Воскресенье, 28.05.2017, 00:17
Высшее образование
Приветствую Вас Гость | RSS
Поиск по сайту



Главная » Статьи » Правоохранительная деятельность

§ 2. Виды преступлений в сфере компьютерной информации. Часть 2.

§ 2. Виды преступлений в сфере компьютерной информации

Предыдущая страница

Модификация. По мнению М. Смирнова и А. Толмачева, модификация - это внесение изменений в компьютерную информацию <1>. С их мнением перекликается позиция С. Кочои и Д. Савельева, формулировка которых полнее раскрывает суть модификации: "Модификацией являются любые изменения компьютерной информации. Модификация может осуществляться как путем частичной замены первоначальной информации на другую, так и добавлением новой информации к первоначальной" <2>. П.Н. Панченко полагает, что "модификация информации - это изменение логической и физической организации базы данных" <3>. По мнению А.Н. Попова, "модификация - это любое изменение информации, не направленное на обеспечение интересов собственника или иного владельца информации" <4>. В.В. Воробьев под модификацией понимает "изменение первоначального состояния охраняемой законом информации (внесение изменений в содержание информации, смену места положения блоков информации в фате и т.д.), которое трансформирует содержание информации либо нарушает выполняемые ею функции" <5>.

--------------------------------

<1> Смирнов М., Толмачев А. Уголовное право. Особенная часть (конспект лекций). М., 2000. С. 178.

<2> Кочои С., Савельев Д. Указ. соч. С. 45.

<3> Комментарий к УК РФ / Под ред. П.Н. Панченко. Н. Новгород, 1996. С. 235.

<4> Там же. С. 488.

<5> Воробьев В.В. Особенности квалификации преступлений в сфере компьютерной информации // Российское право в период социальных реформ. С. 88.

 

С.В. Бородин рассматривает модификацию информации как "изменение ее содержания по сравнению с той информацией, которая первоначально до совершения деяния была в распоряжении собственника или законного владельца" <1>. Эта точка зрения представляется верной.

--------------------------------

<1> Комментарий к УК РФ / Под ред. А.В. Наумова. С. 664.

 

Масштабы модификации на квалификацию не влияют, поэтому для привлечения к ответственности формально достаточно изменения значения одного байта информации.

Блокирование. Под блокированием понимается полная или частичная невозможность доступа и обработки компьютерной информации со стороны ее легальных пользователей или владельца, явившаяся результатом несанкционированного воздействия на аппаратное или программное обеспечение вычислительной машины, независимо от продолжительности промежутка времени, в течение которого она отмечалась <1>. В.В. Воробьев считает, что под блокированием следует понимать "постоянную или временную невозможность осуществления блокируемой информацией своих функций, при условии ее сохранности. Причем блокирование может быть объективным (техническим) и субъективным (личностным). Однако уголовно наказуемым следует считать лишь несанкционированный доступ к компьютерной информации, повлекший ее объективное (техническое) блокирование" <2>. С.Ю. Ушаков полагает, что блокированием информации является "результат воздействия на ЭВМ и ее элементы, повлекший временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией" <3>. Блокирование информации - это создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой информации. Понятие "блокирование информации" во многом совпадает с понятием "модификация информации" и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация. Например, для блокирования доступа легального пользователя к базам данных необходимо произвести изменения в системных файлах администратора сети, сама охраняемая база данных при этом не подвергается модификации. В литературе указывается на то, что блокирование информации длится определенный отрезок времени <4>. Как справедливо указывают О.Я. Баев и В.А. Мещеряков, при десятисекундной задержке в получении информации о ракетно-ядерном нападении могут иметь место роковые последствия, а, в свою очередь, задержка в поиске специальной литературы в сети Интернет на период времени в 10 минут, возможно, и не будет признана блокированием <5>.

--------------------------------

<1> Малышенко Д.Г. Указ. соч. С. 73.

<2> Воробьев В.В. Особенности квалификации преступлений в сфере компьютерной информации // Российское право в период социальных реформ. С. 88.

<3> Ушаков С.Ю. Указ. соч. С. 111.

<4> Кочои С., Савельев Д. Указ. соч. С. 45.

<5> Баев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации // Конфидент. 1998. N 5. С. 8.

 

Нарушение работы ЭВМ, системы ЭВМ или их сети. С.В. Бородин полагает, что "нарушение работы ЭВМ, системы ЭВМ или их сети может выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации при сохранении целостности ЭВМ, системы ЭВМ или их сети" <1>. По мнению С.А. Пашина, "нарушение работы ЭВМ, системы ЭВМ или их сети - это временное или устойчивое создание помех для их функционирования в соответствии с назначением" <2>. А.Н. Попов считает, что "нарушить работу ЭВМ, системы или их сети - это значит помешать нормальному функционированию ЭВМ, системы ЭВМ, сети ЭВМ, прервать их работу или прекратить совсем" <3>. В.В. Воробьев считает, что нарушение работы ЭВМ, системы ЭВМ или их сети - "любая нештатная ситуация с ЭВМ, системой ЭВМ или их сетью (сбой в работе), препятствующая нормальному функционированию вычислительной техники" <4>.

--------------------------------

<1> См.: Комментарии к УК РФ / Под ред. А.В. Наумова. С. 664.

<2> См.: Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю.И. Скуратова, В.М. Лебедева. М., 2000. С. 416.

<3> См.: Комментарии к Уголовному кодексу Российской Федерации. М., 1996. С. 488.

<4> Воробьев В.В. Особенности квалификации преступлений в сфере компьютерной информации // Российское право в период социальных реформ. С. 88.

 

По мнению В.С. Комиссарова, "под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать сбои в работе оборудования, выдачу неверной информации, отказ в выдаче информации, выход из строя (отключение) ЭВМ, элементов системы ЭВМ или их сети и т.д.; однако обязательным условием является сохранение физической целостности ЭВМ, системы ЭВМ или их сети" <1>. Термин "нарушение работы ЭВМ" заимствован из информатики и вряд ли может быть применим в юриспруденции.

--------------------------------

<1> См.: Уголовный кодекс РФ: Постатейный комментарий. М., 1997. С. 583.

 

Нарушение работы ЭВМ - это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Подобные нарушения могут выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации и т.п. при сохранении целостности ЭВМ и их систем.

Субъективная сторона преступления характеризуется прямым умыслом.

Субъект преступления - физическое, вменяемое лицо, достигшее возраста 16 лет.

Часть 2 ст. 272 в качестве квалифицирующих обстоятельств предусматривает совершение того же деяния группой лиц по предварительному сговору или организованной группой, а также совершение деяния специальными субъектами: лицом, обладающим особыми служебными полномочиями, или лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Совершение неправомерного доступа к компьютерной информации означает, что в нем участвовали лица, заранее договорившиеся о совместном совершении преступления. Преступление признается совершенным организованной группой, если оно совершено устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений. Необходимым условием квалификации деяния по ч. 2 ст. 272 УК РФ в этих случаях является наличие признаков взаимной осведомленности и согласованности волеизъявлений соучастников.

Под использованием служебного положения понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления не обязательно является должностное лицо. Лицом, имеющим доступ к ЭВМ, является всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, сотрудники, вводящие информацию в память ЭВМ, другие пользователи, а также сетевые администраторы, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и пр.). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования, например таковы уборщицы, специалисты по кондиционированию помещений, разносчики расходных материалов, составители первичной документации на бумажных носителях. Неправомерный доступ к компьютерной информации должен вменяться соответствующему лицу наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся.

Квалификация содеянного по совокупности не должна производиться исключительно в тех случаях, когда предметом посягательства выступает сама по себе компьютерная информация. Так, уничтожение информации в целях подрыва экономической безопасности и обороноспособности Российской Федерации должно быть квалифицировано лишь по ст. 281 УК РФ. Тайное хищение чужой компьютерной информации для неправомерного обладания ею не требует дополнительной квалификации по ст. 158 УК РФ.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ). Предусматривается ответственность за создание, использование и распространение вредоносных программ для ЭВМ, т.е. программ, заведомо приводящих к несанкционированному копированию, уничтожению, модификации, блокированию информации, нарушению работы ЭВМ, системы ЭВМ, их сети, а также за внесение изменений в существующие программы, придающих им аналогичные опасные свойства.

Непосредственным объектом данного преступления являются общественные отношения по обеспечению безопасности компьютерной информации, а также безопасности функционирования программ для ЭВМ.

Объективная сторона рассматриваемого преступления характеризуется действиями - создание вредоносной программы или внесение изменений в существующие программы, использование или распространение таких программ или машинных носителей с такими программами. В законодательстве <1> под программой для ЭВМ понимается "объективная форма представления данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата". По мнению М.Ю. Дворецкого, вредоносной программой является программа, заведомо разработанная или модифицированная для дальнейшего несанкционированного собственником или владельцем ЭВМ, системы ЭВМ или их сети уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ <2>. В.В. Воробьев полагает, что вредоносной программой является "программное средство, которое было создано для выполнения несанкционированных собственником и другими законными владельцами информации, ЭВМ, системы ЭВМ или их сети функций" <3>. Вредоносная программа - это прежде всего программа для ЭВМ. Определение программы для ЭВМ дано в ст. 1261 ГК РФ, под которой понимается представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения. Вредоносная программа отличается от других программ для ЭВМ своими свойствами. Таким образом, вредоносной программой следует считать представленную в объективной форме совокупность данных и команд, предназначенных для ЭВМ и других компьютерных устройств в целях получения определенного результата, в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети, а также других негативных последствий.

--------------------------------

<1> Ведомости СНД и ВС РФ. 1992. N 42. Ст. 2325; 1993. N 32. Ст. 1242; Собрание законодательства РФ. 1995. N 30. Ст. 28.66.

<2> Дворецкий М.Ю. Указ. соч. С. 76.

<3> Воробьев В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): Дис. ... к.ю.н. Н. Новгород, 2000. С. 58.

 

В.В. Воробьев под созданием вредоносной программы понимает "продолжаемый процесс, который начинается с возникновения идеи, продолжается определением основных принципов работы программы, затем пишется исходный текст программы и заканчивается процесс создания программы ее компилированием" <1>. М.Ю. Дворецкий указывает, что "создание вредоносных программ - это целенаправленная деятельность, которая включает в себя: 1) постановку задачи, определение среды существования и цели программы; 2) выбор средств и языков реализации программы; 3) написание непосредственно текста программы; 4) отладку программы; 5) запуск и работу программы. Любое из перечисленных действий охватывается признаками создания вредоносной программы и может быть признано преступлением, предусмотренным ч. 1 ст. 273 УК, даже в том случае, когда вредоносная программа еще не создана, а находится, так сказать, еще в стадии оформления" <2>. Вредоносная программа будет считаться созданной с того момента, когда последовательность команд станет пригодной для непосредственного выполнения без какого-либо предварительного преобразования. Так, для текстов, написанных на некоторых языках программирования (C++, Assembler), требуется их последующая компиляция, т.е. перевод в машинный код с помощью специальных программ; инструкции других языков (например, JavaScript, применяемого в веб-страницах) выполняются немедленно. Под использованием вредоносной программы следует понимать запуск такой программы в ЭВМ, системе ЭВМ или их сети.

--------------------------------

<1> Воробьев В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): Дис. ... к.ю.н. С. 99.

<2> Дворецкий М.Ю. Указ. соч. С. 79.

 

Под распространением вредоносной программы понимается ее передача как с помощью специальных носителей, сети, так и иным другим способом другому лицу.

С субъективной стороны преступление, предусмотренное ч. 1 ст. 273, характеризуется виной в виде прямого умысла. О характере субъективной стороны свидетельствует указание в законе на заведомость для виновного наступления общественно опасных последствий в результате создания, использования или распространения вредоносных программ <1>.

--------------------------------

<1> Российское уголовное право: Учебник: В 2 т. / Под ред. Л.В. Иногамовой-Хегай, В.С. Комиссарова, А.И. Рарога. М., 2006. Т. 2: Особенная часть. С. 463.

 

Субъект данного преступления - физическое вменяемое лицо, достигшее возраста 16 лет. Часть 2 ст. 273 в качестве квалифицирующего признака указывает причинение по неосторожности тяжких последствий. При этом "тяжкие последствия" - оценочная категория, которая подлежит оценке судом.

С субъективной стороны преступление характеризуется двойной формой вины: прямым умыслом по отношению к действиям и неосторожностью (в виде как легкомыслия, так и небрежности) - к наступлению тяжких последствий.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ). Предметом преступления, предусмотренного ст. 274, является электронно-вычислительная машина, система ЭВМ или их сеть.

Объектом преступления выступают общественные отношения, обеспечивающие нормальный порядок функционирования "эксплуатации ЭВМ, системы ЭВМ или их сети".

Объективная сторона характеризуется как действиями, так и бездействием. Нарушение правил эксплуатации ЭВМ, их систем и сетей состоит в несоблюдении правил режима их работы, предусмотренных должностными инструкциями, правилами внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником информации либо законом или иным нормативным актом <1>. По справедливому утверждению Ю.М. Батурина и С.В. Полубинской, к правилам, нарушение которых входит в объективную сторону данного состава преступления, не относятся те, которые ограничивают доступ к охраняемой законом компьютерной информации <2>. Подобными правилами на лицо может возлагаться обязанность строгого соблюдения инструкций, прилагающихся в бумажном или электронном виде к конкретным программным продуктам. Отсутствие обязанности совершить требуемое действие (воздержаться от его совершения) либо наличие такой обязанности, но отсутствие у лица реальной возможности его совершить исключает уголовную ответственность. Нарушение правил эксплуатации ЭВМ может быть осуществлено путем как активного действия, (например, использование служебных аппаратных и программных средств в личных целях), так и бездействия, (например, непроведение обязательного резервного копирования базы данных).

--------------------------------

<1> См., например: Положение об обеспечении информационной безопасности Государственной автоматизированной системы Российской Федерации "Выборы", утвержденное Постановлением ЦИК РФ от 9 июля 1999 г. N 7/41-III // Вестник Центризбиркома РФ. 1999. N 7.

<2> Батурин Ю.М., Полубинская С.В. Указ. соч. С. 156.

 

В качестве обязательного признака ст. 274, как и ст. 272, предусматривает наступление общественно опасных последствий: во-первых, нарушение специальных правил должно повлечь уничтожение, блокирование или модификацию охраняемой законом компьютерной информации, во-вторых, уничтожение, блокирование или модификация информации должны причинить существенный вред. Перечень последствий, по сравнению со ст. 272, здесь несколько сужен и направлен в основном на охрану возможности извлекать полезные свойства информации, поэтому не будет являться преступлением, например, нарушение правил эксплуатации ЭВМ, повлекшее копирование информации. Фактически это может выразиться в "зависании" ЭВМ, появлении помех на экране и т.д.

Не являются преступлением, предусмотренным ст. 274, умышленные действия, повлекшие уничтожение, блокирование информации путем нарушения целостности ЭВМ или их сетей (хищение отдельных компонентов, повреждение или уничтожение оборудования) - в этом случае деяния должны квалифицироваться по соответствующим статьям гл. 21 УК РФ.

С субъективной стороны деяние может характеризоваться виной как в форме умысла (чаще косвенного), так и в форме неосторожности. Иная ситуация предусмотрена ч. 2 ст. 274: здесь тяжкие последствия в результате нарушения специальных правил причиняются исключительно по неосторожности, в противном случае деяние следует квалифицировать по фактически наступившим последствиям. По ч. 2 ст. 274 должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшие серьезную транспортную аварию.

Субъект данного преступления - вменяемое лицо, достигшее возраста 16 лет, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Субъект преступления, предусмотренный ст. 274, в силу своего служебного положения либо разрешения владельца информационной системы уже имеет доступ к ЭВМ, а соответственно, и к охраняемой законом информации, т.е. обладает реальной возможностью знакомиться с ней и распоряжаться ею; в этом случае происходит нарушение норм, регламентирующих порядок обработки информации и обеспечивающих ее сохранность.

Предыдущая страница

К содержанию

Категория: Правоохранительная деятельность | Добавил: x5443x (14.01.2013)
Просмотров: 1132 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
...




Copyright MyCorp © 2017 Обратная связь