On-Line Библиотека www.XServer.ru - учебники, книги, статьи, документация, нормативная литература.
       Главная         В избранное         Контакты        Карта сайта   
    Навигация XServer.ru








 

Преступления в сфере компьютерной информации

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компью­терной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот ми­нимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы па срок до двух лет.

2. То же деяние, совершенное группой лиц по предвари­тельному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имею­щим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработ-ной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

1. Глава о преступлениях в сфере компьютерной информации в уголовное законодательство вводится впервые. Создание электронно-вычислительной техники с огромными производительными возможно­стями, их широкое внедрение в экономическую, социальную и управ­ленческую деятельность, значительное повышение ценности инфор­мации диктует необходимость правового регулирования процессов, происходящих в сфере компьютеризации человеческой деятельности. В настоящее время нормы, регламентирующие правовые аспекты дея­тельности электронно-вычислительной техники, предусматриваются в различных отраслях права. Существуют и отдельные специальные законы (см. Закон от 23 сентября 1992 года «О правовой охране про­грамм для электронно-вычислительных машин и баз данных», Феде­ральный закон от 20 февраля 1995 года «Об информации, информати­зации и защите информации»). Однако компьютеризация в России и мире уже достигла такого уровня, когда общественные отношения в этой сфере объективно требуют уголовно-правового регулирования, поскольку наряду с позитивными она порождает и массу негативных явлений, связанных со злоупотреблениями возможностями и средст­вами электронно-вычислительной техники.

2. Глава 28 предусматривает лишь те деяния, в которых предметом посягательства являются компьютеры как информационная структура - носитель информации. Причинение ущерба информации осуществля­ется с помощью компьютера как средства совершения преступления. Поместив данную главу в раздел IX «Преступления против обще­ственной безопасности и общественного порядка» законодатель опре­делил родовой объект посягательства преступлений в сфере компью­терной информации как отношения общественной безопасности. Не­посредственным объектом охраны является совокупность обще­ственных отношений по производству, использованию, распростра­нению и защите информации и информационных ресурсов.

3. Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащихся в информа­ционных системах. Под информационными ресурсами - отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах, в частности в банках данных (ст.2 Закона «Об информации, информатизации и защите инфор­мации»). Данная информация может находиться либо на машинном носителе (магнитной ленте, магнитном диске, оптическом диске, СО-КОМе, перфокарте и т.д.), либо в электронно-вычислительной маши­не (на жестком магнитном или съемном жестком диске, в оперативной памяти), либо в системе ЭВМ или их сети.

Информация как обязательный элемент состава - предмет анали­зируемых преступлений может быть двух видов. В статьях 272 и 274 говорится об охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в ЭВМ, системе ЭВМ или их се­ти. В ст.273 речь идет об информации без указания ее статуса. Охра­няемая законом информация - это информация ограниченного до­ступа, которая имеет специальный правовой статус, установленный соответствующими законами. По своему характеру она предназначе­на для узкого круга пользователей, имеющих право на ознакомле­ние с ней. Данная информация может касаться различных аспектов жизни личности, общества, государства (конфиденциальные сведения о персональных данных, учетные данные об оружии, сведения о мерах безопасности в отношении отдельных лиц, оперативно-следственная информация, сведения, составляющие государственную тайну и т.д.).

Второй вид информации - это информация общего пользования, адресованная неограниченно широкому кругу лиц. Ограничение досту­па к ней по характеру информации быть не может. Для преступления, предусмотренного ст.273, предметом является информация как перво­го, так и второго вида.

4. Нарушения правил обращения с информацией и информацион­ными ресурсами могут повлечь за собой их утечку, хищение, утрату, искажение и подделку, нарушение программ автоматизированных си­стем управления и контроля, нарушение работы ЭВМ и их систем и т.д., что способно привести к дальнейшим тяжелым необратимым по­следствиям. Особенно это опасно, когда речь идет о работе объектов жиз­необеспечения, транспорта, систем обороны и атомной энергетики.

5. Объективная сторона преступления, предусмотренного ст.272, выражается в неправомерном доступе к охраняемой законом компь­ютерной информации. Доступ, т.е. получение возможности винов­ным распоряжаться информацией по своему усмотрению, будет счи­таться неправомерным тогда, когда он совершается без согласия соб­ственника этой информации либо иного лица, обладающего ею по за­кону. В качестве самостоятельной формы неправомерного доступа следует рассматривать случаи введения в компьютерную систему или сеть в определенный массив информации без согласия собственника этого массива или иного уполномоченного лица заведомо ложной ин­формации, которая искажает смысл и направленность данного блока информации. Способы получения такого доступа могут быть различными: с использованием чужого имени либо условного пароля, путем изменения физических адресов технических устройств, либо путем модификаций программного или информационного обеспечения, хи­щения носителя информации, нахождения слабых мест и «взлома» за­щиты системы и т.д.

6. Неправомерный доступ к компьютерной информации признает­ся оконченным преступлением, когда в результате действий виновно­го наступили последствия в виде уничтожения, блокирования, моди­фикации или копирования информации либо нарушения работы ЭВМ, системы ЭВМ или их сети.

Уничтожение информации - это приведение ее в либо полностью, либо в существенной части непригодное для использования по назна­чению состояние. Блокирование информации - создание недоступно­сти, невозможности се использования при сохранности самой инфор­мации. Под модификацией понимается изменение первоначальной информации без согласия ее собственника или иного законного лица. Копирование информации представляет собой снятие копии с ориги­нальной информации при сохранении ее неповрежденности и возмож­ности использования по назначению. Под нарушением работы ЭВМ, системы ЭВМ или их сети следует понимать сбои в работе оборудова­ния, выдачу неверной информации, отказ в выдаче информации, вы­ход из строя (отключение) ЭВМ, элементов системы ЭВМ или их сети и т.д. Однако обязательным условием является сохранение физиче­ской целости ЭВМ, системы ЭВМ или их сети. Если наряду с назван­ными нарушениями работы оборудования нарушается и целостность компьютерной системы, как физической вещи, содеянное требует до­полнительной квалификации по статьям о преступлениях против соб­ственности.

7. Субъективная сторона - умысел. Осуществляя неправомерный доступ к компьютерной информации, виновное лицо сознает обще­ственно опасный характер своих действий, предвидит возможность или неизбежность наступления указанных в законе последствий и же­лает их наступления (прямой умысел) или не желает, но сознательно допускает эти последствия либо относится к ним безразлично (косвен­ный умысел). Мотивы и цели действий, с которыми действует винов-вый, могут быть различными: похищение информации из «спортивно­го» интереса, хулиганских побуждений, мести, корысти и т.д. Для квалификации они значения не имеют, но принимаются во внимание при индивидуализации наказания. Субъект преступления - общий: вменяемое физическое лицо, достигшее шестнадцати лет.

8. Квалифицированными видами неправомерного доступа к ком­пьютерной информации согласно ч.2 ст.272 являются совершение дея­ния группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положе­ния, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

9. О понятии группы лиц по предварительному сговору и организо­ванной группы см. комментарий к ст.35. Под использованием лицом своего служебного положения следует понимать осуществление слу­жащим (не обязательно должностным лицом) государственной или негосударственной организации прав и полномочий, предоставленных ему по закону. Лица, имеющие доступ к ЭВМ, системе ЭВМ или их се­ти - это те лица, профессиональная деятельность которых постоян­но или временно связана с обеспечением функционирования компью­терной системы или сети (программисты, операторы ЭВМ, наладчики оборудования и т.п.). Данные лица, выходя за пределы своих прямых обязанностей по обслуживанию компьютерной системы или сети, пол­учают доступ к информации, на работу с которой они нс уполномо-ченны ее собственником или иным лицом, владеющим ею на законном основании.

10. Наказание: по ч.1 - штраф либо исправительные работы, либо лишение свободы до двух лет; по ч.2 - штраф либо исправительные работы, либо арест, либо лишение свободы до пяти лет.

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкци­онированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, си­стемы ЭВМ или их сети, а равно использование либо распро­странение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных разме­ров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы от трех до семи лет.

1. Общественная опасность создания, использования или распрост­ранения вредоносных программ определяется тем, что такие програм­мы способны в самый неожиданный момент парализовать работу ком­пьютерной системы, что может привести к неблагоприятным послед­ствиям. Вредоносные программы (программы, содержащие вирусы либо команды типа «логическая бомба», «троянский конь», «асинхрон­ная атака», «люк» и т.п.) обладают способностью переходить через коммуникационные сети из одной системы в другую, проникая в ЭВМ и распространяясь как вирусное заболевание. На протяжении определенного периода времени они не обнаруживают себя, но затем компьютер «заболевает» и внешне беспричинно выходит из строя. Ча­ще всего сбои в работе компьютера сопровождаются полным или час­тичным уничтожением информации.

Помимо вредоносных программ предметом данного преступления являются также машинные носители вредоносных программ.

2. Объективная сторона выражается в следующих альтернативных действиях: а) в создании новых программ; б) во внесении изменений в уже существующие программы; в) использовании таких программ по их назначению; г) распространении таких программ или машинных носителей с такими программами. Уголовная ответственность насту­пает как для разработчиков вредоносных программ, так и для других пользователей, которые могут применять их, например, в целях за­щиты своего программного обеспечения и информации от похитите­лей либо для заражения других ЭВМ. Распространение вредоносных программ может осуществляться как по компьютерной сети (локаль­ной, региональной или международной), так и через машинные носи­тели путем их продажи, дарения, временного пользования и т.п.

3. Обязательным свойством вредоносных программ должна быть их способность в случаях срабатывания к несанкционированному уничтожению, блокированию, модификации или копированию ин­формации либо нарушению работы ЭВМ, системы ЭВМ или их сети. О понятии уничтожения, блокирования, модификации, копирования и нарушения работы ЭВМ, системы ЭВМ или их сети см.п-5 коммента­рия к ст.272.

Несанкционированность наступления указанных последствий оз­начает их наступление вопреки воле собственника информации или оборудования либо иного уполномоченного лица.

Окончено данное преступление с момента создания, использования или распространения вредоносных программ, с угрозой последствий.

4. Субъективная сторона - умысел. Лицо сознает, что его действия по созданию, использованию или распространению соответствующих программ носят общественно опасный характер, предвидит возмож­ность или неизбежность наступления несанкционированного уничто­жения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети и желает их на­ступления (прямой умысел) или не желает, но сознательно допускает эти последствия либо относится к ним безразлично (косвенный умы­сел). Цели и мотивы действий виновного, как и при неправомерном доступе к компьютерной информации, могут быть различными и на квалификацию данного способа не влияют. Если виновный преследо­вал корыстную цель, его деяние становится способом мошенничества, корыстного злоупотребления служебным положением и т.п. Субъект данного преступления также общий.

5. В законе предусматривается и квалифицированный вид анализи­руемого преступления. В соответствии с ч.2 ст.273 таковым является причинение деянием по неосторожности тяжких последствий. К тяж­ким последствиям можно отнести, например, причинение особо круп­ного материального ущерба, серьезное нарушение деятельности пред­приятий и организаций, наступление аварий и катастроф, причинение тяжкого и средней тяжести вреда здоровью людей или смерти, уничтожение) блокирование, модификацию или копирование информации особой ценности, например, составляющей государственную тайну и т.п. Субъективное отношение виновного лица к тяжким последствиям может характеризоваться только неосторожной формой вины. При наличии умысла ответственность должна наступать за совокупность пре­ступлений по ч.1 ст.273 и соответствующим статьям УК, предусматрива­ющим ответственность за умышленное причинение вреда собственности, личности и иным правоохраняемым объектам.

6. Наказание: по ч.1 - лишение свободы до трех лет; по ч.2 - лишение свободы до семи лет.

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или мо­дификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением сво­боды на срок до двух лет.

2. То же деяние, повлекшее по неосторожности тяжкие по­следствия, - наказывается лишением свободы на срок до четырех лет.

1. Объект преступления - отношения, связанные с правилами эксплуатации ЭВМ, системы ЭВМ или их сети, обеспечивающими со­хранность информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственни­ков и пользователей.

2. Диспозиция ч.1 ст.274 носит бланкетный характер. Конкретное содержание нарушаемых правил раскрывается в нормативных актах иных отраслей права (законах, правилах, инструкциях и т.д.).

Это могут быть общие правила по технике безопасности и эксплуа­тации компьютерного оборудования либо специальные правила, регламентирующие особые условия (продолжительность времени, по­следовательность операций, максимальные нагрузки и т.д.).

С объективной стороны анализируемое деяние может выражаться в трех формах: 1) в несоблюдении установленных правил, обеспечива­ющих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети; 2) в ненадлежащем соблюдении указанных правил; 3) в прямом наруше­нии данных правил, во всех трех случаях, если деяние сопряжено с причинением существенного вреда.

Окончено данное преступление с момента причинения существен­ного вреда в результате уничтожения, блокирования или модифика­ции охраняемой законом информации либо в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Не совсем удачная конструкция объективной стороны, когда в законе указывает­ся фактически на два вида последствий: уничтожение, блокирование или модификацию информации и причинение существенного вреда можно объяснить лишь стремлением законодателя подчеркнуть на­правленность действий лица на причинение определенных последст­вий (не любое уничтожение и т.д. является уголовно наказуемым, а лишь то) которое влечет реальное причинение существенного вреда). Оценка вреда как существенного или несущественного зависит от цен­ности информации и ее объема, продолжительности времени, которое понадобилось для устранения негативных последствий, количества пострадавших пользователей, степени дезорганизации деятельности предприятий и учреждений, величины материального или физическо­го вреда и любых других обстоятельств, которые судебно-следствен­ные органы в конкретном случае посчитают существенными.

3. С субъективной стороны анализируемое деяние характеризует­ся только умышленной формой вины.

4. Субъект данного преступления специальный: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (см.п.8 комментария к ст.272).

5. Квалифицированным видом нарушения правил эксплуатации в соответствии с ч.2 ст.274 является причинение по неосторожности тяжких последствий. Содержание данного квалифицирующего при­знака не отличается от аналогичного признака, предусмотренного ч.2 ст.273 (см. комментарий к п.5 ст.273).

6. Наказание: по ч.1- лишение права занимать определенные должности или заниматься определенной деятельностью либо обяза­тельные работы, либо ограничение свободы; по ч.2 - лишение сво­боды до четырех лет.




Литература - Общие темы - Уголовное право