Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Нарушение работы ЭВМ

Содержание

 

1. Неправомерный доступ к компьютерной информации. 3

1.1. Копирование. 4

1.2. Уничтожение. 5

1.3. Модификация. 5

1.4. Блокирование. 6

1.5. Нарушение работы ЭВМ.. 6

 

 

Неправомерный доступ к компьютерной информации

Общественно-опасное деяние, предусмотренное статьей 272, состоит в неправомерном доступе к охраняемой законом компьютерной информации. Неправомерным доступ будет тогда, когда субъект не имеет законного основания для использования информационных ресурсов или владения ими, а также в тех случаях, когда лицо хотя и осуществляет доступ на законных основаниях, но помимо порядка, установленного владельцем информации или законом.

По категориям доступности закон делит информацию на массовую, т.е. предназначенную для неопределенного круга пользователей, и информацию с ограниченным доступом, которая, в свою очередь, делится на конфиденциальную и информацию, отнесенную к государственной тайне (ст.10 закона «Об информации, информатизации и защите информации»). И для массовой, и для информации с ограниченным доступом собственником или законом могут быть установлены специальные правила доступа и пользования. Порядок отнесения информации к государственной тайне и допуска лиц к такой информации установлен Законом РФ от 21.07.93 «О государственной тайне» (в редакции от 06.10.97). Перечень сведений конфиденциального характера утвержден указом Президента РФ от 06.03.97. В него, в частности, входят персональные данные о гражданах, тайна следствия и суда, профессиональная тайна, служебная и коммерческая тайна.

На практике встает иногда вопрос о принадлежности той или иной информации к коммерческой тайне, т.к. одним из условий отнесения информации к этой категории является принятие собственником мер по ее защите. Если для средств защиты информационных систем органов государственной власти Российской Федерации и ее субъектов, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, установлен порядок их обязательной сертификации, то нормативы адекватности и достаточности таких мер в отношении коммерческой тайны нигде четко не сформулированы. Проект федерального закона «О коммерческой тайне» содержал положение, согласно которому выбор и использование средств и методов защиты, хранения и передачи информации осуществляется самим обладателем; формальными же признаками коммерческой тайны могут являться проставление на носителях соответствующего грифа, заключение с лицами, получающими к ней доступ, должным образом оформленных соглашений о конфиденциальности. Этот законопроект был отклонен Президентом, поэтому ситуация остается неопределенной. Неясно также, защищается ли законом информация, находящаяся на домашнем компьютере гражданина и не подпадающая под перечень сведений конфиденциального характера.

В этих случаях компьютерную информацию, видимо, следует рассматривать как объект абсолютного права собственности и других вещных прав, которые подлежат защите в гражданско-правовом порядке. Согласно п. 2 ст. 6 Закона физические и юридические лица являются собственниками тех документов, массивов документов, которые созданы за счет их средств, приобретены ими на законных основаниях, получены в порядке дарения или наследования; при этом гражданским законодательством будут защищаться не только экземпляры документов и их массивов, но и управляющая информация, т.е. исполняемые и служебные файлы, элементы операционных систем и т.п.

В качестве необходимых признаков объективной стороны статья 272 признает также общественно-опасные последствия в виде уничтожения, модификации, блокирования, копирования информации, нарушении работы ЭВМ, системы ЭВМ, их сети и причинную связь между деянием и последствиями. Надо отметить, что все названные последствия, нередко причиняются самостоятельными действиями отличными от собственно действий по неправомерному доступу, т.е. получению потенциальной возможности знакомиться и распоряжаться информацией.

Вообще, доступ можно рассматривать и как состояние (последствие действий), и как процесс (сами действия). В литературе совершенно справедливо указывается, что правильней было бы говорить о неправомерном доступе, сопряженном с уничтожением, модификацией, блокированием, копированием информации. Иначе при буквальном толковании статьи 272 можно прийти к выводу, что в случае получения доступа (как состояния), например, путем подбора пароля (процесс), прямо не повлекшего наступление указанных последствий, преступность деяния исключается; дальнейшие же действия злоумышленника, направленные, например, на уничтожение информации, также не преступны т.к. отсутствует необходимая причинная связь между действиями по получению доступа и последствиями в виде уничтожения информации.

Один из проектов российского Уголовного кодекса также предусматривал два самостоятельных состава: первый – незаконное проникновение в автоматизированную компьютерную систему, повлекшее ознакомление ненадлежащих пользователей с конфиденциальной информацией либо соединенное с преодолением программных средств защиты или подключением к сети, второй – самовольная модификация, повреждение, уничтожение компьютерной информации. В действующем УК РФ эти составы, по сути, слиты, поэтому статья 272 вынуждена защищать и конфиденциальность информации, и целостность информации, и неприкосновенность вычислительных ресурсов. Оправдано ли объединение целого ряда деяний из приведенной выше классификации в одной статье – покажет практика.

 

Копирование.

Вопрос о копировании довольно сложен и неоднозначно трактуется в литературе. С технической точки зрения, копирование – создание аналогичной последовательности значений байтов в памяти устройства, отличного от того, где находится оригинал. Копирование имеет место при переносе информации на дискету, на жесткий диск другого компьютера, в другую директорию на том же диске, если для разных директорий установлен различный режим доступа пользователей; копирование происходит и тогда, когда файл или его часть считываются с какого-либо носителя и загружаются в оперативную память компьютера для просмотра с помощью определенной программы или в память принтера для последующей печати.

В комментариях приводятся следующие высказывания:

«В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при каждом обращении к ним кого бы то ни было)»

Отсюда следует, что под копированием можно понимать лишь умышленные действия по созданию копии файла на каком-либо носителе. Как мы видим, здесь происходит сужение понятия «копирование» до выполнения стандартной команды операционной системы «copy». Также получается, что неправомерный доступ «для ознакомления» с информацией не является преступным, что нелогично. Копирование файла на дискету или чтение информации с экрана монитора с одновременной записью на бумагу могут наносить совершенно одинаковый вред собственнику информационных ресурсов (другое дело, если преступник не предвидит реальной возможности наступления последствий в виде копирования информации). Таким образом, ознакомление с информацией, запечатленной на машинных носителях в виде файлов либо транслирующейся в виде непрерывного потока данных, всегда связано с ее копированием – именно так, предельно широко понятие «копирование» трактуют и правоприменительные органы. Копированием, однако, не будет признаваться ознакомление со структурой сети или файловой системы на каком-либо носителе (структура директорий, списки файлов, содержащихся в конкретных директориях), т.к. подобного рода сведения нельзя подвести под какую-либо категорию охраняемой законом информации.

 

Уничтожение.

Под уничтожением понимается такой вид воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было. Как известно, в широко распространенных ныне операционных системах MS-DOS и MS WINDOWS при удалении файла происходит лишь замена первого символа его имени в таблице размещения файлов, при этом само содержимое файла сохраняется на диске до тех пор, пока поверх него не будет записана новая информация, та же ситуация может складываться при удалении отдельных записей из файла базы данных. Для окончания преступления в уголовно-правовом смысле достаточно выполнения команд специально предназначенных для удаления структурного элемента информации (файла, записи), например, команд DOS «delete» или «format», независимо от возможности последующего восстановления информации с помощью специальных средств. Таким образом, наступление преступных последствий будет налицо с того момента, когда файл или его часть станут «невидимыми» для средств программного обеспечения, используемого законным пользователем, и недоступными для их стандартных команд.

 

Модификация.

Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально была в распоряжении собственника или законного пользователя.

Говоря о модификации, следует подчеркнуть, что это действие по изменению значения информации в желаемом (заданном) направлении. Важнейшим элементом в определении понятия "модификация" является направленность изменения информации. Если нет направленности в выполняемых действиях, то это уже не модификация, а уничтожение информации. Например, уничтожением будет являться замена исходного файла новым одноименным файлом нулевого размера. Масштабы модификации на квалификацию не влияют, поэтому для привлечения к ответственности формально достаточно изменения значения одного байта информации.

 

Блокирование.

Блокирование информации – это создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой информации. Понятие "блокирование информации" во многом совпадает с понятием "модификация информации" и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация. Например, для блокирования доступа легального пользователя к базам данных необходимо произвести изменения в системных файлах администратора сети, сама охраняемая база данных при этом не подвергается модификации.

 

Понятия «модификация», «уничтожение», «блокирование» тесно связаны между собой, т.к. на физическом уровне представления информации технически возможно выполнение всего лишь трех действий – чтения, записи (в т.ч. и «нулевых» значений) и разрушения самого носителя. Независимо от конкретного наименования, указанные последствия считаются наступившими, если в результате операций чтения/записи на охраняемую законом информацию оказано какое-либо воздействие. Различать эти три последствия необходимо по результату подобного воздействия. В связи с высокой скрытностью процессов, протекающих в ЭВМ и их сетях, а также необходимостью специальных познаний факты копирования, модификации, блокирования, уничтожения информации должны устанавливаться специальной компьютерно-технической экспертизой.

 

Нарушение работы ЭВМ

Системы ЭВМ или их сети – это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Подобные нарушения могут выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации и т.п. при сохранении целостности ЭВМ и их систем. Нарушение работы ЭВМ может быть следствием поражения управляющей компьютерной информации, выхода из строя программного обеспечения при активизации недокументированных команд, захвата вычислительных ресурсов ЭВМ и мощностей каналов связи.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования

 

Исходя из смысла пункта 2 статьи 24 в его новой редакции, при отсутствии специального на то указания преступлением будет считаться деяние, повлекшее общественно-опасные последствия как умышленно, так и по неосторожности. Таким образом, с субъективной стороны рассматриваемое преступление может характеризоваться как умышленной, так и неосторожной формами вины. Для привлечения лица к ответственности необходимо установить его вину по отношению к последствиям, поэтому если лицо не предвидело и не могло предвидеть возможности их наступления, например, вследствие недостаточной квалификации, деяние не может считаться преступным. Естественно, установление субъективного отношения лица к преступным результатам будет существенно затруднено, хотя бы потому, что при различных состояниях вычислительной системы (причем часто неизвестных преступнику) одни и те же действия могут приводить к разным последствиям.

Для правильной квалификации деяния по ст. 272 УК РФ большое значение имеют мотивы и цели, которыми руководствовалось лицо, осуществившее неправомерный доступ к охраняемой законом компьютерной информации, так как от мотивов и целей может зависеть объект посягательства. Так, неправомерный доступ к информации, являющейся государственной тайной и ее копирование в зависимости от преследуемых преступником целей может быть квалифицирован как неоконченная государственная измена по ст. ст. 30, 275 УК – если целью была выдача государственной тайны иностранному государству или по ст. 272 УК РФ – если такой цели не было. Если доступ осуществлялся в целях собирания сведений, составляющих коммерческую или банковскую тайну, для их дальнейшего разглашения или незаконного использования и повлек исключительно копирование информации, деяние следует квалифицировать по статье 183 УК РФ; в этом случае неправомерный доступ является лишь одним из способов («иным незаконным») совершения преступления, посягающего на общественные отношения, связанные с охраной коммерческой или банковской тайны, хотя бы предметом его и является компьютерная информация, содержащая такую тайну.

Субъект преступления, предусмотренного частью 1 статьи 272 общий – лицо, достигшее 16 лет.

 

Часть 2 статьи 272 в качестве квалифицирующих обстоятельств предусматривает совершение того же деяния группой лиц по предварительному сговору или организованной группой, а также совершение деяния специальными субъектами: лицом, обладающим особыми служебными полномочиями или лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Под использованием служебного положения понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления не обязательно является должностное лицо.

Лицом, имеющим доступ к ЭВМ, является всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также сетевые администраторы, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и проч.). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования, например, таковы уборщицы, специалисты по кондиционированию помещений, разносчики расходных материалов, составители первичной документации на бумажных носителях и т.п.

На понятиях «группа лиц по предварительному сговору» и «организованная группа» я останавливаться не буду, замечу лишь, что необходимым условием квалификации деяния по ч. 2 ст. 272 УК в этих случаях является наличие признаков взаимной осведомленности и согласованности волеизъявлений соучастников.

Неправомерный доступ к компьютерной информации должен вменяться соответствующему лицу наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся.

Квалификация содеянного по совокупности не должна производиться исключительно в тех случаях, когда предметом посягательства выступает сама по себе компьютерная информация. Так, уничтожение информации в целях подрыва экономической безопасности и обороноспособности РФ должно быть квалифицировано лишь по ст. 281 УК, выше приводился пример со ст. 183. Тайное хищение чужой компьютерной информации для неправомерного обладания ею не требует дополнительной квалификации по ст. 158 УК.

Неправомерный доступ к компьютерной информации осуществляется, как правило, по двум причинам: из "спортивного интереса", т.е. для проверки и демонстрации собственной квалификации или удовлетворения собственного любопытства (типичный пример – подмена веб-страниц на серверах Internet); в целях совершения другого преступления, например посягающего на собственность. Большое распространение в последнее время получило мошенничество с использованием ЭВМ, при котором деяние, предусмотренное ст. 272, является лишь подготовительным этапом; само же мошенничество будет окончено после того, как злоумышленник получит соответствующие материальные ценности путем обмана, конкретнее – путем утаивания сведений об отсутствии у него реальных прав на передаваемое имущество.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...