Смекни!
smekni.com

[1] § Криминологические последствия компьютеризации общества (стр. 13 из 20)

Данные программистом показания дают исчерпывающие сведенья о технической стороне работы локально-вычислительной сети и процесса использования компьютерной информации. Из них можно заключить, что Ченцову для осуществления неправомерного доступа и модифицирования информации требовалось преодолеть защиту из двух паролей (для этого их нужно было знать изначально или получить несанкционированным путем) и изменить файл К:\ORG\parorg.dbf на сервере, но об этом ничего не говорится в выводах следователя. Хотя защиту нельзя признать серьезной и, как выясняется из следующих показаний, в некоторых случаях, ее можно считать отсутствующей:

Свидетель Смирнова – юрисконсульт отдела сбыта фирмы «Самогон» показала, что никакого пароля на доступ во время работы к ее компьютеру, программе «Счет 62/1» и компьютерной сети не было, потому данные мог ввести любой человек, оказавшийся в кабинете в ее отсутствие» [14].

Здесь Смирнова имеет в виду, что когда компьютер запущен и загружена программа «Счет 62.1», в ее отсутствие для осуществления манипуляций с данными программы не требуется никого пароля. Окончательные детали неправомерного доступа можно почерпнуть из показаний самого Ченцова:

Допрошенный в качестве обвиняемого Ченцов показал, 28 декабря 1998 года, в обеденный перерыв, сел за компьютер инженера службы сбыта и маркетинга Поляковой, который был подключен к компьютерной сети, компьютер был включен, на экране была страница из реестра клиентов фирмы «Самогон». Создал в реестре новую учетную карточку клиента, которую заполнил реквизитами ООО «Предприятие». Для сохранения записи нажал клавишу «Pg Dn»». «Вечером 28 декабря я встретился с Захаровым и сказал, что все данные в компьютер введены и можно вывозить продукцию. Также я дал ему подробные инструкции, как нужно оформить документы при получении продукции на «Самогоне» [15].

Итак, неправомерный доступ выглядел следующим образом:

Ченцов, находясь в кабинете, где имел право находиться в силу свой должности, с помощью компьютера, использовать который он права не имел, и без преодоления защиты изменил в уже запущенной программе информацию, на изменение которой у него права не было.

Можно ли назвать действия Ченцова – неправомерным доступом? Видимо – да! Так как выполнены все четыре условия неправомерного доступа:

1. данные находились в ЭВМ;

2. для доступа к ним был установлен уровень защиты, хотя и «слабый», но Ченцов знал, что информация защищена паролями и от него тоже;

3. перед модификацией Ченцов ознакомился с данными;

4. ознакомление было несанкционированным, т.к. политика ООО «Фирма Самогон» по использованию информации коммерческого характера содержащейся на ЭВМ подразумевала возможность ознакомления и изменения ее строго определенными сотрудниками, в число которых Ченцов на тот момент не входил.

Другим примером «неправомерного доступа» является уголовное дело из г. Екатеринбурга:

Главным Следственным Управлением ГУВД по Свердловской области совместно с Управлением «Р» возбуждено уголовное дело по ст. 272 за «неправомерный доступ к анонимному (для работы не требовалась авторизация) прокси-серверу, что повлекло причинение материального ущерба компании владельцу сервера (оплата трафика)».

За неимением большей информации проанализируем данную формулировку. Назвать это неправомерным доступом никак нельзя потому, что:

1. прокси-сервер – это не данные, а программа и в рамках сети Интернет является публичным сервисом;

2. авторизации не было, т.е. не было никого пароля или иного уровня защиты;

3. ознакомления не было, т.к. не было данных;

4. и несанкционированными данные действия назвать нельзя, т.к. прокси-сервер был выставлен свободно в сети Интернет.

А о последствии в виде материального ущерба нет смысла и говорить в рамках ст. 272 УК РФ. Потерпевшей стороне нужно было не «в милицию бежать», а обращаться к юристам и составлять заявление на гражданский иск.

[1] Андреев б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: ООО Изд. «Юрлитинформ», 2001. С. 37.

[2] Там же.

[3] Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю. И. Скуратова и В. М. Лебедева. – М.: Издательская группа ИНФРА*М – НОРМА, 2001. С.698.

[4] Обвинительное заключение по уголовному делу № 011678 // http://kurgan.unets.ru/~procur/my_page.htm

[5] Строка на Интернет-странице, позволяющая при нажатии переходить на другую страницу.

[6] LENTA.RU В суд за ссылку: новгородская версия // Материалы Интернет-страницы: http://lenta.ru/internet/2000/02/03/porno/_Printed.htm

[7] Комментарий к Уголовному кодексу РФ/ Отв. ред. А.В. Наумов. С. 663.

[8] Уголовное право. Особенная часть//Отв. ред.: И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов- М.: Изд. НОРМА-Инфра*М. 1998. С.557.

[9] В. Наумов Отечественное законодательство в борьбе с компьютерными преступлениями // http://www.hackzone.ru/articles/a5.html

[10] Гульбин Ю. Преступления в сфере компьютерной информации // "Российская юстиция". 1997. № 10

[11] Крылов В.В. Указ. соч. С. 40.

[12] Обвинительное заключение по уголовному делу № 010317 // http://kurgan.unets.ru/~procur/my_page.htm

[13] Обвинительное заключение по уголовному делу № 010317 // http://kurgan.unets.ru/~procur/my_page.htm

[14] Обвинительное заключение по уголовному делу № 010317 // http://kurgan.unets.ru/~procur/my_page.htm

[15] Обвинительное заключение по уголовному делу № 010317 // http://kurgan.unets.ru/~procur/my_page.htm

§ 2. Охраняемая законом компьютерная информация

Следующим вопросом в диспозиции статьи 272 УК РФ стоит охраняемая законом компьютерная информацияпредмет данного преступления. Как пояснили С.В. Бородин и С.В. Полубинская: непосредственным объектом данного преступления является безопасность использования компьютерной информации, информационных ресурсов и систем. А предметом преступления будет компьютерная (машинная) информация, содержащаяся на машинном носителе, в ЭВМ, их системе или сети, охраняемая законом, т.е. изъятая из открытого оборота на основании закона, иного нормативного правового акта, а также правил внутреннего распорядка, основанных на названных правовых актах[1]. Под охраняемую подпадает:

· информация, составляющую государственную тайну, режим защиты которой устанавливается федеральным законом;

· конфиденциальная информация, режим защиты устанавливается в основном собственником или владельцем на основании закона, а в ряде случаев федеральным законом;

· документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Режим защиты устанавливается собственником или владельцем на основании закона.

Есть мнение среди юристов-теоретиков, что «под охраняемой законом информацией понимается документированная информация, для которой установлен специальный режим правовой защиты»[2], т.е. вся информация, и содержащая государственную тайну, и конфиденциальная информация, находящаяся в ЭВМ, чтобы стать охраняемой законом, должна быть документирована. Но придание информации статуса охраняемой законом в зависимости от формы представления, а не от содержания, нельзя признать верным. Государственная тайна остается государственной тайной, даже если на электронном документе, содержащем ее, нет электронной цифровой подписи.

Компьютерная информация может быть представлена в форме информационных ресурсов, которые в ст.2 Закона об информации рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы согласно ст. 2 Закона содержат сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления [3], где банки (или базы) данных являются объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ[4].

Рассмотрим как на практике применяется законодательство об охраняемой информации. Например, в уголовном деле Ченцова рассмотренном выше, имеется такая точка зрения, взятая следователем из заключения эксперта по программно-технической экспертизе от 27 мая 1999 года и состоит в том, что «база данных, находящаяся в ЛВС ООО «Фирма Самогон» является компьютерной информацией и потому охраняется действующим федеральным законом «Об информации, информатизации и защите информации» [5]. Не совсем ясно, почему юридическую оценку предмету преступления дает эксперт, что само по себе является нарушением уголовно-процессуального закона, но еще более сомнительной является логика о том, что информация является охраняемой законом в силу того, что она компьютерная.