Смекни!
smekni.com

[1] § Криминологические последствия компьютеризации общества (стр. 15 из 20)

Следовательно, файлы user.dat и имя.pwl операционной системы Windows, не относятся к охраняемой законом компьютерной информации, но могут в ряде случаев содержать информацию конфиденциального характера. И к какой тогда категории отнести эти файлы? Компания разработчик Microsoft постаралась сделать их именно частью своего программного обеспечения, зашифровав конфиденциальную информацию с помощью криптографического алгоритма «DES» и раскидав ее по разным файлам, что не подразумевало непосредственного несанкционированного доступа к ней. И если бы информация оставалась в таком недоступном виде, то указанные файлы не могли бы претендовать на защиту закона. Однако, пытливые хакеры и кракеры нашли и научились расшифровывать такую информацию, т.е. конфиденциальную информацию стало возможно представить в понятном для человека виде с помощью специальных утилит. А если придерживаться точки зрения, когда конфиденциальная информация остается таковой вне зависимости от формы, в которой она сохранена, то файлы операционной системы, где сохранены идентификационные данные, нужно считать конфиденциальной информацией и относить к охраняемой законом компьютерной информации.

На основании данных выводов можно утверждать, что в обоих вышеприведенных случая, как в уголовном деле Полетаева, так и в уголовном деле Мальцева и Нефедова, осуществлен неправомерный доступ именно к охраняемой законом компьютерной информации.

[1] Уголовное право России. Особенная чость./ Под ред. В.Н. Кудрявцева, А.В. Наумова. – М.: Юристъ, 2000. С.349.

[2] Панфилова Е.И., Попов А.Н. Указ. соч. с. 28.

[3] Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 662.

[4] Закон РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.92 №3526-1 // Российская газета, № 230. 21.10.92.

[5] Обвинительное заключение по уголовному делу № 010317 // http://kurgan.unets.ru/~procur/my_page.htm

[6] Смысл термина «идентификационные данные» в данном случае взят из компьютерной терминалогии и отличен от терминологии, принятой в криминалистике.

[7] Обвинительное заключение по уголовному делу № 444800 // http://kurgan.unets.ru/~procur/my_page.htm

[8] Обвинительное заключение по уголовному делу № 30 // http://kurgan.unets.ru/~procur/my_page.htm

[9] Обвинительное заключение по уголовному делу № 9010076 // http://kurgan.unets.ru/~procur/my_page.htm

[10] Постатейный комментарий к части первой ГК РФ/ Гуев А.Н. – М.: Инфра*М, 2000. С.270.

3. Информации на машинном носителе, в ЭВМ, системе ЭВМ, сети

Вернемся к диспозиции статья 272, где говорится о неправомерном доступе к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, и рассмотрим в некоторых деталях определенные законодателем места нахождения информации.

К машинным носителям, которые позволяют хранить информацию, относятся гибкие диски (дискеты), компакт-диски и оптические диски. Несколько лет назад и в некоторых случаях и сейчас под машинными носителями информации использовали всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др. Некоторые считают, что жесткие диски нужно считать машинными носителями информации. С технической точки зрения это правильно и на них возможно хранение информации, но дело в том, что жесткие диски являются конструктивной частью компьютера, без которой вряд ли можно представить сегодня современные компьютеры, и поэтому когда жесткий диск установлен в компьютере, информация, сохраненная на нем, считается находящейся в электронно-вычислительной машине. И только, когда жесткий диск конструктивно отделен от компьютера, его можно считать машинным носителем информации.

Законодательная конструкция «информации в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети» очерчивает лишь рамки нахождения информации. Хотя в ЭВМ, например, информация, может находиться как на жестком диске, так в оперативной памяти, а разница между модификацией информации в этих местах принципиальна. Законодатель ограничился только фактом, что информация может находиться в ЭВМ (или системе, сети) и неважно в какой форме, что вполне оправдано, т.к. для компьютерной информации нет принципиального значения, где находиться, она в любом случае нуждается в защите. С технической точки зрения отличие информации на данной ЭВМ от информации на удаленной ЭВМ, обращение к которой осуществляется по компьютерной сети, заключается только в способах и методах доступа к ней.

§ 4. Обязательные последствия

Состав преступления статьи 272 УК РФ сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия, хотя и обязательны, могут быть весьма разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение работы ЭВМ, 6) то же — для системы ЭВМ, 7) то же — для их сети.

Мнение, что для наступления уголовной ответственности неправомерный доступ к охраняемой законом компьютерной информации должен повлечь одно из последствий[1], является основным среди юристов-теоретиков. Однако, как правильно отметил Г.П. Новоселов, именно термин «повлекло» дает основание полагать, что объективная сторона данного состава преступления складывается из деяния (неправомерного доступа), последствий (уничтожение информации и т.д.) и причинной связи между ними. Но нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. Представляется, что правильнее было бы рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия)[2].

Считаем нужным согласиться с данным мнением потому, что, с технической стороны, из всех последствий только нарушение работы ЭВМ, системы ЭВМ или их сети можно назвать последствием в полном смысле этого слова. Остальные последствия перечисленные в диспозиции будут таковыми только в некоторых, точнее в редких, случаях. В основном для того, чтобы информацию уничтожить, блокировать, копировать, модифицировать, а также нарушить работу ЭВМ, системы ЭВМ или сети, требуется выполнить самостоятельное действие, а чаще ряд действий.

Например, в описанном выше уголовном деле № 444800[3]была такая последовательность действий:

в декабре 1999 года Полетаев скопировал из Интернета программу типа «троянский конь». Эту программу он направил в виде текстового документа на электронный адрес Шадринского РУФПС. Когда пользователь на компьютере РУФПС открыл данный документ, сработала программа, при работе которой пользователь РУФПС не подозревал о ее существовании, а программа предоставляла Полетаеву возможность просматривать и копировать на свой компьютер всю информацию, имеющуюся на компьютере РУФПС. Полетаев, во время подключения компьютера РУФПС к сети Интернет, зашел на его жесткий диск и просмотрел его содержимое -

тем самым, выполнив неправомерный доступ к информации, а после чего отдельными действиями -

скопировал из каталога C:\WINDOWS два файла: – user.dat и имя.pwl, на свой компьютер.

Поэтому, будет правильным принять формулировку Е.И. Панфиловой и А.Н. Попова А.Н., которые считают, что объективная сторона преступления, предусмотренного ст. 272 УК РФ, выражается в двух действиях:

· неправомерный доступ к компьютерной информации, находящейся в ЭВМ, системе ЭВМ, сети ЭВМ или на машинном носителе;

· второе действие альтернативно – или уничтожение, или блокирование, или модификация либо копирование информации [4].

К этому нужно добавить, что вторым действием может выступать и самостоятельное действие направленное на возникновение нарушения работы ЭВМ, системы ЭВМ или их сети, но чаще всего нарушение работы является последствием одного из двух вышеперечисленных действий.

Следует остановиться еще на одном аспекте – причинной связи. Как отмечают в юридической литературе, немаловажным является установление причинной связи между несанкционированным доступом и наступлением вредных последствий. При функционировании сложных компьютерных систем возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок в программных средствах[5], т.е. простое временное совпадение момента сбоя в компьютерной системе, которое может быть вызвано неисправностями или программными ошибками, и неправомерного доступа не влечет уголовной ответственности[6].

Именно факт установления причинной связи приводит правоприменителя в замешательство. Ввиду того, что неправомерный доступ в основном является условием для осуществления непосредственно второго действия (например, копирования), то их сложно связать с помощью причинной связи. В связи с этим, в обвинительных заключениях встречаются некорректные, с технической точки зрения, формулировки о причинной связи между неправомерным доступом и последствиями, но чаще следователи не устанавливают ее, а упоминают о ней, указывая лишь на общую последовательность отдельных действий, как в уголовном деле Полетаева. Есть даже примеры, где следователи, пытаясь показать причинную связь, «нагромождают» лишними, выходящими за рамки статьи 272, последствиями. Для примера, можно еще раз взглянуть на описанное ранее уголовное дело[7] Мальцева и Нефедова, где они: