Материальное уголовное право 6.1.1 Незаконный доступ (хакерство)



С начала развития компьютерных сетей, их возможностей соединений компьютеров и предоставления пользователям доступа к другим компьютерным системам хакеры использовали компьютеры для преступных целей[924]. В действиях хакеров существуют существенные различия[925]. Хакерам не обязательно присутствовать на месте преступления[926]; им всего лишь требуется обойти защиту, обеспечивающую безопасность сети[927]. Во многих случаях незаконного доступа системы безопасности, защищающие местонахождение аппаратных средств сети, являются более сложными по сравнению с системами безопасности, защищающими важную информацию в сетях, даже находящихся в том же здании[928].

Незаконный доступ к компьютерным системам мешает операторам компьютеров спокойно и свободно управлять, работать и контролировать свои системы[929]. Задачей защиты является поддержание сохранности компьютерных систем[930]. Очень важно различать незаконный доступ и повторяющиеся преступления, например информационный шпионаж[931], так как правовые нормы имеют разный подход к защите. В большинстве случаев незаконный доступ, когда закон пытается обеспечить сохранность самой компьютерной системы, не является конечной целью, а скорее, первым этапом дальнейших преступлений, например, изменение или получение доступа к хранящимся данным, когда закон пытается обеспечить сохранность и конфиденциальность данных[932].

Вопрос заключается в том, должно ли действие по незаконному доступу рассматриваться как преступление вместе с последующими преступлениями[933]? Анализ различных подходов к судебному преследованию незаконного доступа к компьютеру на национальном уровне показывает, что законодательные положения иногда смешивают незаконный доступ с последующими преступлениями или стараются ограничить судебное преследование незаконного доступа только случаями тяжких преступлений[934]. В некоторых странах преступлением считается обычный доступ, а в других судебное преследование применяется только к тем

преступлениям, когда система, к которой получен доступ, защищается системами безопасности, или когда злоумышленник имел преступные намерения, или когда были получены, изменены или повреждены данные[935]. Другие страны преступлением считается не сам доступ, а только последующие преступления[936]. Противники судебного преследования незаконного доступа ссылаются на ситуации, когда в процессе простого доступа не создавалась опасность или когда деяния "хакерства" приводили к обнаружению дыр и слабых мест в системах безопасности атакованных компьютерных систем[937].


Дата добавления: 2015-12-19; просмотров: 9; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!