Правовое регулирование компьютерной информации как объекта уголовно-правовой охраны

Способы незаконного ознакомления с компьютерной информацией можно классифицировать по различным основаниям. Однако в основном они сводятся к двум большим группам:

неправомерный доступ без использования компьютерных программ (традиционные способы);

неправомерное проникновение к компьютерной информации путем использования достижений науки и техники.

К первой группе относятся: а) похищение самих носителей информации (магнитных, оптических дисков), а также аппаратных средств, хранящих информацию. Таким образом в 1994 г. в Волгоградской области преступники, проникнув в операционный зал сберегательного банка, похитили два системных блока, в которых хранился банк данных на всех вкладчиков сбербанка; б) способ физической "маскировки" - "проход за спиной" или "за дураком". В подобных случаях лицо проникает на охраняемый объект (центр, предприятие, операционный зал) вслед за человеком, который имеет туда правомерный доступ. При этом преступник, как правило, несет в руках средство, относящееся к компьютерной технике (дисплей, процессор), и под видом работника, не вызывая особых подозрений, проникает на охраняемую территорию. Под физической "маскировкой" понимают также использование средств идентификации законного пользователя - чужих паролей, кодов, личного идентификационного номера, записей в журнале регистрации или чужого голоса в системе распознавания голосов. Однако для этой категории преступных действий характерно то, что коды, пароли и т.п. становятся известными преступнику без использования компьютерных каналов - они были похищены традиционным тайным способом, подсмотрены, подделаны и т.п.; в) физическая "уборка мусора" - исследование отработанных носителей компьютерной информации, физическим образом выброшенных пользователем. совершение преступных деяний таким способом возможно лишь на предприятиях, где система безопасности имеет существенные пробелы. По мере совершенствования охранных систем количество деяний, совершаемых таким образом, будет постоянно сокращаться.

Ко второй группе незаконного ознакомления с компьютерной информацией относится перехват информации: электромагнитный (использование электромагнитного излучения при работе компьютерных систем без непосредственного контакта с ними); в кабельных линиях; аудио- и видеоперехват.

Большинство способов незаконного доступа к компьютерной информации происходит с использованием программ. К незаконному доступу с использованием компьютера непосредственно (по его прямому назначению) можно отнести:

электронную "маскировку" - использование чужих паролей, кодов и т.п. Здесь есть много разновидностей, например: "компьютерный абордаж" (несанкционированный доступ к компьютерной системе с использованием линий телефонной связи и модема), неспешный выбор (нахождение слабых мест в системе защиты компьютерной сети), "брешь" (поиск заведомо слабых мест в системе защиты компьютерной сети), "люк", "черный вход" или "лазейка" (проникновение через обнаруженные слабые места защиты и внедрение собственных компьютерных команд);

электронную "уборку мусора" - исследование компьютерных файлов, которые стерты пользователем, но еще не исчезли полностью из компьютерной памяти;

несанкционированное подключение к каналам компьютерной связи и незаконный перехват компьютерной информации. В качестве одной из разновидностей последнего способа является перехват "за хвост" - когда преступник подключается к линии связи пользователя, дожидается окончания сеанса связи, а затем "переключает" сигнал на себя, получая в дальнейшем доступ к системе;

иные способы незаконного доступа к компьютерной информации[73].

Состав преступления, предусмотренный ч. 1 ст. 272 УК, является материальным. Для признания его оконченным необходимо наступление одного из последствий, альтернативно перечисленных в статье: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под уничтожением информации признается не поддающаяся восстановлению потеря информации, в результате которой утрачивается возможность ее прочтения и использования. Блокирование информации - это невозможность доступа и использования компьютерной информации при реальном, физическом ее сохранении. Модификация информации означает полное либо частичное изменение ее первоначального содержания. Копирование представляет собой создание хотя бы одной копии независимо от характера ее физического носителя - бумажного, магнитного, лазерного или иного при сохранении оригинала информации. В теории факт ознакомления с информацией некоторыми авторами также признается копированием. Последнее утверждение представляется не бесспорным. Не является копированием и автоматическое создание архивной копии файла в той же компьютерной системе.

Под ЭВМ (электронно-вычислительной машиной) имеется в виду "комплекс электронных устройств, позволяющих производить предписанные программой и/или пользователем операции (последовательности действий по обработке информации и управлению устройствами) над символьной и образной информацией, в том числе осуществлять ее ввод - вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие информационные процессы". Под "системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему", а под сетями ЭВМ - "компьютеры, объединенные между собой линиями электросвязи"[74].

Нарушением работы ЭВМ будет сбой в работе одной ЭВМ либо нескольких, объединенных в систему или сеть, существенно затрудняющий либо делающий невозможным выполнение компьютером тех задач, для решения которых он конструктивно предназначен.

С субъективной стороны преступление характеризуется как умышленной, так и неосторожной формами вины.

Субъект - общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.

Квалифицированный вид неправомерного доступа к компьютерной информации (ч. 2 ст. 272 УК) представляет собой деяние, предусмотренное частью первой этой статьи, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Понятие "группа лиц по предварительному сговору и организованная группа" содержится в ст. 35 УК РФ. Следует отметить, что значительное число компьютерных преступлений относится к групповым, причем чаще всего речь идет о таких формах группового взаимодействия, как организованная группа или преступное сообщество. При этом не обязательно, чтобы все члены группы были профессиональными программистами. В группу может входить всего один такой профессионал, а остальные ее члены могут выполнять иные элементы объективной стороны.

Под использованием служебного положения понимается осуществление преступных действий лицом, которое в силу занимаемой должности либо выполняемых трудовых обязанностей может использовать ЭВМ, их систему либо сеть. При этом понятие "с использованием служебного положения" шире, нежели понятие "должностное положение", обусловленное понятием "должностное лицо", определение которого содержится в примечании к ст. 285 УК, так как использование служебного положения включает в себя должностные полномочия, должностной авторитет, иные возможности, предоставленные трудовым договором и административной практикой в той или иной организации.

Лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети, - это такие лица, которые в силу выполнения трудовых или иных обязанностей в принципе имеют право работать на данных компьютерах либо выполнять их обслуживание. Как правило, речь идет либо о законных пользователях (программисты, операторы ЭВМ, операционисты и др.), либо об обслуживающем персонале (наладчики, лица, осуществляющие сервисное обслуживание, электронщики и др.). Все названные категории лиц обладают определенными правомочиями по использованию данной компьютерной техники. Однако в данном случае они осуществляют действия с нарушением установленных правил либо установленного порядка. Как правило, эти лица не имеют доступа к конкретной информации, в отношении которой установлен определенный режим использования или ознакомления. Например, программист, отвечающий за одну часть программного обеспечения, скажем, за операции по конвертации иностранной валюты в коммерческом банке, внедряется в банк данных, содержащий сведения о клиентах банка. Возможны и такие ситуации, когда лицо вправе работать с некоторой информацией в не обусловленное для него время.

Субъект преступления может быть общим - при совершении преступления в составе группы лиц по предварительному сговору или организованной группе. При этом все лица должны быть исполнителями деяния, т.е. полностью либо частично выполнять объективную сторону последнего. В остальных случаях состав ч. 2 ст. 272 УК предусматривает специального субъекта - лицо, использующее свое служебное положение либо имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Статья 272 УК РФ с успехом применяются отечественной судебной системой. Так, в конце лета 1997 года на российском рынке стали распространяться лазерные компакт-диски с базами данных: абонентов компаний сотовой связи; о недвижимости; о юридических лицах Санкт-Петербурга с указанием подробных сведений об учредителях, виде деятельности и уставном капитале и др. Было выяснено, что директор и заместитель директора "Орлов и К0", а также сотрудник "СПб таксофоны" в результате обобщения конфиденциальной информации, полученной из различных источников, создали и распространили базу данных "Весь Питер", в общей сложности реализовав дисков на сумму более 43 млн. рублей. Они приобрели информацию о номерах и кодах доступа к 1000 голосовым почтовым ящикам, которая продавалась различным гражданам[75].

В апреле 1999 года Выборгский суд Санкт-Петербурга приговорил директора "Орлов и К0" к 1 году и 3 месяцам лишения свободы в колонии общего режима, а заместителя директора "Орлов и К0" и сотрудника "СПб таксофоны" - к 1 году исправительных работ. И хотя их тут же амнистировали, прецедент был создан[76].

Таким образом, неправомерный доступ к компьютерной информации является основанием уголовной ответственности. Объектом данного преступления является информационная безопасность, объективной стороной является неправомерный доступ к компьютерной информации, с субъективной стороны преступление характеризуется как умышленной, так и неосторожной формами вины, субъект - общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.


2.3 Признаки создания, использования и распространения вредоносных программ для ЭВМ


Это преступление отнесено к наиболее общественно опасным деяниям из числа преступлений, посягающих на компьютерную информацию, что выражается в размере санкций и в конструировании ч. 1 ст. 273 УК в виде формального состава. Наибольший вред собственникам, владельцам и законным пользователям компьютерных средств и информационных ресурсов приносят именно вредоносные программы.

Закон РФ от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных"[77] определяет программу для ЭВМ как "объективную форму представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенных результатов", а также "подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения" (ст. 1 закона). В соответствии с описанием диспозиции статьи под вредоносной понимается такая программа, которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В подобных случаях нарушается нормальный порядок работы отдельных программ, что внешне, в первую очередь, выражается в невыполнении команд, задаваемых с помощью клавиатуры либо мыши, в выполнении иных команд, в невозможности вызова тех или иных программ или файлов и иных негативных последствий..

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты