Главная страница

УП курс лекции. Лекция Понятие, задачи и система уголовного права Российской Федерации. Учебные вопросы


Скачать 1.36 Mb.
НазваниеЛекция Понятие, задачи и система уголовного права Российской Федерации. Учебные вопросы
Дата13.04.2022
Размер1.36 Mb.
Формат файлаdocx
Имя файлаУП курс лекции.docx
ТипЛекция
#470221
страница174 из 192
1   ...   170   171   172   173   174   175   176   177   ...   192

ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ


ИНФОРМАЦИИ.

Неправомерный доступ к компьютерной информации (ст. 272 УК). Непосредственным объектом признаются общественные отношения по поводу ограничения доступа к охраняемой законом компьютерной информации. Предметомпреступленияявляется компьютернаяинформация,под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Объективная сторона преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, повлекшем уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Доступкинформацииопределен законодателем как возможность получения информации и ее использования*.

Неправомернымследует считать такой доступ к компьютерной информации, который совершается, минуя установленный порядок обращения с ней, или без официального разрешения правообладателя. Неправомерный доступ имеет место и в случае, если лицо хоть в целом и обладало на законных основаниях доступом к информации, но использует предоставленные возможности для запрещенных целей.

Ответственность за неправомерный доступ к компьютерной информации наступает только при наличии последствий, указанных в диспозициях статьи. Ознакомление с информацией (без копирования, модификации, уничтожения или блокирования) не влечет ответственность по ст. 272 УК, но может свидетельствовать о покушении или образовывать иной состав преступления, в том числе нарушение тайны переписки, нарушение неприкосновенности частной жизни или против собственности.

Под уничтожением компьютерной информации следует понимать как полную физическую ликвидацию данной информации, так и ликвидацию такой ее части, без которой идентифицировать и использовать информацию невозможно.

Под блокированиеминформацииследует понимать невозможность получить доступ в течение значимого промежутка времени к компьютерной информации ее законному пользователю при сохранности самой информации в памяти ЭВМ.

Под модификацией понимается внесение в компьютерную информацию несанкционированных собственником, владельцем изменений и (или) дополнений, которые препятствуют нормальному и своевременному использованию компьютерной информации.




  • Федеральный закон от 27 июля 2006 г. 149-ФЗ «Об информации, информационных технологиях и о защите информации».

Под копированиеминформацииследует понимать несанкционированную запись в памяти ЭВМ или на машинном носителе второго и последующих экземпляров файлов, программ для ЭВМ и баз данных или их частей. Состав преступления сконструирован законодателем по типу материальных. Поэтому, разумеется, между общественно опасным деянием (неправомерный доступ к охраняемой законом компьютерной информации) и преступным последствием (уничтожением, блокированием, модификацией, копированием) должна наличествовать причинная связь. Преступление признается оконченнымс момента наступления любого из перечисленных в диспозиции статьи последствий.

Субъективная сторона анализируемого преступления может характеризоваться виной в форме как умысла, так и неосторожности.

Субъект преступления общий физическое вменяемое лицо, достигшее 16-летнего возраста.

Квалифицированным видом неправомерного доступа к компьютерной информации является совершение деяния, предусмотренного ч. 1, причинившего крупный ущерб или совершенного из корыстной заинтересованности.

В примечании 2 к ст. 272 У К разъясняется, что крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает 1 млн. руб.

Понятие квалифицирующего признака совершения преступления «из корыстной заинтересованности» традиционно — как деяние, совершенное в целях получения материальной выгоды для виновного или других лиц или избавления от материальных затрат.

Особо квалифицированным видом рассматриваемого преступления является совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.

В случае совершения неправомерного доступа к компьютерной информации группой лиц или организованной группой для определения ее вида следует руководствоваться ч. 2 и 3 ст. 35 УК.

Использование своего служебного положения предполагает доступ к охраняемой законом компьютерной информации в силу занимаемой должности либо выполнения обязанности по службе (по трудовому, гражданско-правовому договору). Неправомерным доступ к компьютерной информации будет признаваться в том случае, если указанные лица выходят за пределы своих функциональных обязанностей и получили возможность распоряжаться компьютерной информацией, на которую их полномочия не распространяются, либо к которым они доступ не имеют. Это, как правило, лица, профессиональная деятельность которых постоянно или временно связана с обеспечением функционирования компьютера (программисты, операторы, системные администраторы, ремонтники, специалисты по эксплуатации компьютерной техники и пр.).

В ч. 4 ст. 272 УК предусмотрены такие квалифицирующие признаки, как совершение деяния, повлекшего тяжкие последствия или создавшее угрозу их наступления.

Закон не раскрывает конкретно, о каких тяжких последствиях идет речь. В уголовном законе вообще невозможно, на наш взгляд, указать исчерпывающий перечень рассматриваемых тяжких последствий неправомерного доступа к компьютерной информации. Однако очевидно, что под тяжкими последствиями следует понимать гибель людей, причинение вреда здоровью, большой материальный ущерб в результате аварий и катастроф, значительный сбой в работе транспорта, иной инфраструктуры (например, оставление жителей без отопления в мороз) и т.д. При этом следует заметить, что для квалификации по ч. 4 ст. 272 УК РФ достаточно лишь угрозы наступления тяжких последствий.
Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). Непосредственным объектом являются
общественные отношения, обеспечивающие безопасность в сфере компьютерной информации. Предметомпреступления являются вредоносные компьютерные программы.

Вредоносная компьютерная программа — новый термин, введенный законодателем в 1996 г. Количество известных в настоящее время вредоносных компьютерных программ исчисляется сотнями тысяч и продолжает увеличиваться. По некоторым оценкам, суммарный ежегодный ущерб, наносимый вредоносными программами, составляет сотни миллиардов долларов. Как предмет рассматриваемого преступления вредоносная компьютерная программа представляет собой программу, заведомо предназначенную для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы*.

Анализируя текст ст. 273 УК, можно заметить, что в норме отсутствует указание на охраняемость программ, информации законом. Объясняется это тем, что когда осуществляются действия с компьютерными программами, заведомо предназначенными для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации, уголовно- правовой защите подлежит любая компьютерная информация.

Объективная сторона преступления включает альтернативные действия, состоящие в:

а) создании программ том числе внесении изменений в существующие программы), заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации;

б) распространении таких программ; в) использовании таких программ;

г) нейтрализации средств защиты компьютерной информации.




  • ГОСТ Р 50922-2006 Защита информации. Основные термины и определения.

Создание программ представляет собой деятельность, направленную на разработку, подготовку программ, способных несанкционированно уничтожать, блокировать, модифицировать, копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации.

Под распространениемпрограмм, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации, понимается предоставление доступа к воспроизведенной в любой материальной форме вредоносной программе.

Под использованиемпрограмм, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации, следует понимать введение (установку) таких программ в электронную память ЭВМ с последующей реализацией заложенного в нее алгоритма.

Под нейтрализацией средств защиты необходимо понимать действия, направленные на предотвращение уничтожения или преодоления средств защиты компьютерной информации. Действия субъекта, направленные на нейтрализацию средств защиты компьютерной информации, но которые по независящим от субъекта причинам не привели к уничтожению, блокированию, модификации, копированию компьютерной информации, следует квалифицировать как покушение на совершение преступления, предусмотренного ст. 1 ст. 273 УК РФ.

Понятия уничтожения, блокирования, модификации, копирования информации были рассмотрены при анализе преступления, предусмотренного ст. 272 УК.

Состав преступления формальный: оконченнымпреступление будет признано в момент создания, распространения или использования компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования,

модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

С субъективной стороны анализируемое преступление характеризуется виной в виде прямого умысла. При этом виновный должен осознавать, что создаваемые, используемые или распространяемые им программы заведомо приведут к указанным в законе общественно опасным последствиям. Мотив и цель при этом значения не имеют, но должны быть учтены при назначении наказания.

Субъект преступления общий лицо, достигшее 16-летнего возраста.

Квалифицирующие признаки: группа лиц по предварительному сговору или организованная группа; использование своего служебного положения; крупный ущерб; корыстная заинтересованность, наступление тяжких последствий или создание угрозы их наступления, их характеристика рассмотрена выше.

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-компьютерных сетей (ст. 274 УК). Непосредственным объектом являются общественные отношения, обеспечивающие безопасность в сфере компьютерной информации. Предметомданного преступления являются средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование.

Объективная сторона состоит в нарушении правил хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также в нарушении правил доступа к информационно- телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб.

Под правиламиэксплуатациисредств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-

телекоммуникационных сетей и оконечного оборудования понимаются правила, установленные федеральным законом, изготовителем или организацией, учреждением либо государственным органом, предоставившим доступ к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно- телекоммуникационным сетям и оконечному оборудованию определенному кругу пользователей. В каждой организации (учреждении) эти правила должны быть (например, в виде приказа руководителя, инструкции по эксплуатации и т.д.) надлежащим образом доведены до работников организации (например, путем включения соответствующих пунктов в трудовой договор или под роспись в книге инструктажа).

Средствахранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей это жесткие диски, оптические накопители, USB-накопители, карты памяти, серверное оборудование, рабочие станции, каналы связи и др.

Информационно-телекоммуникационная сеть — это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (ст. 2 Федерального закона от 27 июля 2006 г. 149-ФЗ «Об информации, информационных технологиях и о защите информации»).

Оконечное оборудование — это технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей.

Состав преступления материальный, между фактом нарушения соответствующих правил и наступлением рассматриваемых последствий должна быть установлена причинная связь, а также доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации, а не программной ошибкой. Нарушение правил, не повлекшее перечисленных в статье последствий, состава преступления не образует.

Преступление признается оконченнымс момента наступления крупного ущерба.

Крупнымущербомприменительно к исследуемому составу согласно примечанию 2 к ст. 272 УК признается ущерб, сумма которого превышает 1 млн. руб.

С субъективной стороны преступление может быть совершено как умышленно, так и по неосторожности.

Субъект преступления общий лицо, достигшее 16-летнего возраста.

Квалифицирующий признак — наступление тяжких последствий или создание угрозы их наступления. Содержание данных квалифицирующих признаков не отличается от аналогичных признаков, предусмотренного ч. 4 ст. 272 и ч. 3 ст. 273 УК.

1   ...   170   171   172   173   174   175   176   177   ...   192


написать администратору сайта