Ст 272 ч 3 ук рф. Неправомерный доступ к компьютерной информации: понятие, состав и виды

Непосредственный объект - отношения в сфере охраны компьютерной информации. (Общественные отношения в сфере безопасного использования компьютерной информации). Объект - общественные отношения, связанные с безопасностью использования компьютерной информации.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их фиксации или представления (ФЗ п.1 ст.2). Компьютерной считается информация, обработанная на ЭВМ (компьютере). Такая информация может содержаться внутри компьютера или в устройствах, к нему подключаемых.

Предмет преступления -- охраняемая законом компьютерная информация, то есть информация:

на машинном носителе;

в электронно-вычислительной машине (ЭВМ);

в системе ЭВМ;

в сети ЭВМ. Компьютерная информация может содержаться в памяти ЭВМ, которая реализуется через машинные носители, используемые как запоминающие устройства, -- внешние, т. е. произвольно устанавливаемые (например, дискета), или внутренние, включенные в конструкцию ЭВМ. Запоминающее устройство, реализующее внутреннюю память ЭВМ, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях.

Компьютерная информация может передаваться по телекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ -- на устройство отображения (дисплей, например), из ЭВМ -- на управляющий датчик оборудования. Телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные ЭВМ в систему или сеть.

Таким образом, данная норма уголовного законодательства оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, в каналах связи, на обособленных от ЭВМ машинных носителях.

Под ЭВМ следует понимать комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач. Система ЭВМ -- это совокупность взаимосвязанных и взаимодействующих процессоров или ЭВМ, периферийного оборудования и программного обеспечения, предназначенных для автоматизации процессов приема, хранения, обработки, поиска и выдачи информации потребителям по их запросам. Сочетание компьютера и его периферийных устройств, работающих на основе ЭВМ, образует компьютерную систему (систему ЭВМ). Под сетью ЭВМ (компьютерной сетью) понимается совокупность нескольких компьютеров, соединенных друг с другом при помощи специальных кабелей в целях обмена файлами (передачи и получения информации от других подключенных к сети компьютеров), совместного использования аппаратных ресурсов (принтера, сканера, винчестера и др.), запуска общих программ, находящихся в других компьютерах. По делам о данном преступлении должно быть установлено, что компьютерная информация, к которой осуществлен доступ, охраняется законодательством о государственной тайне, о собственности, об авторском праве или др., что самим фактом несанкционированного к ней доступа нарушены прерогативы государства, права собственника, владельца, автора или другого юридического либо физического лица. Под охраной закона находятся также частная жизнь человека, коммерческая тайна, тайна сообщений. Машинный носитель информации -- это техническое средство (комплекс технических средств), предназначенное для фиксации, хранения, обработки, анализа и передачи компьютерной информации пользователем. К машинным носителям информации можно отнести, например, основной микропроцессор, гибкие магнитные диски (дискеты), жесткие магнитные диски (винчестеры), кассетные магнитные ленты (стримеры), магнитооптические диски, магнитные барабаны, магнитные карты и др.

Объективная сторона преступления выражается в доступе к информации или информационным ресурсам, содержащимся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Защите подлежит любая информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.

Способы неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными. Например, соединение с тем или иным компьютером, подключенным к телефонной сети, путем автоматического перебора абонентских номеров (внедрение в чужую информационную систему посредством «угадывания кода»), использование чужого имени (пароля) посредством использования ошибки в логике построения программы, путем выявления слабых мест в защите автоматизированных систем и др.

Средством совершения рассматриваемого преступления выступает компьютерная техника, т.е. различные виды ЭВМ, аппаратные средства, периферийные устройства, а также линии связи, с помощью которых вычислительная техника объединяется в информационные сети.

Объективная сторона статьи 272 УК РФ. Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Неправомерный доступ к охраняемой законом компьютерной информации всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:

  • - использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;
  • - незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершение иных действий в целях проникновения в систему или сеть под видом законного пользователя;
  • - хищение носителей информации, при условии, что были приняты меры их охраны если это деяние повлекло уничтожение или блокирование информации.

Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, систем ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (гибкомдиске - дискете, CD-R диске), состава преступления не образует. Необходимо, по крайней мере, внесение изменений в соответствующие файлы или создание на базе имеющихся новых каталогов, затрудняющих законному пользователю информации доступ к ней, т. е. вызывающих уничтожение, блокирование информации или нарушение работы ЭВМ (систем ЭВМ, их сети). Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией. Завладение ЭВМ, не имеющей источников питания, а также машинным носителем информации как вещью не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве. Точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами . С этой точкой зрения не соглашается другой автор, он отмечает, что такое толкование не вытекает из текста закона и что уничтожение компьютерной информации, в том числе и «путем внешнего воздействия», может быть и не связано с повреждением и уничтожением имущества (компьютерного оборудования). Вместе с тем оно может представлять значительную общественную опасность. Он приводит следующее определение доступа к компьютерной информации - это приобретение и использование лицом возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Действие это может быть, как простым (например, тайное проникновение в помещение, где находится компьютер, использование подкупа и угроз в отношении служащего), так и совершенным с использованием технических средств (например, использование доступа к компьютерной сети с целью неправомерного доступа к информации в ЭВМ) .

В.П. Ревин отмечает, что «с точки зрения смысловой характеристики точнее было бы говорить о «проникновении»». Имеется ввиду неправомерное проникновение (вторжение) в охраняемую закономинформацию, находящуюся в памяти ЭВМ, в машинном носителе либо циркулирующую по коммуникационным каналам в системе или сети ЭВМ.

Доступ к компьютерной информации считается неправомерным, если лицо:

не имеет права на доступ к данной информации;

имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты. Неправомерный доступ будет иметь место в случаях, когда лицо, не являясь собственником или иным законным владельцем компьютерной информации, имеет право на работу с ней либо имеет доступ к работе с данным банком информации, но ограничено в объеме операций и вторгается в ту часть банка данных, которая для него закрыта. (например, при использовании чужого пароля). Неправомерным проникновением к компьютерной информации будут действия лица, имеющего допуск к операциям соответствующего ранга, если доступ осуществлен с нарушением правил работы с данным компьютером, системой, сетью, обеспечивающими устройствами, например, с отключением систем безопасности, с игнорированием физических условий, создавшихся в месте работы (например, высокой температуры), которые заведомо угрожают сохранности информации. Несанкционированное проникновение к пульту управления ЭВМ или их системой следует рассматривать как приготовление к доступу к компьютерной информации. Неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты.

Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного ст. 272 УК, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, должны рассматриваться как покушение на неправомерный доступ к компьютерной информации. Подтверждением вышесказанному служит норма, закрепленная в указе Президента: «Использование информации сопровождается строгим соблюдением требований ее защиты... Нарушение требований защиты информации расценивается как несанкционированный доступ к информации» . Неправомерность доступа связана с нарушением вещных или обязательственных прав владельца или пользователя ЭВМ либо тайны сообщений (ст. 23 Конституции РФ). Нарушены могут быть права любого лица, использующего ЭВМ. Право собственности (и права титульного владельца) на ЭВМ нарушается в случае неправомерного доступа к ЭВМ без разрешения собственника (титульного владельца) и иного законного полномочия. Обязательственные права нарушаются в случае неправомерного доступа к компьютерной информации, принадлежащей лицу, использующему ЭВМ на основе какого-либо договора. В этом случае преступление может быть совершено и собственником компьютера. (например, неправомерным будет просмотр электронной почты, доступ к информации при иных способах сетевой связи со стороны лица, предоставившего услуги связи, провайдера). Нарушение тайны сообщений правомерно только со стороны органов и должностных лиц, осуществляющих оперативно-розыскную деятельность и предварительное расследование, и только на основании судебного решения (ст. 23 Конституции РФ) . В случае если тайна сообщений нарушена в результате неправомерного доступа к компьютерной информации, содеянное образует совокупность преступлений, предусмотренных ст. 272 и 138 УК.

Не является неправомерным: 1) доступ к открытой информации в сети Internet и других открытых сетях. В таких сетях неправомерный доступ будет иметь место только в случае преодоления защиты информации, либо, хотя и без преодоления защиты, в связи с нарушением тайны сообщений; 2) доступ к компьютерной информации в случае, когда лицо использует принадлежащее ему компьютерное оборудование для «взлома» защиты программы или базы данных в нарушение авторских прав с целью пиратского копирования или иного неправомерного использования информации. Такие действия не посягают на общественную безопасность и целиком охватываются составом преступления, предусмотренного ст. 146 УК (нарушение авторских и смежных прав)1. Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ (ст. 137, 138, 183 и др.). Эти последствия должны находиться в причинно-следственной связи с неправомерным доступом виновного к охраняемой законом компьютерной информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

Под уничтожением информации понимается утрата информации, при невозможности ее восстановлена или использования в соответствии с ее целевым назначением. Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности, так как уничтожение информации на данном конкретном носителе может повлечь тяжкие последствия, даже если информация впоследствии будет восстановлена (временная дезорганизация оборонной или транспортной системы). Уничтожением информации не является переименование файла, где она содержится, а также автоматическое «вытеснение» старых версий файлов последними по времени (кроме случаев, когда последняя версия урезана лицом, получившим неправомерный доступ к компьютерной информации).

Под копированием информации имеется в виду неправомерное воспроизведение имеющейся в ЭВМ информации в любой документированной форме (в текстовом или графическом виде, на машинном носителе и т.п.), (если оно осуществляется помимо воли собственника или владельца этой информации). Одни авторы считают, что копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств либо копирование производится вручную (например, с дисплея). Копированием информации будет и вывод ее на печатающее устройство, само отображение ее на дисплее. В литературе высказана точка зрения, что копированием информации следует считать только запись ее в файл на магнитном носителе с сохранением файла-источника. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера не подразумевается в диспозиции ст. 272 УК. С таким толкованием закона сложно согласиться. Действительно, слово «копирование» обычно используется в языке пользовательского интерфейса программ именно в этом смысле. Хотя нажатием кнопки «Сору» нельзя заставить себя взять авторучку и переписать конфиденциальную информацию с дисплея, однако это не означают, что такое переписывание не будет копированием информации. Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования.

От копирования компьютерной информации в смысле, придаваемом этому понятию данной нормой уголовного закона, следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (в памяти ЭВМ заводится несколько файлов одного содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (копия заводится на дискете, сознательно оставленной в компьютере).В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если ЭВМ, их система или сеть не выполняет своих функций, осуществляет их не должным образом или в случае заметного уменьшения производительности системы. Нарушение работы ЭВМ включает в себя сбои в работе машины, выведение на дисплей неверной информации, отказ в выдаче информации, отключение элементов компьютерной системы (серверов, модемов и т. д.) - то есть прекращение нормального функционирования этих устройств либо возникновение каких-либо помех или перебоев в работе этих устройств.

Блокирование информации - это создание препятствий к свободному ее использованию при сохранности самой информации - это закрытие информации, характеризующееся недоступностью ее использования по прямому назначению правомочному на это пользователю; это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем. В соответствующих случаях он может рассматриваться как преступление, предусмотренное ст. 141, 267, 273, 281 и др. УК РФ. В случае, если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как оконченное преступление -- неправомерный доступ к компьютерной информации.

Следующим вредным последствием является модификация информации. Под модификацией информации следует понимать изменение содержания информации по сравнению с первоначальной

В силу этого неправомерный доступ к охраняемой законом компьютерной информации является причиной, а наступившие вредные последствия следствием, т.е. причинная связь -- необходимый признак объективной стороны рассматриваемого преступления. Если вышеперечисленные последствия не выступают в качестве следствия неправомерного доступа к компьютерной информации, а являются результатом иной деятельности виновного, то состав преступления, выраженный в ст. 272, отсутствует. В случае пресечения преступления до момента фактического наступления указанных в норме последствий, содеянное виновным надлежит рассматривать как покушение на неправомерный доступ к компьютерной информации. Подобные последствия могут возникнуть в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо совершившего неправомерный доступ к компьютерной информации не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.

Мотивами целями этого преступления могут быть любыми: корыстные побуждения, месть, цель получить информацию, желание проверить свои профессиональные способности или самоутвердиться. Но они не являются признаками состава этого преступления и не влияют на квалификацию.

Субъектами данного преступления в основном могут являться лица, имеющие опыт работы с компьютерной техникой, и поэтому в силу профессиональных знаний они обязаны предвидеть возможные последствия уничтожения, блокирования, модификации информации либо нарушения работы ЭВМ, системы ЭВМ и их сети. По общему правилу субъектом преступления, может быть физическое, вменяемое, дееспособное лицо, достигшее 16-летнего возраста, не наделенное в силу характера выполняемой им работы возможностью доступа к ЭВМ, системе ЭВМ или их сети. Однако ч. 2 ст. 272 УК РФ предусматривает наличие специального субъекта, совершившего данное преступление: 1. лицо, использовавшее при совершении преступления свое служебное положение; 2. лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Субъективная сторона преступления характеризуется виной в форме умысла: лицо осознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им операций могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо безразлично относится к ним. Человек, пытающийся получить доступ к информации, должен сознавать, что свободный доступ к информации ограничен, он не имеет прав на доступ к этой информации. Об умысле будут свидетельствовать меры защиты информации от доступа посторонних (коды, пароли и т. п.), которые приходится преодолеть, чтобы получить доступ к информации, вывод на экран дисплея компьютера предупреждающих сообщений, устные уведомления о запрете доступа к информации.

Это преступление при отсутствии квалифицирующих признаков относится к деяниям небольшой тяжести.

Часть 2 ст. 272 УК предусматривает квалифицированный состав данного преступления, если оно совершено: а) группой лиц по предварительному сговору; б) организованной группой; в) лицом, с использованием своего служебного положения; г) лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении именно этого деяния.

Организованная группа -- это устойчивая группа лиц, заранее объединившихся для совершения одного или нескольких преступлений. Групповой способ совершения преступления будет налицо, если предварительный сговор имел место между лицами, которые совместными усилиями непосредственно обеспечили неправомерное проникновение в память компьютера или сеть ЭВМ.

Использование должностным лицом своего служебного положения предполагает доступ к компьютерной информации благодаря занимаемому служебному положению (виновный воспользовался предоставленными ему по службе полномочиями или возможностями пользоваться компьютером, системой ЭВМ или их сетью и содержащейся в них информацией). Оно может быть произведено как со стороны служащего государственного или муниципального органов, коммерческой или некоммерческой организации, эксплуатирующей компьютерную систему, так и со стороны иных лиц, совершающих преступление с использованием служебного положения (например, со стороны работника контролирующей организации). Лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системе ЭВМ или компьютерной сети, - это законный пользователь информации, как непосредственно работающий в режиме пользования или обработки баз данных, так и по роду своей деятельности имеющий право временно эксплуатировать ЭВМ или знакомиться с хранящейся в них информацией.

Рассматриваемое преступление при наличии названных выше квалифицирующих признаков относится к категории преступлений средней тяжести.

Состав данного преступления -- материальный. Преступление считается оконченным с момента наступления хотя бы одного из альтернативно перечисленных в диспозиции ч. 1 ст. 272 УК последствий: уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

19 января 1997 года Южно-сахалинским городским судом впервые в России был вынесен обвинительный приговор по статьям о компьютерных преступлениях. Студент Южно-сахалинского института экономики, права и информатики Гоярчук С.А. за написание программы, подбиравшей пароли к адресам пользователей электронной почты, а также копирование информации из чужих почтовых ящиков получил два года лишения свободы условно и штраф в 200 минимальных размеров оплаты труда (ч.1 ст.272 и ч.1 ст.273)

Тагилстроевский районный суд города Нижнего Тагила Свердловской области рассмотрел уголовное дело по обвинению Р. по ст. 159, 183, 272, 273 УК РФ. В октябре-ноябре 1998 года Р., пользуясь своим служебным положением, совершил изменение ведомости начисления заработной платы на предприятии так, что у работников, которым начислялось более ста рублей, списывалось по одному рублю, эти средства поступали на счет, откуда их впоследствии снял Р. Изменения в программе были квалифицированы по статье 273, сбор сведений о счетах лиц, данные о которых были внесены в базу предприятия, -- по статье 183, модификация этих данных -- по статье 272, а получение начисленных денежных средств -- по статье 159 УК РФ. Р. был приговорен к 5 годам лишения свободы условно с лишением права заниматься профессиональной деятельностью программиста и оператора ЭВМ сроком на 2 года.

  • 6 февраля 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 272 УК. В ходе предварительного следствия было установлено, что с целью хищения чужого имущества обвиняемые Ч. и З. вступили в сговор, по которому Ч., работающий в фирме “Самогон”, имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, З. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда З. был осужден по статье 159 УК РФ (“Мошенничество”) к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно.
  • 30 сентября 1999 года следователем следственного отделения РУ ФСБ России по Архангельской области было возбуждено уголовное дело по факту создания и распространения вредоносных программ: распространение “троянцев” было квалифицировано по статье 273 УК РФ, доступ к чужим паролям -- по статье 272. Один из обвиняемых по делу получил 2 года лишения свободы условно, второй -- 3 года реально, впрочем, он был освобожден из-под стражи в зале суда по амнистии.
  • 8 октября 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного статьей 272 УК РФ, по факту несанкционированной модификации программы публичного поискового сервера НовГУ. В результате данного изменения на поисковой странице сервера появилась ссылка на страницу, содержащую порнографические изображения. В совершении данного преступления в ходе предварительного следствия обвинялся Ф. Впоследствии он был обвинен также в незаконном распространении и рекламировании порнографических материалов по статье 242 УК РФ (“Незаконное распространение порнографических материалов или предметов”). По имеющейся информации, по делу был вынесен оправдательный приговор.

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации, -

наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо лишением свободы на тот же срок.

2. То же деяние, причинившее крупный ущерб или совершенное из корыстной заинтересованности, -

наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, -

наказываются штрафом в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до пяти лет, либо лишением свободы на тот же срок.

4. Деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, -

наказываются лишением свободы на срок до семи лет.

Примечания. 1. Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

2. Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.

Комментарий к статье 272 Уголовного Кодекса РФ

1. Компьютерная информация - это информация в оперативной памяти ЭВМ, информация на иных машинных носителях, как подключенных к ЭВМ, так и на съемных устройствах, включая дискеты, лазерные и иные диски, карты памяти и др. Цена дискеты не имеет никакого отношения к ценности информации, на ней записанной. Кража дискеты влечет административную ответственность за мелкое хищение, что не исключает уголовной ответственности за неправомерный доступ к информации, на ней записанной. Компьютерная информация в системе или сети ЭВМ не может существовать иначе, как на конкретных ЭВМ, в эту систему или сеть объединенных.

2. В практике получило распространение широкое понимание ЭВМ и, соответственно, компьютерной информации. В частности, имеет место понимание в этом качестве кассовых аппаратов и сотовых телефонов. Учитывая широкое распространение компьютерных технологий, внедрение их в производство бытовой техники, нужно с осторожностью относиться к широкому использованию этого термина. В противном случае самовольное использование чужого телевизора, хлебопечки и даже чайника можно рассматривать в качестве преступления, хотя это ни в коей мере не создает угрозу общественной безопасности. Нужно отметить и тот факт, что использование большинства компьютеров (например, компьютеров, предназначенных для игр подростков) не создает угрозы общественной безопасности. Поэтому при применении норм о преступлениях в сфере компьютерной информации следует особое внимание уделять положениям ч. 2 ст. 14 УК.

3. Охраняемая законом компьютерная информация - это любая информация, охраняемая законом в связи с охраной имущественных прав на ЭВМ, и компьютерное оборудование. По существу, это любая информация в чужом компьютере. Она может быть документированная или недокументированная (см. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации"), может относиться к информационным ресурсам ограниченного доступа и не относиться к ним, может охраняться как объект авторских прав, а может и не охраняться в этом качестве. Не ограничивается круг охраняемой законом информации и сведениями, составляющими государственную, коммерческую, профессиональную, личную или семейную тайну.

4. Доступ к информации - это приобретение и использование возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Неправомерность доступа связана с нарушением имущественных прав владельца или иного пользователя ЭВМ. Для правомерного доступа необходимо согласие владельца информации. Во многих сетях оно предполагается в отношении специально не защищенной информации.

5. В практике имеют место случаи признания неправомерным доступа к собственному компьютеру (бортовому компьютеру автомобиля, кассовому аппарату), что отвлекает правоохранительные органы от полезной работы и влечет необоснованное уголовное преследование граждан. Тем самым правоохранительные органы пытаются добиться высоких статистических показателей своей работы за счет квалификации по нормам о преступлениях в сфере компьютерной безопасности посягательств, не представляющих реальной угрозы для информационной безопасности и не требующих серьезных усилий в их выявлении и расследовании. Нужно отметить, что в законе нет оснований для столь широкого его толкования. К примеру, удаление информации в запоминающем устройстве собственного кассового аппарата является финансовым нарушением и влечет налоговую, уголовную или административную ответственность именно в качестве финансового нарушения, никак при этом не посягая на информационную безопасность.

6. Уничтожение информации - это удаление ее с носителя, в том числе и при наличии возможности восстановить информацию (даже кратковременное удаление информации может повлечь весьма серьезные последствия, например в виде дезорганизации работы оборонных, банковских или транспортных систем). Модификация информации - это любое ее изменение (понятие модификации, данное в , тут неприменимо по тем же самым причинам). Блокирование информации заключается в создании препятствий правомерному к ней доступу. Копирование информации влечет ответственность вне зависимости от того, копируется ли информация с помощью технических средств либо копирование производится вручную. Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место, в случае если ЭВМ, их система или сеть не выполняет своих функций, выполняет их недолжным образом или в случае заметного снижения производительности системы.

7. Субъективная сторона характеризуется умышленной формой вины.

8. Использование служебного положения может быть как со стороны должностного лица, государственного или муниципального служащего, так и со стороны служащих коммерческой или иной организации.

9. Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является как лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных основаниях имеющее доступ к ЭВМ.

Вы думате, что вы русский? Родились в СССР и думаете, что вы русский, украинец, белорус? Нет. Это не так.

Вы на самом деле русский, украинец или белорус. Но думате вы, что вы еврей.

Дичь? Неправильное слово. Правильное слово “импринтинг”.

Новорожденный ассоциирует себя с теми чертами лица, которые наблюдает сразу после рождения. Этот природный механизм свойственен большинству живых существ, обладающих зрением.

Новорожденные в СССР несколько первых дней видели мать минимум времени кормления, а большую часть времени видели лица персонала роддома. По странному стечению обстоятельств они были (и остаются до сих пор) по большей части еврейскими. Прием дикий по своей сути и эффективности.

Все детство вы недоумевали, почему живете в окружении неродных людей. Редкие евреи на вашем пути могли делать с вами все что угодно, ведь вы к ним тянулись, а других отталкивали. Да и сейчас могут.

Исправить это вы не сможете – импринтинг одноразовый и на всю жизнь. Понять это сложно, инстинкт оформился, когда вам было еще очень далеко до способности формулировать. С того момента не сохранилось ни слов, ни подробностей. Остались только черты лиц в глубине памяти. Те черты, которые вы считаете своими родными.

3 комментария

Система и наблюдатель

Определим систему, как объект, существование которого не вызывает сомнений.

Наблюдатель системы - объект не являющийся частью наблюдаемой им системы, то есть определяющий свое существование в том числе и через независящие от системы факторы.

Наблюдатель с точки зрения системы является источником хаоса - как управляющих воздействий, так и последствий наблюдательных измерений, не имеющих причинно-следственной связи с системой.

Внутренний наблюдатель - потенциально достижимый для системы объект в отношении которого возможна инверсия каналов наблюдения и управляющего воздействия.

Внешний наблюдатель - даже потенциально недостижимый для системы объект, находящийся за горизонтом событий системы (пространственным и временным).

Гипотеза №1. Всевидящее око

Предположим, что наша вселенная является системой и у нее есть внешний наблюдатель. Тогда наблюдательные измерения могут происходить например с помощью «гравитационного излучения» пронизывающего вселенную со всех сторон извне. Сечение захвата «гравитационного излучения» пропорционально массе объекта, и проекция «тени» от этого захвата на другой объект воспринимается как сила притяжения. Она будет пропорциональна произведению масс объектов и обратно пропорциональна расстоянию между ними, определяющим плотность «тени».

Захват «гравитационного излучения» объектом увеличивает его хаотичность и воспринимается нами как течение времени. Объект непрозрачный для «гравитационного излучения», сечение захвата которого больше геометрического размера, внутри вселенной выглядит как черная дыра.

Гипотеза №2. Внутренний наблюдатель

Возможно, что наша вселенная наблюдает за собой сама. Например с помощью пар квантово запутанных частиц разнесенных в пространстве в качестве эталонов. Тогда пространство между ними насыщено вероятностью существования породившего эти частицы процесса, достигающей максимальной плотности на пересечении траекторий этих частиц. Существование этих частиц также означает отсутствие на траекториях объектов достаточно великого сечения захвата, способного поглотить эти частицы. Остальные предположения остаются такими же как и для первой гипотезы, кроме:

Течение времени

Стороннее наблюдение объекта, приближающегося к горизонту событий черной дыры, если определяющим фактором времени во вселенной является «внешний наблюдатель», будет замедляться ровно в два раза - тень от черной дыры перекроет ровно половину возможных траекторий «гравитационного излучения». Если же определяющим фактором является «внутренний наблюдатель», то тень перекроет всю траекторию взаимодействия и течение времени у падающего в черную дыру объекта полностью остановится для взгляда со стороны.

Также не исключена возможность комбинации этих гипотез в той или иной пропорции.

Следующим вопросом в диспозиции статьи 272 УК РФ стоит охраняемая законом компьютерная информация – предмет данного преступления. Как пояснили С.В. Бородин и С.В. Стоит сказать - полубинская: непосредственным объектом данного преступления будет безопасность использования компьютерной информации, информационных ресурсов и систем. А предметом преступления будет компьютерная (машинная) информация, содержащаяся на машинном носителе, в ЭВМ, их системе или сети, охраняемая законом, т.е. изъятая из открытого оборота на основании закона, иного нормативного правового акта, а также правил внутреннего распорядка, основанных на названных правовых актах. Под охраняемую подпадает:

· информация, составляющую государственную тайну, режим защиты кᴏᴛᴏᴩой устанавливается федеральным законом;

· конфиденциальная информация, режим защиты устанавливается в основном собственником или владельцем на основании закона, а в ряде случаев федеральным законом;

· документированная информация, неправомерное обращение с кᴏᴛᴏᴩой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. Режим защиты устанавливается собственником или владельцем на основании закона.

Есть мнение среди юристов-теоретиков, что «под охраняемой законом информацией понимается документированная информация, для кᴏᴛᴏᴩой установлен специальный режим правовой защиты», т.е. вся информация, и содержащая государственную тайну, и конфиденциальная информация, находящаяся в ЭВМ, ɥᴛᴏбы стать охраняемой законом, должна быть документирована. Но придание информации статуса охраняемой законом в зависимости от формы представления, а не от содержания, нельзя признать верным. Государственная тайна остается государственной тайной, даже если на электронном документе, содержащем ее, нет электронной цифровой подписи.

Компьютерная информация может быть представлена в форме информационных ресурсов, кᴏᴛᴏᴩые в ст.2 Закона об информации рассматриваются как отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных. Эти ресурсы согласно ст. 2 Закона содержат сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления , где банки (или базы) данных будут объективной формой представления и организации совокупности данных, систематизированных таким образом, ɥᴛᴏбы они могли быть найдены и обработаны с помощью ЭВМ.

Изучим как на практике применяется законодательство об охраняемой информации. К примеру, в уголовном деле Ченцова рассмотренном выше, имеется такая точка зрения, взятая следователем из заключения эксперта по программно-технической экспертизе от 27 мая 1999 года и состоит по сути в том, что «база данных, находящаяся в ЛВС ООО «Фирма Самогон» будет компьютерной информацией и потому охраняется действующим федеральным законом «Об информации, информатизации и защите информации» . Не совсем ясно, почему юридическую оценку предмету преступления дает эксперт, что само по себе будет нарушением уголовно-процессуального закона, но еще более сомнительной будет логика о том, что информация будет охраняемой законом в силу того, что она компьютерная.

На практике часто встречаются уголовные дела, возбужденные по факту незаконного копирования и использования идентификационных данных для доступа в Интернет, под кᴏᴛᴏᴩыми обычно подразумеваются регистрационное имя и пароль абонента. Изучим некᴏᴛᴏᴩые из них.

Уголовное дело №444800 возбужденное 29.02.2000 года в г. Шадринске. Из обвинительного заключения по уголовному делу установлено, что Стоит сказать - полетаев, работая в должности инженера-программиста на Шадринском телефонном заводе, на компьютере Pentium, процессор Intel MMX, подключенном с помощью модема к телефонной линии, имея умысел на неправомерный доступ к компьютерной информации, охраняемой в установленном законом порядке и принадлежащей Шадринскому Региональному Управлению Федеральной Почтовой Связи, из корыстных побуждений, желая подключиться к сети Интернет за счет Шадринского РУФПС, в декабре 1999 года скопировал из Интернета программу типа «троянский конь» - имитирующую нормальную работу ЭВМ и одновременно негласно для пользователя предоставляющую полный доступ к компьютеру. Эту программу Стоит сказать - полетаев направил в виде текстового документа на электронный адрес Шадринского РУФПС. Когда пользователь на компьютере РУФПС открыл данный документ, сработала программа «троянский конь», при работе кᴏᴛᴏᴩой пользователь РУФПС не подозревал о ее существовании, а программа предоставляла Стоит сказать - полетаеву возможность просматривать и копировать на ϲʙᴏй компьютер всю информацию имеющуюся на компьютере РУФПС. Стоит сказать - полетаев, во время подключения компьютера РУФПС к сети Интернет, зашел на его жесткий диск с целью скопировать два файла с паролями Шадринского РУФПС, и просмотрев его содержимое скопировал из каталога C:\WINDOWS два файла: – user.dat и имя.pwl, на ϲʙᴏй компьютер, принадлежащий конструкторскому бюро Шадринского телефонного завода.

Исходя из всего выше сказанного, мы приходим к выводу, что ϲʙᴏими умышленными действиями Стоит сказать - полетаев совершил преступление, предусмотренное ст. 272 ч. 2 УК РФ – НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬТЕРНОЙ ИНФОРМАЦИИ - то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, повлекший копирование информации, совершенный лицом с использованием ϲʙᴏего служебного положения.

Это уголовное дело – ϶ᴛᴏ классический пример. 3-4 года назад примерно 1/5 компьютерщиков разной квалификации именно приведенным способом «добывала» себе бесплатный доступ в Интернет. Таким же способом похищены и использованы файлы пользователей в уголовном деле № 30, переданном в суд следователем РУ ФСБ РФ по Архангельской области по обвинению Гренц А.А. Петрова И.В. в совершении преступлений, предусмотренных ч.2 ст. 272 УК РФ.

Сейчас мы имеем возможность, взглянуть на данную проблему с юридической точки зрения. В описанном примере судебной практики реализован один из технически «чистых» случаев неправомерного доступа к информации. Не вдаваясь в технические детали, рассмотрим юридические: Стоит сказать - полетаев, получил доступ и имел возможность ознакомиться с любыми данными, находящимися на компьютере Шадринского РУФПС, где существовал уровень защиты, обусловленный уровнем защиты операционной системы от внешнего вторжения, а доступ Стоит сказать - полетаева был несанкционированный, т.к. собственник о нем ничего не знал. Можно сказать, что и с юридической стороны первоначальные действия Стоит сказать - полетаева нужно назвать неправомерным доступом. Но можно ли назвать скопированные им файлы user.dat и имя.pwl – охраняемой законом компьютерной информацией? Посмотрим еще на один пример:

Уголовное дело № 9010076 возбужденное 23 июня 1999 г. по ст.158 ч.3 п. "б" УК РФ в отношении Мальцева и Нефедова, в дальнейшем переквалифицировано на ст. ст. 272 ч.2, 183 ч.1, ч.2 УК РФ.

Согласно обвинительному заключению: Мальцев, работая начальником автоматизированной системы управления ЗАО "Расчетно-Маркетинговый Центр" г.Уфы (далее ЗАО «РМЦ»), в декабре 1998 г. вступил в преступный сговор с программистом ЗАО «РМЦ» Нефедовым. Используя ϲʙᴏе служебное положение, обладая достаточными знаниями в области пользования компьютерной техники и опытом работы в глобальной сети Интернет, Мальцев через сеть Интернет, в период времени с декабря 1998 г. по июнь 1999 г. получил доступ к другим ЭВМ, принадлежащим Управлению производственно-жилищного хозяйства и инженерного обеспечения Администрации г. Уфы (далее УПЖХиИО), ООО "Клиринг" г. Уфы и Центру "РИД". Заведомо зная, что пароли к сети Интернет хранятся в файлах «pwl» и зашифрованы методом "DES", и зная о наличии программ - "смотрелок", предназначенных для раскодировки файлов, Мальцев выбрал программу «PWLHACK». С помощью ϶ᴛᴏй программы Мальцев совместно с Нефедовым, умышленно, осуществляли неправомерный доступ к охраняемой законом компьютерной информации ИКЦ "Экспресс" - логинам и паролям для доступа в сеть Интернет, с рабочих компьютеров, установленных в ЗАО "Расчетно-Маркетинговый Центр". Указанные действия были предприняты ими несмотря на то, что они заведомо знали, что их преступные действия повлекли блокирование работы законных абонентов ИКЦ "Экспресс" в сети Интернет, а также нарушение работы сети ЭВМ ИКЦ "Экспресс", и кроме того, копирование охраняемой законом компьютерной информации: выразившееся в переносе информации с одного физического носителя на другой помимо воли собственника, то есть перенос информации на ϲʙᴏй персональный компьютер. Собранные, таким образом, логины и пароли для доступа в сеть Интернет, Мальцев совместно с Нефедовым, из корыстных побуждений и с целью причинения крупного ущерба ИКЦ "Экспресс", использовали как сами, так и разглашали их третьим лицам, без согласия на то законных владельцев. В результате преступных деяний Мальцева и Нефедова, за период времени с декабря 1998 г. по июнь 1999 г. ИКЦ "Экспресс" был причинен материальный ущерб на общую сумму 16 174 рубля 33 копейки, являющийся крупным для данного предприятия.

Как видно из данного уголовного дела именно «пароли к сети Интернет хранятся в файлах «pwl» и зашифрованы методом "DES"», а если быть более точными в файлах user.dat и имя.pwl операционная система Microsoft Windows 95 (а также Windows 98) хранит идентификационные данные, получаемые при заполнении форм доступа к глобальной сети Интернет. То есть файлы user.dat и имя.pwl будут частью операционной системы, будут ее служебными файлами, а операционная система, как известно, будет программным обеспечением, а программное обеспечение, в ϲʙᴏю очередь, не будет охраняемой законом компьютерной информацией. Хотя, например, следователь из рассматриваемого ранее уголовного дела № 011678 по обвинению Федорова считает, что программы нужно считать охраняемой законом компьютерной информацией, аргументируя ϶ᴛᴏ тем, что:

согласно статье 3 Федерального Закона «О правовой охране программ для электронных вычислительных машин и баз данных», предоставляемая настоящим Законом правовая охрана распространяется на все виды программ для ЭВМ (в т.ч. на операционные системы и программные комплексы), кᴏᴛᴏᴩые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код. Предоставляемая настоящим Законом правовая охрана распространяется на базы данных, представляющие собой результат творческого труда по подбору и организации данных. Базы данных охраняются независимо от того, будут ли данные, на кᴏᴛᴏᴩых они основаны или кᴏᴛᴏᴩые они включают, объектами авторского права.

И он совершенно прав, что программам, как объектам авторского права, предоставляется правовая охрана, как произведениям литературы. Но в данном случае, охраняется не сама информация, заложенная в программы, а авторские права по использованию и распространению программ и баз данных. А как сказано, в п. 2 ст. 1 Закона об информации, устанавливающего защиту компьютерной информации:

Настоящий Федеральный закон не затрагивает отношений, регулируемых Законом Российской Федерации "Об авторском праве и смежных правах".

Таким образом, программное обеспечение не будет охраняемой законом компьютерной информацией, т.е. копирование файлов операционной системы, даже после неправомерного доступа, выходит за рамки ст. 272 УК РФ.

Но интересующие нас файлы user.dat и имя.pwl не просто служебные файлы операционной системы, а файлы, содержащие идентификационные данные абонента доступа к глобальной сети Интернет и представляют собой регистрационное имя и пароль (а в некᴏᴛᴏᴩых случаях адрес шлюза, прокси-сервера, DNS и статический IP-адрес) Именно данные данные многие на практике считают охраняемой законом компьютерной информацией. Как и перед данным возьмем в качестве цитаты мысль из обвинительного заключения уголовного дела № 011678, хотя такие обоснования есть и в других уголовных делах данной категории:

К охраняемой Законом компьютерной информации в данном случае ᴏᴛʜᴏϲᴙтся: информация об имени пользователя и пароле доступа для работы в сети «Интернет», предоставленная Борисову ОАО «Новгородтелеком» согласно договору № 570603 от 7 июля 1999 года и являющейся конфиденциальной согласно пункта 6. 1 данного договора, а также согласно пункта 5 «Перечня сведений конфиденциального характера», утвержденного Указом Президента РФ от 6 марта 1997 года № 188 и согласно содержания статьи 139 ГК РФ.

Таким образом, следователь считает, что идентификационные данные будут конфиденциальной информацией, а точнее коммерческой тайной, в силу чего подпадают под охраняемую законом компьютерную информацию. Но для того, ɥᴛᴏбы информацию отнести к коммерческой тайне, нужно, ɥᴛᴏбы она отвечала следующим требованиям:

1. имела действительную (или хотя бы потенциальную) коммерческую ценность, т.е. ɥᴛᴏбы она давала потребителю возможность использовать ее в целях получения прибыли;

2. была недоступна, т.е. к ней не было бы ϲʙᴏбодного доступа на законном основании;

3. и охранялась ее обладателем.

Здесь мы подходим к одной очень важной проблеме, касающейся природы идентификационных данных. Дело в том, что сами они представляют исключительно набор слов, а чаще всего набор букв, и не представляют ни действительной, ни потенциальной коммерческой ценности, а также иной ценности. С другой стороны, данные данные, при определенной деятельности со стороны провайдера, предоставляющего доступ к глобальной сети Интернет, могут стать ключом к доступу. Предоставление доступа к сети Интернет будет оказанием возмездной информационной услуги, урегулированным в гл. 39 ГК РФ. А специфика данной услуги состоит по сути в том, что через ее осуществление, т.е. через доступ в Интернет, возможно получить прибыль. Значит, идентификационные данные – исключительно первое звено в цепочке получения прибыли через Интернет. Наверное, только в силу данной цепочки (при условии действительной охраны обладателем и недоступности) такие данные можно считать коммерческой тайной, а значит отнести к охраняемой законом информации.

Следовательно, файлы user.dat и имя.pwl операционной системы Windows, не ᴏᴛʜᴏϲᴙтся к охраняемой законом компьютерной информации, но могут в ряде случаев содержать информацию конфиденциального характера. И к какой тогда категории отнести данные файлы? Компания разработчик Microsoft постаралась сделать их именно частью ϲʙᴏего программного обеспечения, зашифровав конфиденциальную информацию с помощью криптографического алгоритма «DES» и раскидав ее по разным файлам, что не подразумевало непосредственного несанкционированного доступа к ней. И если бы информация оставалась в таком недоступном виде, то указанные файлы не могли бы претендовать на защиту закона. При этом, пытливые хакеры и кракеры нашли и научились расшифровывать такую информацию, т.е. конфиденциальную информацию стало возможно представить в понятном для человека виде с помощью специальных утилит. А если придерживаться точки зрения, когда конфиденциальная информация остается таковой вне зависимости от формы, в кᴏᴛᴏᴩой она сохранена, то файлы операционной системы, где сохранены идентификационные данные, нужно считать конфиденциальной информацией и относить к охраняемой законом компьютерной информации.

На основании данных выводов можно утверждать, что в обоих вышеприведенных случая, как в уголовном деле Стоит сказать - полетаева, так и в уголовном деле Мальцева и Нефедова, осуществлен неправомерный доступ именно к охраняемой законом компьютерной информации.

Уголовное право России.
Стоит отметить, что особенная чость./ Под ред. В.Н. Кудрявцева, А.В. Наумова. – М.: Юристъ, 2000. С.349.

Панфилова Е.И., Попов А.Н. Указ. соч. с. 28.

Комментарий к Уголовному кодексу РФ./ Отв. ред. А.В. Наумов. С. 662.

Закон РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.92 №3526-1 // Российская газета, № 230. 21.10.92.

Обвинительное заключение по уголовному делу № 010317 // http://kurgan.unets.ru/~procur/my_page.htm

Смысл термина «идентификационные данные» в данном случае взят из компьютерной терминалогии и отличен от терминологии, принятой в криминалистике.

Обвинительное заключение по уголовному делу № 444800 // http://kurgan.unets.ru/~procur/my_page.htm

Обвинительное заключение по уголовному делу № 30 // http://kurgan.unets.ru/~procur/my_page.htm

Обвинительное заключение по уголовному делу № 9010076 // http://kurgan.unets.ru/~procur/my_page.htm

Постатейный комментарий к части первой ГК РФ/ Гуев А.Н. – М.: Инфра*М, 2000. С.270.

3. Информации на машинном носителе, в ЭВМ, системе ЭВМ, сети

Вернемся к диспозиции статья 272, где говорится о неправомерном доступе к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, и рассмотрим в некᴏᴛᴏᴩых деталях определенные законодателем места нахождения информации.

К машинным носителям, кᴏᴛᴏᴩые позволяют хранить информацию, ᴏᴛʜᴏϲᴙтся гибкие диски (дискеты), компакт-диски и оптические диски. Несколько лет назад и в некᴏᴛᴏᴩых случаях и сейчас под машинными носителями информации использовали всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др. Некᴏᴛᴏᴩые считают, что жесткие диски нужно считать машинными носителями информации. С технической позиции ϶ᴛᴏ правильно и на них возможно хранение информации, но дело в том, что жесткие диски будут конструктивной частью компьютера, без кᴏᴛᴏᴩой вряд ли можно представить сегодня современные компьютеры, и по϶ᴛᴏму когда жесткий диск установлен в компьютере, информация, сохраненная на нем, считается находящейся в электронно-вычислительной машине. И только, когда жесткий диск конструктивно отделен от компьютера, его можно считать машинным носителем информации.

Законодательная конструкция «информации в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети» очерчивает исключительно рамки нахождения информации. Хотя в ЭВМ, например, информация, может находиться как на жестком диске, так в оперативной памяти, а разница между модификацией информации в данных местах принципиальна. Законодатель ограничился только фактом, что информация может находиться в ЭВМ (или системе, сети) и неважно в какой форме, что вполне оправдано, т.к. для компьютерной информации нет принципиального значения, где находиться, она в любом случае нуждается в защите. С технической позиции отличие информации на данной ЭВМ от информации на удаленной ЭВМ, обращение к кᴏᴛᴏᴩой осуществляется по компьютерной сети, заключается только в способах и методах доступа к ней.



Просмотров