Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Статья 272. Неправомерный доступ к компьютерной информации



1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, —

наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, —

наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

 

1. Объектом неправомерного доступа к компьютерной информации как преступления являются права на информацию ее владельца и третьих лиц.

2. Обособление данной уголовно-правовой нормы вызвано специфичностью компьютерной информации как предмета преступного посягательства.

Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления

 

411

 

 

(ст. 2 Федерального закона «Об информации, информатизации и защите информации» от 20 февраля 1995 г.1).

Компьютерная информация — это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ.

Особенность компьютерной информации — в ее относительно простых пересылке, преобразовании, размножении; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Условия использования компьютерной информации в уголовном судопроизводстве отражены в предпринятом Верховным Судом Союза ССР еще в 1982 г. обзоре судебной практики2.

3. По делам о данном преступлении должно быть установлено, что компьютерная информация, к которой осуществлен доступ, охраняется законодательством о государственной тайне, о собственности, об авторском праве или др., что самим фактом несанкционированного к ней доступа нарушены прерогативы государства, права собственника, владельца, автора или др. юридического либо физического лица. Под охраной закона находятся также частная жизнь человека, коммерческая тайна, тайна сообщений.

В силу ст. 6 Федерального закона «Об информации, информатизации и защите информации» информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества и на них распространяется действие гражданского законодательства. В частности, важное значение имеют ст. 209 и гл. 20 ГК РФ. Так, ст. 304 ГК РФ устанавливает, что «собственник может требовать устранения всяких нарушений его права, хотя бы эти нарушения и не были соединены с лишением владения»; именно такого рода нарушения прав собственника, как правило, характерны для преступлений в сфере компьютерной информации.

Компьютерная информация в виде программ для ЭВМ, баз данных является предметом авторского права (ст. 3 Закона РФ от 23 сентября 1992 г. «О правовой охране программ для электронных вычислительных машин и баз данных»3).

4. Данная статья уголовного закона предусматривает ответственность за неправомерный доступ к информации, лишь если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Машинные носители, к которым относят всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др., классифицируются в зависимости от их физических и конструктивных особенностей.

Компьютерная информация может также содержаться в памяти ЭВМ, которая реализуется через перечисленные машинные носители, используемые как запоминающие устройства — внешние, т.е. произвольно устанавливаемые (как, например, дискета), или внутренние, включенные в конструкцию ЭВМ. Запоминающее устройство, реализующее внутреннюю память ЭВМ, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях.

_________________________

1 Собрание законодательства Российской Федерации, 1995, № 8, ст. 609.

2 Бюллетень Верховного Суда СССР, 1982, № 6. С. 22.

3 Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992, № 42, ст. 2325.

412

 

 

Компьютерная информация может передаваться по телекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ на устройство отображения (дисплей, например), из ЭВМ на управляющий датчик оборудования. Телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные ЭВМ в систему или сеть (см. п. 16 комментария).

Таким образом, данная норма уголовного законодательства оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, в каналах связи, на обособленных от ЭВМ машинных носителях.

Получение доступа к информации пользователей с помощью программ типа «троянский конь», т.е. неправомерный доступ к компьютерной информации, хотя бы соответствующие данные сообщали паразитической программе сами обманутые пользователи (например, пароль).

Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, выполненной в виде записи рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ (ст. 137, 138, 183 и др.).

5. Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

6. Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).

Овладение ЭВМ, не имеющей источников питания, а также машинным носителем информации как вещью, не рассматривается как доступ к компьютерной информации и в соответствующих случаях может повлечь ответственность по статьям о преступлениях против собственности или самоуправстве.

Точно так же не образует объективной стороны данного преступления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подобными методами.

Несанкционированное проникновение к органам управления ЭВМ или в сеть ЭВМ следует рассматривать как приготовление к доступу к компьютерной информации.

7. Доступ к компьютерной информации считается неправомерным, если:

лицо не имеет права на доступ к данной информации;

лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты.

8. Статьи 10 и 11 Федерального закона «Об информации, информатизации и защите информации», устанавливая, что государственные информационные ресурсы Российской Федерации являются открытыми и общедоступными, делают исключение для документированной информации, отнесенной законом к категории ограниченного доступа (отнесенной к государственной тайне и конфиденциальной). Доступ к последней категории информации имеют определенные законодательством, ведомственными нормативными актами и должностными инструкциями лица.

 

413

 

 

Пользователи, имеющие допуск к одной информационной системе или к ЭВМ коллективного пользования, обыкновенно ранжируются в зависимости от тех операций, которые им дозволено совершать, — от элементарного просмотра информации на экране дисплея до права вносить изменения в используемые системой базы данных и даже в программу, по которой действует система; некоторые файлы доступны лишь для определенной группы пользователей. Несанкционированное повышение пользователем собственного ранга (например, при использовании чужого пароля) должно рассматриваться как неправомерный доступ к компьютерной информации или приготовление к нему.

9. «Использование информации сопровождается строгим соблюдением требований ее защиты... Нарушение требований защиты информации расценивается как несанкционированный доступ к информации» (Концепция правовой информатизации России, утвержденная Указом Президента РФ от 28 июня 1993 г. № 966)1.

В соответствии с ч. 1 ст. 21 Федерального закона «Об информации, информатизации и защите информации» защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу. При этом режим защиты информации устанавливается федеральным законом либо собственником информационных ресурсов, а также специально уполномоченными на то лицами.

Конкретные средства защиты компьютерной информации многообразны. Это общие охранные средства (пропускной режим, сигнализация, военизированная охрана), дифференциация возможностей пользователей, а также всякого рода интеллектуальные средства, затрудняющие несанкционированный доступ к компьютерной информации (индивидуальные коды доступа, идентифицирующий диалог с системой и др.). При попытке обращения ненадлежащего лица к запретным для него блокам компьютерной информации происходит автоматическое прерывание работы программы; иногда подаются звуковые сигналы, экран дисплея начинает особым образом мигать, привлекая внимание персонала.

Программные средства защиты компьютерной информации могут быть созданы собственником информации либо по его заказу индивидуальным образом; чаще всего применяются типовые средства защиты, входящие в программное обеспечение ЭВМ.

Средства защиты информационных систем органов государственной власти Российской Федерации и ее субъектов, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, подлежат обязательной сертификации; организации, выполняющие работы в области проектирования, производства средств защиты компьютерной информации, получают лицензии на этот вид деятельности (ч. 2 и 3 Федерального закона «Об информации, информатизации и защите информации»; Положение о сертификации средств защиты информации, утвержденное Постановлением Правительства Российской Федерации «О сертификации средств защиты информации» от 26 июня 1995 г. № 6082).

Неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного данной статьей УК РФ, либо, если при этом не на-

__________________________

1 Собрание актов Президента и Правительства Российской Федерации, 1993, № 27, ст. 2521.

2 Собрание законодательства Российской Федерации, 1995, № 27, ст. 2579.

 

414

 

 

ступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей «сторожевой» программы для ЭВМ), должны рассматриваться как покушение на неправомерный доступ к компьютерной информации.

10. Уничтожение компьютерной информации — это стирание ее в памяти ЭВМ. Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.

Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

11. Блокирование компьютерной информации — это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

12. От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

Вывод из строя компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное ст. 141, 267, 273, 281 и другими статьями УК РФ.

В случае, если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации.

13. Модификация компьютерной информации — это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.

Адаптация программы для ЭВМ или базы данных — «это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя» (ч. 1 ст. 1 Закона РФ от 23 сентября 1992 г. «О правовой охране программ для электронных вычислительных машин и баз данных»).

14. Копирование компьютерной информации — это повторение и устойчивое запечатление ее на машинном или ином носителе. Копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т.д. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и проч. не подразумевается в диспозиции данной статьи УК РФ.

От копирования компьютерной информации в смысле, придаваемом этому понятию данной нормой уголовного закона, следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (например, в памяти ЭВМ заводятся несколько файлов одного и того же содержа-

 

415

 

 

ния) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия заводится в памяти ЭВМ, образующей с данным компьютером систему, либо на дискете, сознательно оставленной в компьютере).

В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования.

15. Нарушение работы ЭВМ, системы ЭВМ или их сети — это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Нарушение работы ЭВМ может быть следствием:

поражения компьютерной информации в собственном смысле этого термина;

выхода из строя программного обеспечения;

нарушения целостности техники, на которой реализовано (установлено) данное программное обеспечение;

повреждения систем связи.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.

16. ЭВМ — это вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму. Термин «компьютер» употребляется в том же смысле, что и термин «ЭВМ». Малогабаритная ЭВМ, установленная на рабочем месте пользователя, именуется персональной ЭВМ или персональным компьютером.

Несколько ЭВМ могут быть объединены в систему ЭВМ для совокупного решения задач (например, когда у каждой из них в отдельности не хватает мощности или быстродействия). Такое объединение предполагает их связь телекоммуникационными каналами, программное, ресурсное, организационное обеспечение их взаимодействия.

Сеть ЭВМ — это способ установления связи между удаленными ЭВМ; пользователи сети ЭВМ получают техническую возможность доступа к информации, циркулирующей в сети и других связанных с нею ЭВМ, со своих рабочих мест. Это не исключает ранжирования возможностей пользователей, установления барьеров на пути проникновения любого из них к закрытой для него компьютерной информации.

Федеральный закон «О связи» от 16 февраля 1995 г. 1 устанавливает, что «Средства связи вместе со средствами вычислительной техники составляют техническую базу обеспечения процесса сбора, обработки, накопления и распространения информации» (ч. 2 ст. 1 Федерального закона). Сети электросвязи создаются, в частности, для обеспечения обмена информацией между ЭВМ (ст. 2 Федерального закона). К сетям электросвязи Законом отнесены:

взаимоувязанная сеть связи Российской Федерации — комплекс технологически сопряженных сетей электросвязи на территории Российской Федерации, обеспеченный общим централизованным управлением;

______________________

1 Собрание законодательства Российской Федерации, 1995, № 8, ст. 600.

 

416

 

 

сеть связи общего пользования — составная часть взаимоувязанной сети связи Российской Федерации, открытая для пользования всем физическим и юридическим лицам, в услугах которой этим лицам не может быть отказано;

ведомственные сети связи — сети электросвязи министерств и иных федеральных органов исполнительной власти, создаваемые для удовлетворения производственных и специальных нужд, имеющие выход на сеть связи общего пользования;

внутрипроизводственные и технологические сети связи — сети электросвязи федеральных органов исполнительной власти, а также предприятий, учреждений и организаций, создаваемые для управления внутрипроизводственной деятельностью и технологическими процессами, не имеющие выхода на сеть связи общего пользования;

выделенные сети связи — сети электросвязи физических и юридических лиц, не имеющие выхода на сеть связи общего пользования.

Посредством этих сетей связи пользователь ЭВМ может иметь доступ к международным сетям связи, а также к сетям связи, созданным в отдельных зарубежных странах.

Надо иметь в виду, что ЭВМ не обязательно постоянно включена в сеть связи. Имеется возможность временно отключаться от сети и блокировать поступления извне компьютерной информации. Пользователь, чей компьютер не подключен к сети на постоянной основе, может по телефону получить код доступа к определенной сети на определенное время (скажем, на час или два).

17. О понятии совершения преступления группой лиц по предварительному сговору или организованной группой см. комментарий к ст. 35 УК РФ.

18. Под использованием служебного положения понимается здесь использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления не обязательно является должностное лицо.

Лицом, имеющим доступ к ЭВМ, является всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также администраторы баз данных, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и проч.). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования, например, таковы уборщицы, специалисты по кондиционированию помещений, разносчики расходных материалов, составители первичной документации на бумажных носителях и проч.

19. Неправомерный доступ к компьютерной информации осуществляется, как правило, по двум причинам: из «спортивного интереса», т.е. для проверки и демонстрации собственной квалификации или удовлетворения собственного любопытства; в целях совершения другого преступления.

Внедрение безбумажных технологий и средств вычислительной техники в управленческую и производственную деятельность позволяет совершать многие преступления, самыми распространенными из которых являются предусмотренные ст. 137 (нарушение неприкосновенности частной жизни), 138 (нарушение тайны сообщений), 146 (нарушение авторских и смежных прав), 147 (нарушение изобретательских и патентных прав), 159 (мошенничество), 176 (незаконное получение кредита), 183 (незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну), 199 (уклонение от уплаты налогов с организаций), 237 (сокрытие информации

 

417

 

 

об обстоятельствах, создающих опасность для жизни или здоровья людей), 275 и 276 (шпионаж) УК РФ.

Уничтожение, блокирование, модификация информации, важной для действия связанных с управляющими датчиками сложных компьютерных систем оборонного и производственного назначения, способны повлечь гибель людей, причинение вреда их здоровью, непредсказуемое опасное развитие технологических процессов, уничтожение имущества в больших масштабах.

20. Неправомерный доступ к компьютерной информации должен вменяться соответствующему лицу наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся.

Квалификация содеянного по совокупности не должна производиться исключительно в тех случаях, когда предметом посягательства выступает сама по себе компьютерная информация. Так, уничтожение информации в целях подрыва экономической безопасности и обороноспособности Российской Федерации должно быть квалифицировано лишь по ст. 281 УК РФ; тайное копирование чужой компьютерной информации для неправомерного обладания ею не требует дополнительной квалификации по ст. 158 УК РФ.

21. Данное преступление может совершаться как с умыслом, так и по неосторожности. Неосторожная форма вины может проявляться при оценке лицом правомерности своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией данной нормы уголовного закона.

22. Уголовной ответственности за совершение данного преступления подлежит только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста.

 

 

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами —

наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, —

наказываются лишением свободы на срок от трех до семи лет.

 

1. Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники.

2. Объективную сторону данного преступления составляют создание, использование и распространение вредоносных программ для ЭВМ, а равно внесение вредоносных изменений в существующие программы.

3. Программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ

 

418

 

 

с целью получения определенного результата (ст. 1 Закона РФ «О правовой охране программ для электронных вычислительных машин и баз данных»). Программа реализует алгоритм решения какой-либо задачи.

4. Создание программы для ЭВМ — это написание ее алгоритма, т.е. последовательности логических команд, с дальнейшим преобразованием его в машинный язык ЭВМ.

Внесение изменений в существующую программу означает изменение ее алгоритма путем исключения его фрагментов, замены их другими, дополнения его. Внесение изменений в существующую программу может быть элементом объективной стороны данного преступления лишь в том случае, если виновный исправил работающую в ЭВМ программу либо распространил исправленную программу на любом носителе.

Ответственность по данной норме уголовного закона должна наступать и в том случае, если изменения в существующую программу вносятся лицом не непосредственно, а посредством специальной программы для ЭВМ, разработанной для внесения соответствующих изменений.

5. Под несанкционированным уничтожением, блокированием, модификацией, копированием информации понимаются не разрешенные законом, собственником информации или другим компетентным пользователем указанные действия.

О понятиях уничтожения, блокирования, модификации, копирования информации см. комментарий к ст. 272 УК РФ.

Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, способности уничтожать, блокировать, модифицировать, копировать информацию (это — вполне типичные функции абсолютно легальных программ), а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной.

Вредоносность так называемых «компьютерных вирусов» связана с их свойством самовоспроизводиться и создавать помехи в работе на ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно включают команды, обеспечивающие самокопирование и маскировку.

6. О понятиях нарушения работы ЭВМ, системы ЭВМ или их сети см. комментарий к ст. 272 УК РФ.

7. Программа считается приводящей к указанным в данной норме уголовного закона неблагоприятным последствиям, если именно ее функционирование вызывает уничтожение, блокирование, модификацию, копирование компьютерной информации.

8. О понятии машинного носителя см. комментарий к ст. 272 УК РФ.

9. Использование программы для ЭВМ — это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению.

Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ.

Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо.

 

419

 

 

10. Распространение программы для ЭВМ — это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а также создание условий для самораспространения программы.

Под распространением машинного носителя с программой для ЭВМ понимается его передача на каких бы то ни было условиях третьим лицам.

11. Под тяжкими последствиями создания, использования или распространения вредоносных программ для ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекший несчастные случаи с людьми, аварии, катастрофы.

12. В случае, если действие вредоносной программы было условием совершения лицом другого преступления, деяния должны быть квалифицированы по совокупности вне зависимости от степени тяжести другого преступления.

13. Создание, использование и распространение вредоносных программ для ЭВМ — это преступление, совершаемое только с прямым умыслом. Лицо понимает, что программа в имеющемся виде вредоносна, заведомо знает, что она способна вызвать указанные неблагоприятные последствия.

Лицо, создавшее, использовавшее вредоносную программу, распространившее ее через третьих лиц, отвечает за возникшие тяжкие последствия, если оно предвидело возможность наступления этих последствий. Преступная небрежность в данном случае не вменяется в вину, если между созданием, использованием и распространением вредоносной программы и соответствующими тяжкими последствиями так много промежуточных звеньев, что субъект явно не может предвидеть столь опасный результат.

14. Уголовной ответственности за совершение данного преступления подлежит только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование.

 

 

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, —

наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, —

наказывается лишением свободы на срок до четырех лет.

 

1. Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники.

2. Правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах каче-

 

420

 

 

ства, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийных устройств), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться на бумажных и машинных носителях; в последнем случае они включаются в программу, которая обеспечивает к ним доступ при желании пользователя.

Таким образом, нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильная установка приборов, нарушение температурного режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты и самодельных приборов и узлов) и интеллектуальные (неверное ведение диалога с компьютерной программой, ввод данных, обработка которых непосильна данным средствам вычислительной техники).

3. О понятиях ЭВМ, системы ЭВМ, сети ЭВМ; лица, имеющего доступ к ЭВМ, системе ЭВМ или их сети; уничтожения, блокирования или модификации компьютерной информации см. комментарий к ст. 272 УК РФ.

4. Под существенным вредом в диспозиции данной нормы уголовного закона понимается утрата важной информации, перебои в производственной деятельности, необходимость сложного или длительного ремонта средств вычислительной техники, их переналадки, длительный разрыв связей между ЭВМ, объединенными в систему или сеть.

Существенность вреда определяется с учетом имущественного положения и организационных возможностей собственника или владельца ЭВМ.

5. Под тяжкими последствиями нарушения правил эксплуатации ЭВМ понимаются безвозвратная утрата особо ценной информации, выход из строя важных технических средств (например, систем оборонного назначения, аэронавигационной техники), повлекший несчастные случаи с людьми, аварии, катастрофы.

6. В случае, если нарушение правил эксплуатации ЭВМ повлекло также и совершение лицом другого преступления, деяния должны быть квалифицированы по совокупности, если другое преступление наказывается более строго. Если другое преступление наказывается более мягко, то следует считать, что наступившие неблагоприятные последствия уже подразумеваются данной нормой уголовного закона.

7. Нарушение правил эксплуатации ЭВМ может совершаться как с умыслом, так и по неосторожности.

8. Субъектом данного преступления может быть только вменяемое физическое лицо, достигшее 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, осуществляло определенную деятельность, получило определенное образование.

 

421

 

 

 


Поделиться:



Последнее изменение этой страницы: 2019-06-08; Просмотров: 152; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.103 с.)
Главная | Случайная страница | Обратная связь