Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Виды преступлений в сфере компьютерной информации



Неправомерный доступ к компьютерной информации (ст. 272 УК). Непосредственным объектом преступления являет­ся неприкосновенность содержащейся в системе информации от неправомерного воздействия.

Объективная сторона преступления характеризуется дейст­вием (неправомерным доступом), преступными последствиями (в виде уничтожения, блокирования, модификации либо копиро­вания информации, нарушение работы ЭВМ, системы ЭВМ или их сети) и причинной связью между действиями и наступившими последствиями.

Доступ к информации — это приобретение и использование лицом возможности получать, вводить, изменять или уничтожать информацию либо влиять на процесс ее обработки. Действие это может быть как простым (например, тайное проникновение в помещение, где находится компьютер, использование подкупа и угроз в отношении служащего), так и совершенным с использо­ванием технических средств (например, использование доступа к компьютерной сети с целью неправомерного доступа к информа­ции в ЭВМ). Пашиным С.А. предложено рассматривать в качестве

506

неправомерного доступа к информации лишь доступ к ней с ис­пользованием электронно-вычислительной техники, причем от­мечается, что «не образует объективной стороны данного престу­пления уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и другими подоб­ными методами»1. Если бы такое толкование вытекало из текста закона, следовало бы отметить наличие пробела в законодатель­стве. Дело в том, что уничтожение компьютерной информации, в том числе и «путем внешнего воздействия», может быть и не свя­зано с повреждением и уничтожением имущества (компьютерно­го оборудования). Вместе с тем оно может представлять значи­тельную общественную опасность.

Неправомерность доступа связана с нарушением вещных или обязательственных прав владельца или пользователя ЭВМ либо тайны сообщений (ст. 23 Конституции РФ). Нарушены могут быть права любого лица, использующего ЭВМ. Право собственности (и права титульного владельца) на ЭВМ нарушается в случае непра­вомерного доступа к ЭВМ без разрешения собственника (титуль­ного владельца) и иного законного полномочия. Обязательствен­ные права нарушаются в случае неправомерного доступа к компь­ютерной информации, принадлежащей лицу, использующему ЭВМ на основе какого-либо договора. В этом случае преступление мо­жет быть совершено и собственником компьютера. Нарушение тайны сообщений также возможно и со стороны собственника ЭВМ (например, неправомерным будет просмотр электронной почты, доступ к информации при иных способах сетевой связи со стороны лица, предоставившего услуги связи, провайдера). Нару­шение тайны сообщений правомерно только со стороны органов и должностных лиц, осуществляющих оперативно-розыскную дея­тельность и предварительное расследование, и только на основании судебного решения (ст. 23 Конституции РФ)2. В случае если тай­на сообщений нарушена в результате неправомерного доступа

1 Уголовное право России Т. 2 Особенная часть Под ред А Н. Игнато­ва, Ю.А. Красикова М, 1999 С 594

2 Некоторые исключения из этого правила предусматривает ст 8 Феде­рального закона от 12.08 95 № 144-ФЗ «Об оперативно-розыскной деятель­ности» с изм на 30.06.2003 (СЗ РФ. 1995 № 33 Ст 3349, 2003. № 27 (ч I) Ст. 2700)

к компьютерной информации, содеянное образует совокупность преступлений, предусмотренных ст. 272 и 138 УК.

Не является неправомерным доступ к открытой информации в сети Internet и других открытых сетях. В таких сетях неправо­мерный доступ будет иметь место только в случае преодоления защиты информации, либо, хотя и без преодоления защиты, в связи с нарушением тайны сообщений.

Нет неправомерного доступа к компьютерной информации в случае, когда лицо использует принадлежащее ему компьютерное оборудование для «взлома» защиты программы или базы данных в нарушение авторских прав с целью пиратского копирования или иного неправомерного использования информации. Такие действия не посягают на общественную безопасность и целиком охватываются составом преступления, предусмотренного ст. 146 УК (нарушение авторских и смежных прав)1.

В качестве преступных последствий в ст. 272 УК определены: уничтожение, блокирование, модификация либо копирование ин­формации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Уничтожением информации является удаление ее с соответст­вующих носителей. Имеется точка зрения, согласно которой воз­можность восстановления информации исключает ее уничтожение. Вместе с тем уничтожение информации на данном конкретном носителе (или нескольких носителях) может повлечь тяжкие по­следствия, даже если информация впоследствии будет восстанов­лена (например, временную дезорганизацию оборонной или транс­портной системы). Поэтому с таким мнением сложно согласиться.

Блокирование информации заключается в создании препятст­вий правомерному доступу к этой информации.

Модификация информации означает изменение охраняемой за­коном информации. Закон РФ «О правовой охране программ для ЭВМ и баз данных» определяет термин модификация в несколько отличном значении: «модификация (переработка) программы для ЭВМ или базы данных — это любые их изменения, не являющиеся

1 Поскольку данное преступление относится к преступлениям небольшой тяжести, а «взлом» является лишь приготовительным действием к использо­ванию программы, данные действия сами по себе уголовной ответственности не влекут, если не привели к использованию программы или присвоению авторства

17-9117 Иногамова

508

адаптацией». Слово модификация используется в этом законе для обозначения такого изменения программы или базы данных, кото­рое допускается только с согласия авторов (в противном случае будет нарушение авторского права). Изменение, допустимое без согласия авторов, закон именует «адаптацией» («внесение измене­ний, осуществляемых исключительно в целях обеспечения функ­ционирования программы... или базы данных на конкретных тех­нических средствах пользователя или под управлением его кон­кретных программ). Так, установка в Microsoft Windows нового драйвера оборудования, разработанного производителем, будет лишь адаптацией Windows, не требует согласия корпорации Micro­soft и не нарушает ее авторских прав. Адаптация (т.е. правомерное внесение изменений в компьютерную информацию) при неправо­мерном доступе невозможна. Поэтому любое изменение информа­ции при неправомерном доступе должно рассматриваться в качест­ве ее модификации (например, лицо «адаптирует» программное обеспечение в чужой ЭВМ с тем, чтобы она работала под управле­нием его конкретных программ).

Копирование информации влечет ответственность вне зависи­мости от того, копируется ли информация с помощью техниче­ских средств либо копирование производится вручную (напри­мер, с дисплея). Копированием информации будет и вывод ее на печатающее устройство, само отображение ее на дисплее (в этом случае информация копируется из ОЗУ в память видеоадаптера). В литературе высказана точка зрения, что копированием инфор­мации следует считать только запись ее в файл на магнитном носителе с сохранением файла-источника. С таким толкованием закона сложно согласиться. Действительно, слово «копирование» обычно используется в языке пользовательского интерфейса про­грамм именно в этом смысле. Однако другие виды копирования просто недоступны пользовательскому интерфейсу. Действи­тельно, нажатием кнопки «.Сору» нельзя заставить себя взять ав­торучку и переписать конфиденциальную информацию с дис­плея. Однако это не означают, что такое переписывание не будет копированием информации.

Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если ЭВМ, их система или сеть не выполняет

своих функций, осуществляет их не должным образом или в слу­чае заметного уменьшения производительности системы.

Субъективная сторона характеризуется умышленной виной в форме умысла (прямого или косвенного).

Мотив и цель не являются признаками состава этого преступ­ления и не влияют на квалификацию.

Часть 2 ст. 272 УК предусматривает в качестве квалифици­рующих признаков этого преступления совершение его группой лиц по предварительному сговору или организованной группой (ст. 35 УК) либо с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование служебного положения может быть как со сто­роны служащего государственного или муниципального органов, коммерческой или некоммерческой организации, эксплуатирую­щей компьютерную систему, так и со стороны иных лиц, совер­шающих преступление с использованием служебного положения (например, со стороны работника контролирующей организации).

Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является как лицо, которому в силу разрешения владельца системы или служебного полномочия позволено получать информацию в компьютерной системе, вводить ее или производить с ней опера­ции, так и лицо, осуществляющее техническое обслуживание ком­пьютерного оборудования и на иных основаниях имеющее доступ к компьютерной системе. Закон тут говорит не о доступе к компь­ютерной информации, а именно о доступе к компьютерному обо­рудованию. Лицо, имеющее доступ к компьютерной информации, может совершить это преступление лишь в случае доступа к ин­формации, допуска к которой оно не имеет.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). Непосредственным объектом этого преступления является неприкосновенность содержащейся в системе информации (программного обеспечения) от неправо­мерного воздействия.

Предмет преступления — вредоносная программа для ЭВМ, т.е. программа, приводящая к несанкционированному уничтоже­нию, блокированию, модификации либо копированию информа­ции, нарушению работы ЭВМ, их системы или сети. Достаточно, если программа рассчитана хотя бы на единичное достижение

510

этого результата1. Несанкционированное блокирование, модифи­кация и т.д. означает достижение этого результата без разреше­ния владельца компьютерной системы и иного законного полно­мочия. Не охватывается составом этого преступления создание, использование и распространение программ, предназначенных для копирования информации с защищенных дискет в нарушение авторских прав. Такое копирование или модификация информа­ции не может рассматриваться в качестве «несанкционированно­го», если осуществляется в соответствии с волей владельца компьютерной системы.

Продавцы программного обеспечения иногда снабжают про­граммные пакеты специальной программой-«жучком», тести­рующей состояние компьютерной системы покупателя и сооб­щающей автоматически (при регистрации или обновлении с по­мощью модема) продавцу сведения об используемых покупа­телем компьютерном оборудовании и программном обеспечении. Данная программа может рассматриваться в качестве вредонос­ной программы, предназначенной для несанкционированного копирования информации в случае, если покупателю не сообща­ется об этом свойстве программного продукта.

Объективную сторону преступления характеризует неправо­мерное действие — создание (включая изменение существующей программы) вредоносной программы, ее использование либо рас­пространение такой программы или машинных носителей с такой программой.

Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направ­ленную на написание вредоносной программы. Создание вредо­носной программы — не только творческая деятельность ее авто­ра, но и техническая помощь, оказанная ему другими лицами. Созданием вредоносной программы будет и написание вредонос­ной программы, лишенной свойства новизны (например, извест­ной раннее, но утраченной или недоступной создателю).

Создание программы является оконченным преступлением с момента получения «объективной формы представления

1 Таким образом, понятие «вредоносной программы» шире понятия «ви­русной программы» Последняя кроме вредоносности должна обладать спо­собностью самораспространения

совокупности данных и команд, предназначенных для функциони­рования ЭВМ и других компьютерных устройств». Указанная про­грамма должна обладать способностью к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети.

Под использованием вредоносной программы понимается ее непосредственное использование для несанкционированного унич­тожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, их системы или сети.

Распространение вредоносной программы означает как рас­пространение ее с помощью средств связи, так и простую переда­чу ее другому лицу в любой форме (в том числе и в виде записи на бумаге).

Распространение машинных носителей вредоносной про­граммы означает передачу носителя другому лицу, включая ко­пирование или дозволение копирования программы на носитель другого лица.

Субъективная сторона этого преступления характеризуется прямым умыслом. Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.

Часть 2 ст. 273 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Тяжесть последствий — оценочный признак, наличие которого устанавливается правоприменителем в каждом конкретном слу­чае с учетом всех обстоятельств дела. Тяжкими последствиями могут быть признаны смерть человека, причинение вреда здоро­вью, реальная опасность технологической или военной катастро­фы, дезорганизация работы транспорта или связи, причинение крупного имущественного ущерба и др. Часть 2 ст. 273 УК пре­дусматривает ответственность лишь в случае причинения тяжких последствий по неосторожности Если такие последствия при­чинены умышленно, содеянное квалифицируется по ч. 1 ст. 273 УК и по совокупности по статье УК, предусматривающей ответ­ственность за умышленное причинение тяжких последствий.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Непосредственным объектом преступления являются общественные отношения, обеспечивающие правиль­ную, безопасную эксплуатацию ЭВМ, их системы или сети.

512

Объективная сторона преступления характеризуется деянием (действием или бездействием), заключающимся в нарушении правил эксплуатации компьютерной системы или сети, последст­вием в виде существенного вреда и причинной связью между действием и последствием.

Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компе­тентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные разработчиками программ, сетевыми администраторами, а также правила, установленные владельцем компьютерной системы или по его полномочию (например, по­следний может запретить служащим использование не прошед­ших проверку на «вирусы» дискет).

Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ и, кроме того, сущест­венный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства. Таким образом, специфической чертой этого преступления является наличие двух уровней последствий. Существенный вред — оце­ночное понятие, устанавливаемое судом с учетом всех значимых обстоятельств конкретного дела.

Субъективная сторона преступления характеризуется как умышленной, так и неосторожной виной.

Субъект преступления — специальный: вменяемое лицо, дос­тигшее возраста 16 лет, имеющее доступ к компьютерной систе­ме или сети.

Часть 2 ст. 274 УК предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия (оценочный признак). В случае умышленного причинения тяжких последствий содеянное квалифицируется по ч. 1 ст. 274 УК и по совокупности — по норме, предусматривающей ответственность за умышленное причинение тяжких последствий. Если такой нормы в УК нет (например, лицо из хулиганских побуждений причинило крупный ущерб, дезорганизовав движение транспор­та), содеянное полностью охватывается ч. 1 ст. 274 УК.

 


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-06-05; Просмотров: 619; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.027 с.)
Главная | Случайная страница | Обратная связь