исследования в качестве Grey hat, в комментариях к статье и в чате Telegram (@router_os) люди стали писать, что я нарушил все законы и меня посадят.

    И как обещал, спустя несколько месяцев я пишу эту статью и даже не из камеры СИЗО :-) Более того вчера получил очередной сертификат MTCRE.



    В Интернете очень много статей о хакерах и отношениях к ним в различных странах. Но я не нашёл ни одной внятной статьи как относятся к хакерам в Российской Федерации в рамках действующих законов. Возможно не там искал, но всё же.

    Предлагаю разобраться в разновидностях хакеров более детально в том числе с точки зрения судебной практики в РФ.

    Далее будет чисто моё мнение, основанное на моём опыте и информации, полученной из открытых источников.

    Поэтому хотел бы увидеть Ваше мнение и замечания в комментариях.


    На сегодняшний день существуют три типа хакеров:

    White hat или Этичный хакер


    Чаще всего это наёмные специалисты по безопасности в задачи которых входит поиск уязвимости в компьютерных системах по заказу или техническому заданию владельца системы.

    Их также называют — пентестеры.

    В большинстве случаев они имеют профильное образование. Фанатиков своего дела среди них не много. Они делают то, чему их научили и что их попросили сделать. Выше головы не стараются прыгнуть.

    Так же к White hat можно отнести участников конкурсов и программ на подобии «Bug Bounty».

    Главная мотивация: гарантированное вознаграждение за их работу.

    Black Hat или киберпреступник


    Это те супер злодеи, которых привыкли видеть в различных фильмах и о которых рассказывают по ТВ.

    Как правило это те же высококвалифицированные специалисты, как и этичные хакеры, но могут быть без высшего образования и имеющие корыстную личную мотивацию. Например, стырить очередную базу и продать её в Даркнете.

    Действия «Чёрных шляп» почти во всём мире вне закона. Шанс озолотиться на много выше, чем у «Белой шляпы», но и риск уехать в места не столь отдалённые тоже высок.

    Они всегда имеют преступный умысел.

    Grey hat


    Хоть цвет у этих шляп промежуточный, но они в корне отличаются от киберпреступников и этичных хакеров.

    Обычно это молодые люди, которые ещё верят в справедливость в этом мире и готовы безвозмездно помогать другим. С неподдельным любопытством изучают исследуемую IT систему.

    В случае обнаружения какой-то уязвимости, которой могут воспользоваться злоумышленники, пытаются повлиять на её дальнейшее развитие:

    • Кто-то об этой баге сообщает владельцу IT системы
    • Кто-то пытается её исправить самостоятельно
    • Кто-то на общественном ресурсе публикует описание этого бага.

    Их деятельность не направлена на получение прибыли.

    Природа человека такова, что каждый хочет признания в обществе.

    Но, «Кто людям помогает — тот тратит время зря.» (Шапокляк). Поэтому не получив желаемого признания, студенты снимают «Серую шляпу».

    Дальше у бывших альтруистов несколько путей:

    • Искать легальную работу, связанную с исследуемой темой.
    • Забить и забыть.
    • Встать на скользкую дорожку киберпреступника.

    И я не исключение.
    Я познакомился с оборудованием Микротик ещё в 2015 году, когда устроился на работу в организацию, в которой применялось это оборудование. Но сеть была построена крайне отвратительна (например, каждый сегмент сети NATился имея прямые линки) и я стал изучать микротик с цель правильного строительства сети.

    Через год я сменил работу и Микротик ко мне стал попадать на много реже. Но я продолжил в вялом режиме ковырять эту систему.

    Не имея материальной выгоды от знаний RouterOS я в 2018 сдал экзамен MTCNA и вчера получил MTCRE

    Рано или поздно любопытство к Mikrotik у меня угаснет, если не появится профессиональный интерес.

    Пираты


    Они, по сути, относятся к киберпреступникам. Да и подавляющее большинство далеки от ИТ, но я должен их упомянуть в рамках этой статьи.

    Всё же их цель своровать контент, деактивировать защиту и перепродавать, не отчисляя вознаграждений владельцу контента. Тем более их судят по «хакерским» статьям.

    Закон РФ о хакерах


    В нашей стране разрешено всё, что явно не запрещено.

    Что запрещено для хакеров прописано в четырёх статьях 28 главы Уголовного Кодекса. Давайте по порядку рассмотрим их.

    P.S.: В данной статье я не рассматриваю преступления, которые не подпадают под 28 главу. Например, здесь владельца прокси для Kate Mobile пытаются привлечь по статье 132 УК РФ (насильственные действия сексуального характера в отношении неустановленного лица), так как педофил пользовался этим приложением.

    272 УК РФ «Неправомерный доступ к охраняемой законом компьютерной информации»


    Не всю информацию охраняет закон. То есть чтобы информация стала охраняемой, то о ней должно упоминаться в законодательном акте.

    Если кто-то проник к Вам на комп и стырил Вашу курсовую работу, то его не могут привлечь по этой статье.

    Какую именно информацию охраняет закон:

    1. Тайну телефонные переговоров и любой вид текстовых сообщений. (ст. 29 Конституции РФ). Мошенники, которые крали смс с номера 900 и выводили деньги с карты жертвы привлекались именно по этой статье. (Привет протоколу SS7).
    2. Коммерческая (№ 98-ФЗ) и государственная тайна (№ 5482-1). Для этой информации должен быть строго определён круг лиц, имеющий к ней доступ и регламент её использования. То есть та информация, которую без специального разрешения простой гражданин получить её не может.
    3. Врачебная тайна (ст. 13 закона №323-ФЗ). Неправомерный доступ к документации Минздрава можно привлекать по этой статье.
    4. Банковская тайна (ст. 26 закона № 395-1).
    5. И т.д.


    Так же любая информация может стать «охраняемой законом», в случае если владелец информации предпринял все необходимые меры, чтобы защитить её. (ст. 6 закона N 149-ФЗ от 27.07.2006 N 149-ФЗ «Об информации...»).

    Если злоумышленник взломал Ваш сайт с логином «admin» и паролем «123» и на главной странице разместил неприличную картинку, то по ст. 272 УК РФ его привлечь нельзя, даже учитывая, что у него был преступный умысел.
    Требование обновлять ПО на роутере является обязательным условием для защиты информации.

    273 УК РФ Создание, использование и распространение вредоносных компьютерных программ


    Под эту статью попадают, разумеется, все вирусы и кряки для программ, которые нейтрализуют защиту ПО.

    А вот программы для пентеста – очень спорный момент. К таким программам в обязательном порядке пишут аннотацию, что её можно использовать только с согласия владельца информационной системы. Но если судебной власти понадобится, то не составит особого труда назвать эту программу вредоносной.

    При любом раскладе по этой статье должны поймать с поличным при создании, использовании или осознанном распространении этих программ. Либо чистосердечное признание.

    А так как наши следователи в подавляющем большинстве не сильны в IT, то в приговоре по этой статье часто фигурирует строка:
    «В судебном заседании подсудимый признал себя виновным в предъявленном ему обвинении по ст. 273 ч. 1 УК РФ полностью и ходатайствовал о постановлении приговора в особом порядке, без проведения судебного разбирательства.»
    Поэтому если коллекция кряков хранится на вашем диске, то это не основание привлечения по этой статье.

    274 УК РФ Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей


    Привлечь по этой статье можно только если деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб.

    Честно говоря, я не нашёл судебную практику по ней… Либо плохо ищу, либо в РФ не научились её применять.

    274.1 УК РФ Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации


    Та же ситуация. Теорию по этой статье можно найти здесь habr.com/ru/post/346372

    Пример из моей практики


    После очередного релиза «личного кабинета клиента банка» разрабы допустили баг, который при переводе денег с карты на счёт не проверял наличие этих денег на карте. Обычный клерк, который умеет кликать мышкой углядел этот баг. Накликал себе некоторую сумму. Причём делал это и на работе и у себя дома без всяких VPN.

    Сам лично снимал эти деньги в банкомате. Так как суточный лимит по карте был установлен в 25000 рублей, то он это делал несколько дней подряд, пока эту багу не обнаружили в банке.
    Когда его нашли и предложили добровольно вернуть бабло без обращения в полицию (всё-таки косяк банка и СБ банка это понимала), то он пошёл в отказ, мол не мои проблемы, что ваша система бабло раздаёт.

    Чувака осудили как раз по ч.1 ст. 272 УК РФ, так как он осознано неправомерно модифицировал охраняемую законом банковскую информацию.

    Ущерб


    Даже если в деяниях хакера не установлен состав преступления, то ущерб можно получить в гражданском порядке (ГК РФ Статья 1064).

    Например, если бы я обновил прошивку на дырявом Mikrotik и он «окирпичился», то владелец этого роутера (после отказа в возбуждении УД) может подать на меня в суд в гражданском порядке и попросить суд взыскать с меня этот ущерб.

    Заключение


    По сути хакера в РФ могут привлечь к уголовной ответственности только по двум статья и только при следующих обстоятельствах:

    1. Хакер получил доступ к охраняемой законом информации либо воспользовался вредоносной программой
    2. При этом его поймали с поличным и/или имеются доказательства, что это именно он (что происходит крайне редко).
    3. Доказан преступный умысел либо халатность.

    Ну или он сам во всём признается, даже если ничего не делал :-)

    Согласно законам РФ «Серые шляпы» не могут случайно стать уголовниками. Для этого у них должен быть преступный умысел и быть достаточно тупыми в IT и правовом плане. Ведь осуждённых реальных хакеров в РФ практически нет.

    И меня в рамках законов РФ нельзя привлечь к уголовной ответственности за то, что я внёс изменения в фаервол маршрутизатора, даже если кто-то понёс от этого действия ущерб…

    Но не забываем, что следователи и суды в РФ могут выносить любые решения, которые могут не дружить со здоровым смыслом и часто напоминают

    анекдот:
    Украли у мужика корову. Приходит он домой и говорит сыновьям:
    — У нас корову украл какой-то пидар.
    Старший брат: — Если пидар — значит маленький.
    Средний брат: — Если маленький — значит из Малиновки.
    Младший Брат: — Если из Малиновки — значит Васька Косой.
    Все выдвигаются в Малиновку и там прессуют Ваську Косого.
    Однако Васька корову не отдает. Его ведут к мировому судье.
    Мировой судья:
    — Ну… Логика мне ваша непонятна. Вот у меня коробка, что в ней лежит?
    Старший брат: — Коробка квадратная, значит внутри что-то круглое.
    Средний: — Если круглое, то оранжевое.
    Младший: — Если круглое и оранжевое, то апельсин.
    Судья открывает коробку, а там и правда апельсин.
    Судья — Ваське Косому:
    — Косой, отдай корову.

    Надеюсь, что эта статья даст Вам больше уверенности в исследованиях в сфере IT!
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 63

      +2
      «поймать с поличным при создании» — ну нет же. Если найдут на компе сорцы, проект, соберут файл и он окажется идентичным образцу ItW — вполне себе хороший повод 273-ю припаять.

      Вы вот о законах, а такой интересный и частый вариант не рассматриваете: владелец информации считает ее охраняемой законом, а она лежит доступная всем в site.com/dump.sql. Вася скачал этот файл, осуществив тем самым копирование «охраняемой» законом информации, но из общедоступного источника. Ну и далее и в том же духе…
        +1
        Повод, да. Но позиция защиты может быть: ничего не знаю, наверное вирус или троян какой-то занёс мне исходники этого. Любой нормальный эксперт подтвердит, что исключить этого нельзя, равно как что вирус мог самоуничтожиться после занесения и поэтому теперь следов не обнаружить. А любые сомнения должны трактоваться в пользу обвиняемого.
          0
          Законодательство подразумевает, что во-первых надо определить перечени защищаемой информации, а во вторых принять меры по ее защите. В частности, вот выдержка из ФЗ «О коммерческой тайне»:
          4. Информация, составляющая коммерческую тайну, обладателем которой является другое лицо, считается полученной незаконно, если ее получение осуществлялось с умышленным преодолением принятых обладателем информации, составляющей коммерческую тайну, мер по охране конфиденциальности этой информации, а также если получающее эту информацию лицо знало или имело достаточные основания полагать, что эта информация составляет коммерческую тайну, обладателем которой является другое лицо, и что осуществляющее передачу этой информации лицо не имеет на передачу этой информации законного основания.
            0
            это о коммерческой тайне. А такое же (или вообще общее) описание для другой охраняемой инфы есть?
              0
              Вон там чуть ниже давали ссылку на 149-ФЗ «Об информации, информационных технологиях и о защите информации»:
              4. Обладатель информации при осуществлении своих прав обязан:
              1) соблюдать права и законные интересы иных лиц;
              2) принимать меры по защите информации;
              3) ограничивать доступ к информации, если такая обязанность установлена федеральными законами.

              Ссылку на закон о коммерческой тайне дал лишь как иллюстрацию последствий неправильной организации режима защиты для информации подобного рода.
          0
          Если найдут на компе сорцы

          А если у меня найду сорцы ядра линукс, то меня тоже признают создателем linux?

          владелец информации считает ее охраняемой законом

          Он должен ещё «придумать» каким именно законом его информация охраняется. И его мнение может не совпадать со мнением следователя.
            +2
            Сорцы троя есть, его бинарник есть. Из сорцов бинарник получается такой же, что у вас и в дикой природе.

            Допустим, информация составляет банковскую тайну по всем законам, но лежит в публичном доступе :-)
              0

              Не совсем уловил логику: если есть бинарник троя — это не противозаконно, а вот если есть и исходники и бинарник — внезапно противозаконно?


              Во-первых, бинарник ведь откуда-то взялся. Надо полагать, при отсутствии исходников — его скачали. И это ничего не нарушает. А если скачали и бинарник и исходники — внезапно это становится нарушением?


              Во-вторых, как быть в случае скрипта на питоне — трой (в данном конктексте скорее речь не конкретно о троянах, а о любом "сомнительном" софте для взлома) на питоне рассматривается как бинарник или исходник?

                0
                Наличие сорцов, проекта и лежащего рядом бинарника, в целом, может означать создание этого бинарника на этом компе из этих сорцов. «Создание» вредоносного ПО. Есть еще всякая веселая метаинформация, когда может сказать что бинарь собран именно тут и из этих сорцов. Касательно скриптов — там бинаря нет и тогда «создание» — написание конкретного скрипта
                  0

                  Ну так я же про это и спрашиваю, как в таких условиях можно отличить/доказать факт написания исходников, если скачанные файлы ничем не отличаются от собранных на этой машине, а за руку в момент написания/компиляции никто не поймал? Да и вообще, запуск make по инструкции в README скачанного из интернета проекта сложно назвать "созданием" приложения, хотя факт компиляции на моём компе имел место.

                    0
                    Объектные файлы с тем же timestamp'ом, что и бинарник — очень странное совпадение… Поскольку в виде сорцов трой не способен нанести вреда, а только в собранном виде, сборка и будет являться созданием. Хотя, написание сорцов тоже должно бы…
                      0

                      Все эти файлы с их таймстампами могли быть скачаны одним архивом — автор собрал, запаковал весь свой каталог и выложил — можно подумать, Вы такого никогда на практике не встречали.


                      В виде сорцов трой не способен нанести вреда ровно в той же степени, что и в виде бинарника — вред способна нанести только запущенная программа, от бинарника на винте вреда ноль. А выполнение каких команд вызывает запуск — ./troy или make && ./troy — на мой взгляд разницы нет, тем более что любую из этих команд вполне могли положить в скрипт ./run_troy.

                        0
                        А еще некто скачал очень специальный скрипт, который будет в файловой системе артефакты создавать, чтобы всем казалось, будто бинарь тут и собрали. И вообще он жопой на клавиатуру сел и случайно все это получилось. Ответственность по УК наступает за создание, а не за то, что созданное кто-то запустил…
                          0
                          Ну если запустил — то это уже использование, за что УК карает)
                            +2
                            Она наступает за умышленное создание и умысел нужно доказать, а любое сомнение должно трактоваться в пользу обвиняемого.
              +1
              Странные у вас пираты…
              Пиратство это все таки «за идею» а не про «перепродавать»…
              А то, что вы описываете — это ближе к коммерческим крякерам, но они обычно на заказ работают а не для перепродаж…
                +1
                Персональные данные тоже закон охраняет. Первым пунктом можно поставить.
                  +1
                  Далеко не все понимают, что именно относится к персональным данным.
                  Поэтому, чтобы не раздувать холивар пусть они будут под пунктом «5.и т.д.»
                  +1
                  «Не всю информацию охраняет закон. То есть чтобы информация стала охраняемой, то о ней должно упоминаться в законодательном акте.
                  Если кто-то проник к Вам на комп и стырил Вашу курсовую работу, то его не могут привлечь по этой статье.»

                  Любое действие в чужой информационной системе, не разрешенное оператором — это уже «доступ к охраняемой законом информации». Закон охраняет не только саму информацию, но и порядок доступа к ней.
                    0
                    Пожалуйста, дайте ссылку на нормативно-правовой акт, который подтвердит Ваши слова.
                    Без пруфов — это только Ваши домыслы.
                        0
                        По Вашей ссылке же:
                        «4. Обладатель информации при осуществлении своих прав обязан:
                        2) принимать меры по защите информации;»

                        Открытый в мир WinBox, вопреки всем рекомендациям, доказывает то, что обладатель информации разрешил к ней доступ.
                        Производитель Mikrotik описал способы защиты информации, а гражданин этим не воспользовался.
                        Значит данная информация не относится к «охраняемой законом».

                        Но признаю, что я упустил этот закон при написании статьи.
                          0
                          Вопрос-то, тащемта, сложный. На сайте архив (без пароля), в архиве — другой, в нем — исходник php-файла, в котором параметры доступа к базе, в которой ПДН, данные счетов и прочее. По логике — публичный доступ, а по факту легко получатся «злобные хацкеры»
                            0
                            Закон о ПД обязывает оператора ПД обеспечивать защиту это информации. И попадание такой информации в открытый доступ должно преследоваться по УК именно оператора ПД, который это допустил…
                              +1
                              И тут начинается злая сказка о защите этих самых ПДН. Вы без труда сможете найти государственный сайт, на котором форма обратной связи отправляет данные по HTTP, что явно противоречит 21-му приказу ФСТЭК. Так и вижу привлечение виновных к ответственности :-/
                              • НЛО прилетело и опубликовало эту надпись здесь
                              • НЛО прилетело и опубликовало эту надпись здесь
                                  0
                                  В целом я согласен насчет подбора, а вот как быть с выкладыванием логина-пароля в открытый доступ?
                                  • НЛО прилетело и опубликовало эту надпись здесь
                                    0
                                    Если применяемые логин и пароль системы описан в официальной документации, то «специальные средства защиты» не применены к данной системе. К сожалению, но таких роутеров дофига.
                                    • НЛО прилетело и опубликовало эту надпись здесь
                                        +1
                                        Спорная позиция. Меры по защите информации должен принимать обладатель информации, чтобы считать её защищаемой. Какие меры принял владелец роутера, не поменявший дефолтный пароль? Никаких.
                                        • НЛО прилетело и опубликовало эту надпись здесь
                                            0
                                            У судьи для этого есть право вызывать экспертов.
                                            • НЛО прилетело и опубликовало эту надпись здесь
                                                0
                                                Тогда зачем вообще законы обсуждать?
                                                • НЛО прилетело и опубликовало эту надпись здесь
                                                    0
                                                    Если я в «не» не запутался, то я тоже самое скажу :)
                            0
                            Не оператором, а обладателем информации.
                          • НЛО прилетело и опубликовало эту надпись здесь
                              0
                              Простите, но я не увидел в Вашем тексте противоречия с моей статьёй.

                              Доступ к базе ГИБДД жёстко регламентирован НПА и МВД защитил её законным способом, то есть владелец данной информации воспользовался ст.6 N 149-ФЗ, а значит она «охраняется законом». К тому же, я думаю, что упоминание этой информации присутствует и в №3-ФЗ «О Полиции».

                              для того, чтобы отправить с чужого ящика e-mail,

                              Так же. Доступ к переписке, а равно к чужому почтовому ящику охраняется ст. 29 Конституции РФ даже если пароль к нему был «123».
                              Более того, разъяснениями ВС (с ходу не нашёл это разъяснение) преступления, совершённые с применением информационных систем должны рассматриваться 28 главой УК.

                              Но это не значит, что так будет всегда и везде.

                              Никто не знает, что будет завтра. Поэтому ориентируемся на том, как было вчера.
                              • НЛО прилетело и опубликовало эту надпись здесь
                              +2
                              В статье упещен огромный пласт злоумышленников это хакеры-чекисты. Такие хакеры могут создавать вредосное ПО, использовать его в своих операциях, копировать и модифицировать информацию в интересах государства. И им за это ничего не будет.
                                +2

                                Ну вот есть


                                Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -

                                По сути дыра в статье потому что не указано кем должно быть санкционировано, чтобы не попадало деяние под статью.

                                  –1
                                  Должно быть санкционированно тем, кто устанавливает «правила разграничения доступа».

                                  «Несанкционированный доступ к информации (НСД) Unauthorized access to information — Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
                                  Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем»
                                  И так далее: fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/386-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g3
                                0
                                Лишь подтверждение вечного правила: Дурака учить — только портить (tm)
                                Пока жизнь персонально не приложит фейсом об тейбл например как в этом случае он ничему не научится :-/
                                  0
                                  У меня есть вопрос, весьма интересный, но не озвученный в данной статье…

                                  Как УК РФ относится к любым нарушениям закона, если они против граждан, фирм и правительств других стран, но нарушитель при этом находится в РФ?)
                                  Ведь есть категория серых, белых и черных шляп, которая творят любые делишки, и черные и белые одновременно, а на вопрос: «А не боишься?», отвечают: «А что мне будет? Я же против РФ не работаю, значит вне юрисдикции страны!»
                                  То, что есть реальные дела и посадки парней, которые работали не против РФ и при этом присели на пяток, знаю, но знаю парочку, а на самом деле их много ли? И как вообще это правильно трактуется согласно УК РФ?
                                  • НЛО прилетело и опубликовало эту надпись здесь
                                      0
                                      Да, слышал про это. Но есть ли примеры работы этого соглашения? Кого схватили за преступления против ЕС на территории РФ и посадили в РФ или, того хуже, отправили чалится в ЕС?
                                      Это во первых, а во вторых, если мы будем «нарушать законы» против США, Канады, Мексики и т.п. на территории РФ?
                                      0
                                      Если нарушитель нарушил УК РФ (статьи типа убийства или кражи не имеют ограничения на территорию и(или) объект), то должен быть подвергнут уголовному наказанию в РФ, если нет решения иностранного суда, даже если в той стране это преступлением не является (ну, не знаю, может что-то типа религиозной казни). Ст. 6 УК РФ. По международным договорам может быть предусмотрена выдача преступника иностранному государству, но граждане РФ выдаче не подлежат.
                                        0
                                        (статьи типа убийства или кражи не имеют ограничения на территорию и(или) объект), то должен быть подвергнут уголовному наказанию в РФ
                                        Можно узнать, на каком основании такие выводы?
                                          0
                                          Ст. 12 УК РФ. Ошибся, не 6.
                                      0
                                      Мне кажется, что статья приносит больше вреда чем пользы, т.к. дает какое-то мнимое чувство безопасности, если стырил «не охраняемую законом информацию». Мы в России, где судебная система не прецендентая, а это значит, что два дела в одинаковых обстоятельствах могут иметь разный срок исход.

                                      И автор забыл упомянуть про еще один вид информации, который наиболее часто воруется в сети. Это интеллектуальная собственность (в терминах авторского права), а данный тип информации не требуется каким либо образом регистрировать или оформлять, что бы он начал охраняться.

                                      Кстати, термины «пиратство» и «воровство» некорректно использовать в отношении несанкционированного копирования или иного неправомерного доступа к интеллектуальной собственности.
                                        –1
                                        Был бы человек, а статья найдётся. К сожалению, но судебная система построена так, что посадить могут любого по обвинению, которое не клеится со здравым смыслом и тем более с Законом. И об этом я тоже сказал.

                                        И автор забыл упомянуть про еще один вид информации

                                        Где Вы увидели, что я рассматриваю виды информации? Авторское право в сфере компьюерной информации как раз охраняет 272 УК. То, что я его не перечислил в примере не значит, что я забыл упомянуть. Читаем «5. И т.д»

                                        Кстати, термины «пиратство» и «воровство» некорректно использовать

                                        Хотел бы услышать обоснование Вашей точки зрения.
                                          –1
                                          Авторское право к информационному законодательству никакого отношения не имеет. Это две разных непересекающихся сферы регулирования.
                                            0
                                            Программное обеспечение попадает под авторское право ибо есть создатель этого ПО, который в свою очередь защищает свой авторский продукт средствами защиты (на что имеет право по закону). Деактивация этих средств попадает под ст. 273 УК РФ.
                                            А согласно разъяснениями ВС данное преступление следует рассматривать как раз по 273, а не по 146 УК.
                                            Так уж связь очивидна.
                                              –1
                                              Деактивация этих средств «попадает под ст. 273 УК РФ» только при мусорской практике применения закона, которая с законом не имеет ничего общего. А по закону это — гражданско-правовой деликт, ответственность за который только гражданская.
                                              Но я не об этом. Вам тут уже рекомендовали закон «об информации...» и если бы вы его прочитали, то увидели бы, что он «не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации» (ч. 2 ст. 1). А ГК не охраняет авторским правом «информационные сообщения» (пп. 4 п. 6 ст. 1259). То есть, регулируют эти законы две разные, не пересекающиеся сферы. Программы — это по закону вообще не «информация», кстати, шоб вы знали.
                                              Вообще, почитали б вы что-нибудь. А то когда вы с нулевыми познаниями и такой кашей в голове раздаете советы космического масштаба и космической же глупости, создается впечатление, что вам мусора приплачивают за лохов, которые начитаются вот такого и хакать что-нибудь пойдут.
                                                +1
                                                Деактивация этих средств «попадает под ст. 273 УК РФ» только при мусорской практике применения закона, которая с законом не имеет ничего общего.

                                                Тем не менее применяют, что не стоит игнорировать sudact.ru/regular/doc/QauQmto3VUHa

                                                Программы — это по закону вообще не «информация»

                                                Пруфы в студию.
                                                ГОСТ 7.83 2001 (Система стандартов по информации, библиотечному и издательскому делу) говорит, что программы как раз являются информацией.
                                                программный продукт: Самостоятельное, отчуждаемое произведение, представляющее собой публикацию текста программы или программ на языке программирования или в виде исполняемого кода,
                                                  –1
                                                  То есть, закон об информации вы так и не открывали? А там дано определение «информации», под которое попадают только данные. А программы, по закону, это часть «информационных технологий».
                                                  +2
                                                  ст. 1259 6. Не являются объектами авторских прав:
                                                  4) сообщения о событиях и фактах, имеющие исключительно информационный характер (сообщения о новостях дня, программы телепередач, расписания движения транспортных средств и тому подобное).

                                                  Советую всё же вчитываться в текст документа на который ссылаетесь…
                                                    –1
                                                    Это вы к чему вообще?
                                              +1
                                              Кстати, термины «пиратство» и «воровство» некорректно использовать
                                              Хотел бы услышать обоснование Вашей точки зрения.
                                              Вряд ли я лучше напишу ;-)
                                              Нарушение интеллектуальной собственности — это изнасилование
                                              Или тут Разработка ПО и его продажа (Часть 1. копирование — не воровство)
                                              +1
                                              Интеллектуальная собственность крайне редко «воруется» в сети путём получения нелегального доступа. Обычно доступ к ней злоумышленнки получают легально, а затем проводят с ней нелегальные (непредусмотренные лицензией или законом) действия.

                                            Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                                            Самое читаемое