Главная страница
Навигация по странице:

  • Неправомерный доступ к компьютерной информации (

  • Создание, использование и распространение вредоносных компьютерных программ (

  • Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (

  • УК. Журавлев М П Наумов А В Никулин С И Понятовская Т Г Рарог А И Ян. Ев М. П., Наумов А. В., Никулин С. И., Понятовская Т. Г., Рарог А. И., Янеленко Б. В. Уголовное право России. Части Общая и Особенная


    Скачать 3.43 Mb.
    НазваниеЕв М. П., Наумов А. В., Никулин С. И., Понятовская Т. Г., Рарог А. И., Янеленко Б. В. Уголовное право России. Части Общая и Особенная
    Дата09.12.2022
    Размер3.43 Mb.
    Формат файлаrtf
    Имя файлаЖуравлев М П Наумов А В Никулин С И Понятовская Т Г Рарог А И Ян.rtf
    ТипУчебник
    #836606
    страница74 из 91
    1   ...   70   71   72   73   74   75   76   77   ...   91

    Глава 34. Преступления в сфере компьютерной информации




    § 1. Общая характеристика преступлений в сфере компьютерной информации



    Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения в управленческий процесс и многие другие сферы электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне органов государственной власти и местного самоуправления или коммерческих организаций и используется как средство связи и коммуникации между гражданами, но и является одним из важнейших элементов в обеспечении внутренней и внешней безопасности государства. Все это обуславливает разработку правовых норм, обеспечивающих регулирование общественных отношений, которые связаны с использованием компьютерной техники (в первую очередь - с защитой хранящейся с ее помощью информации).

    В этой связи следует упомянуть Федеральные законы от 27 июля 2006 г. "Об информации, информационных технологиях и защите информации", от 10 января 2002 г. "Об электронной цифровой подписи" и от 27 июля 2006 г. "О персональных данных". Определенную роль в этом играют и нормы главы 28 УК "Преступления в сфере компьютерной информации".

    Согласно УК преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК). Указанные преступления представляют собой общественно опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ (видовой объект преступления). Это означает, что преступные деяния, совершаемые с помощью электронно-вычислительной техники (т.е. в качестве средства совершения какого-либо преступления), статьями главы 28 УК не охватываются и подлежат квалификации как самостоятельные посягательства (например, в качестве преступления против собственности - мошенничества по ст. 159.6 УК, как преступление против основ конституционного строя и безопасности государства - шпионаж).

    Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ПЭВМ или ее компонентами, а равно машинными носителями информации (дискетами, CD-R-дисками, электронными "накопителями") как предметами, обладающим материальной ценностью, квалифицируются в качестве посягательства на чужую собственность по статьям главы 21 УК. Преступления в сфере компьютерной информации сопряжены с посягательством на иной своеобразный предмет - информацию, сосредоточенную внутри компьютера (в файлах, программах или базах данных). Однако при определенных условиях неправомерное завладение компьютерной информацией может дополнительно образовать преступление, предметом которого выступает информация как таковая (например, нарушение неприкосновенности частной жизни - ст. 137 УК, незаконное разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну, - ст. 183 УК).

    Объективная сторона рассматриваемых преступлений по общему правилу представляет собой деяние в форме действия. Бездействие возможно только как несоблюдение установленных правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК). Особенностью конструкции составов этих преступлений является то, что преимущественно они сконструированы по типу материальных - предполагают наступление общественно опасных последствий в виде вреда для пользователей ЭВМ. Согласно уголовному закону этот вред состоит в причинении крупного ущерба, уничтожении, блокировании, модификации либо копировании компьютерной информации, наступлении тяжких последствий или создании угрозы их наступления.

    Субъектом преступлений в сфере компьютерной информации могут быть не только лица, в обязанности которых входит соблюдение правил хранения и обработки информации либо иных правил безопасности информационных систем (специальный субъект), но и любые иные лица, противоправно получившие доступ к информации с помощью персонального компьютера, а также создавшие, использовавшие или распространившие вредоносные программы для ЭВМ.

    § 2. Виды преступлений в сфере компьютерной информации



    Неправомерный доступ к компьютерной информации (ст. 272 УК).

    Объективная сторона преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (примечание к ст. 272 УК).

    Компьютерная информация может охватывать сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах (банках данных). Эта информация должна быть чужой для осуществляющего неправомерный доступ к ней лица и особым образом защищенной от произвольного копирования.

    Способы получения такого доступа различны: с использованием чужого имени (пароля), изменением физических адресов технических устройств, модификацией программного и информационного обеспечения и др.

    Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования компьютерной информации. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (гибком диске - дискете, CD-R диске), состава преступления не образует. Необходимо по крайней мере внесение изменений в соответствующие файлы (каталоги) или создание на базе имеющихся новых каталогов, затрудняющих законному пользователю информации доступ к ней, т.е. вызывающих уничтожение, блокирование информации или нарушение работы ЭВМ (систем ЭВМ, их сети) (последствия преступления).

    Под уничтожением информации понимается не простое удаление файлов, а только такое, которое приведет к невозможности их восстановления.

    Блокирование информации - это создание препятствий к свободному ее использованию при сохранности самой информации. Модификация означает изменение первоначальной информации без согласия ее собственника. Модификация информации также понимается как существенное ее видоизменение, затрудняющее законное пользование ею.

    Копирование информации означает любой способ создания дубликата охраняемой законом компьютерной информации - как в виде электронной версии, так и путем распечатывания данных на принтере.

    При ненаступлении указанных вредных последствий состав рассматриваемого преступления отсутствует, даже если состоялся доступ к весьма конфиденциальной (в том числе и государственно значимой) информации.

    Субъективная сторона преступления характеризуется виной в форме умысла: лицо осознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им операций могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо безразлично относится к ним.

    Субъект - лицо, достигшее возраста 16 лет.

    Квалифицированный состав преступления (ч. 2 ст. 272 УК) имеет место, если деяние виновного причинило крупный ущерб или совершено из корыстной заинтересованности. Крупным ущербом признается ущерб, сумма которого превышает один миллион рублей (примечание к ст. 272); корыстная заинтересованность означает совершение противоправных действий за вознаграждение, а также извлечение материальной выгоды непосредственно самим виновным (например, передача скопированной компьютерной информации за деньги).

    Особо квалифицированный состав данного преступления образует неправомерный доступ к компьютерной информации, совершенный группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения (ч. 3 ст. 272 УК).

    Групповой способ совершения преступления будет налицо, если предварительный сговор имел место между лицами, которые совместными усилиями непосредственно обеспечили неправомерное проникновение в память компьютера или сеть ЭВМ. Понятие организованной группы в данном случае ничем не отличается от традиционного (ч. 3 ст. 35 УК).

    Лицо, использующее свое служебное положение, - это законный пользователь информации, как непосредственно работающий в режиме пользования или обработки баз данных, так и по роду своей деятельности имеющий право временно эксплуатировать ЭВМ или знакомиться с хранящейся в них информацией.

    Деяния, предусмотренные ч. 1-3 ст. 272 УК, если они повлекли тяжкие последствия или создали угрозу их наступления, влекут ответственность по ч. 4 этой статьи. Под тяжкими последствиями при этом понимаются такие, которые состоят в утрате невосполнимых особо значимых данных, нарушении деятельности крупных транспортных и иных жизненно важных объектов, вызвали аварию, катастрофу.

    Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК). Объективную сторону этого преступления образуют несколько самостоятельных действий: 1) создание компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации; 2) использование таких программ; 3) распространение таких программ или машинных носителей с такими программами.

    Состав преступления формальный, так как способность уничтожать, блокировать, модифицировать информацию и т.д. характеризует не общественно опасные последствия деяния, а сами по себе создаваемые или видоизменяемые программы (их свойства). Фактически деяние в данном случае выражается в разработке так называемых "вирусных" программ, т.е. таких, которые способны выполнять деструктивную функцию - стереть файл, зашифровать или сделать его недоступным для пользователя, полностью уничтожить информацию, содержащуюся в оперативной памяти компьютера, и т.д. Наступление реальных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ пользователями вредоносных программ не требуется. Однако способность этих программ вызывать такого рода вредные последствия при использовании потенциальными пользователями должна быть непременно установлена.

    Другой разновидностью компьютерных программ являются предназначенные для нейтрализации средств защиты компьютерной информации, т.е. программы-взломщики электронных средств защиты доступа к охраняемой законом информации.

    Составом данного преступления охватывается также "иная компьютерная информация", затрудняющая работу средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, т.е. не являющаяся собственно компьютерной программой (например, spam-сообщения).

    Использование "вирусных" программ означает их установку (введение в память компьютера) в процессе технического обслуживания ЭВМ, обмена программами и др.

    Распространением программ признается любая форма их реализации - как на коммерческой, так и на иной основе, как с обозначением сущности программы, так и без этого, путем как дублирования, так и реализации отдельных машинных носителей (флоппи-дисков, CDR-дисков) либо посредством модема или передачи по компьютерной сети (включая "Интернет").

    Окончено преступление с момента создания компьютерной программы или иной компьютерной информации (зафиксированной на определенном носителе) либо ее использования или распространения.

    Субъективная сторона преступления характеризуется прямым умыслом.

    Субъект преступления - лицо, достигшее возраста 16 лет.

    Квалифицированный состав преступления (ч. 2 ст. 273 УК) налицо, если деяние совершено группой лиц по предварительному сговору, организованной группой, лицом с использованием своего служебного положения, причинило крупный ущерб или совершено из корыстной заинтересованности. Эти признаки имеют то же содержание, что и в составе преступления, предусмотренного ст. 272 УК.

    Деяния, предусмотренные ч. 1 или 2 ст. 273 УК, которые повлекли тяжкие последствия или создали угрозу их наступления, образуют особо квалифицированный состав (ч. 3 ст. 273 УК).

    Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК). Объективная сторона преступления заключается в действиях (бездействии), состоящих в нарушении правил эксплуатации а) средств хранения, обработки или передачи охраняемой компьютерной информации, б) информационно-телекоммуникационных сетей и оконечного оборудования, в) правил доступа к информационно-телекоммуникационным сетям. Признаком объективной стороны является также наступление общественно опасных последствий в виде уничтожения, блокирования, модификации, копирования компьютерной информации, причинивших крупный ущерб (материальный состав). Между деянием (действиями, бездействием) и наступившими последствиями должна быть установлена причинная связь.

    Фактически объективная сторона может заключаться в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность функционирования средств хранения, обработки или передачи охраняемой компьютерной информации или информационно-телекоммуникационных сетей и оконечного оборудования (например, использования кодов, операций с носителями компьютерной информации, установки оконченного оборудования).

    Под средствами хранения, обработки или передачи охраняемой компьютерной информации в данном случае понимаются персональные компьютеры, серверы, различные накопители компьютерной информации (портативные жесткие диски, флэш-накопители и др.).

    Оконечное оборудование - это устройства, которые могут использоваться для хранения, обработки и передачи информации (телефонные аппараты, телефонные приставки, таксофоны, факсимильные аппараты, модемы, факс-модемы, оборудование, представляющее собой комбинацию любых из вышеприведенных средств связи, например, факсимильные аппараты с микротелефонной трубкой и т.д.).

    Информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

    Преступление признается оконченным, если нарушение правил эксплуатации компьютеров и иного оборудования, предназначенного для хранения, обработки и передачи охраняемой компьютерной информации привело к уничтожению, блокированию, модификации, копированию такой информации, и тем самым причинило ущерб, сумма которого превышает один миллион рублей (примечание к ст. 272 УК РФ).

    Субъективная сторона преступления - вина в форме умысла по отношению к нарушению правил, и неосторожности - по отношению к общественно опасным последствиям.

    Субъект специальный, т.е. лицо, уполномоченное осуществлять эксплуатацию а) средств хранения, обработки или передачи охраняемой компьютерной информации, б) информационно-телекоммуникационных сетей и оконечного оборудования.

    По ч. 2 ст. 274 УК наступает ответственность за деяние, предусмотренное ч. 1 этой статьи, если оно повлекло тяжкие последствия или создало угрозу их наступления.

    1   ...   70   71   72   73   74   75   76   77   ...   91


    написать администратору сайта