Смекни!
smekni.com

Понятие преступлений в сфере компьютерной информации (стр. 5 из 7)

На мой взгляд, под компьютерной информацией следует понимать сведения о лицах, предметах, фактах, событиях, явлениях и процессах в форме, доступной восприятию ЭВМ. В этой связи следует внести соответствующие изменения в УК РФ.

В Уголовном кодексе РФ не раскрывается содержание понятия «машинный носитель» компьютерной информации. Нет такого определения и в другом действующем законодательстве РФ. К машинным носителям компьютерной информации относятся устройства памяти ЭВМ, периферийные устройства ЭВМ. Это всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы, память принтеров, сканеров и др. Машинные носители классифицируются в зависимости от их физических и конструктивных особенностей. Другими словами машинный носитель представляет собой предмет материального мира, на который может записываться компьютерная информация, на котором она может храниться, а также удаляться.

Заслуживает внимания вопрос о том, являются ли линии электросвязи машинными носителями. Анализ этого вопроса приводит к выводу, что линии электросвязи не могут считаться машинными носителями, так как для последних характерно не только передача информации, но и ее запись, хранение, удаление.

В современных условиях граждане применяют цифровую аудио, видео и фототехнику как в работе, так и в быту. Возникает вопрос, являются ли карты памяти, диски, другие накопители цифровой информации, машинными носителями? Есть все основания ответить на этот вопрос положительно, на таких накопителях информация является цифровой, то есть храниться в виде двоичного кода и доступна восприятию ЭВМ. Устройства хранения информации не цифровой аудио, видео и фототехники не относятся к машинным носителям.

Следующим пробелом является отсутствие законодательного определения «уничтожение» компьютерной информации. Такая ситуация порождает различное понимание того, следует ли считать информацию уничтоженной, если имеется возможность ее восстановления с помощью специальных программных средств, что имеет важное значение для квалификации. С.А. Пашин на этот вопрос отвечает положительно. Он пишет: «Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности». Сторонниками другой точки зрения является А. А. Матвеева, которая считает: «Под уничтожением информации признается не поддающаяся восстановлению потеря информации, в результате которой утрачивается возможность ее прочтения и использования». Буквальное толкование слова «уничтожение» предполагает полную утрату информации и невозможность ее восстановления[13].

Следовательно, возможность восстановления компьютерной информации специальными программными средствами не может пониматься как уничтожение в действующей ст. 272 УК РФ. Мы согласны с первой точкой зрения, и считаем, что утрата компьютерной информации при возможности ее восстановления с помощью специальных программных средств является уничтожением. Сторонники такого понимания понятия «уничтожение» приводят следующие аргументы: компьютерная информация была уничтожена без санкции собственника или ее владельца, а для восстановления утраченной компьютерной информации пользователь должен обладать специальными навыками, иметь специальные программные средства, или в ином случае вынужден обратиться к специалистам, что всегда требует дополнительных материальных затрат и времени. Думается, уголовный закон должен прежде всего защищать интересы потерпевших.

Таким образом, под уничтожением компьютерной информации следует понимать такое изменение ее состояния, при котором она фактически перестает существовать на машинном носителе, в каналах связи в силу утраты основных качественных признаков, а имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от уголовной ответственности. В этой связи не вполне удачный термин «уничтожение» следует заменить словами «фактическая утрата компьютерной информации».

Под копированием компьютерной информации понимается создание ее копии на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Другими словами под копированием понимают получение точного или относительно точного оригинала. В юридической литературе встречается и более широкий подход к понятию копирования, отождествляющий копирование информации с ее распространением и разглашением . Следует согласиться с Кочои С., который считает, что использование понятий «воспроизведение» и «распространение» из авторского права для раскрытия содержания понятия «копирование», используемого в ст. 272 УК РФ является некорректным, так как объекты преступлений, предусмотренных ст.ст. 146 и 272 УК РФ различны. Поэтому не случайно законодатель в диспозиции ст. 272 УК РФ использует термин «копирование», а не «воспроизведение», «распространение» или «разглашение».

Некоторые теоретики и практики едины во мнении, что копирование компьютерной информации от руки, заучивание и запоминание, копирование путем фотографирования текста с дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и прочее, не входит в понятие «копирование», употребляемое в ст. 272 УК РФ. Такое положение на практике не защищает потерпевших. Потерпевшему абсолютно не важно, каким способом злоумышленник завладел сметной документацией, расчетами, над которыми трудился потерпевший в течение нескольких недель и т.д. Факт остается - информация, хранящаяся в компьютере, стала известна другому лицу в результате неправомерного доступа. В этой связи необходима более широкая трактовка понятия копирование, включая в него все способы создания точной или относительно точной копии оригинала. Такое понимание копирования компьютерной информации не будет противоречить действующей уголовно-правовой норме, записанной в ст. 272 УК РФ.

На основании изложенного, следует сделать вывод о необходимости существенного изменения диспозиции ст. 272 УК РФ. Суммируя указанные ранее предложения по изменению признаков объективной стороны состава преступления, предусмотренного ст. 272 УК РФ, часть первая указанной уголовно-правовой нормы, на мой взгляд, должна иметь следующее содержание: Ст. 272 УК РФ «Несанкционированный доступ к компьютерной информации». Часть 1. «Несанкционированный доступ к охраняемой законом компьютерной информации, то есть информации в форме доступной восприятию ЭВМ, повлекший фактическую утрату компьютерной информации, блокирование, дополнение, либо ее копирование, нарушение работы ЭВМ, системы ЭВМ или их сети,-».

3.2 Предупреждение преступлений в сфере компьютерной информации

В настоящее время не существует сколько-нибудь конкретных и полных по содержанию методологических разработок по организации и тактике предупреждения преступлений в сфере компьютерной информации, число которых ежегодно растет во всем мире самыми высокими темпами.

В связи с этим считаю целесообразным рассмотреть вопрос о предупреждении самого распространенного в России вида преступления, а именно незаконного использования идентификатора доступа в сеть Интернет. В 2005 году на территории РФ было возбуждено 1602 уголовных дела по ст.272 и 165 УК РФ. Это составляет 76% от общего числа возбужденных уголовных дел по преступлениям в сфере компьютерной информации.

Механизм совершения несанкционированного доступа к компьютерной информации достаточно прост. Прежде всего, злоумышленнику необходимо завладеть чужими сетевыми реквизитами. Обычно это происходит по одной из следующих схем:

1. Путем распространения либо предоставления доступа к вредоносной программе типа «троянский конь», замаскированной под другую программу либо документ. Пользователь, переписавший и запустивший данный файл, активизирует «вирус», который самостоятельно собирает информацию о реквизитах данного пользователя и пересылает на компьютер злоумышленника.

2. Злоумышленник сам, либо используя одну из программ (например, Legion, ESS Net tools, Xshares, Pandora), находит компьютер, работающий в сети, подключается к нему и копирует к себе на диск файл с расширением pwl, содержащий все используемые данным компьютером коды доступа в зашифрованном виде, после чего дешифрует их.

3. Приобретает у третьих лиц полученные одним из перечисленных ранее способов нужные сетевые реквизиты.

Основными причинами и условиями, способствующими совершению этого вида преступлений, стали: