Виды преступлений в сфере компьютерной информации 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Виды преступлений в сфере компьютерной информации



Неправомерный доступ к компьютерной информации (ст. 272 УК) имеет предметом охраняемую законом компьютерную информацию, т.е. сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (примечание 1 к данной статье).

Для признания информации охраняемой законом необходимо, чтобы:

1) закон (иной нормативный правовой акт) давал основание для защиты данных от несанкционированного доступа. Так, Указом Президента РФ от 6 марта 1997 г. N 188 утвержден Перечень сведений конфиденциального характера. Особый режим охраны установлен для сведений, составляющих государственную тайну (Закон РФ от 21 июля 1993 г. N 5485-1 "О государственной тайне"); возможно отнесение информации к банковской тайне (ст. 857 ГК), тайне исповеди (ч. 7 ст. 3 Федерального закона от 26 сентября 1997 г. N 125-ФЗ "О свободе совести и религиозных объединениях"), аудиторской тайне (ст. 9 Федерального закона от 30 декабря 2008 г. N 307-ФЗ "Об аудиторской деятельности") и др. Предусмотрено и то, какие данные не могут быть секретными, например относиться к государственной тайне (ст. 7 Закона РФ от 21 июля 1993 г. N 5485-1 "О государственной тайне"), коммерческой тайне (ст. 5 Федерального закона от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне");

2) законный обладатель информации предпринимал меры по ее охране.

Доступ к компьютерной информации означает получение возможности знакомиться с информацией и использовать ее. Принципиальным является доступ именно к информации, а не только к ее носителю.

Получение сведений происходит посредством проникновения в ЭВМ, систему ЭВМ или их сеть (непосредственно или через удаленный доступ) либо путем перехвата компьютерной информации (подключение к коммуникационным каналам или узлам передачи данных; улавливание остаточного излучения монитора, принтера, других устройств).

Неправомерность доступа означает, что субъект не имеет права получать и использовать информацию. Наличие или отсутствие такого права может не зависеть от воли законного обладателя сведений. Например, разрешение банковского служащего на получение и использование информации о состоянии счетов клиентов не исключает ответственности за доступ к этим данным.

Деяние признается преступлением, если повлекло уничтожение компьютерной информации, ее блокирование, модификацию либо копирование.

Под уничтожением компьютерной информации понимается ее исчезновение с носителя без возможности восстановления. Блокирование сведений предполагает невозможность законного доступа к ним при их сохранности. Модификацией информации являются любые ее изменения, кроме трансформации компьютерной программы или базы данных, осуществляемой в целях их функционирования на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. Копирование данных означает их дублирование. Физическое выражение и формат копии могут отличаться от оригинала. Это возможно при фотографировании сведений с монитора, переписывании от руки.

Субъективная сторона выражается в вине в форме умысла или неосторожности. Мотивы и цели не влияют на квалификацию.

Субъект преступления - лицо, достигшее возраста 16 лет.

Квалифицирующими признаками являются: причинение деянием крупного ущерба (на сумму более 1 млн руб.); тяжких последствий или создание угрозы их наступления; совершение преступления из корыстной заинтересованности; группой лиц по предварительному сговору, организованной группой либо лицом с использованием своего служебного положения.

 

Предмет создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК) - вредоносные компьютерные программы и иная компьютерная информация. Программа для ЭВМ - это "представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения" (ст. 1261 Гражданского кодекса РФ).

Вредоносная компьютерная программа отличается тем, что заведомо способна уничтожать, блокировать, модифицировать, копировать компьютерную информацию, нейтрализовывать средства защиты последней; предназначена для этого; выполняет указанные действия без санкции на то пользователя.

Иная вредоносная компьютерная информация не образует самостоятельную программу, но, взаимодействуя с полезными кодами, способна негативно влиять на их работу (например, наборы данных, некорректно воспринимаемые работающей с ними программой (эксплойт)).

Объективная сторона состоит:

1) в создании вредоносной программы или иной компьютерной информации. Создание программы - написание самостоятельного кода или внесение изменений в уже существующий. Создание вредоносной компьютерной информации - разработка соответствующих данных и придание им формы электрических сигналов;

2) в использовании вредоносной программы или иной компьютерной информации (запуск программы, ввод информации и манипулирование ею);

3) в распространении вредоносной программы или иной компьютерной информации (по сетям передачи данных; путем перемещения носителя программы (информации) от одного лица к другому (купля-продажа, дарение, мена и т.п.)).

Субъективная сторона выражается в вине в виде прямого умысла.

Субъект преступления - лицо, достигшее возраста 16 лет.

Ответственность усиливается, если деяние совершено группой лиц по предварительному сговору или организованной группой; лицом с использованием служебного положения; из корыстных побуждений; причинило крупный ущерб; повлекло тяжкие последствия или создало угрозу их наступления.

 

Предмет нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК) - средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование.

К средствам хранения компьютерной информации относятся ее материальные носители: дискеты, жесткие диски, оптические диски, USB-флеш-накопители, карты памяти и др. Инструмент обработки - компьютер.

Информационно-телекоммуникационная сеть является технологической системой, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

Объективная сторона состоит в несоблюдении правил эксплуатации предмета преступления или доступа к информационно-телекоммуникационным сетям: несвоевременное техническое обслуживание узлов и агрегатов, неправильное подключение компьютера к источникам питания, невыполнение резервного копирования, отказ от использования антивирусного программного обеспечения, обработка конфиденциальной информации вне рабочего места и т.д.

Законом предусмотрены общественно опасные последствия двух уровней. Промежуточный - уничтожение, блокирование, модификация или копирование компьютерной информации; конечный - причиняемый в результате крупный ущерб.

Субъективная сторона предполагает вину в форме умысла или неосторожности.

Субъект преступления специальный - лицо, обязанное соблюдать указанные правила.

Ответственность усиливается, если преступление повлекло тяжкие последствия или создало угрозу их наступления.

 

Федеральным законом от 26.07.2017 № 194-ФЗ была введена новая статья 274.1. Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации.

Данная статья устанавливает наступление уголовной ответственности за следующие преступные действия: создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации.

Частями 2-й и 3-й предусмотрены квалифицированные составы преступления -  преступные деяния, которые повлекли за собой причинение вреда критической информационной инфраструктуре Российской Федерации:

· неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, в том числе с использованием компьютерных программ либо иной компьютерной информации, которые заведомо предназначены для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, или иных вредоносных компьютерных программ (ч. 2);

· нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, или информационных систем, информационно-телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи (ч. 3).

Помимо того, частями 4-й и 5-й предусмотрены иные 2 квалифицированных состава данного преступления:

· деяния, предусмотренные частью первой, второй или третьей настоящей статьи, совершенные группой лиц по предварительному сговору или организованной группой, или лицом с использованием своего служебного положения;

· деяния, предусмотренные частью первой, второй, третьей или четвертой настоящей статьи, если они повлекли тяжкие последствия.

 

 



Поделиться:


Последнее изменение этой страницы: 2019-08-19; просмотров: 238; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.118.0.240 (0.011 с.)