Несанкционированный доступ к компьютерной информации

advertisement
Несанкционированный доступ к компьютерной информации
Белко Валентина
1. Несанкционированный доступ к информации, хранящейся в
компьютерной
системе,
сети
или
на
машинных
носителях,
сопровождающийся нарушением системы защиты (несанкционированный
доступ к компьютерной информации), повлекший по неосторожности
изменение, уничтожение, блокирование информации или вывод из строя
компьютерного оборудования либо причинение иного существенного вреда, наказывается штрафом или арестом на срок до шести месяцев.
2. Несанкционированный доступ к компьютерной информации,
совершенный из корыстной или иной личной заинтересованности, либо
группой лиц по предварительному сговору, либо лицом, имеющим доступ к
компьютерной системе или сети, наказывается штрафом, или лишением права занимать определенные
должности или заниматься определенной деятельностью, или арестом на
срок от трех до шести месяцев, или ограничением свободы на срок до двух
лет, или лишением свободы на тот же срок.
3. Несанкционированный доступ к компьютерной информации либо
самовольное пользование электронной вычислительной техникой,
средствами связи компьютеризованной системы, компьютерной сети,
повлекшие по неосторожности крушение, аварию, катастрофу, несчастные
случаи с людьми, отрицательные изменения в окружающей среде или иные
тяжкие последствия, наказываются ограничением свободы на срок до пяти лет или лишением
свободы на срок до семи лет.
(в ред. Закона Республики Беларусь от 22.07.2003 N 227-З)
Указав в статье лишь доступ к информации, мы упускаем предшествующие
этой стадии доступы к сети или компьютерной системе. Но отнести момент,
с которого наступает уголовная ответственность, на стадию доступа только к
компьютерной системе также нельзя.
Рассмотрим обе ситуации:
в 1: мы установим ответственность за доступ к информации.
Наш злоумышленник не является заинтересованным лицом непосредственно
к информации на данном компьютере, допустим он действует из своего рода
хулиганских побуждений: хочет проверить свои навыки или только что
скаченный из интернета алгоритм взлома, либо просто показать какая слабая
защита стоит в данной системе. Взломав систему безопасности
установленную на стадии доступа к компьютеру (например, работник
подобрал пароль к компьютеру директора – это при физическом доступе к
системе, или же в той же сети интернет путем мыльного трояна получил
IPадрес компьютера. Получив доступ он может наблюдать за всеми
процессами осуществляемыми на компьютере пользователем, изучить
характеристики системы для определения дальнейших уязвимых мест, эти
сведения по своей сути тоже информация, но они не закреплены как
информация на каком-то носителе, они вытекают из наблюдения,
информация же, в классическом понимании, храниться на жестком диске и
туда он не лезет (или просто не успел его прервали или же система
безопасности установленная уже при доступе к самому диску оказалась не по
зубам). В таком случае он избежит ответственности. Представьте себе к вам в
квартиру пришел чужой человек, он аккуратно вскрыл замок, он не вор
ничего не взял, но он знает ваш быт, вашу манеру расставлять вещи и т.д.
вернувшись домой вы может и не узнаете что кто-то был, а возможно он
наследит на полу(обувь грязная). Вы бы хотели, что бы у все-таки была хотя
бы норма которая бы остановила таких «гостей» ведь никогда не знаешь до
чего доведет соблазн.
2-я ситуация: перенесем момент доступа на компьютер(систему):
За частую в многие пользователи пренебрегают системой безопасности у не
устанавливают пароли скажем так на каждом углу, и ставят их только на
информацию. Так же многим будет более понятна ситуация в сети: вы
входите в сеть у вас есть открытый доступ к некоторым файлам
(расшаренным файлам), но есть народные умельцы, котроы могут через эти
открытые файлы залезть куга угодно. Итак ваш компьютер открыт,
неправомерного доступа к нему нет, но вред вам то причинили.
Поэтому я предлагаю включить в формулировку все основные стадии
доступа, которые можно пройти на пути к информации. Поскольку умысел в
данных преступлениях доказать практически невозможно, то и неучесть
какую то стадию нельзя.
Вторая проблема это объединение в одном составе 2х ряд авторов об этом
писали, в частности Ахраменко Николай Федорович. Этот шахматный
состав, представлен с субъективной стороны: неосторожной – умышленной –
неосторожной виной. Его следовало бы разбить на 2 статьи: одна бы
отражала действия не связанные с целью достижения конкретной
информации для своих субъективных целей, другая же наоборот.
Итак, представим статью 349 Уголовного кодекса в виде 2х в следующем
виде:
1- Несанкционированный доступ
1. Несанкционированный доступ к компьютерной системе, сети или
информации с преодолением системы безопасности, повлекшее по
неосторожности причинение существенного вреда.
2. Действия, предусмотренные частью 1 данной статьи, повлекшие
причинение тяжких последствий.
2- Неправомерный доступ
1. Неправомерный доступ к компьютерной системе, сети или информации
с преодолением системы безопасностииз корыстной или иной личной
заинтересованности.
2. Действия, предусмотренные частью 1 данной статьи, совершенные
группой лиц по предварительному сговору, либо лицом, имеющим
доступ к компьютерной системе или сети, либо повлекшие причинение
вреда в крупном размере.
3. Действия, предусмотренные частью 1, 2 данной статьи, повлекшие
причинение вреда в особо крупном размере.
При определении размеров причиненного ущерба необходимо учитывать,
не только ценность информации, а также стоимость затрат на
восстановление системы, стоимость затрат злоумышленника на ее
преодоление,
какую
организацию
взламывали:
аптека,
банк,
министерство.
Download