36696 (597257), страница 20
Текст из файла (страница 20)
Применительно к данной статье под сетью понимается только внутренняя сеть ведомства или организации, на которую может распространяться его юрисдикция; эта статья распространяется только на локальные сети и ее применение невозможно в глобальных сетях типа «Интернет».
Итак, существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ.
Первый вид правил – инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, самое меньшее, потери прав на гарантийный ремонт и обслуживание.
Второй вид правил – правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ, а также иными машинными носителями.
Нарушение и тех и других видов правил, повлекшее причинение предусмотренного уголовным законом вреда собственнику информационного ресурса, является уголовно наказуемым.
1. Уничтожение информации
Уничтожение информации – наиболее опасное явление, поскольку при этом собственнику информационной системы наносится максимальный реальный вред.
Наиболее опасным, разрушающим информационные системы, фактором чаще всего являются действия людей: умышленные или неосторожные действия лиц, имеющих возможность воздействовать на эту информацию.
Причины программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств.
В юридической литературе уже, однако, наметились тенденции различной трактовки термина «уничтожение информации», введенного УК РФ.
Некоторые ученые считают, что уничтожение информации представляет собой ее удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие ее содержание (например, внесение ложной информации, добавление, изменение, удаление записей).
Другие полагают, что под уничтожением информации следует понимать ее утрату при невозможности ее восстановления.
Ряд специалистов рассматривают уничтожение как приведение информации либо полностью, либо в существенной части в непригодное для использования по назначению состояние81.
Исходя из базовых определений, В.В. Крылов делает вывод, что под уничтожением компьютерной информации следует понимать полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков82.
2. Модификация информации
Вопрос о модификации информации является весьма сложным. В специализированных словарях термин «модификация» используется для обозначения изменений, не меняющих сущности объекта. Подобные действия над компьютерной информацией напрямую связаны с понятиями «адаптации» и «декомпиляции» программ, уже существующими в действующем законодательстве.
В главе 4 Гражданского кодекса РФ установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или экземпляром базы данных (пользователь), вправе без разрешения автора или иного правообладателя и без выплаты дополнительного вознаграждения:
1. Внести в программу для ЭВМ или базу данных изменения исключительно в целях их функционирования на технических средствах пользователя и осуществлять действия, необходимые для функционирования таких программ или базы данных в соответствии с их назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также осуществить исправление явных ошибок, если иное не предусмотрено договором с правообладателем.
2. Изготовить копию программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей или для замены правомерно приобретенного экземпляра в случаях, когда такой экземпляр утерян, уничтожен или стал непригоден для использования. При этом копия программы для ЭВМ или базы данных не может быть использована в иных целях, чем цели, указанные выше, и должна быть уничтожена, если владение экземпляром таких программы или базы данных перестало быть правомерным.
3. Изучать, исследовать или испытывать функционирование такой программы в целях определения идей и принципов, лежащих в основе любого элемента программы для ЭВМ, путем осуществления действий, предусмотренных законом.
4. Воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой, при соблюдении следующих условий:
- информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;
- указанные действия осуществляются в отношении только тех частей декомпилируемой программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;
- информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, когда это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления другого действия, нарушающего исключительное право на программу для ЭВМ (ст. 1280 ГК РФ).
Таким образом, законом санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, информации) лицами, правомерно владеющими этой информацией:
а) модификация в виде исправления явных ошибок;
б) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;
в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.
Анализ законодательства показывает, что под модификацией информации следует понимать внесение в нее любых изменений, обусловливающий ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса.
Вопрос о легальности произведенной модификации информации следует решать с учетом положений законодательства об авторском праве.
3. Копирование информации
Термин «копирование» как изготовление копии объекта не требует дополнительных пояснений.
Правовое регулирование копирования информации имеет ряд специфических особенностей.
Прежде всего следует отметить, что Гражданским кодексом предусмотрен ряд случаев, когда копирование информации и программ является легальным.
Как уже указывалось выше, Гражданским кодексом установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ.
Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если иное не предусмотрено договором с правообладателем.
Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения изготавливать или получать изготовление копии программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и при необходимости (в случае, когда оригинал утерян, уничтожен) для замены правомерно приобретенного экземпляра.
Таким образом, легальному пользователю копирование и перенос информации на машинные носители разрешены:
а) для целей использования информации;
б) для хранения архивных дубликатов.
В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования, вероятно, является уголовно наказуемым.
Способ копирования, по всей видимости, не имеет существенного значения (от руки, путем фотографирования с экрана, перехват излучений ЭВМ и др.), поскольку защите в данном случае подлежит информация, в каком бы месте она ни находилась.
4. Блокирование информации
Некоторые юристы полагают, что блокирование информации – это невозможность ее использования при сохранности такой информации.
Другие указывают, что блокирование компьютерной информации – это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.
Наконец, ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем.
Фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ стало причиной остановки («зависания») действовавших элементов или программ ЭВМ, ее устройств и связанных систем, налицо элемент «блокировки» ЭВМ.
«Блокирование» – полагает В.В. Крылов, – результат воздействия на ЭВМ и ее элементы, повлекшего временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией83.
5. Нарушение работы ЭВМ
В литературе указывается, что нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети; в возникновении ошибочных команд.
Вероятнее всего в понятие нарушения работы ЭВМ следует включать любую нестандартную (нештатную) ситуацию с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование информации.
6. Иные последствия воздействия на компьютерную информацию
Иными последствиями, указанными в Законе, являются тяжкие последствия (ч. 2 ст. 273, ч. 2 ст. 274 УК РФ) и существенный вред (ч. 1 ст. 274 УК РФ).
Оба понятия являются оценочными, и установление объема причиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или нарушения правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных.
Субъективная сторона преступления характеризуется умышленной виной (исходя из положения, установленного ч. 2 ст. 24 УК РФ). Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Часть 2 ст. 274 УК РФ предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК РФ.
Субъект преступления – специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь).
Контрольные вопросы
1. На какие виды подразделяются преступления в сфере компьютерной информации по международной классификации?
2. Каковы проблемы классификации преступлений в сфере компьютерной информации?
3. Как классифицируются компьютерные преступления в соответствии с законодательством России?
4. Назовите и охарактеризуйте наиболее распространенные виды преступлений в сфере телекоммуникаций?
5. Каковы особенности криминального использования компьютерной техники в экономической сфере и материальном производстве?
6. Приведите примеры противоправных действий в отношении документированной информации фискальных систем.
7. Приведите примеры противоправных действий в сфере безналичных расчетов.
8. Какие виды противоправных действий совершаются в сети Интернет?
9. Какие виды противоправных действий совершаются с применением полиграфических компьютерных технологий?
10. Охарактеризуйте преступные деяния, предусмотренные главой 28 УК РФ «Преступления в сфере компьютерной информации».
РАЗДЕЛ 2. БОРЬБА С ПРЕСТУПЛЕНИЯМИ В СФЕРЕ
КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
ГЛАВА 5. КОНТРОЛЬ НАД ПРЕСТУПНОСТЬЮВ СФЕРЕ ВЫСОКИХ
ТЕХНОЛОГИЙ
5.1 Контроль над компьютерной преступностью в России
Меры контроля над компьютерной преступностью подразделяются на правовые, организационно-тактические и программно-технические.
К правовым мерам относятся разработка норм, устанавливающих ответственность за совершение компьютерных преступлений, защита авторских прав программистов, а также вопросы контроля за разработчиками компьютерных систем и применение международных договоров об их ограничениях.
К организационно-тактическим мерам относятся охрана вычислительных центров, тщательность подбора персонала, исключение случаев ведения особо важных работ только одним человеком и т.п.
К программно-техническим мерам можно отнести защиту от несанкционированного доступа к системе, профилактику от компьютерных вирусов, резервирование особо важных компьютерных подсистем, применение конструктивных мер защит от хищений, саботажа диверсий, взрывов, установку резервных систем электропитания, оснащение помещения кодовыми замками, установку сигнализации и другие меры.