суббота, 18 февраля 2012 г.
Home »
» Неправомерный доступ к компьютерной информации (статья 272), хранящейся в компьютере.
Неправомерный доступ к компьютерной информации (статья 272), хранящейся в компьютере.
Под неправомерным доступом к охраняемой законом
компьютерной информации следует понимать самовольное
получение информации без разрешения её собственника
или владельца. В связи с тем, что речь идёт об охраняемой
законом информации, неправомерность доступа к ней
потребителя характеризуется ещё и нарушением
установленного порядка доступа к этой информации. Если
нарушен установленный порядок доступа к охраняемой
законом информации, согласие её собственника или
владельца не исключает, по моему мнению,
неправомерности доступа к ней.
Собственником информационных ресурсов,
информационных систем, технологии и средств их
обеспечения является субъект, в полном объёме
реализующий права владения, пользования, распоряжения
указанными объектами.
Владельцем информационных ресурсов,
информационных систем, технологий и средств, их
обеспечения является субъект, осуществляющий владение и
пользование указанными объектами и реализующий права
распоряжения в пределах, установленных законом.
Пользователем (потребителем) информации является
субъект, обращающийся к информации.
Неправомерный доступ осуществляется, как правило, с
использованием чужого имени, фиктивных документов,
изменением физических адресов, технических устройств,
использованием информации, оставшейся после решения
задач, модификации программного и информационного
обеспечения, хищение носителя информации, установкой
аппаратуры записи, подключаемой к каналам передачи
данных, нарушением средств или систем защиты
информации.
Хакеры, «электронные корсары», «компьютерные
пираты» – так называют людей, осуществляющих
несанкционированный доступ в чужие информационные
сети для забавы. Набирая наудачу один номер за другим,
они терпеливо дожидаются пока на другом конце провода
не отзовется чужой компьютер. После этого телефон
подключается к приёмник сигналов в собственной ЭВМ, и
связь установлена. Если теперь угадать код (а слова,
которые служат паролем часто банальны), то можно
внедриться в чужую компьютерную систему.
Несанкционированный доступ к файлам законного
пользователя осуществляется также нахождением слабых
мест в защите системы. Однажды обнаружив их,
нарушитель может не спеша исследовать содержащуюся в
системе информацию, копировать её, возвращаться к ней
много раз, как покупатель рассматривает товары на
витрине.
Программисты иногда допускают ошибки в
программах, которые не удаётся обнаружить в процессе
отладки. Авторы больших, сложных программ могут не
заметить некоторых слабостей логики. Уязвимые места
иногда обнаруживаются и в электронных цепях. Все эти
небрежности, ошибки приводят к появлению «брешей».
Обычно они всё-таки выявляются при проверке,
редактировании, отладке программы, но абсолютно
избавится от них невозможно.
Бывает, что некто проникает в компьютерную
систему, выдавая себя за законного пользователя системы,
которые не обладают свойствами аутентичной
идентификации (например по физиологическим
характеристикам: по отпечаткам пальцев, по рисунку
сетчатки глаза, голосу и т. п.), оказываются без защиты
против этого приёма. Самый простейший путь его
осуществления: - получить коды и другие
идентифицирующие шифры законных пользователей. Это
может делаться:
? Приобретением (обычно подкупом персонала)
списка пользователей со всей необходимой
информацией;
? Обнаружением такого документа в организациях,
где не налажен достаточный контроль за их
хранением;
? Подслушиванием через телефонные линии.
Иногда случается, как например, с ошибочными
телефонными звонками, что пользователь с удалённого
терминала подключается к чьей-то системе, будучи
абсолютно уверенным, что он работает с той системой, с
какой и намеревался. Владелец системы, к которой
произошло фактическое подключение, формируя
правдоподобные отклики, может поддерживать это
заблуждение в течении определённого времени и таким
образом получить некоторую информацию, в частности
коды.
В любом компьютерном центре имеется особая
программа, применяемая как системный инструмент в
случае возникновения сбоев или других отклонений в
работе ЭВМ, своеобразный аналог приспособлений,
помещаемых в транспорте под надписью «разбить стекло в
случае аварии». Такая программа – мощный и опасный
инструмент в руках злоумышленника.
Несанкционированный доступ может осуществляться
в результате системной поломки. Например, если
некоторые файлы пользователя остаются открытыми, он
может получить доступ к не принадлежащим ему частям
банка данных. Всё происходит так словно клиент банка,
войдя в выделенную ему в хранилище комнату, замечает,
что у хранилища нет одной стены. В таком случае он может
проникнуть в чужие сейфы и похитить всё, что в них
хранится.
Ответственность по статье 272 УК РФ наступает в том
случае, если деяние повлекло указанные в части 1 этой статьи
последствия.
Под уничтожением информации следует понимать её
утрату при невозможности её восстановления.
Блокирование информации – это невозможность её
использования при сохранности такой информации.
Модификация информации означает изменение её
содержания по сравнению с той информацией, которая
первоначально (до совершения деяния) была в
распоряжении собственника или законного пользователя.
Под копированием информации следует понимать её
переписывание, а также иное тиражирование при
сохранении оригинала. Представляется, что копирование
может означать и её разглашение.
Нарушение работы ЭВМ, системы ЭВМ или их сети
может выразиться в их произвольном отключении, в отказе
выдать информацию, в выдаче искажённой информации
при сохранении целостности ЭВМ, системы ЭВМ и их сети.
Неправомерный доступ к компьютерной информации
считается оконченным с момента наступления в результате
этого неправомерного доступа к ней одного или нескольких
из упомянутых последствий.
Представляется, что к лицам, как указывается в части
2 статьи 272 УК РФ, «равно имеющим доступ» к ЭВМ,
системе ЭВМ, или их сети, положение части первой этой
статьи о несанкционированном доступе к компьютерной
информации относится в тех случаях, когда они вышли за
пределы определённых им обязанностей по работе и
вторглись в ту сферу компьютерной информации, на
которую их обязанности не распространяются. Полагаю,
что о других случаях несанкционированного доступа к
компьютерной информации для лиц, уже имеющих доступ,
говорить вряд ли можно.
С субъективной стороны преступление может быть
совершено только с прямым умыслом. Мотивами
преступления могут быть корыстные или хулиганские
побуждения, месть, зависть и т. д.
Субъектом преступления, предусмотренного частью 1
статьи 272 УК РФ, а также при совершении его группой лиц
могут быть любые лица достигшие 16 лет. При совершении
преступления, предусмотренного частью 2 этой статьи, при
других обстоятельствах, субъектами могут быть лишь лица,
занимающие определённое служебное положение или
имеющие доступ к ЭВМ, системе ЭВМ или их сети, т. е.
субъект специальный.






0 коммент.:
Отправить комментарий