Вредоносность
программ в настоящей статье определяется как способность несанкционированного
уничтожения, блокирования, модификации, копирования информации, а также
нарушение работы ЭВМ, их системы или сети. Существует три вида атак на
информационные системы: а) атаки на уровне систем управления базами данных; б)
атаки на уровне операционных систем; в) атаки на уровне сетевого программного
обеспечения. Вредоносные программы представляют собой программы, которые
содержат вирусы, либо команды. Существуют также программные закладки –
несанкционированно внедренная программа, которая осуществляет угрозу
информации. Она может вносить произвольные искажения в коды программ,
переносить фрагменты информации из одних областей оперативной или внешней
памяти в другие, либо искажать выводимую на внешние компьютерные устройства или
в канал связи информацию, полученную в результате работы других программ. Не
менее опасным являются и «троянские программы», а также клавиатурные шпионы.
Данные программы обладают способностью переходить через коммуникационные сети
из одной системы в другую, проникать в ЭВМ и распространяться как вирусное
заболевание. Вирусная программа — это специальная программа, способная
самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при запуске
последних выполнять
различные
нежелательные действия: порчу файлов и каталогов, искажение результатов
вычислений, засорение или стирание памяти и т.п. В течение определенного
периода времени она не обнаруживает себя, но затем компьютер «заболевает» и внешне
беспричинно выходит из строя. Чаще всего сбои в работе компьютера
сопровождаются полным или частичным уничтожением информации.
Окончанием
данного преступления будет момент создания, использования или распространения
вредоносных программ, создающих угрозу наступления указанных в законе
последствий вне зависимости от того, наступили реально эти последствия или нет.
Субъектом
данного преступления является только вменяемое физическое
лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон
не требует, чтобы это лицо занимало определенную должность, занималось
определенной деятельностью, получило определенное образование.
С
субъективной стороны ст. 273 УК характеризуется прямым либо косвенным умыслом.
Виновное лицо сознает, что его действия по созданию, использованию или
распространению соответствующих программ носят общественно опасный характер,
предвидит возможность или неизбежность наступления несанкционированного
уничтожения, блокирования, модификации либо копирования информации, нарушения
работы ЭВМ, системы ЭВМ или их сети и желает их наступления или не желает, но
сознательно допускает эти последствия либо относится к ним безразлично. Цели и
мотивы действий виновного могут быть различными. Они не обозначены
законодателем в качестве признаков данного состава, но их знание необходимо для
индивидуализации наказания. В случае, если действие вредоносной программы
условием совершения лицом другого преступления, деяния должны быть
квалифицированны по совокупности вне зависимости от степени тяжести другого
преступления.
Наказывается
данное преступление лишением свободы на срок до трех лет со штрафом в размере
от двухсот тысяч рублей или в размере заработной платы или иного дохода
осужденного за период до восемнадцати месяцев.
«Данное
преступление считается квалифицированным, если соответствующие деяния повлекли
по неосторожности тяжкие последствия (ч. 2 ст. 273 УК).»[7].
Под тяжкими последствиями создания, использования или распространения
вредоносных программ для ЭВМ понимаются безвозвратная утрата особо ценной
информации, выход из строя важных технических средств (например, систем
оборонного назначения, аэронавигационной техники), повлекший несчастные случаи
с людьми, аварии, катастрофы. Тяжкие последствия — это оценочное понятие,
содержание которого должно определяться судебно следственными органами в каждом
конкретном случае с учетом всей совокупности обстоятельств дела, как правило, с
привлечением соответствующих экспертов. К тяжким последствиям можно отнести,
например, причинение особо крупного материального ущерба, серьезное нарушение
деятельности предприятий и организаций, причинение тяжкого и средней тяжести
вреда здоровью людей или смерти, уничтожение, блокирование, модификацию или
копирование информации особой ценности, например, составляющей государственную
тайну и т.п.
Особенностью
квалифицированного вида данного преступления является то обстоятельство, что в
соответствии с законом субъективное отношение виновного лица к тяжким
последствиям может характеризоваться только неосторожной формой вины.
Учитывая
характер последствий, законодатель предусматривает в случае совершения
квалифицированного вида искомого преступления значительно более суровое
наказание в виде лишения свободы на срок от трёх до семи лет.
2.3.
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Компьютерные
системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ,
систем ЭВМ или их сети может привести к катастрофическим последствиям. Поэтому
установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети
преследует цель сохранности информации и компьютерного оборудования,
обеспечения возможности их длительного использования в интересах собственников
и пользователей. Информация, в отношении которой наступают негативные
последствия, должна охраняться законом, о чем уже говорилось ранее.
Объектом
рассматриваемого преступления является совокупность общественных отношений,
обеспечивающих эксплуатацию ЭВМ, их сети или системы таким образом, что
сохраняется их исправность. Кроме того, осуществляется безопасность пользования
интеллектуальными и вещественными средствами вычислительной техники.
Данная
статья требует, чтобы между фактом нарушения и наступившим существенным вредом
была установлена причинная связь и полностью доказано, что наступившие
последствия являются результатом именно нарушения правил эксплуатации.
Объективная
сторона выражается в действии или бездействии
направленные на нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
лицом, которое имеет доступ к ЭВМ, системе ЭВМ или их сети, повлекшем
уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ,
если это деяние причинило существенный вред.
Диспозиция
ч.1 ст.274 носит бланкетный характер. Здесь имеется ввиду вся совокупность
норм, установленных:1) компетентными государственными органами; 2)
изготовителем относительно параметров и условий нормальной работы; 3)
разработчиками программ; 4) собственником или иным законным владельцем
компьютером, системы или сети[8].
Правила
эксплуатации ЭВМ определяются соответствующими техническими
нормативными актами. Они также излагаются в паспортах качества, технических
описаниях и инструкциях по эксплуатации, передаваемых пользователю при
приобретении вещественных средств компьютерной техники (ЭВМ и периферийных
устройств), в инструкциях по использованию программ для ЭВМ. Соответствующие
инструкции могут излагаться на бумажных и машинных носителях; в последнем
случае они обыкновенно встраиваются в программу, которая обеспечивает к ним
доступ при желании пользователя. Кроме того, правила могу быть установлены
компетентным государственным органом, а также правила, установленные владельцем
компьютерной системы или по его полномочию, конкретные, принимаемые в одном
учреждении или организации, оформленные нормативно и подлежащие доведению до
сведения соответствующих работников правила внутреннего распорядка.
Поэтому
нарушение соответствующих правил должно касаться именно технических правил, но
никак не организационных форм работы ЭВМ или их правовой регламентации.
Нарушение
правил эксплуатации может выражаться в трех формах:
1)
в несоблюдении установленных правил,
обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (нарушении
правил электро- и противопожарной безопасности, игнорировании предписаний
соответствующих инструкций и т.п.);
2)
в ненадлежащем соблюдении указанных правил
(например, неполном соблюдении параметров работы ЭВМ, нарушении алгоритма
программы);
3)
в прямом нарушении данных правил, например, в
отключении системы защиты от неправомерного доступа.
Нарушение
правил эксплуатации компьютерной системы должно повлечь уничтожение,
блокирование или модификацию охраняемой законом информации ЭВМ, кроме того, причинить
существенный вред подлежащим правовой охране правам и интересам физических и
юридических лиц, общества и государства.
Под
существенным вредом в диспозиции данной нормы уголовного закона понимаются
утрата важной информации, перебои в производственной деятельности,
необходимость сложного или длительного ремонта средств вычислительной техники,
их переналадки, длительный разрыв связей между ЭВМ, объединенными в систему или
сеть.
Существенность
вреда оценивается с помощью таких параметров как размер материального ущерба,
характер вреда здоровью, объем негативных последствий для пользователей
информацией, продолжительность и сложность работ по восстановлению нормальной
деятельности ЭВМ, системы или сети и восстановлению утраченной либо искаженной
информации.
Оконченным
данное преступление является если, во-первых, имело место нарушение правил,
во-вторых, оно повлекло уничтожение, блокирование или модификацию компьютерной
информации, и наконец, если причинен существенный вред.
Субъектом
рассматриваемого
преступления является только вменяемое физическое лицо, достигшее ко времени
совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо
занимало определенную должность, занималось определенной деятельностью,
получило определенное образование. Главное, чтобы оно имело доступ к ЭВМ.
Субъективная
сторона преступления характеризуется умышленной формой вины. Виновный сознает,
что нарушает правила эксплуатации,
предвидит возможность или неизбежность уничтожения, блокирования или
модификации охраняемой законом информации и причинения существенного вреда,
желает или сознательно допускает причинение такого вреда или относится к его
наступлению безразлично.
Наказывается
данное преступление лишением права занимать определенные должности или
заниматься определенной деятельностью на срок до пяти лет, либо обязательными
работами на срок от ста-восьмидесяти до двухсот-сорока часов, ли6о ограничением
свободы на срок до двух лет.
Часть
2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности
тяжкие последствия. Под тяжкими последствиями нарушения правил эксплуатации ЭВМ
понимаются безвозвратная утрата особо ценной информации, выход из строя важных
технических средств (например, систем оборонного назначения, аэронавигационной
техники), повлекшие несчастные случаи с людьми, аварии, катастрофы.
Наказывается преступление в этом случае лишением свободы на срок до четырех
лет.
ЗАКЛЮЧЕНИЕ
Время,
в которое мы живем, характеризуется крайней интенсивностью развития всех форм
общественной деятельности, в том числе политической жизни и
предпринимательства. Одни политики быстро сменяют других, одни бизнесмены
мгновенно зарабатывают состояние, другие — разоряются. Страницы периодической
печати пестрят сообщениями о мошенничествах, крупных махинациях,
злоупотреблением служебным положением, вымогательстве, воровстве, заказных
убийствах предпринимателей и т. д. Все эти неприятные моменты современной жизни
объединяет одно — в основе каждого преступления лежит добытая тем или иным
путем конфиденциальная информация, без обладания которой порой совершить
преступление или избежать наказания невозможно.
В уголовном
законодательстве сделана первая попытка реализации уголовно-правовой политики в
новой для нее области - сфере компьютерных правоотношений. Насколько она
является успешной, на сколько эффективно может защитить права заинтересованных
лиц – все это зависит от многих факторов политического, экономического,
научно-технического, организационного характера.
Хотелось бы
подчеркнуть, что абсолютную надёжность и безопасность в компьютерных сетях не
смогут гарантировать никакие аппаратные, программные и любые другие решения.
Хотя в наши дни люди обеспокоены проблемой компьютерной безопасности, в
защитной броне любой системы существует немало прорех. Системные администраторы
могут бесконечно усиливать защиту, но способ обойти ее все равно найдется.
Существует так называемое правило хакерства: то, до чего додумался один
человек, додумается и другой, что один скрыл — другой раскроет. Но в тоже время
возможно свести риск потерь при комплексном подходе к вопросам безопасности
В заключении
хотелось бы сказать о том, что на сегодняшний день уголовное законодательство в
сфере компьютерной информации не идеально. Предусмотренные составы компьютерных
преступлений не охватывают полностью всех видов компьютерных посягательств,
которые совершаются на сегодняшний день.
Из вышеизложенного можно сделать
выводы о том, что сложность компьютерной техники, неоднозначность квалификации,
а также трудность сбора доказательственной информации привод к тому, что
большинство компьютерных преступлений остаются безнаказанными. В настоящее
время уголовный кодекс РФ предусматривает всего лишь три состава преступления
в сфере компьютерной информации: неправомерный доступ к компьютерной информации;
создание, использование и распространение вредоносных программ для ЭВМ;
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, что естественно не
охватывает всех видов преступлений в данной сфере.
В связи с этим думается, что было бы
целесообразно с учетом новейших технологий и мнений специалистов в области
компьютерных технологий на законодательном уровне расширить состав
преступлений, которые предусматривают ответственность за другие виды
общественно -опасных деяний в сфере компьютерной информации.
ГЛОССАРИЙ
№
п/п
|
Новые понятия
|
Содержание
|
1.
|
Блокирование информации
|
это искусственное затруднение доступа пользователей к компьютерной
информации, не связанное с ее уничтожением.
|
2.
|
Доступ к
компьютерной информации
|
подразумевается
всякая форма проникновения к ней с использованием средств (вещественных и
интеллектуальных) электронно-вычислительной техники, позволяющая
манипулировать информацией
|
3.
|
Избирательное
управление доступом
|
метод
управления доступом субъектов системы к объектам, основанный на идентификации
и опознавании пользователя, процесса и/или группы, к которой он принадлежит.
|
4.
|
Изменение существующих программ
|
это изменение алгоритма программы, путем исключения его фрагментов,
замены их другими, дополнения его, т.е. модификация уже существующей
компьютерной программы.
|
5.
|
Использование программы ЭВМ
|
это выпуск ее в свет, воспроизведение и иные действия по введению ее в
хозяйственный оборот в изначальной или модифицированной форме, а также
самостоятельное применение этой программы по назначению.
|
6.
|
Компьютерная информация
|
записанные в электронном виде и хранящиеся на машинном носителе или
электронно-вычислительной машине сведения о лицах, предметах, фактах,
событиях, явлениях и процессах независимо от формы их представления.
|
7.
|
Копирование компьютерной информации
|
перенос информации на другой машинный или иной носитель.
|
8.
|
Мандатное
управление доступом
|
концепция
доступа субъектов к информационным ресурсам по грифу секретности разрешенной
к пользованию информации, определяемому меткой секретности
|
9.
|
Машинные носители
|
средства хранения информации, позволяющие воспроизводить ее в ЭВМ
(магнитные ленты, магнитные диски, магнитные барабаны, полупроводниковые
схемы и др., классифицирующиеся по физическим и конструктивным особенностям).
|
10.
|
Модификация информации
|
это внесение в нее любых изменений без согласия ее собственника
(владельца), кроме связанных с адаптацией программы для ЭВМ или базы данных.
|
11.
|
Нарушение
работы ЭВМ, системы ЭВМ или их сети
|
это временное или
устойчивое создание помех в функционировании указанных компьютерных средств,
т.е. снижение работоспособности отдельных звеньев либо всей ЭВМ.
|
12.
|
Политика
информационной безопасности (ПИБ)
|
совокупность законов, правил, практических рекомендаций и практического
опыта, определяющих управленческие и проектные решения в области защиты
информации.
|
13.
|
Преступление в
сфере компьютерной информации (компьютерное преступление)
|
это предусмотренное уголовным законом виновное нарушение чужих прав и интересов
в отношении автоматизированных систем обработки данных. Которые совершаются
во вред подлежащим правовой охране правам и интересам физических и
юридических лиц, общества и государства (личным правам и неприкосновенности
частной сферы, имущественным правам и интересам, общественной и
государственной безопасности и конституционному строю).
|
14.
|
Распространение программы для ЭВМ
|
это предоставление доступа
к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе
сетевыми и иными способами, а также путем продажи, проката, сдачи внаем,
предоставления взаймы, а равно создание условий для самораспространения
программы.
|
15.
|
Создание программы для ЭВМ
|
написание
алгоритма, т.е. последовательность логических команд, с дальнейшим преобразованием
его в машинный язык ЭВМ.
|
16.
|
Уничтожение информации
|
прекращение существования компьютерной информации, т.е. удаление с
машинного носителя либо с ЭВМ.
|
БИБЛИОГРАФИЧЕСКИЙ
СПИСОК
1. Нормативно-правовые акты:
1.
Конституция
Российской Федерации от 12.12.93 г.
2.
Уголовный
кодекс РФ от 13 июня 1996 г. №63-ФЗ (с изм. и доп. на
05. 07.2006 г.)
3.
Федеральный
Закон РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.1992г. (в
ред. от 02.11.2004 г.)
4.
Федеральный
закон «Об информации, информатизации и защите информации» от 20.02.1995г.
2. Научная,
учебная литература:
5.
Ветров
Н.И. Уголовное право. Общая и особенная части. Учебное пособие. - М.: Книжный
Мир, 2000 (2-е изд.).
6.
Гражданское
право. Часть I. Учебник. Под ред. Ю.К. Толстого, А.П. Сергеева. - М.:
«Издательство ТЕИС», 1996.
7.
Егоров
В.С. Особенная часть уголовного права. Учебное пособие. Альбом схем. - М.:
МПСИ, 1998.
8.
Комментарий
к Уголовному кодексу РФ / Под ред. Ю.И. Скуратова и В.М. Лебедева. М-1999г.
изд. группа ИНФРА.
9.
Курс
уголовного права: Особенная часть. Т. 3-5 / Под ред.
Г.Н. Борзенкова, В.С. Коммисарова. - М.: Зерцало-М, 2002.
10.
Максимов
В.Ю. Компьютерные преступления (Вирус. аспект). Ставрополь: Кн. изд-во, 1999.
11.
Миньковский
Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России. Учебник. Общая и
Особенная части. М. 1998г. Изд. «Бандес», «Альянс».
12.
Основы
защиты коммерческой информации и интеллектуальной собственности в
предпринимательской деятельности. Под ред. А.В. Назарова. - М.: «Научно-информационная
внедренческая фирма «ЮКИС», 1991.
13.
Прохоров
Л.А., Прохорова М.Л. Уголовное право: Учебник. — М.: Юристъ, 1999.
14.
Российское
уголовное право. В 2-х томах. Том 2. Особенная часть. / Под ред. А.И.
Рарога. - М.: Полиграф Опт, 2002.
15.
Уголовное
право Российской Федерации. Особенная часть / Под ред. Б.В. Здравомыслова.
2-е изд., - М.: Юристъ, 1999.
16.
Уголовное
право России: Учебник для вузов. В 2 т. Т. 2. Особенная часть. Под ред. А. Н.
Игнатова и Ю. А. Красикова. — М.: Издательство «НОРМА» (Издательская группа
НОРМА-ИНФРА М), 2000.
ПРИЛОЖЕНИЕ
1
Системная классификация угроз безопасности информации
Критерии классификации
|
Значение критериев
|
Содержание значения критериев
|
1. Виды угроз
|
1.1. Физическая целостность
1.2. Логическая структура
1.3. Содержание
1.4. Конфиденциальность
1.5. Право собственности
|
Уничтожение (искажение).
Искажение структуры.
Несанкционированная модификация.
Несанкционированное получение.
Присвоение чужого права.
|
2. Природа происхождения угроз
|
2.1. Случайная
2.2. Преднамеренная
|
Отказы, сбои, ошибки, стихийные бедствия, побочные
влияния.
Злоумышленные действия людей.
|
3. Предпосылки появления угроз
|
3.1. Объективные
3.2. Субъективные
|
Количественная недостаточность элементов системы,
качественная недостаточность элементов системы.
Разведорганы иностранных государств, промышленный
шпионаж, уголовные элементы, недобросовестные сотрудники.
|
4. Источники угроз
|
4.1. Люди
4.2. Технические устройства
4.3. Модели, алгоритмы, программы
4.4. Технологические схемы обработки
4.5. Внешняя среда
|
Посторонние лица, пользователи, персонал.
Регистрации, передачи, хранения, переработки,
выдачи.
Общего назначения, прикладные, вспомогательные.
Ручные, интерактивные, внутримашинные, сетевые.
Состояние атмосферы, побочные шумы, побочные
сигналы.
|
ПРИЛОЖЕНИЕ
2
Виды политики
безопасности
|
|
|
|
|
|
|
|
|
|
Все субъекты и
объекты системы должны быть однозначно идентифицированы.
|
|
|
|
Все субъекты и
объекты системы должны быть идентифицированы.
|
|
|
|
Права доступа
субъекта к объекту системы определяются на основании некоторого правила (свойство избирательности).
|
|
|
|
Каждому объекту
системы присвоена метка критичности, определяющая ценность содержащийся в
нем информации.
|
|
|
|
Каждому объекту
системы присвоен уровень прозрачности, определяющий максимальное значение
метки критичности объектов, к которым субъект имеет доступ.
|
|
ПРИЛОЖЕНИЕ
3
Общая
характеристика видов преступлений в сфере компьютерной информации
Создание,
использование и распространение вредоносных программ для ЭВМ
|
|
Неправомерный доступ к компьютерной
информации
|
|
Нарушение правил эксплуатации ЭВМ, системы
ЭВМ или их сети
|
|
[1] Миньковский Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России.
Учебник. Общая и Особенная части. М. 1998г. Изд. «Бандес», «Альянс». с.388
[2] Гражданское
право. Часть I. Учебник. Под ред. Ю.К. Толстого, А.П. Сергеева. - М.:
«Издательство ТЕИС» 1996. С. 190.
[3] Основы защиты коммерческой информации и интеллектуальной собственности
в предпринимательской деятельности. Под ред. А.В. Назарова. - М.: «Научно-информационная
внедренческая фирма «ЮКИС» , 1991. С. 34.
[4] Уголовное право России:
Учебник для вузов. Т. 2 Особенная часть. Под ред. А. Н. Игнатова и Ю. А.
Красикова. — М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА М),
2000.
[5] ч. 1 ст.1 Закона РФ от 23 сентября 1992г. «О правовой охране программ
для электронных вычислительных машин и баз данных».
[6]Уголовное право России: Учебник для
вузов. Т. 2 Особенная часть. Под ред. А. Н. Игнатова и Ю. А. Красикова.
— М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА М), 2000.с. 358
[7] Уголовное право России: Учебник для вузов. Т. 2 Особенная часть.
Под ред. А. Н. Игнатова и Ю. А. Красикова. — М.: Издательство НОРМА
(Издательская группа НОРМА-ИНФРА М), 2000. с. 358
[8] Миньковский Г.М. , Магомедов А.А., Ровин В.П. Уголовное право России.
Учебник. Общая и Особенная части. М. 1998г. Изд. «Бандес», «Альянс». с.396
Страницы: 1, 2, 3
|