Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Глава 15. Преступления в сфере компьютерной информации




 

Информационно-справочный материал

 

Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" // СЗ РФ. 2006. N 31 (ч. I). Ст. 3448.

 

Литература

 

Дворецкий М.Ю. Преступления в сфере компьютерной информации. Тамбов, 2003; Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина. М., 2003.

 

§ 1. Общая характеристика преступлений

в сфере компьютерной информации

 

Преступления в сфере компьютерной информации - это предусмотренные уголовным законом общественно опасные деяния, причиняющие вред или создающие опасность причинения вреда безопасности производства, хранения, использования либо распространения информации или информационных ресурсов.

К указанным посягательствам относятся: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК). Их родовым объектом выступают общественные отношения, складывающиеся по поводу обеспечения общественной безопасности и поддержания общественного порядка; видовым объектом - общественные отношения, складывающиеся по поводу обеспечения конфиденциальности, целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки.

Конфиденциальность предполагает обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Целостность означает недопустимость изменений информации без санкции уполномоченного лица; доступность - своевременное и беспрепятственное получение данных.

Предметом преступления являются компьютерная информация (ст. ст. 272, 273 УК), а также средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование (ст. 274 УК).

В соответствии с примечанием 1 к ст. 272 УК компьютерная информация - это сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Части первые ст. ст. 272 и 274 УК в качестве предмета преступления указывают соответственно охраняемую законом и охраняемую компьютерную информацию.

Для признания сведений охраняемыми законом необходимо, чтобы: а) закон (иной нормативный правовой акт) давал основание для защиты данных от несанкционированного доступа; б) законный обладатель информации предпринимал меры по ее охране.

Информационно-телекоммуникационная сеть является технологической системой, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации").

Оконечное (пользовательское) оборудование - это технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей (ст. 2 Федерального закона от 07.07.2003 N 126-ФЗ "О связи").

К средствам хранения компьютерной информации относятся ее материальные носители: дискеты, жесткие диски, оптические диски, USB-флешнакопители, карты памяти и др. Инструментом обработки служит компьютер, т.е. электронное устройство, предназначенное для автоматической обработки информации путем выполнения заданий, определенных последовательностью операций.

Каналы связи, по которым передается компьютерная информация, могут быть проводными и беспроводными.

Преступления, предусмотренные ст. ст. 272, 273 УК, совершаются путем действия. Статья 274 УК предполагает деяние в форме как действия, так и бездействия.

По конструкции объективной стороны составы преступлений, предусмотренных ст. ст. 272, 274 УК, являются материальными. Посягательство, описанное в ч. 1 ст. 273 УК, имеет формальный состав.

К общественно опасным последствиям отнесены уничтожение, блокирование, модификация, копирование информации. Последствием преступления, предусмотренного ч. 1 ст. 274 УК, также может выступать крупный ущерб.

Под уничтожением компьютерной информации понимается ее исчезновение с носителя без возможности восстановления. Блокирование сведений предполагает невозможность законного доступа к ним при их сохранности. Модификацией информации являются любые ее изменения, кроме трансформации компьютерной программы или базы данных, осуществляемой в целях их функционирования на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. Копирование данных означает их дублирование. Физическое выражение и формат копии могут отличаться от оригинала. Это возможно при фотографировании сведений с монитора, переписывании от руки.

Крупным ущербом считается ущерб, сумма которого превышает 1 млн. руб. (примечание 2 к ст. 272 УК).

Субъективная сторона большинства компьютерных преступлений может выражаться в умысле или неосторожности. Создание, использование и распространение вредоносных компьютерных программ совершается только умышленно. Мотивы и цели преступника по общему правилу не имеют значения для квалификации.

По ст. ст. 272, 273 УК ответственность несет лицо, достигшее возраста 16 лет; по ст. 274 УК - лицо, обязанное соблюдать правила эксплуатации средств хранения, обработки, передачи компьютерной информации и информационно-телекоммуникационных сетей.

К обстоятельствам, усиливающим ответственность за компьютерные посягательства, относятся:

- совершение преступления группой лиц по предварительному сговору или организованной группой (ч. 3 ст. 272, ч. 2 ст. 273 УК). Данные понятия раскрыты в ч. ч. 2, 3 ст. 35 УК;

- причинение посягательством крупного ущерба (ч. 2 ст. 272, ч. 2 ст. 273 УК);

- наступление в результате совершения преступления тяжких последствий или создание угрозы их наступления (ч. 4 ст. 272, ч. 3 ст. 273, ч. 2 ст. 274 УК). Как тяжкие последствия оцениваются существенные сбои в работе транспортных, жилищно-коммунальных и иных организаций, аварии на социально значимых объектах, умышленное причинение легкого или средней тяжести вреда здоровью, неосторожное причинение тяжкого вреда здоровью или смерти;

- совершение преступления из корыстной заинтересованности (ч. 2 ст. 272, ч. 2 ст. 273 УК). Указанный мотив предполагает стремление получить материальную выгоду в виде наживы или избавления от затрат;

- совершение преступления лицом с использованием своего служебного положения (ч. 3 ст. 272, ч. 2 ст. 273 УК). Речь идет о специальном субъекте, которым является должностное лицо (примечание 1 к ст. 285 УК), государственный или муниципальный служащий либо лицо, выполняющее управленческие функции в коммерческой или иной организации (примечание 1 к ст. 201 УК). Использование служебного положения предполагает не только злоупотребление полномочиями, но и извлечение выгод из приобретенных с должностью авторитета, связей.

По структуре составы рассматриваемой главы УК сложные: отдельные их признаки (предмет, деяние, последствие) описаны альтернативно.

 

§ 2. Виды преступлений в сфере компьютерной информации

 

Непосредственным объектом неправомерного доступа к компьютерной информации (ст. 272 УК) выступают общественные отношения, складывающиеся по поводу обеспечения конфиденциальности последней.

Статья 272 УК устанавливает ответственность за неправомерный доступ именно к информации, а не к ее носителю, поэтому, например, уничтожение жесткого диска без ознакомления с записанными на нем данными не образует состава рассматриваемого преступления.

Доступ к информации понимается как возможность ее получения и использования. Получение сведений происходит посредством проникновения в компьютер (непосредственно или через удаленный доступ) либо путем перехвата компьютерной информации (подключение к коммуникационным каналам или узлам передачи данных; улавливание остаточного излучения монитора, принтера).

Неправомерность доступа означает, что субъект не имеет права получать и использовать информацию.

Непосредственный объект создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) - общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации. Предмет преступления - вредоносные компьютерные программы и иная компьютерная информация. Статья 1261 ГК РФ определяет программу для ЭВМ как представленную "в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения".

Вредоносная компьютерная программа отличается тем, что: заведомо способна уничтожать, блокировать, модифицировать, копировать компьютерную информацию, нейтрализовывать средства защиты последней; предназначена для этого; выполняет указанные действия без санкции на то пользователя.

Иная вредоносная компьютерная информация не образует самостоятельную программу, но взаимодействуя с полезными кодами, способна негативно влиять на их работу (например, наборы данных, некорректно воспринимаемые работающей с ними программой, - эксплойт).

Объективная сторона состоит в совершении любого из следующих действий:

а) создание вредоносной программы или иной компьютерной информации. Создание программы предполагает как написание самостоятельного кода, так и внесение изменений в уже существующий. Создание вредоносной компьютерной информации заключается в разработке соответствующих данных и придании им формы электрических сигналов;

б) использование вредоносной программы или иной компьютерной информации, которое означает их применение (запуск программы, ввод информации и манипулирование ею) с целью достижения преступного результата;

в) распространение вредоносной программы или иной компьютерной информации. Оно осуществляется по сетям передачи данных, а также путем перемещения носителя программы (информации) от одного лица к другому (купля-продажа, дарение, мена и т.п.).

Преступление считается оконченным с момента создания, использования или распространения вредоносной программы, иной компьютерной информации. Не имеет значения, произошли ли в результате указанных действий уничтожение, блокирование, модификация, копирование информации или нейтрализация средств ее защиты.

Непосредственным объектом нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК) являются общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки.

Деяние состоит в несоблюдении правил эксплуатации предмета преступления или доступа к нему (к информационно-телекоммуникационным сетям). Нарушения указанных правил могут выражаться в несвоевременном техническом обслуживании узлов и агрегатов, неправильном подключении компьютера к источникам питания, невыполнении резервного копирования, отказе от использования антивирусного программного обеспечения, обработке конфиденциальной информации вне рабочего места и т.д.

Рассматриваемый состав преступления включает общественно опасные последствия двух уровней. Промежуточный - уничтожение, блокирование, модификация или копирование компьютерной информации; конечный - причиняемый в результате крупный ущерб.

Субъект преступления специальный - лицо, обязанное соблюдать указанные правила.

 

Контрольные вопросы и задания

 

1. Перечислите признаки и приведите примеры охраняемой законом компьютерной информации.

2. Охарактеризуйте последствия преступления, предусмотренного ст. 274 УК. В какой момент посягательство считается оконченным?

3. Дайте определения вредоносной компьютерной программы и иной вредоносной компьютерной информации. Как квалифицировать неправомерный доступ к ним, повлекший последствия, предусмотренные ч. 1 ст. 272 УК?

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...