Юридические аспекты терминов "вредоносная программа" и "неправомерный доступ"

Реферат - Юриспруденция, право, государство

Другие рефераты по предмету Юриспруденция, право, государство

?бладатель информации", так как они не предназначены для описания правоотношений, связанных с интеллектуальной собственностью.

Таким образом, отношения, возникающие при обеспечении защиты информации, существуют независимо от отношений, возникающих при правовой охране результатов интеллектуальной деятельности.

Как известно из [12], статьи в особенной части УК РФ сгруппированы в главы по признакам родового объекта преступления. Объектом преступления во всех составах 28-й главы УК РФ (ст. 272-274) являются общественные отношения, связанные с безопасным использованием информационных систем. Не компьютерная информация как таковая, а именно отношения. Как неправомерный доступ, так и использование вредоносных программ посягают не на компьютерную информацию как таковую, а на интересы пользователя (оператора, в терминах Закона об информации) и владельца информационных систем. Следовательно, санкция именно этих лиц имеет значение для квалификации деяния.

Объектом преступления, предусмотренного ст. 146 УК РФ, являются интересы правообладателя. Следовательно, санкция правообладателя имеет значение для квалификации деяния по этой статье.

Как легко увидеть, для рассматриваемых составов не совпадают объекты преступления. Как следствие, не совпадают и лица, уполномоченные давать санкцию на соответствующие действия (например, модификацию компьютерной информации и воспроизведение произведения).

Главная ошибка в обсуждаемой практике состоит в том, что (то ли намеренно, то ли из-за похожести терминов) при трактовке ст. 272, 273 УК РФ подставляются иные общественные отношения - совсем не те, что являются объектом преступления.

Кроме того, если предположить, что доступ к информации санкционируется не ее обладателем, а правообладателем объекта интеллектуальной собственности (что требуется признать, чтобы распространить действия ст. 272 и 273 УК РФ на объекты авторского права), то следует сделать однозначный вывод о том, что на информацию как таковую распространяется авторское право. А это уже явно противоречит как упомянутым выше Законам об авторском праве и об информации, так и Конституции, гарантирующей гражданам свободу сбора и обмена информацией.

Применение статей 272 и 273 УК РФ по совокупности в делах о "взломе" программ

Нередко ст. 272 и 273 УК РФ вменяются лицам, осуществившим преодоление технических средств защиты авторских прав (ТСЗАП), по совокупности. При этом в обвинении указывается, что под состав преступления, предусмотренный ст. 273, подпадает использование "вредоносной программы", отключающей систему защиты, а под состав ст. 272 подпадает само отключение системы защиты, так как оно "является результатом неправомерного доступа к охраняемой законом компьютерной информации".

Однако такое использование ст. 272 и 273 УК РФ приводит к логическому противоречию.

Если верно обвинение в деянии, соответствующем составу ч. 1 ст. 272 УК РФ, то тогда нельзя признать программу-"взломщик" вредоносной, так как отсутствует заведомость несанкционированного уничтожения, блокирования, модификации либо копирования информации, заложенной в эту программу для ЭВМ. Ведь "неправомерный доступ к компьютерной информации" происходит по умыслу того, кто этой программой пользуется, а не по умыслу автора используемой программы.

Если же верно обвинение в деянии, соответствующем составу ч. 1 ст. 273 УК РФ, то несанкционированное уничтожение, блокирование, модификация либо копирование информации, происходит в силу их заведомости, т.е. эти последствия заложены в программу для ЭВМ ее автором и не зависят от воли пользователя. В таком случае лицо, использующее вредоносную программу, невиновно в неправомерном доступе к компьютерной информации, а виновно лишь в использовании вредоносного программного обеспечения.

Также здесь скорее всего можно сослаться и на ч. 2 ст. 6 УК РФ, согласно которой "никто не может нести уголовную ответственность дважды за одно и то же преступление".

В то же время составы ст. 272 и 273 УК РФ не являются взаимоисключающими в принципе. Разумеется, злоумышленник может сперва атаковать систему, осуществив к ней неправомерный доступ, а потом запустить в нее вирус или, наоборот, сперва запустить в систему вредоносную программу, которая даст возможность осуществить неправомерный доступ, и затем "взломать" систему. В указанных случаях никаких противоречий при совокупном вменении обеих стаей не возникнет. Однако в описанном выше контексте составы статей исключают возможность их совместного применения.

Технические средства защиты авторских прав

Средства преодоления технических средств защиты авторских прав (ТСЗАП) включают в себя почти три десятка классов программ для ЭВМ [8]. Практически все они относятся к обычному пользовательскому или системному программному обеспечению. В контексте настоящей статьи мы рассмотрим только "средства поиска и замены текстовых и двоичных последовательностей", "средства редактирования "ресурсов" объектных модулей", "средства загрузки объектных модулей и/или их динамической модификации в ОЗУ" и "программы эмуляции аппаратных средств".

Первые три класса программ позволяют вносить изменения в двоичный код программ для ЭВМ (в том числе и с целью преодоления ТСЗАП), записанных в оперативной или внешней памяти ЭВМ. Большая их часть работает в режиме диалога с пользователем либо требует предварительной