Общая характеристика преступлений в сфере компьютерной информации

государством непосредственно в силу соответствующего закона.

Следует различать преступную деятельность по захвату ЭВМ и машинных

носителей с целью завладения ими как имуществом, имеющим самостоятельную

материальную ценность, в не связи с тем, какая информация на них находится,

и деятельность, совершаемую с целью доступа к компьютерной информации,

связанную с изъятием указанных предметов как носителей этой информации. В

первом случае такую деятельность при известных условиях необходимо отнести

к преступлениям в сфере экономики. Преступная деятельность, направленная на

противоправное причинение ущерба компьютерной информации является

неправомерным доступом независимо от способа доступа. Поэтому утверждения о

том, что «не образует объективной стороны... уничтожение или искажение

компьютерной информации путем внешнего воздействия на машинные носители

теплом, магнитными волнами, механическими ударами...» представляются не

верными.

Поскольку собственник или владелец информационных ресурсов, обязан

обеспечить режим защиты информации, в том числе и путем установления правил

эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению

посторонних лиц с принадлежащими ему информационными ресурсами и их защиту

от неправомерных действий, создается возможность оценки любого

неправомерного доступа к компьютерной информации со стороны лица, имеющего

доступ к ЭВМ, системе ЭВМ или к их сети (далее для краткости - «доступ к

ЭВМ») как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так

как осуществляя неправомерный доступ, такое лицо нарушает правила

использования конкретной компьютерной информации. Фактически лица, совершая

указанные выше деяния, всегда (правомерно или неправомерно) получают

возможность оперировать ресурсами чужого компьютера, нарушая правила их

эксплуатации, установленные собственником или владельцем информационного

ресурса. Имеются признаки совокупности преступлений и в случае незаконного

использования объектов авторского права лицами, осуществлявшими копирование

информации в виде программ для ЭВМ, при проникновении в ЭВМ с целью

совершения хищения денежных средств, выявления идентифицирующей информации

о физических (например, ПИН-коды кредитных карточек) и юридических

(например, коды модемного управления расчетным счетом) лицах для

последующего завладения их имуществом, шпионажа, диверсии и др. в таких

случаях применяются правило, предусмотренное ч. 3 ст. 17 УК РФ.

С субъективной стороны преступление всегда совершается умышленно. В

соответствии с действующим законодательством при создании информационных

систем, основанных на применении компьютерной техники, их собственники

обязаны предусмотреть такие меры безопасности, которые бы обеспечили лишь

правомерный и упорядоченный доступ к информационным ресурсам. Преодоление

этих мер защиты всегда связано с определенным профессионализмом лица,

осуществляющего доступ к компьютерной информации. Применение

профессиональных знаний для неправомерного доступа к компьютерной

информации свидетельствует об осознании общественной опасности совершаемых

действий и о прямом умысле на ознакомление с компьютерной информацией.

Мотивы доступа к информации не имеют значения для квалификации содеянного

по ст. 272 УК РФ, поскольку совокупность норм действующего законодательства

объявляет любую информацию, имеющую собственника, конфиденциальной до

момента, пока собственник информации прямо не объявит об обратном.

Частью 2 ст. 272 УК РФ предусмотрено три квалифицирующих признака,

состоящих в совершении рассматриваемого преступления: совершение группой

лиц по предварительному сговору или организованной группой, совершение

лицом с использованием своего служебного положения и совершение лицом,

имеющим доступ к ЭВМ. Для использования служебного положения характерно,

что лицо, осуществившее неправомерный доступ к ЭВМ, по своей служебной

компетенции или трудовому договору (контракту) имеющее определенные

полномочия, превысило свои права или нарушило свои обязанности или

использовало их вопреки интересам работодателя. Лицо, имеющее доступ к ЭВМ,

может иметь таковой в силу указанных выше соглашений или договоров в

качестве пользователя информационной системы. Умышленное нарушение

достигнутых с собственником договоренностей о порядке пользования

информацией и нарушение согласованных правил доступа к информационному

ресурсу является квалифицирующим обстоятельством и соответствует идее

законодателя об усилении защиты прав субъектов в сфере информационных

процессов «...в целях предупреждения правонарушений, пресечения

неправомерных действий, восстановления нарушенных прав и возмещения

причиненного ущерба».

Создание, использование и распространение вредоносных программ для ЭВМ (ст.

273 УК).

Уголовная ответственность за создание, использование и распространение

вредоносных программ для ЭВМ установлена ст. 273 УК РФ. Непосредственным

объектом данных преступных деяний являются общественные отношения,

обеспечивающие безопасность информационных систем с точки зрения

целостности содержащейся в них компьютерной информации от внешних

воздействий. Говоря о целостности, подразумевают защиту данных от

разрушения и изменения. Предметом этого преступления являются альтернативно

программа для ЭВМ или машинный носитель с вредоносной программой. Хотя в

ст. 273 УК РФ термины «программы» и «машинные носители» употребляются во

множественном числе, для уголовной ответственности по этой статье УК

достаточно наличия предмета в виде только одной программы или только одного

машинного носителя вредоносной программы.

Программы для ЭВМ являются разновидностью компьютерной информации. Под

«программой для ЭВМ» законодательством понимается объективная форма

представления совокупности данных и команд, предназначенных для

функционирования электронных вычислительных машин и других компьютерных

устройств с целью получения определенного результата. Программы фактически

существует в двух видах - в виде «исходного текста», т.е. описанного с

помощью языков программирования алгоритма обработки данных или управления

ими, и в виде «объектного кода» - исходного текста, компилированного в

набор машиночитаемых символов. Под программой для ЭВМ подразумеваются также

подготовительные материалы, полученные в ходе ее разработки, и порождаемые

ею аудиовизуальные отображения. Программа, специально разработанная или

модифицированная для несанкционированного собственником информационной

системы уничтожения, блокирования, модификации либо копирования информации,

нарушения обычной работы ЭВМ, является вредоносной.

Ранее для обозначения этого явления в литературе часто использовалось

понятие «компьютерный вирус» или «информационные инфекции». Так же

именовалось данное явление в проекте ныне действующего Уголовного кодекса.

Использовав определение «вредоносные» программы, законодатель позволил

практике расширить существовавшие представления о программах подобного

рода. Ранее в специальной литературе, посвященной «компьютерной

вирусологии» считалось, что в тех случаях, когда в результате действия

«вирусов» происходят существенные разрушения файловой системы, уничтожение

информации и т.п. - «вирус» является опасным, если же в результате его

действия на экране, например, появляются стихи, брань и т.п., «вирус»

считается безопасным. Учитывая определение законодателя, ВП могут быть

разделены на три больших класса на базе представлений о цели создания

программы и последствиях ее действия.

Первый класс ВП, обладая свойствами самостоятельного размножения в

системах и сетях ЭВМ, не всегда приводит к существенным последствиям для

информационных ресурсов, хотя в некоторых случаях и модифицирует

информацию, а иногда и блокирует ЭВМ, их сети и системы. Разработчики этого

класса ВП не рассматривают свою деятельность как общественно-опасную, хотя

объективно она является таковой.

Второй класс ВП - «опасные вирусы», разрушающие информационные системы

и приносящие существенный вред.

Третий класс ВП предназначен для организации неправомерного доступа к

чужим информационным ресурсам. Известные случаи противоправного

проникновения в ЭВМ показывают, что злоумышленники обычно вынуждены, прежде

всего, изменять различными способами, в том числе и путем внедрения ВП,

программные средства (или порядок их работы), обеспечивающие взаимодействие

устройств ЭВМ между собой и с пользователем. Такие ВП обеспечивают вход в

систему или привилегированный режим работы с ней.

Объективная сторона данного преступления выражается в создании,

использовании и распространении ВП для ЭВМ, наступившими в результате этих

деяний последствиями и причинной связи между ними. Действия по созданию ВП

включают: постановку задачи, определение среды существования и цели ВП;

выбор средств и языков реализации ВП; написание непосредственно текста ВП;

ее отладка; запуск и непосредственное действие ВП. Внесение изменений

вредоносного характера в уже существующую программу, превращающую ее во

вредоносную, как правило, связано с модификацией программ, что может быть

при некоторых условиях расценено как неправомерный доступ к компьютерной

информации (ст. 272 УК РФ).

Обязательными признаками объективной стороны ч.1 ст.273 будут два,

характеризующих способ и средство совершения преступления. Это во-первых

то, что последствия должны быть несанкционированными, во-вторых, наличие

самой вредоносной программы либо изменения в программе.

Использование ВП подразумевает применение разработанных иным лицом ВП

при эксплуатации ЭВМ и обработке информации. Следует обратить особое

внимание на признак санкционированности наступления опасных последствий при

действии ВП. Очевидно, что собственник информационного ресурса вправе в

необходимых случаях (например, исследовательские работы по созданию

антивирусных средств и т.п.) использовать вредоносные программы.

Под распространением программ в соответствии с законом понимается

предоставление доступа к воспроизведенной в любой материальной форме

программе для ЭВМ или базе данных, в том числе сетевыми и иными способами,

а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая

импорт для любой из этих целей. Распространением вредоносных программ

является не только передача самих программ в виде набора объектных кодов,

но и опубликование или индивидуальная рассылка исходных текстов подобных

программных продуктов. Указанные действия должны находиться в причинной

связи с наступившими последствиями - уничтожением, блокированием,

модификацией либо копированием информации, нарушением работы ЭВМ, системы

ЭВМ или их сети.

Субъективная сторона данного состава преступления характеризуется

двумя формами вины: умыслом в отношении преступления, ответственность за

Страницы: 1, 2, 3, 4, 5, 6



Реклама
В соцсетях
скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты скачать рефераты