Глава 28. Преступления в сфере компьютерной информации — КиберПедия 

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Глава 28. Преступления в сфере компьютерной информации

2017-09-30 203
Глава 28. Преступления в сфере компьютерной информации 0.00 из 5.00 0 оценок
Заказать работу

 

Статья 272. Неправомерный доступ к компьютерной информации

1. Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью ЭВМ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе, уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 "Преступления в сфере компьютерной информации" к разд. IX УК "Преступления против общественной безопасности и общественного порядка".

2. Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем является важной составной частью национальной безопасности страны (см. Указ Президента РФ от 12.05.2009 N 537 "О стратегии национальной безопасности Российской Федерации до 2020 года"*(666)).

3. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии весьма динамично развиваются. Поэтому комментируемые положения уголовного закона носят во многом бланкетный характер. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (в ред. от 21.07.2011)*(667). В этом законе информация определяется как сведения (сообщения, данные) независимо от формы их предоставления. Компьютерная информация (один из видов информации) в комментируемой статье определяется как информация на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К ЭВМ, например, можно отнести не только компьютер (персональную ЭВМ), но и другие устройства, отвечающие специальным требованиям, например сотовый телефон, контрольно-кассовая машина, бортовой компьютер автомобиля, банкомат. Для отнесения определенного устройства к категории ЭВМ, сети ЭВМ или системы ЭВМ необходимы специальные познания. Поэтому судам в необходимых случаях следует проводить соответствующие экспертизы.

4. Объективную сторону состава преступления, предусмотренного комментируемой статьей, составляет неправомерный доступ к охраняемой законом компьютерной информации. Под доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты, например - государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.

5. Данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий: уничтожение информации - приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние; блокирование информации - создание условий ее недоступности, невозможности ее надлежащего использования; модификация (переработка) информации - любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе; копирование информации - неправомерный перенос информации на другой материальный носитель. Нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в нарушении работы отдельных программ, баз данных, искажении информации, в нештатном функционировании программно-аппаратных средств и устройств либо нарушении нормального функционирования сети. Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.

Например, по приговору Тюменского областного суда С. был осужден по ст. 290 ч. 4 п. "а" и 272 ч. 2 УК. Его действия выразились в том, что он, являясь администратором автоматизированной информационно-поисковой системы (АИПС), как инженер-программист регионального отдела информационного обеспечения УГИБДД, наделенный высшим уровнем доступа в сеть, произвел незаконные уничтожение охраняемой законом служебной информации о совершении рядом лиц административных правонарушений и лишения их права управления транспортными средствами. Суд обоснованно указал, что информация, содержащаяся в АИПС "Административная практика", относится к служебной информации, и доступом к ней наделен ограниченный круг сотрудников УГИБДД и ГУВД на основании уровня доступа в связи с паролем, причем С. был наделен самым высоким уровнем доступа и мог вносить изменения, удалять информацию без фиксации где-либо произведенной операции и делал это по просьбе В., который именно от этих лиц получил взятки за удаление информации о допущенных ими административных нарушениях (см. кассационное определение Судебной коллегии по уголовным делам ВС РФ от 30.01.2009 N 89-008-88).

6. Субъективная сторона данного преступления характеризуется умышленной формой вины по отношению к совершаемым действиям. В то же время по отношению к наступлению указанных в законе последствий возможна и неосторожная форма вины. Уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.

Например, по приговору Самарского районного суда г. Самары от 4 октября 2002 г. З. был осужден по ч. 1 ст. 165 и по ч. 1 ст. 272 УК. Судом первой инстанции он был признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения, а также в неправомерном доступе к компьютерной информации, в том, что он, путем обмана, не оплачивая услуги собственнику, пользовался компьютерной информацией в компьютерной сети. В своей надзорной жалобе он утверждал, что его вина не доказана, поскольку он, оплатив осужденному по данному делу К. деньги за пользование сетью Интернет, считал себя добросовестным пользователем.

Определением Судебной коллегии по уголовным делам ВС РФ, вынесенным в порядке судебного надзора, состоявшиеся по делу судебные решения были отменены с прекращением дела за отсутствием в действиях З. состава преступления по следующим основаниям. Осужденный по данному делу К. последовательно подтверждал, что именно он предложил З., подключить их персональные компьютеры к сети Интернет, пояснив, что пользование сетью стоит 400 руб. Деньги З. ему передал. При этом, как показал К., пароли и логины он брал сначала у Т., а затем у М. и вводил их в компьютер З.; свидетели Т. и М. указанные обстоятельства также подтвердили. Эти данные свидетельствовали о необоснованности судебных решений с выводами о том, что З. умышленно незаконно пользовался сетью Интернет (определение Судебной коллегии по уголовным делам ВС РФ от 16.11.2006 N 46-Д06-54*(668)).

7. Субъектом данного преступления является любое вменяемое физическое лицо, достигшее 16-летнего возраста.

8. В ч. 2 комментируемой статьи предусмотрены следующие квалифицирующие признаки данного состава преступления - совершение преступления: а) группой лиц по предварительному сговору; б) организованной группой; в) с использованием своего служебного положения; г) лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Содержание первых трех квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений. Лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети - это работник органа или организации, наделенный в силу закона или договора правом пользования соответствующими ЭВМ, системой ЭВМ или их сетью или обладающий иными полномочиями в отношении соответствующей компьютерной информации, порядку обращения с ней или режимам ее использования (такими лицами могут быть системные программисты, администраторы баз данных и т.д.).

В судебной практике возникают вопросы отграничения неправомерного доступа к компьютерной информации от других составов преступления, например, нарушения авторских и смежных прав (ст. 146 УК). В ряде случаев виновный получает доступ к компьютерной программе, являющейся объектом авторского права, и использует ее в своих интересах. Между тем указанные составы преступлений имеет ряд существенных отличий. Объектом преступления, предусмотренного комментируемой статьей, является безопасность компьютерной информации. Нарушение же авторских и смежных прав посягает на интеллектуальную собственность. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом последнего - только объекты авторского права, в частности, программы для ЭВМ и базы данных. Объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по комментируемой статье. Нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права. При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. В то же время возможны ситуации, когда виновный, желая присвоить права автора, копирует компьютерную программу и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 УК и комментируемой статье, если автору программы был причинен крупный ущерб.

 

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Объектом комментируемого состава преступления является общественная безопасность и общественный порядок, а также совокупность общественных отношений по правомерному и безопасному использованию информации. Объективную сторону составляет факт создания программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами. Наиболее распространенными видами вредоносных программ являются компьютерные вирусы, черви, программы-сканеры, эмуляторы электронных средств защиты, программы управления потоками компьютерной информации, программы-патчеры.

2. Способом совершения данного преступления может быть только действие, выраженное в виде создания вредоносных программ для ЭВМ, внесения изменений в уже существующие программы, а равно использование либо распространение таких программ. Создание вредоносной программы (программы вируса) - это результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы ЭВМ, системы ЭВМ, сети ЭВМ. Внесение изменений в существующие программы - это модификация (переработка) программы для ЭВМ или других компьютерных устройств, предназначенных для достижения тех же последствий. Использование программы для ЭВМ или базы данных - это выпуск в свет, воспроизведение, иные действия по введению таких программ или баз в хозяйственный оборот (в том числе в модифицированной форме). Распространение программы - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы для любой из этих целей. Одним из самых типичных способов распространения вредоносных программ является их размещение на различных сайтах и страничках сети Интернет.

3. Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того, использовалась эта программа или нет. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на эту деятельность. Ответственность наступает за любое действие, предусмотренное диспозицией, альтернативно. Например, кто-то может нести ответственность за создание вредоносной программы, другой - за ее использование, третий - за распространение вредоносных программ.

4. С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, может быть совершено только с прямым умыслом, так как в этой статье определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ. Использование или распространение вредоносных программ тоже может осуществляться только умышленно.

5. Субъектом данного преступления может быть любое вменяемое физическое лицо, достигшее 16 лет.

6. Часть 2 комментируемой статьи в отличие от ч. 1 в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки могут и должны предвидеть возможные последствия использования этих программ. Тяжесть последствий устанавливается применительно к конкретной ситуации. Тяжкими признаются любые последствия, которые суд с учетом конкретных обстоятельств дела может признать таковыми. В качестве таковых могут выступать, например, причинение особо крупного материального ущерба, гибель людей или причинение им тяжкого вреда, аварии и катастрофы и т.д.

Состав преступления, предусмотренного комментируемой статьей, имеет некоторые общие черты с составом преступления, предусмотренного ст. 272 УК. Сложность разграничения этих составов преступлений заключается в том, что и неправомерный доступ к компьютерной информации, и создание, использование и распространение вредоносных программ для ЭВМ ведут к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Между тем они имеют и много отличий. Предметом преступления, предусмотренного ст. 272 УК, является только та информация, которая охраняется законом. Напротив, предметом создания, использования и распространения вредоносных программ для ЭВМ является любая информация, содержащаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Состав преступления, предусмотренный ч. 1 комментируемой статьи, сконструирован как формальный. Для признания преступления оконченным не требуется реального наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, что характерно для состава, сконструированного в ст. 272 УК. Состав неправомерного доступа к компьютерной информации сконструирован как материальный. С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, характеризуется виной в форме прямого умысла, о чем свидетельствует указание законодателя на заведомый характер деятельности виновного. Неправомерный же доступ к компьютерной информации может быть совершен не только с умыслом, но и с неосторожной формой вины.

 

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям. Поэтому законодателем установлена уголовная ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. Данная норма является бланкетной и отсылает к конкретным нормативным и нормативно-техническим актам, а также инструкциям, регламентам и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации.

2. Применительно к комментируемой статье под правилами эксплуатации глобальных сетей понимаются нормативные акты, регламентирующие работу данной сети, в частности, Федеральный закон от 07.07.2003 N 126-ФЗ "О связи" (в ред. от 18.07.2011)*(669), регламентирующий порядок создания и подключения к сети Интернет. Примерами иных нормативных актов, устанавливающих правила эксплуатации ЭВМ, системы ЭВМ или их сети, могут служить: во-первых, общероссийские правила, например, временные санитарные нормы и правила для работников вычислительных центров; во-вторых, техническая документация на компьютерную технику; в-третьих, конкретные принимаемые в определенном учреждении или организации, оформленные нормативно и доведенные до сведения соответствующих работников инструкции и правила внутреннего порядка.

3. Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты, например - государственная, служебная, коммерческая и банковская тайны, персональные данные и т.д.

4. Объективная сторона данного преступления состоит в нарушении правил эксплуатации ЭВМ, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред. Предусмотренный комментируемой статьей состав преступления является материальным. Необходимым его элементом является наступление существенного вреда или тяжких последствий. Между фактом нарушения и наступившим вредом или последствиями должна быть установлена причинная связь. Наступившие последствия должны являться результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. 272, 273 УК. Понятие существенного вреда оценивается судом с учетом не только материального, но и морального ущерба, ущерба деловой репутации, вынужденных финансовых потерь и затрат на восстановление рабочего состояния ЭВМ, систем ЭВМ и их сети.

5. С субъективной стороны нарушение правил эксплуатации может быть совершено как умышленно, так и по неосторожности. По отношению к наступившим последствиям ответственность по данной статье наступает только в случае неосторожных действий. Лицо предвидит уничтожение, блокирование, модификацию информации в результате нарушения им правил эксплуатации, но без достаточных к тому оснований самонадеянно рассчитывает на предотвращение последствий. Либо не предвидит указанных в законе последствий, хотя при необходимой внимательности и предусмотрительности должно было и могло предвидеть.

6. Субъект данного преступления - специальный. Это лицо, которое в силу должностных обязанностей имеет доступ к ЭВМ, системе ЭВМ и их сети и обязано соблюдать установленные для них правила эксплуатации.

7. Нарушения правил эксплуатации ЭВМ, ответственность за которые предусмотрена комментируемой статьей, необходимо отличать от преступления, предусмотренного ст. 272 УК. При неправомерном доступе к охраняемой законом компьютерной информации виновный не имеет права ее вызывать, т.е. действует несанкционированно. Состав же нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети предполагает, что виновный, в силу занимаемого служебного положения, вызывает информацию правомерно. В отличие от неправомерного доступа к компьютерной информации, субъект преступного посягательства, предусмотренного комментируемой статьей, - законный пользователь информации. Неправомерный доступ к компьютерной информации - преступление, совершаемое только путем активных действий, тогда как нарушение правил эксплуатации ЭВМ может быть совершено и путем бездействия (например, виновный не включает системы защиты информации, в результате чего наступают вредные последствия). Ответственность по комментируемой статье наступает только в том случае, если в результате этих действий причиняется существенный вред потерпевшему. Для привлечения к ответственности по ст. 272 УК причинение существенного вреда не требуется. Достаточно установить сам факт уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

 


Поделиться с друзьями:

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Папиллярные узоры пальцев рук - маркер спортивных способностей: дерматоглифические признаки формируются на 3-5 месяце беременности, не изменяются в течение жизни...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.032 с.