Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Комментарий. 1. Преступление посягает на установленный порядок защиты компьютерной информации от неправомерного доступа к ней




L

Комментарий

1. Преступление посягает на установленный порядок защиты компьютерной
информации от неправомерного доступа к ней.

Предметом этого преступления являются программные или аппаратные средства, специально предназначенные для получения неправомерного доступа к защищенной компьютерной системе или сети.

2. Неправомерным следует признавать доступ к закрытой информации систе­
мы или сети, осуществляемый лицом, не являющимся законным пользователем
либо не имеющим разрешения для работы с данной информацией.

3. Объективная сторона рассматриваемого преступления состоит в соверше­
нии одного из указанных в диспозиции статьи альтернативных действий:

 

—изготовлении специальных программных средств — создании компьютер­
ных программ, предназначенных для неправомерного доступа к защищенной си­
стеме или сети;

—изготовлении специальных аппаратных средств — создании различных тех­
нических систем, приборов, устройств этого же назначения, а равно переделке
штатных устройств, в результате которой они могут быть использованы для непра­
вомерного доступа к компьютерной системе или сети;

—сбыте специальных программных или аппаратных средств, заключающем­
ся в продаже, обмене, дарении, а равно передаче для постоянного или временно­
го пользования указанного предмета преступления другому лицу.

Состав преступления формальный: оно считается оконченным с момента со­вершения любого из указанных в диспозиции статьи 353 действий.

4. Субъективная сторона преступления характеризуется только прямым умы­
слом. При изготовлении предметов преступления обязательным признаком явля-



РАЗДЕЛ XII. Глава 31___________________________________________ Статья 354

ется его цель — сбыт вышеназванных специальных средств. При квалификации сбыта таких средств не имеет значения, кем и с какой целью они изготавливались.

5. Субъект преступления — лицо, достигшее 16 лет.

Статья 354. Разработка, использование либо распространение вредоносных программ

1. Разработка компьютерных программ или внесение изменений в существую­
щие программы с целью несанкционированного уничтожения, блокирования, моди­
фикации или копирования информации, хранящейся в компьютерной системе, сети
или на машинных носителях, либо разработка специальных вирусных программ, либо
заведомое их использование, либо распространение носителей с такими програм­
мами —

наказываются штрафом, или арестом на срок от трех до шести месяцев, или ограничением свободы на срок до двух лет, или лишением свободы на тот же срок.

2. Те же действия, повлекшие тяжкие последствия,—
наказываются лишением свободы на срок от трех до десяти лет.

1. Непосредственным объектом преступления является система обществен­
ных отношений, обеспечивающая сохранность компьютерной информации или
программ. В качестве дополнительного объекта выступает право собственности
на информационные ресурсы, системы, средства обеспечения их собственника,
владельца или законного пользователя.

2. Предметом данного преступления являются: компьютерные программы, не­
санкционированно уничтожающие, блокирующие, модифицирующие или копиру­
ющие компьютерную информацию; специальные вирусные программы; носители с
вредоносными программами.

Компьютерной программой, несанкционированно уничтожающей, блокиру­ющей, модифицирующей или копирующей компьютерную информацию, являет­ся любая программа, специально разработанная или модифицированная для не­санкционированного собственником информационной системы уничтожения, бло­кирования, модификации либо копирования информации. Вредоносность такой программы определяется тем, что действие ее не предполагает ни предваритель­ного уведомления собственника, владельца, законного пользователя о характере действия программы, ни получения их санкции на вышеперечисленные действия в отношении информации, хранящейся в компьютерной системе, сети или на ма­шинных носителях.

Специальные вирусные программы - это программы, деятельность которых связана с их свойством самовоспроизводиться, самопроизвольно присоединяться к другим программам и при запуске последних приводить без ведома и санкции добросовестных пользователей к различным вредным последствиям: порче про­грамм и данных, искажению результатов вычислений, перегрузке или стиранию памяти, замедлению работы ЭВМ и т.д. Вирусные программы обычно включают команды, обеспечивающие их самокопирование и маскировку.


РАЗДЕЛ XII. Глава 31_____________________________________________ Статья 354

Носители с вредоносными программами — это всякого рода перфоленты, перфокарты, магнитные ленты, дискеты, диски, барабаны, файлы в оперативных запоминающих устройствах и пр., на которых эти вредоносные программы запе­чатлены.

3. Объективную сторону преступления составляют альтернативно перечис­
ленные в диспозиции статьи 353 действия:

—разработка вредоносных компьютерных программ;

—разработка специальных вирусных программ;

—внесение изменений в существующие программы;

—заведомое использование вредоносных компьютерных либо специальных
вирусных программ;

—распространение носителей с такими программами.

Разработка вредоносных программ, равно как и разработка специальных ви­русных программ, заключается в написании их алгоритма, т.е. последовательнос­ти логических команд, дальнейшего преобразования текста в машиночитаемую форму с последующим введением его в ЭВМ или без такового.

Внесение изменений в существующие программы означает изменение их алгоритма путем исключения из текста отдельных фрагментов, замены их други­ми, дополнения его новыми фрагментами и пр., в результате чего программы приобретают свойство несанкционированно уничтожать, блокировать, модифи­цировать или копировать компьютерную информацию.

Заведомое использование вредоносных компьютерных либо специальных ви­русных программ подразумевает сознательное их применение при эксплуатации ЭВМ и обработке информации.

Распространение носителей с вредоносными компьютерными либо специаль­ными вирусными программами состоит в передаче носителей с такими програм­мами третьим лицам как за плату, так и бесплатно, как в постоянное владение, так и временно, а равно в предоставлении доступа к компьютерной информации, воспроизведенной в любой материальной форме, в том числе сетевым или иным способами.

Состав преступления — формальный. Совершение любого из перечисленных в диспозиции статьи 354 действий образует оконченное преступление независи­мо от наступления вредных последствий — несанкционированного уничтожения, блокирования, модификации или копирования информации.

4. С субъективной стороны анализируемое преступление может быть совер­
шено только с прямым умыслом. Обязательным признаком субъективной стороны
разработки компьютерных программ или внесения изменений в существующие
программы является специальная цель — несанкционированное уничтожение, бло­
кирование, модификация или копирование информации. Для признания преступ­
лениями остальных действий, связанных с вредоносными программами и носите­
лями с такими программами, наличие такой цели не требуется.

Содержание умысла при совершении двух первых из перечисленных в дис­позиции части 1 статьи 354 действий можно охарактеризовать следующим обра­зом. Лицо сознает вредоносность написанной либо измененной им существую­щей последовательности команд, преобразованной в машиночитаемую форму,


РАЗДЕЛ XII. Глава 31___________________________________________ Статья 355

так как создавалась она с целью несанкционированного уничтожения, блокиро­вания, модификации или копирования компьютерной информации и способна без разрешения и уведомления собственника производить такие операции с компь­ютерной информацией, и одновременно желает совершать действия с разрабо­танными или измененными программами.

Прямой умысел на совершение остальных из перечисленных в диспозиции части 1 статьи 354 действий может быть раскрыт следующим образом. Лицо сознает, что разрабатывает алгоритм специальной вирусной программы и преоб­разует его в машиночитаемую форму, применяет вредоносные компьютерные или специальные вирусные программы, распространяет любым способом носители с ними, и желает совершать эти действия с разработанными или измененными программами.

5. Субъект данного преступления — лицо, достигшее 16 лет.

6. Часть 2 статьи 354 предусматривает квалифицированный состав и устанав­
ливает наказуемость за перечисленные выше действия, повлекшие тяжкие послед­
ствия.

Дополнительным объектом в этом случае будут являться общественные отно­шения по поводу жизни, здоровья, права собственности, экологической, обществен­ной безопасности и т.п.

(О содержании понятия «тяжкие последствия» см. коммент. к ч.З ст.349)

С субъективной стороны преступление характеризуется тем, что умысел на

совершение действий дополняется умышленным или неосторожным отношением

к последствиям. В целом данное преступление считается умышленным, даже в

случае неосторожного отношения к последствиям.

Статья 355. Нарушение правил эксплуатации компьютерной системы или сети

1. Умышленное нарушение правил эксплуатации компьютерной системы или сети
лицом, имеющим доступ к этой системе или сети, повлекшее по неосторожности
уничтожение, блокирование, модификацию компьютерной информации, нарушение ра­
боты компьютерного оборудования либо причинение иного существенного вреда,—

наказывается штрафом, или лишением права занимать определенные должнос­ти или заниматься определенной деятельностью, или исправительными работами на срок до двух лет, или ограничением свободы на тот же срок.

2. То же деяние, совершенное при эксплуатации компьютерной системы или сети,
содержащей информацию особой ценности,—

наказывается лишением права занимать определенные должности или занимать­ся определенной деятельностью, или ограничением свободы на срок до трех лет, или лишением свободы на тот же срок.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, по­
влекшие по неосторожности последствия, указанные в части третьей статьи 349 на­
стоящего Кодекса,—

наказываются ограничением свободы на срок до пяти лет или лишением свобо­ды на срок до семи лет с лишением права занимать определенные должности или заниматься определенной деятельностью или без лишения.


РАЗДЕЛ XII. Глава 31___________________________________________ Статья 355

Комментарий

1. Данное преступление посягает на систему общественных отношений, обе-

' спечивающих безопасность эксплуатации компьютерной системы или сети. В ка­
честве дополнительных объектов могут выступать конституционные права граж­
дан, право собственности на информацию, технологию, информационные ресурсы,
порядок управления, законные интересы государственных и общественных орга-

, нов, организаций и учреждений и пр.

ж 2. Объективная сторона преступления включает в себя действия, последствия

I | и причинную связь между ними.

I! Преступление может совершаться как путем действия, так и путем бездей-

I1 ствия. В первом случае прямо нарушаются либо ненадлежаще исполняются пра-
1,1 вила эксплуатации конкретной компьютерной системы или сети. При бездействии
■С, они вовсе не выполняются. Диспозиция статьи 355 бланкетная. Правила эксплуа-
■■ тации компьютерных систем или сетей определяются соответствующими техни-
■К ческими нормативными актами и либо содержатся в нормативных актах других
■В отраслей права, либо разрабатываются производителями технических средств и
И, поставляются вместе с ними, либо определяются собственником, владельцем тех-
ЩЛ нических средств или уполномоченным им лицом.

Иж Нарушения правил эксплуатации компьютерной системы или сети могут

Вш быть:

Bl — физическими: неправильная установка электронной вычислительной тех-

BS ники или неправильное подключение ее средств к источникам питания; наруше-

■■ ние температурного режима работы отдельных элементов системы; несоблюдение

^В графиков проведения профилактических работ, небрежное техническое обслужива-

^В ние; использование ^сертифицированных узлов, приборов, средств защиты и т.п.;
ВЖ — интеллектуальными: некорректное ведение диалога с компьютерной про-

ВЖ. граммой; ввод данных, обработка которых превышает ресурсные возможности кон-

В> кретных аппаратно-программных средств вычислительной техники, и т.п.

■С 3. В качестве последствий нарушения правил эксплуатации компьютерной

ВВ системы или сети могут выступать: уничтожение, блокирование или модификация

■В компьютерной информации; нарушение работы компьютерного оборудования;

Вм причинение иного существенного труда.

^В Нарушением работы компьютерного оборудования считается временное или

■■ устойчивое создание помех для функционирования ЭВМ, компьютерной систе-

Вв мы или сети в соответствии с ее назначением.

В» Модификация компьютерной информации применительно к этой статье, как

■■ представляется из логического толкования закона, подразумевает в отличие от

Вт статьи 350 только ее изменение и обновление.

■В (О содержании иных преступных последствий см. коммент. к ст.ст. 349 и 350.)

■В Существенный вред может быть причинен как собственнику, владельцу,

ВШ пользователю, так и третьим лицам.

■В 4. С субъективной стороны данное преступление характеризуется умышлен-

■а ным совершением деяния (умышленным нарушением правил) и неосторожностью

Н 943


РАЗДЕЛ XIII. Глава 32_____________________________________________ Статья 356

по отношению к последствиям. Лицо сознает, что нарушает, ненадлежаще испол­няет либо не выполняет требования технических правил эксплуатации конкрет­ной компьютерной системы или сети, и желает их нарушить, предвидит, что в ре­зультате его деяния может быть причинен существенный вред в виде уничтоже­ния, блокирования, модификации компьютерной информации, нарушения работы компьютерного оборудования, но без достаточных оснований рассчитывает на его предотвращение (легкомыслие), либо не предвидит возможность наступления указанного существенного вреда, хотя при необходимой внимательности и предус­мотрительности должно было и могло его предвидеть (небрежность).

В целом данное преступление, как и его квалифицированные виды, является неосторожным.

5. Субъект анализируемого преступления специальный: лицо, имеющее доступ
к компьютерной системе, сети на законных основаниях (по службе, работе, в силу
договора и т.п.), безотносительно к тому, занимает ли оно определенную долж­
ность, занимается ли определенной деятельностью, получило ли соответствующее
образование и т.п.

6. Квалифицированный состав (ч. 2 ст. 355) предполагает совершение указан­
ного деяния при эксплуатации компьютерной системы или сети, содержащей
информацию особой ценности. К таковой, например, может быть отнесена инфор­
мация, содержащая государственные секреты; уникальная, имеющая мировое зна­
чение информация, а равно информация, содержащая результаты многолетней де­
ятельности больших коллективов исследователей, и др.

7. Особо квалифицированный состав (ч. 3 ст. 355) предполагает в дополнение
к деяниям, предусмотренным частями 1 и 2 данной статьи, наличие в качестве
отягчающего обстоятельства неосторожного причинения последствий, указанных
в части 3 статьи 349. Такими последствиями являются: авария, катастрофа, несчаст­
ные случаи с людьми, отрицательные изменения в окружающей среде, иные
тяжкие последствия. (О содержании этих последствий см. коммент. к ст. 349.)

РАЗДЕЛ XIII




Поделиться с друзьями:


Дата добавления: 2015-06-25; Просмотров: 406; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.012 сек.