Смекни!
smekni.com

Учебно-методическое пособие Тамбов 2004 удк (стр. 24 из 43)

Новым этапом развития информационных технологий явилось формирование глобальных компьютерных сетей. Системы телефонной, телеграфной связи существуют уже довольно продолжительное время, однако именно объединение ЭВМ в сети позволило существенно облегчить процесс обмена информацией на национальном и международном уровнях.

Новые информационные процессы сформировали новые общественные отношения. Традиционно функции социального регулятора выполняло право, однако в связи с развитием информационных технологий юристы оказались позади инженеров, и им приходится разрабатывать новые нормы, приспосабливать действующее законодательство к складывающимся условиям.

Не явилось исключением и уголовное право. С развитием информационного общества появилась потребность в защите его главного движущего фактора – информации, а теперь и особого ее вида – компьютерной информации. Пресечь наиболее опасные проявления человеческого поведения в информационной сфере – задача уголовного законодательства. И если в США и странах ЕС составы компьютерных преступлений присутствовали в законе уже с конца 80-х г.г. прошлого века, то в России уголовная ответственность за аналогичные деяния была введена лишь в 1997 г. со вступлением в силу нового Уголовного кодекса[14].

Уместно предположить, что объединение трех составов в отдельную главу объясняется спецификой их видового объекта. Будем исходить из того, что объектом преступления могут быть лишь соответствующие общественные отношения, а информация обрабатываемая в автоматизированных системах является предметом преступления, хотя и довольно специфическим.

Существует необходимость разграничения в уголовно-правовом смысле преступлений в сфере компьютерной информации от иных информационных преступлений, совершаемых с использованием средств вычислительной техники и новых информационных технологий (например – разглашение тайны усыновления в результате доступа к базе данных органов ЗАГС, шпионаж и т.п.). Предметом подобных преступлений также может быть информация, обрабатываемая в ЭВМ или их сетях, однако ввиду осознания субъектом ее особого содержания, посягательство его направлено уже на другой объект отличный от отношений, складывающихся исключительно по поводу обработки и использования компьютерной информации. Предметом информационных преступлений может быть информация в любом представлении, а не только зафиксированная на машинном носителе или циркулирующая в сети.

Таким образом, видовым объектом преступлений в сфере компьютерной информации являются общественные отношения, связанные с реализацией различными лицами права на информацию, представленную в особом – электронном виде.

Информация может находиться в собственности какого-либо субъекта, лицо также может осуществлять права владения и пользования информационными ресурсами. Соответственно эти преступления могут выразиться, например, в создании препятствий к использованию информации; эти препятствия, в свою очередь, могут повлечь наступление других вредных последствий. В любом случае преступления, предусмотренные статьями 272-274 Уголовного Кодекса РФ, посягают на информационную безопасность общества. Поэтому не случайно глава о преступлениях в сфере компьютерной информации включена в раздел «Преступления против общественной безопасности и общественного порядка».

7.4.1. Неправомерный доступ к компьютерной информации.

Общественно-опасное деяние, предусмотренное статьей 272, состоит в неправомерном доступе к охраняемой законом компьютерной информации. Неправомерным доступ будет тогда, когда субъект не имеет законного основания для использования информационных ресурсов или владения ими, а также в тех случаях, когда лицо хотя и осуществляет доступ на законных основаниях, но помимо порядка, установленного владельцем информации или законом.

По категориям доступности закон делит информацию на массовую, т.е. предназначенную для неопределенного круга пользователей, и информацию с ограниченным доступом, которая, в свою очередь, делится на конфиденциальную и информацию, отнесенную к государственной тайне.

Согласно п. 2 ст. 6 Федерального закона РФ «Об информации, информатизации и защите информации» № 24-ФЗ от 20.02.1995 г. физические и юридические лица являются собственниками тех документов, массивов документов, которые созданы за счет их средств, приобретены ими на законных основаниях, получены в порядке дарения или наследования; при этом гражданским законодательством будут защищаться не только экземпляры документов и их массивов, но и управляющая информация, т.е. исполняемые и служебные файлы, элементы операционных систем и т.п.

В качестве необходимых признаков объективной стороны статья 272 признает также общественно-опасные последствия в виде уничтожения, модификации, блокирования, копирования информации, нарушении работы ЭВМ, системы ЭВМ, их сети и причинную связь между деянием и последствиями. Надо отметить, что все названные последствия, нередко причиняются самостоятельными действиями отличными от собственно действий по неправомерному доступу.

Доступ можно рассматривать и как состояние (последствие действий), и как процесс (сами действия). Справедливо указывается, что правильней было бы говорить о неправомерном доступе, сопряженном с уничтожением, модификацией, блокированием, копированием информации. Иначе при буквальном толковании статьи 272 можно прийти к выводу, что в случае получения доступа (как состояния), например, путем подбора пароля (процесс), прямо не повлекшего наступление указанных последствий, преступность деяния исключается; дальнейшие же действия злоумышленника, направленные, например, на уничтожение информации, также не преступны так как отсутствует необходимая причинная связь между действиями по получению доступа и последствиями в виде уничтожения информации.

Рассмотрим некоторые аспекты толкования процессов копирования, уничтожения, модификации и блокирования информации.

С технической точки зрения, копирование – создание аналогичной последовательности значений байтов в памяти устройства, отличного от того, где находится оригинал. Из комментариев к Закону следует, что под копированием можно понимать лишь умышленные действия по созданию копии файла на каком-либо носителе. Также получается, что неправомерный доступ «для ознакомления» с информацией не является преступным, что нелогично. Копирование файла на дискету или чтение информации с экрана монитора с одновременной записью на бумагу могут наносить совершенно одинаковый вред собственнику информационных ресурсов. Копированием, однако, не будет признаваться ознакомление со структурой сети или файловой системы на каком-либо носителе, т.к. подобного рода сведения нельзя подвести под какую-либо категорию охраняемой законом информации.

Под уничтожением понимается такой вид воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было. Для окончания преступления в уголовно-правовом смысле достаточно выполнения команд специально предназначенных для удаления структурного элемента информации (файла, записи), независимо от возможности последующего восстановления информации с помощью специальных средств. Таким образом, наступление преступных последствий будет налицо с того момента, когда файл или его часть станут «невидимыми» для средств программного обеспечения, используемого законным пользователем, и недоступными для их стандартных команд.

Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально была в распоряжении собственника или законного пользователя. Здесь следует подчеркнуть, что это действие по изменению значения информации в желаемом направлении. Важнейшим элементом в определении понятия «модификация» является направленность изменения информации. Если нет направленности в выполняемых действиях, то это уже не модификация, а уничтожение информации. Масштабы модификации на квалификацию не влияют, поэтому для привлечения к ответственности формально достаточно изменения значения одного байта информации.

Блокирование информации – это создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой информации. Это понятие во многом совпадает с понятием «модификация информации» и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация.

В связи с высокой скрытностью процессов, протекающих в ЭВМ и их сетях, а также необходимостью специальных познаний факты копирования, модификации, блокирования, уничтожения информации должны устанавливаться специальной компьютерно-технической экспертизой.

Нарушение работы ЭВМ, системы ЭВМ или их сети – это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Подобные нарушения могут выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации и т.п. при сохранении целостности ЭВМ и их систем.

Исходя из смысла пункта 2 статьи 242 в его новой редакции, при отсутствии специального на то указания преступлением будет считаться деяние, повлекшее общественно-опасные последствия как умышленно, так и по неосторожности. Естественно, установление субъективного отношения лица к преступным результатам будет существенно затруднено, хотя бы потому, что при различных состояниях вычислительной системы (причем часто неизвестных преступнику) одни и те же действия могут приводить к разным последствиям.

Для правильной квалификации деяния по ст. 272 УК РФ большое значение имеют мотивы и цели, которыми руководствовалось лицо, осуществившее неправомерный доступ к охраняемой законом компьютерной информации, так как от мотивов и целей может зависеть объект посягательства. Так, неправомерный доступ к информации, являющейся государственной тайной и ее копирование в зависимости от преследуемых преступником целей может быть квалифицирован как неоконченная государственная измена по ст. ст. 30, 275 УК – если целью была выдача государственной тайны иностранному государству или по ст. 272 УК РФ – если такой цели не было. Если доступ осуществлялся в целях собирания сведений, составляющих коммерческую или банковскую тайну, для их дальнейшего разглашения или незаконного использования и повлек исключительно копирование информации, деяние следует квалифицировать по статье 183 УК РФ; в этом случае неправомерный доступ является лишь одним из способов («иным незаконным») совершения преступления, посягающего на общественные отношения, связанные с охраной коммерческой или банковской тайны, хотя бы предметом его и является компьютерная информация, содержащая такую тайну.