Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Тема 15 Преступления в сфере компьютерной информации




Объектом преступлений в сфере компьютерной информации выступают общественные отношения в сфере охраны доступа к компьютерной информации, а также в сфере обеспечения нормальной работы электронно-вычислительной машины (ЭВМ), системы ЭВМ или их сети.

Предметом преступлений может быть компьютерная информация, то есть, как указано в диспозиции ч. 1 ст. 272, информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

В гл. 28 УК установлена ответственность за следующие деяния:

• неправомерный доступ к компьютерной информации (ст. 272);

• создание и распространение вредоносных программ для ЭВМ (ст. 273);

• нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

Неправомерный доступ к компьютерной информации подразумевает совершение действий, в результате которых компьютерная информация становится известна виновному и может быть использована им. При этом доступ осуществляется самовольно, без разрешения собственника или владельца информации.

К средствам защиты компьютерной информации относятся специальные программы и установки, препятствующие несанкционированному доступу (защитные программы, пароли, ранжирование пользователей по уровню доступа), а также общие охранные средства (пропускной режим, сигнализация, охрана). Неправомерный доступ к компьютерной информации чаще всего связан с повреждением ее интеллектуальной защиты (кодов, паролей).

Состав преступления материальный: диспозиция ч. 1 ст. 272 содержит указание на наступление следующих преступных последствий:

• уничтожение компьютерной информации — потеря информации, ее утрата при невозможности восстановления в первоначальном виде в конкретной ЭВМ, системе ЭВМ или их сети;

• блокирование информации — невозможность получить доступ в течение значимого промежутка времени к компьютерной информации ее законному пользователю при сохранности самой информации в памяти ЭВМ. Разблокирование информации может быть осуществлено как в результате чьих-либо действий, так и автоматически, по истечении определенного промежутка времени. Блокирование информации должно продолжаться в течение такого отрезка времени, которого достаточно, чтобы нарушить нормальную деятельность пользователей информации или создать угрозу нарушения этой деятельности;

• модификация — любые изменения компьютерной информации (частичная замена первоначальной информации на другую, добавление новой информации к первоначальной, нарушения прежнего вида представления информации: изменение порядка частей в документе (страниц, абзацев, строк), попадание частей одних документов в содержание других документов и др.);

• копирование — запись компьютерной информации на машинный носитель, в ЭВМ или распечатывание этой информации на средствах ЭВМ;

• нарушение работы ЭВМ, системы ЭВМ или их сети — сбой или неправильная работа технических устройств, являющихся частями ЭВМ (ее системы или сети), а также программ для ЭВМ, необходимых для использования охраняемой компьютерной информации.

Преступление считается оконченным с момента наступления этих последствий. Когда неправомерный доступ к компьютерной информации является способом, облегчающим совершение другого преступления (хищение денежных средств путем их электронного перевода на счет виновного лица, взломавшего компьютерные коды банковской сети; нарушение авторских и смежных прав, когда компьютерная информация, к которой виновный получил доступ, используется им при незаконном тиражировании программ для ЭВМ, и др.), действия виновного квалифицируются по совокупности этих преступлений.

Субъективная сторона преступления характеризуется умышленной виной, поскольку диспозиция ст. 272 не содержит ссылок на возможность неосторожного неправомерного доступа к компьютерной информации. Отношение виновного к преступным последствиям может быть выражено в любой из форм неосторожности.

Цели и мотивы преступления в законе не указаны, они могут быть связаны с извлечением материальной выгоды, хулиганскими побуждениями и др.

Субъект преступления — любое лицо, достигшее 16 лет. Квалифицированный состав преступления (ч. 2 ст. 272) предполагает совершение преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Использование лицом своего служебного положения означает, что оно получает доступ к компьютерной информации в силу своих трудовых или должностных обязанностей.

Лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, является любое лицо, осуществляющее ее использование: программисты, пользователи информации, системные администраторы, наладчики оборудования и пр. Лица, имеющие доступ в помещение, где находится ЭВМ, считаются имеющими к ней доступ, если их служебные обязанности предполагают работу на ней.

Ответственность по ст. 273 наступает за создание вредоносных программ для ЭВМ, их использование и распространение.

Программа для ЭВМ — это представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы, и порождаемые ею аудиовизуальные отображения (ст. 1261 ГК РФ). Сущность вредоносных программ состоит в том, что работа программы не связана с уведомлением пользователя о ее свойствах, вследствие чего происходят несанкционированные им действия. Наиболее опасными из вредоносных программ являются программы-вирусы, обладающие свойством самопроизвольно активироваться и присоединяться к другим программам, что влечет уничтожение отдельных файлов или всей памяти ЭВМ, сбои в ее работе и пр. Большинство вирусов распространяется через Интернет их создателями (рассылается пользователям по электронной почте в виде письма безобидного характера и пр.).

Создание программы для ЭВМ подразумевает написание ее алгоритма с дальнейшим преобразованием в машинный язык ЭВМ, а также ее установку для дальнейшего использования.

Внесение изменений в существующие программы — это несанкционированная модификация, выполняемая путем добавления или удаления отдельных ее фрагментов, что приводит к появлению у нее способности вызывать несанкционированные последствия.

Использование программы для ЭВМ означает ее воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме).

Использование машинного носителя с вредоносной программой — любые действия с таким носителем, совершаемые в целях установки этой программы.

Распространение программы для ЭВМ подразумевает предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.

Распространение машинного носителя с программой для ЭВМ — это его передача на каких-либо условиях третьим лицам (продажа, дарение и т. д.).

По смыслу диспозиции ч. 1 ст. 273 наступления последствий в виде несанкционированного уничтожения, блокирования, модификации, копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети не требуется. Достаточно установить, что созданная, используемая или распространяемая программа обладает свойствами, способными привести к такому результату.

Преступление считается оконченным с момента создания, начала использования или распространения программы или машинного носителя с такой программой.

Субъективная сторона преступления характеризуется прямым умыслом. Вредоносные программы могут быть созданы, использованы или распространены с любой целью, в том числе для облегчения совершения другого преступления. В последнем случае действия виновного квалифицируются как по ст. 273, так и по соответствующей статье Особенной части УК.

Субъект преступления — вменяемое лицо, достигшее возраста 16 лет.

Квалифицированный вид преступления (ч. 2 ст. 273) предполагает наступление тяжких последствий, к которым можно отнести утрату ценной информации, сбои в работе или выход из строя технических средств (служб ПВО, аэронавигационной техники), длительную остановку производственного процесса, дезорганизацию работы предприятия и др.

Преступление является оконченным с момента наступления этих последствий. При этом для правильной квалификации действий виновного необходимо установить причинную связь между его действиями, свойствами программы для ЭВМ и наступившими последствиями.

Часть 2 ст. 273 является преступлением с двумя формами вины: прямым умыслом по отношению к действиям и неосторожностью по отношению к тяжким последствиям.

Ответственность по ст. 274 наступает в случае нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Оно состоит в несоблюдении правил режима их работы, предусмотренных инструкциями, исходящими из их технических характеристик, правил внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником или владельцем информации либо законом или иным нормативным актом. Нарушение может быть связано как с неправильной установкой программ, так и с использованием несертифицированных средств защиты информации, самодельных приборов и пр.

Преступным является не любое нарушение правил эксплуатации, а только то, которое повлекло уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

Состав преступления материальный: в качестве преступных последствий в диспозиции ч. 1 ст. 274 указано причинение существенного вреда. Существенный вред — это утрата важной информации, сбой производственной деятельности, дорогостоящий ремонт оргтехники.

Преступление считается оконченным с момента наступления этих последствий.

Субъективная сторона преступления характеризуется прямым или косвенным умыслом, так как в диспозиции статьи нет ссылки на возможность неосторожной вины.

Субъект преступления специальный — лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Доступ получается в силу характера выполняемой трудовой или иной деятельности. Кроме того, на это лицо возлагается соблюдение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Квалифицированный состав преступления (ч. 2 ст. 274) предполагает неосторожное наступление тяжких последствий. Тяжкие последствия могут выражаться в безвозвратной утрате особо ценной информации, уничтожении программного обеспечения ЭВМ, а также разглашении сведений, отнесенных к государственной тайне (влечет ответственность также по ст. 283 УК), к конфиденциальной информации и др.

Данное преступление имеет две формы вины: прямой или косвенный умысел по отношению к совершаемым действиям и любой из видов неосторожности по отношению к наступившим последствиям.





Поделиться с друзьями:


Дата добавления: 2015-05-31; Просмотров: 276; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.02 сек.