КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Виды преступлений в сфере компьютерной информации
Неправомерный доступ к компьютерной информации (ст. 272 УК). В рассматриваемой статье предусмотрена ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации. Непосредственным объектом данного преступления является безопасность (состояние защищенности) компьютерной информации. Дополнительным объектом преступления могут быть имущественные и иные общественные отношения, которым неправомерным доступом к компьютерной информации причинен вред. Потерпевшим может быть физическое или юридическое лицо, которому причинен вред в результате совершения данного преступления. Объективная сторона рассматриваемого преступления имеет следующие признаки: 1) общественно опасное деяние в виде неправомерного доступа к охраняемой законом компьютерной информации; 2) общественно опасные последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации; 3) причинная связь между совершенным деянием и наступившими последствиями. Поскольку информация – это сведения (сообщения, данные) независимо от формы их представления, доступ к компьютерной информации представляет собой обращение к ней и получение возможности, как минимум, ознакомления с такой информацией, а в целом возможности воздействия на ее свойства (целостность, доступность, конфиденциальность). Однако не всякий доступ является признаком объективной стороны рассматриваемого преступления. Доступ должен быть неправомерным, что означает отсутствие у субъекта для наличия доступа к компьютерной информации законных оснований, устанавливаемых законодательством РФ, в том числе Федеральным законом «Об информации, информационных технологиях и о защите информации». В соответствии с положениями этого Закона обладатель информации, во-первых, вправе разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа, а во-вторых, при осуществлении своих прав обязан принимать меры по защите информации (ст.ст. 6, 16). Таким образом, если обладатель компьютерной информации ограничил любым способом к ней доступ, принял правовые, организационные или технические меры по защите информации от неправомерного доступа (например, установил различные пароли и коды), то получение доступа к такой информации в нарушение законодательства и без согласия обладателя информации будет являться неправомерным доступом. Помимо деяния обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются наступившие в результате совершения данного деяния общественно опасные последствия: уничтожение, блокирование, модификация либо копирование информации. Уничтожение компьютерной информации – это прекращение ее существования, т. е. удаление ее с определенного машинного носителя без возможности восстановления. Блокирование информации – это создание препятствий доступа к ней, в результате чего информацию невозможно использовать при ее сохранности. Модификация – это видоизменение, преобразование информации. Копирование – это точное повторение или перенос информации с одного носителя на другой. В связи с тем, что в диспозиции ч. 1 ст. 272 УК предусмотрены указанные последствия в качестве обязательного признака объективной стороны, данный состав преступления является материальным. В качестве примера совершения рассматриваемого преступления можно привести встречающиеся в судебной практике уголовные дела о неправомерном доступе к охраняемой законом компьютерной информации, когда виновные лица используют чужие регистрационные имена (логины) и пароли для доступа в Интернет. Также встречаются случаи неправомерного доступа к компьютерной информации в виде несанкционированной модификации программ, осуществляющих функционирование тех или иных сайтов в Интернете и размещения на их страницах различной информации, в том числе, рекламного, оскорбительного или порнографического характера. Субъективная сторона преступления характеризуется умышленной формой вины. Умысел может быть прямым либо косвенным, так как виновный сознает, что своими действиями совершает именно неправомерный доступ к компьютерной информации, в результате чего наступают указанные в законе последствия, наступление которых он желает или допускает либо к которым относится безразлично. Субъект преступления – лицо, достигшее 16-летнего возраста. Квалифицирующими признаками, предусмотренными ч. 2 ст. 272 УК, являются причинение крупного ущерба или совершение деяния из корыстной заинтересованности. Согласно п. 2 примечаний к ст. 272 УК причинением деянием крупного ущерба признается наступление таких его последствий в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, которые нанесли ущерб, превышающий один миллион рублей. В ч. 3 ст. 272 УК установлена более строгая ответственность за совершение рассматриваемого преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения. В последнем случае субъект преступления является специальным. Использование служебного положения означает, что виновный при осуществлении неправомерного доступа к охраняемой законом компьютерной информации использует свои полномочия, вытекающие из его служебной деятельности. Таким лицом может быть должностное лицо, обладающее признаками, предусмотренными п. 1 примечаний к ст. 285 УК, государственный или муниципальный служащий, не являющийся должностным лицом, а также иное лицо, отвечающее требованиям, предусмотренным п. 1 примечаний к ст. 201 УК. По ч. 4 ст. 272 УК квалифицируется совершение деяний, предусмотренных частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления. Таковыми могут быть, например: крупный имущественный ущерб, выход из строя важных технических средств, техногенная авария, дезорганизация производства, смерть человека или тяжкий вред его здоровью. Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК). Непосредственным объектом рассматриваемого преступного деяния являются общественные отношения, обеспечивающие безопасное использование компьютерной информации. Объективная сторона рассматриваемого состава преступления характеризуется только одним обязательным признаком – деянием в виде: 1) создания компьютерных программ либо иной компьютерной информации; 2) распространения таких программ и такой информации; 3) использования указанных программ и информации. В соответствии со ст. 1261 ГК РФ программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения. Вредоносная компьютерная программа, как следует из диспозиции ч. 1 ст. 273 УК, – это программа, заведомо предназначенная для несанкционированного уничтожения, блокирования, модификации либо копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Для того, чтобы считать программу вредоносной, недостаточно, чтобы ее работа приводила к перечисленным последствиям, например, к уничтожению информации. Вредоносная программа должна быть предназначена для осуществления заведомо несанкционированных действий. Вредоносность программы определяется не самими действиями с информацией, для осуществления которых она разработана, а тем, предполагает ли осуществление ею определенных действий (уничтожение, блокирование, модификация, копирование) уведомление владельца информации или добросовестного пользователя об этих действиях и получение его согласия на их выполнение. Так, существуют и широко применяются программы форматирования машинных носителей, полностью уничтожающие информацию на данных носителях. Эти программы не являются вредоносными, поскольку не предназначены для заведомо несанкционированных действий с информацией. В настоящее время количество и функциональное разнообразие вредоносных программ очень велико. К ним относятся компьютерные вирусы и черви, у которых основные цели – распространиться как можно шире или при запуске на конкретном компьютере повредить информацию, либо нарушить нормальную работу компьютера. Троянские кони (так называемые, «трояны»), проникая на компьютер под видом полезных программ и информации, осуществляют несанкционированное копирования информации и ее передачу, что часто используется для хищения данных доступа в «Интернет». Спам несанкционированно распространяет рекламную информацию, что зачастую приводит к нарушению нормальной работы компьютерных средств (например, в результате появления рекламных картинок или роликов увеличивается время на выполнение требуемых операций). Существуют также мошеннические вредоносные программы, которые регистрируют последовательность нажимаемых на клавиатуре клавиш, делают снимки экрана при посещении пользователем сайтов, предлагающих банковские услуги, загружают на компьютер дополнительный вредоносный код, предоставляют хакеру удаленный доступ к компьютеру и т. д. Одной из разновидностей мошеннических программ являются вредоносные программы для осуществления «фишинга» (англ. fishing – рыбалка), который заключается в том, что создается подложный сайт, который выглядит в точности так же, как сайт банка или сайт, производящий финансовые расчеты через сеть Интернет. При посещении потенциального потерпевшего данного фальшивого сайта преступники обманным путем добиваются того, чтобы он ввел на нем свои конфиденциальные данные, например, регистрационное имя, пароль или PIN-код своей банковский карты. Все эти мошеннические программы, а иногда и «трояны», объединяет то, что они позволяют собирать конфиденциальную информацию и использовать ее для хищения денег у пользователей. Применительно к системам сотовой связи к вредоносным программам можно отнести программы для несанкционированного законным владельцем (компанией производителем или определенным ею лицом) изменения IMEI кода (международного идентификатора мобильного оборудования) сотового телефона. Вредоносные программы создаются и для контрольно-кассовых машин с целью изменения данных для исчисления налоговых данных путем воздействия на установленные производителем программы таких аппаратов. В соответствии с ч. 1 ст. 273 УК никаких последствия для признания преступления оконченным не требуется, поэтому состав, как уже было отмечено, является формальным. Субъективная сторона преступления характеризуется прямым умыслом: субъект осознает общественную опасность совершаемых им действий и желает их совершить. Кроме того, на прямой умысел указывает и признак заведомости, который означает, что субъект осознает вредоносные свойства программы. При отсутствии такого осознания уголовная ответственность исключается. Субъект преступления – лицо, достигшее 16-летнего возраста. Квалифицированный состав преступления, предусмотренного ч. 2 ст. 273 УК, содержит следующие признаки: совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а также причинение деянием крупного ущерба либо его совершение из корыстной заинтересованности. Часть 3 ст. 273 УК предусматривает ответственность за совершение деяний, предусмотренных частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления. По своему содержанию названные квалифицирующие и особо квалифицирующие признаки преступления не отличаются от соответствующих признаков, предусмотренных ч.ч. 2-4 ст. 272 УК. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК). Непосредственным объектом преступления являются общественные отношения, обеспечивающие безопасное использование компьютерной информации, а также безопасное и нормальное функционирование средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей. Предметом преступления является охраняемая законом компьютерная информация, подробная характеристика которой была дана выше. Объективная сторона преступления содержит следующие обязательные признаки: 1) деяние (действие или бездействие) в виде нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой законом компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям; 2) последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, причинившие крупный ущерб; 3) причинную связь между совершенным деянием и наступившими последствиями. Диспозиция ч. 1 ст. 274 УК является бланкетной, т. е. для установления признаков совершенного деяния в виде нарушения правил эксплуатации необходимо обратиться к соответствующим нормативным правовым актам, регламентирующим данные правила. Для понимания технических терминов диспозиции следует, в первую очередь, руководствоваться федеральными законами «Об информации, информационных технологиях и о защите информации» и «О связи». Следует заметить, что единых правил эксплуатации указанных в данной статье УК технических систем, принятых на федеральном уровне на сегодня нет, поэтому чаще всего такие правила закрепляются в ведомственных или локальных правовых актах[279]. Эти правила могут касаться, например, обязанностей субъекта использовать компьютеры (ЭВМ) только в соответствии с техническими требованиями эксплуатации, установленными изготовителями аппаратного или программного обеспечения, использовать ЭВМ только в рамках своих должностных обязанностей, принимать меры по предотвращению использования ЭВМ другими лицами от его имени, пользоваться средствами антивирусной защиты, выполнять требования по защите информации. Также правила эксплуатации ЭВМ могут предусматривать запрет на осуществление определенных действий, например, записывать и хранить информацию на неучтенных носителях информации, оставлять включенной без присмотра свою рабочую станцию, не активизировав средства защиты от несанкционированного доступа, использовать ЭВМ для хранения и обработки информации, не имеющей отношения к выполнению должностных обязанностей, использовать свойства и ошибки в программном обеспечении или в настройках средств защиты, которые могут привести к нарушению функционирования ЭВМ, производить массовую рассылку электронных сообщений, не согласованных предварительно с получателем, пересылать файлы, содержащие вирусы, самовольно вносить какие-либо изменения в конфигурацию программно-аппаратных средств и т. п. Помимо совершенного деяния объективная сторона состава преступления включает последствия в виде уничтожения, блокирования, модификации или копирования охраняемой законом компьютерной информации, причинившие крупный ущерб. Крупным ущербом признается ущерб, сумма которого превышает один миллион рублей. Субъективная сторона преступления характеризуется как умышленной, так и неосторожной формой вины, так как субъект может нарушить соответствующие правила как умышленно (сознавая, что не выполняет те или иные правила), так и по неосторожности (не сознавая, что нарушает какие-либо правила ввиду, например, забывчивости). Однако ответственность за нарушение правил эксплуатации может наступать только при условии, что нарушенные виновным лицом правила были в установленном порядке приняты и доведены до его сведения. Субъект преступления специальный, так как данное лицо должно иметь правомерный доступ к эксплуатации соответствующих технических средств и сетей и обязано соблюдать установленные для них правила эксплуатации. Наличие у виновного лица такого доступа обусловлено установленным собственником или иным законным владельцем технических средств и сетей порядком осуществления доступа к ним, и, как правило, этот доступ связан с характером выполняемых субъектом служебных обязанностей, касающихся эксплуатации или технического обслуживании технических средств. В соответствии с ч. 2 ст. 274 УК более строгая ответственность наступает, если нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей повлекло тяжкие последствия или создало угрозу их наступления. Содержание этого признака было раскрыто при анализе составов преступлений, указанных в ст.ст. 272 и 274 УК.
Глава 16. Преступления против основ конституционного строя и безопасности государства
Дата добавления: 2014-12-29; Просмотров: 818; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |