Смекни!
smekni.com

Понятие преступлений в сфере компьютерной информации (стр. 3 из 7)

Неправомерность доступа связана с нарушением вещных или обязательственных прав владельца или пользователя ЭВМ либо тайны сообщений (ст. 23 Конституции РФ). Нарушены могут быть права любого лица, использующего ЭВМ. Право собственности (и права титульного владельца) на ЭВМ нарушается в случае неправомерного доступа к ЭВМ без разрешения собственника (титульного владельца) и иного законного полномочия. Обязательственные права нарушаются в случае неправомерного доступа к компьютерной информации, принадлежащей лицу, использующему ЭВМ на основе какого-либо договора. В этом случае преступление может быть совершено и собственником компьютера. Нарушение тайны сообщений также возможно и со стороны собственника ЭВМ (например, неправомерным будет просмотр электронной почты, доступ к информации при иных способах сетевой связи со стороны лица, предоставившего услуги связи, провайдера). Нарушение тайны сообщений правомерно только со стороны органов и должностных лиц, осуществляющих оперативно-розыскную деятельность и предварительное расследование, и только на основании судебного решения (ст. 23 Конституции РФ)1. В случае если тайна сообщений нарушена в результате неправомерного доступа к компьютерной информации, содеянное образует совокупность преступлений, предусмотренных ст. 272 и 138 УК.

Не является неправомерным доступ к открытой информации в сети Internetи других открытых сетях. В таких сетях неправомерный доступ будет иметь место только в случае преодоления защиты информации, либо, хотя и без преодоления защиты, в связи с нарушением тайны сообщений.

Нет неправомерного доступа к компьютерной информации в случае, когда лицо использует принадлежащее ему компьютерное оборудование для «взлома» защиты программы или базы данных в нарушение авторских прав с целью пиратского копирования или иного неправомерного использования информации. Такие действия не посягают на общественную безопасность и целиком охватываются составом преступления, предусмотренного ст. 146 УК (нарушение авторских и смежных прав).

В качестве преступных последствий в ст. 272 УК определены: уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети[7].

Уничтожением информации является удаление ее с соответствующих носителей. Имеется точка зрения, согласно которой возможность восстановления информации исключает ее уничтожение. Вместе с тем уничтожение информации на данном конкретном носителе (или нескольких носителях) может повлечь тяжкие последствия, даже если информация впоследствии будет восстановлена (например, временную дезорганизацию оборонной или транспортной системы). Поэтому с таким мнением сложно согласиться.

Блокирование информации заключается в создании препятствий правомерному доступу к этой информации.

Модификация информации означает изменение охраняемой законом информации. Закон РФ «О правовой охране программ для ЭВМ и баз данных» определяет термин модификация в несколько отличном значении: «модификация (переработка) программы для ЭВМ или базы данных - это любые их изменения, не являющиеся адаптацией». Слово модификация используется в этом законе для обозначения такого изменения программы или базы данных, которое допускается только с согласия авторов (в противном случае будет нарушение авторского права). Изменение, допустимое без согласия авторов, закон именует «адаптацией» («внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы... или базы данных на конкретных технических средствах пользователя или под управлением его конкретных программ). Так, установка в MicrosoftWindowsнового драйвера оборудования, разработанного производителем, будет лишь адаптацией Windows, не требует согласия корпорации Microsoftи не нарушает ее авторских прав. Адаптация (т.е. правомерное внесение изменений в компьютерную информацию) при неправомерном доступе невозможна. Поэтому любое изменение информации при неправомерном доступе должно рассматриваться в качестве ее модификации (например, лицо «адаптирует» программное обеспечение в чужой ЭВМ с тем, чтобы она работала под управлением его конкретных программ)[8].

Копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств либо копирование производится вручную (например, с дисплея). Копированием информации будет и вывод ее на печатающее устройство, само отображение ее на дисплее (в этом случае информация копируется из ОЗУ в память видеоадаптера). В литературе высказана точка зрения, что копированием информации следует считать только запись ее в файл на магнитном носителе с сохранением файла-источника. С таким толкованием закона сложно согласиться. Действительно, слово «копирование» обычно используется в языке пользовательского интерфейса программ именно в этом смысле. Однако другие виды копирования просто недоступны пользовательскому интерфейсу. Действительно, нажатием кнопки «Сору» нельзя заставить себя взять авторучку и переписать конфиденциальную информацию с дисплея. Однако это не означают, что такое переписывание не будет копированием информации.

Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если ЭВМ, их система или сеть не выполняет своих функций, осуществляет их не должным образом или в случае заметного уменьшения производительности системы.

Субъективная сторона характеризуется умышленной виной в форме умысла {прямого или косвенного).

Мотив и цель не являются признаками состава этого преступления и не влияют на квалификацию.

Часть 2 ст. 272 УК предусматривает в качестве квалифицирующих признаков этого преступления совершение его группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения может быть как со стороны служащего государственного или муниципального органов, коммерческой или некоммерческой организации, эксплуатирующей компьютерную систему, так и со стороны иных лиц, совершающих преступление с использованием служебного положения (например, со стороны работника контролирующей организации).

Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является как лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к компьютерной системе. Закон тут говорит не о доступе к компьютерной информации, а именно о доступе к компьютерному оборудованию. Лицо, имеющее доступ к компьютерной информации, может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет.

2.2 Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)

Непосредственным объектом этого преступления является неприкосновенность содержащейся в системе информации (программного обеспечения) от неправомерного воздействия.

Предмет преступления - вредоносная программа для ЭВМ, т.е. программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети. Достаточно, если программа рассчитана хотя бы на единичное достижение этого результата1. Несанкционированное блокирование, модификация и т.д. означает достижение этого результата без разрешения владельца компьютерной системы и иного законного полномочия. Не охватывается составом этого преступления создание, использование и распространение программ, предназначенных для копирования информации с защищенных дискет в нарушение авторских прав. Такое копирование или модификация информации не может рассматриваться в качестве «несанкционированного», если осуществляется в соответствии с волей владельца компьютерной системы.

Продавцы программного обеспечения иногда снабжают программные пакеты специальной программой-»жучком», тестирующей состояние компьютерной системы покупателя и сообщающей автоматически (при регистрации или обновлении с помощью модема) продавцу сведения об используемых покупателем компьютерном оборудовании и программном обеспечении. Данная программа может рассматриваться в качестве вредоносной программы, предназначенной для несанкционированного копирования информации в случае, если покупателю не сообщается об этом свойстве программного продукта.

Объективную сторону преступления характеризует неправомерное действие - создание (включая изменение существующей программы) вредоносной программы, ее использование либо распространение такой программы или машинных носителей с такой (программой. Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направленную на написание вредоносной программы. Создание вредоносной программы - не только творческая деятельность ее автора, но и техническая помощь, оказанная ему другими лицами. Созданием вредоносной программы будет и написание вредоносной программы, лишенной свойства новизны (например, известной раннее, но утраченной или недоступной создателю).

Создание программы является оконченным преступлением с момента получения «объективной формы представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств». Указанная программа должна обладать способностью к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети[9].