Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Уголовная ответственность за преступления в сфере компьютерной информации




 

Под компьютерным преступлением понимают предусмотренные уголовным законом общественно опасные действия, совершенные с использованием средств электронно-вычислительной (компьютерной) техники[375]. Поскольку информация и информационные отношения стали новым объектом преступления, то информационные отношения получили и уголовно-правовую защиту.

При этом необходимо учитывать одну особенность: компьютер в преступлениях может выступать одновременно в качестве предмета и в качестве орудия совершения преступления.

Вредоносное использование вычислительной техники, естественно, потребовало разработки мер защиты от компьютерных преступлений. Исходя из особой опасности компьютерной преступности и угрожающих тенденций ее отрицательного влияния на мировое сообщество, в рамках ООН регулярно проводится работа, целью которой является поиск адекватных путей противодействия этому виду преступлений. Во многих развитых странах для борьбы с преступными действиями, связанными с противоправным использованием компьютерной техники, уже имеется современная правовая база. Примечательно, что лоббированием данного вопроса в законодательных органах занимаются, прежде всего, представители промышленности и бизнеса, а также программисты.

Так, например, в США с 1984 года действуют следующие законы: Федеральный закон об ответственности за преступления, связанные с использованием компьютера, Закон о поддельных средствах доступа, компьютерном мошенничестве и злоупотреблении, Федеральный закон о частной тайне. Соответствующие «компьютерные» законы действуют в Дании – с июля 1985 года, в Канаде – с декабря 1985 года, в Португалии – с 1982 года, в Германии с августа 1986 года[376]. С начала 1990-х гг. в Великобритании действует – Закон о защите данных; во Франции – Закон об обработке данных, о файлах данных и личных свободах.

С целью унификации национальных законодательств 13 сентября 1989 года на заседании Комитета министров Европейского Совета был выработан список правонарушений, рекомендованный странам-участницам ЕС для разработки единой уголовной стратегии при разработке законодательства, связанного с компьютерными преступлениями. Он содержит так называемые Минимальный и Необязательный списки правонарушений[377].

Минимальный список:

· компьютерное мошенничество;

· компьютерный подлог;

· повреждение компьютерной информации и компьютерных программ;

· компьютерный саботаж;

· несанкционированный доступ к компьютерным сетям;

· несанкционированный перехват информации;

· несанкционированное копирование защищенных компьютерных программ;

· незаконное изготовление топографических копий.



Необязательный список:

· изменение информации или компьютерных программ;

· компьютерный шпионаж;

· противозаконное применение компьютера;

· несанкционированное применение защищенных компьютерных программ.

Законодательство подавляющего числа западных стран сформировано как раз с учетом указанных рекомендаций. Кроме того, организовано взаимодействие между правоохранительными органами разных стран, которые в процессе раскрытия и расследования преступлений в области высоких технологий направляют запросы по каналам Интерпола о преступных деяниях в области высоких технологий, имеющих международный характер[378].

На территории СССР первое преступление с использованием компьютера было совершено в 1979 г. в г. Вильнюсе. Данный факт был занесен в международный реестр правонарушений подобного рода и стал сигналом о появлении в нашей стране нового вида преступности[379]. Одновременно начался поиск путей уголовно-правового регулирования вопросов ответственности за совершение таких преступлений, однако в годы существования СССР никакой ответственности за подобные деяния так и не было установлено.

Положение изменилось после образования Российского государства. Первым шагом стала разработка и представление 6 декабря 1991 г. проекта закона РСФСР «Об ответственности за правонарушения при работе с информацией», в котором предлагалось введение в УК РСФСР норм об ответственности за совершение преступлений, связанных с компьютерной информацией[380]. Однако данный проект закона не был принят. В дальнейшем были приняты Постановление Верховного Совета РФ «О порядке введения в действие Закона РФ «О правовой охране программ для электронных вычислительных машин и баз данных», в п. 5 которого поручалось Правительству РФ до 31.12.1992 внести в установленном порядке на рассмотрение Верховного Совета Российской Федерации проекты законов Российской Федерации о внесении изменений и дополнений в Гражданский кодекс РСФСР, в Уголовный кодекс РСФСР, другие законодательные акты, связанные с вопросами правовой охраны программ для электронных вычислительных машин и баз данных[381]. Эта законодательная инициатива тоже не получила своего развития. И только с 1997 года в нашей стране была установлена ответственность за совершение компьютерных преступлений. Произошло это после введения в действие Уголовного кодекса РФ, в котором имеется Глава 28 «Преступления в сфере компьютерной информации»[382].

Вслед за Российской Федерацией аналогичные изменения в уголовное законодательство внесли почти все страны СНГ.

Так, действующий Уголовный кодекс Украины содержит три статьи, предусматривающие уголовную ответственность за компьютерные преступления: «Незаконное вмешательство в работу электронно-вычислительных машин (компьютеров), систем и компьютерных систем» (ст. 361); «Похищение, завладение, вымогательство компьютерной информации или завладение ею путем мошенничества или злоупотребления служебным положением» (ст.362); «Нарушение правил эксплуатации автоматизированных электронно-вычислитель-ных систем» (ст. 363). Как отмечают эксперты, пока эти статьи не нашли массового применения в Украине и, за исключением нескольких не совсем удачных попыток, в Украине фактически нет прецедентов обвинительных приговоров судов по наказанию за описанные преступления.

Уголовный Кодекс Республики Беларусь, вступивший в действие 011.01.2001 года, содержит отдельную главу, которая предусматривает ответственность за преступления в сфере информационной безопасности и содержит семь статей. К компьютерным преступлениям законодатель отнес: ст. 349 – несанкционированный доступ к компьютерной информации; ст. 350 – модификация компьютерной информации; ст. 351 – компьютерный саботаж; ст. 352 – неправомерное завладение компьютерной информацией; ст. 353 – изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети; ст. 354 – разработка, использование либо распространение вредоносных программ; ст. 355 – нарушение правил эксплуатации компьютерной системы или сети[383].

В Республике Кыргызстан предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации (ст. 289 УК Кыргызстана), создание, использование и распространение вредоносных программ для ЭВМ (ст. 290 УК), нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 291 УК).

Уголовный кодекс РФ первым на постсоветском пространстве установил ответственность за совершение преступлений, родовым объектом которых являются охраняемые уголовным законом от преступных посягательств правоотношения в сфере компьютерной информации. Эти отношения могут возникать по поводу[384]:

· производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации;

· создания и использования информационных компьютерных технологий и средств их обеспечения;

· защиты компьютерной информации и прав субъектов, участвующих в информационных процессах и информатизации с использованием компьютеров, их систем и сетей.

Из приведенного перечня видно, что уголовным законом охраняются не все элементы правоотношений в этой сфере. Кроме того, данный перечень не совсем соответствует спискам, рекомендованным Европейским Союзом. В то же время можно отметить, что составы преступлений, предусмотренных ст.ст. 272-274, УК РФ свидетельствуют о принципиально правильной позиции законодателей, которые отнесли их к посягательствам в сфере компьютерной информации. Всем им присуще признание компьютерной информации, информационной компьютерной инфраструктуры или ее части как предметом преступного посягательства, так и обязательной составляющей объективной стороны состава преступления.

В связи с этим представляется необходимым подробно рассмотреть определяемые в УК РФ составы преступлений.

 

15.2.1. Статья 272 УК РФ. Неправомерный доступ к компьютерной информации[385]

 

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, –наказывается штрафом в размере до 200000 рублей или в размере заработной платы или иного дохода осужденного за период до 18 месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, – наказывается штрафом в размере от 100000 до 300000 или в размере заработной платы или иного дохода осужденного за период от 1 года до 2 лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Объектом неправомерного доступа к компьютерной информации как преступления являются правоотношения по поводу владения, пользования и распоряжения информацией. Данная норма уголовного закона оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, системе ЭВМ, сетях электросвязи, на машинных носителях информации[386].

Предметом преступного посягательства определена компьютерная информация, охраняемая законом.

Объективную сторону преступления составляет неправомерный доступ к компьютерной информации, который всегда связан с совершением определенных действий и может выражаться в проникновении в компьютерную систему путем[387]:

· использования специальных технических или аппаратно-программных средств, позволяющих преодолеть установленные системы защиты;

· незаконного использования действующих паролей или кодов для проникновения в компьютер либо совершения иных действий в целях проникновения в систему или сеть под видом законного пользователя;

· хищения носителей машинной информации при условии, что были приняты меры к их охране, если это деяние повлекло уничтожение или блокирование информации.

Неправомерным является доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой, в отношении которых принимаются специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ. Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать полученной компьютерной информацией (копировать, модифицировать, блокировать либо уничтожать ее).

Вместе с тем завладение персональным компьютером либо машинным носителем информации (дискетой, диском) как имуществом не может квалифицироваться как доступ к компьютерной информации и влечет ответственность за преступление против собственности или самоуправство.

Аналогично не образует объективной стороны рассматриваемого преступления факт уничтожения или искажения содержащейся на машинном носителе компьютерной информации путем внешнего воздействия на него теплом, магнитными волнами, причинения механических повреждений иным способом.

Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, исполненной рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона и может в соответствующих случаях повлечь ответственность лишь по другим статьям Особенной части УК РФ[388].

Неправомерный доступ к компьютерной информации вменяется соответствующему лицу по совокупности с теми преступлениями, ради совершения которых такой доступ осуществлялся. Вместе с тем не подлежит квалификации по совокупности содеянное в случаях, когда сама по себе компьютерная информация является предметом посягательства. Например, основанное на неправомерном доступе копирование чужой компьютерной информации для обладания ею дополнительной квалификации по ст. 158 УК РФ не требует.

Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из последствий:

1. Уничтожение информации – удаление информации, находящейся на любом машинном носителе, и невозможность ее восстановления на нем.

2. Блокирование информации – совершение действий, приводящих к ограничению или закрытию доступа к компьютерной системе и ее информационным ресурсам, искусственное затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением.

3. Модификация информации – внесение изменений в программы, базы данных, текстовую и другую информацию, находящуюся на материальном носителе, кроме ее легальной модификации (адаптации и декомпиляции).

4. Копирование информации – перенос информации на другой обособленный от ЭВМ носитель при сохранении неизменной первоначальной информации, воспроизведение информации в любой материальной форме: от руки, путем фотографирования текста с экрана дисплея, а также считывания информации путем перехвата излучений ЭВМ и т.д.

5. Нарушение работы ЭВМ, системы ЭВМ или их сети – нарушение работы как отдельных программ, баз данных, выдача искаженной информации, так и нештатное функционирование аппаратных средств и периферийных устройств, нарушение нормального функционирования сети, в том числе прекращение функционирования автоматизированной информационной системы в установленном режиме, либо сбой в обработке компьютерной информации.

Преступление, предусмотренное ст. 272 УК РФ, считается оконченным с момента наступления указанных последствий. Вместе с тем неправомерный доступ к компьютерной информации часто сопровождается нейтрализацией интеллектуальных средств ее защиты. Такие действия уже сами по себе могут образовывать состав оконченного преступления, предусмотренного данной статьей УК РФ, либо, если при этом не наступили последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации (соответствующей защитной программы для ЭВМ), должны рассматриваться как покушение на неправомерный доступ к компьютерной информации.

Субъективная сторона данного преступления характеризуется виной в форме прямого умысла. Косвенный умысел и неосторожная форма вины могут иметь место по отношению к наступлению вредных последствий неправомерного доступа, предусмотренных диспозицией данной нормы уголовного закона.

Субъектом преступления может быть вменяемое физическое лицо, достигшее 16-летнего возраста. Частью 2 статьи 272 УК РФ установлено совершение преступления специальным субъектом, совершившим данное преступление с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае следует понимать фактическую возможность использования ЭВМ при отсутствии права на работу с защищенной информацией. Под использованием служебного положения понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы или влияния по службе на лиц, имеющих такой доступ, т.е. тех, кто на законных основаниях использует ЭВМ, работает на ней или непосредственно обслуживает ее работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также системные администраторы локальных сетей, баз данных, специалисты по эксплуатации электронно-вычислительной техники и др.).

 

15.2.2. Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ[389]

 

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, – наказываются лишением свободы на срок до трех лет со штрафом в размере до 200000 или в размере заработной платы или иного дохода осужденного за период до 18 месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, – наказываются лишением свободы на срок от трех до семи лет.

Объектом данного преступления являются правоотношения в сфере обеспечения безопасного производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации, использования информационных компьютерных технологий и средств их обеспечения, защиты компьютерной информации и прав субъектов, участвующих в информационных процессах и информатизации с использованием компьютеров, их систем и сетей. Предметом рассматриваемого вида преступных посягательств в первую очередь является компьютерная информация.

Объективная сторона этого преступления выражается в создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно в использовании либо распространении таких программ или машинных носителей с ними.

Обобщенное понятие «вредоносные программы» для ЭВМ обозначает программы, специально созданные для нарушения нормального функционирования компьютерных программ, без которых в конечном итоге невозможно нормальное функционирование ЭВМ, их систем и сетей.

Наиболее распространенными видами вредоносных программ являются:

· компьютерные вирусы (программы, способные самопроизвольно присоединяться к другим программам и при запуске последних выполнять различные недружественные действия, воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, и нарушать ее нормальное функционирование, портить отдельные файлы и каталоги, искажать результаты вычислений и т.п.);

· «троянские кони» (программы, работа которых связана с наличием в них наряду с внешней полезностью скрытого модуля, выполняющего различные несанкционированные, часто вредные для пользователя, функции);

· «логические бомбы» (умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, например наступления определенного времени).

Вредоносность «компьютерных вирусов» и других подобных программ связана с их свойством самовоспроизводиться и создавать помехи в работе ЭВМ без ведома и санкции добросовестных пользователей. Вирусные программы обычно рассчитаны также на выполнение функций самокопирования и маскировки. Компьютерные вирусы классифицируются по следующим признакам: среда обитания, способ заражения, способ активации, способ проявления, способ маскировки.Вирусы могут внедряться только в программы, которые в свою очередь могут содержаться или в файлах (файловые вирусы), или в компонентах системной области диска, участвующих в процессе загрузки операционной системы (загрузочные вирусы).

В целом вредоносность программы для ЭВМ определяется не ее назначением и способностью уничтожать, блокировать, модифицировать, копировать информацию (это вполне типичные функции легальных программ), а тем, предполагает ли ее действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестного пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной. Программа считается вредоносной, если именно ее функционирование вызывает самопроизвольное уничтожение, блокирование, модификацию, копирование компьютерной информации.

Под созданием вредоносной программы для ЭВМ понимается результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью уничтожения, блокирования, модификации, копирования информации, а также с целью нарушения работы ЭВМ, системы ЭВМ или их сети. Речь идет не только о программах, записанных на машинных носителях, но и о записях программ на бумаге. Это обусловлено тем, что процесс создания программы для ЭВМ зачастую начинается написанием ее текста с последующим введением его в память ЭВМ или без такового. С учетом этого наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности.

Внесение изменений в существующую программу означает изменение ее текста путем исключения его фрагментов, замены их другими, дополнения текста программы. Использование программы – выпуск в свет, воспроизведение и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространения по сетям либо путем иной передачи другим лицам. Под использованием машинного носителя с такой программой понимается всякое его употребление с целью использования записанной на нем программы для ЭВМ. Использование вредоносной программы для ЭВМ для личных нужд не наказуемо.

Распространение программы – это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а равно создание условий для самораспространения программы. Распространением машинного носителя с вредоносной программой для ЭВМ является его передача третьим лицам.

Состав преступления, предусмотренного ч. 1 ст. 273 УК РФ, является формальным, в связи с чем оно признается оконченным с момента совершения любого из перечисленных в ее диспозиции действий (создания, внесения изменений, распространения, использования, распространения вредоносных программ), независимо от того, использовалась эта программа или нет в случаях, когда ее использование не инкриминируется виновным лицам. Наступления вредных последствий для квалификации содеянного по этой статье уголовного закона не требуется.

Тяжкие последствия, наступление которых является квалифицирующим признаком ч. 2 ст. 273 УК РФ, относятся к оценочной категории. К ним могут быть отнесены безвозвратная утрата особо ценной информации, выход из строя важных технических средств, повлекший гибель людей, аварии, дезорганизацию производства и т.д.

Субъективная сторона рассматриваемого преступления характеризуется только с прямым умыслом, когда виновный осознает общественную опасность своих действий, предвидит возможность наступления общественно опасных последствий и желает их наступления. В случае, если действие вредоносной программы было условием совершения другого преступления, содеянное подлежит квалификации по совокупности вне зависимости от степени тяжести другого преступления.

Субъектом рассматриваемого преступления может быть любое вменяемое физическое лицо, достигшее 16-летнего возраста.

 

15.2.3. Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети[390]

 

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, – наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие последствия, – наказывается лишением свободы на срок до четырех лет.

Объектом данного преступления являются отношения по поводу обеспечения безопасности информационных компьютерных технологий и средств их обеспечения, а также тесно связанных с ними процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации. А его предметом - правила эксплуатации ЭВМ, системы ЭВМ или их сети.

Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации. Эти правила должны устанавливаться правомочным лицом (в противном случае каждый пользователь ЭВМ будет устанавливать свои правила эксплуатации компьютера). Обычно правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Сами нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильная установка приборов, нарушение температурного режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты, самодельных приборов и узлов) и интеллектуальные (неверное ведение диалога с компьютерной программой, ввод данных, обработка которых непосильна данным средствам вычислительной техники).

Применительно к рассматриваемой статье под сетью понимается только сеть, на которую может быть распространено действие определенных правил. Соответственно при наличии нормативных документов любого уровня, устанавливающих определенные правила эксплуатации этих сетей, их нарушение влечет за собой уголовную ответственность. До недавнего времени Федеральным законом «О связи» охранялись только следующие виды сетей: взаимоувязанная сеть связи Российской Федерации, сеть связи общего пользования, ведомственные сети связи, внутрипроизводственные и технологические сети связи, выделенные сети связи[391].

В связи с этим обращает на себя внимание то обстоятельство, что в глобальных сетях типа Интернет отсутствовали общие правила эксплуатации, где их заменяли этические «кодексы поведения», нарушения правил которых в связи с конструкцией ст. 274 УК РФ не могли являться надлежащим основанием для привлечения к уголовной ответственности[392].

С принятием нового Федерального закона «О связи», вступившего в действие с 1 января 2004 года сеть связи – это технологическая система, включающая в себя средства и линии связи и предназначенная для электросвязи или почтовой связи, современный функциональный эквивалент сети связи – минимальный набор современных средств связи, обеспечивающий качество и существующий объем услуг, оказываемых в сети связи[393].

Данное определение полностью охватывает все существующие сети на территории России. Это исправляет пробел в законодательстве и позволяет осуществлять уголовное преследование лиц, нарушающих работоспособность в глобальных компьютерных сетях.

Объективная сторона данного преступления состоит в действиях, нарушающих правила эксплуатации ЭВМ, системы ЭВМ или их сети, повлекших уничтожение, блокирование или модификацию охраняемой законом информации при условии, что в результате этих действий причинен существенный вред.

Эти действия могут нарушать:

· правила эксплуатации аппаратных средств ЭВМ, системы ЭВМ или сети ЭВМ;

· правила эксплуатации программных средств, предназначенных для функционирования ЭВМ, системы ЭВМ, сети ЭВМ.

Между фактом нарушения и наступившим существенным вредом должна иметься прямая причинная связь, а также должно быть доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными ст. ст. 272 и 273 УК РФ.

Субъективная сторона данного преступления характеризуется смешанной формой вины: оно может быть совершено как умышленно (умысел направлен на нарушение правил эксплуатации ЭВМ), так и по неосторожности (например, программист инсталлировал полученную им по сетям программу без предварительной проверки ее на наличие в ней компьютерного вируса, что повлекло отказ в работе ЭВМ, системы ЭВМ или их сети).

Субъект преступления – вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, осуществляло определенную деятельность, получило определенное образование.

Таков перечень преступлений в сфере компьютерной информации, ответственность за которые предусмотрена в российском уголовном законодательстве. Преступления в информационном компьютерном пространстве, посягающие на отношения по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.), не имеют в России отдельного нормативного регулирования в материальном законе. Практика свидетельствует, что такие деяния в зависимости от конкретных обстоятельств квалифицируются в соответствии с самым широким кругом статей УК РФ, а также по совокупности совершенных деяний.





Дата добавления: 2014-12-26; Просмотров: 2259; Нарушение авторских прав?;


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



ПОИСК ПО САЙТУ:


Читайте также:



studopedia.su - Студопедия (2013 - 2017) год. Не является автором материалов, а предоставляет студентам возможность бесплатного обучения и использования! Последнее добавление ‚аш ip: 54.166.238.61
Генерация страницы за: 0.173 сек.