Главная страница Случайная страница КАТЕГОРИИ: АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника |
Глава 15. Преступления в сфере компьютерной информации
Информационно-справочный материал
Федеральный закон от 27.07.2006 N 149-ФЗ " Об информации, информационных технологиях и о защите информации" // СЗ РФ. 2006. N 31 (ч. I). Ст. 3448.
Литература
Дворецкий М.Ю. Преступления в сфере компьютерной информации. Тамбов, 2003; Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина. М., 2003.
§ 1. Общая характеристика преступлений в сфере компьютерной информации
Преступления в сфере компьютерной информации - это предусмотренные уголовным законом общественно опасные деяния, причиняющие вред или создающие опасность причинения вреда безопасности производства, хранения, использования либо распространения информации или информационных ресурсов. К указанным посягательствам относятся: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК). Их родовым объектом выступают общественные отношения, складывающиеся по поводу обеспечения общественной безопасности и поддержания общественного порядка; видовым объектом - общественные отношения, складывающиеся по поводу обеспечения конфиденциальности, целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки. Конфиденциальность предполагает обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Целостность означает недопустимость изменений информации без санкции уполномоченного лица; доступность - своевременное и беспрепятственное получение данных. Предметом преступления являются компьютерная информация (ст. ст. 272, 273 УК), а также средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование (ст. 274 УК). В соответствии с примечанием 1 к ст. 272 УК компьютерная информация - это сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Части первые ст. ст. 272 и 274 УК в качестве предмета преступления указывают соответственно охраняемую законом и охраняемую компьютерную информацию. Для признания сведений охраняемыми законом необходимо, чтобы: а) закон (иной нормативный правовой акт) давал основание для защиты данных от несанкционированного доступа; б) законный обладатель информации предпринимал меры по ее охране. Информационно-телекоммуникационная сеть является технологической системой, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ " Об информации, информационных технологиях и о защите информации"). Оконечное (пользовательское) оборудование - это технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей (ст. 2 Федерального закона от 07.07.2003 N 126-ФЗ " О связи"). К средствам хранения компьютерной информации относятся ее материальные носители: дискеты, жесткие диски, оптические диски, USB-флешнакопители, карты памяти и др. Инструментом обработки служит компьютер, т.е. электронное устройство, предназначенное для автоматической обработки информации путем выполнения заданий, определенных последовательностью операций. Каналы связи, по которым передается компьютерная информация, могут быть проводными и беспроводными. Преступления, предусмотренные ст. ст. 272, 273 УК, совершаются путем действия. Статья 274 УК предполагает деяние в форме как действия, так и бездействия. По конструкции объективной стороны составы преступлений, предусмотренных ст. ст. 272, 274 УК, являются материальными. Посягательство, описанное в ч. 1 ст. 273 УК, имеет формальный состав. К общественно опасным последствиям отнесены уничтожение, блокирование, модификация, копирование информации. Последствием преступления, предусмотренного ч. 1 ст. 274 УК, также может выступать крупный ущерб. Под уничтожением компьютерной информации понимается ее исчезновение с носителя без возможности восстановления. Блокирование сведений предполагает невозможность законного доступа к ним при их сохранности. Модификацией информации являются любые ее изменения, кроме трансформации компьютерной программы или базы данных, осуществляемой в целях их функционирования на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. Копирование данных означает их дублирование. Физическое выражение и формат копии могут отличаться от оригинала. Это возможно при фотографировании сведений с монитора, переписывании от руки. Крупным ущербом считается ущерб, сумма которого превышает 1 млн. руб. (примечание 2 к ст. 272 УК). Субъективная сторона большинства компьютерных преступлений может выражаться в умысле или неосторожности. Создание, использование и распространение вредоносных компьютерных программ совершается только умышленно. Мотивы и цели преступника по общему правилу не имеют значения для квалификации. По ст. ст. 272, 273 УК ответственность несет лицо, достигшее возраста 16 лет; по ст. 274 УК - лицо, обязанное соблюдать правила эксплуатации средств хранения, обработки, передачи компьютерной информации и информационно-телекоммуникационных сетей. К обстоятельствам, усиливающим ответственность за компьютерные посягательства, относятся: - совершение преступления группой лиц по предварительному сговору или организованной группой (ч. 3 ст. 272, ч. 2 ст. 273 УК). Данные понятия раскрыты в ч. ч. 2, 3 ст. 35 УК; - причинение посягательством крупного ущерба (ч. 2 ст. 272, ч. 2 ст. 273 УК); - наступление в результате совершения преступления тяжких последствий или создание угрозы их наступления (ч. 4 ст. 272, ч. 3 ст. 273, ч. 2 ст. 274 УК). Как тяжкие последствия оцениваются существенные сбои в работе транспортных, жилищно-коммунальных и иных организаций, аварии на социально значимых объектах, умышленное причинение легкого или средней тяжести вреда здоровью, неосторожное причинение тяжкого вреда здоровью или смерти; - совершение преступления из корыстной заинтересованности (ч. 2 ст. 272, ч. 2 ст. 273 УК). Указанный мотив предполагает стремление получить материальную выгоду в виде наживы или избавления от затрат; - совершение преступления лицом с использованием своего служебного положения (ч. 3 ст. 272, ч. 2 ст. 273 УК). Речь идет о специальном субъекте, которым является должностное лицо (примечание 1 к ст. 285 УК), государственный или муниципальный служащий либо лицо, выполняющее управленческие функции в коммерческой или иной организации (примечание 1 к ст. 201 УК). Использование служебного положения предполагает не только злоупотребление полномочиями, но и извлечение выгод из приобретенных с должностью авторитета, связей. По структуре составы рассматриваемой главы УК сложные: отдельные их признаки (предмет, деяние, последствие) описаны альтернативно.
§ 2. Виды преступлений в сфере компьютерной информации
Непосредственным объектом неправомерного доступа к компьютерной информации (ст. 272 УК) выступают общественные отношения, складывающиеся по поводу обеспечения конфиденциальности последней. Статья 272 УК устанавливает ответственность за неправомерный доступ именно к информации, а не к ее носителю, поэтому, например, уничтожение жесткого диска без ознакомления с записанными на нем данными не образует состава рассматриваемого преступления. Доступ к информации понимается как возможность ее получения и использования. Получение сведений происходит посредством проникновения в компьютер (непосредственно или через удаленный доступ) либо путем перехвата компьютерной информации (подключение к коммуникационным каналам или узлам передачи данных; улавливание остаточного излучения монитора, принтера). Неправомерность доступа означает, что субъект не имеет права получать и использовать информацию. Непосредственный объект создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) - общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации. Предмет преступления - вредоносные компьютерные программы и иная компьютерная информация. Статья 1261 ГК РФ определяет программу для ЭВМ как представленную " в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения". Вредоносная компьютерная программа отличается тем, что: заведомо способна уничтожать, блокировать, модифицировать, копировать компьютерную информацию, нейтрализовывать средства защиты последней; предназначена для этого; выполняет указанные действия без санкции на то пользователя. Иная вредоносная компьютерная информация не образует самостоятельную программу, но взаимодействуя с полезными кодами, способна негативно влиять на их работу (например, наборы данных, некорректно воспринимаемые работающей с ними программой, - эксплойт). Объективная сторона состоит в совершении любого из следующих действий: а) создание вредоносной программы или иной компьютерной информации. Создание программы предполагает как написание самостоятельного кода, так и внесение изменений в уже существующий. Создание вредоносной компьютерной информации заключается в разработке соответствующих данных и придании им формы электрических сигналов; б) использование вредоносной программы или иной компьютерной информации, которое означает их применение (запуск программы, ввод информации и манипулирование ею) с целью достижения преступного результата; в) распространение вредоносной программы или иной компьютерной информации. Оно осуществляется по сетям передачи данных, а также путем перемещения носителя программы (информации) от одного лица к другому (купля-продажа, дарение, мена и т.п.). Преступление считается оконченным с момента создания, использования или распространения вредоносной программы, иной компьютерной информации. Не имеет значения, произошли ли в результате указанных действий уничтожение, блокирование, модификация, копирование информации или нейтрализация средств ее защиты. Непосредственным объектом нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК) являются общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки. Деяние состоит в несоблюдении правил эксплуатации предмета преступления или доступа к нему (к информационно-телекоммуникационным сетям). Нарушения указанных правил могут выражаться в несвоевременном техническом обслуживании узлов и агрегатов, неправильном подключении компьютера к источникам питания, невыполнении резервного копирования, отказе от использования антивирусного программного обеспечения, обработке конфиденциальной информации вне рабочего места и т.д. Рассматриваемый состав преступления включает общественно опасные последствия двух уровней. Промежуточный - уничтожение, блокирование, модификация или копирование компьютерной информации; конечный - причиняемый в результате крупный ущерб. Субъект преступления специальный - лицо, обязанное соблюдать указанные правила.
Контрольные вопросы и задания
1. Перечислите признаки и приведите примеры охраняемой законом компьютерной информации. 2. Охарактеризуйте последствия преступления, предусмотренного ст. 274 УК. В какой момент посягательство считается оконченным? 3. Дайте определения вредоносной компьютерной программы и иной вредоносной компьютерной информации. Как квалифицировать неправомерный доступ к ним, повлекший последствия, предусмотренные ч. 1 ст. 272 УК?
|