Здавалка
Главная | Обратная связь

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ)



Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

 

Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей-сотрудников, на которых может быть возложена ответственность в соответствии со ст.274 УК РФ.

 

Применительно к данной статье под сетью понимается только внутрення сеть ведомства или организации, на которую может распространяться его юрисдикция; эта статья распространяется только на локальные сети, и ее применение невозможно в глобальных сетях типа Internet.

 

Итак, существует как минимум два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ.

 

Первый вид правил - инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, самое меньшее, потери прав на гарантийный ремонт и обслуживание.

 

Второй вид правил - правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системой ЭВМ и сетью ЭВМ, а также иными машинными носителями.

 

Нарушение и тех и других видов правил, повлекшее причинение предусмотренного уголовным законом вреда собственнику информационного ресурса, является уголовно наказуемым.

 

Виды преступных последствий

1) Уничтожение информации.

 

Уничтожение информации - наиболее опасное явление, поскольку при этом собственнику информационной системы наносится максимальный реальный вред.

 

Наиболее опасным, разрушающим информационные системы, фактором чаще всего являются действия людей: умышленные или неосторожные действия лиц, имеющих возможность воздействовать на эту информацию.

 

Причина программно-технического характера, связанные с недостатками или сбоями в работе устройств и систем, встречаются реже и связаны главным образом с эксплуатационными ошибками или бракованными элементами устройств.

 

В юридической литературе уже, однако, наметились тенденции различной трактовки термина “уничтожение информации”, введенного новым УК РФ.

 

Некоторые ученые считают, что уничтожение информации представляет собой ее удаление с физических носителей, а также несанкционированные изменения составляющих ее данных, кардинально меняющие ее содержание (например, внесение ложной информации, добавление, изменение, удаление записей).1

 

Другие полагают, что под уничтожением информации следует понимать ее утрату при невозможности ее восстановления.2

 

Ряд специалистов рассматривают уничтожение как приведение информации либо полностью, либо в существенной части в непригодное для использования по назначению состояние.3

 

Исходя из базовых определений, В.В. Крылов делает вывод, что под уничтожением компьютерной информации следует понимать полную физическую ликвидацию информации или ликвидацию таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков.4

 

2) Модификация информации.

 

Вопрос о модификации информации является весьма сложным. В специализированных словарях термин “модификация” используется для обозначения изменений, не меняющих сущности объекта.1 Подобные действия над компьютерной информацией напрямую связаны с понятиями “адаптации” и “декомпиляции” программ, уже существующими в действующем законодательстве.

 

Статьей 15 Закона “О правовой охране программ” установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ, а также исправление явных ошибок.

 

Такое лицо вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения осуществлять адаптацию программы для ЭВМ или базы данных.

 

Статьей 25 Закона “Об авторском праве” предусмотрено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения произвести следующие операции:

 

1. внести в программу для ЭВМ или базу данных изменения, осуществляемые исключительно в целях ее функционирования на технических средствах пользователя, осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя сети), а также исправление явных ошибок, если иное не предусмотрено договором с автором;

 

2. воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой.

 

Таким образом, законом санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, информации) лицами, правомерно владеющими этой информацией:

 

а) модификация в виде исправления явных ошибок;

 

б) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;

 

в) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.

 

Анализ законодательства показывает, что под модификацией информации следует понимать внесение в нее любых изменений, обусловливающий ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса.1

 

Вопрос о легальности произведенной модификации информации следует решать с учетом положений законодательства об авторском праве.

 

3. Копирование информации.

 

Термин “копирование” как изготовление копии объекта не требует дополнительных пояснений.

 

Правовое регулирование копирования информации имеет ряд специфических особенностей.

 

Прежде всего следует отметить, что Законами “О правовой охране программ” и “Об авторском праве” предусмотрен ряд случаев, когда копирование информации и программ является легальным.

 

Так, как уже указывалось выше, ст.15 Закона “О правовой охране программ” и ст.25 Закона “Об авторском праве” установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ.

 

Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если иное не предусмотрено договором с правообладателем.

 

Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения изготавливать или получать изготовление копии программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и при необходимости (в случае, когда оригинал утерян, уничтожен) для замены правомерно приобретенного экземпляра.

 

Таким образом, легальному пользователю копирование и перенос информации на машинные носители разрешены:

 

а) для целей использования информации;

 

б) для хранения архивных дубликатов.

 

В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования, вероятно, является уголовно наказуемым.

 

Способ копирования, по всей видимости, не имеет существенного значения (от руки, путем фотографирования с экрана, перехват излучений ЭВМ и др.), поскольку защите в данном случае подлежит информация, в каком бы месте она ни находилась.

 

4. Блокирование информации.

 

Некоторые юристы полагают, что блокирование информации - это невозможность ее использования при сохранности такой информации.1

 

Другие указывают, что блокирование компьютерной информации - это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

 

Наконец, ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем.1

 

Фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ стало причиной остановки (“зависания”) действовавших элементов или программ ЭВМ, ее устройств и связанных систем, налицо элемент “блокировки” ЭВМ.

 

“Блокирование - полагает В.В. Крылов, - результат воздействия на ЭВМ и ее элементы, повлекшего временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.”2

 

5. Нарушение работы ЭВМ.

 

В литературе указывается, что нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети3 ; в возникновении ошибочных команд.4

 

Вероятнее всего в понятие нарушения работы ЭВМ следует включать любую нестандартную (нештатную ситуацию с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование информации.

 

6. Иные последствия воздействия на компьютерную информацию.

 

Иными последствиями, указанными в Законе, являются: тяжкие последствия (ч.2 ст.273, ч.2 ст.274 УК РФ) и существенный вред (ч.1 ст.274 УК РФ).

 

Оба понятия являются оценочными, и установление объема причиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или нарушения правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных.

 







©2015 arhivinfo.ru Все права принадлежат авторам размещенных материалов.