Смекни!
smekni.com

Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации (стр. 27 из 46)

Применительно к данной статье под сетью понимается только внутренняя сеть ведомства или организации, на которую может распространяться его юрисдикция; эта статья распространяется только на локальные сети и ее применение невозможно в глобальных сетях типа «Интернет».

Итак, существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ.

Первый вид правил – инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, самое меньшее, потери прав на гарантийный ремонт и обслуживание.

Второй вид правил – правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ, а также иными машинными носителями.

Нарушение и тех и других видов правил, повлекшее причинение предусмотренного уголовным законом вреда собственнику информационного ресурса, является уголовно наказуемым.

1. Уничтожение информации

Уничтожение информации – наиболее опасное явление, поскольку при этом собственнику информационной системы наносится максимальный реальный вред.

Наиболее опасным, разрушающим информационные системы, фактором чаще всего являются действия людей: умышленные или неосторожные действия лиц, имеющих возможность воздействовать на эту информацию.

Причины программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств.

В юридической литературе уже, однако, наметились тенденции различной трактовки термина «уничтожение информации», введенного УК РФ.

Некоторые ученые считают, что уничтожение информации представляет собой ее удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие ее содержание (например, внесение ложной информации, добавление, изменение, удаление записей).

Другие полагают, что под уничтожением информации следует понимать ее утрату при невозможности ее восстановления.

Ряд специалистов рассматривают уничтожение как приведение информации либо полностью, либо в существенной части в непригодное для использования по назначению состояние[81].

Исходя из базовых определений, В.В. Крылов делает вывод, что под уничтожением компьютерной информации следует понимать полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков[82].

2. Модификация информации

Вопрос о модификации информации является весьма сложным. В специализированных словарях термин «модификация» используется для обозначения изменений, не меняющих сущности объекта. Подобные действия над компьютерной информацией напрямую связаны с понятиями «адаптации» и «декомпиляции» программ, уже существующими в действующем законодательстве.

В главе 4 Гражданского кодекса РФ установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения:

1. Внести в программу для ЭВМ или базу данных изменения исключительно в целях их функционирования на технических средствах пользователя и осуществлять действия, необходимые для функционирования таких программ или базы данных в соответствии с их назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также осуществить исправление явных ошибок, если иное не предусмотрено договором с правообладателем.

2. Изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования. При этом копия программы для ЭВМ или базы данных не может быть использована в иных целях, чем цели, указанные выше, и должна быть уничтожена, если владение экземпляром таких программы или базы данных перестало быть правомерным.

3. Изучать, исследовать или испытывать функционирование такой программы в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ, путем осуществления действий, предусмотренных законом.

4. Воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:

- информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;

- указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;

- информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, когда это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления другого действия, нарушающего исключительное право на программу для ЭВМ (ст. 1280 ГК РФ).

Таким образом, законом санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, информации) лицами, правомерно владеющими этой информацией:

а) модификация в виде исправления явных ошибок;

б) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;

в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.

Анализ законодательства показывает, что под модификацией информации следует понимать внесение в нее любых изменений, обусловливающий ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса.

Вопрос о легальности произведенной модификации информации следует решать с учетом положений законодательства об авторском праве.

3. Копирование информации

Термин «копирование» как изготовление копии объекта не требует дополнительных пояснений.

Правовое регулирование копирования информации имеет ряд специфических особенностей.

Прежде всего следует отметить, что Гражданским кодексом предусмотрен ряд случаев, когда копирование информации и программ является легальным.

Как уже указывалось выше, Гражданским кодексом установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ.

Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если иное не предусмотрено договором с правообладателем.

Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения изготавливать или получать изготовление копии программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и при необходимости (в случае, когда оригинал утерян, уничтожен) для замены правомерно приобретенного экземпляра.

Таким образом, легальному пользователю копирование и перенос информации на машинные носители разрешены:

а) для целей использования информации;

б) для хранения архивных дубликатов.

В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования, вероятно, является уголовно наказуемым.

Способ копирования, по всей видимости, не имеет существенного значения (от руки, путем фотографирования с экрана, перехват излучений ЭВМ и др.), поскольку защите в данном случае подлежит информация, в каком бы месте она ни находилась.