Криминологическая характеристика преступлений в сфере компьютерных технологий
Дата: 01.04.2004Источник: www.crime-research.ru
Автор: Александр Сонис
... />
Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения изготавливать или получать изготовление копии программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и при необходимости (в случае, когда оригинал утерян, уничтожен) для замены правомерно приобретенного экземпляра.
Таким образом, легальному пользователю копирование и перенос информации на машинные носители разрешены:
а) для целей использования информации;
б) для хранения архивных дубликатов.
В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования, вероятно, является уголовно наказуемым.
Способ копирования, по всей видимости, не имеет существенного значения (от руки, путем фотографирования с экрана, перехват излучений ЭВМ и др.), поскольку защите в данном случае подлежит информация, в каком бы месте она ни находилась [15].
4. Блокирование информации.
Некоторые юристы полагают, что блокирование информации - это невозможность ее использования при сохранности такой информации.
Другие указывают, что блокирование компьютерной информации - это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.
Наконец, ряд специалистов считают, что блокирование представляет собой создание условий (в том числе и с помощью специальных программ), исключающих пользование компьютерной информацией ее законным владельцем.
Фактически, если незаконное воздействие на ЭВМ или программы для ЭВМ стало причиной остановки (“зависания”) действовавших элементов или программ ЭВМ, ее устройств и связанных систем, налицо элемент “блокировки” ЭВМ.
“Блокирование - полагает В.В. Крылов, - результат воздействия на ЭВМ и ее элементы, повлекшего временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией”.
5. Нарушение работы ЭВМ.
В литературе указывается, что нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети; в возникновении ошибочных команд.
Вероятнее всего в понятие нарушения работы ЭВМ следует включать любую нестандартную (нештатную ситуацию с ЭВМ или ее устройствами, находящуюся в причинной связи с неправомерными действиями и повлекшую уничтожение, блокирование, модификацию или копирование информации.
6. Иные последствия воздействия на компьютерную информацию.
Иными последствиями, указанными в Законе, являются: тяжкие последствия и существенный вред.
Оба понятия являются оценочными, и установление объема причиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или нарушения правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных.
1. Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. – Юрист. – М., 1991. – 132 с.
2. Белкин Р.С. Криминалистическая энциклопедия. - М., Издательство БЕК: 1997. - 342с.
3. Валентинов А. Заблудившиеся в сети // Российская газета от 5 мая 2000 года № 87, 27 c.
4. Большой толковый словарь русского языка. Составитель – С.А.Кузнецов «НОРИТ». - Санкт-Петербург. - 1998 г. - 380 c.
5. Ведеев Д.В. Защита данных в компьютерных сетях. – МИФИ. – М., 1995. – 196с.
6. Горбатов В.С., Полянская О.Ю. Доказывание в судебных делах по компьютерным преступлениям. – Москва. - МИФИ, 1997. - 139c.; Гульбин Ю. Преступления в сфере компьютерной безопасности. - Российская Юстиция. - № 10, 1997г. - 89 c.
7. Новое уголовное право России. Особенная часть: Учебное пособие. – М.: Зерцало, ТЕИС. – 593с.
8. Гуценко К.Ф., Ковалев М.А. Правоохранительные органы. Учебник для юридических вузов и факультетов: 2-е изд.: испр. и доп. – Зерцало: ТЕИС, 1998. – 328 с.
9. Рачук Т.В. Уголовные наказания за информационные преступления // «Защита информации. Конфидент». - № 4, 1997. – 48с.
10. Руководство для следователей. Под ред. Селиванова Н.А., Снеткова В.А. – М.: ИНФРА-М, 1997. – 732с.
11. Ярочкин В.И. Безопасность информационных систем. – М.: «Ось-89», 1996. – 168с.
12. Безруков Н.Н. Компьютерная вирусология. Справочное руководство. - Киев, 1991. - 286 c.
13. Беляев В. Безопасность в распределительных системах // Открытые системы. – № 3. - Москва, 1995. – 104с.
14. Крылов В.В. Информация как элемент криминальной деятельности // Вестник Московского университета. - Серия 11. - Право. – 1998. – 78 c.
15. Анин Б. Ю. Защита компьютерной информации. - СПб.: БХВ - Санкт-Петербург, 2000. - 384 с.
Добавить комментарий |
2005-12-16 09:22:37 - для начала определитьесь, о чем Вы... Taschka |
Всего 1 комментариев |