Российский умелец научил Xbox 360 пиратству и получил срок

  • Автор темы evn
  • Дата начала
Z

ZASlonovsky

Активный участник
Регистрация
21.10.2009
Сообщения
8 638
Реакции
180
Баллы
63
SSStylish

SSStylish

Участник
Регистрация
25.05.2005
Сообщения
2 735
Реакции
6
Баллы
38
Статья и пункт какие? Что вы под изменением понимаете?
Все та же 273 ч.1

Так-то под эту статью можно подвести все что угодно, начиная от разлочки телефонов (получения рут-прав), и до установки неофициальной прошивки на любое из электронных устройств, если это прямо не разрешено производителем (правообладателем)

Если ч.4 ГК РФ прямо разрешает использование объектов авторского права в личных целях, без отчисления правообладателю, то факт нейтрализации любых средств защиты - уже законченный уголовный состав.
 
rapid

rapid

Лопатовод
Регистрация
17.01.2008
Сообщения
52 746
Реакции
1 796
Баллы
113
SSStylish

SSStylish

Участник
Регистрация
25.05.2005
Сообщения
2 735
Реакции
6
Баллы
38
С андройдом не канает, они сами предоставляют исходники
А про исходники в статье речи нет, речь идет о несанкционированной нейтрализации средств защиты компьютерной информации.
Если производитель устройства его заблочил, а пользователь делает анлок устройства, он нарушает закон.

Но в рамках статьи интересна обоснованная позиция с точки зрения закона в отношении залоченных на уровне сим-карт телефонов и тех же консолей, защита которых нейтрализуется использованием законченных устройств.
 
Z

ZASlonovsky

Активный участник
Регистрация
21.10.2009
Сообщения
8 638
Реакции
180
Баллы
63
то факт нейтрализации любых средств защиты - уже законченный уголовный состав.
Я бы сказал факт именно несанкционированной нейтрализации. А то вобще бред получается.
Только непонятно кем определяется санкционированная нейтрализация или нет. Она же бывает разного рода. Можно винду или другое ПО поломать, можно в телефоне код пользователя, или от сети отвязать... В яблоки джейл поставить (причём об этом вполне спокойно пишут в интернете, в новостях), гевей симки тоже так то свободно продаются с прилавка, хотя это тоже средство заведомо предназначенное...
 
B

basilios

Guest
Обидно однако, что взломанной приставкой занимаются, и доводят до конца, а вымогателей отпускают.
 
Johnny Mnemonic

Johnny Mnemonic

Новичок
Регистрация
13.11.2012
Сообщения
11 362
Реакции
624
Баллы
0
А про исходники в статье речи нет, речь идет о несанкционированной нейтрализации средств защиты компьютерной информации.
Если производитель устройства его заблочил, а пользователь делает анлок устройства, он нарушает закон.

Но в рамках статьи интересна обоснованная позиция с точки зрения закона в отношении залоченных на уровне сим-карт телефонов и тех же консолей, защита которых нейтрализуется использованием законченных устройств.
Так есть же и залоченый телефон на андройде.
кстати, так и за модем по идее привлечь можно, но там вроде как вводом кода, без изменения программного отключить можно.
 
SSStylish

SSStylish

Участник
Регистрация
25.05.2005
Сообщения
2 735
Реакции
6
Баллы
38
факт именно несанкционированной нейтрализации
Именно про такой и идет речь в диспозиции статьи.

гевей симки тоже так то свободно продаются с прилавка
Они не являются компьютерной программой либо иной компьютерной информацией, о необходимости использования которой говорится в статье

кем определяется санкционированная нейтрализация или нет
Определять будет следователь.

модем по идее привлечь можно, но там вроде как вводом кода, без изменения программного отключить можно
В этом случае будет важен механизм получения кода:
1) Напишет друг текст на бумажке - нет нарушения
2) Получен из источников в интернете или локально сгенерирован - есть нарушение (компьютерная информация)
 
Z

ZASlonovsky

Активный участник
Регистрация
21.10.2009
Сообщения
8 638
Реакции
180
Баллы
63
Они не являются компьютерной программой либо иной компьютерной информацией, о необходимости использования которой говорится в статье
Здрасте. А что это?
Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

В этом случае будет важен механизм получения кода:
1) Напишет друг текст на бумажке - нет нарушения
2) Получен из источников в интернете или локально сгенерирован - есть нарушение (компьютерная информация)
А какая разница? При вводе в устройство это всё равно станет компьютерной информацией.
Или если программу сначала переписать в тетрадь ручкой, а потом опять набрать на ПК, то она "очистится" от звания пиратской? ))
 
Z

ZASlonovsky

Активный участник
Регистрация
21.10.2009
Сообщения
8 638
Реакции
180
Баллы
63
Обидно однако, что взломанной приставкой занимаются, и доводят до конца, а вымогателей отпускают.
Обидно, что пьяных во многих печальных случаях не сажают, а иногда и не лишают, обидно, что воров, которые миллиарды упёрли, не сажают... Жизнь вобще несправедливая штука.
 
Johnny Mnemonic

Johnny Mnemonic

Новичок
Регистрация
13.11.2012
Сообщения
11 362
Реакции
624
Баллы
0
В этом случае будет важен механизм получения кода:
1) Напишет друг текст на бумажке - нет нарушения
2) Получен из источников в интернете или локально сгенерирован - есть нарушение (компьютерная информация)
1 и 2 равны, только если 1 это не ОпСоС
 
Johnny Mnemonic

Johnny Mnemonic

Новичок
Регистрация
13.11.2012
Сообщения
11 362
Реакции
624
Баллы
0
Обидно, что пьяных во многих печальных случаях не сажают, а иногда и не лишают, обидно, что воров, которые миллиарды упёрли, не сажают... Жизнь вобще несправедливая штука.
Воровать надо как Березовский или Мавроди! Чтобы можно было откупиться от "Судья продажная! Козел ты!"
 
Верх Низ