Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Глава 28. ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ



 

Статья 272. Неправомерный доступ к компьютерной информации

 

Комментарий к статье 272

 

1. Федеральным законом от 07.12.2011 N 420-ФЗ " О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации" < 1> составы преступлений, предусмотренные комментируемой главой, изложены в новой редакции. Эти изменения обусловлены несколькими обстоятельствами. Прежде всего, бурное развитие информационно-коммуникационных технологий приводит к существенным модификациям понятийного аппарата, и уголовный закон должен в полной мере отражать сложившиеся реалии. Кроме того, увеличение как количества, так и разновидностей преступлений в сфере компьютерной информации диктует необходимость уточнения объективной стороны составов соответствующих преступлений в уголовном законе, а также дифференциации уголовной ответственности виновных лиц.

--------------------------------

< 1> СЗ РФ. 2011. N 50. Ст. 7362.

 

Внедрение автоматических информационных систем и технологий управления и обработки информации, придание юридической силы актам, осуществляемым с помощью компьютерных программ, создали предпосылки использования этих процессов для совершения преступных актов, а следовательно, и необходимость усиления их защиты, в том числе уголовно-правовыми методами. Опасность преступлений в сфере компьютерной информации состоит в том, что уничтожение, блокирование, модификация информации, важной для действий, связанных с управляющими датчиками сложных компьютерных систем оборонного, производственного, экономического, банковского и другого назначения, способны повлечь гибель людей, причинить вред их здоровью, уничтожить имущество, причинить экономический вред в больших размерах. Учитывая эти обстоятельства, законодатель отнес гл. 28 " Преступления в сфере компьютерной информации" к разд. IX УК " Преступления против общественной безопасности и общественного порядка".

2. Совершенствование безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в Российской Федерации, повышение уровня защищенности корпоративных и индивидуальных информационных систем являются важными составными частями национальной безопасности страны (см. Указ Президента РФ от 12.05.2009 N 537 " О стратегии национальной безопасности Российской Федерации до 2020 года" < 1> ).

--------------------------------

< 1> СЗ РФ. 2009. N 20. Ст. 2444.

 

3. В примеч. 1 к комментируемой статье дано понятие компьютерной информации, под которой понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Человеческая деятельность в области компьютерной информации и информационных технологий носит специфический характер, а сами эти технологии, информационно-телекоммуникационные сети, в том числе сеть Интернет, весьма динамично развиваются. Используемая в них терминология имеет технический характер, многие понятия определяются и раскрываются в отраслевых и специальных нормативных актах. Базовым в этом смысле является Федеральный закон от 27.07.2006 N 149-ФЗ " Об информации, информационных технологиях и о защите информации" (в ред. от 28.07.2012) < 1>. В этом Законе информация определяется как сведения (сообщения, данные) независимо от формы их предоставления. Компьютерная информация (один из видов информации) в комментируемой статье определяется как информация на машинном носителе, в электронно-вычислительной машине, системе ЭВМ или их сети. К ЭВМ, например, можно отнести не только компьютер (персональную ЭВМ), но и другие устройства, отвечающие специальным требованиям, например сотовый телефон, контрольно-кассовая машина, бортовой компьютер автомобиля, банкомат. Для отнесения определенного устройства к категории ЭВМ, сети ЭВМ или системы ЭВМ необходимы специальные познания. Поэтому судам в необходимых случаях следует проводить соответствующие экспертизы.

--------------------------------

< 1> СЗ РФ. 2006. N 31 (ч. 1). Ст. 3448; 2010. N 31. Ст. 4196; 2011. N 15. Ст. 2038; РГ. 2011. N 161; 2012. N 172.

 

4. Объективную сторону состава преступления, предусмотренного комментируемой статьей, составляет неправомерный доступ к охраняемой законом компьютерной информации. Под доступом к компьютерной информации понимается получение возможности ознакомиться и (или) воспользоваться компьютерной информацией. Доступ носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования действующих паролей или кодов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя. Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых приняты специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под охраняемой законом информацией понимается информация, для которой установлен специальный режим ее правовой защиты, например государственная, служебная и коммерческая тайна, персональные данные, объекты авторского права и смежных прав.

5. Данный состав преступления носит материальный характер и предполагает обязательное наступление одного или нескольких указанных в законе последствий: уничтожение информации - приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние; блокирование информации - создание условий ее недоступности, невозможности ее надлежащего использования; модификация (переработка) информации - любые изменения компьютерной информации, в том числе внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе; копирование информации - неправомерный перенос информации на другой материальный носитель. Важным является установление причинной связи между несанкционированным доступом и наступлением последствий. Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.

Например, по приговору Тюменского областного суда С. был осужден по ст. 290 (ч. 4 п. " а" ) и ст. 272 (ч. 2) УК. Его действия выразились в том, что он, являясь администратором автоматизированной информационно-поисковой системы (АИПС), как инженер-программист регионального отдела информационного обеспечения, наделенный высшим уровнем доступа в Сеть, произвел незаконные уничтожение охраняемой законом служебной информации о совершении рядом лиц административных правонарушений и лишении их права управления транспортными средствами. Суд обоснованно указал, что информация, содержащаяся в АИПС " Административная практика", относится к служебной информации, и доступом к ней наделен ограниченный круг сотрудников на основании уровня доступа в связи с паролем, причем С. был наделен самым высоким уровнем доступа и мог вносить изменения, удалять информацию без фиксации где-либо произведенной операции и делал это по просьбе В., который именно от этих лиц получил взятки за удаление информации о допущенных ими административных нарушениях (см. кассационное определение Судебной коллегии по уголовным делам ВС РФ от 30.01.2009 N 89-008-88).

6. Субъективная сторона данного преступления характеризуется умышленной формой вины по отношению к совершаемым действиям. В то же время по отношению к наступлению указанных в законе последствий возможна и неосторожная форма вины. Уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий.

Например, по приговору Самарского районного суда г. Самары от 4 октября 2002 г. З. был осужден по ч. 1 ст. 165 и по ч. 1 ст. 272 УК. Судом первой инстанции он был признан виновным в причинении имущественного ущерба собственнику путем обмана при отсутствии признаков хищения, а также в неправомерном доступе к компьютерной информации, в том, что он путем обмана не оплачивая услуги собственнику, пользовался компьютерной информацией в компьютерной Сети. В своей надзорной жалобе он утверждал, что его вина не доказана, поскольку он, оплатив осужденному по данному делу К. деньги за пользование сетью Интернет, считал себя добросовестным пользователем.

Определением Судебной коллегии по уголовным делам ВС РФ, вынесенным в порядке судебного надзора, состоявшиеся по делу судебные решения были отменены с прекращением дела за отсутствием в действиях З. состава преступления по следующим основаниям. Осужденный по данному делу К. последовательно подтверждал, что именно он предложил З. подключить их персональные компьютеры к сети Интернет, пояснив, что пользование сетью стоит 400 руб. Деньги З. ему передал. При этом, как показал К., пароли и логины он брал сначала у Т., а затем у М. и вводил их в компьютер З.; свидетели Т. и М. указанные обстоятельства также подтвердили. Эти данные свидетельствовали о необоснованности судебных решений с выводами о том, что З. умышленно незаконно пользовался сетью Интернет (определение Судебной коллегии по уголовным делам ВС РФ от 16.11.2006 N 46-Д06-54 < 1> ).

--------------------------------

< 1> БВС РФ. 2007. N 4. С. 28.

 

7. Субъектом данного преступления является любое вменяемое физическое лицо, достигшее 16-летнего возраста.

8. Федеральным законом от 07.12.2011 N 420-ФЗ комментируемая статья дополнена в ч. 2 новыми квалифицирующими признаками - совершение предусмотренного ч. 1 комментируемой статьи деяния, причинившее крупный ущерб или совершенное из корыстной заинтересованности. Понятие крупного ущерба дано в примеч. 2 к комментируемой статье. Крупным ущербом в статьях данной главы признается ущерб, сумма которого превышает 1 млн. руб. Корыстная заинтересованность как квалифицирующий признак в статьях гл. 28 вряд ли отличается от аналогичного признака применительно к другим статьям УК и представляет собой стремление лица путем совершения указанных в ч. 1 настоящей статьи действий получить для себя или других лиц выгоду имущественного характера, не связанную с незаконным безвозмездным обращением имущества в свою пользу или пользу других лиц.

9. В ч. 3 комментируемой статьи предусмотрены следующие квалифицирующие признаки данного состава преступления - совершение преступления: а) группой лиц по предварительному сговору; б) организованной группой; в) с использованием своего служебного положения. Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений.

В судебной практике возникают вопросы отграничения неправомерного доступа к компьютерной информации от других составов преступления, например нарушения авторских и смежных прав (ст. 146 УК). В ряде случаев виновный получает доступ к компьютерной программе, являющейся объектом авторского права, и использует ее в своих интересах. Между тем указанные составы преступлений имеют ряд существенных отличий. Объектом преступления, предусмотренного комментируемой статьей, является безопасность компьютерной информации. Нарушение же авторских и смежных прав посягает на интеллектуальную собственность. Предметом первого из указанных преступлений является компьютерная информация, охраняемая законом. Предметом последнего - только объекты авторского права, в частности программы для ЭВМ и базы данных. Объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Указанный признак не является обязательным для привлечения виновного к уголовной ответственности по комментируемой статье. Нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права. При неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. В то же время возможны ситуации, когда виновный, желая присвоить права автора, копирует компьютерную программу и воспроизведенные копии незаконно использует в своих преступных целях. В этом случае содеянное виновным подлежит квалификации по совокупности ст. 146 УК и комментируемой статьи, если автору программы был причинен крупный ущерб.

 

Статья 273. Создание, использование и распространение вредоносных компьютерных программ

 

Комментарий к статье 273

 

1. Объектом комментируемого состава преступления является общественная безопасность и общественный порядок, а также совокупность общественных отношений по правомерному и безопасному использованию информации.

Объективную сторону составляет факт создания компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Наиболее распространенными видами вредоносных программ являются компьютерные вирусы, черви, программы-сканеры, эмуляторы электронных средств защиты, программы управления потоками компьютерной информации, программы-патчеры.

2. Способом совершения данного преступления может быть только действие, выраженное в виде создания вредоносных компьютерных программ, а равно использование либо распространение таких программ либо иной компьютерной информации.

Создание вредоносной программы либо иной компьютерной информации (например, программы-вируса) - это результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования информационно-телекоммуникационных сетей, компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы информационно-телекоммуникационных сетей.

Использование компьютерных программ - это выпуск в свет, воспроизведение, иные действия по введению таких программ или баз в хозяйственный оборот (в том числе в модифицированной форме).

Распространение программ - это предоставление доступа к воспроизведенной в любой материальной форме компьютерной программе, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы для любой из этих целей. Одним из самых типичных способов распространения вредоносных программ является их размещение на различных сайтах и страничках информационно-телекоммуникационной сети Интернет.

3. Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания, использования или распространения программы, независимо от того, наступили ли в результате этого какие-либо общественно опасные последствия. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на эту деятельность. Ответственность наступает за любое действие, предусмотренное диспозицией, альтернативно. Например, кто-то может нести ответственность за создание вредоносной программы, другой - за ее использование, третий - за распространение вредоносных программ.

4. С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, характеризуется виной в форме прямого умысла, о чем свидетельствует указание законодателя на заведомый характер деятельности виновного. В этой статье определено, что создание, использование или распространение вредоносных программ заведомо для виновного предназначено для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, характеризуется виной в форме прямого умысла, о чем свидетельствует указание законодателя на заведомый характер деятельности виновного.

5. Субъектом данного преступления может быть любое вменяемое лицо, достигшее 16 лет.

6. Часть 2 комментируемой статьи предусматривает повышенную уголовную ответственность за деяния, предусмотренные ч. 1 этой же статьи, совершенные группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно причинившие крупный ущерб или совершенные из корыстной заинтересованности. Содержание этих квалифицирующих признаков соответствует содержанию аналогичных признаков ранее рассмотренных составов преступлений (см. коммент. к ст. 272).

7. Часть 3 данной статьи в отличие от ранее действовавшей редакции (ч. 2 ст. 273, в ред. от 13.06.1996) в качестве квалифицирующего признака предусматривает повышенную уголовную ответственность за деяния, предусмотренные ее ч. ч. 1 или 2, если они повлекли тяжкие последствия или создали угрозу их наступления. Разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки могут и должны предвидеть возможные последствия использования этих программ. Поэтому повышенная уголовная ответственность установлена при наличии не только умышленной, но и неосторожной формы вины по отношению к наступившим тяжким последствиям.

Степень тяжести последствий устанавливается применительно к конкретной ситуации. Тяжкими могут быть признаны любые последствия, которые суд с учетом конкретных обстоятельств дела может признать таковыми. В качестве таковых могут выступать, например, причинение особо крупного материального ущерба, гибель людей или причинение им тяжкого вреда, аварии и катастрофы и т.д.

8. Состав преступления, предусмотренного комментируемой статьей, имеет некоторые общие черты с составом преступления, предусмотренного ст. 272 УК. Сложность разграничения этих составов преступлений заключается в том, что и неправомерный доступ к компьютерной информации, и создание, использование и распространение вредоносных компьютерных программ ведут к несанкционированному уничтожению, блокированию, модификации либо копированию информации или нейтрализации средств защиты компьютерной информации. Между тем они имеют и много отличий. Предметом преступления, предусмотренного ст. 272 УК, является только та информация, которая охраняется законом. Напротив, предметом создания, использования и распространения вредоносных программ является любая информация, содержащаяся на машинном носителе или в информационно-телекоммуникационных сетях.

Состав преступления, предусмотренный ч. 1 комментируемой статьи, сконструирован как формальный. Для признания преступления оконченным не требуется реального наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации или нейтрализации средств защиты компьютерной информации, что характерно для состава, сконструированного в ст. 272 УК. Состав неправомерного доступа к компьютерной информации сконструирован как материальный.

 

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей

 

Комментарий к статье 274

 

1. Компьютерные системы в настоящее время все больше влияют на нашу жизнь, и выход из строя компьютерного оборудования либо информационно-телекоммуникационных сетей может привести к катастрофическим последствиям. Поэтому законодателем установлена уголовная ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям. Данная норма является бланкетной и отсылает к конкретным нормативным и нормативно-техническим актам, а также инструкциям, регламентам и правилам, устанавливающим порядок работы с информационно-телекоммуникационных сетями и оконечным оборудованием в ведомстве или организации.

2. Применительно к комментируемой статье под правилами эксплуатации глобальных сетей понимаются нормативные акты, регламентирующие работу данной сети, в частности Федеральный закон от 07.07.2003 N 126-ФЗ " О связи" (в ред. от 25.12.2012) < 1>, регламентирующий порядок создания и подключения к информационно-телекоммуникационной сети Интернет. Примерами иных нормативных актов, устанавливающих правила эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, могут служить: во-первых, общероссийские правила, например Временные санитарные нормы и правила для работников вычислительных центров; во-вторых, техническая документация на компьютерную технику; в-третьих, конкретные принимаемые в определенном учреждении или организации оформленные нормативно и доведенные до сведения соответствующих работников инструкции и правила внутреннего порядка (см., например, Положение об обеспечении безопасности информации в Государственной автоматизированной системе Российской Федерации " Выборы", утвержденное Постановлением Центральной избирательной комиссии РФ от 23.07.2003 N 19/137-4 (в ред. от 28.02.2007) < 2> ).

--------------------------------

< 1> СЗ РФ. 2003. N 29. Ст. 2895; 2007. N 7. Ст. 835; 2010. N 29. Ст. 3625; 2010. N 7. Ст. 705; N 15. Ст. 1737; N 27. Ст. 3408; N 31. Ст. 4190; 2011. N 7. Ст. 901; N 9. Ст. 1205; N 27. Ст. 3880; N 29. Ст. 4284, 4291; РГ. 2011. N 160; СЗ РФ. 2011. N 45. Ст. 6333; N 49 (ч. 5). Ст. 7061; N 50. Ст. 7351, 7366; 2012. N 31. Ст. 4322, 4328; РГ. 2012. N 302.

< 2> Вестник Центризбиркома РФ. 2007. N 3.

 

3. Под охраняемой информацией понимается информация, для которой в специальных законах, иных нормативных правовых актах установлен специальный режим ее правовой защиты, например государственная, служебная, коммерческая и банковская тайны, персональные данные и т.д.

4. Объективная сторона данного преступления состоит в нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, повлекшем уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб. Предусмотренный комментируемой статьей состав преступления является материальным. Необходимым его элементом является причинение крупного ущерба. Между фактом нарушения и наступившим ущербом должна быть установлена причинная связь. Наступившие последствия должны являться результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. ст. 272, 273 УК. Понятие крупного ущерба определено в примеч. 1 к ст. 272 УК.

5. С субъективной стороны нарушение правил эксплуатации может быть совершено как умышленно, так и по неосторожности. По отношению к наступившим последствиям ответственность по данной статье наступает также при наличии как умышленной формы вины, так и по неосторожности. Лицо предвидит уничтожение, блокирование, модификацию либо копирование компьютерной информации в результате нарушения им правил эксплуатации, но без достаточных к тому оснований самонадеянно рассчитывает на предотвращение последствий. Либо не предвидит указанных в законе последствий, хотя при необходимой внимательности и предусмотрительности должно было и могло предвидеть.

6. Субъект данного преступления - специальный. Это лицо, которое в силу должностных обязанностей имеет доступ к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационным сетям и оконечному оборудованию, а также к информационно-телекоммуникационным сетям и обязано соблюдать установленные для них правила эксплуатации.

7. Часть 2 комментируемой статьи в качестве квалифицирующего признака предусматривает повышенную уголовную ответственность за деяния, предусмотренные ее ч. 1, если они повлекли тяжкие последствия или создали угрозу их наступления (о понятии этих квалифицирующих признаков применительно к преступлениям в сфере компьютерной информации см. коммент. к ст. 272).

8. Нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, ответственность за которые предусмотрена комментируемой статьей, необходимо отличать от преступления, предусмотренного ст. 272 УК. При неправомерном доступе к охраняемой законом компьютерной информации виновный не имеет права ее вызывать, т.е. действует несанкционированно. Состав же нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей предполагает, что виновный, в силу занимаемого служебного положения, вызывает информацию правомерно. В отличие от неправомерного доступа к компьютерной информации, субъект преступного посягательства, предусмотренного комментируемой статьей, законный пользователь информации.

Неправомерный доступ к компьютерной информации - преступление, совершаемое только путем активных действий, тогда как нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей может быть совершено и путем бездействия (например, виновный не включает системы защиты информации, в результате чего наступают вредные последствия).

Ответственность по комментируемой статье наступает только в том случае, если в результате этих действий причиняется крупный ущерб. Для привлечения к ответственности по ст. 272 УК причинение такового не требуется. Достаточно установить сам факт уничтожения, блокирование, модификацию либо копирование компьютерной информации.

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-03-25; Просмотров: 596; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.033 с.)
Главная | Случайная страница | Обратная связь