Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Сборная ответов к госэкзаменам.doc
Скачиваний:
107
Добавлен:
02.09.2019
Размер:
7 Mб
Скачать

Противоправные действия в отношении компьютерной информации

Статья 20 Закона “Об информации” определила цели защиты информации и прав субъектов в области информационных процессов и информатизации. Ими являются:

  • предотвращение утечки, хищения, утраты, искажения, подделки информации;

  • предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

  • предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

  • защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

  • сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

  • обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

В главе 28 "Преступления в сфере компьютерной информации" определяются следующие общественно-опасные деяния в отношении средств компьютерной техники: ст.272 - неправомерный доступ; ст.273 - создание, использование, распространение вредоносных программ; внесение изменений в существующие программы; ст.274 - нарушение правил эксплуатации ЭВМ.

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Эта статья предусматривает ответственность за неправомерный доступ к охраняемой законом информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.

Преступное деяние должно носить характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителя информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.

Ввиду новизны противоправного действия целесообразно рассмотреть некоторые уточнения термина “неправомерный доступ”.

Под неправомерным доступом, полагает один комментатор нового УК, следует понимать самовольное получение информации без разрешения собственника или владельца, которое характеризуется еще и нарушением установленного порядка доступа к этой информации. Другой комментарий указывает, что неправомерный доступ - это несанкционированное владельцем информации ознакомление с данными, содержащимися на машинных носителях или в ЭВМ, лица, не имеющего соответствующего допуска. Третий комментарий и вовсе отождествляет понятия “неправомерный доступ” и “неправомерное вторжение”, впрочем, не раскрывая сути “вторжения”. Думаю, что наиболее близок к точному пониманию смысла “доступа” автор второго определения.

Таким образом, появляется возможность оценки содеянного - делает вывод Крылов В.В., - как совершения совокупности преступлений, поскольку собственник или владелец информационных ресурсов обязан обеспечить режим защиты информации, в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему ресурсами и защиту этих ресурсов от неправомерных действий. Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса.

Ярким примером возможности применения 272 статьи могут служить хорошо освещенные средствами массовой информации действия Володи Левина и других граждан России, которые вступили в сговор с целью похищения денежных средств в крупных размерах, принадлежащих “City Bank of America”, расположенного в Нью-Йорке (США). Образовав устойчивую преступную группу, они в период с конца июня по сентябрь 1994 года, используя Интернет и преодолев банковскую систему защиты от несанкционированного доступа, с помощью персонального компьютера, находящегося в Санкт-Петербурге, осуществляли денежные переводы на общую сумму свыше 10 млн. долларов США.

Действия Левина и его сообщников можно квалифицировать по ч.2 ст.272 УК РФ.

Вот еще один пример. В 1990 году компьютерная программа перечисления комсомольских взносов работников одного из отечественных предприятий была составлена так, что отчисления производились из зарплаты не только комсомольцев, но и всех работников в возрасте до 28 лет. Пострадавших оказалось 67 человек, теперь это возможно квалифицировать по ч.1 ст.272 УК РФ.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет.

Статья предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами.

Понятие “вредоносных программ”

Вредоносные программы для ЭВМ - новый термин, введенный законодателем. Ранее для обозначения этого явления в литературе использовалось понятие “компьютерный вирус” или “информационные инфекции”. Компьютерным вирусом принято называть специальную программу, способную самопроизвольно присоединяться к другим программам (т.е. “заражать” их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т.п. В исследованиях по “компьютерным вирусам” они подразделяются на “опасные” и “безопасные”. Степень опасности вируса специалисты определяют по последствиям их действия. В тех случаях, когда в результате действия “вирусов” происходят существенные разрушения файловой системы, уничтожение информации и т.п., “вирус” является опасным, если же в результате его действия на экране, например, появляются стихи или брань, то “вирус” считается безопасным.

Новый УК РФ не содержит такого разграничения. С точки зрения законодателя любая программа, специально разработанная или модифицированная для не санкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной, и лица создавшие, использовавшие и распространявшие ее должны быть привлечены к уголовной ответственности.

Существуют различные классификации вирусных программ, но не все они могут иметь значение для криминалистических исследований.

Создание вредоносных программ

Под созданием вредоносных программ в смысле ст.273 УК РФ понимаются программы, специально разработанные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу.

Создание вредоносных программ - целенаправленная деятельность, включающая (в общем виде):

  • постановку задачи, определение среды существования и цели программы;

  • выбор средств и языков реализации программы;

  • отладку программы;

  • запуск и работу программы.

Все эти действия при постановке задачи создания вредоносной программы и наличии объективных следов их выполнения могут быть признаны наказуемыми в уголовном порядке.

Использование вредоносных программ

Использование вредоносных программ подразумевает применение разработанных иным лицом вредоносных программ при эксплуатации ЭВМ и обработке информации Под использованием понимается выпуск в свет, воспроизведение, распространение и иные действия по введению программ в оборот. Использование может осуществляться путем записи в память ЭВМ, на материальный носитель, распространения по сетям, либо путем иной передачи другим лицам.

Уголовная ответственность по этой статье возникает уже в результате создания программы, независимо от того, использовалась программа или нет. По смыслу ст.273 УК наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию. Также очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств) использовать вредоносные программы. Естественно, что для квалификации действий как использования вредоносных программ необходимо доказать, что лицо заведомо знало о свойствах используемой программы и последствиях ее применения.

Распространение вредоносных программ.

В соответствии с Законом “О правовой охране программ” (ст.1) под распространением программ понимается “предоставление доступа к воспроизведенной в любой материальной форме, программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи в наем, предоставления взаймы, включая импорт для любой их этих целей”.

Думается, что это определение можно распространить и на вредоносные программы.

В качестве примера данного преступления можно привести следующий.

В 1983 году на одном автомобильном заводе нашей страны был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшей подаче деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности, обвинялся по ст.98 ч.2 УК РСФСР “Умышленное уничтожение или повреждение государственного или общественного имущества ... причинившее крупный ущерб”. При этом обвиняемый утверждал, что ничего натурально повреждено не было - нарушенным оказался лишь порядок работы, т.е. действия, не подпадающие ни под одну статью действующего в то время законодательства. С научной точки зрения интересен приговор суда: “три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера”.

В настоящее время квалификация действий программиста должна была бы производиться по ч.1 ст.273 УК РФ. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.

Наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок до четырех лет.

Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей-сотрудников, на которых может быть возложена ответственность в соответствии со ст.274 УК РФ.

Применительно к данной статье под сетью понимается только внутрення сеть ведомства или организации, на которую может распространяться его юрисдикция; эта статья распространяется только на локальные сети, и ее применение невозможно в глобальных сетях типа Internet.

Итак, существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ.

Первый вид правил - инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, самое меньшее, потери прав на гарантийный ремонт и обслуживание.

Второй вид правил - правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ, а также иными машинными носителями.

Нарушение и тех и других видов правил, повлекшее причинение предусмотренного уголовным законом вреда собственнику информационного ресурса, является уголовно наказуемым.