П.Н. Афонин. «Информационные таможенные технологии»
Создание программы для ЭВМ — это написание ее текста с последующим введением его в память ЭВМ или без такового.
Внесение изменений в существующую программу означает изменение ее текста путем исключения его фрагментов, замены их другими, дополнения текста программы. Внесение изменений в существующую программу может быть элементом объективной стороны данного преступления лишь в том случае, если виновный исправил работающую в ЭВМ программу либо распространил исправленную программу на любом носителе. Исправление изложенной на бумаге программы само по себе не подразумевается данной нормой уголовного закона, если этот бумажный вариант не будет непременно использован для создания работающей программы и не предназначен для распространения.
Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы ЭВМ, разработанной для внесения соответствующих изменений.
Под несанкционированным уничтожением, блокированием, модификацией, копированием информации понимаются не разрешенные законом, собственником информации или другим компетентным пользователем указанные действия.
Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.
Вредоносность так называемых «компьютерных вирусов» связана с их свойством самовоспроизводиться и создавать помехи работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно рассчитаны и на выполнение функций самокопирования и маскировки.
Программа считается приводящей к указанным в данной норме уголовного закона неблагоприятным последствиям, если именно ее функционирование вызывает уничтожение, блокирование, модификацию, копирование компьютерной информации.
Использование программы для ЭВМ — это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению.
Под использованием машинного носителя с такой программой понимается всякое его употребление для целей использования записанной на нем программы для ЭВМ.
Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо.
Распространение программы для ЭВМ — это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы.
Под распространением машинного носителя с программой для ЭВМ понимается его передача на каких бы то ни было условиях третьим лицам.
Под тяжкими последствиями создания, использования или распространения вредоносных программ для ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекшие несчастные случаи с людьми, аварии, катастрофы.
В случае, если действие вредоносной программы было условием совершения лицом другого преступления, деяния должны быть квалифицированы по совокупности вне зависимости от степени тяжести другого преступления.
Лицо, создавшее, использовавшее вредоносную программу, распространившее ее через третьих лиц, отвечает за возникшие тяжкие последствия, если оно предвидело возможность наступления этих последствий. Преступная небрежность в данном случае не вменяется в вину, если между созданием, использованием и распространением вредоносной программы и соответствующими тяжкими последствиями так много опосредующих звеньев или нежданных обстоятельств, что человеческой внимательности и предусмотрительности с учетом полученной данным лицом специальной подготовки явно не хватает, чтобы предвидеть столь опасный результат. Тогда случившееся рассматривается как казус, за который никто не отвечает.
Преступление, предусмотренное ч. 1 ст. 273 УК РФ, признается оконченным с момента совершения любого из перечисленных в ее диспозиции действий (создание, внесение изменений, распространение, использование) независимо от того, использовалась ли программа или нет.
Субъективная сторона рассматриваемого преступления характеризуется только прямым умыслом, когда виновный осознает общественную опасность своих действий, предвидит возможность наступления общественно опасных последствий и желает их наступления.
Субъектом такого преступления может быть любое вменяемое физическое лицо, достигшее 16-летнего возраста.
«Статья 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»
1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, — наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.
2. То же деяние, повлекшее по неосторожности тяжкие последствия, — наказывается лишением свободы на срок до четырех лет».
В данной статье формулируются меры ответственности за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшие уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред.
Объектом данного преступления является отношение по поводу обеспечения безопасности информационных компьютерных технологий и средств их обеспечения. Предмет преступления — правила эксплуатации ЭВМ, системы ЭВМ и их сетей.
Обычно правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами (инструкции по эксплуатации, технические описания), которые передаются пользователям при приобретении компьютерной техники. Сами нарушения правил эксплуатации ЭВМ можно разделить на физические (неправильно установлен температурный режим, неправильное подключение к источникам питания, использование самодельных, несертифицированных приборов) и интеллектуальные (неверный ввод данных, неверное ведение диалога с программой).
Объективная сторона данного преступления состоит в действиях, нарушающих правила эксплуатации ЭВМ, системы ЭВМ или их сети при условии, что в результате этих действий причинен существенный вред. Между фактом нарушения и наступившим существенным вредом должна иметься прямая причинная связь и должно быть доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой, либо действиями, предусмотренными ст. 272, 273 УК РФ.
Существенность вреда определяется с учетом имущественного положения и организационных возможностей собственника или владельца ЭВМ.
Под тяжкими последствиями нарушения правил эксплуатации ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекший несчастные случаи с людьми, аварии, катастрофы.
В случае если нарушение правил эксплуатации ЭВМ повлекло также и совершение лицом другого преступления, деяния должны быть квалифицированы по совокупности, если другое преступление наказывается более строго. Если другое преступление наказывается более мягко, то следует считать, что наступившие неблагоприятные последствия уже подразумеваются данной нормой уголовного закона.
Субъективная сторона данного преступления характеризуется смешанной формой вины: оно может быть совершено как неумышленно (нарушение правил эксплуатации ЭВМ), так и по неосторожности (программист запустил полученную им по сети программу без предварительной проверки ее на наличие вируса).
Субъект преступления — вменяемое физическое лицо, достигшее 16-летнего возраста.
Вопросы для самоконтроля
1. В чем состоит политика обеспечения информационной безопасности в таможенных органах РФ, какие нормативные документы ее определяют?
2. Что является объектами обеспечения информационной безопасности в таможенных органах РФ?
3. Какие факторы влияют на обеспечение информационной безопасности в таможенных органах РФ?
4. Каковы угрозы и способы нарушения информационной безопасности РФ?
5. Как строится модель нарушителя информационной безопасности таможенных органов РФ?
6. Какие существуют формы обеспечения информационной безопасности в таможенных органах РФ?
7. Какие существуют виды паролей, каковы их особенности применения?
8. В чем состоит метод симметричного шифрования, каковы его разновидности?
9. В чем состоит механизм асимметричного шифрования, как он связан с формированием ЭЦП?
10. Какова роль открытого и закрытого ключей при формировании ЭЦП?
11. Какие программные средства используются для формирования ЭЦП, в чем их особенности?
12. В чем состоят организационно-правовые основы обеспечения информационной безопасности? Каковы основные положения ст. 272, 273, 274 УК РФ?
ЗАКЛЮЧЕНИЕ
Развитие информационных технологий в таможенных службах регламентируется положениями Всемирной таможенной организации и определяется необходимостью гармонизации средств и способов представления информации в интересах поддержки принятия решения должностным лицом таможенных органов.
Магистральными направлениями развития информационных таможенных технологий являются: предварительное информирование, электронное декларирование, средства удаленного выпуска, управление рисками с учетом сложившейся тенденции использования средств Data Mining. Практическая совместная реализации указанных технологий возможна лишь на единых методических принципах, общей технологической платформе, с учетом унифицированных требований по защите информации.
Постоянный технический прогресс определяет постоянную смену программных платформ, прикладных программных средств реализации таможенных технологий, ставит задачу постоянного овладения должностными лицами таможенных органов новыми программными средствами. Эффективность решения данной задачи зависит от комплекса имеющихся у должностного лица таможенных органов соответствующих компетенций в области информационных технологий, включающих как комплекс знаний по их основным составляющим, так и набор навыков их применения, определяющих возможность разрешать сложные практические задачи, выявлять проблемы, возникающие при внедрении новых программных средств, грамотно формировать технические требования к программным средствам.
ПЕРЕЧЕНЬ РЕКОМЕНДУЕМОЙ ЛИТЕРАТУРЫ
1. Hammer M., Champy G. Reengineering the Corporation: A Manifesto for Business revolution // New York: Harper conns. — 1993.
2. Афонин П.Н. Введение в информационные таможенные технологии. — СПб.: Изд-во Политех, ун-та, 2007. — 163 с.
3. Афонин П.Н. Информационные таможенные технологии: Курс лекций. — СПб.: С-Петербургский филиал РТА, 2006. — 202 с.
4. Афонин П.Н. Работа на досмотровых рентгеновских аппаратах: Учебник. — СПб.: Изд-во Политехи, ун-та, 2009. — 236 с.
5. Афонин П.Н. Системный анализ, управление и обработка информации в таможенном деле: Учебное пособие. — СПб.: С-Петербургский филиал РТА, 2010. — 204 с.
6. Афонин П.Н. Таможенные риски: интеллектуальный анализ и управление / П.Н. Афонин, С.Н. Гамидуллаев. — СПб.: Изд-во Политех, ун-та, 2007. — 266 с.
7. Афонин П.Н. и др. Организация проведения отдельных видов государственного контроля таможенными органами в пунктах пропуска через государственную границу Российской Федерации: Учебное пособие / П.Н. Афонин, Д.Н. Афонин, В.В. Билик, В.А. Зубов, А.Л. Поль-Мари, В.В. Семичев. — СПб.: Изд-во Политехн. ун-та, 2010. — 322 с.
8. Афонин П.Н. Основы информационных технологий для ФТС России: Учебное пособие. — М.: ЗАО «Ланит», 2006.
9. Афонин Л.Н., Гамидуллаев С.Н. Data Mining в управлении таможенными рисками. Таможенные риски: интеллектуальный анализ и управление. — СПб.: Изд-во Политехи, ун-та, 2008. — 243 с.
10. Бобков В.Б. Формирование информационной системы управления таможенной деятельностью. — СПб.: С-Петербургский филиал РТА, 1996.
11. Ершов А.Д., Копанева П.С. Информационное обеспечение управления в таможенной системе. — СПб.: Знание, 2002. — 232 с.
12. Иларионова Т.С. Информационно-аналитическая деятельность в системе государственной службы: лекция. — М.: Изд-во РАГС, 2006. — 40 с.
13. Информационная работа в государственном аппарате / Л. Сухотерин, И. Юдинцев. — М.: Европа, 2007. — 480 с.
14. Информационные таможенные технологии: Учебник: В 2 ч. / Ю.В. Малышенко, В.В. Федоров. — М.: РИО РТА, 2008. — 396 с.
15. Основы таможенного дела: Учебное пособие: В 3 т. / Под ред. А.А. Литовченко, А.Д. Смирнова. — М.: РИО РТА, 2005. С. 112—278. (Рекомендовано Комиссией ФТС РФ в качестве учебного пособия для слушателей курсов профессиональной подготовки).
16. Технологии обеспечения информационной безопасности в таможенных органах: учеб. / П.Н. Афонин, И.А. Сальников. — СПб.: С-Петербургский филиал РТА, 2008. — 455 с.
17. Шаповаленко С. Динамическое моделирование и анализ корпоративных вычислительных систем // Сетевой журнал DATA COMMUNICATIONS. — 2001. — № 6. — С. 34—45.
<< [1] ... [61] [62] [63] [64] [65] [66]
|