Научная статья на тему 'НЕПРАВОМЕРНОСТЬ ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ'

НЕПРАВОМЕРНОСТЬ ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ Текст научной статьи по специальности «Право»

CC BY
393
63
i Надоели баннеры? Вы всегда можете отключить рекламу.
Журнал
Символ науки
Область наук
Ключевые слова
АККАУНТ / ЗАЩИТА ИНФОРМАЦИИ / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / НЕПРАВОМЕРНЫЙ ДОСТУП / ПЕРСОНАЛЬНЫЕ ДАННЫЕ

Аннотация научной статьи по праву, автор научной работы — Батюшкин М.В.

Актуальность статьи обусловлена необходимостью выработки и закрепления в юридической литературе понятия неправомерного доступа к информации. Проблема определения неправомерного доступа к компьютерной информации может быть разрешена с помощью введения юридического и технического критериев правомерности доступа к информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «НЕПРАВОМЕРНОСТЬ ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»

не в том, чтобы осуществить сам процесс модификации информации, а в том, чтобы в источнике информации она сохранилась в изменённом виде. При совершении хищения преступной целью будет не видоизменение информации, а списание денежных средств со счёта потерпевшего, что и будет являться общественно опасным последствием. Вследствие этого для квалификации деяния по статье 272 УК РФ не хватает необходимого элемента состава в виде общественно опасного последствия, даже при очевидном наличии корыстной заинтересованности.

Вывод: поскольку основным объектом в преступлениях, связанных с хищениями, являются общественные отношения по охране собственности, то вносить какие-либо изменения в статьи Главы 28 УК РФ в связи с возможностью хищения денежных средств с помощью неправомерного доступа к компьютерной информации, представляется нецелесообразным.

Список использованной литературы:

1. Могунова М. М. Технология осуществления и правовая регламентация незаконного овладения персональными банковскими данными (фишинг) //Вестник Саратовской государственной юридической академии. - 2020. - №. 4 С.135-141.

2. Постановление Пленума Верховного Суда РФ от 30.11.2017 № 48 «О судебной практике по делам о мошенничестве, присвоении и растрате» // Бюллетень Верховного Суда Российской Федерации. № 2, февраль. 2018.

© Батюшкин М.В., 2021

УДК-343

Батюшкин М.В.

студент 3 курса магистратуры Омского юридического университета, направление подготовки 40.04.01 Юриспруденция,

кафедра уголовного права и криминологии

г. Омск, РФ

НЕПРАВОМЕРНОСТЬ ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Аннотация

Актуальность статьи обусловлена необходимостью выработки и закрепления в юридической литературе понятия неправомерного доступа к информации. Проблема определения неправомерного доступа к компьютерной информации может быть разрешена с помощью введения юридического и технического критериев правомерности доступа к информации.

Ключевые слова:

Аккаунт, защита информации, компьютерная информация, неправомерный доступ, персональные данные.

Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Законодатель не определяет, что понимается под неправомерным доступом к информации, а соответствующих разъяснений ни Верховный, ни Конституционный Суд Российской Федерации, к сожалению, не дают.

Закон о защите информации содержит понятие «обладатель информации», под которым понимается лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

Логично утверждать, что неправомерный доступ - это возможность получения информации и её

использования лицом, не имеющим на это права. Вопрос в том, каким образом определить, имело ли право лицо на доступ к информации?

В своих Методических рекомендациях Генпрокуратура высказывает мнение, что доступ к информации следует считать неправомерным, при условии обеспечения специальных средств её защиты. Однако, довольно сложно говорить о том, что владелец информации, забывший поставить пароль на свой персональный компьютер, автоматически разрешает всем получать и использовать информацию, хранящуюся в памяти этого компьютера, и уж тем более копировать её, удалять или изменять.

Единственным легальным определением неправомерного доступа к компьютерной информации можно назвать дефиницию, которая приводится в пункте «г» статьи 1 «Соглашения о сотрудничестве государств - участников СНГ в борьбе с преступлениями в сфере компьютерной информации»[1, с. 12-17]. Под неправомерным доступом в Соглашении понимается несанкционированное обращение к компьютерной информации. Следовательно, снова во главу угла ставится наличие разрешения на получение информации. Однако само санкционирование, разрешение доступа к информации может быть различным.

Для прояснения приведём пример из судебной практики. Ленинский районный суд города Краснодара признал виновной в совершении неправомерного доступа к компьютерной информации сотрудницу мобильного оператора, которая скопировала из базы данных информацию о телефонных соединениях абонента без его ведома и соответствующего заявления [2]. При этом доступ к этой информации у неё имелся с помощью рабочих логина и пароля, то есть она имела право на доступ к такой информации уже в силу выполнения трудовой функции. Таким образом, возникает вопрос, какой момент должен выходить на первый план: технический или юридический (то есть понимать ли неправомерность доступа с точки зрения первоначального отсутствия необходимых логина и пароля или с точки зрения отсутствия соответствующего специального полномочия в виде заявления абонента)?

В данном случае у сотрудницы мобильного оператора само по себе право доступа к конфиденциальной информации сохранялось в силу выполнения ей трудовой функции, но оно было ограничено должностной инструкцией, согласно которой доступ мог осуществляться только по заявлению абонента. Следовательно, необходимо отметить, что правомерность доступа к компьютерной информации не может определяться лишь техническим обладанием средствами доступа, даже если они изначально были получены на основании соответствующего акта (закона, приказа, распоряжения и т.д.). Таким образом, суд правильно квалифицировал деяние как неправомерный доступ к компьютерной информации, поскольку у виновной на момент обращения к конфиденциальной информации отсутствовали специальные полномочия.

Однако нужно рассмотреть и ещё один, более сложный случай из практики. Осуждённый Сарапульским городским судом Удмуртской Республики Ш., на почве личных неприязненных отношений с помощью заранее известных ему логина и пароля зашёл в аккаунт своей подруги в социальной сети и выложил там её фото интимного содержания, после чего поменял пароль, заблокировав ей доступ к странице. Главный вопрос: был ли доступ неправомерным, если пароль и логин был предоставлен лицу самой потерпевшей? Конечно, модифицировать информацию осуждённый права не имел, однако модификация информации - это лишь последствие. Для того чтобы наличествовали признаки состава, необходимо не только наличие последствий, но и, безусловно, самого деяния в виде неправомерного доступа к компьютерной информации. В том случае, если доступ к информации был правомерным, признать деяние преступлением будет нельзя даже при наличии последствий в виде копирования, модификации, уничтожения или блокирования информации.

Проблема определения неправомерного доступа к компьютерной информации может быть разрешена с помощью введения критериев правомерности доступа к информации. Представляется, что таких критериев можно выделить два:

1. Технический: доступ к информации является правомерным:

А) в силу отсутствия ограничений на доступ к общедоступной компьютерной информации;

Б) в силу наличия у пользователя логинов, паролей, электронных ключей и т.д., с помощью которых осуществляется обращение к информации с ограниченным доступом;

2. Юридический: доступ к информации является правомерным:

А) в силу общедоступности компьютерной информации (подразумевается, что доступ к такой информации правомерен в принципе);

Б) в силу наличия у пользователя специального полномочия на доступ к информации.

При обращении к общедоступной информации технический и юридический критерии совпадают. Сложности возникают при санкционировании обращения к информации с ограниченным доступом. Справедливо утверждать, что доступ следует считать правомерным при одновременном соблюдении обоих критериев правомерности, как технического, так и юридического. Иными словами, доступ к информации правомерен, когда у пользователя имеются соответствующие логин, пароль, ключ доступа, пин-код и т.п., а также специальные полномочия на обращение к данной информации.

В связи со сказанным, стоит вернуться к примеру, где осуждённый Ш. разместил на странице своей подруги её фото эротического содержания, имея логин и пароль от её страницы в социальной сети. Производство по данному делу проводилось в особом порядке, поэтому доказательства суд не исследовал. Однако суд указал, что логин и пароль были известны подсудимому заранее. Как именно он узнал данные для доступа, нам неизвестно, но предположим, что эти данные он узнал от самой потерпевшей.

Как известно, сайты в сети Интернет, и в частности, так называемые социальные сети, имеют Условия использования и Политику конфиденциальности, которые издаются владельцами сайта и размещаются на самом сайте. Право самостоятельного, по своему усмотрению определения порядка использования сайта и размещаемой на нём информации предоставлено владельцам сайтов пунктом 17 статьи 2 Федерального закона о защите информации. Как правило, Условия использования сервисов, именуемых социальными сетями, запрещают пользователям передавать ключи доступа к персональным страницам. Например, пункты 3 и 5 Условий использования такого популярного в мире сервиса, как «Instagram», устанавливают, что пользователь несёт ответственность за «любые действия, совершаемые под его аккаунтом, и соглашается, что не будет продавать, передавать, предоставлять по лицензии или уступать свой аккаунт, подписчиков, имя пользователя и любые права на аккаунт» [3]. Кроме того, как гласит пункт 5 Условий, пользователь несёт ответственность «за хранение в тайне и обеспечение безопасности» своего пароля.

Аналогичные правила действуют и для пользователей сервиса «Facebook». Согласно пп. 8 п. 4 Пользовательского соглашения, пользователи «Facebook», регистрируя аккаунт, принимают на себя обязательство не передавать свой пароль, не предоставлять доступ к своему аккаунту посторонним лицам и не осуществлять какие-либо иные действия, которые могут угрожать безопасности аккаунта [4].

Отечественная социальная сеть «ВКонтакте» также не является исключением. Согласно пунктам 5.8 и 5.9 Пользовательского соглашения, «пользователь не имеет права передавать свои логин и пароль третьим лицам, несет полную ответственность за их сохранность, самостоятельно выбирая способ их хранения; если пользователем не доказано обратное, любые действия, совершенные с использованием его логина и пароля, считаются совершенными соответствующим пользователем» [5].

Как видим, по условиям пользовательских соглашений различных Интернет-сервисов, передавать третьим лицам ключи доступа к своим страницам не допускается, и в случае, если пользователь это делает, то он сам несёт ответственность за все операции, совершаемые с информацией, размещённой на его странице. Следовательно, с точки зрения условий пользовательских соглашений, во всех случаях, когда логины и пароли передаются пользователями третьим лицам, доступ к информации, совершаемый этими лицами, считается правомерным.

Вывод: таким образом, под неправомерным доступом к компьютерной информации следует считать обращение лица к конфиденциальной компьютерной информации в случае, когда у лица не имеется специальных средств доступа к такой информации в виде электронных ключей, логина и пароля и т.д., либо в случае отсутствия у лица специальных полномочий на обращение к такой информации.

Список использованной литературы:

1. Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 01.06.2001) // Бюллетень международных договоров. № 6. 2009. С. 12-17.

2. Приговор Ленинского районного суда Краснодара по делу № 1-282/2017 от 11 мая 2017 г.

3. [Электронный ресурс]. URL: https://help.instagram.com/478745558852511

4. [Электронный ресурс]. URL: https://www.facebook.com/legal/terms

5. [Электронный ресурс]. URL: https://vk.com/terms

© Батюшкин М.В., 2021

УДК 343.985

Викторова А. Е.

Студентка 3 курса заочной формы обучения Юридического факультета Средне-Волжского института (филиала) ВГУЮ (РПА Минюста России)

СИТУАЦИОННОЕ МОДЕЛИРОВАНИЕ В ТАКТИКЕ ДОПРОСА ПОТЕРПЕВШЕГО, СВИДЕТЕЛЯ, ПОДОЗРЕВАЕМОГО И ОБВИНЯЕМОГО

Аннотация

В данной статье рассматривается вопрос применения ситуационного моделирования в тактике допроса потерпевшего, свидетеля, подозреваемого и обвиняемого.

Ключевые слова:

ситуационное моделирование, тактика допроса, конфликтная ситуация, тактические приемы.

Деятельность по расследованию преступлений с позиции ситуационного моделирования рассматривается как совокупность различных следственных, судебных и экспертных ситуаций.

Положения криминалистической ситуалогии могут быть успешно реализованы в криминалистической тактике, в частности ситуационный анализ и моделирование в значительной степени улучшают процессы подготовки допросов различных субъектов уголовного судопроизводства.

Теперь рассмотрим данный вопрос на конкретных примерах. Начнем с тактики допроса потерпевшего и свидетеля. Данный вид допроса является наиболее распространённым следственным действием, в ходе которого следователь получает от допрашиваемого сведения, об определенном преступлении, его участниках и обстоятельствах, а также по иным вопросам, имеющим отношение к делу. Все данные должны быть занесены в протокол с соблюдением уголовно-процессуальных норм.

Наиболее распространённая схема допроса выглядит следующим образом: во-первых вызывается конкретное лицо, затем задать конкретные вопросы, выслушать допрашиваемого и записать показания в протокол. Ряд следователей ограничиваются именно этим видом схемы. Но при таком отношении к допросу, результат его проведения не принесет ни какой важной информации. Сложность допроса заключается именно в том, что допрашиваемые не могут дать следователю полные, достоверные и охватывающие все моменты происшествия сведения, известные им. Таким образом, перед следователем намечается важная задача, заключающаяся в получении полных и достоверных сведений от допрашиваемого. Данная задача должна решаться следующим образом. При подготовке к допросу, грамотный следователь, должен мысленно представить наиболее возможные ситуации допроса и продумать в них варианты своего поведения, и конечно поведения допрашиваемого. При подготовки к данному следственному действию лучше всего сочетать методы моделирования и планирования. О целесообразности такого подхода высказывается и М.В. Зюзина и отмечает, что «готовясь к допросу, необходимо смоделировать и организационную составляющую допроса, предотвратить все возможное, что может нарушить процесс общения. Необходимо сделать закладки на нужных листах дела, выписать нужные при допросе фактические данные, подготовить все необходимые схемы, фотографии, вещественные

i Надоели баннеры? Вы всегда можете отключить рекламу.