Студопедия — Виды преступлений в сфере компьютерной информации
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Виды преступлений в сфере компьютерной информации






 

Статья 317. Неправомерный доступ к компьютерной информации. В рассматриваемой статье предусмотрена ответственность за неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Непосредственным объектом данного преступления является безопасность (состояние защищенности) компьютерной информации. Дополнительным объектом преступления могут быть имущественные и иные общественные отношения, которым неправомерным доступом к компьютерной информации причинен вред.

Потерпевшим может быть физическое или юридическое лицо, которому причинен вред в результате совершения данного преступления.

Объективная сторона рассматриваемого преступления имеет следующие признаки:

1) общественно опасное деяние в виде неправомерного доступа к охраняемой законом компьютерной информации;

2) общественно опасные последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации;

3) причинная связь между совершенным деянием и наступившими последствиями.

Поскольку информация – это сведения (сообщения, данные) независимо от формы их представления, доступ к компьютерной информации представляет собой обращение к ней и получение возможности, как минимум, ознакомления с такой информацией, а в целом возможности воздействия на ее свойства (целостность, доступность, конфиденциальность).

Однако не всякий доступ является признаком объективной стороны рассматриваемого преступления. Доступ должен быть неправомерным, что означает отсутствие у субъекта для наличия доступа к компьютерной информации законных оснований, устанавливаемых законодательством РФ, в том числе Федеральным законом «Об информации, информационных технологиях и о защите информации». В соответствии с положениями этого Закона обладатель информации, во-первых, вправе разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа, а во-вторых, при осуществлении своих прав обязан принимать меры по защите информации (ст.ст. 6, 16). Таким образом, если обладатель компьютерной информации ограничил любым способом к ней доступ, принял правовые, организационные или технические меры по защите информации от неправомерного доступа (например, установил различные пароли и коды), то получение доступа к такой информации в нарушение законодательства и без согласия обладателя информации будет являться неправомерным доступом. Помимо деяния обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются наступившие в результате совершения данного деяния общественно опасные последствия: уничтожение, блокирование, модификация либо копирование информации.

Уничтожение компьютерной информации – это прекращение ее существования, т. е. удаление ее с определенного машинного носителя без возможности восстановления.

Блокирование информации – это создание препятствий доступа к ней, в результате чего информацию невозможно использовать при ее сохранности. Модификация – это видоизменение, преобразование информации. Копирование – это точное повторение или перенос информации с одного носителя на другой.

В связи с тем, что в диспозиции ч. 1 ст. 317 УК предусмотрены указанные последствия в качестве обязательного признака объективной стороны, данный состав преступления является материальным.

В качестве примера совершения рассматриваемого преступления можно привести встречающиеся в судебной практике уголовные дела о неправомерном доступе к охраняемой законом компьютерной информации, когда виновные лица используют чужие регистрационные имена (логины) и пароли для доступа в Интернет. Также встречаются случаи неправомерного доступа к компьютерной информации в виде несанкционированной модификации программ, осуществляющих функционирование тех или иных сайтов в Интернете и размещения на их страницах различной информации, в том числе, рекламного, оскорбительного или порнографического характера.

Субъективная сторона преступления характеризуется умышленной формой вины. Умысел может быть прямым либо косвенным, так как виновный сознает, что своими действиями совершает именно неправомерный доступ к компьютерной информации, в результате чего наступают указанные в законе последствия, наступление которых он желает или допускает либо к которым относится безразлично.

Субъект преступления – лицо, достигшее 16-летнего возраста.

Квалифицирующими признаками, предусмотренными ч. 2 ст. 317 УК, являются причинение крупного ущерба или совершение деяния из корыстной заинтересованности. Согласно п. 2 примечаний к ст. 317 УК причинением деянием крупного ущерба признается наступление таких его последствий в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, которые нанесли ущерб, превышающий один миллион рублей.

В ч. 3 ст. 317 УК установлена более строгая ответственность за совершение рассматриваемого преступления группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения. В последнем случае субъект преступления является специальным. Использование служебного положения означает, что виновный при осуществлении неправомерного доступа к охраняемой законом компьютерной информации использует свои полномочия, вытекающие из его служебной деятельности. Таким лицом может быть должностное лицо, обладающее признаками, государственный или муниципальный служащий, не являющийся должностным лицом.

По ч. 4 ст. 317УК квалифицируется совершение деяний, предусмотренных частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления. Таковыми могут быть, например: крупный имущественный ущерб, выход из строя важных технических средств, техногенная авария, дезорганизация производства, смерть человека или тяжкий вред его здоровью.

Статья 318. Создание, использование и распространение вредоносных компьютерных программ. Непосредственным объектом рассматриваемого преступного деяния являются общественные отношения, обеспечивающие безопасное использование компьютерной информации.

Объективная сторона рассматриваемого состава преступления характеризуется только одним обязательным признаком – деянием в виде: 1) создания компьютерных программ либо иной компьютерной информации; 2) распространения таких программ и такой информации; 3) испольования указанных программ и информации.

Программой для ЭВМ является представленная в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения. Вредоносная компьютерная программа, как следует из диспозиции ч. 1 ст. 318 УК, – это программа, заведомо предназначенная для несанкционированного уничтожения, блокирования, модификации либо копирования компьютерной информации или нейтрализации средств защиты компьютерной информации. Для того, чтобы считать программу вредоносной, недостаточно, чтобы ее работа приводила к перечисленным последствиям, например, к уничтожению информации. Вредоносная программа должна быть предназначена для осуществления заведомо несанкционированных действий. Вредоносность программы определяется не самими действиями с информацией, для осуществления которых она разработана, а тем, предполагает ли осуществление ею определенных действий (уничтожение, блокирование, модификация, копирование) уведомление владельца информации или добросовестного пользователя об этих действиях и получение его согласия на их выполнение. Так, существуют и широко применяются программы форматирования машинных носителей, полностью уничтожающие информацию на данных носителях. Эти программы не являются вредоносными, поскольку не предназначены для заведомо несанкционированных действий с информацией.

В настоящее время количество и функциональное разнообразие вредоносных программ очень велико. К ним относятся компьютерные вирусы и «черви», у которых основные цели – распространиться как можно шире или при запуске на конкретном компьютере повредить информацию, либо нарушить нормальную работу компьютера. «Троянские кони» (так называемые, «трояны»), проникая на компьютер под видом полезных программ и информации, осуществляют несанкционированное копирование информации и ее передачу, что часто используется для хищения данных доступа в Интернет.

Спам несанкционированно распространяет рекламную информацию, что зачастую приводит к нарушению нормальной работы компьютерных средств (например, в результате появления рекламных картинок или роликов увеличивается время на выполнение требуемых операций).

Существуют также мошеннические вредоносные программы, которые регистрируют последовательность нажимаемых на клавиатуре клавиш, делают снимки экрана при посещении пользователем сайтов, предлагающих банковские услуги, загружают на компьютер дополнительный вредоносный код, предоставляют хакеру удаленный доступ к компьютеру и т. д. Одной из разновидностей мошеннических программ являются вредоносные программы для осуществления «фишинга» (англ. fishing – рыбалка), который заключается в том, что создается подложный сайт, который выглядит в точности так же, как сайт банка или сайт, производящий финансовые расчеты через сеть Интернет. При посещении потенциального потерпевшего данного фальшивого сайта преступники обманным путем добиваются того, чтобы он ввел на нем свои конфиденциальные данные, например, регистрационное имя, пароль или PIN-код своей банковский карты. Все эти мошеннические программы, а иногда и «трояны», объединяет то, что они позволяют собирать конфиденциальную информацию и использовать ее для хищения денег у пользователей.

Применительно к системам сотовой связи к вредоносным программам можно отнести программы для несанкционированного законным владельцем (компанией производителем или определенным ею лицом) изменения IMEI кода (международного идентификатора мобильного оборудования) сотового телефона.

Вредоносные программы создаются и для контрольно-кассовых машин с целью изменения данных для исчисления налоговых данных путем воздействия на установленные производителем программы таких аппаратов. В соответствии с ч. 1 ст. 318 УК никаких последствий для признания преступления оконченным не требуется, поэтому состав, как уже было отмечено, является формальным.

Субъективная сторона преступления характеризуется прямым умыслом: субъект осознает общественную опасность совершаемых им действий и желает их совершить. Кроме того, на прямой умысел указывает и признак заведомости, который означает, что субъект осознает вредоносные свойства программы. При отсутствии такого осознания уголовная ответственность исключается.

Субъект преступления – лицо, достигшее 16-летнего возраста.

Квалифицированный состав преступления, предусмотренного ч. 2 ст. 318 УК, содержит следующие признаки: совершение деяния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а также причинение деянием крупного ущерба либо его совершение из корыстной заинтересованности.

Часть 3 ст. 318 УК предусматривает ответственность за совершение деяний, предусмотренных частями первой или второй настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления.

По своему содержанию названные квалифицирующие и особо квалифицирующие признаки преступления не отличаются от соответствующих признаков, предусмотренных ч.ч. 2-4 ст. 317 УК.

Статья 319. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей. Непосредственным объектом преступления являются общественные отношения, обеспечивающие безопасное использование компьютерной информации, а также безопасное и нормальное функционирование средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей.

Предметом преступления является охраняемая законом компьютерная информация, подробная характеристика которой была дана выше.

Объективная сторона преступления содержит следующие обязательные признаки: 1) деяние (действие или бездействие) в виде нарушения правил эксплуатации средств хранения, обработки или передачи охраняемой законом компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям; 2) последствия в виде уничтожения, блокирования, модификации либо копирования компьютерной информации, причинившие крупный ущерб; 3) причинную связь между совершенным деянием и наступившими последствиями.

Диспозиция ч. 1 ст. 319 УК является бланкетной, т. е. для установления признаков совершенного деяния в виде нарушения правил эксплуатации необходимо обратиться к соответствующим нормативным правовым актам, регламентирующим данные правила. Для понимания технических терминов диспозиции следует, в первую очередь, руководствоваться законами «Об информации, информационных технологиях и о защите информации» и «О связи».

Следует заметить, что единых правил эксплуатации указанных в данной статье УК технических систем, принятых государственном уровне на сегодня нет, поэтому чаще всего такие правила закрепляются в ведомственных или локальных правовых актах. Эти правила могут касаться, например, обязанностей субъекта использовать компьютеры (ЭВМ) только в соответствии с техническими требованиями эксплуатации, установленными изготовителями аппаратного или программного обеспечения, использовать ЭВМ только в рамках своих должностных обязанностей, принимать меры по предотвращению использования ЭВМ другими лицами от его имени, пользоваться средствами антивирусной защиты, выполнять требования по защите информации. Также правила эксплуатации ЭВМ могут предусматривать запрет на осуществление определенных действий, например, записывать и хранить информацию на неучтенных носителях информации, оставлять включенной без присмотра свою рабочую станцию, не активизировав средства защиты от несанкционированного доступа, использовать ЭВМ для хранения и обработки информации, не имеющей отношения к выполнению должностных обязанностей, использовать свойства и ошибки в программном обеспечении или в настройках средств защиты, которые могут привести к нарушению функционирования ЭВМ, производить массовую рассылку электронных сообщений, не согласованных предварительно с получателем, пересылать файлы, содержащие вирусы, самовольно вносить какие-либо изменения в конфигурацию программно-аппаратных средств и т. п.

Помимо совершенного деяния объективная сторона состава преступления включает последствия в виде уничтожения, блокирования, модификации или копирования охраняемой законом компьютерной информации, причинившие крупный ущерб. Крупным ущербом признается ущерб, сумма которого превышает один миллион рублей.

Субъективная сторона преступления характеризуется как умышленной, так и неосторожной формой вины, так как субъект может нарушить соответствующие правила как умышленно (сознавая, что не выполняет те или иные правила), так и по неосторожности (не сознавая, что нарушает какие-либо правила ввиду, например, забывчивости). Однако ответственность за нарушение правил эксплуатации может наступать только при условии, что нарушенные виновным лицом правила были в установленном порядке приняты и доведены до его сведения.

Субъект преступления специальный, так как данное лицо должно иметь правомерный доступ к эксплуатации соответствующих технических средств и сетей и обязано соблюдать установленные для них правила эксплуатации. Наличие у виновного лица такого доступа обусловлено установленным собственником или иным законным владельцем технических средств и сетей порядком осуществления доступа к ним, и, как правило, этот доступ связан с характером выполняемых субъектом служебных обязанностей, касающихся эксплуатации или технического обслуживании технических средств.

В соответствии с ч. 2 ст. 319 УК более строгая ответственность наступает, если нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей повлекло тяжкие последствия или создало угрозу их наступления. Содержание этого признака было раскрыто при анализе составов преступлений, указанных в ст.ст. 317 и 318 УК.

Контрольные вопросы:

1.Назовите понятие и виды преступлений в сфере компьютерной информации.

2.Определите квалифицирующие признаки неправомерного доступа к компьютерной информации.

3.Охарактеризуйте состав преступления: создание, использование и распространение вредоносных программ для ЭВМ. Квалификация действий виновного, повлекших по неосторожности тяжкие последствия.

4.Охарактеризуйте состав преступления: нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Квалификация действий виновного, повлекших по неосторожности тяжкие последствия.

5. Что такое уничтожение, блокирование, копирование информации?

6. В каких случаях доступ к компьютерной информации неправомерен? Чем неправомерный доступ отличается от несанкционированного?

7. Что такое «компьютерные вирусы»?

8. В каком соотношении находятся вредоносность программы, и ее способность уничтожать информацию?

9. Что понимается под нарушением работы ЭВМ?

10. При каких условиях неблагоприятные последствия, вызванные созданием, распространением и использованием вредоносной программы для ЭВМ, не вменяются соответствующему лицу и должны рассматриваться как казус?

11. Чем существенный вред, вызванный уничтожением, блокированием, модификацией охраняемой законом компьютерной информации, отличается от тяжких последствий, возникших по той же причине?








Дата добавления: 2015-12-04; просмотров: 225. Нарушение авторских прав; Мы поможем в написании вашей работы!



Обзор компонентов Multisim Компоненты – это основа любой схемы, это все элементы, из которых она состоит. Multisim оперирует с двумя категориями...

Композиция из абстрактных геометрических фигур Данная композиция состоит из линий, штриховки, абстрактных геометрических форм...

Важнейшие способы обработки и анализа рядов динамики Не во всех случаях эмпирические данные рядов динамики позволяют определить тенденцию изменения явления во времени...

ТЕОРЕТИЧЕСКАЯ МЕХАНИКА Статика является частью теоретической механики, изучающей условия, при ко­торых тело находится под действием заданной системы сил...

Предпосылки, условия и движущие силы психического развития Предпосылки –это факторы. Факторы психического развития –это ведущие детерминанты развития чел. К ним относят: среду...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Типы конфликтных личностей (Дж. Скотт) Дж. Г. Скотт опирается на типологию Р. М. Брансом, но дополняет её. Они убеждены в своей абсолютной правоте и хотят, чтобы...

Философские школы эпохи эллинизма (неоплатонизм, эпикуреизм, стоицизм, скептицизм). Эпоха эллинизма со времени походов Александра Македонского, в результате которых была образована гигантская империя от Индии на востоке до Греции и Македонии на западе...

Демографияда "Демографиялық жарылыс" дегеніміз не? Демография (грекше демос — халық) — халықтың құрылымын...

Субъективные признаки контрабанды огнестрельного оружия или его основных частей   Переходя к рассмотрению субъективной стороны контрабанды, остановимся на теоретическом понятии субъективной стороны состава преступления...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия