Ответственность за неправомерный доступ к компьютерной

реклама
ТАЛАН М.В.
Казанский государственный университет им. В.И. Ульянова-Ленина
Казань, Россия
[email protected]
ОТВЕТСТВЕННОСТЬ ЗА НЕПРАВОМЕРНЫЙ ДОСТУП
К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
ПО УГОЛОВНОМУ ПРАВУ РОССИИ
Неправомерный доступ к компьютерной информации часто
ассоциируется с хакерством. «Хакер» – английское слово, означает
человека, способного на розыгрыш. Предполагается, что этот термин
появился в Массачусетском технологическом институте, одним из
первых получившим в свое распоряжение большую ЭВМ, в конце 50-х
годов. Компьютеры того времени были громоздки и стоили очень
дорого, выпускались единичными экземплярами, и перспективы их
применения казались весьма туманными. Ограниченные возможности
компьютера и недостаток выделяемого машинного времени привели
к тому, что люди, умеющие обращаться с ЭВМ, вызывали всеобщее
уважение и даже зависть. В данном контексте хакер означает
талантливого программиста. Постепенно хакеры выработали
собственную манеру поведения и сформулировали принципы своего
движения. Следует отметить, что к этому слою принадлежат в
основном лица молодого возраста, студенты и даже старшие
школьники. Кодекс хакера более или менее полно изложен в книге
Стивена Леви.
Постепенно отношение к хакерам стало меняться, и хакерство
напрямую связывается с компьютерной преступностью. Несколько
крупных уголовных дел в 80-х годах в США заставили общественность
и государство по-иному взглянуть на эту проблему. Одно из самых
известных событий подобного рода произошло в ноябре 1988 года,
когда 23-летний студент Корнельского университета Роберт Моррис
запустил в компьютерную сеть ARPAnet программу, представлявшую
собой редкую разновидность компьютерных вирусов, так называемых
«сетевых червей». В результате этого пострадало 6200 компьютерных
систем, а общий ущерб достиг по некоторым оценкам 100 млн.
долларов.
Ст. 272 УК России устанавливает ответственность за
неправомерный доступ к охраняемой законом компьютерной
информации. Состав преступления является материальным, и
обязательным признаком признаются уничтожение, блокирование,
модификация либо копирование информации, нарушение работы
ЭВМ, системы ЭВМ или их сети. При этом субъективная сторона
преступления характеризуется только умышленной формой вины,
так как согласно ст. 24 УК РФ в ст. 272 УК РФ не оговорено, что оно
может быть совершено по неосторожности. Это означает, что
ответственность наступает только в том случае, если виновный
совершает неправомерный доступ к компьютерной информации,
имея умысел на наступление определенных, указанных в законе
последствий.
Объективная
сторона
преступления
выражается
в
неправомерном доступе к компьютерной информации. Согласно ст. 2
Федерального
закона
«Об
информации,
информационных
технологиях и о защите информации», доступом к информации
является возможность получения информации и ее использования.
Неправомерный доступ к компьютерной информации может быть
выражен только в форме действия – доступа. Вообще доступ можно
рассматривать и как состояние (последствие действий) и как процесс
(сами действия). Выделяют несколько способов неправомерного
доступа
к
компьютерной
информации:
непосредственный;
опосредованный или удаленный; смешанный.
В качестве необходимых признаков объективной стороны статья
272 признает также общественно-опасные последствия в виде
уничтожения,
модификации,
блокирования,
копирования
информации, нарушения работы ЭВМ, системы ЭВМ, их сети и
причинную связь между деянием и последствиями. Все последствия
нередко причиняются самостоятельными действиями, отличными от
собственно действий по неправомерному доступу, т.е. получению
потенциальной
возможности
знакомиться
и
распоряжаться
информацией.
Копирование. С технической точки зрения, копирование –
создание аналогичной последовательности значений байтов в памяти
устройства, отличного от того, где находится оригинал. Под
копированием можно понимать действия по созданию копии файла
на
каком-либо
носителе.
Под
копированием
понимается
воспроизведение или запись охраняемой законом компьютерной
информации на носителе, отличном от исходного.
Уничтожение. Под уничтожением понимается такой вид
воздействия на компьютерную информацию, при котором навсегда
теряется возможность ее дальнейшего использования кем бы то ни
было. Как известно, в широко распространенных ныне операционных
системах MS-DOS и MS WINDOWS при удалении файла происходит
лишь замена первого символа его имени в таблице размещения
файлов, при этом само содержимое файла сохраняется на диске до тех
пор, пока поверх него не будет записана новая информация. Та же
ситуация может складываться при удалении отдельных записей из
файла базы данных. Наступление преступных последствий будет
налицо с того момента, когда файл или его часть станут
«невидимыми»
для
средств
программного
обеспечения,
используемого законным пользователем, и недоступными для их
стандартных команд.
Модификация рассматривается как изменение содержания
информации по сравнению с той, которая первоначально до
совершения деяния была в распоряжении собственника или
законного владельца. Масштабы модификации на квалификацию не
влияют, поэтому для привлечения к ответственности формально
достаточно изменения значения одного байта информации.
Блокирование. Под блокированием понимается полная или
частичная невозможность доступа и обработки компьютерной
информации со стороны её легальных пользователей или владельца,
явившуюся результатом несанкционированного воздействия на
аппаратное или программное обеспечение вычислительной машины,
независимо от продолжительности промежутка времени, в течение
которого она отмечалась. Понятие «блокирование информации» во
многом совпадает с понятием «модификация информации» и
отличается лишь тем, что модификации подвергается не смысловая, а
управляющая информация. Например, для блокирования доступа
легального пользователя к базам данных необходимо произвести
изменения в системных файлах администратора сети, сама
охраняемая база данных при этом не подвергается модификации.
Нарушение работы ЭВМ, системы ЭВМ или их сети.
Нарушение работы ЭВМ – это временное или устойчивое создание
помех для их функционирования в соответствии с назначением.
Подобные нарушения могут выразиться в их произвольном
отключении, в отказе выдать информацию, в выдаче искаженной
информации и т.п. при сохранении целостности ЭВМ и их систем.
Часть 2 статьи 272 в качестве квалифицирующих обстоятельств
предусматривает совершение того же деяния группой лиц по
предварительному сговору или организованной группой, а также
совершение деяния специальными субъектами: лицом, обладающим
особыми служебными полномочиями или лицом, имеющим доступ к
ЭВМ, системе ЭВМ или их сети. Совершение неправомерного доступа
к компьютерной информации означает, что в нем участвовали лица,
заранее договорившиеся о совместном совершении преступления..
Необходимым условием квалификации деяния по ч. 2 ст. 272 УК в
этих случаях является наличие признаков взаимной осведомленности
и согласованности волеизъявлений соучастников.
Под использованием служебного положения понимается
использование возможности доступа к ЭВМ, возникшей в результате
выполняемой работы (по трудовому, гражданско-правовому договору)
или влияния по службе на лиц, имеющих такой доступ.
Неправомерный доступ к компьютерной информации должен
вменяться соответствующему лицу наряду с теми преступлениями,
ради совершения которых такой доступ осуществлялся.
Список использованной литературы:
1. Моисеенков И. Оно / Моисеенков И. // Компьютерра, 4
ноября 1996. – № 43. – С. 19-26.
Скачать