Смекни!
smekni.com

Понятие преступлений в сфере компьютерной информации 2 (стр. 4 из 6)

С субъективной стороны преступление всегда совершается умышленно. В соответствии с действу­ющим законодательством при создании информа­ционных систем, основанных на применении ком­пьютерной техники, их собственники обязаны предусмотреть такие меры безопасности, которые бы обеспечили лишь правомерный и упорядочен­ный доступ к информационным ресурсам. Преодо­ление этих мер защиты всегда связано с опреде­ленным профессионализмом лица, осуществляющего доступ к компьютерной инфор­мации. Применение профессиональных знаний для неправомерного доступа к компьютерной информа­ции свидетельствует об осознании общественной опасности совершаемых действий и о прямом умыс­ле на ознакомление с компьютерной информаци­ей. Мотивы доступа к информации не имеют значе­ния для квалификации содеянного по ст. 272 УК РФ, поскольку совокупность норм действующего зако­нодательства объявляет любую информацию, име­ющую собственника, конфиденциальной до момен­та, пока собственник информации прямо не объявит об обратном.

Частью 2 ст. 272 УК РФ предусмотрено три ква­лифицирующих признака, состоящих в совершении рассматриваемого преступления: совершение груп­пой лиц по предварительному сговору или органи­зованной группой, совершение лицом с использо­ванием своего служебного положения и совершение лицом, имеющим доступ к ЭВМ. Для использова­ния служебного положения характерно, что лицо, осуществившее неправомерный доступ к ЭВМ, по своей служебной компетенции или трудовому до­говору (контракту) имеющее определенные полномочия, превысило свои права или нарушило свои обязанности или использовало их вопреки интере­сам работодателя. Лицо, имеющее доступ к ЭВМ, может иметь таковой в силу указанных выше со­глашений или договоров в качестве пользовате­ля информационной системы. Умышленное нару­шение достигнутых с собственником договоренностей о порядке пользования информа­цией и нарушение согласованных правил доступа к информационному ресурсу является квалифициру­ющим обстоятельством и соответствует идее законодателя об усилении защиты прав субъектов в сфере информационных процессов «...в целях пре­дупреждения правонарушений, пресечения непра­вомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба».[7]

2.2. Создание, использование и распростра­нение вредоносных программ для ЭВМ

Уголовная ответственность за создание, ис­пользование и распространение вредоносных про­грамм для ЭВМ установлена ст. 273 УК РФ. Не­посредственным объектом данных преступных деяний являются общественные отношения, обес­печивающие безопасность информационных сис­тем с точки зрения целостности содержащейся в них компьютерной информации от внешних воздей­ствий. Говоря о целостности, подразумевают за­щиту данных от разрушения и изменения. Пред­метом этого преступления являются альтернативно программа для ЭВМ или машинный носитель с вредоносной программой. Хотя в ст. 273 УК РФ термины «программы» и «машинные носи­тели» употребляются во множественном числе, для уголовной ответственности по этой статье УК достаточно наличия предмета в виде только од­ной программы или только одного машинного но­сителя вредоносной программы.

Программы для ЭВМ являются разновиднос­тью компьютерной информации. Под «программой для ЭВМ» законодательством понимается объек­тивная форма представления совокупности дан­ных и команд, предназначенных для функциони­рования электронных вычислительных машин и других компьютерных устройств с целью получе­ния определенного результата.[8] Программы фак­тически существует в двух видах - в виде «исход­ного текста», т.е. описанного с помощью языков программирования алгоритма обработки данных или управления ими, и в виде «объектного кода» - исходного текста, компилированного в набор ма­шиночитаемых символов. (Приложение Б) Под про­граммой для ЭВМ подразумеваются также подго­товительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.[9] Программа, специально разрабо­танная или модифицированная для несанкциони­рованного собственником информационной систе­мы уничтожения, блокирования, модификации либо копирования информации, нарушения обыч­ной работы ЭВМ, является вредоносной. (Приложение 3)

Ранее для обозначения этого явления в лите­ратуре часто использовалось понятие «компьютер­ный вирус» или «информационные инфекции». Так же именовалось данное явление в проекте ныне действующего Уголовного кодекса. Использовав оп­ределение «вредоносные» программы, законода­тель позволил практике расширить существовавшие представления о программах подобного рода.

Ра­нее в специальной литературе, посвященной «ком­пьютерной вирусологии» считалось, что в тех слу­чаях, когда в результате действия «вирусов» происходят существенные разрушения файловой системы, уничтожение информации и т.п. - «вирус» является опасным, если же в результате его дей­ствия на экране, например, появляются стихи, брань и т.п., «вирус» считается безопасным. Учитывая определение законодателя, ВП могут быть разде­лены на три больших класса на базе представле­ний о цели создания программы и последствиях ее действия.

Первый класс ВП, обладая свойствами самосто­ятельного размножения в системах и сетях ЭВМ, не всегда приводит к существенным последствиям для информационных ресурсов, хотя в некоторых случаях и модифицирует информацию, а иногда и блокирует ЭВМ, их сети и системы. Разработчики этого класса ВП не рассматривают свою деятель­ность как общественно-опасную, хотя объективно она является таковой. Так, например, 2 мая 1988 г. запущенный неизвестным лицом «безопасный ви­рус» сработал и около 350 000 машин по всему миру после загрузки высветили на экранах сообщение "PEACE" («МИР»). После этого вирус сам себя уда­лил из всех систем. Несколько сложнее обстояло дело с ВП «рождественская открытка» Эта програм­ма распространялась через электронную почту и одновременно с демонстрацией поздравлений на экране скрытно считывала данные о всех имеющих­ся у данного абонента адресах и рассылала по ним аналогичные сообщения. Данная ВП за короткое вре­мя заблокировала своими копиями электронную по­чту почти всей несоциалистической части мира.[10]

Второй класс ВП - «опасные вирусы», разру­шающие информационные системы и приносящие существенный вред. Примером такой программы является саморазмножающаяся программа «SURPRISE», которая при запуске выполняет удаление всех файлов в директории, а затем выводит на экран надпись «SURPRISE !» (Сюрприз !).[11]

Наконец, третий класс ВП предназначен для организации неправомерного доступа к чужим ин­формационным ресурсам. Известные случаи противоправного проникновения в ЭВМ показывают, что злоумышленники обычно вынуждены прежде всего изменять различными способами, в том числе и путем внедрения ВП, программные средства или порядок их работы), обеспечивающие взаимодействие устройств ЭВМ между собой и с пользователем. Такие ВП, обеспечивающие вход в систему или привилегированный режим работы с ней, называют также «люками» («back door»). Известен случай, когда преступная группа смогла договориться с программистом, работающим над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая предоставит преступникам доступ в систему после ее установки с целью перемещения денежных средств.[12] К данному классу следует отнести и многочисленные программные изделия», предназначенные для снятия защиты от копирования коммерческих программных продуктов, последние ВП наносят существенный вред авторам и распространителям программ и систем. Предметом рассматриваемого преступления при распространении машинных носителей программ является машинный носитель вредоносной программы, хотя бы одной. О распространенности данного явления свидетельствует тот факт, что на российском рынке программного обеспечения ежемесячно фикси­руется появление от 2 до 10 новых ВП.[13]

Объективная сторона данного преступления выражается в создании, использовании и распрос­транении ВП для ЭВМ, наступившими в результате этих деяний последствиями и причинной связи меж­ду ними. Действия по созданию ВП включают: по­становку задачи, определение среды существо­вания и цели ВП; выбор средств и языков реализации ВП; написание непосредственно текста ВП; ее отладка; запуск и непосредственное дей­ствие ВП. Внесение изменений вредоносного харак­тера в уже существующую программу, превращаю­щую ее во вредоносную, как правило, связано с модификацией программ, что может быть при не­которых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Использование ВП подразумевает применение разработанных иным лицом ВП при эксплуатации ЭВМ и обработке информации. Следует обратить особое внимание на признак санкционированности наступления опасных последствий при действии ВП. Очевидно, что собственник информационного ре­сурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирус­ных средств и т.п.) использовать вредоносные про­граммы.

Под распространением программ в соответ­ствии с законом понимается предоставление до­ступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.[14]Распространением вредоносных программ являет­ся не только передача самих программ в виде на­бора объектных кодов, но и опубликование или ин­дивидуальная рассылка исходных текстов подобных программных продуктов. Указанные действия долж­ны находиться в причинной связи с наступившими последствиями - уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети.