
Смена IMEI в сотовом телефоне - возможные проблемы и последствия
Чем грозит смена имей в сотовом телефоне?
В ст 273 идет речь про ЭВМ.
Выписка из:
О ПОНЯТИИ «ЭВМ» ПРИМЕНИТЕЛЬНО К СТАТЬЕ 272 УК РФ
------
Так, под ЭВМ понимают: комплекс электронных устройств, позволяющих производить предписанные программой и (или) пользователем операции (последовательности действий по обработке информации и управлению устройствами) над символьной и образной информацией, в том числе осуществлять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы (2); комплекс технических средств, предназначенных для автоматической обработки компьютерной информации в процессе решения вычислительных и информационных задач (3); совокупность электронных устройств, основу функционирования которых составляет описательная модель бесконечного автомата, позволяющих производить предписанные программой и (или) пользователем операции над компьютерной информацией, в том числе осуществлять ее ввод-вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы (4); вычислительную машину, преобразующую информацию в ходе своего функционирования в числовую форму (5). Некоторые из исследователей для определения данного понятия пошли по пути описания стандартного набора блоков, из которых состоит ЭВМ: процессора, клавиатуры, монитора и др. В юридической литературе также существует точка зрения, согласно которой понятие «ЭВМ» отождествляется с понятием «компьютер/компьютерное устройство» (6).
Про сотовый телефон тут нет речи. Как быть?



Что входит в понятие информация защищенная законом?

Обвинение в неправомерном доступе к компьютерной информации - спор о разграничении понятий и нарушении процессуальных прав

Статья 272 УК РФ - Неправомерный доступ к компьютерной информации с уничтожением, блокированием или модификацией

Вопрос о предназначении приставки Sony PSP и ее программы под статьей 273 УК РФ - значимость целей или простой факт действий?

О различных видов специальных технических средств для негласного получения информации в оперативной разыскной деятельности

Тоесть когда был неправомерный доступ, но это не привело ни к уничтожению, ни к блокированию ни к каким другим последствиям?

Требуется ли использовать квалифицированную ЭЦП при передаче сообщений и файлов от удаленного сотрудника работодателю?

Неправомерный доступ к компьютерной информации - возможные последствия и ответственность
