Центр исследования компьютерной преступности

home контакты

Криминологическая характеристика преступлений в сфере компьютерных технологий

Дата: 01.04.2004
Источник: www.crime-research.ru
Автор: Александр Сонис


/library/sonis.jpg ... программ - целенаправленная деятельность, включающая (в общем виде):

- постановку задачи, определение среды существования и цели программы;

- выбор средств и языков реализации программы;

- отладку программы;

- запуск и работу программы.



Все эти действия при постановке задачи создания вредоносной программы и наличии объективных следов их выполнения могут быть признаны наказуемыми в уголовном порядке.


3. Использование вредоносных программ.


Использование вредоносных программ подразумевает применение разработанных иным лицом вредоносных программ при эксплуатации ЭВМ и обработке информации.


Под использованием понимается выпуск в свет, воспроизведение, распространение и иные действия по введению программ в оборот. Использование может осуществляться путем записи в память ЭВМ, на материальный носитель, распространения по сетям, либо путем иной передачи другим лицам.


Уголовная ответственность по этой статье возникает уже в результате создания программы, независимо от того, использовалась программа или нет. По смыслу ст.361 УК наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию. Также очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств) использовать вредоносные программы. Естественно, что для квалификации действий как использования вредоносных программ необходимо доказать, что лицо заведомо знало о свойствах используемой программы и последствиях ее применения.


4. Распространение вредоносных программ.


Исходя из смысла ст.361 УК Украины, под распространением вредоносных программ понимается “предоставление доступа к воспроизведенной в любой материальной форме, программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи в наем, предоставления взаймы, включая импорт для любой их этих целей”.


Статья 363 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.


Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей-сотрудников, на которых может быть возложена ответственность в соответствии со ст.274 УК Украины.


Применительно к данной статье под сетью понимается только внутренняя сеть ведомства или организации, на которую может распространяться его юрисдикция; эта статья распространяется только на локальные сети, и ее применение невозможно в глобальных сетях типа Internet.


Итак, существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ.


Первый вид правил - инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, самое меньшее, потери прав на гарантийный ремонт и обслуживание.


Второй вид правил - правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ, а также иными машинными носителями.


Нарушение и тех и других видов правил, повлекшее причинение предусмотренного уголовным законом вреда собственнику информационного ресурса, является уголовно наказуемым.


Виды преступных последствий.


1. Уничтожение информации.


Уничтожение информации - наиболее опасное явление, поскольку при этом собственнику информационной системы наносится максимальный реальный вред.


Наиболее опасным, разрушающим информационные системы, фактором чаще всего являются действия людей: умышленные или неосторожные действия лиц, имеющих возможность воздействовать на эту информацию.


Причины программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны, главным образом, с эксплуатационными ошибками или бракованными элементами устройств.


В юридической литературе уже, однако, наметились тенденции различной трактовки термина “уничтожение информации”, введенного новым УК Украины.


Некоторые ученые считают, что уничтожение информации представляет собой ее удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие ее содержание (например, внесение ложной информации, добавление, изменение, удаление записей).


Другие полагают, что под уничтожением информации следует понимать ее утрату при невозможности ее восстановления.


Ряд специалистов рассматривают уничтожение как приведение информации либо полностью, либо в существенной части в непригодное для использования по назначению состояние [13].


Исходя из базовых определений, В.В. Крылов делает вывод, что под уничтожением компьютерной информации следует понимать полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков [14].


2. Модификация информации.


Вопрос о модификации информации является весьма сложным. В специализированных словарях термин “модификация” используется для обозначения изменений, не меняющих сущности объекта. Подобные действия над компьютерной информацией напрямую связаны с понятиями “адаптации” и “декомпиляции” программ, уже существующими в действующем законодательстве.


Исходя из правовой природы ст.363 УК Украины, можно установить, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ, а также исправление явных ошибок.


Такое лицо вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения осуществлять адаптацию программы для ЭВМ или базы данных.


В свете сказанного, считается верным дополнить Закон “Об авторском праве” следующим: лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения производить следующие операции:


1. Вносить в программу для ЭВМ или базу данных изменения, осуществляемые исключительно в целях ее функционирования на технических средствах пользователя; осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также исправление явных ошибок, если иное не предусмотрено договором с автором.


2. Воспроизводить и преобразовывать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой.


Таким образом, санкционировать следующие виды легальной модификации программ, баз данных (а, следовательно, информации) лицами, правомерно владеющими этой информацией:

а) модификация в виде исправления явных ошибок;

б) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;

в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.



Анализ законодательства показывает, что под модификацией информации следует понимать внесение в нее любых изменений, обусловливающих ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса.


Вопрос о легальности произведенной модификации информации следует решать с учетом положений законодательства об авторском праве.


3. Копирование информации.


Термин “копирование” как изготовление копии объекта не требует дополнительных пояснений. Правовое регулирование копирования информации имеет ряд специфических особенностей. Вместе с тем, следует отметить, что Законом “Об авторском праве” предусмотрен ряд случаев, когда копирование информации и программ является легальным.


Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если иное не предусмотрено договором с правообладателем.


Лицо, правомерно владеющее экземпляром...

Добавить комментарий
2005-12-16 09:22:37 - для начала определитьесь, о чем Вы... Taschka
Всего 1 комментариев


Copyright © 2001–2019 Computer Crime Research Center

CCRC logo
Главным направлением в деятельности Центра является широкое информирование общественности об основных проблемах и способах их решения, с которыми сталкивается общество в сфере противодействия компьютерной преступности.