Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Глава 28. Преступления в сфере компьютерной информации



 

Комментируемая глава - первый опыт российского законодателя в борьбе с компьютерной преступностью. Ее концепция основана на понимании информационной безопасности в качестве самостоятельного объекта уголовно-правовой охраны. Ответственность предусмотрена не за конкретные посягательства на личность, собственность, общественные и государственные интересы с использованием информационных технологий (компьютерное мошенничество, компьютерный саботаж и шпионаж и т.п.), как это сделано, к примеру, в Уголовном кодексе ФРГ, а за посягательства на информационную безопасность как таковую. Такой подход требует внимательного отношения к определению степени общественной опасности, необходимой для признания деяния преступным (ч. 2 ст. 14 УК).

 

Литература

 

1. Дворецкий М.Ю. Преступления в сфере компьютерной информации. Научно-практический комментарий к главе 28 Уголовного кодекса Российской Федерации. Тамбов, 2005.

2. Вановский П.С., Попков А.А., Чернышов С.А. Уголовно-правовая борьба с компьютерными преступлениями. М., 2007.

3. Преступления в сфере компьютерной информации: квалификация и доказывание / под ред. Ю.В. Гаврилина. М., 2003.

 

Статья 272. Неправомерный доступ к компьютерной информации (в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

 

Законодательство

Федеральный закон от 27.07.2006 N 149-ФЗ " Об информации, информационных технологиях и о защите информации" (в ред. от 06.04.2011) // СЗ РФ. 2006. N 31 (ч. I). Ст. 3448; 2011. N 15. Ст. 2038.

 

1. Непосредственный объект преступления - общественные отношения, складывающиеся по поводу поддержания общественной безопасности путем обеспечения конфиденциальности, целостности и доступности компьютерной информации.

2. Предмет посягательства - охраняемая законом компьютерная информация. Федеральный закон от 07.12.2011 N 420-ФЗ переместил дефиницию компьютерной информации из ч. 1 ст. 272 УК в примечание 1 к комментируемой статье и по-новому ее сформулировал, указав, что под такой информацией понимаются " сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи".

Информация признается охраняемой законом при соблюдении двух условий:

а) закон (иной нормативный правовой акт) ставит под защиту данные от несанкционированного доступа. Так, Указом Президента РФ от 06.03.1997 N 188 утвержден Перечень сведений конфиденциального характера. К ним относятся персональные данные, кроме установленных законом случаев, тайна следствия и судопроизводства, сведения о защищаемых лицах и мерах государственной защиты, применяемых в отношении потерпевших, свидетелей и иных участников уголовного судопроизводства, служебная тайна, врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д., коммерческая тайна, сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Особый режим охраны установлен для сведений, составляющих государственную тайну (Закон РФ от 21.07.1993 N 5485-I " О государственной тайне" ); возможно отнесение информации к банковской тайне (ст. 857 Гражданского кодекса РФ), тайне исповеди (п. 3 ч. 3 ст. 69 УПК РФ, ч. 7 ст. 3 Федерального закона от 26.09.1997 N 125-ФЗ " О свободе совести и о религиозных объединениях" ), аудиторской тайне (ст. 9 Федерального закона от 30.12.2008 N 307-ФЗ " Об аудиторской деятельности" ) и др.;

б) законный обладатель информации должен предпринимать меры по ее охране.

3. Объективная сторона выражается в неправомерном доступе к предмету, указанному в ст. 272. Доступ предполагает возможность получения (при помощи компьютера или путем перехвата) и использования охраняемой законом компьютерной информации. Неправомерность означает отсутствие у лица соответствующего права.

4. Обязательным признаком посягательства является наличие одного или нескольких общественно опасных последствий: уничтожение, блокирование, модификация, копирование компьютерной информации. Предыдущая редакция комментируемой статьи предусматривала также нарушение работы ЭВМ, системы ЭВМ или их сети.

Под уничтожением компьютерной информации понимается ее исчезновение с носителя без возможности восстановления. Блокирование сведений предполагает невозможность законного доступа к ним при их сохранности.

Модификацией информации являются любые ее изменения. Не относится к названному последствию адаптация программы или базы данных для их корректной работы на технических средствах пользователя или под управлением конкретных программ. Копирование данных означает их дублирование. Не образует рассматриваемое последствие перенос информации в оперативную память компьютера во время работы в сети Интернет и иные случаи автоматического копирования.

Между общественно опасным деянием и преступным последствием должна существовать причинно-следственная связь.

5. Преступление считается оконченным в момент уничтожения, блокирования, модификации, копирования данных.

6. Субъективная сторона неправомерного доступа к компьютерной информации выражается в вине в форме умысла или неосторожности.

7. Субъект преступления - лицо, достигшее возраста 16 лет.

8. Федеральный закон от 07.12.2011 N 420-ФЗ внес коррективы в перечень квалифицирующих признаков преступления. Так, положения о совершении посягательства группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения перенесены из ч. 2 в ч. 3 комментируемой статьи и получили статус особо отягчающего обстоятельства. Понятия группы лиц по предварительному сговору и организованной группы даны в ст. 35 УК. Выполнить преступление с использованием служебного положения может специальный субъект, которым является должностное лицо (примечание 1 к ст. 285 УК), государственный или муниципальный служащий либо лицо, выполняющее управленческие функции в коммерческой или иной организации (примечание 1 к ст. 201 УК).

9. Квалифицирующими признаками (ч. 2 ст. 272) стали причинение крупного ущерба и совершение преступления из корыстной заинтересованности. Крупным ущербом согласно примечанию 2 к комментируемой статье признается ущерб, сумма которого превышает 1 млн. руб.

10. В ч. 4 ст. 272 предусмотрена повышенная ответственность за неправомерный доступ к компьютерной информации, повлекший тяжкие последствия или создавший угрозу их наступления. К названным последствиям следует отнести существенные сбои в работе транспортных, жилищно-коммунальных и иных организаций, аварии на социально значимых объектах, умышленное причинение легкого или средней тяжести вреда здоровью, неосторожное причинение тяжкого вреда здоровью или смерти.

11. Из перечня отягчающих обстоятельств Федеральным законом от 07.12.2011 N 420-ФЗ из рассматриваемой статьи исключено совершение преступления лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

 

Статья 273. Создание, использование и распространение вредоносных компьютерных программ (в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

 

Законодательство

Федеральный закон от 27.07.2006 N 149-ФЗ " Об информации, информационных технологиях и о защите информации" (в ред. от 06.04.2011).

 

1. Непосредственный объект преступления аналогичен объекту преступления, предусмотренного ст. 272 УК.

Предметами преступления выступают вредоносные компьютерные программы или иная компьютерная информация. Федеральный закон от 07.12.2011 N 420-ФЗ исключил из их числа носители вредоносных программ для ЭВМ.

Компьютерная программа (программа для ЭВМ) понимается как представленная " в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения" (ст. 1261 Гражданского кодекса РФ).

Иная вредоносная компьютерная информация не образует самостоятельную программу, но, взаимодействуя с полезными кодами, способна негативно влиять на их работу (например, наборы данных, некорректно воспринимаемые работающей с ними программой - эксплойт). Ее упоминание в комментируемой статье является новеллой.

Предмет преступления определяется в анализируемой статье как предназначенный для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Новшеством выступает его характеристика как " заведомо предназначенного" (а не как ранее - " заведомо приводящего" ) для причинения указанных в законе последствий; а также отнесение к вредным последствиям нейтрализации средств защиты компьютерной информации.

Из описания предмета преступления исключено указание на его заведомую способность приводить к нарушению работы ЭВМ, системы ЭВМ или их сети.

2. Объективная сторона включает следующие альтернативные действия:

а) создание вредоносной программы или иной компьютерной информации. Создание программы заключается в написании самостоятельного кода или во внесении изменений в уже существующий. Модификации могут подвергаться полезные или безвредные программные продукты, а также вредоносные программы. В последнем случае результатом должно стать повышение их эффективности или расширение перечня негативных функций. Создание вредоносной компьютерной информации заключается в разработке соответствующих данных и придании им формы электрических сигналов;

б) использование вредоносной программы или иной компьютерной информации, т.е. их применение (запуск программы, ввод информации и манипулирование ею) с целью достижения преступного результата;

в) распространение вредоносной программы или иной компьютерной информации. Оно осуществляется по сетям передачи данных, а также путем перемещения носителя программы (информации) от одного лица к другому (купля-продажа, дарение, мена, оставление в людном месте и находка и т.п.).

3. Преступление имеет формальный состав, считается оконченным с момента создания, использования или распространения вредоносной программы, иной компьютерной информации. Не имеет значения, произошло ли в результате указанных действий уничтожение, блокирование, модификация, копирование информации или нейтрализация средств ее защиты.

4. Субъективная сторона выражается в вине в виде прямого умысла.

5. Субъект преступления - лицо, достигшее возраста 16 лет.

6. Федеральным законом от 07.12.2011 N 420-ФЗ расширен перечень квалифицирующих и особо квалифицирующих признаков. К ним теперь относятся:

- совершение преступления группой лиц по предварительному сговору или организованной группой;

- совершение преступления лицом с использованием своего служебного положения;

- причинение крупного ущерба (определенного в примечании 2 к ст. 272 УК как 1 млн. руб.);

- совершение преступления из корыстной заинтересованности.

Признак причинения тяжких последствий дополнен указанием на создание угрозы их наступления и переведен в разряд особо квалифицирующих.

Содержание перечисленных отягчающих и особо отягчающих обстоятельств раскрыто в комментарии к ст. 272 УК.

 

Статья 274. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (в ред. Федерального закона от 07.12.2011 N 420-ФЗ)

 

Законодательство

Федеральный закон от 27.07.2006 N 149-ФЗ " Об информации, информационных технологиях и о защите информации" (в ред. от 06.04.2011).

 

1. Объект преступления комментируемой статьи аналогичен объекту преступления, предусмотренного ст. 272 УК. Предметом преступления является оборудование, позволяющее работать с компьютерной информацией.

В предыдущей редакции комментируемой статьи он определялся как ЭВМ, система ЭВМ или их сеть. В соответствии с Федеральным законом от 07.12.2011 N 420-ФЗ теперь это " средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование".

К средствам хранения компьютерной информации относятся ее материальные носители: дискеты, жесткие диски, оптические диски, USB-флеш-накопители, карты памяти и др. Инструментом обработки служит компьютер. Каналы связи, по которым передается компьютерная информация, могут быть проводными и беспроводными.

Информационно-телекоммуникационная сеть является технологической системой, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ " Об информации, информационных технологиях и о защите информации" ).

Оконечное (пользовательское) оборудование - это технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей (ст. 2 Федерального закона от 07.07.2003 N 126-ФЗ " О связи" ).

2. Объективная сторона заключается в нарушении правил эксплуатации предмета преступления либо доступа к нему (к информационно-телекоммуникационным сетям). Последнее является новеллой.

Нарушения правил могут выражаться в несвоевременном техническом обслуживании узлов и агрегатов, неправильном подключении компьютера к источникам питания, невыполнении резервного копирования, отказе от использования антивирусного программного обеспечения, паролей и иных средств защиты, обработке конфиденциальной информации вне рабочего места и т.д.

3. Обязательным признаком объективной стороны анализируемого посягательства являются общественно опасные последствия: уничтожение, блокирование, модификация или копирование компьютерной информации и причиняемый в результате крупный ущерб. Содержание данных понятий раскрыто в комментарии к ст. 272 УК. Указания на копирование информации, а также " крупный ущерб" вместо " существенного вреда" закреплены Федеральным законом от 07.12.2011 N 420-ФЗ.

Между деянием и общественно опасными последствиями должна существовать причинно-следственная связь.

4. Преступление считается оконченным с момента причинения крупного ущерба.

5. Субъективная сторона предполагает вину в форме умысла или неосторожности.

6. Субъект преступления специальный - лицо, обязанное соблюдать упомянутые правила. Обычно это лицо, профессиональные функции которого включают пользование компьютером (информационной сетью) или их обслуживание.

7. Квалифицирующим признаком состава в настоящее время является не только причинение тяжких последствий, как в предыдущей редакции комментируемой статьи, но и создание угрозы их наступления. Отношение виновного к данным результатам может быть не только неосторожным, как в предыдущей редакции ст. 274 УК, но и умышленным (Федеральный закон от 07.12.2011 N 420-ФЗ).

Понятие тяжких последствий раскрыто при анализе ст. 272 УК.

 


Поделиться:



Последнее изменение этой страницы: 2017-04-13; Просмотров: 412; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.038 с.)
Главная | Случайная страница | Обратная связь