Главная · Поиск книг · Поступления книг · Top 40 · Форумы · Ссылки · Читатели

Настройка текста
Перенос строк


    Прохождения игр    
Demon's Souls |#13| Storm King
Demon's Souls |#11| Мaneater part 2
Demon's Souls |#10| Мaneater (part 1)
Demon's Souls |#9| Heart of surprises

Другие игры...


liveinternet.ru: показано число просмотров за 24 часа, посетителей за 24 часа и за сегодня
Rambler's Top100
Образование - Ральф Бургер Весь текст 616.55 Kb

Большой справочник по компьютерным вирусам

Предыдущая страница Следующая страница
1 ... 8 9 10 11 12 13 14  15 16 17 18 19 20 21 ... 53
го  обеспечения менее чем через четыре недели. Ущерб,  понесенный
этим предприятием, конечно, больше 40000 немецких марок, затраче-
нных только на восстановление программного обеспечения. В течение
этого времени ЭВМ не работала или работала с неполной  нагрузкой.
Читатель  может  сам прикинуть сумму ущерба, если он  знает,  что
речь идет о мини-ЭВМ примерно с 7 терминалами и с объемом  дисков
200 Мбайт.
     В качестве последнего примера кратко опишем случай на  круп-
ном машиностроительном предприятии, которое заказало оборудования
на 7-значную сумму и не могла ввести это оборудование в  эксплуа-
тацию.  Фирма,  производящая программное  обеспечение  на  основе
многочисленных  предупреждений, основанных на : "хорошей  рабочей
атмосфере",   не   смогла   подготовить   требуемые    программы.
Обсуждения, проведенные на фирме, привели к выводу, что исполне-
ние  задания сильно отставало по той причине, что уже  около  95%
всей суммы было выплачено. Расследование показало, что вся систе-
ма превратилась в осколки.
    Хотя такие случаи и не редкость, читателю не должно казаться,
что что все фирмы, производящие программное обеспечение, работа-
ют таким образом. Так же как и в любой отрасли, в отрасли  элект-
ронной обработки данных тоже имеются паршивые овцы. Только ущерб,
который могут нанести эти паршивые овцы, выше, чем в других отра-
слей.  Если все же покупателю перед заключением  договора  станет
ясно,  в  какую зависимость он может попасть, то,  возможно,  это
сможет защитить его от чрезмерных требований и  недоброкачествен-
ных услуг.
                       6. Правовой статус

     Юридическая  практика,  как всегда,  отстает  от  достижений
техники. По мнению автора, общее представление о возможных право-
вых последствиях использования вирусов, а также о правовых после-
дствиях публикации программ-вирусов дает пользователям-  програм-
мистам фундаментальная работа "Компьютерные вирусы и право".  Эта
работа известная до сих пор лишь узкому кругу специалистов,  была

                           - 86 -
написана кандидатом юридических наук из Гамбурга Стефаном  Аккер-
маном,  интересующимся всеми правовыми вопросами, относящимися  к
аппаратному, программному обеспечению и телекоммуникации.  Перво-
начальная версия приведенного ниже текста была впервые  опублико-
вана  в гамбургском почтовом ящике CLINCH (а затем и в  некоторых
других некоммерческих почтовых ящиках); здесь она впервые  предс-
тавляется широкой читательской аудитории в сжатом и  перера-
ботанном виде.
.
    Благодаря  растущей разрушительной силе компьютерных  вирусов
они  стали излюбленной темой общей и специальной прессы, радио  и
телевидения. В сообщениях речь идет в основном о чисто  техничес-
ких вопросах,  например: что такое вирус, как он  программируется
и применяется и, разумеется, как можно защититься от компьютерных
вирусов.
     Но при этом почти совершенно игнорируются либо  рассматрива-
ются  лишь вскользь и некомпетентно не менее актуальные  правовые
аспекты программирования и применения вирусов.
     Задача настоящего раздела заключается в том, чтобы исправить
это  положение  и по возможности полно рассмотреть  все  правовые
вопросы, которые возникают или могут возникнуть в связи с вируса-
ми. При этом материал предназначен не только для юристов. В  дос-
таточно доступной и связной форме здесь объяснено, какие право-
вые последствия могут иметь разработка, публикация и  распростра-
нение программ-вирусов. Разумеется, обсуждаются правовые  возмож-
ности  возмещения  виновником потерпевшему  ущерба,  причиненного
действием программ-вирусов. При этом не останавливаются на  необы-
чайно сложном вопросе доказательства вины.
     Компьютерные  вирусы,  как и  вся  компьютерная  технология,
относительно новая проблема. А правовая наука реагирует на техни-
ческие новшества с большим опозданием. Например, тема  компьютер-
ных  вирусов практически не затронута в современной литературе  и
юридической практике. Поэтому высказанные здесь идеи не опираются
не  сложившиеся представления в литературных источниках, и к  ним
следует  относиться с разумной осторожностью, а не  рассматривать
как  незыблемый закон природы. Тем не менее автор  склонен  пола-
гать, что до тех пор, пока юридическая практика не будет обеспе-
чивать надежную правовую защищенность и четкую формулировку  пра-
вовых норм, эти идеи могут служить подходящим ориентиром.

                           - 87 -

                         6.1 Общий обзор

     С технической точки зрения различные виды компьютерных виру-
сов отличаются по принципу их воздействия. Но в правовом  аспекте
эти различия несущественны, поскольку все виды вирусов  изменяют,
обрабатывают или разрушают данные. А это означает, что в правовом
отношении  компьютерные  вирусы равнозначны. В самом  деле,  если
такие  вирусы  внедряются в чужую систему и  причиняют  ей  ущерб,
возникает естественный вопрос: кто должен нести за это ответстве-
нность.
     Такая  ответственность  может иметь  прежде  всего  правовую
основу. Кроме того, рассматривается и гражданский иск о  возмеще-
нии ущерба.
     Значит,  применение  компьютерных вирусов  может  иметь  два
совершенно разных последствия в соответствии с уголовно-правовыми
и гражданско-правовыми нормами. Оба вида ответственности раздельно
рассмотрены  в  следующих разделах. Описаны основные нормы  и  их
правовые  последствия.  Показано, что применение  этих  норм  при
совершении преступления одним лицом, без соучастников, проблем не
вызывает.  Трудности в правовом отношении возникают тогда,  когда
нужно различить посредственное исполнение или  соисполнительство,
а также в случаях соучастия в чужом деянии,  т.е.  в случаях
подст-
рекательства или пособничества. Для многих это области неосознан-
ной правовой ответственности, поскольку не все отдают себе  отчет
в том, что ответственность может нести не только прямой  исполни-
тель. Поэтому в доступной форме поясняется, при каких обстоятель-
ствах рассматривается исполнительство или соучастие.
     И  наконец, в 6.4/8 рассмотрен ряд конкретных  случаев,  для
которых  применяются  эти (а если необходимо и  другие)  основные
законы, чтобы конкретно показать, для каких действий с  компьютер-
ными вирусами следует ожидать правовых последствий и какие  дейс-
твия безопасны.

                6.2 Уголовно-правовые последствия

     Вначале  рассмотрим  нормы уголовного  права,  касающиеся  в
первую очередь использования компьютерных вирусов. Затем коснемся

                           - 88 -
вопросов исполнительства и соучастия. Более подробно эти  вопросы
рассматриваются в 6.4/8 при анализе конкретных случаев.

             а) Существующие нормы уголовного права

     Компъютерные вирусы чаще всего разрушают хранящиеся в  памяти
программы  или  массивы данных либо изменяют эти  данные  без  их
разрушения.  Потому в первую очередь рассматриваются NN  303а  и
303б уголовного кодекса. Ниже дается текст этих норм, вновь  вве-
денных  в УК в рамках 2-го закона об ответственности за  хозяйст-
венные преступления и вступивших в действие с 01.08.86 г.

                     N 303а Изменение данных

     (1) Незаконное стирание, подавление, приведение в негодность
или  изменение  данных (N 202а, раздел 2)  наказывается  лишением
свободы сроком до двух лет или денежным штрафом.
     (2) Попытка совершения тех же деяний уголовно наказуема.

                      N 303б Диверсия на ЭВМ

     (1) Нарушение обработки данных, важных для чужого  предприя-
тия или учреждения, в результате:
     1. Действий, предусмотренных N 303f, раздел 1, или в резуль-
        тате
     2. Разрушения, повреждения или приведения в негодность,
        уничтожения или изменения ЭВМ или носителя данных наказы-
        вается  лишением свободы сроком до пяти лет или  денежным
        штрафом.
     (2) Попытка совершения тех же деяний уголовно наказуема


аа) Комментарий к N 303а УК. Изменение данных:

     Смысл N 303а УК достаточно ясен и не требует особых  поясне-
ний.  Согласно N 303а, наказуемо даже  непреднамеренное  изменение
данных. Это означает, что внедрение вируса в постороннюю систему,
т.е.  проникновение  его в программу этой  системы,  представляет
оконечное  преступление, так как оно привело к изменению  данных,

                           - 89 -
хранящихся в программном файле. Об ущербе здесь речь не идет,  но
согласно разделу 2, наказуема уже попытка совершить противоправное
деяние. Особо рассматривается случай, когда изменение данных  еще
не произошло, но это деяние достаточно близко к завершению.  Нап-
ример,  вирус уже внедрен в запоминающую среду постороннего  ком-
пьютера, но еще не проник в программу. Этот случай может классифи-
цироваться как покушение на преступление и наказывается по N 303а
УК  лишением свободы сроком до двух лет. Правда, суд может  смяг-
чить наказание, но не обязан это делать.

         бб) Комментарий к N 303б УК. Диверсия на ЭВМ

     N 302б УК в первой альтернативе (N 303б номер 1 представляет
собой квалифицированное по N 303а УК деяние. Предполагается изме-
нение  данных в ЭВМ постороннего предприятия или учреждения,  для
которых ЭВМ имеет большое значение, по N 303а УК. Это почти всег-
да относится к предприятиям или учреждениям, в которых бухгалтер-
ский  учет  и управление производством осуществляется  с  помощью
ЭВМ.  Поэтому внедрение вируса в ЭВМ учреждений  или  предприятий
всегда влечет за собой наказание в виде лишения свободы сроком до
пяти лет по N 303б 1 номер 1 УК.
     Вторая альтернатива N  303б УК (N 303б 1 номер 2 УК)  предс-
тавляет  собой классическое повреждение  (физическое  разрушение)
имущества  по N 303 УК. Но при этом мера наказания возрастает  по
сравнению  с  N 303 УК, если повреждены ЭВМ или  носитель  данных
постороннего  предприятия  или учреждения. Поскольку  здесь  речь
идет  о  так сказать "аппаратном" воздействии на ЭВМ,  N  303б  2
номер  2  УК при использовании компъютерных  вирусов  применяется
лишь в исключительных случаях. А именно, если не только уничтоже-
ны данные, но и имеются повреждения на аппаратном уровне,  напри-
мер, разрушен жесткий диск.
     Наряду с рассмотренными здесь "N 303а и N 303б УК,  применяю-
тся и другие нормы, которые непосредственно не связаны с  пробле-
мой компьютерных вирусов, если, например, вирус приносит преступ-
нику  имущественный  доход. Такие случаи  рассмотрены  в  разделе
6.4/8.

                 б) Исполнительство и соучастие


                           - 90 -
     По  сравнению  с преступлением, совершенным одним  лицом  по
действующим  нормам,  в частности по NN 303а и 303б  УК,  намного
сложнее классифицируются случаи посредственного исполнения, соис-
полнительства,  подстрекательства  и пособничества. Речь  идет  о
том, что преступник необязательно сам внедряет вирус, а  содейст-
вует другому в совершении такого деяния. И здесь наступает уголо-
вное  наказание,  поскольку соучастие в различных  формах  должно
классифицироваться  по   NN 25-27 УК с  учетом  степени  участия,
предусмотренной специальной частью УК.
     Здесь  лишь  дается попытка кратко описать  ситуации,  когда
наступает  наказуемость за соучастие, посредственное  исполнение,
подстрекательство  и  пособничество. Более подробно  эти  вопросы
рассматриваются в п.6.4/8 на конкретных примерах.

                      аа) Соисполнительство

     При  внедрении  вируса группой  лиц,  одинаковому  наказанию
подвергается  каждый  из членов группы.  Соисполнительство  имеет
место тогда, когда участники приняли решение о совершении  деяния
совместно, равноправно, с разделением функций и в соответствии  с
этим  решением  произвели совместное  действие,  направленное  на
совершение  преступления. Соисполнительство имеет место  также  в
том  случае, если распределение функций характеризуется тем,  что
Предыдущая страница Следующая страница
1 ... 8 9 10 11 12 13 14  15 16 17 18 19 20 21 ... 53
Ваша оценка:
Комментарий:
  Подпись:
(Чтобы комментарии всегда подписывались Вашим именем, можете зарегистрироваться в Клубе читателей)
  Сайт:
 
Комментарии (1)

Реклама