4. Блокирование информации
Некоторые юристы полагают, что блокирование информации – это невозможность ее использования при сохранности такой информации.
Другие указывают, что блокирование компьютерной информации – это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.
Наконец, ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем.
Фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ стало причиной остановки («зависания») действовавших элементов или программ ЭВМ, ее устройств и связанных систем, налицо элемент «блокировки» ЭВМ.
«Блокирование» – полагает В.В. Крылов, – результат воздействия на ЭВМ и ее элементы, повлекшего временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией[83].
5. Нарушение работы ЭВМ
В литературе указывается, что нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети; в возникновении ошибочных команд.
Вероятнее всего в понятие нарушения работы ЭВМ следует включать любую нестандартную (нештатную) ситуацию с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование информации.
6. Иные последствия воздействия на компьютерную информацию
Иными последствиями, указанными в Законе, являются тяжкие последствия (ч. 2 ст. 273, ч. 2 ст. 274 УК РФ) и существенный вред (ч. 1 ст. 274 УК РФ).
Оба понятия являются оценочными, и установление объема причиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или нарушения правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных.
Субъективная сторона преступления характеризуется умышленной виной (исходя из положения, установленного ч. 2 ст. 24 УК РФ). Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Часть 2 ст. 274 УК РФ предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК РФ.Субъект преступления – специальный, то есть лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (законный пользователь).Контрольные вопросы
1. На какие виды подразделяются преступления в сфере компьютерной информации по международной классификации?
2. Каковы проблемы классификации преступлений в сфере компьютерной информации?
3. Как классифицируются компьютерные преступления в соответствии с законодательством России?
4. Назовите и охарактеризуйте наиболее распространенные виды преступлений в сфере телекоммуникаций?
5. Каковы особенности криминального использования компьютерной техники в экономической сфере и материальном производстве?
6. Приведите примеры противоправных действий в отношении документированной информации фискальных систем.
7. Приведите примеры противоправных действий в сфере безналичных расчетов.
8. Какие виды противоправных действий совершаются в сети Интернет?
9. Какие виды противоправных действий совершаются с применением полиграфических компьютерных технологий?
10. Охарактеризуйте преступные деяния, предусмотренные главой 28 УК РФ «Преступления в сфере компьютерной информации».
ГЛАВА 5. КОНТРОЛЬ НАД ПРЕСТУПНОСТЬЮВ СФЕРЕ ВЫСОКИХ
ТЕХНОЛОГИЙ
5.1 Контроль над компьютерной преступностью в России
Меры контроля над компьютерной преступностью подразделяются на правовые, организационно-тактические и программно-технические.
К правовым мерам относятся разработка норм, устанавливающих ответственность за совершение компьютерных преступлений, защита авторских прав программистов, а также вопросы контроля за разработчиками компьютерных систем и применение международных договоров об их ограничениях.
К организационно-тактическим мерам относятся охрана вычислительных центров, тщательность подбора персонала, исключение случаев ведения особо важных работ только одним человеком и т.п.
К программно-техническим мерам можно отнести защиту от несанкционированного доступа к системе, профилактику от компьютерных вирусов, резервирование особо важных компьютерных подсистем, применение конструктивных мер защит от хищений, саботажа диверсий, взрывов, установку резервных систем электропитания, оснащение помещения кодовыми замками, установку сигнализации и другие меры.
Основной целью государственной политики по выявлению и пресечению компьютерных преступлений является создание эффективной национальной системы борьбы с правонарушениями в сфере компьютерной информации.
Борьба с компьютерной преступностью в России осуществляется в условиях действия комплекса факторов, снижающих ее эффективность. По мнению В.А. Минаева, к наиболее значимым следует отнести следующие факторы[84]:
- отсутствие отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности;
- ограниченные возможности бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности;
- недостаточное осознание органами государственной власти на федеральном и, особенно, региональном уровне возможных политических, экономических, моральных и юридических последствий компьютерных преступлений;
- слабость координации действий по борьбе с компьютерными преступлениями правоохранительных органов, суда и прокуратуры и неподготовленность их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний;
- несовершенство системы единого учета правонарушений, совершаемых с использованием средств информатизации;
- серьезное отставание отечественной индустрии средств и технологий информатизации и информационной безопасности от мирового уровня.
К базовым направлениям повышения эффективности контроля над компьютерной преступностью в Росси следует отнести:
- формирование целостной системы непрерывного отслеживания обстановки в сфере обеспечения информационной безопасности различных систем в стране и упреждающего принятия решений по выявлению и пресечению компьютерных преступлений;
- организацию взаимодействия и координации усилий правоохранительных органов, спецслужб, судебной системы, обеспечение их необходимой материально-технической базой;
- организацию эффективного взаимодействия правоохранительной системы России с правоохранительными органами зарубежных стран, осуществляющими борьбу с компьютерными преступлениями;
- координацию действий с общественными и частными организационными структурами (фондами, ассоциациями, фирмами, службами безопасности банковских и коммерческих структур), на своем уровне осуществляющими практические мероприятия по обеспечению информационной безопасности.
Создаваемая система должна быть обеспечена высококвалифицированными кадрами. Создание целостной системы обучения, подготовки и переподготовки специалистов по борьбе с компьютерными правонарушениями является одной из основных задач.
5.2 Уголовно-правовой контроль над компьютерной преступностью в
России
В целях борьбы с компьютерной преступностью российским законодательством (глава 28 УК РФ) предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Содержание этих статей достаточно подробно рассматривалось в главе 4 данного учебного пособия.
Исходя из анализа главы 28 УК РФ, в соответствии со ст. 272 УК РФ, преступлением является неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
В соответствии со ст. 273 УК РФ, преступлением является создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
В соответствии со ст. 274 УК РФ, преступлением признается нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.
Международное сотрудничество. В рамках ООН регулярно проводятся симпозиумы по профилактике и пресечению компьютерной преступности, целью которых является поиск адекватных путей противодействия на международном уровне. Кроме того, вырабатываются контрмеры против этого нового вида преступлений и универсально применимые стандарты и нормы, гарантирующие надежное использование компьютерных систем и средств телекоммуникаций.