Уголовно-правовая борьба с компьютерными преступлениями

Одна из главных черт современного общества – бурное развитие научно-технического процесса вообще и электронно-вычислительной техники в частности. Достижением научно-технической мысли человека стало внедрение в управленческий процесс и другие сферы жизни общества электронно-вычислительной техники, без которой хранение, обработка и использование огромного количества самой разнообразной информации было бы невозможным. Это достижение принесло неоценимую пользу в развитие науки и других отраслей знаний. Однако расширение использования электронно-вычислительной техники породило не только технические, но и правовые проблемы. Серьезным негативным последствием компьютеризации общества являются так называемые «компьютерные преступления», опасные последствия от совершения которых не идут в сравнение с ущербом от других преступлений.

По мере своего развития, государства все в большей мере попадают в зависимость от высоких технологий. Комплексные национальные системы представляют потенциальную опасность, так как имеют жизненно важные узлы, удар по которым может привести к разрушительным последствиям.

Развитие информационной сферы, обеспечение её безопасности становятся одними из приоритетных задач национальной политики промышленно развитых стран мира.

В ХХI в. количество атак на информационные системы во всем мире резко возрастает, а их последствия не менее опасны, чем физические нападении на жизненно важные объекты. Такие атаки, произведенные компьютерным путем, могут выводить из строя контрольные системы водо- и энергоснабжения, транспортные узлы и сети, ядерные реакторы, другие стратегические объекты.

Проблема компьютерной преступности в различных ее проявлениях растет и обостряется параллельно с процессом проникновения ЭВМ практически во все сферы жизнедеятельности государства и общества, и об ее актуальности свидетельствует постоянно расширяющийся список всевозможных видов, способов и методов совершения компьютерных преступлений. Вышеназванные факты свидетельствуют о том, что уголовно-правовая борьба с преступлениями данного рода представляет собой одно из важнейших направлений деятельности органов, в чьи задачи входит пресечение и предупреждение данной категории преступлений. Актуальность темы определяется также не только её научной новизной, но и растущей практической значимостью борьбы с терроризмом, в частности компьютерным.

Говоря о степени разработанности в научной литературе проблем и вопросов, связанных с компьютерными преступлениями, важно отметить, что данная тема активно исследуется такими авторами как Волеводз А.Г., Конявским В.А., Лопаткиным С.В., Лопатиной Т.М., Фроловым Д. и др.

Приступая к анализу научной литературы по вопросам, связанным с уголовно-правовой борьбой в сфере компьютерных преступлений, можно отметить, что данной теме посвящено достаточно большое количество статей и учебных пособий, существует также и несколько монографий, среди которых особенно можно отметить монографическое исследование Конявского В.А. и Лопаткина С.В. «Компьютерная преступность». Данная монография является одной из крупнейших работ, посвященных данной теме. Так, в данном исследовании, рассматривается большинство наиболее важных аспектов, которые необходимо обозначить при характеристике компьютерных преступлений: предмет данных преступных посягательств, методы совершения компьютерных преступлений и их классификация, а также способы борьбы с данной категорией преступлений и многое другое.

Среди статей, посвященных вопросам компьютерных преступлений хотелось бы особо выделить статью Волеводз А.Г. «Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации», статью Широкова В.А. и Беспаловой Е.В. «Компьютерные преступления: основные тенденции развития», а также Фролова Д. «История информационной преступности», в которой исследователь выделяет этапы развития компьютерных преступлений в мире и в России в частности. Данная литература, посвященная характеристике компьютерной преступности, может способствовать возникновению полного и правильного представления о данном виде преступлений.

Рассмотрение любого вида преступлений невозможно без анализа нормативно-правовой базы, на основе которой возможно привлечение лиц, совершающих данные преступления, к уголовно-правовой ответственности.

Существует несколько нормативно-правовых актов, содержащих правовые положения, касающиеся данной темы: ФЗ «Об информации, информатизации и защите информации», Закон РФ «О государственной тайне», Указ Президента РФ «Об утверждении перечня сведений конфиденциального характера». Однако здесь следует отметить, что данные правовые акты касаются лишь некоторых аспектов данных преступлений, а привлечение к уголовной ответственности в РФ возможно только при совершении общественно-опасного деяния, противоречащего нормам УК. Характеризуя положения Уголовного кодекса РФ, посвященные компьютерной преступности, нельзя не сказать о том, правовое регулирование в данной сфере не лишено значительных недостатков: уголовно-правовые нормы о компьютерных преступлениях, сформулированные в трех статьях Главы 28, не позволяют дать правильную уголовно-правовую оценку всем преступлениям, возникающим в данной сфере. Поэтому квалификация таких преступлений может быть затруднена тем, что законодатель не смог охватить все многообразие совершаемых компьютерных преступлений имеющимися на сегодняшний день статьями.

Целью моей курсовой работы является изучение уголовно-правовой характеристики компьютерной преступности в России, а также анализ проблем и методов борьбы с компьютерной преступностью. Также можно отметить ряд задач, реализация которых может способствовать раскрытию поставленной цели:

1. Характеристика компьютерной и информационной безопасности в качестве объекта уголовно-правовой охраны.

2. Рассмотрение истории становления данной группы преступлений.

3. Изучение действующего Уголовного закона, а также других нормативно-правовых актов, посвященных данной проблеме.

4. Исследование элементов составов конкретных компьютерных преступлений.

5. Выявление проблемных моментов в сфере правового регулирования данной проблемы.

Приступая к непосредственному исследованию вопросов моей курсовой работы следует отметить, что, будучи новыми для правоохранительных органов России, проблемы компьютерной преступности не имеют в настоящее время адекватного решения всех возникающих задач, однако можно надеяться на то, что по мере развития данной сферы, все возникающие вопросы будут разрешены.


1. Компьютерная преступность: возникновение, история, тенденции развития

Жизнь современного постиндустриального общества в огромной мере зависит от управления различными процессами посредством электронно-вычислительных машин (ЭВМ), от электронной обработки, хранения, доступа и передачи информации. Широкое внедрение и использование информационных технологий создает новые возможности для эффективного развития экономики, политики, социальной сферы, в частности образования и науки.

Однако наряду с несомненными преимуществами новейших компьютерных систем, у них есть существенный недостаток: человечество попадает в растущую зависимость от них. При этом возрастает риск появления ранее неизвестных источников общественной опасности. Нарушение функционирования глобальных компьютерных сетей может привести к серьезным последствиям – от зависания компьютеров и финансовых потерь до экологических и техногенных катастроф и массовой гибели людей.

Напоминающие компьютер устройства существуют со времен изобретения счетов, которые, как известно, появились в 3500 году до нашей эры в Японии, Китае и Индии. Английский математик Чарльз Бзббидж (1792–1871) первым понял, что если бы удалось сконструировать машину, запоминающую числа и выполняющую простейшие арифметические операции, то ее можно было бы запрограммировать для автоматического выполнения сложных расчетов. Его «разностная машина» могла рассчитывать таблицы сложных функций, хотя и не обладала памятью. Более поздняя «аналитическая машина» могла бы конкурировать с нынешними ЭВМ, но ее разработка не была завершена из-за неспособности тогдашних механиков выполнить требования проекта. Стремление к повышению прибыли побудило французского инженера Жозефа Жаккара (1752–1834) создать в 1801 году прообраз компьютерной перфокарты, оснастить шелкоткацкие станки простейшими устройствами для снятия с них информации. Эти устройства позволяли повторять серию операций в процессе изготовления специальных тканей. Служащие Жаккара были настолько обеспокоены угрозой потери традиционной работы и, как следствие, лишения средств к существованию, что совершили массовые акты саботажа с целью помешать использованию в дальнейшем новой технологии. Именно таким образом, по всей видимости, и было совершено первое в истории человечества компьютерное преступление.

В середине прошлого века были созданы первые компьютеры, эксплуатация которых была под силу лишь крупным научным коллективам при серьезной поддержке государства. Первоначально компьютер явился средством для решения научных задач и использовался исключительно в закрытых учреждениях, в силу чего доступ к компьютерной информации со стороны был практически невозможен. С появлением первых персональных компьютеров, увеличением их числа в распоряжении конкретных физических лиц возникла необходимость в обмене информацией, что влекло за собой различные нарушения.

Первые компьютерные преступления, зарегистрированные в 1969 и 1973 годах, имели корыстные мотивы. Фролов Дмитрий в своей статье приводит такие примеры: «Альфонсе Конфессоре совершил налоговое преступление на сумму 620 тыс, долларов и в 1969 году предстал перед американским судом. В 1973 году кассир нью-йоркского Ситибанка, использовав служебный компьютер, без особого труда перевел на свой счет 2 млн. долларов».(1) С тех пор началась официальная история компьютерных преступлений.

Первые же хакеры появились еще в начале 70-х годов в Массачусетском технологическом институте, из которого, кстати, вышла почти вся элита американского программного бизнеса во главе с Гейтсом и Алленом. Именно хакеры создали большинство прикладных программ и технических усовершенствований, без которых работа на персональном компьютере сейчас просто невозможна. Именно они преобразовали в свое время военную сеть ARPAnet в трансграничную паутину, известную ныне как Интернет.

Жертвами хакеров различной степени опытности становятся не только банки, компании и ведомства, но и отдельные граждане. Сознательно либо ради спортивного интереса взломщики подвергают массированным кибератакам узловые серверы и браузеры Интернета, локальных компьютерных сетей. Они взыскивают в их защитных системах слабые звенья, через которые получают доступ в информационные блоки. В дальнейшем хакеры, как правило, пользуются данными для копирования или вводят в «территорию взлома» вирусы-роботы, способные в заданный момент искажать и даже уничтожать компьютерные файлы.

Согласно результатам совместного исследования Института компьютерной безопасности США и ФБР каждое компьютерное преступление наносит ущерб примерно в 200 тысяч долларов, и урон от компьютерных преступлений ежегодно растет в геометрической прогрессии.(2) На мой взгляд, нет оснований полагать, что Россия обладает большей защищенностью в данной сфере.

Сегодня, в эпоху бурного развития компьютерных средств связи, случаи несанкционированного проникновения в государственные, корпоративные и частные базы данных исчисляются сотнями тысяч. Паутина Интернета опутала весь мир, и практически любой пользователь этой Сети, считают специалисты, может стать компьютерным взломщиком. Основные задачи и принципы государственной политики по обеспечению информационной безопасности страны определены в Концепции национальной безопасности Российской Федерации. В развитие данной Концепции Президентом Российской Федерации утверждена доктрина информационной безопасности Российской Федерации. Среди первоочередных мероприятий по реализации этой политики в доктрине определено пресечение компьютерной преступности.

Экономическая и информационная безопасность тесно переплетены и взаимосвязаны. На стратегическом уровне в основе так называемого информационного доминирования, или превосходства, за обладание которым в спешном порядке устремились ведущие страны Запада при безусловном лидерстве США, лежат, прежде всего, экономические интересы. Например, факты использования иностранными спецслужбами системы «Эшелон» – глобальной системы слежения за мировыми коммуникациями – для коммерческого шпионажа в пользу американского частного сектора в ущерб европейским конкурентам обсуждались даже на специально образованном временном комитете Европейского союза.

Разнообразие компьютерных преступлений настолько велико, что на сегодняшний день в уголовном праве пока не выработано единого понятия компьютерного преступления, не разработана система, которая бы исчерпывающим образом описывала все многообразие действий и последствий, возникающих в результате неправомерного использования ЭВМ.

В последнее время научно технические достижения стали орудием правонарушений, совершаемых не только в виртуальном мире, но и в реальной жизни. Компьютеры и всемирная информационная сеть Интернет все чаще используются как средства подготовления и осуществления преступлений, в частности террористических актов. Появились новые понятия: «преступность высоких технологий», «компьютерный терроризм» («кибертерроризм»). По данным МВД России, число компьютерных преступлений в нашей стране растет в геометрической прогрессии.

Компьютерный терроризм или кибертерроризм – одна из наиболее опасных разновидностей более широкого понятия – компьютерной преступности (киберпреступности).

Томчак Е.В. определяет киберпреступность «как любое преступление, которое может совершаться с помощью компьютерной системы или сети, т.е. которое может быть совершено в электронной среде.»(3) Иначе говоря, к киберпреступлениям относятся такие общественно опасные деяния, которые совершаются с использованием средств компьютерной техники в отношении информации, обрабатываемой и используемой в Интернет.

Интернет – это средство делового общения, получения актуальной информации, ведения предпринимательской деятельности. Поэтому все большее число пользователей могут стать и становятся жертвами правонарушений в сети.

Киберпреступность подразумевает любые противозаконные действия, возникающие в результате использования одного или нескольких Интернет-компонентов, таких, как веб-сайты, форумы или электронная почта. Киберпреступность включает в себя широкий спектр противозаконных действий – от непредоставления услуг и несанкционированного проникновения в компьютерные системы до экономического шпионажа, отмывания денег, краж личной информации. Борьба с преступлениями такого рода давно перестала быть праздной теоретической задачей.

Российский исследователь Малышенко Д.Г. склонен рассматривать кибертерроризм «в качестве одной из разновидностей неправомерного доступа к компьютерной информации, размещенной в отдельно взятой вычислительной машине или сети ЭВМ, осуществляемого для модификации, уничтожения указанной информации или ознакомления с ней, обеспечивающего формирование обстановки, при которой функционирование данной ЭВМ или сети выходит за рамки, предусмотренные штатными условиями эксплуатации, и возникает опасность гибели людей, причинения имущественного ущерба или наступления каких-либо иных общественно опасных последствий»(4).

По мнению Томчак Е.В. преступления связанные с использованием компьютеров, следует рассматривать как: а) преступления направленные на компьютерную сферу и коммуникационные технологии; б) преступления с использованием цифровых технологий в процессе совершения правонарушения; в) преступления с использованием компьютера как инструмента в процессе совершения иных преступлений.(5)

Привлекательность использования киберпространства для современных террористов связана с тем, что для совершения кибертеракта не нужно специальных знаний в области кибернетики, которые требовались, например, хакерам старших поколений, не нужны большие финансовые затраты – необходим лишь персональный компьютер, подключенный к сети Интернет, а также специальные программы и вирусы.

Кибертерроризм в большей степени анонимен, чем «традиционный» терроризм. У преступника есть возможность совершать террористические акты, находясь вдали от места преступления. Это во многом осложняет деятельность правоохранительных органов по выявлению лиц совершивших преступления, и привлечению их к уголовной ответственности. Также для работы в Интернете террористы используют сетевые псевдонимы или получают доступ к сайтам через гостевой вход, что затрудняет их идентификацию. Именно анонимность и отсутствие границ делают Интернет эффективным оружием в руках злоумышленников.

Искажение, утеря или хищение информации в подавляющем большинстве случаев связаны с прямой потерей материальных ценностей и финансовых средств, а любой достаточно серьезный сбой или отказ компьютерной системы наносит еще и моральный ущерб руководству и персоналу, программистам и системным администраторам, а также урон деловой репутации фирмы в целом. Действующие же системы защиты информации коммерческих структур и государственных учреждений во многих случаях оказываются несостоятельными или малоэффективными в противоборстве с компьютерной преступностью из-за наличия в них многочисленных уязвимых мест.

По мнению Борунова О.Е., законодатель должен выбрать комплексный подход к охране компьютерной информации и обеспечить наличие в Уголовном кодексе РФ не только самостоятельных составов по компьютерным преступлениям, но и составов, которые бы выступали в качестве специальных по отношению к общим либо же находились бы в той статье в качестве квалифицирующего признака.(6)


2. Характеристика уголовной ответственности за преступления в сфере компьютерной информации по российскому уголовному законодательству

Первое преступление, совершенное на территории СССР с использованием компьютера, официально зарегистрировано в 1979 г. в городе Вильнюсе. Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступности в нашей стране. Одновременно начался поиск путей уголовно-правового регулирования вопросов ответственности за совершение такого рода преступлений.

В качестве же нарастающей проблемы, а не отдельных, достаточно разрозненных эпизодов компьютерная преступность начала заявлять о себе где-то с середины 90-х годов ХХ века. Именно к этому времени уже полностью сложилась весьма благоприятная среда для совершения компьютерных преступлений. Как заявляет Конявский В.А., «Сам по себе рубеж 90-х годов далеко не случаен, так как именно в этот период наша страна начала реально включаться в построение единого глобального информационного пространства».(7)

По мнению кандидата юридических наук Волеводз А.Г. этапными вехами на этом пути явились:

– разработка и представление 6 декабря 1991 г. проекта Закона РСФСР «Об ответственности за правонарушения при работе с информацией», в котором предлагалось введение в УК РСФСР норм об ответственности за совершение преступлений, связанных с компьютерной информацией;

– Постановление Верховного Совета Российской Федерации от 23.09.92 №3524–1 «О порядке введения в действие Закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных», п. 5 которого поручалось Правительству РФ до 31.12.92 внести, в установленном порядке, на рассмотрение Верховного Совета Российской Федерации проекты законов Российской Федерации о внесении изменений и дополнений в Гражданский кодекс РСФСР, в Уголовный кодекс РСФСР, другие законодательные акты, связанные с вопросами правовой охраны программ для электронных вычислительных машин и баз данных;

– разработка в 1994 г. проекта закона о внесении дополнений в УК РСФСР, которым устанавливалась ответственность за: незаконное овладение программами для ЭВМ, файлами и базами данных; фальсификацию или уничтожение информации в автоматизированной системе; незаконное проникновение в автоматизированную информационную систему (АИС), совершенное путем незаконного завладения парольноключевой информацией, нарушения порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения; внесение и распространение компьютерного вируса; нарушение правил, обеспечивающих безопасность АИС;

– разработка и опубликование в январе – феврале 1995 г. проекта УК РФ, в который была включена глава 29 «Компьютерные преступления», устанавливающая ответственность за: самовольное проникновение в автоматизированную компьютерную систему (ст. 271); неправомерное завладение программами для ЭВМ, файлами или базами Данных (ст. 272); самовольную модификацию, повреждение, уничтожение баз данных или программ для ЭВМ (ст. 273); внесение или распространение вирусных программ для ЭВМ (ст. 274); нарушение правил, обеспечивающих безопасность информационной системы (ст. 275);

– принятие ивведение в действие с 1 января 1997 г. Уголовного кодекса Российской Федерации, я котором имеется глава 28 «Преступления я сфере компьютерной информации», объединяющая ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».(8)

Как усматривается из УК РФ, им прямо устанавливается ответственность за совершение преступлений, родовым объектом которых являются охраняемые уголовным законом от преступных посягательств правоотношения в сфере компьютерной информации. Эти отношения могут возникать по поводу:

1) производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации;

2) создания и использования информационных компьютерных технологий и средств их обеспечения;

3) защиты компьютерной информации и прав субъектов, участвующих я информационных процессах и информатизации с использованием компьютеров, их систем и сетей.

Из приведенного перечисления видно, что уголовным законом охраняются не все элементы правоотношений в этой сфере. В связи с этим представляется необходимым подробно рассмотреть определяемые в УК РФ составы преступлений. Анализ составов преступлений, предусмотренных ст. ст. 272–274 УК РФ, свидетельствует о принципиально правильной позиции законодателя, который отнес их к посягательствам в сфере компьютерной информации. Всем им присуще признание компьютерной информации, информационной компьютерной инфраструктуры или ее части как предметом преступного посягательства, так и обязательной составляющей объективной стороны состава преступления.


2.1 Статья 272 УК РФ. Неправомерный доступ к компьютерной информации

В соответствии со ст. 272 УК РФ: неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух да пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок да двух лет.

Объектом неправомерного доступа к компьютерной информации как преступления являются правоотношения по поводу владения, пользования и распоряжения информацией. Данная норма уголовного закона оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, системе ЭВМ, сетях электросвязи, на машинных носителях информации.

Предметом преступного посягательства определена компьютерная информация, охраняемая законом. Согласно ст. 10 Федерального закона «Об информации, информатизации и защите информации» документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную. В соответствии с этим положением охраняемой уголовно-правовыми предписаниями является компьютерная информация, содержащая сведения, отнесенные к государственной тайне, и конфиденциальная информация. По смыслу донного уголовного закона самим фактом несанкционированного к ней доступа должны нарушаться права владельца, в первую очередь государство, в лице его органов или другого юридического либо физического лица.

На основании ст. 9 Закона Российской Федерации от 21.07.93 г. №5485–1 «О государственной тайне» для исполнения единой государственной политики в области защиты государственной тайны Перечень сведений, отнесенных к государственной тайне, утверждается Президентом Российской Федерации, подлежит открытому опубликованию и пересматривается по мере необходимости.

Согласно Перечню сведений конфиденциального характера, утвержденному Указом Президента Российской Федерации от 06.03.97 г. №188, к ним относятся:

1. Сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.

2. Сведения, составляющие тайну следствия и судопроизводства.

3. Служебные сведения, доступ к которым ограничен органами государственной власти и в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).

4. Сведения, связанные с профессиональной деятельностью, Доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).

5. Сведения связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).

6. Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

На практике режим защиты информации устанавливается федеральным законом либо собственником информационных ресурсов, а также специально уполномоченными на то государственными органами или должностными лицами.

Конкретные средства защиты компьютерной информации многообразны. Это общие охранные средства (пропускной режим, сигнализация, военизированная охрана), дифференциация возможностей пользователей, а также всякого рода интеллектуальные средства, затрудняющие несанкционированный доступ к компьютерной информации (индивидуальные коды доступа, идентифицирующий диалог с системой и другие). При попытке обращения ненадлежащего лица к запретным для него блокам компьютерной информации происходит автоматическое прерывание работы программы; иногда подаются звуковые сигналы, экран дисплея начинает особым образом мигать, привлекая внимание персонала. Программные средство защиты компьютерной информации могут быть созданы собственником информации либо по его заказу индивидуальным образом; чаще всего применяются типовые средства защиты, входящие в программное обеспечение ЭВМ.

Средства защиты информационных систем органов государственной власти Российской Федерации и ее субъектов, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, подлежат обязательной сертификации; организации, выполняющие работы в области проектирования, производства средств защиты компьютерной информации, получают лицензия на этот вид деятельности.

Объективную сторонупреступления составляет неправомерный доступ к компьютерной информации, который всегда связан с совершением определенных действий и может выражаться в проникновении в компьютерную систему путем:

– использования специальных технических или аппаратно-программных средств, позволяющих преодолеть установленные системы защиты;

– незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя;

– хищения носителей машинной информации при условии, что были приняты меры к их охране, если это деяние повлекла уничтожение или блокирование информации.

Неправомерным является доступ к компьютерной информации лица, не обладающего правами на получение иработу с данной информацией либо компьютерной системой, в отношении которых принимаются специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать полученной компьютерной информацией (копировать, модифицировать, блокировать либо уничтожать ее).

Вместе с тем завладение персональным компьютером либо машинным носителем информации (дискетой, диском) как имуществом не может квалифицироваться кок доступ к компьютерной информации, и влечет ответственность за преступление против собственности или самоуправство.

Аналогично не образует объективной стороны рассматриваемого преступления факт уничтожения или искажения содержащейся но машинном носителе компьютерной информации путем внешнего воздействие но него теплом, магнитными волнами, причинения механических повреждений иным способом.

Неправомерный доступ к записям программ для ЭВМ, к первичным документом баз донных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ (ст. ст. 137, 138, 183 и другие).

Неправомерный доступ к компьютерной информации вменяется соответствующему лицу по совокупности с теми преступлениями, ради совершения которых такой доступ осуществляется. Вместе с тем не подлежит квалификации по совокупности содеянное в случаях, когда сама по себе компьютерная информация является предметом посягательства. Например, основанное на неправомерном доступе копирование чужой компьютерной информации для обладания ею дополнительной квалификации по ст. 158 УК РФ не требует.

Состав данного преступление носит материальный характер и предполагает обязательное наступление одного из последствий:

1) Уничтожение информации – удаление информации, находящейся на любом машинном носителе, и невозможность ее восстановления на нем. Для понимания термина «уничтожение компьютерной информации» и осознания трудностей в констатации факта уничтожения приведу простой пример. Допустим, что некто, пользуясь командой DELETE операционной системы MS-DOS, стер файл. Надо иметь в виду, что при этом до поры до времени информация реально не утрачивается: заменяется лишь первая буква наименования файла, и, следовательно, обычным способом работать с ним невозможно, он оказывается недоступным пре применении традиционных команд. Более того, с «точки зрения» ЭВМ соответствующий участок жесткого диско считается свободным, и туда может быть записана новая информация. Однако, поскольку пока стертый таким способом файл сохраняется на диске, он при желании может быть восстановлен специальной программой. Тем не менее надо признать, что использование команды DЕLЕТЕ, не уничтожив файл в техническом смысле, поставило под сильную угрозу его доступность пользователю и сохранность. С учетом этого имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью аппаратнопрограммных средств или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.

Уничтожением информации не является переименование файла, где оно содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

2) Блокирование информации – совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, искусственное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожение и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

Вывод из строе компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное ст. ст. 141, 267,273,281 и другими УК РФ.

В случае если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации.

3) Модификации информации – внесение изменений в программы, базы донных, текстовую и любую другую информацию, находящуюся на материальном носителе, кроме ее легальной модификации (адаптации и декомпилляции).

Действующим законодательством разрешены следующие виды легальной модификации программ, баз данных (следовательно, информации) лицами, правомерно владеющими этой информацией:

а) модификация в виде исправления явных ошибок;

б) модификации в виде внесение изменений в программы, базы данных для их функционирования на технических средствах пользователя;

в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.

4) Копирование информации – перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме: от руки, путем фотографирования текста с экрана дисплея, о также считывания информации путем перехвата излучений ЭВМ и т.д.

От копирования компьютерной информации следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, о на оригинальном носителе (например, в дисковой памяти ЭВМ организуются несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия располагается в дисковой памяти, образующей с данным компьютером систему, либо на дискете, сознательно оставле

Подобные работы:

Актуально: