Смекни!
smekni.com

[1] § Криминологические последствия компьютеризации общества (стр. 12 из 20)

доступ к сведениям, составляющим государственную тайну, - санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну;

Если отойти от частного случая доступа и перефразировать данное определение в более общей форме, получиться, что

доступ к информации – это санкционированное владельцем или собственником ознакомление конкретного лица с информацией.

Что же понимать тогда под неправомерным доступом? Рассмотрим несколько точек зрения взятых из юридической литературы.

Под неправомерным доступом к охраняемой законом компьютерной информации, полагает профессор С.В. Бородин, следует понимать самовольное получение информации без разрешения собственника или владельца. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности доступа к ней[7]. Немного противоречащее определение, где непонятно почему, ставиться «во главу угла» установленный порядок доступа.

А вот другой взгляд, Т.И. Ваулина считает: «неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией»[8]. Здесь, как видим, обговаривается два вида доступа: по закону и по разрешению (видимо владельца или собственника). Однако, не понятен объект доступа - закрытая информационная система, а не конкретная информация.

Есть еще мнение В. Наумова, который утверждает, что «неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой»[9]. Здесь не совсем ясно, в каком смысле информация может быть защищенной – законом или технически? И кто может наделить правами? А ведь мы стремимся к ясности подхода.

Ю. Гульбин считает, что неправомерным является доступ, противоречащий действующим правовым нормам, актам управления, приказам, распоряжениям и иным актам, регулирующим отношения по доступу лиц (группы лиц) к информации[10].

Видится правильным, в рамках данного состава, не применять к неправомерному доступу связь с нормативными актами (так сказать, не ставить как антипод законному использованию информации). Иначе будет непонятно как воспринимать несанкционированный владельцем доступ к информации, порядок доступ к которой не урегулирован нормами права. Также, диспозиция статьи 272 УК РФ будет, в этом случае, выглядеть непоследовательной.

С нашей точки зрения, правильным будет избрать подход, основанный на выведенном ранее понятии доступа, который очень точно выразил В.В. Крылов:

под неправомерным доступом к компьютерной информации следует понимать не санкци­онированное собственником информации ознакомление лица с данными, содержащимися на машинных носите­лях или в ЭВМ[11].

Однако, остается один нерешенный вопрос: о необходимости защиты информации собственником. Другими словами для признания доступа неправомерным требуется ли, чтобы для этого были преодолены некоторые преграды или можно будет говорить о неправомерности даже тогда, когда информация находится на общедоступном компьютере (например, в универмагах устанавливают такие для поиска справочной информации) без средств защиты или предупреждения.

Если обратиться к Закону о информации, то мы увидим, что позиция законодателя по данному вопросу разъясняется в ст. 22:

Собственник документов … или уполномоченные им лица … устанавливают порядок предоставления пользователю информации … А владелец … обеспечивает уровень защиты информации в соответствии с законодательством Российской Федерации.

Следовательно, информация должна быть защищена и тогда наше определение «неправомерного доступа» будет выглядеть следующим образом:

под неправомерным доступом к компьютерной информации следует понимать не санкци­онированное собственником или владельцем информации ознакомление лица с данными, содержащимися на машинных носите­лях или в ЭВМ, и имеющих уровень защиты в соответствии с законодательством Российской Федерации.

В данном случае показателен следующий пример из судебной практики:

Уголовное дело № 010317 возбуждено 6 февраля 1999 года г. Вологда. Из обвинительного заключения следует, что Ченцов продолжительное время работавший в ООО «Фирма Самогон», в 1998 году вступил в предварительный сговор с Захаровым, направленный на хищение ликероводочной продукции в крупных размерах.

Ченцов – являлся главным специалистом по осуществлению сбыта и маркетинга в регионах путем организации представительств фирмы и контроля за их деятельностью. Прав пользования компьютером и доступа в компьютерную базу головного предприятия не имел. Однако, используя служебное положение, он занимал временно свободные рабочие места, оснащенные включенным компьютером в помещении службы сбыта фирмы. Используя возможность свободного доступа к ЭВМ, умышленно нарушил права владельца компьютерной информации, охраняемые Законом Об информации и другими законодательными актами, осуществил неправомерный доступ к сети ЭВМ ООО «Фирма Самогон» при следующих обстоятельствах:

28 декабря 1998 года в 13 часов 30 минут он, находясь в помещении службы сбыта, с помощью компьютера «Пентиум 120», проник в локально-вычислительную сеть ЭВМ ООО «Фирма Самогон» где:

· уничтожил в списке клиентов фирмы запись «281» – номер договора с Коношским хлебокомбинатом от 05.02.1998 г.;

· модифицировал информацию ЭВМ путем создания заведомо ложной записи в реестре клиентов фирмы, что явилось основанием для отгрузки продукции, которая была похищена, а фирме причинен ущерб в крупном размере.

Своими умышленными действиями Ченцов А.М. совершил неправомерный доступ к охраняемой законом компьютерной информации в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети и это деяние повлекло уничтожение и модификацию информации, совершенное лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети т.е. преступление, предусмотренное ст. 272 ч. 2 УК РФ[12].

Итак, следователь утверждает, что Ченцов совершил «неправомерный доступ», причем путем проникновения в локально-вычислительную сеть, где уничтожил и модифицировал информацию. Ситуация по меньшей мере непонятная, для чего в ней следует разобраться. Если рассматривать ее с технической стороны, то компьютерная информация не может находиться в локально-вычислительной сети, а лишь передаваться с ее помощью, хотя возможно ее изменение в процессе передачи с одного компьютера на другой, но при наличии трех элементов: 1) наличие третьего компьютера находящегося в этой же сети; 2) сложного программного обеспечения; 3) и высокую квалификацию злоумышленника. В остальных случаях для манипуляции с компьютерной информацией – она должна находиться на машинных носителях или ЭВМ. Следовательно, утверждать, что кто-либо проник в сеть и уничтожил «в списке клиентов фирмы запись «281» - не корректно.

Правда, в обвинительном заключении имеется информация проясняющая ситуацию, например свидетельские показания:

Свидетель Мехаленко – ведущий специалист отдела программирования фирмы «Самогон» показал: «На предприятии развернута локально-вычислительная сеть (ЛВС) на 50 рабочих мест с одним сервером под управлением операционной системы Novell 3.12». «В сети на компьютерах установлены и используются пакет бухгалтерских программ «Бухгалтерия 1с 2.0 проф», правовая многопользовательская версия системы «Консультант+», программа по ведению учетных карточек клиентов «Счет 62.1», также программа взаимодействующая с «Счет 62.1» – «Счет 64.2» – программа для учета оборота возвратной тары, комплекс программ по учету отгрузки готовой продукции «RE». «Программа «Счет 62.1» фиксирует поступление средств от клиента и отгрузку продукции. При помощи меню осуществляется обращение к различным режимам: просмотр текущего сальдо клиента, история платежей и отгрузки (карточка по счету), карточка клиента (справочник организаций). Каждый компьютер, подключенный к ЛВС условно закреплен за соответствующим работником определенного отдела. Компьютерная сеть находится в работающем состоянии с 7 часов утра до 19 часов каждый день, кроме субботы и воскресенья. Компьютеры находятся в служебных кабинетах. Кабинеты средствами защиты, охранной сигнализации в основном не оснащены. Сигнализацией оснащены только 2 кабинета: посудный цех и касса». «В подразделениях, связанных с процессом отгрузки продукции и на рабочем месте юриста Смирновой доступ к операционной системе и ЛВС осуществляется через пароль, уникальный для данных рабочих мест и вводимый при включении компьютера, а также при вхождении в ЛВС. Другими словами, для доступа к работе в ЛВС, необходимо ввести 2 пароля. По опыту работы я знаю, что эти пароли одинаковы на определенном рабочем месте. Пароли для входа в ЛВС не менялись с середины 1998 года, со времени установки сети». «Специальной защиты компьютерной информации или файлов с данными для пользователя, обладающего элементарными навыками работы с популярным комплексом программ «Norton Commander» в ЛВС ООО «Фирма Самогон» не существует. Существующая защита в виде паролей носит условный характер и может помешать лишь постороннему человеку, попавшему на рабочее место». «Информация, содержащая данные реквизитов клиентов предприятия находится в файле по адресу: К:\ORG\parorg.dbf на сервере. Штатным образом изменение реквизитов клиента (добавка новых, удаление старых) осуществляется через соответствующие пункты меню «Работа со справочником организаций». Внесение изменений возможно с любого рабочего места, оснащенного ЛВС, за исключением изменения реквизитов: номера договора и даты договора, доступ на изменение которых осуществляется только определенными пользователями. Существует понятие «типа пользователя». В зависимости от типа пользователя существует возможность внесения изменений в реквизиты карточки клиента. Существуют «главный», «второстепенный», «третий», «четвертый» типы пользователей при работе в программе «Счет 62.1». Приоритет на внесение изменений в карточку пользователя, в части изменения номера договора и его даты, условия оплаты за продукцию принадлежит только «четвертому» типу пользователя. Такой тип пользователя установлен на компьютерах находящихся на рабочих местах юрисконсульта Смирновой И.А., инженера Поляковой В.А. и на рабочем месте программиста Ляпина А.Ю[13].