Проверяемый текст
Болдинов, Владимир Михайлович. Ответственность за причинение вреда источником повышенной опасности (Диссертация 2000)
[стр. 99]

очень опасные, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.
Последний вид вирусов можно отнести к источникам повышенной опасности, причем особо вредоносный и коварный характер из них представляют так называемые «вирусы-черви» (worm) вирусы, которые распространяются в компьютерной сети.
Однако помимо специально созданных компьютерных вирусов опасность представляют также программы, которые пишутся для осуществления правомерных и полезных целей, но в результате какой-либо ошибки, причиняют вред.

Считается, что вредоносные программы могут причинить вред только материальным благам, а источник повышенной опасности ассоциируется с фактором, причиняющим вред, прежде всего жизни и здоровью человека.
Но, во-первых, в ст.
1079 ГК
РФ нет никаких ограничений в применении ее в зависимости от вида вреда, а, во-вторых, можно представить себе наступление физического вреда и в результате действия компьютерного вируса.
Так, в базах данных медицинских учреждений могут храниться и быть утрачены данные о больных.
Представьте, что «вирус» уничтожил данные о переносимости больными тех или иных
лекарственных препаратов, группы крови и т.
д., а подобные справки понадобились для проведения срочной операции1.
Полностью соглашаясь с вышеприведенными мнениями авторов о необходимости значительного усиления контроля государства над использованием информационных систем общего пользования, добавим только свое суждение о том, что деятельность по использованию машинных носителей информационных систем (к которым, в первую очередь, относятся компьютеры) может быть отнесена к деятельности, создающей повышенную опасность для окружающих, лишь только в случае соответствия этой 1 Болдннов А.А.
Указ.
соч.
-с.
49.
99
[стр. 48]

• опасные вирусы, которые могут привести к серьезным сбоям в работе; • очень опасные, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.
Последний вид вирусов можно отнести к источникам повышенной опасности, причем особо вредоносный и коварный характер из них представляют так называемые «вирусы-черви» {worm) — вирусы, которые распространяются в компьютерной сети.
Однако помимо специально созданных компьютерных вирусов опасность представляют также программы, которые пишутся для осуществления правомерных и полезных целей, но в результате какой-либо ошибки, причиняют вред.

В свое время во всем мире нашумел случай с программой «червем» Роберта Морриса, первокурсника университета в Корнелле.
Он хотел проверить возможность копирования программ с компьютера на компьютер в сети Arpanet.
От ошибки алгоритма скорость размножения червя была гигантской, и встало более 6000 компьютеров в США.
Неожиданностью для Морриса было то, что червь поражал компьютеры военной секретной сети Milnet, а он проводил с ним эксперимент в несекретной сети Arpanet.
Оказалось, что соединение этих сетей держалось в секрете и стало полной неожиданностью для студента .
Следует отметить, что некоторые фирмы и научные центры специально пишут безвредных «червей», которые используются для решения каких-либо правомерных и полезных задач.
Например, в корпорации Xerox был написан червь «глашатая», который патрулировал сеть, ища плохо или неэффективно работающие компьютеры, а также червь «вампир», кото48 81 См.: Жельников В.
Криптография от папируса до компьютера.
М., 1996.
С.
276.


[стр.,49]

рый запускал сложные программы ночью, когда пользователи спят82.
В этом случае фирма должна признаваться владельцем источника повышенной опасности (опасной программы), так как какой-либо сбой (скрещивание и мутация) может превратить безобидного червя в вирус-убийцу83.
«Вредными программами», помимо вирусов, являются также так называемые «троянские кони».
Большинство известных троянских коней являются программами, которые «подделываются» под какие-либо полезные программы.
По сравнению с вирусами «троянские кони» не получают широкого распространения, так как они либо уничтожают себя вместе с остальными данными на диске, либо демаскируют свое присутствие и уничтожаются пострадавшим пользователем .
Тем не менее троянские программы весьма опасны при внедрении в систему, так как позволяют получить доступ по сети к управлению компьютером, а также содержащейся в нем информации любому пользователю, в том числе и недобросовестному.
Такие программы по своей вредоносности тождественны очень опасным компьютерным вирусам.
Считается, что вредоносные программы могут причинить вред только материальным благам, а источник повышенной опасности ассоциируется с фактором, причиняющим вред, прежде всего жизни и здоровью человека.
Но, во-первых, в ст.
1079 ГК
нет никаких ограничений в применении ее в зависимости от вида вреда, а, во-вторых, можно представить себе наступление физического вреда и в результате действия компьютерноговируса.
Так, в базах данных медицинских учреждений могутхраниться и быть утрачены данные о больных.
Представьте, что «вирус» уничтожил данные о переносимости больным тех или иных
лекарственйых препаратов, группе крови и т.
д., а подобная справка понадобилась для проведения срочной операции.
82 См.
Жельников В.
Указ.
соч.
С.
291.
83 См.: Там же.
С.
283.
^ 84 См.
«Вирусную энциклопедию Евгения Касперского».
49

[Back]