Мегаобучалка Главная | О нас | Обратная связь


Глава 28. Преступления в сфере компьютерной информации



2015-11-27 530 Обсуждений (0)
Глава 28. Преступления в сфере компьютерной информации 0.00 из 5.00 0 оценок




 

1. Ответственность за указанные преступления впервые была установлена в УК Российской Федерации 1996 г. В гл. 28 Кодекса помещены три статьи об ответственности за следующие преступления в сфере компьютерной информации: неправомерный доступ к компьютерной информации (ст. 272), создание, использование и распространение вредоносных программ для ЭВМ (ст. 273) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

2. Необходимость установления уголовной ответственности за причинение вреда в связи с использованием компьютерной информации вызвана в первую очередь возрастающим значением и широким применением компьютерной техники (ЭВМ, системы ЭВМ и их сети) во многих сферах деятельности. Компьютеризация охватила управленческую и хозяйственную деятельность, транспорт, космические исследования, атомную энергетику, иные отрасли науки и производства. Нарушение нормального функционирования компьютерной техники и компьютерных систем может привести к самым тяжким последствиям, например к авариям и катастрофам с человеческими жертвами.

3. Спецификой формулируемых в УК РФ статей об ответственности за компьютерные преступления является высокий уровень бланкетности их диспозиций. Для конкретизации соответствующих уголовно-правовых запретов необходимо обращаться к ряду законов и других нормативных актов. В первую очередь среди них следует указать Закон Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" 1993 г., Федеральный закон "Об информации, информатизации и защите информации" 1995 г., Закон Российской Федерации "Об авторском праве и смежных правах" 1995 г. (с последующими изменениями), Закон Российской Федерации "О государственной тайне" 1993 г. (с последующими изменениями), Федеральный закон "О связи" 1995 г., Федеральный закон "Об участии в международном информационном обмене" 1996 г., некоторые положения Гражданского кодекса РФ (например, ст. 139 о служебной и коммерческой тайне).

4. Объектом этих преступлений является безопасность компьютерной информации как разновидности общественной информации.

5. Предмет таких преступлений - компьютерная информация, т.е. сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информационных системах (Федеральный закон "Об информации, информатизации и защите информации"), а также непосредственно сам компьютер как носитель этой информации, а не как вещь, не как техническое устройство, имеющее оценку в денежном выражении, - в этом случае он будет предметом иных преступлений, например имущественных.

6. Объективная сторона рассматриваемых преступлений, предусмотренных ст. 272, ч. 2 ст. 273 и 274, сконструирована по типу материальных составов, а предусмотренная ч. 1 ст. 273 - формальных. В связи с этим в первом случае объективная сторона характеризуется не только совершением деяния, но и наступлением в результате его определенных последствий и причинной связью между деянием и последствиями, а во втором - только совершением деяния. Последние могут совершаться как в виде действия (неправомерный доступ к охраняемой законом компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ), так и в виде бездействия (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, которая может заключаться и в пассивном невыполнении соответствующих правил).

7. Субъект компьютерных преступлений - либо любое вменяемое достигшее 16 лет лицо, либо лицо, использующее свое служебное положение или имеющее доступ к ЭВМ, системам ЭВМ или их сети.

8. Субъективная сторона этих преступлений характеризуется как умышленной, так и неосторожной виной (ст. 272, ч. 2 ст. 274), либо только умышленной виной (ч. 1 ст. 273), либо неосторожной или двойной формой вины (ч. 2 ст. 273, ч. 2 ст. 274).

 

Статья 272. Неправомерный доступ к компьютерной информации

 

1. Объект преступления - компьютерная безопасность деятельности собственников, правомерных владельцев или пользователей информационных ресурсов и информационных систем по созданию, сбору, обработке, накоплению, хранению, поиску, распространению и потреблению компьютерной информации.

2. Предмет преступления - компьютерная информация. Последнее есть разновидность информации. В соответствии с Федеральным законом "Об информации, информатизации и защите информации" информация есть сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Согласно ч. 1 ст. 272 УК информация - это информация на машинных носителях, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Системы ЭВМ - это комплексы, в которых хотя бы одна ЭВМ является элементом системы либо несколько ЭВМ составляют систему, а сети ЭВМ есть компьютеры, объединенные между собой линиями электросвязи.

3. Под машинным носителем понимаются предметы, изготовленные из материала с определенными физическими свойствами, которые могут быть использованы для хранения информации и обеспечивают совместимость с устройствами записи - считывание данных.

4. Объективная сторона преступления характеризуется а) действием (неправомерный доступ к охраняемой законом компьютерной информации, б) последствиями (уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети и в) причинной связью между указанным действием и последствиями.

5. Под неправомерным доступом к компьютерной информации понимается несанкционированное собственником информации ознакомление субъекта преступления с данными, содержащимися на машинных носителях или в ЭВМ.

6. Уничтожение информации - это ее утрата при невозможности восстановления, стирание ее в памяти ЭВМ, полная физическая ликвидация информации или ликвидация таких ее элементов, которые влияют на изменение существенных идентифицирующих информацию признаков.

7. Блокирование информации - невозможность ее использования при сохранности такой информации, а модификация информации - изменение ее содержания по сравнению с той информацией, которая до совершения этого деяния была в распоряжении собственника или законного пользователя.

8. Копирование информации есть неправомерное изготовление копий, содержащих соответствующую информацию, в любой материальной форме.

9. Нарушение работы ЭВМ, системы ЭВМ или их сети может выражаться в их произвольном отключении, отказе выдать информацию, выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети, во временном или устойчивом создании помех для их функционирования в соответствии с назначением.

10. Субъект преступления - любое лицо, достигшее 16-летнего возраста.

11. Субъективная сторона преступления характеризуется умышленной виной - прямым или косвенным умыслом. Виновный осознает общественную опасность осуществляемого им неправомерного доступа к охраняемой законом компьютерной информации, предвидит возможность или неизбежность наступления в результате этого любого из перечисленных в диспозиции ч. 1 ст. 272 последствий и желает их наступления либо не желает, но сознательно допускает эти последствия или безразлично относится к их наступлению

12. Часть 2 ст. 272 определяет повышенную ответственность за деяние, предусмотренное ч. 1 этой статьи, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Первые два квалифицирующих признака (как и при совершении других преступлений) понимаются в соответствии с ч. 2 и 3 ст. 35 УК РФ. Под лицом, использующим свое служебное положение для совершения квалифицированного состава данного преступления, следует понимать должностное лицо (см. примечание 1 к ст. 285) или лицо, выполняющее управленческие функции в коммерческой или иной организации (см. примечание 1 к ст. 201). В этом аспекте указанный субъект преступления является специальным. Однако, как это справедливо отмечается в юридической литературе, указание на возможность признания субъектом квалифицированного состава лица, имеющего доступ к ЭВМ, системе ЭВМ или их сети, фактически уничтожает в этом составе признак специального субъекта, так как доступ к компьютерам, их системам и сетям практически возможен, например, через телефонную сеть для любого владельца персонального компьютера (и в этом случае теряется весь смысл отнесения указанного признака к квалифицирующему составу рассматриваемого преступления).

 

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

 

1. Объект преступления - компьютерная безопасность существующих программ для ЭВМ.

2. Предмет преступления - программы для ЭВМ. Понятие программы для ЭВМ дается в Законе Российской Федерации "О правовой охране программ для электронных вычислительных машин и баз данных" 1992 г. В соответствии с ним программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные изображения. Данные программы (база данных) - это объективная форма представления и организации совокупности данных (статей, расчетов и т.п.), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

3. Объективная сторона преступления характеризуется следующими альтернативными действиями: а) создание так называемых вредоносных программ для ЭВМ, б) внесение изменений в существующие программы, в) использование вредоносных программ или их машинных носителей, г) распространение таких программ или их машинных носителей.

4. Вредоносными программами являются, как это вытекает из диспозиции ч. 1 ст. 273, программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Сами вредоносные программы и их машинные носители выступают в качестве орудий и средств совершения преступления как признаков объективной стороны состава.

5. Наиболее распространенными разновидностями таких программ являются так называемые компьютерные вирусы. Последние, попав в компьютерную систему или сеть, способны распространяться и "заражать" другие системы или сети, что вызывает среди компьютеров явления, сходные с эпидемией инфекционных болезней (что и послужило причиной получения ими своего названия).

6. Создание указанных программ - это их разработка (т.е. разработка ранее не существовавших программ). Внесение изменений предполагает дополнение или, наоборот, сокращение либо перестановку последовательности команд в уже существующих программах, замену одной части программы другой.

7. Распространение вредоносной программы или их машинных носителей означает применение их по назначению. Распространение вредоносной программы в соответствии с Законом Российской Федерации "О правовой охране программы для электронных вычислительных машин и баз данных" - это предоставление доступа к созданной (вредоносной) в любой материальной форме программе для ЭВМ или базе данных.

8. Использование таких программ (или баз данных для ЭВМ) - это выпуск в свет, воспроизведение, распространение и иные действия по введению их в хозяйственный оборот.

9. Понятие уничтожения, блокирования, модификации, копирования информации, а также нарушения работы ЭВМ, системы ЭВМ или их сети давалось при характеристике состава преступления, предусмотренного ч. 1 ст. 272 УК РФ.

10. С объективной стороны состав преступления, предусмотренный ч. 1 рассматриваемой статьи, сконструирован как формальный, и преступление признается оконченным с момента совершения указанных действий, образующих объективную сторону данного преступления.

11. Субъект преступления - лицо, достигшее 16-летнего возраста.

12. Субъективная сторона характеризуется только прямым умыслом. Лицо осознает общественную опасность создания вредоносных программ для ЭВМ или иных действий, образующих объективную сторону данного преступления, предвидит возможность или неизбежность наступления вследствие этих действий указанных вредных последствий (законодатель специально указывает на признак "заведомости" для лица наступления вредных последствий) и желает совершения таких действий.

13. Часть 2 ст. 273 определяет повышенную ответственность за деяния, предусмотренные ч. 1 этой статьи, повлекшие по неосторожности тяжкие последствия. Квалифицированный состав сконструирован как материальный и считается оконченным с момента наступления указанных последствий. Под ними понимаются наступление таких последствий, как причинение (в результате создания, использования или распространения вредоносных программ) вреда здоровью людей или их гибель, дезорганизация производства на предприятии, техногенная катастрофа, причинение значительного ущерба окружающей среде, нарушение работы банка и т.п. Признаком объективной стороны квалифицированного состава является и причинная связь между указанными действиями и наступившими в результате этого тяжкими последствиями.

14. Субъективная сторона квалифицированного состава характеризуется двойной формой вины: прямым умыслом по отношению к действиям и неосторожностью (как в виде легкомыслия, так и небрежности) - к наступлению тяжких последствий.

 

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

 

1. Объект преступления - компьютерная безопасность в сфере эксплуатации ЭВМ, системы ЭВМ или их сети.

2. Предмет преступления - охраняемая законом компьютерная информация.

3. Объективная сторона преступления характеризуется а) действием или бездействием (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети), б) последствиями (уничтожение, блокирование или модификация охраняемой законом информации, повлекшие причинение существенного вреда) и в) причинной связью между указанными действиями и последствиями.

4. Нарушение указанных правил может состоять в неисполнении либо ненадлежащем исполнении правил эксплуатации ЭВМ, их системы или сети, которыми обязано руководствоваться лицо, имеющее к ним доступ, нарушении режима их эксплуатации, предписанного соответствующей технической документацией, нарушении порядка пользования ими, установленного собственником либо владельцем информации.

5. Понятия уничтожения, блокирования и модификации охраняемой законом информации даны при характеристике состава неправомерного доступа к компьютерной информации (ст. 272 УК РФ).

6. Оценка существенности причиненного вреда зависит от конкретных обстоятельств конкретного уголовного дела. При этом учитываются такие обстоятельства, как содержание охраняемой законом компьютерной информации, характер повреждения компьютерной техники, средств и линий связи, размер материального ущерба, причиненного собственнику или владельцу информации, и другие обстоятельства.

7. Субъект преступления - лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети, достигшее 16-летнего возраста.

8. Субъективная сторона характеризуется как умышленной, так и неосторожной виной.

9. Часть 2 ст. 274 предусматривает повышенную ответственность за то же деяние (предусмотренное ч. 1 этой статьи), повлекшее по неосторожности тяжкие последствия. Как и в случае с причинением существенного вреда, вопрос об установлении тяжких последствий - это вопрос факта и также зависит от конкретных обстоятельств уголовного дела (например, причинение крупного материального ущерба собственнику или владельцу информации, дезорганизация компьютерной техники на длительный период, причинение вреда здоровью людей).

10. Субъективная сторона квалифицированного состава характеризуется либо неосторожной, либо двойной формой вины. Последняя будет иметь место в случае, когда субъективная сторона основного состава характеризуется умышленной виной и происходит "раздвоение" вины на умысел (к основному составу) и неосторожность (к последствию квалифицированного состава). Это замечание не распространяется на психическое отношение в виде умысла к причинению существенного вреда, так как последний поглощается тяжкими последствиями.

 



2015-11-27 530 Обсуждений (0)
Глава 28. Преступления в сфере компьютерной информации 0.00 из 5.00 0 оценок









Обсуждение в статье: Глава 28. Преступления в сфере компьютерной информации

Обсуждений еще не было, будьте первым... ↓↓↓

Отправить сообщение

Популярное:
Личность ребенка как объект и субъект в образовательной технологии: В настоящее время в России идет становление новой системы образования, ориентированного на вхождение...
Генезис конфликтологии как науки в древней Греции: Для уяснения предыстории конфликтологии существенное значение имеет обращение к античной...
Как построить свою речь (словесное оформление): При подготовке публичного выступления перед оратором возникает вопрос, как лучше словесно оформить свою...
Почему человек чувствует себя несчастным?: Для начала определим, что такое несчастье. Несчастьем мы будем считать психологическое состояние...



©2015-2024 megaobuchalka.ru Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. (530)

Почему 1285321 студент выбрали МегаОбучалку...

Система поиска информации

Мобильная версия сайта

Удобная навигация

Нет шокирующей рекламы



(0.009 сек.)