Смекни!
smekni.com

[1] § Криминологические последствия компьютеризации общества (стр. 16 из 20)

осуществляли неправомерный доступ к охраняемой законом компьютерной информации ИКЦ "Экспресс" - логинам и паролям для доступа в сеть Интернет. Их преступные действия повлекли блокирование работы законных абонентов ИКЦ "Экспресс" в сети "Интернет", выражающееся в том, что при в ходе в сеть Интернет одного пользователя, под определенным логином и паролем, доступ в Интернет правомочных пользователей под аналогичным логином и паролем исключен, а также нарушение работы сети ЭВМ ИКЦ "Экспресс", выражающейся в том, что ограничивается работа легальных пользователей, так как происходит непредусмотренная нагрузка на связное оборудование: наличие дополнительного трафика ведет к уменьшению скорости передачи и обработки информации, а повышенная загрузка оборудования приводит к увеличению ошибок при передаче данных, и как следствие, к искажению принимаемой или отправляемой информации, использование нестандартных приемов работы с сетевыми ресурсами приводит к блокированию работы сетевого оборудования, и кроме того, копирование охраняемой законом компьютерной информации: выразившееся в переносе информации с одного физического носителя на другой помимо воли собственника, то есть перенос информации на свой персональный компьютер[8].

Здесь следователь совершенно необоснованно указал на последствия в виде блокирования работы и нарушения работы сети ЭВМ, и некорректно связал копирование информации, как последствие, с неправомерным доступом к логинам и паролям.

Из-за общей некомпетентности всех правоохранительных органов, и суда в частности, в компьютерных вопросах, на такие факты мало кто обращает внимание, а между тем, это нарушение уголовного и уголовно-процессуального законодательства.

Рассмотрим действия второго плана, с которыми уголовный закон связывает наступление уголовной ответственности:

Уничтожение информации — наиболее опасное явление, поскольку при этом собственнику информации наносится максимальный реальный вред.

Несмотря на достаточно широкое в целом использование термина «уничтожение» в общеупотребительной лексике, в юридической литературе уже наметились тенденции, связанные с различиями в трактовке термина «уничтожение информации», введенного законодателем в УК РФ.

Так, некоторые ученые считают, что уничтожение информации представляет собой ее удаление с физических носителей[9], а также несанкционированные изменения составляющих ее данных, кардинально меняющие ее содержание (например, внесение ложной информации, добавление, изменение, удаление записей)[10].

Другие полагают, что под уничтожением информации следует понимать ее утрату при невозможности ее восстановления[11] или стирание ее в памяти ЭВМ[12].

Наконец, ряд специалистов рассматривают уничтожение информации как приведение ее либо полностью, либо в существенной части в непригодное для использования по назначению состояние[13]. Или же, как полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков[14].

Однако, говорить о полной физической ликвидации информации чаще всего некорректно. Дело в том, что операционные системы редко когда удаляют информацию, даже если это проделал непосредственно пользователь. Например, операционная система «MS DOS v6.22» при удалении файла с информацией не удаляет его, а лишь изменяет имя файла и переносит в скрытый список и только с течением времени, если информация осталась не востребованной, она действительно уничтожает ее, записывая на ее место другую. Или другой пример, общеизвестно, что форматирование машинного носителя информации, будь то жесткий диск или дискета, полностью уничтожает всю информацию на носителе, но технически это не соответствует действительности и с помощью специализированных утилит информацию возможно восстановить. Итак, мы приходим к выводу, что рядовой пользователь, удалив информацию, считает ее удаленной и действительно не имеет возможности ее использовать, но для специалиста не составляет труда восстановить информацию, часто без искажения.

Ввиду того, что на данный момент очень сложно отграничить рядового пользователя от специалиста, потому что таким может стать и человек без специального образования. Представляется, что будет правильным считать под «уничтожением информации» - удаление информации с носителя без технической возможности восстановления.

Модификация информации. Вопрос о модификации информации является весьма сложным. В специализированных словарях термин «модификация» используют для обозначения изменений, не меняющих сущности объекта. Подобные действия над компьютерной информацией напрямую связаны с понятиями «адаптации» и «декомпиляции» программ, уже существующими в действующем законодательстве.

Например, статьей 15 Закона о правовой охране программ установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ, а также исправление явных ошибок. Такое лицо вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения осуществлять адаптацию программы для ЭВМ или базы данных. В других законах установлены подобные положения.

Таким образом, законодательством санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, информации) лицами, правомерно владеющими этой информацией:

а) модификация в виде исправления явных ошибок;

б) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;

в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.

Рассматривая данную ситуацию, одни юристы полагают, что модификация компьютерной информации — это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных[15]. Другие считают, что под модификацией информации следует понимать внесение в нее любых изменений, обусловливающих ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса[16]. Третьи рассматривают модификацию информации как изменение логической и физической организации базы данных[17].

Согласимся с С.В. Бородиным, который считает, что модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя[18]. Считая, что для квалификации по данной статье не имеет значения, какое изменение и в каком виде информации (в программе или в документе) было сделано, главное установить, что информация охраняется законом и в ней были произведены изменения.

Копирование информации.

Термин «копирование» как изготовление копии объекта не требует дополнительных пояснений. Тем не менее, многие юристы, характеризуя это действие, по сути, дают определение частным случаям копирования.

Так, одни полагают, что копирование — это изготовление второго и последующих экземпляров базы данных, файлов в любой материальной форме, а также их запись в память ЭВМ[19]. Другие считают, что копирование компьютерной информации — это повторение и устойчивое запечатление ее на машинном или ином носителе[20]. Третьи понимают под копированием информации ее переписывание, а также иное тиражирование при сохранении оригинала, а также и ее разглашение[21].

Важным вопросом является проблема мысленного запечатления полученной информации в процессе ознакомления с нею в памяти человека, без которого, кстати, невозможно ее разглашение. Здесь на первый взгляд возникает некий пробел в уголовно-правовой защите конфиденциальности документированной информации, содержащейся в информационных системах[22].

Если придерживаться понимания термина «копирование» только как процесса изготовления копии информации в виде физически осязаемого объекта, то все случаи проникновения злоумышленников в информационные системы, не связанные с копированием (и иными предусмотренными законодателем действиями и (или) последствиями), но приведшие к ознакомлению с информацией независимо от того, какой режим использования информации установил ее собственник, не являются противоправными. По этому поводу, была возмущена «компьютерная общественность» отмечая несправедливость решения, что простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствий наказанию не подлежит, а неправомерное проникновение в квартиру, дом или офис должно быть наказуемо вне зависимости от последствий деяния[23].

Многие юристы считают, что если был неправомерный доступ, не повлекший совершение последующих действий, названных в законе, то ответственность не наступает[24].