Комментарии 63
Вы вот о законах, а такой интересный и частый вариант не рассматриваете: владелец информации считает ее охраняемой законом, а она лежит доступная всем в site.com/dump.sql. Вася скачал этот файл, осуществив тем самым копирование «охраняемой» законом информации, но из общедоступного источника. Ну и далее и в том же духе…
4. Информация, составляющая коммерческую тайну, обладателем которой является другое лицо, считается полученной незаконно, если ее получение осуществлялось с умышленным преодолением принятых обладателем информации, составляющей коммерческую тайну, мер по охране конфиденциальности этой информации, а также если получающее эту информацию лицо знало или имело достаточные основания полагать, что эта информация составляет коммерческую тайну, обладателем которой является другое лицо, и что осуществляющее передачу этой информации лицо не имеет на передачу этой информации законного основания.
4. Обладатель информации при осуществлении своих прав обязан:
1) соблюдать права и законные интересы иных лиц;
2) принимать меры по защите информации;
3) ограничивать доступ к информации, если такая обязанность установлена федеральными законами.
Ссылку на закон о коммерческой тайне дал лишь как иллюстрацию последствий неправильной организации режима защиты для информации подобного рода.
Если найдут на компе сорцы
А если у меня найду сорцы ядра линукс, то меня тоже признают создателем linux?
владелец информации считает ее охраняемой законом
Он должен ещё «придумать» каким именно законом его информация охраняется. И его мнение может не совпадать со мнением следователя.
Допустим, информация составляет банковскую тайну по всем законам, но лежит в публичном доступе :-)
Не совсем уловил логику: если есть бинарник троя — это не противозаконно, а вот если есть и исходники и бинарник — внезапно противозаконно?
Во-первых, бинарник ведь откуда-то взялся. Надо полагать, при отсутствии исходников — его скачали. И это ничего не нарушает. А если скачали и бинарник и исходники — внезапно это становится нарушением?
Во-вторых, как быть в случае скрипта на питоне — трой (в данном конктексте скорее речь не конкретно о троянах, а о любом "сомнительном" софте для взлома) на питоне рассматривается как бинарник или исходник?
Ну так я же про это и спрашиваю, как в таких условиях можно отличить/доказать факт написания исходников, если скачанные файлы ничем не отличаются от собранных на этой машине, а за руку в момент написания/компиляции никто не поймал? Да и вообще, запуск make
по инструкции в README скачанного из интернета проекта сложно назвать "созданием" приложения, хотя факт компиляции на моём компе имел место.
Все эти файлы с их таймстампами могли быть скачаны одним архивом — автор собрал, запаковал весь свой каталог и выложил — можно подумать, Вы такого никогда на практике не встречали.
В виде сорцов трой не способен нанести вреда ровно в той же степени, что и в виде бинарника — вред способна нанести только запущенная программа, от бинарника на винте вреда ноль. А выполнение каких команд вызывает запуск — ./troy
или make && ./troy
— на мой взгляд разницы нет, тем более что любую из этих команд вполне могли положить в скрипт ./run_troy
.
Пиратство это все таки «за идею» а не про «перепродавать»…
А то, что вы описываете — это ближе к коммерческим крякерам, но они обычно на заказ работают а не для перепродаж…
Если кто-то проник к Вам на комп и стырил Вашу курсовую работу, то его не могут привлечь по этой статье.»
Любое действие в чужой информационной системе, не разрешенное оператором — это уже «доступ к охраняемой законом информации». Закон охраняет не только саму информацию, но и порядок доступа к ней.
Без пруфов — это только Ваши домыслы.
«4. Обладатель информации при осуществлении своих прав обязан:
2) принимать меры по защите информации;»
Открытый в мир WinBox, вопреки всем рекомендациям, доказывает то, что обладатель информации разрешил к ней доступ.
Производитель Mikrotik описал способы защиты информации, а гражданин этим не воспользовался.
Значит данная информация не относится к «охраняемой законом».
Но признаю, что я упустил этот закон при написании статьи.
Доступ к базе ГИБДД жёстко регламентирован НПА и МВД защитил её законным способом, то есть владелец данной информации воспользовался ст.6 N 149-ФЗ, а значит она «охраняется законом». К тому же, я думаю, что упоминание этой информации присутствует и в №3-ФЗ «О Полиции».
для того, чтобы отправить с чужого ящика e-mail,
Так же. Доступ к переписке, а равно к чужому почтовому ящику охраняется ст. 29 Конституции РФ даже если пароль к нему был «123».
Более того, разъяснениями ВС (с ходу не нашёл это разъяснение) преступления, совершённые с применением информационных систем должны рассматриваться 28 главой УК.
Но это не значит, что так будет всегда и везде.
Никто не знает, что будет завтра. Поэтому ориентируемся на том, как было вчера.
Ну вот есть
Создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, -
По сути дыра в статье потому что не указано кем должно быть санкционировано, чтобы не попадало деяние под статью.
«Несанкционированный доступ к информации (НСД) Unauthorized access to information — Доступ к информации, нарушающий правила разграничения доступа с использованием штатных средств, предоставляемых средствами вычислительной техники или автоматизированными системами.
Примечание. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения средств вычислительной техники или автоматизированных систем»
И так далее: fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/114-spetsialnye-normativnye-dokumenty/386-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g3
Пока жизнь персонально не приложит фейсом об тейбл например как в этом случае он ничему не научится :-/
Как УК РФ относится к любым нарушениям закона, если они против граждан, фирм и правительств других стран, но нарушитель при этом находится в РФ?)
Ведь есть категория серых, белых и черных шляп, которая творят любые делишки, и черные и белые одновременно, а на вопрос: «А не боишься?», отвечают: «А что мне будет? Я же против РФ не работаю, значит вне юрисдикции страны!»
То, что есть реальные дела и посадки парней, которые работали не против РФ и при этом присели на пяток, знаю, но знаю парочку, а на самом деле их много ли? И как вообще это правильно трактуется согласно УК РФ?
И автор забыл упомянуть про еще один вид информации, который наиболее часто воруется в сети. Это интеллектуальная собственность (в терминах авторского права), а данный тип информации не требуется каким либо образом регистрировать или оформлять, что бы он начал охраняться.
Кстати, термины «пиратство» и «воровство» некорректно использовать в отношении несанкционированного копирования или иного неправомерного доступа к интеллектуальной собственности.
И автор забыл упомянуть про еще один вид информации
Где Вы увидели, что я рассматриваю виды информации? Авторское право в сфере компьюерной информации как раз охраняет 272 УК. То, что я его не перечислил в примере не значит, что я забыл упомянуть. Читаем «5. И т.д»
Кстати, термины «пиратство» и «воровство» некорректно использовать
Хотел бы услышать обоснование Вашей точки зрения.
А согласно разъяснениями ВС данное преступление следует рассматривать как раз по 273, а не по 146 УК.
Так уж связь очивидна.
Но я не об этом. Вам тут уже рекомендовали закон «об информации...» и если бы вы его прочитали, то увидели бы, что он «не распространяются на отношения, возникающие при правовой охране результатов интеллектуальной деятельности и приравненных к ним средств индивидуализации» (ч. 2 ст. 1). А ГК не охраняет авторским правом «информационные сообщения» (пп. 4 п. 6 ст. 1259). То есть, регулируют эти законы две разные, не пересекающиеся сферы. Программы — это по закону вообще не «информация», кстати, шоб вы знали.
Вообще, почитали б вы что-нибудь. А то когда вы с нулевыми познаниями и такой кашей в голове раздаете советы космического масштаба и космической же глупости, создается впечатление, что вам мусора приплачивают за лохов, которые начитаются вот такого и хакать что-нибудь пойдут.
Деактивация этих средств «попадает под ст. 273 УК РФ» только при мусорской практике применения закона, которая с законом не имеет ничего общего.
Тем не менее применяют, что не стоит игнорировать sudact.ru/regular/doc/QauQmto3VUHa
Программы — это по закону вообще не «информация»
Пруфы в студию.
ГОСТ 7.83 2001 (Система стандартов по информации, библиотечному и издательскому делу) говорит, что программы как раз являются информацией.
программный продукт: Самостоятельное, отчуждаемое произведение, представляющее собой публикацию текста программы или программ на языке программирования или в виде исполняемого кода,
ст. 1259 6. Не являются объектами авторских прав:
4) сообщения о событиях и фактах, имеющие исключительно информационный характер (сообщения о новостях дня, программы телепередач, расписания движения транспортных средств и тому подобное).
Советую всё же вчитываться в текст документа на который ссылаетесь…
Вряд ли я лучше напишу ;-)Кстати, термины «пиратство» и «воровство» некорректно использоватьХотел бы услышать обоснование Вашей точки зрения.
Нарушение интеллектуальной собственности — это изнасилование
Или тут Разработка ПО и его продажа (Часть 1. копирование — не воровство)
Хакеры в рамках законов РФ