Смекни!
smekni.com

Уголовно-правовая борьба с компьютерными преступлениями (стр. 4 из 8)

– использования специальных технических или аппаратно-программных средств, позволяющих преодолеть установленные системы защиты;

– незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя;

– хищения носителей машинной информации при условии, что были приняты меры к их охране, если это деяние повлекла уничтожение или блокирование информации.

Неправомерным является доступ к компьютерной информации лица, не обладающего правами на получение иработу с данной информацией либо компьютерной системой, в отношении которых принимаются специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать полученной компьютерной информацией (копировать, модифицировать, блокировать либо уничтожать ее).

Вместе с тем завладение персональным компьютером либо машинным носителем информации (дискетой, диском) как имуществом не может квалифицироваться кок доступ к компьютерной информации, и влечет ответственность за преступление против собственности или самоуправство.

Аналогично не образует объективной стороны рассматриваемого преступления факт уничтожения или искажения содержащейся но машинном носителе компьютерной информации путем внешнего воздействие но него теплом, магнитными волнами, причинения механических повреждений иным способом.

Неправомерный доступ к записям программ для ЭВМ, к первичным документом баз донных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ (ст. ст. 137, 138, 183 и другие).

Неправомерный доступ к компьютерной информации вменяется соответствующему лицу по совокупности с теми преступлениями, ради совершения которых такой доступ осуществляется. Вместе с тем не подлежит квалификации по совокупности содеянное в случаях, когда сама по себе компьютерная информация является предметом посягательства. Например, основанное на неправомерном доступе копирование чужой компьютерной информации для обладания ею дополнительной квалификации по ст. 158 УК РФ не требует.

Состав данного преступление носит материальный характер и предполагает обязательное наступление одного из последствий:

1) Уничтожение информации – удаление информации, находящейся на любом машинном носителе, и невозможность ее восстановления на нем. Для понимания термина «уничтожение компьютерной информации» и осознания трудностей в констатации факта уничтожения приведу простой пример. Допустим, что некто, пользуясь командой DELETE операционной системы MS-DOS, стер файл. Надо иметь в виду, что при этом до поры до времени информация реально не утрачивается: заменяется лишь первая буква наименования файла, и, следовательно, обычным способом работать с ним невозможно, он оказывается недоступным пре применении традиционных команд. Более того, с «точки зрения» ЭВМ соответствующий участок жесткого диско считается свободным, и туда может быть записана новая информация. Однако, поскольку пока стертый таким способом файл сохраняется на диске, он при желании может быть восстановлен специальной программой. Тем не менее надо признать, что использование команды DЕLЕТЕ, не уничтожив файл в техническом смысле, поставило под сильную угрозу его доступность пользователю и сохранность. С учетом этого имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью аппаратнопрограммных средств или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.

Уничтожением информации не является переименование файла, где оно содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

2) Блокирование информации – совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, искусственное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожение и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

Вывод из строе компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное ст. ст. 141, 267,273,281 и другими УК РФ.

В случае если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации.

3) Модификации информации – внесение изменений в программы, базы донных, текстовую и любую другую информацию, находящуюся на материальном носителе, кроме ее легальной модификации (адаптации и декомпилляции).

Действующим законодательством разрешены следующие виды легальной модификации программ, баз данных (следовательно, информации) лицами, правомерно владеющими этой информацией:

а) модификация в виде исправления явных ошибок;

б) модификации в виде внесение изменений в программы, базы данных для их функционирования на технических средствах пользователя;

в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.

4) Копирование информации – перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме: от руки, путем фотографирования текста с экрана дисплея, о также считывания информации путем перехвата излучений ЭВМ и т.д.

От копирования компьютерной информации следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, о на оригинальном носителе (например, в дисковой памяти ЭВМ организуются несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия располагается в дисковой памяти, образующей с данным компьютером систему, либо на дискете, сознательно оставленной в компьютере).

В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может инкриминироваться ее копирование, обусловленное не зависящим от его воле автоматическим действием аппаратно-программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Кодирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если оно охраняется законом именно от несанкционированного копирования.

5) Нарушение роботы ЭВМ, системы ЭВМ или их сети – нарушение работы как отдельных программ, баз данных, выдача искаженной информации, так инештатное функционирование аппаратных средств и периферийных устройств, либо нарушение нормального функционирования сети, в том числе прекращение функционирование автоматизированной информационной системы в установленном режиме, либо сбой в обработке компьютерной информации.

Нарушение работы ЭВМ может явиться следствием:

– поражения компьютерной информации в собственном смысле этого термина;

– выхода из строя программного обеспечение;

– нарушения целостности аппаратного обеспечение, на котором реализовано (установлено) донное программное обеспечение;

– повреждения систем свези.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплее, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.

Преступление, предусмотренное ст. 272 УК РФ, считается оконченным с момента наступление указанных последствий.

Вместе с тем неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного данной статьей УК РФ, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей защитной программы для ЭВМ), должны рассматриваться как покушение на неправомерный доступ к компьютерной информации.

Как замечает Волеводз А.Г., при установлении причинной связи между несанкционированным доступом и наступлением вредных последствий следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок при функционировании аппаратно-программных средств. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности па данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями.[9]