Лекции.Орг


Поиск:




Категории:

Астрономия
Биология
География
Другие языки
Интернет
Информатика
История
Культура
Литература
Логика
Математика
Медицина
Механика
Охрана труда
Педагогика
Политика
Право
Психология
Религия
Риторика
Социология
Спорт
Строительство
Технология
Транспорт
Физика
Философия
Финансы
Химия
Экология
Экономика
Электроника

 

 

 

 


Преступления в сфере компьютерной информации.

 

Уголовный кодекс РФ содержит нормы, объявляющие общественно опасными деяния в сфере компьютерной информации и устанавливающие ответственность за их совершение.

К уголовно наказуемым отнесены неправомерный доступ к компьютерной информации (ст.272), создание, использование и распространение вредоносных программ для ЭВМ (ст.273), нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274) и мошенничество в сфере компьютерной информации (ст.159.6).

.

       Объективная сторона преступлений в сфере компьютерной информации определяется как действие - неправомерный доступ к охраняемой законом компьютерной информации (ст.272); создание, использование и распространение вредоносных программ для ЭВМ (ст.273); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274), либо как бездействие - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274).

       Неправомерный доступ к компьютерной информации означает получение незаконной возможности производить операции (уничтожение, блокирование, модификацию, копирование) над охраняемой законом информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, а равно нарушение работы ЭВМ, системы ЭВМ, или их сети.

       Неправомерный доступ к охраняемой законом компьютерной информации характеризуется самовольным получением информации без разрешения ее собственника или владельца. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней пользователя характеризуется еще и нарушением установленного порядка доступа к этой информации.

       Под охраняемой законом информацией следует понимать информацию, изъятую из открытого оборота на основании закона и других нормативных актов, а также правил внутреннего распорядка, основанных на данных нормативных документах. По общему правилу такая информация имеет гриф ограниченного пользования.

       Представляется, что частные фирмы, включая коммерческие банки, вправе устанавливать ограничительные грифы в целях сохранения коммерческой или банковской тайны.

       Собственником информации, информационных систем, технологических систем и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования, распоряжения данными объектами.

       Владельцем информации, информационных систем, технологических систем и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом.

       Пользователем (потребителем) информации является субъект, обращающийся к информации.

       Способов получения такого доступа достаточно много и они будут подробно рассмотрены во второй главе.

       Создание, использование и распространение вредоносных программ для ЭВМ характеризуется созданием специальных вирусных компьютерных программ или внесением изменений в существующие программы, а равно использованием либо распространением таких программ (или машинных носителей с ними). Такие программы (“вирусы”) заведомо приводят к несанкционированному уничтожению, блокированию, модификации либо копированию информации, а также нарушению работы ЭВМ, системы ЭВМ или их сети.

       Появление данного состава преступления вызвано, прежде всего, крайне высокой потенциальной опасностью вирусных программ, способных переходить через магнитные носители информации или коммуникационные сети из одной машины (системы) в другую, т.е. распространяясь как вирусное заболевание в общепринятом смысле. Последствия срабатывания такого вируса могут быть и вполне безобидны, а могут приводить и к тяжким последствиям в специальных компьютерных системах (жизнеобеспечения, обороны, правоохранительных и т.д.).

       Вредоносные программы (“вирусы”) могут создаваться либо полностью, либо созданием новых версий путем внесения изменений в уже существующие программы. Использование носителей с вредоносными программами может осуществляться как самими разработчиками таких программ, так и другими пользователями, например, в целях заражения других компьютеров или носителей информации, либо для защиты своего программного обеспечения и информации от недобросовестных пользователей. Распространение вредоносных программ может осуществляться по системам коммуникации компьютерных сетей, либо путем распространения магнитных носителей (дискет, лент и т.п.) с такими программами.

       Именно высокой степенью общественной опасности объясняется тот факт, что уголовный закон преследует достаточно строго за сам факт создания вирусной программы для ЭВМ или внесения изменения в существующие программы, не оговаривая наступление каких-либо последствий.

       Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети характеризуется несоблюдением или нарушением установленных правил режима их работы и инструкций по обеспечению безопасной работы компьютеров, их систем и сетей, исходящих из их технических характеристик, правил внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником или владельцем информации либо законом или иным нормативным актом.

       Для наступления ответственности по ст. 274 необходимо установить, что совершенное нарушение правил эксплуатации повлекло уничтожение, блокирование или модификацию охраняемой законом информации при условии причинения существенного ущерба.

       Существенность ущерба - оценочное понятие, которое зависит в каждом конкретном случае от многих показателей, относящихся как к применяемым техническим средствам, к содержанию информации, так и к степени повреждения и многим другим показателям, которые должны оцениваться следователем и судом. Несомненно, что существенный вред должен быть менее значительным, чем причинение тяжких последствий, предусмотренных частью 2 данной статьи.

       Преступления в сфере компьютерной информации признаются оконченными преступлениями с момента наступления определенных последствий (ст. 272, 274) или с момента создания (внесения изменения в существующую) вирусную программу, заведомо приводящих к таким последствиям (ст.273).

       В диспозициях данных статей указаны следующие последствия:

       • уничтожение информации - это утрата информации при невозможности ее восстановления;

       • блокирование информации - это невозможность использования информации при условии ее сохранности;

       • модификация информации - это изменение содержания информации по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении законного пользователя или собственника;

       • копирование информации - это переписывание или иное тиражирование (например, разглашение) при сохранении оригинала.

       • нарушение работы ЭВМ, системы ЭВМ или их сети - это появление сбоев в работе, нарушение технологических процессов обработки информации, выдача неверной информации, отказ в выдаче информации, выход из строя или временное отключение технических средств.

       Обязательным условием является сохранение физической целостности компьютерной системы. Если наряду с приведенными нарушениями работы компьютерного оборудования нарушается и целостность компьютерной системы как физической вещи (разрушение или полный выход из строя), содеянное требует дополнительной квалификации по статьям о преступлениях против собственности.

       Заведомость для виновного возможных последствий при создании вредоносных программ или внесении изменений в существующие программы означает, что он знал или предполагал наступление таких последствий и, следовательно, действовал умышленно с учетом осведомленности о последствиях.

       Под использованием либо распространениями вредоносных программ или машинных носителей с такими программами понимается соответственно введение этих программ в ЭВМ, систему ЭВМ или их сеть, их копирование, а также продажа, обмен, дарение или безвозмездная передача другим лицам.

       Характер субъективной стороны в преступлениях против компьютерной информации законодателем не описывается. Но, исходя из статьи 24 УК, можно сделать вывод, что данные преступления могут совершаться как умышленно, так и по неосторожности. Очевидно, что неправомерный доступ к компьютерной информации может быть совершен только с прямым умыслом.

       С субъективной стороны создание, использование и распространение вредоносных программ для ЭВМ может быть совершено как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которой добивался виновный, а когда наступили последствия, к достижению которых он стремился, то в зависимости от наступивших последствий. Заметим, что в данном случае действия, предусмотренные данным составом, оказываются лишь способом достижения поставленной цели. И тогда совершенное деяние подлежит квалификации по совокупности совершенных преступлений.

       Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети с субъективной стороны может быть совершено по неосторожности в виде как небрежности, так и легкомыслия. При установлении умысла на нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети это деяние становится лишь способом совершения преступления. А совершенное преступление в этом случае подлежит квалификации по наступившим последствиям, которые предвидел виновный, по совокупности с преступлением, предусмотренных ст. 274 УК.

       Мотивы и цели совершения таких преступлений могут быть различными. Это и из хулиганских побуждений, месть, корысть, похищение информации, “спортивный интерес” хакера и т.п. Непосредственно для квалификации они значения не имеют, но могут приниматься во внимание при назначении наказания.

       Субъект преступлений, предусмотренных ч.1 ст.272 и 273, общий, а по ч.2 ст. 273 и ст. 274 специальный - лицо, имеющее доступ к компьютерной системе или сети. К категории таких лиц относятся администраторы сетей, программисты, наладчики оборудования, операторы ЭВМ.

       В числе квалифицированных видов составов рассматриваемых преступлений выделяются следующие:

       • деяние, совершенное группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети (ч.2 ст. 272);

       • деяние, повлекшее тяжкие последствия (ч.2 ст. 273 и ч.2 ст. 274).

       В соответствии с ч.2 ст.35 преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления. Обычно такой сговор происходит относительно места, времени или способа совершения преступления. Эта форма соучастия может сочетаться как с соисполнительством, так и с соучастием в тесном смысле, то есть с разделением ролей. В последнем случае должно быть не менее двух соисполнителей. Например, программист и электронщик могут разделить свои роли на программную и аппаратную части при подготовке и совершении несанкционированного доступа.

       В соответствии с ч.3 ст.35 преступление признается совершенным организованной группой, если оно совершено устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений. Для данной формы соучастия характерен признак устойчивости. Этот признак предполагает как умысел участников на совершение нескольких преступлений, так и может выражаться и в тщательности подготовки одного преступления. В случае компьютерных преступлений организованные группы характеризуются высоким профессиональным уровнем участников различного профиля (программисты, электронщики, связисты, системщики и т.д.), а также наличием в распоряжении высококлассного оборудования, программных и технических средств. Общественная опасность таких групп крайне высока, поскольку они, как правило, тщательно скрывают следы своего несанкционированного доступа в отличии, например, от обычных хакеров.

       Другим обстоятельством, отягчающим преступление, предусмотренной ст. 272 УК, является использование служебного положения. В данном случае виновное лицо обладает должностными и иными служебными полномочиями. Им может быть как служащий государственного учреждения, объединения, предприятия или органа местного самоуправления, так и лицо, обладающее служебными полномочиями в общественной организации или иной негосударственной организации.

       Представляется, что к лицам, как указано в ч.2 ст.272 “равно имеющим доступ к ЭВМ, системе ЭВМ или их сети”, положение ч.1 этой статьи о неправомерном доступе к охраняемой законом компьютерной информации относится только в тех случаях, когда они вышли за пределы своих должностных обязанностей и самовольно получили доступ к той компьютерной информации, на которую они не имели соответствующих прав доступа.

       Тот факт, что кто-то имеет права на доступ к компьютеру, не означает, что кто-либо может безнаказанно использовать этот компьютер, независимо от его целей, мотивов и действий. Может ли недовольный работник больницы быть защищен от суда, потому что он имеет право на доступ к компьютеру и использует это право для внедрения вируса, разрушающего тысячи записей о пациентах?

       Тяжкие последствия - это оценочное понятие и его содержание должно определяться судебно-следственными органами в каждом конкретном случае совершения преступления с привлечением экспертов. Здесь должна учитываться как вся совокупность обстоятельств совершения преступления (характер ведомства, способ совершения), так и характер последствий. К тяжким последствиям можно отнести, например, причинение крупного материального ущерба, длительное нарушение деятельности предприятий, организаций и учреждений, наступление аварий и катастроф, причинение вреда здоровью людей, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта и и т.д. При этом необходимо иметь в виду, что наступившие последствия могут привести и к необходимости квалификации данного преступления по совокупности с другими преступлениями в зависимости от характера последствий и отнесения заведомости к легкомыслию или косвенному умыслу в виде безразличного отношения к последствиям. [2]

Мошенничество в сфере компьютерной информации, то есть хищение чужого имущества или приобретение права на чужое имущество путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до трехсот шестидесяти часов, либо исправительными работами на срок до одного года, либо ограничением свободы на срок до двух лет, либо принудительными работами на срок до двух лет, либо арестом на срок до четырех месяцев.

То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба гражданину наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок до четырехсот восьмидесяти часов, либо исправительными работами на срок до двух лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до одного года или без такового, либо лишением свободы на срок до четырех лет с ограничением свободы на срок до одного года или без такового.

Деяния, предусмотренные частями первой или второй статьи 159.6, совершенные лицом с использованием своего служебного положения, а равно в крупном размере наказываются штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет, либо принудительными работами на срок до пяти лет с ограничением свободы на срок до двух лет или без такового, либо лишением свободы на срок до пяти лет со штрафом в размере до восьмидесяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до шести месяцев либо без такового и с ограничением свободы на срок до полутора лет либо без такового.

Деяния, предусмотренные частями первой, второй или третьей статьи 159.6, совершенные организованной группой либо в особо крупном размере наказываются лишением свободы на срок до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового и с ограничением свободы на срок до двух лет либо без такового.

 



<== предыдущая лекция | следующая лекция ==>
Информационно-правовые нормы Конституции РФ. | Охрана объектов интеллектуальной собственности
Поделиться с друзьями:


Дата добавления: 2018-10-15; Мы поможем в написании ваших работ!; просмотров: 269 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Лаской почти всегда добьешься больше, чем грубой силой. © Неизвестно
==> читать все изречения...

2418 - | 2280 -


© 2015-2025 lektsii.org - Контакты - Последнее добавление

Ген: 0.012 с.