Квалификация преступлений против информационной безопасности — КиберПедия 

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Особенности сооружения опор в сложных условиях: Сооружение ВЛ в районах с суровыми климатическими и тяжелыми геологическими условиями...

Квалификация преступлений против информационной безопасности

2018-01-03 318
Квалификация преступлений против информационной безопасности 0.00 из 5.00 0 оценок
Заказать работу

Статья 349. Несанкционированный доступ к компьютерной информации

Предметом преступления, предусмотренного частями I и 2 статьи 349 УК, являются компьютерная информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах, которые хранятся в компьютерной сети, системе или на машинных носителях.

Компьютерная сеть объединяет между собой компьютеры (ЭВМ) посредством линий электросвязи, оптоволоконной связи и иным образом.

Компьютерная система—это упорядоченная совокупность устройств, в которой хотя бы одна ЭВМ является элементом системы, либо несколько ЭВМ составляют систему.

Машинный носитель — это одно или несколько устройств, в которых физически существует информация в виде набора символов, кодов и иных сигналов, записываемых и хранящихся на них с помощью электронно-вычислительной техники. К ним относятся:

— внешние запоминающие устройства (накопители на гибких, жестких, компактных дисках, магнитных лентах и т. п.);

— оперативное запоминающее устройство компьютера, собранное на интегральных схемах;

— оперативные запоминающие устройства ввода и вывода информации, встроенные в эти устройства.

В качестве предмета преступления, предусмотренного частью 3 статьи 349 УК, выступают также электронная вычислительная техника либо средства связи компьютеризованных систем.

Электронная вычислительная техника — это вычислительные электронные комплексы, машины и устройства, которые предназначаются для автоматизированной электронной обработки, поиска и хранения информации.

Средства связи компьютеризованных систем (компьютерных сетей) -это оборудование телефонной, телеграфной, факсимильной связи. Такое оборудование включает в себя оконечные приемные и передающие аппараты, устройства коммутационных (соединительных) систем (станции, узлы) и используется для передачи компьютерной информации по проводным или беспроводным каналам из ЭВМ на устройство отображения (например, дисплей, экран), из одной ЭВМ в другую (в сетях), из ЭВМ на управляющий механизм оборудования (при управлении, например, технологическими процессами).

Компьютеризованная система - объект гражданского или военного назначения, включающий в себя компьютер, предназначенный для управления этим объектом либо для принятия решений.

Объективная сторона преступления имеет разную характеристику, которая зависит от его описания в каждой из трех частей статьи 349 УК.

В частях 1 и 2 статьи 349 УК преступлением признается несанкционированный доступ к компьютерной информации, сопровождающийся нарушением системы защиты.

Доступ к компьютерной информации - это легальная возможность использовать компьютерную информацию, содержащуюся в сети, системе или на машинных носителях (лицу разрешено как минимум знакомиться с ней). Доступ к компьютерной информации следует отличать от доступа к ЭВМ, заключающегося в легальной возможности использования устройств ЭВМ в порядке, определенном собственником информационной системы. Лицо, имеющее доступ к ЭВМ, может не иметь доступа к конкретной хранящейся в ней компьютерной информации.

Несанкционированным является доступ к информации, осуществляемый с нарушением ее правового режима. Таковым он становится, если лицо:

1) не имеет права доступа к этой информации;

2) имеет право доступа к данной информации, однако осуществляет его помимо установленного порядка (см. пункт 20 постановления Пленума Верховного Суда от 21 декабря 2001 г. № 15 «О применении судами уголовного законодательства по делам о хищениях имущества»).

Обязательным признаком несанкционированного доступа к компьютерной информации является способ доступа - с нарушением системы защиты, т. е. с невыполнением, несоблюдением установленных правил. Это может быть, например, расшифровка кода, пароля, ключа, маскировка под законного пользователя, изменение физических адресов технических средств, модификация программного и информационного обеспечения.

Система защиты информации - это совокупность органов и (или) исполнителей, и используемой ими техники защиты информации, организованные по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по ее защите. В таких системах, как правило, для защиты компьютерной информации используется комплекс следующих средств защиты:

1) организационных (например, инструктаж сотрудников, пропускной режим, организация работы с документами, содержащими конфиденциальную информацию);

2) физических (например, естественные и искусственные барьеры, технические средства контроля, охранное телевидение, сейфы, хранилища);

3) аппаратных (например, приборы обнаружения и нейтрализации подслушивающих и звукозаписывающих устройств, средства защиты абонентской телефонной сети, средства защиты съема информации из помещений);

4) программных (например, простые, сложные или одноразовые пароли, ключи, магнитные карты, жетоны, специальные идентификаторы для аппаратуры, программ, данных);

5) криптографических (с закрытым или открытым ключом).

Режим защиты компьютерной информации как совокупность ограничений доступа к ней определяется и обеспечивается ее собственником или уполномоченным им лицом в соответствии с законодательством.

В части 1 статьи 349 УК изложен материальный состав преступления. Это означает, что несанкционированный доступ к компьютерной информации, сопровождающийся нарушением системы защиты, является преступлением при условии, если он повлек существенный вред. Существенный вред определен в части 1 статьи 349 УК посредством приведения перечня альтернативных общественно опасных последствий в виде:

1) изменения компьютерной информации, т. е. существенного изменения первоначального ее содержания;

2) уничтожения информации - приведения ее полностью либо в существенной части в состояние, непригодное для использования по назначению;

3) блокирования информации -ее изоляции или приведения в состояние, препятствующее доступу пользователя к компьютерной информации, но не связанное с ее уничтожением;

4) вывода из строя компьютерного оборудования, под которым следует понимать исключение, выбытие отдельных элементов из состава компьютерной системы, сети или ЭВМ, существенно затрудняющие ее функционирование в соответствии с назначением;

5) причинения иного существенного вреда.

Понятие «иной существенный вред» - оценочное. Его установление -дело факта. Он определяется с учетом всех обстоятельств дела. В частности, может быть признан существенным материальный ущерб на сумму, в 250 и более раз превышающую размер базовой величины на день совершения преступления, нарушение конституционных прав граждан, значительное ущемление прав и законных интересов юридических лиц, создание препятствий для их нормальной работы. Вред может причиняться законному владельцу компьютерной информации, уполномоченному им лицу, пользователю или третьим лицам.

Между несанкционированным доступом к компьютерной информации, сопровождавшимся нарушением системы защиты (действие), и существенным вредом (общественно опасное последствие) должна иметься причинная связь. Поскольку доступ окончен в момент получения возможности ознакомления с компьютерной информацией, получения возможности осуществления с ней любых действий, он едва ли может быть непосредственной причиной изменения, уничтожения, блокирования компьютерной информации. Эти последствия, скорее, результат иных, последовавших за несанкционированным доступом действий виновного. Такой результат может служить основанием для постановки вопроса о квалификации их как модификации компьютерной информации либо компьютерного саботажа.

Преступление признается оконченным с момента причинения существенного вреда.

С субъективной стороны преступление, предусмотренное частью 1 статьи 349 УК, является неосторожным. По отношению к указанным последствиям должна быть установлена неосторожная вина в виде легкомыслия или небрежности (см. статью 23 УК).

Субъект этого преступления - любое лицо, достигшее 16 лет.

В части 2 статьи 349 УК изложен формальный состав преступления. Также как и в части 1 этой статьи, преступление выражается в несанкционированном доступе к компьютерной информации, сопровождавшемся нарушением системы защиты. Однако оно признается оконченным с момента совершения указанного действия вне зависимости от наступления последствий, указанных в части 1 или 3 статьи 349 УК.

С субъективной стороны преступление, предусмотренное частью 2 статьи 349 УК, является умышленным преступлением, которое может быть совершено только с прямым умыслом.

Ответственность по части 2 статьи 349 УК наступает при обязательном наличии хотя бы одного из следующих альтернативных признаков:

1) корыстная или иная личная заинтересованность - мотив преступления (см. часть 10 статьи 4 УК);

2) совершение указанного действия группой лиц по предварительному сговору (см. статью 17 УК);

3) лицом, имеющим доступ к компьютерной системе или сети. Таким образом, субъектом преступления, предусмотренного частью 2

статьи 349 УК, является любое лицо, достигшее 16 лет, если оно действовало из корыстной или иной личной заинтересованности, либо группа таких лиц, действовавших по предварительному сговору. Если данное преступление совершит лицо, имеющее доступ к компьютерной системе или сети, оно подлежит ответственности по части 2 статьи 349 УК вне зависимости и от названного мотива, и оттого, что действовало одно, а не в группе лиц по предварительному сговору.

Лицом, имеющим доступ к компьютерной системе или сети, может быть любое лицо, взаимодействие которого с устройствами компьютерной системы или сети санкционировано и упорядочено уполномоченным лицом. Такое лицо на законных основаниях работает с компьютером или компьютерной информацией (например, оператор, программист, диспетчер) или непосредственно обслуживает работу системы или сети (например, библиотекарь архивных программ, инженер-электронщик).

Действия должностного лица, имеющего доступ к компьютерной системе или сети, путем злоупотребления служебными полномочиями совершившего несанкционированный доступ к компьютерной информации, сопровождавшийся нарушением системы защиты, в соответствии с правилами квалификации, изложенными в части 1 примечаний к главе 35 УК, подлежат дополнительной квалификации по соответствующей статье о преступлениях против интересов службы.

В части 3 статьи 349 УК наряду с ответственностью за несанкционированный доступ к компьютерной информации установлена уголовная ответственность и за самовольное пользование электронной вычислительной техникой, средствами связи компьютеризированной системы, компьютерной сети.

Самовольным является пользование электронной вычислительной техникой, средствами связи компьютеризованной системы или компьютерной сети без разрешения на то собственника, владельца, уполномоченного лица или законного пользователя.

Состав преступления, предусмотренного частью 3 статьи 349 УК, - материальный. Действия, указанные в этой части статьи 349 УК, являются преступлением при условии, что они повлекли тяжкие последствия. Тяжкие последствия определены в части 3 статьи 349 УК посредством приведения перечня альтернативных общественно опасных последствий в виде:

1) крушения;

2) аварии;

3) катастрофы;

4) несчастных случаев с людьми;

5) отрицательных изменений в окружающей среде;

6) иных тяжких последствий.

В нормативных правовых актах республики применительно к той или иной сфере деятельности термины «крушение», «авария», катастрофа», «несчастный случай» используются в разном, не совпадающем между собой значении, что следует учитывать при квалификации преступления.

Так, например, в авиации под крушением принято понимать последствия, связанные с человеческим жертвами или пропажей их без вести (см., например, Правила расследования авиационных происшествий и инцидентов с гражданскими воздушными судами в Республике Беларусь, утвержденные приказом Государственного комитета по авиации от 30 июля 1999 г. № 106'). Министерство по чрезвычайным ситуациям определяет аварию как опасную ситуацию техногенного характера, которая создает на объекте, территории или акватории угрозу для жизни и здоровья людей и приводит к разрушению зданий, сооружений, коммуникаций и транспортных средств, нарушению производственного или транспортного процесса или наносит ущерб окружающей среде, не связанные с гибелью людей, а катастрофу -как крупномасштабную аварию или другое событие, которое приводит к тяжелым, трагическим последствиям, связанную с гибелью людей (см. подпункты 1 и 2 пункта 5 Инструкции о классификации чрезвычайных ситуаций природного и техногенного характера, утвержденной постановлением Министерства по чрезвычайным ситуациям от 19 февраля 2003 г. № 172).

Из сказанного следует, что при причинении по неосторожности смерти одному или более лицам, содеянное лицом охватывается составом преступления, предусмотренного частью 3 статьи 349 УК, и не требует дополнительной квалификации по статье 144 УК.

В пункте 204 Положения о страховой деятельности в Республике Беларусь, утвержденного Указом Президента республики от 25 августа 2006 г. № 530, несчастный случай определяется как внезапное, непредвиденное событие, происшедшее с застрахованным лицом в период действия договора обязательного медицинского страхования, сопровождающееся травмами, ранениями, увечьями или иными повреждениями здоровья3.

Отрицательные изменения в окружающей среде могут быть связаны с масштабным негативным воздействием на атмосферу, воду и другие природные объекты (например, массовая гибель рыбы в водоеме, заражение местности, потребовавшее эвакуации людей и дезактивации территории).

Понятие «иные тяжкие последствия» —оценочное. Его установление -дело факта. Они определяются с учетом всех обстоятельств дела. В частности, могут быть признаны иными тяжкими последствиями причинение ущерба в особо крупном размере, уничтожение информации особой ценности, нарушение графиков движения транспортных средств, подачи энергоносителей, создание политической напряженности в обществе, искажение результатов голосования на референдумах, выборах Президента, депутатов Национального собрания, осложнения в международных отношениях, военные или политические инциденты.

Для квалификации преступления не имеет значения, кому причинен вред, законному владельцу компьютерной информации, электронной вычислительной техники, средств связи компьютеризованной системы или компьютерной сети, уполномоченному им лицу, пользователю или третьим лицам.

Между указанными действиями и тяжкими последствиями должна иметься причинная связь.

Преступление признается оконченным с момента наступления тяжких последствий.

Причинение всех вышеперечисленных последствий полностью охватывается составом преступления, описанного в части 3 статьи 349 УК.

С субъективной стороны преступление, предусмотренное частью 3 статьи 349 УК, является неосторожным. По отношению к указанным последствиям должна быть установлена неосторожная вина в виде легкомыслия или небрежности (см. статью 23 УК).

Субъект преступления, предусмотренного частью 3 статьи 349 УК, -любое лицо, достигшее 16 лет, как имеющее, так и не имеющее доступа к компьютерной системе или сети.

Если несанкционированный доступ к компьютерной информации одновременно повлек по неосторожности последствия, предусмотренные в частях 1 и 3 статьи 349 УК (например, вывод из строя компьютерного оборудования (часть 1) и несчастные случаи с людьми (часть 3)), все содеянное лицом квалифицируется по части 3 статьи 349 УК. О наступлении последствий, предусмотренных в части 1 этой статьи, указывается в фабуле обвинения.

Несанкционированный доступ к компьютерной информации, принадлежащей одному владельцу (пользователю), совершенный в разное время и состоящий из ряда тождественных действий, объединенных единым умыслом, образует одно продолжаемое преступление.

При повторном несанкционированном доступе к компьютерной информации, принадлежащей одному владельцу (пользователю), если в отношении повторно совершаемых несанкционированных доступов к компьютерной информации имел место самостоятельный умысел, каждый факт такого несанкционированного доступа является самостоятельным преступлением.

Поскольку признак повторности не выделен в статье 349 УК в качестве квалифицирующего, все содеянное лицом в указанном случае в зависимости от обстоятельств объединяется единой квалификацией по соответствующей части статьи 349 УК.

Если несанкционированный доступ к компьютерной информации, принадлежащей одному владельцу (пользователю), осуществили несколько лиц, действовавших самостоятельно, не в соучастии, имеет место несколько преступлений по числу лиц, их совершивших.

Если такие лица действовали в соучастии, их умыслом охватывалось совершение одного или нескольких фактов несанкционированного доступа к компьютерной информации, принадлежащей одному владельцу (пользователю), все содеянное является одним преступлением.

Втех случаях, когда происходит несанкционированный доступ к компьютерной информации, принадлежащей разным владельцам, содеянное образует несколько самостоятельных преступлений.

Если несанкционированный доступ к компьютерной информации имеет место при совершении иных преступлений, налицо совокупность преступлений.

В качестве таких преступлений, квалифицируемых по совокупности с несанкционированным доступом к компьютерной технике, могут выступить, например, незаконное собирание или распространение информации о частной жизни (статья 179 УК), причинение ущерба без признаков хищения путем модификации компьютерной информации (статья 216 УК), измена государству в форме шпионажа (статья 356 УК).

Если собирание.сведений, составляющих коммерческую или банковскую тайну, сопряжено с несанкционированным доступом к компьютерной информации с целью разглашения или незаконного использования таких сведений, то совершенное лицом квалифицируется по части 1 статьи 254 УК (коммерческий шпионаж) и статье 349 УК. Когда указанные действия повлекли причинение тяжких последствий, они квалифицируются по совокупности преступлений, предусмотренных статьей 254 и частью 3 статьи 349 УК.

Дополнительная квалификация названных действий по статье 352 УК (неправомерное завладение компьютерной информацией) не требуется, поскольку незаконный способ собирания таких сведений предусмотрен в статье 254 УК как обязательный признак коммерческого шпионажа.

 

Статья 350. Модификация компьютерной информации

С объективной стороны преступление выражается в форме изменения компьютерной информации (см. § 1 настоящей главы) либо внесения заве­домо ложной информации, суть которых состоит во внесении в компьютер­ную информацию любых изменений, обусловливающих ее отличие от той, которая хранилась собственником информационного ресурса в компьютер­ной сети, системе или на машинном носителе.

Основной состав преступления, предусмотренного в части 1 статьи 350 УК, - материальный. Указанные действия являются преступлением, когда они повлекли причинение существенного вреда. Если наступили тяжкие последствия, действия лица подлежат квалификации по части 2 статьи 350 УК.

Между деянием лица и указанными последствиями должна быть установлена причинная связь.

Преступление признается оконченным с момента наступления любого из этих последствий.

С субъективной стороны преступление, предусмотренное частью 1 статьи 350 УК, может быть совершено как умышленно, так и по неосторожности.

Внесение ложной информации может быть вменено в вину лишь в случае, когда лицо знало о том, что она не соответствует действительности.

В зависимости от отношения к последствиям (существенному вреду) умышленно или по неосторожности может быть совершена модификация компьютерной информации, сопряженная с несанкционированным доступом к компьютерной информации. Ответственность за такое деяние предусмотрена частью 2 статьи 350 УК.

Модификация компьютерной информации, повлекшая по неосторожности тяжкие последствия, предусмотренная частью 2 статьи 350 УК, может быть совершена только по неосторожности.

Мотивы и цели содеянного не имеют значения для квалификации. Исключение составляют случаи совершения указанных действий с корыстной целью или из корыстных побуждений, когда модификация компьютерной информации выступает в качестве предусмотренного в соответствующих статьях уголовного закона способа совершения преступлений. Так, в статьях 212 и 216 УК модификация компьютерной информации определена в качестве способа совершения указанных преступлений против собственности. Она полностью охватывается составами названных преступлений и не требует дополнительной квалификации по статье 350 УК.

Субъект преступления - любое лицо, достигшее 16 лет.

Модификация компьютерной информации, сопряженная с несанкционированным доступом к компьютерной системе или сети, влечет ответственность по части 2 статьи 350 УК.

Если при этом имел место несанкционированный доступ к компьютерной информации при обстоятельствах, указанных в статье 349 УК, содеянное квалифицируется по совокупности преступлений, предусмотренных частью 2 статьи 350 и соответствующей частью статьи 349 УК.

Если одно и то же действие лица, выразившееся в изменении компьютерной информации и (или) внесении ложной информации, одновременно повлекло по неосторожности последствия, предусмотренные в части 1 и 2 статьи 350 УК, все содеянное лицом квалифицируется по части 2 этой статьи. Наступление последствий, предусмотренных в части 1 статьи 350 УК, отражается в фабуле обвинения.

Аналогичным образом решается вопрос, когда одним действием лица вред причиняется нескольким потерпевшим.

Если в указанном случае по отношению к существенному вреду имелся умысел, а по отношению к тяжким последствиям - неосторожная вина, действия лица подлежат квалификации по части 2 статьи 350 УК.

Умысел по отношению к суще­ственному вреду отражается в фабуле обвинения.

Когда указанные действия совершены повторно и не объединены единым умыслом, они в силу предписаний части 1 статьи 71 УК квалифицируются по совокупности преступлений по части 1 статьи 350 УК и части 2 этой статьи.

Совершенные повторно и охватываемые единым умыслом изменение компьютерной информации или внесение ложной информации, повлекшие указанные последствия, являются единым продолжаемым преступлением.

Использование модификации компьютерной информации как способа нанесения вреда иным поставленным под охрану уголовного закона общественным отношениям требует квалификации содеянного по совокупности преступлений.

 

Статья 352 Компьютерный саботаж

Предметом преступления являются компьютерная информация, компьютерное оборудование, машинный носитель, компьютерная система или компьютерная сеть (см. § 1 настоящей главы), а также компьютерная программа.

Под компьютерной программой следует понимать совокупность команд и данных, предназначенных для функционирования ЭВМ с целью получения определенного результата. В ЭВМ физически программа, как и компьютерная информация, располагается на одном из машинных носителей (в постоянной, оперативной или внешней памяти компьютера).

С объективной стороны преступление может быть совершено как действием, так и бездействием, описание которых не приводится в статье 351 УК. Способы его осуществления сводятся к двум группам:

-аппаратно-программным (например, замена устройств на несовместимые с данной ЭВМ, системой или сетью, запись поверх базы данных игровых программ, изменение наименований файлов);

- физическим (например, демонтаж блоков, воздействие кислотой или иными активными химическим веществами на дискеты, магнитные барабаны, диски или ленты).

Деяние является компьютерным саботажем, если оно повлекло любое из следующих альтернативных последствий:

1) уничтожение компьютерной информации или программы;

2) блокирование компьютерной информации или программ;

3) приведение в непригодное состояние компьютерной информации или программы;

4) вывод из строя компьютерного оборудования;

5) разрушение компьютерной системы, сети или машинного носителя. Компьютерная информация или программа являются непригодными, когда они не могут быть использованы по назначению.

Разрушение компьютерной системы состоит в уничтожении как всех аппаратных (технических) компонентов этой системы, так и отдельных из них, без которых эта система работать не будет, а разрушение компьютерной сети — в уничтожении отдельных компьютеров, объединенных в сеть, или средств их связи. Разрушение машинного носителя - полное его уничтожение либо такое его повреждение, которое исключает использование по назначению.

Преступление признается оконченным с момента наступления любого из указанных последствий.

Если эти последствия имели место при обстоятельствах, указанных в части 4 статьи 11 УК, содеянное не является преступлением и не может влечь ответственности по статье 351 УК.

Если названные деяния повлекли тяжкие последствия, преступление квалифицируется по части 2 статьи 351 УК.

С субъективной стороны компьютерный саботаж характеризуется наличием умышленной вины в виде прямого или косвенного умысла.

Если по отношению к указанным последствиям имела место неосторожная вина, совершенное лицом при наличии обстоятельств, указанных в уголовном законе, может влечь ответственность по статьям 349 или 350 УК.

Субъектом преступления может быть любое лицо, достигшее 16 лет.

Компьютерный саботаж, сопряженный с несанкционированным доступом к компьютерной системе или сети, влечет ответственность по части 2 статьи 351 УК, при условии, что лицо не имело легального доступа к компьютерной системе или сети (см. § 1 настоящей главы). Совершение этого преступления не требует дополнительной квалификации по статье 349 УК.

 

Статья 352. Неправомерное завладение компьютерной информацией

Объективная сторона преступления включает в себя действия, последствия и причинную связь между ними.

Среди альтернативных действий в статье 352 УК названы:

1) несанкционированное копирование компьютерной информации;

2) иное неправомерное завладение компьютерной информацией;

3) перехват информации, передаваемой с использованием средств компьютерной связи.

Несанщионированное копирование компьютерной информации - это повторение и устойчивое запечатление ее на машинном или ином носителе без разрешения собственника, владельца, уполномоченных ими лиц или правомерного пользователя. При этом оригинальная информация не повреждается, сохраняется возможность использовать ее по назначению. Исключение составляют случаи, когда это необходимо в целях ее использования или хранения архивных дубликатов.

Иное неправомерное завладение компьютерной информацией - любые, не связанные с копированием способы получения компьютерной информации без согласия вышеперечисленных лиц (например, кража, грабеж) либо с их согласия, но против воли (вымогательство).

Перехват информации, передаваемой с использованием средств компьютерной связи, - это неправомерное завладение информацией, носителем которой являются не ЭВМ, а коммуникационные линии между ними в компьютерных сетях. Эти средства должны быть защищены от несанкционированного доступа.

В качестве последствия любого из перечисленных действий выступает причинение существенного вреда, которое должно находиться с ним в причинной связи.

Преступление достигает стадии оконченного с момента наступления этого последствия.

С субъективной стороны преступление может быть совершено как умышленно, так и по неосторожности. При этом указанные действия лицо совершает сознательно.

Субъект преступления — любое лицо, достигшее 16 лет.

Если лицо, изымая не принадлежащие ему, например, системный блок и лазерные диски, преследовало цель не только завладеть хранящейся в них компьютерной информацией, но и указанными предметами, являющимися носителями такой информации, оно подлежит ответственности по совокуности преступлений, предусмотренных статьей 352 УК и соответствующей статьей главы 24 УК, предусматривающей ответственность за хищение.

Если же действиями лица руководило только желание неправомерно завладеть компьютерной ин­формацией, а их носители оно уничтожило при обстоятельствах, указанных в уголовном законе, его действия надлежит квалифицировать по статьям 352 и 218УК.

Многократное совершение одних и тех же или разных действий, предусмотренных в статье 352 УК, объединенных единым умыслом лица, является единым продолжаемым преступлением.

Повторное совершение названных действий, даже в отношении одного и того же лица, не охватываемых единым умыслом виновного, квалифицируется по статье 352 УК с самостоятельным указанием в фабуле обвинения всех совершенных преступлений.

 

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети

Предметом преступления являются специальные программные или аппаратные средства для получения неправомерного доступа к защищенной компьютерной системе или сети.

Неправомерным следует признавать доступ к защищенной (закрытой) компьютерной системе или сети, осуществляемый лицом, не являющимся законным пользователем либо не имеющим разрешения для работы с данной информацией.

Объективная сторона преступления состоит в совершении с указанными программными или аппаратными средствами любого из альтернативных действий:

1) изготовления;

2) сбыта.

Изготовление специальных программных средств — это создание компьютерных программ, предназначенных для неправомерного доступа к защищенной компьютерной системе или сети, а специальных аппаратных средств — различных технических систем, приборов, устройств этого же назначения, а равно переделка стандартных устройств, не предназначенных для этих целей, в результате чего они могут быть использованы для получения неправомерного доступа к защищенной компьютерной системе или сети.

Сбыт заключается в продаже, обмене, дарении, а равно иной возмездной или безвозмездной реализации специальных программных или аппаратных средств другому лицу для постоянного или временного владения или пользования. Приобретатель таких специальных средств при наличии обстоятельств, указанных в уголовном законе, подлежит ответственности по статье 376 УК.

Преступление окончено с момента совершения любого из указанных действий.

С субъективной стороны преступление является умышленным и может быть совершено только с прямым умыслом.

Изготовление специальных программных или аппаратных средств уголовно наказуемо только при наличии цели сбыта. Для ответственности за сбыт не имеет значения, кем и с какой целью они изготавливались.

Субъект преступления - лицо, достигшее 16 лет.

Если лицо последовательно совершает несколько действий с одними и теми же специальными программными или аппаратными средствами для получения неправомерного доступа к защищенной компьютерной системе или сети, объединенных единым умыслом, то налицо единое продолжаемое преступление. Например, лицо изготавливает одну специальную программу с целью ее сбыта двум лицам, которые, как ему было известно, имели намерение приобрести ее у другого лица. После изготовления он сбывает ее указанным лицам. Содеянное квалифицируется по статье 353 УК.

Если лицо изготовило специальную программу по заказу двух лиц, действовавших самостоятельно в своем интересе, и затем продало ее этим лицам, то указанные действия, как не объединенные единым умыслом, являются повторными. Они квалифицируются по статье 353 УК с самостоятельным указанием в фабуле обвинения этих преступлений. Регистрируются и учитываются два преступления.

В случаях изготовления или сбыта специальных программных средств для передачи лицу, намеревающемуся совершить с их помощью иное преступление, виновный подлежит ответственности по статье 353 УК и соответствующим статьям Особенной части уголовного закона со ссылкой на часть 6 статьи 16 УК. Например, виновный, продавший специальную компьютерную программу для совершения другим лицом компьютерного саботажа или хищения путем использования компьютерной техники, о чем ему было известно в момент продажи, подлежит ответственности по совокупности преступлений: по статье 353 и соответственно по части 6 статьи 16, части 2 статьи 351 или статье 212 УК.

Предметом преступления являются вредоносные программы и их носители, а именно:

1) компьютерные программы, предназначенные для несанкционированного уничтожения, блокирования, модификации или копирования компьютерной информации;

2) специальные вирусные программы;

3) носители с вредоносными программами.

Компьютерной программой, предназначенной для указанных целей, является любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации. Вредоносность такой программы определяется тем, что действие ее не предполагает ни предварительного уведомления собственника, владельца, законного пользователя о характере действия программы, ни получения их санкции на вышеперечисленные действия в отношении информации, хранящейся в компьютерной системе, сети или на машинных носителях.

Специальные вирусные программы -это программы, деятельность которых связана с их свойством самовоспроизводиться, самопроизвольно присоединяться к другим программам и при запуске последних приводить к различным вредным последствиям (например, порче программ и данных, искажению результатов вычислений, перегрузке или стиранию памяти, замедлению работы ЭВМ) без ведома и санкции добросовестных пользователей. Вирусные программы обычно включают команды, обеспечивающие их самокопирование и маскировку.

Носители с вредоносными программами - это предметы (например, магнитные ленты, дискеты, диски), на которых эти вредоносные программы запечатлены.

Объективная сторона преступления представлена альтернативными действиями:

1) разработка вредоносных компьютерных или специальных вирусных программу

2) внесение изменений в существующие вредоносные компьютерные программы;

3) заведомое использование вредоносных компьютерных либо специальных вирусных программ;

4) распространение носителей с такими программами.

Разработка вредоносных программ, равно как и разработка специальных вирусных программ, заключается в написании их алгоритма, т. е. последовательности логических команд, дальнейшего преобразования текста в машиночитаемую форму с последующим введением его в ЭВМ или без такового.

Внесение изменений в существующие программы означает изменение их алгоритма путем исключения из текста отдельных фрагментов, замены их другими, дополнения его новыми фрагментами, в результате чего программы приобретают свойство несанкционированно уничтожать, блокировать, модифицировать или копировать компьютерную информацию.

Заведомое использование вредоносных компьютерных программ либо специальных


Поделиться с друзьями:

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Индивидуальные очистные сооружения: К классу индивидуальных очистных сооружений относят сооружения, пропускная способность которых...

Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.102 с.