Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Глава 15. Преступления в сфере компьютерной информации
Информационно-справочный материал
Федеральный закон от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации" // СЗ РФ. 2006. N 31 (ч. I). Ст. 3448.
Литература
Дворецкий М.Ю. Преступления в сфере компьютерной информации. Тамбов, 2003; Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина. М., 2003.
§ 1. Общая характеристика преступлений в сфере компьютерной информации
Преступления в сфере компьютерной информации - это предусмотренные уголовным законом общественно опасные деяния, причиняющие вред или создающие опасность причинения вреда безопасности производства, хранения, использования либо распространения информации или информационных ресурсов. К указанным посягательствам относятся: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК); нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК). Их родовым объектом выступают общественные отношения, складывающиеся по поводу обеспечения общественной безопасности и поддержания общественного порядка; видовым объектом - общественные отношения, складывающиеся по поводу обеспечения конфиденциальности, целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки. Конфиденциальность предполагает обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Целостность означает недопустимость изменений информации без санкции уполномоченного лица; доступность - своевременное и беспрепятственное получение данных. Предметом преступления являются компьютерная информация (ст. ст. 272, 273 УК), а также средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование (ст. 274 УК). В соответствии с примечанием 1 к ст. 272 УК компьютерная информация - это сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Части первые ст. ст. 272 и 274 УК в качестве предмета преступления указывают соответственно охраняемую законом и охраняемую компьютерную информацию. Для признания сведений охраняемыми законом необходимо, чтобы: а) закон (иной нормативный правовой акт) давал основание для защиты данных от несанкционированного доступа; б) законный обладатель информации предпринимал меры по ее охране. Информационно-телекоммуникационная сеть является технологической системой, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (ст. 2 Федерального закона от 27.07.2006 N 149-ФЗ "Об информации, информационных технологиях и о защите информации"). Оконечное (пользовательское) оборудование - это технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей (ст. 2 Федерального закона от 07.07.2003 N 126-ФЗ "О связи"). К средствам хранения компьютерной информации относятся ее материальные носители: дискеты, жесткие диски, оптические диски, USB-флешнакопители, карты памяти и др. Инструментом обработки служит компьютер, т.е. электронное устройство, предназначенное для автоматической обработки информации путем выполнения заданий, определенных последовательностью операций. Каналы связи, по которым передается компьютерная информация, могут быть проводными и беспроводными. Преступления, предусмотренные ст. ст. 272, 273 УК, совершаются путем действия. Статья 274 УК предполагает деяние в форме как действия, так и бездействия. По конструкции объективной стороны составы преступлений, предусмотренных ст. ст. 272, 274 УК, являются материальными. Посягательство, описанное в ч. 1 ст. 273 УК, имеет формальный состав. К общественно опасным последствиям отнесены уничтожение, блокирование, модификация, копирование информации. Последствием преступления, предусмотренного ч. 1 ст. 274 УК, также может выступать крупный ущерб.
Под уничтожением компьютерной информации понимается ее исчезновение с носителя без возможности восстановления. Блокирование сведений предполагает невозможность законного доступа к ним при их сохранности. Модификацией информации являются любые ее изменения, кроме трансформации компьютерной программы или базы данных, осуществляемой в целях их функционирования на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. Копирование данных означает их дублирование. Физическое выражение и формат копии могут отличаться от оригинала. Это возможно при фотографировании сведений с монитора, переписывании от руки. Крупным ущербом считается ущерб, сумма которого превышает 1 млн. руб. (примечание 2 к ст. 272 УК). Субъективная сторона большинства компьютерных преступлений может выражаться в умысле или неосторожности. Создание, использование и распространение вредоносных компьютерных программ совершается только умышленно. Мотивы и цели преступника по общему правилу не имеют значения для квалификации. По ст. ст. 272, 273 УК ответственность несет лицо, достигшее возраста 16 лет; по ст. 274 УК - лицо, обязанное соблюдать правила эксплуатации средств хранения, обработки, передачи компьютерной информации и информационно-телекоммуникационных сетей. К обстоятельствам, усиливающим ответственность за компьютерные посягательства, относятся: - совершение преступления группой лиц по предварительному сговору или организованной группой (ч. 3 ст. 272, ч. 2 ст. 273 УК). Данные понятия раскрыты в ч. ч. 2, 3 ст. 35 УК; - причинение посягательством крупного ущерба (ч. 2 ст. 272, ч. 2 ст. 273 УК); - наступление в результате совершения преступления тяжких последствий или создание угрозы их наступления (ч. 4 ст. 272, ч. 3 ст. 273, ч. 2 ст. 274 УК). Как тяжкие последствия оцениваются существенные сбои в работе транспортных, жилищно-коммунальных и иных организаций, аварии на социально значимых объектах, умышленное причинение легкого или средней тяжести вреда здоровью, неосторожное причинение тяжкого вреда здоровью или смерти; - совершение преступления из корыстной заинтересованности (ч. 2 ст. 272, ч. 2 ст. 273 УК). Указанный мотив предполагает стремление получить материальную выгоду в виде наживы или избавления от затрат; - совершение преступления лицом с использованием своего служебного положения (ч. 3 ст. 272, ч. 2 ст. 273 УК). Речь идет о специальном субъекте, которым является должностное лицо (примечание 1 к ст. 285 УК), государственный или муниципальный служащий либо лицо, выполняющее управленческие функции в коммерческой или иной организации (примечание 1 к ст. 201 УК). Использование служебного положения предполагает не только злоупотребление полномочиями, но и извлечение выгод из приобретенных с должностью авторитета, связей. По структуре составы рассматриваемой главы УК сложные: отдельные их признаки (предмет, деяние, последствие) описаны альтернативно.
§ 2. Виды преступлений в сфере компьютерной информации
Непосредственным объектом неправомерного доступа к компьютерной информации (ст. 272 УК) выступают общественные отношения, складывающиеся по поводу обеспечения конфиденциальности последней. Статья 272 УК устанавливает ответственность за неправомерный доступ именно к информации, а не к ее носителю, поэтому, например, уничтожение жесткого диска без ознакомления с записанными на нем данными не образует состава рассматриваемого преступления.
Доступ к информации понимается как возможность ее получения и использования. Получение сведений происходит посредством проникновения в компьютер (непосредственно или через удаленный доступ) либо путем перехвата компьютерной информации (подключение к коммуникационным каналам или узлам передачи данных; улавливание остаточного излучения монитора, принтера). Неправомерность доступа означает, что субъект не имеет права получать и использовать информацию. Непосредственный объект создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) - общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации. Предмет преступления - вредоносные компьютерные программы и иная компьютерная информация. Статья 1261 ГК РФ определяет программу для ЭВМ как представленную "в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения". Вредоносная компьютерная программа отличается тем, что: заведомо способна уничтожать, блокировать, модифицировать, копировать компьютерную информацию, нейтрализовывать средства защиты последней; предназначена для этого; выполняет указанные действия без санкции на то пользователя. Иная вредоносная компьютерная информация не образует самостоятельную программу, но взаимодействуя с полезными кодами, способна негативно влиять на их работу (например, наборы данных, некорректно воспринимаемые работающей с ними программой, - эксплойт). Объективная сторона состоит в совершении любого из следующих действий: а) создание вредоносной программы или иной компьютерной информации. Создание программы предполагает как написание самостоятельного кода, так и внесение изменений в уже существующий. Создание вредоносной компьютерной информации заключается в разработке соответствующих данных и придании им формы электрических сигналов; б) использование вредоносной программы или иной компьютерной информации, которое означает их применение (запуск программы, ввод информации и манипулирование ею) с целью достижения преступного результата;
в) распространение вредоносной программы или иной компьютерной информации. Оно осуществляется по сетям передачи данных, а также путем перемещения носителя программы (информации) от одного лица к другому (купля-продажа, дарение, мена и т.п.). Преступление считается оконченным с момента создания, использования или распространения вредоносной программы, иной компьютерной информации. Не имеет значения, произошли ли в результате указанных действий уничтожение, блокирование, модификация, копирование информации или нейтрализация средств ее защиты. Непосредственным объектом нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК) являются общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки. Деяние состоит в несоблюдении правил эксплуатации предмета преступления или доступа к нему (к информационно-телекоммуникационным сетям). Нарушения указанных правил могут выражаться в несвоевременном техническом обслуживании узлов и агрегатов, неправильном подключении компьютера к источникам питания, невыполнении резервного копирования, отказе от использования антивирусного программного обеспечения, обработке конфиденциальной информации вне рабочего места и т.д. Рассматриваемый состав преступления включает общественно опасные последствия двух уровней. Промежуточный - уничтожение, блокирование, модификация или копирование компьютерной информации; конечный - причиняемый в результате крупный ущерб. Субъект преступления специальный - лицо, обязанное соблюдать указанные правила.
Контрольные вопросы и задания
1. Перечислите признаки и приведите примеры охраняемой законом компьютерной информации. 2. Охарактеризуйте последствия преступления, предусмотренного ст. 274 УК. В какой момент посягательство считается оконченным? 3. Дайте определения вредоносной компьютерной программы и иной вредоносной компьютерной информации. Как квалифицировать неправомерный доступ к ним, повлекший последствия, предусмотренные ч. 1 ст. 272 УК?
|
||||||||
Последнее изменение этой страницы: 2017-01-20; просмотров: 227; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.15.221.67 (0.013 с.) |