Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Уголовно-правовая характеристика и особенности квалификации[9]





Действующим уголовным кодексом предусмотрена ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ), нарушения правил эксплуатации компьютерной техники (ст. 274 УК РФ).

Родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и порядок в отношениях, связанных с информационными процессами - процессами сбора, обработки, накопления, хранения, поиска и распространения информации, с использованием ЭВМ, их систем и сетей. Правонарушения, совершенные в ходе информационных процессов, не связанных с использованием данных технических средств, квалифицируются с помощью иных статей УК РФ, предусматривающих ответственность за соответствующие конкретные действия. Непосредственным объектом данных преступных деяний является безопасность информационных систем[10], базирующихся на использовании ЭВМ, системы ЭВМ или их сети.

Рассмотрим наиболее общие понятия, характерные для описания всех составов данной главы.

Под информацией действующим законодательством[11] понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Документированная информация (документ) это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать. Компьютерная информация - идентифицируемый, имеющий собственника элемент информационной системы - сведения, знания или набор команд (программа), хранящийся в ЭВМ или управляющий ею.

ЭВМ (электронно-вычислительная машина) есть комплекс электронных устройств, позволяющий осуществлять предписанные программой и (или) пользователем информационные процессы, в том числе последовательности действий по обработке информации и управлению устройствами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод - вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие действия. Поскольку понятие "система" предполагает собой любой объект, элементы которого находятся в упорядоченной взаимосвязи, под системой ЭВМ следует понимать комплексы, в которых хотя бы одна ЭВМ является элементом системы, либо несколько ЭВМ составляют систему. Под сетями ЭВМ понимаются компьютеры, объединенные между собой сетями электросвязи[12]. К машинным носителям компьютерной информации относятся устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства и сети электросвязи (см. Рис. 1).

Общими для описания объективной стороны информационных преступлений являются и понятия уничтожение, блокирование, модификация, копирование информации и нарушение работы ЭВМ.

Уничтожение информации - наиболее опасное явление, поскольку при этом собственнику информации или информационной системы наносится реальный максимальный вред. Под уничтожением информации следует понимать полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков. Существование возможности восстановления уничтоженной неправомерным воздействием информации не является исключающим ответственность фактором. Не является существенным для оценки действий как уничтожения информации, на каком именно машинном носителе находилась эта информация в момент ликвидации.

Блокирование - результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.

Под модификацией информации следует понимать внесение в нее любых изменений, обусловливающих ее отличие от той, которую включил в систему и владеет собственник информационного ресурса. Вопрос о легальности произведенной модификации информации следует решать с учетом положений законодательства об авторском праве. Законодательством санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, информации) лицами, правомерно владеющими этой информацией[13]: модификация в виде исправления явных ошибок; модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.

Термин "копирование" как изготовление копии объекта не требует дополнительных пояснений. Законодательством легальному пользователю копирование и перенос информации на машинные носители разрешены для целей использования информации, и для хранения архивных дубликатов[14]. В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования подпадает под действие уголовного закона.


В понятие нарушение работы ЭВМ следует включать любую нестандартную (нештатную) ситуацию с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование информации.

Рис. 1. Общая схема местонахождения компьютерной информации.

Уголовная ответственность за неправомерный доступ к компьютерной информации установлена ст. 272 УК РФ 1996 г. Эта статья состоит из двух частей: частью 1 предусмотрен основной состав, а частью 2 – квалифицированные виды составов данного преступления. Признаками, характеризующими элементы основного состава преступления, являются: непосредственный объект – общественные отношения, обеспечивающие безопасность информационных систем от внешних воздействий с точки зрения конфиденциальности содержащейся в них компьютерной информации: предмет – охраняемая законом компьютерная информация, находящаяся на машинном носителе; объективную сторону – деяние, состоящее в неправомерном доступе к охраняемой законом компьютерной информации; его последствие, выражающееся альтернативно в уничтожении, блокировании, модификации либо копировании информации, либо в нарушении работы ЭВМ, системы ЭВМ или их сети, и причинная связь между деянием и любым из перечисленных последствий; субъект – общий – физическое вменяемое лицо, достигшее 16 лет, для квалифицированных видов - специальный; субъективную сторону – вина в форме умысла, прямого или косвенного.

Доступом к ЭВМ является санкционированное и упорядоченное собственником информационной системы взаимодействие лица с машинными носителями информации и (или) ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Регламентация порядка доступа к компьютерной информации устанавливается ее собственником в его внутренних нормативных актах, которые доводятся до сведения пользователей информации. Такая регламентация может содержаться также в договорах или соглашениях с пользователями информационных ресурсов и трудовых контрактах или договорах с должностными лицами, либо их служебных инструкциях. Нарушение установленного собственником информации порядка образует неправомерность доступа к компьютерной информации.

Использование своего служебного положения возможно со стороны лица, которое организует неправомерный доступ к охраняемой законом компьютерной информации, используя для этого приданные ему властные полномочия в отношении лиц, имеющих доступ к ЭВМ, системе ЭВМ или их сети (например, отдает распоряжение соответствующим работникам о внесении изменений в компьютерную информацию), т.е. он неправомерно воздействует на компьютерную информацию не сам лично, а через своих подчиненных. Использование служебного положения предполагает совершение виновным таких действий, которые находятся в пределах его служебной компетенции, однако выполняются им с нарушением установленного законом или другим нормативным актом порядка их осуществления.


Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ установлена ст. 273 УК РФ, состоящей из двух частей. Частью 1 этой статьи предусмотрен основной состав, а ее частью 2 – квалифицированный. Признаками, характеризующими элементы основного состава данного преступления, являются: непосредственный объект – общественные отношения, обеспечивающие безопасность информационных систем с точки зрения целостности содержащейся в них компьютерной информации от внешних воздействий; предмет – программа для ЭВМ и машинный носитель информации; объективную сторону – деяние, выражающееся альтернативно в создании программы для ЭВМ или модификации существующей программы, сопровождаемое последствием, состоящим также альтернативно в несанкционированных уничтожении, блокировании, модификации либо копировании информации, нарушении работы ЭВМ, системы ЭВМ или их сети, и причинная связь между любой из разновидностей деяния и любым из видов последствий, либо только деяние, заключающееся в распространении таких вредоносных программ или машинных носителей с такими программами; субъект – общий – физическое вменяемое лицо, достигшее 16 лет; субъективную сторону – вина в форме умысла, прямого или косвенного.

Программы для ЭВМ являются разновидностью компьютерной информации. Под «программой для ЭВМ» законодательством[15] понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата. Программы фактически существует в двух видах - в виде «исходного текста», т.е. описанного с помощью языков программирования алгоритма обработки данных или управления ими, и в виде «объектного кода» – исходного текста, компилированного в набор машинно-читаемых символов (см. Рис. 2). Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения[16]. Программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной (далее – ВП).

ВП могут быть разделены на три больших класса. Первый класс ВП, обладая свойствами самостоятельного размножения в системах и сетях ЭВМ, не всегда приводит к существенным последствиям для информационных ресурсов, хотя в некоторых случаях и модифицирует информацию, а иногда и блокирует ЭВМ, их сети и системы. Разработчики этого класса ВП не рассматривают свою деятельность как общественно – опасную, хотя объективно она является таковой. Так, например, 2 мая 1988 года запущенный неизвестным лицом «безопасный вирус» сработал и около 350 000 машин по всему миру после загрузки высветили на экранах сообщение “PEACE” («МИР»). После этого вирус сам себя удалил из всех систем. Несколько сложнее обстояло дело с ВП «рождественская открытка» Эта программа распространялась через электронную почту и одновременно с демонстрацией поздравлений на экране, скрытно считывала данные о всех имеющихся у данного абонента адресах и рассылала по ним аналогичные сообщения. Данная ВП за короткое время заблокировала своими копиями электронную почту почти всей несоциалистической части мира[17].


Второй класс ВП – «опасные вирусы», разрушающие информационные системы и приносящие существенный вред. Примером такой программы является саморазмножающаяся программа "SURPRISE", которая при запуске выполняет удаление всех файлов в ЭВМ, а затем выводит на экран надпись "SURPRISE!" (Сюрприз!)[18].

Рис. 2. Форма существования и составляющие программных средств.

Наконец, третий класс ВП предназначен для организации неправомерного доступа к чужим информационным ресурсам. Известные случаи противоправного проникновения в ЭВМ показывают, что злоумышленники обычно вынуждены, прежде всего, изменять различными способами, в том числе и путем внедрения ВП, программные средства (или порядок их работы), обеспечивающие взаимодействие устройств ЭВМ между собой и с пользователем. Такие ВП, обеспечивающие вход в систему или привилегированный режим работы с ней, называют также "люками" («back door»). Известен случай, когда преступная группа смогла договориться с программистом, работающим над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая предоставит преступникам доступ в систему после ее установки с целью перемещения денежных средств[19]. К данному классу следует отнести и многочисленные программные «изделия», предназначенные для снятия защиты от копирования коммерческих программных продуктов. Последние ВП наносят существенный вред авторам и распространителям программ и систем.

Действия по созданию ВП включают: постановку задачи, определение среды существования и цели ВП; выбор средств и языков реализации ВП; написание непосредственно текста ВП; ее отладка; запуск и непосредственное действие ВП. Внесение изменений вредоносного характера в уже существующую программу, превращающую ее во вредоносную, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Использование ВП подразумевает применение разработанных иным лицом ВП при эксплуатации ЭВМ и обработке информации. Следует обратить особое внимание на признак санкционированности наступления опасных последствий при действии ВП. Очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств и т.п.) использовать вредоносные программы.

Под распространением программ в соответствии с законом[20] понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Распространением вредоносных программ является не только передача самих программ в виде набора объектных кодов, но и опубликование или индивидуальная рассылка исходных текстов подобных программных продуктов.

Уголовная ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети установлена ст. 274 УК РФ, состоящей из двух частей. Частью 1 этой статьи предусмотрен основной состав, а ее частью 2 – квалифицированный. Признаками, характеризующими элементы основного состава преступления являются: непосредственный объект – общественные отношения, обеспечивающие внутреннюю безопасность информационных систем, базирующихся на использовании ЭВМ, системы ЭВМ или их сети с точки зрения целостности и конфиденциальности содержащейся в них компьютерной информации; предмет – охраняемая законом информация; объективную сторону – деяние, состоящее в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети, сопровождаемое альтернативным последствием – уничтожением, блокированием, или модификацией информации, обязательным последствием в виде причинения существенного вреда и причинная связь между деянием и любым из альтернативных последствий и обязательным последствием; субъект – специальный – физическое вменяемое лицо, достигшее 16 лет, имеющее доступ к ЭВМ, системе ЭВМ или их сети; субъективную сторону – вина в форме умысла, прямого или косвенного.

Существует два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид правил - инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Второй вид правил - правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системы ЭВМ и сети ЭВМ, а также иными носителями информации. Поскольку собственник или владелец информационных ресурсов, обязан[21] обеспечить режим защиты информации в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационными ресурсами и их защиту от неправомерных действий, создается возможность оценки любого неправомерного доступа к компьютерной информации со стороны лица, имеющего доступ к ЭВМ, системе ЭВМ или к их сети как совершения совокупности преступлений (ст. ст. 272 и 274 УК РФ) так как, осуществляя неправомерный доступ, такое лицо нарушает правила использования конкретной компьютерной информации. Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужой ЭВМ, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса.

Существенный вред и тяжкие последствия - оценочные признаки, определяются следователем и судом в каждом конкретном случае и зависят от многих показателей, относящихся к последствиям воздействия на информацию, применяемым техническим средствам, к содержанию информации, степени повреждения и т.д. В любом случае существенный вред должен быть менее значительным, чем тяжкие последствия, к которым могут быть отнесены гибель людей, причинение вреда их здоровью, срыв или остановка деятельности предприятия и др.







Date: 2015-06-11; view: 589; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.011 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию