Научная статья на тему 'Уголовная ответственность за неправомерный доступ к компьютерной информации: проблемы теории и правоприменительной практики'

Уголовная ответственность за неправомерный доступ к компьютерной информации: проблемы теории и правоприменительной практики Текст научной статьи по специальности «Право»

CC BY
2877
373
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
УГОЛОВНОЕ ПРАВО / КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП К ИНФОРМАЦИИ / ЗАЩИТА ИНФОРМАЦИИ / CRIMINAL LAW / COMPUTER CRIMES / UNAUTHORIZED ACCESS TO INFORMATION / INFORMATION SECURITY

Аннотация научной статьи по праву, автор научной работы — Карамнов А. Ю.

В статье анализируются основные аспекты уголовной ответственности за неправомерный доступ к компьютерной информации. Выделяются несанкционированные пути проникновения в компьютерную систему, раскрываются вопросы уголовной ответственности незаконного доступа к информации.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Карамнов А. Ю.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

CRIMINAL LIABILITY FOR ILLEGAL ACCESS TO COMPUTER INFORMATION: PROBLEMS OF THEORY AND LAW APPLICATION PRACTICE

This paper analyzes the main aspects of the criminal liability for illegal access to computer information. The author emphasizes unauthorized ways of breaks in a computer system, and reveals the issues of the criminal liability for illegal access to the information.

Текст научной работы на тему «Уголовная ответственность за неправомерный доступ к компьютерной информации: проблемы теории и правоприменительной практики»

ПРАВО И ОБЩЕСТВО

УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ ЗА НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ: ПРОБЛЕМЫ ТЕОРИИ И ПРАВОПРИМЕНИТЕЛЬНОЙ ПРАКТИКИ

А. Ю. КАРАМНОВ

В статье анализируются основные аспекты уголовной ответственности за неправомерный доступ к компьютерной информации. Выделяются несанкционированные пути проникновения в компьютерную систему, раскрываются вопросы уголовной ответственности незаконного доступа к информации.

Ключевые слова: уголовное право, компьютерные преступления, несанкционированный доступ к информации, защита информации.

Законодатель в УК РФ прямо устанавливает ответственность за совершение преступлений, родовым объектом которых являются охраняемые уголовным законом от преступных посягательств правоотношения в сфере компьютерной информации. Эти отношения могут возникать по поводу:

1) производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации;

2) создания и использования информационных компьютерных технологий и средств их обеспечения;

3) защиты компьютерной информации и прав субъектов, участвующих в информационных процессах и информатизации с использованием компьютеров, их систем и сетей. Из приведенного перечисления видно, что уголовным законом охраняются не все элементы правоотношений в этой сфере. В связи с этим представляется необходимым подробно рассмотреть определяемые в УК РФ составы преступлений.

Объективную сторону данного преступления составляет неправомерный доступ к компьютерной информации, который всегда связан с совершением определенных действий и может выражаться в проникновении в компьютерную систему путем:

- использования специальных технических или аппаратно-программных средств, позволяющих преодолеть установленные системы защиты;

- незаконного использования действующих паролей или кодов для проникновения в ЭВМ и сети ЭВМ либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя;

- хищения носителей машинной информации при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации.

Неправомерным является доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых принимаются специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.

При квалификации неправомерного доступа к компьютерной информации возникает ряд вопросов, касающихся отграничения данного преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является компьютерная информация [5].

Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств (вещественных и интеллектуальных) электронновычислительной техники, позволяющая манипулировать полученной компьютерной информацией (копировать, модифицировать, блокировать либо уничтожать ее).

Вместе с тем завладение персональным компьютером либо машинным носителем информации (дискетой, диском, флеш-накопителем) как имуществом не может квалифицироваться как доступ к компьютерной информации и влечет ответственность за преступление против собственности или самоуправство.

Аналогично не образует объективной стороны рассматриваемого преступления факт уничтожения или искажения содержащейся на машинном носителе компьютерной информации путем внешнего воздействия на него теплом, магнитными волнами, причинения механических повреждений иным способом.

Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ (ст. ст. 137, 138, 183 и др.).

Неправомерный доступ к компьютерной информации вменяется соответствующему лицу по совокупности с теми преступлениями, ради совершения которых такой доступ осуществлялся. Вместе с тем не подлежит квалификации по совокупности содеянное в случаях, когда сама по себе компьютерная информация является предметом посягательства [4]. Например, основанное на неправомерном доступе копирование чужой компьютерной информации для обладания ею дополнительной квалификации по ст. 158 УК РФ не требует.

Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из последствий:

1. Уничтожение информации - удаление информации, находящейся на любом машинном носителе, и невозможность ее восстановления на нем. Для понимания термина «уничтожение компьютерной информации» и осознания трудностей в констатации факта уничтожения приведем простой пример. Допустим, что некто, пользуясь командой «Удалить» операционной системы, стер файл. При этом надо иметь в виду, что при этом до поры до времени информация реально не утрачивается и обычным способом работать с ним невозможно, он оказывается недоступным при применении традиционных команд. Более того, с «точки зрения» ЭВМ соответствующий участок жесткого диска считается свободным, и туда может быть записана новая информация. Однако, поскольку пока стертый таким способом файл сохраняется на диске, он при желании может быть восстановлен специальной программой. Тем не менее надо признать, что использование команды «удалить», не уничтожив файл в техническом смысле, поставило под сильную угрозу его доступность пользователю и сохранность. С учетом этого имеющаяся у пользователя возможность восстановить уничтоженную

информацию с помощью аппаратно-программных средств или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.

На наш взгляд, уничтожением информации не является переименование файла, в котором она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

2. Блокирование информации - совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и предоставляемым ею информационным ресурсам, искусственное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем [1].

Вывод из строя компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное ст. ст. 141, 267, 273, 281 и другими УК РФ.

В случае, если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации.

3. Модификация информации - внесение изменений в программы, базы данных, текстовую и любую другую информацию, находящуюся на материальном носителе, кроме ее легальной модификации (адаптации и декомпиляции).

Действующим законодательством разрешены следующие виды легальной модификации программ, баз данных (следовательно, информации) лицами, правомерно владеющими этой информацией:

а) модификация в виде исправления явных ошибок;

б) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;

в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.

4. Копирование информации - перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме: от руки, путем фотографирования текста с экрана дисплея, а также считывания информации путем перехвата излучений ЭВМ и т. д.

По нашему мнению, от копирования компьютерной информации следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (например, в дисковой памяти ЭВМ организуются несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия располагается в дисковой памяти, образующей с данным ЭВМ систему, либо на дискете, сознательно оставленной в ЭВМ).

Надо учесть, что человеку, получившему доступ к компьютерной информации для ознакомления с ней, не может инкриминироваться ее копирование, обусловленное не зависящим от его воли автоматическим действием аппаратно-программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было). Таким образом, копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона лишь в том случае, если она охраняется законом именно от несанкционированного копирования.

5. Нарушение работы ЭВМ, системы ЭВМ или их сети - нарушение работы как отдельных программ, баз данных, выдача искаженной информации, так и нештатное функционирование аппаратных средств и периферийных устройств, либо нарушение нормального функционирования сети, в том числе прекращение функционирования автоматизированной информационной системы в установленном режиме, либо сбой в обработке компьютерной информации.

Нарушение работы ЭВМ может явиться следствием:

- поражения компьютерной информации в собственном смысле этого термина;

- выхода из строя программного обеспечения;

- нарушения целостности аппаратного обеспечения, на котором реализовано (установлено) данное программное обеспечение;

- повреждения систем связи.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования. Нам представляется, что преступление, предусмотренное ст. 272 УК РФ, считается оконченным с момента наступления указанных последствий.

Вместе с тем неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного данной статьей УК РФ, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей защитной программы для ЭВМ), должны рассматриваться как покушение на неправомерный доступ к компьютерной информации [3].

При установлении причинной связи между несанкционированным доступом и наступлением вредных последствий следует иметь в виду, что в компьютерных системах возможны уничтожение, блокирование и иные нарушения работы ЭВМ в результате технических неисправностей или ошибок при функционировании аппаратно-программных средств. В этих случаях лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности по данной статье ввиду отсутствия причинной связи между его действиями и наступившими последствиями.

Субъективная сторона данного преступления характеризуется виной в форме прямого умысла. Косвенный умысел и неосторожная форма вины могут иметь место по отношению к наступлению вредных последствий неправомерного доступа, предусмотренных диспозицией данной нормы уголовного закона.

Субъектом преступления может быть вменяемое физическое лицо, достигшее 16-летнего возраста. Частью 2 статьи 272 УК РФ установлено совершение преступления специальным субъектом, совершившим данное преступление с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае следует понимать фактическую возможность использования ЭВМ при отсутствии права на работу с защищенной информацией [2].

Под использованием служебного положения понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы или влияния по службе на лиц, имеющих такой доступ, т. е. тех, кто на законных основаниях использует ЭВМ, работает на ней или непосредственно обслуживает ее работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также системные администраторы локальных сетей, баз данных, специалисты по эксплуатации электронновычислительной техники и др.).

Что касается иных преступлений, для которых характерно использование компьютерной информации или составляющих элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения, то такие деяния не предусмотрены в отечественном уголовном законе, что, по нашему мнению, не обеспечивает учета при назначении наказания за них особого характера и повышенной общественной опасности содеянного.

Мы считаем, что уточнение содержания терминов, использованных при формулировании уголовного закона является принципиально важным для создания представления об элементах данного преступления в сфере компьютерной информации. Кроме того, на наш взгляд, необходимо обобщить судебно-следственную практику по применению статьи 272 УК РФ и подготовить Верховным Судом РФ разъяснения по ряду вопросов, связанных с квалификацией противоправных деяний в сфере компьютерной информации. Противодействие преступлениям в сфере компьютерной информации носит комплексный характер и должно базироваться не только на

нормах уголовного права, но и на положениях информационного и телекоммуникационного законодательства.

Литература

1. Гаврилин Ю. В. Расследование неправомерного доступа к компьютерной информации: учеб. пособие / под ред. Н.Г. Шурухнова. М., 2001.

2. Карелина М. М. Преступления в сфере компьютерной информации. иКЬ: http://www.relcom.ru/

Archive/1997/ComputerLaw/New_code.htm

3. Козлов В. Е. Теория и практика борьбы с компьютерной преступностью. М., 2002.

4. Комментарий к Уголовному кодексу РФ / под общ. ред. В. М. Лебедева. Изд. 4-е, перераб. и доп. М., 2005.

5. Ястребов Д. А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений. И^: Ы1р://7акои43. do.am/news

* * *

CRIMINAL LIABILITY FOR ILLEGAL ACCESS TO COMPUTER INFORMATION: PROBLEMS OF THEORY AND LAW APPLICATION PRACTICE

A. Yu. Karamnov

This paper analyzes the main aspects of the criminal liability for illegal access to computer information. The author emphasizes unauthorized ways of breaks in a computer system, and reveals the issues of the criminal liability for illegal access to the information.

Key words: criminal law, computer crimes, unauthorized access to information, information security.

i Надоели баннеры? Вы всегда можете отключить рекламу.