Комментарий к Уголовному кодексу Республики Беларусь под общ ред. А.В. Баркова. Минск, 2003.

- Крылов В.В.Информационные компьютерные преступления. Москва, 1997.

- Уголовное право Республики Беларусь. Особенная часть: Учеб. пособие / Н.Ф. Ахраменка, Н.А. Бабий, В.В. Борода и др.; Под ред. Н.А. Бабия и И.О. Грунтова. Минск, 2002

- Уголовное право Республики Беларусь. Особенная часть / А.И. Лукашов, С.Е. Данилюк, Э.Ф. Мичулис и др.; Под. общ. ред. А.И. Лукашова. Минск, 2001.

 

ВВЕДЕНИЕ

 

Прежний Уголовный кодекс не предусматривал ответственности за преступления данного вида, так как в период его создания компьютер (ЭВМ) был в нашей стране редкостью и такие преступления еще не совершались.

В настоящее время по мере внедрения компьютеров в хозяйственно-управленческую деятельность растет число злоупотреблений, связанных с использованием электронно-вычислительной техники. За рубежом например, в ФРГ с использованием компьютеров ежегодно похищается до 4 млрд. евро, во Франции - до 1 млрд. евро, в США - до нескольких млрд. долларов. Уже сейчас экономический ущерб от преступлений в сфере компьютерных технологий сравним с преимуществами, получаемыми от их внедрения, а социальные и моральные потери вообще не поддаются оценке.

Таким образом, проблемы ответственности за преступления в сфере информационной безопасности порождены научно-техническим прогрессом, создавшим основу для возникновения отношений в сфере использования вычислительной техники. Это и определяет актуальность изучения настоящей темы.

Целью лекции является общая характеристика преступлений данного вида, а также анализ конкретных составов преступлений в сфере информационной безопасности, установление различий между сходными преступлениями.

 

ВОПРОС 1. ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

 

Ответственность за преступления против информационной безопасности впервые предусмотрена в УК Республики Беларусь 1999 года. Глава 31 УК «Преступления против информационной безопасности» включает семь статей (ст.ст.349-355).

Как уже отмечалось, введение данной главы в кодекс связано с широким применением в различных сферах жизнедеятельности человеческого общества компьютерной информации и компьютерных систем, в которых или с помощью которых она обращается.

Проявления этих преступлений различны.

Так, в начале 2001 года в г.Минске в поле зрения правоохранительных органов попала группа студентов, которые различными способами, используя либо сгенерированные, либо приобретенные незаконным путем номера кредитных карт, заказывали в интернет-магазинах различные товары, предоставляя ложную информацию об истинных владельцах «кредиток». Получали их на главпочтамте, таможне, в курьерских организациях. Заказы оформляли в основном в США, а также в Шотландии, Германии, Великобритании, Австралии и Новой Зеландии.

Промышляли, таким образом, более трех лет (кто на личном компьютере, кто в интернет-кафе). Заказывали сначала компьютерные детали, затем сами компьютеры, цифровую технику. Ущерб причинен на несколько сотен тысяч долларов США.

В 2004 году в Республике Беларусь по линии информационной безопасности было зарегистрировано 135 уголовных дел (в 2003 году- 118).

В 2005 году в сфере высоких технологий зарегистрировано уже 198 преступлений, из них в Минской области - 52, в Гомельской – 51, в Брестской – 39, в Витебской – 21, в Гродненской – 17, в Могилевской – 18. В суд направлено 57 дел данного вида, относящихся к категории тяжких и особо тяжких преступлений.

 

 

Среди деяний, предусмотренных главой 31, можно выделить:

1) преступления, выражающиеся в несанкционированном доступе или пользовании компьютерной информацией либо создающие предпосылки для неправомерного доступа к защищенной компьютерной системе или сети (ст.ст.349, 352, 353 УК);

2) преступления, выражающиеся в модификации, повреждении, уничтожении и иных действиях, причиняющих вред компьютерной информации, компьютерной системе, сети или машинному носителю (ст. ст. 350, 351, 354 УК);

3) преступление, выражающееся в нарушении правил эксплуатации компьютерной системы или сети (ст. 355 УК).

Объектом компьютерных преступлений являются общественные отношения, обеспечивающие безопасные условия существования и функционирования компьютерной информации и компьютерного оборудования.

Предметом посягательства преступлений, предусмотренных гл. 31 УК, является компьютерная информация. Согласно ст.1 Закона Республики Беларусь от 16 сентября 1995 года «Об информатизации» информация – это сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их предоставления. Информация становится компьютерной, если она хранится в компьютерной сети, системе, на компьютерных носителях либо передается сигналами, распространяемыми по проводам, оптическим волокнам, или радиосигналами.

Особенность компьютерной информации – в ее относительно простых пересылке, преобразовании, размножении; при изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Под сетями ЭВМ понимаются компьютеры, объединенные между собой линиями электросвязи.

Под системой ЭВМ следует понимать комплексы, в которых хотя бы одно ЭВМ является элементом системы либо несколько ЭВМ составляют систему.

Машинный носитель – это одно или несколько устройств ЭВМ, в которых физически существует информация в виде набора символов, кодов и иных сигналов. К ним относятся:

1. внешнее запоминающие устройства (не встроенные в процессор компьютера) – это накопители на гибких, жестких, компактных дисках, магнитных лентах, барабанах и т.п.;

2. оперативные запоминающие устройства компьютера, аппаратуры ввода и вывода с перфокарт, перфолент и т.д., компьютерных устройств связи и сетевой связи (модемов, факсмодемов и других).

С объективной стороны большинство преступлений главы 31 УК совершаются путем действий (ст. 355 УК включает как действие, так и бездействие). Как правило, эти преступления имеют материальный состав.

Субъективная сторона представлена как умышленной, так и неосторожной формой вины (в зависимости от конкретных составов преступлений). В отдельных составах преступлений (ч.2 ст.349, ст.353 УК) в качестве обязательного признака субъективной стороны выступает мотив или цель преступления.

Субъектом рассматриваемых преступлений (кроме ст. 355 УК) является физическое вменяемое лицо, достигшее ко времени совершения преступления шестнадцатилетнего возраста.

Ответственность за деяния, предусмотренные главой 31, наступает при условии, если они совершены после введения в действие нового Уголовного кодекса.

 

ВЫВОД ПО ПЕРВОМУ ВОПРОСУ:

 

Подводя итог сказанному, еще раз необходимо отметить, что новая информационные технологии, внедряемые во всех сферах жизни современного общества, дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие неизвестных ранее негативных процессов. Одним из них является появление новых форм преступности, в частности, преступлений в сфере информационной безопасности (компьютерной преступности). Это и обусловило выделение в Уголовном кодексе гл. 31 «Преступления против информационной безопасности», объектом посягательств которой являются общественные отношения, обеспечивающие безопасные условия существования и функционирования компьютерной информации и компьютерного оборудования.

Судебно-следственная практика свидетельствует о ежегодном росте этих преступлений. Современные информационные технологии используются организованной преступностью, что затрудняет борьбу с преступными группировками. Примером может служить уголовное дело о деятельности преступной группировки, созданной братьями Логвиновыми. О расследовании этого уголовного дела вы можете узнать из статьи Вадима Косолапова «Крах консорциума» (ж-л «Милиция» № 1, 2006).


ВОПРОС 2.

АНАЛИЗ СОСТАВОВ ПРЕСТУПЛЕНИЙ ПРОТИВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ИХ КВАЛИФИЦИРУЮЩИХ ПРИЗНАКОВ

 

В чем же конкретно выражаются преступления против информационной безопасности? Проанализируем признаки конкретных составов преступлений.

Статья 349 Несанкционированный доступ к компьютерной информации» устанавливает уголовную ответственность за самовольное, без соответствующего разрешения, получение возможности ознакомления, дополнения и иных манипуляций с информацией, хранящейся в компьютерной системе, сети или на машинных носителях.

Объектом этого преступления является порядок доступа к компьютерной информации, дающей субъекту право ознакомления с ней.

Предметом этого посягательства, как уже отмечалось выше, является компьютерная информация.

Объективную сторону преступления образует неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда.

Доступ к компьютерной информации имеют законные пользователи, т.е. лица, имеющие разрешение пользоваться компьютерными системами. Такое разрешение может быть дано, например, администратором базы данных. Доступ к компьютерной информации следует отличать к доступу к ЭВМ. Лицо, имеющее доступ к ЭВМ, может не иметь доступа к конкретно хранящейся в ней компьютерной информации.

Доступ признается несанкционированным (неправомерным), если лицо:

3. не имеет права доступа к этой информации;

4. имеет право доступа к данной информации, однако осуществляет его помимо установленного порядка.

Обращая ваше внимание на то, что обязательным признаком объективной стороны является способ доступа с нарушением системы защиты. Это может быть:

5. расшифровка кода пароля ключа;

6. маскировка под законного пользователя;

7. изменений физических адресов физических средств;

8. модификация программного и информационного обеспечения;

9. установка аппаратуры записи, подключаемой к каналам передачи данных, и т.п.

Состав анализируемого преступления — материальный. Преступление считается оконченным с момента:

10. изменения, уничтожения, блокирования информации или

11. вывода из строя компьютерного оборудования либо

12. причинения иного существенного вреда.

Причинение существенного вреда – оценочное понятие. Если этот вред является материальным, его размер в сорок и более раз должен превышать размер базовой величины на момент совершения преступления. В случае нематериального характера существенным вредом охватываются, в частности, ущемление законных прав и интересов граждан, органов, организаций и учреждений, создание препятствий в их нормальной работе.

Субъективная сторона преступлений характеризуется неосторожностью. Лицо сознает, что без соответствующего разрешения с нарушением системы защиты проникает к компьютерной информации, предвидит возможность причинения указанных последствий, но, надеясь на свой опыт, умение и т.д. без достаточных оснований рассчитывает на предотвращение вредных последствий, либо не предвидит возможности их наступления, хотя при необходимой внимательности и предусмотрительности должно было и могли их предвидеть. Т.е. может иметь место, как легкомыслие, так и небрежность.

Несмотря на осознанное нарушение порядка доступа к информации, вина по отношению к указанным последствиям может быть только неосторожной. В целом преступление считается совершенным по неосторожности.

При установлении у виновного, осуществившего несанкционированный доступ к компьютерной системе или сети, умысла на уничтожение, блокирование, приведение в негодность компьютерной информации либо вывод из строя компьютерного оборудования, либо разрушение компьютерной системы, сети или машинного носителя действия лица подлежат квалификации по ч. 2 ст. 351 УК. Умышленное изменение компьютерной информации, сопряженное с несанкционированным доступом к ней, должно влечь ответственность по ч. 2 ст. 350 УК.

Субъект преступления – общий, с 16 лет.

Отягчающими ответственность обстоятельствами данного преступления, предусмотренными ч. 2 ст. 349, являются:

1) совершение этого преступления из корыстной или иной личной заинтересованности (см. ч. 10 ст. 4);

2) совершение этого преступления группой лиц по предварительному сговору (см. ч.2 ст. 17);

3) совершение этого преступления лицом, имеющим доступ к компьютерной системе или сети (по службе, работе, в силу договора или иных законных оснований). Это может быть оператор, программист, диспетчер, библиотекарь архивных программ, инженер-электронщик и т.п. Как свидетельствует статистика, до 75% случаев несанкционированного доступа совершаются именно этой категорией лиц.

Ч. 3 ст. 349 УК предусмотривает ответственность за несанкционированный доступ к компьютерной информации либо самовольное пользование электронной вычислительной техникой, средств связи компьютеризированной системы, компьютерной сети, повлекшие по неосторожности крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия.

В качестве дополнительного объекта этого преступления могут, в зависимости от конкретных обстоятельств, выступать жизнь и здоровье, отношения собственности, общественная и экологическая безопасность, порядок управления и т.п.

Предмет данного преступного посягательства - электронная вычислительная техника либо средства связи компьютеризированных систем.

Электронная вычислительная техника – это вычислительные электронные комплексы, машины и устройства, которые предназначаются для автоматизированной электронной обработки, поиска и хранения информации.

Средства связи компьютеризированных систем, компьютерных сетей – это оборудование телефонной, телеграфной, факсимильной связью.

Объективная сторона преступления включает в себя действие, последствия и причинную связь между ними.

Действия могут быть выражены:

13. в несанкционированном доступе к компьютерной информации либо

14. в самовольном пользовании электронной вычислительной техники, средств связи компьютеризированной системы, компьютерной сети.

Самовольное пользование означает пользование электронной вычислительной техникой, средствами связи компьютеризированной системы или компьютерной сети без разрешения собственника, владельца, уполномоченного лица или законного пользователя.

Последствиями несанкционированного доступа могут выступать: крушение, авария, катастрофа, несчастные случаи с людьми, отрицательные изменения в окружающей среде, иные тяжкие последствия.

Под иными тяжкими последствиями понимаются:

15. причинение ущерба в особо крупном размере;

16. уничтожение информации особой ценности;

17. нарушение графиков движения транспортных средств, подачи энергоносителей;

18. создание политической напряженности в обществе;

19. искажение результатов голосования на референдумах, выборах Президента, депутатов Национального собрания;

20. осложнения в международных отношениях; военные или политические инциденты и т.п.

Состав преступления – материальный. Между несанкционированным доступом к компьютерной информации либо самовольным пользованием электронной вычислительной техникой, средствами связи компьютеризованной системы, компьютерной сети и наступлением вследствие этого хотя бы одного из перечисленных в диспозиции ч.3 ст. 349 тяжких последствий должна быть установлена причинная связь.

С субъективной стороны преступление характеризуется неосторожной формой вины.

 

Статья 350. Модификация компьютерной информации.

 

Объектом этого преступления является сохранность компьютерной информации.

Предмет преступления - компьютерная информация.

Объективная сторона данного преступления включает в себя действие, последствия и причинную связь между ними.

Ст. 350 предусматривает два альтернативных действия:

21. изменении компьютерной информации;

22. внесение ложной информации.

Последствием указанных действий с компьютерной информацией является существенный вред. Содержание этого понятия аналогично идентичному признаку ч.1 ст.349. Между последствием и модификацией компьютерной информации должна быть установлена причинная связь.

Субъективная сторона преступления характеризуется виной, которая по отношению к последствиям и может быть как умышленной, так и неосторожной.

Внесение в компьютер не соответствующей действительности (ложной) информации может быть вменено в вину только в том случае, если лицо знало о ложности вносимой информации.

Проблемный вопрос:

В чем отличия этого преступления от хищения путем использования компьютерной техники (ст. 212 УК)?

Ответ на этот вопрос вам необходимо найти самостоятельно. Для этого, прежде всего, обратите внимание на субъективную сторону указанных преступлений.

 

Субъект преступления – лицо, достигшее 16 лет.

 

Квалифицированный состав (ч.2 ст. 350) предполагает наличие следующих отягчающих обстоятельств:

-сопряженность модификации информации с несанкционированным доступом к компьютерной системе или сети;

23. причинение по неосторожности последствий, указанных в ч.3 ст. 349 (о чем шла речь выше).

При наличии любого из квалифицирующих признаков состав преступления является материальным.

Вина в отношении модификации компьютерной информации, сопряженной с несанкционированным доступом к компьютерной системе или сети, может быть как умышленной, так и неосторожной.

В отношении модификации компьютерной информации, повлекшей по неосторожности тяжкие последствия, вина характеризуется следующими условиями:

-если виновный действовал умышленно по отношению к причинению существенного вреда (ч.1 ст. 350), то вина будет сложной (умысел к первичным последствиям и неосторожность к квалифицирующим последствиям). В целом преступление будет считаться умышленным;

-если же по отношению к причинению существенного вреда имела место неосторожность, то в целом преступление будет считаться совершенным по неосторожности.

 

Статья 351. Компьютерный саботаж.

 

Объект преступления - сохранность компьютерной информации или программ, компьютерного оборудования. Дополнительный объект - право собственности на информационные ресурсы, системы и средства обеспечения.

Предмет преступления - компьютерные информация, программа, оборудование, система, сеть, машинный носитель.

Под компьютерной программой следует понимать совокупность команд и данных, предназначенных для функционирования ЭВМ с целью получения определенного результата.

 

Объективная сторона преступления включает в себя действия, последствия и причинную связь между ними.

Компьютерный саботаж может осуществляться любым из следующих способов:

- аппаратно-программным (замена устройств на несовместимые с данной ЭВМ системой, сетью; запись поверх базы данных игровых программ; изменение наименований файлов и т.п.);

- физическим (уничтожение блоков, порча дискет, магнитных барабанов, дисков, лент и др.).

Последствиями могут быть:

24. уничтожение компьютерной информации или программ;

25. блокирование компьютерной информации или программ;

26. уничтожение или повреждение компьютерной информации или программ;

27. вывод из строя компьютерного оборудования;

28. разрушение компьютерного носителя, системы или сети.

Субъективная сторона характеризуется только умышленной формой вины. Мотив и цель компьютерного саботажа значения для квалификации не имеют.

Субъект преступления – лицо, достигшее 16 лет.

 

Квалифицированный состав (ч.2 ст. 351) предполагает наличие следующих отягчающих обстоятельств:

29. сопряженности с несанкционированным доступом к компьютерной системе или сети или

30. наступления тяжких последствий (оценочное понятие).

 

Субъективная сторона квалифицированного состава данного преступления –

-только умышленная вина, если квалифицирующим обстоятельством является несанкционированный доступ к компьютерной системе или сети;

-умышленная или сложная вина, если квалифицирующим обстоятельством являются тяжкие последствия. В этом случае вина будет умышленной, если аналогичным является психическое отношение к тяжким последствиям. Если же по отношению к тяжким последствиям вина является неосторожной, то в преступлении вина будет сложной, однако в целом преступление будет считаться совершенным умышленно.

 

Статья 352. Неправомерное завладение компьютерной информацией.

Объект данного преступления - установленный порядок получения компьютерной информации.

Объективная сторона включает в себя действия, последствия и причинную связь между ними.

Действия могут быть альтернативные:

1. несанкционированное копирование информации, хранящейся в компьютерной системе сети или на машинных носителях;

- иное неправомерное завладение компьютерной информацией другими способами, не связанными с копированием (например, путем хищения);

- перехват информации, передаваемой с использованием средств компьютерной связи.

Состав данного преступления — материальный. Поэтому указанные действия подлежат уголовной ответственности только в том случае, когда они повлекли причинение существенного вреда, понятие которого аналогично одноименному понятию в ч.1 ст. 349 УК.

Субъективная сторона характеризуется виной, которая по отношению к последствиям может быть в форме умысла или неосторожности.

Субъект преступления – лицо, достигшее 16 лет.

 

Статья 353. Изготовление либо сбыт специальных средств для получения неправомерного доступа к компьютерной системе или сети.

Объект преступления - установленный порядок защиты компьютерной информации от неправомерного доступа к ней.

Предметом таких действий являются следующие средства для неправомерного доступа к компьютерной системе или сети:

1) специальные программные средства;

2) специальные аппаратные средства.

Доступ признается неправомерным, если он осуществляется лицом, не являющимся законным пользователем либо не имеющим разрешения для работы с данной информацией.

Объективная сторона выражается в альтернативных действиях:

–изготовление специальных программных средств (создание компьютерных программ, предназначенных для неправомерного доступа к защищенной системе или сети);

-изготовлении специальных аппаратных средств (создании различных технических систем, приборов, устройств, а равно переделке штатных устройств, в результате которых они могут быть использованы для неправомерного доступа к компьютерной информации или сети;

31. сбыте специальных программ или специальных средств;

 

Состав преступления – формальный. Оно считается оконченным с момента совершения указанных действий.

 

Субъективная сторона преступления характеризуется только прямым умыслом. При изготовлении предметов преступления обязательным признаком является его цель – сбыт вышеназванных специальных средств.

Для привлечения к уголовной ответственности за сбыт таких средств необходимо доказать наличие у лица сознания того, что оно сбывало программные или аппаратные средства, специально предназначенные для получения неправомерного доступа к защищенной компьютерной системе или сети. Как при изготовлении, так и при сбыте лицо должно сознавать, что указанные программные или аппаратные средства предназначены для проникновения, взлома компьютерной системы или сети, имеющих специальную защиту. Уровень защищенности такой системы или сети значения для квалификации не имеет.

Субъект преступления – лицо, достигшее 16 лет.

 

Статья 354. «Разработка, использование либо распространение вредоносных программ» ориентирована на применение уголовной ответственности за действия с так называемым компьютерным вирусом.

Компьютерный вирус — это компьютерная программа, под которой в соответствии со статьей 1 Закона Республики Беларусь «Об информатизации» от 6 сентября 1995 г. и статьей 3 Закона Республики Беларусь «Об авторском праве и смежных правах» от 16 мая 1996 г. понимается упорядоченная совокупность команд и данных для получения определенного результата с помощью компьютера, записанная на материальном носителе, а также сопутствующая электронная документация.

Объектом преступления является система общественных отношений, обеспечивающая сохранность компьютерной информации или программ. В качестве дополнительного объекта выступает право собственности на информационные ресурсы, системы, средства обеспечения их собственника, владельца или законного пользователя.

Предметом данного преступления являются: - компьютерные программы, несанкционированно уничтожающие, блокирующие, модифицирующие или копирующие компьютерную информацию; специальные вирусные программы; носители с вредоносными программами.

Компьютерной программой, несанкционированно уничтожающей, блокирующей, модифицирующей или копирующей компьютерную информацию, является любая программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации. Вредоносность такой программы определяется тем, что действие ее не предполагает ни предварительного уведомления собственника, владельца, законного пользователя о характере действия программы, ни получения их санкции на вышеперечисленные действия в отношении информации, хранящейся в компьютерной системе, сети или на машинных носителях.

Примерами таких программ является «Троянский конь», «Салями», «Логическая бомба» и т.д.

Специальные вирусные программы – это программы, деятельность которых связана с их свойством самовоспроизводиться, самопроизвольно присоединяться к другим программам и при запуске последних приводить без ведома и санкции добросовестных пользователей к различным вредным последствиям: порче программ и данных, искажению результатов вычислений, перегрузке или стиранию памяти, замедлению работы ЭВМ и т.д. Вирусные программы обычно включают команды, обеспечивающие их самокопирование и маскировку.

Носители с вредоносными программами – это всякого рода перфоленты, перфокарты, магнитные ленты, дискеты, диски, барабаны, файлы в оперативных запоминающих устройствах и пр., на которых эти вредоносные программы запечатлены.

Объективную сторону преступления составляют альтернативные действия:

32. разработка вредоносных компьютерных программ;

33. разработка специальных вирусных программ;

34. внесение изменений в существующие программы;

35. заведомое использование вредоносных компьютерных либо специальных вирусных программ;

36. распространение носителей с такими программами.

Внесение изменений в существующие программы означает изменение их алгоритма путем исключения из текста отдельных фрагментов, замены их другими, дополнения его новыми фрагментами и пр., в результате чего программы приобретают свойство несанкционированно уничтожать, блокировать, модифицировать или копировать компьютерную информацию.

Заведомое использование вредоносных компьютерных либо специальных вирусовых программ подразумевает сознательное их применение при эксплуатации ЭВМ и обработке информации.

Распространение носителей с вредоносными компьютерными либо специальными вирусными программами состоит в передаче носителей с такими программами третьим лицам как за плату, так и бесплатно, как в постоянное владение, так и временно, а равно в предоставлении доступа к компьютерной информации, воспроизведенной в любой материальной форме, в том числе сетевым или иным способами.

Состав преступления – формальный. Совершение любого из вышеперечисленных действий образует оконченное преступление независимо от наступления вредных последствий – несанкционированного уничтожения, блокирования, модификации или копирования информации.

С субъективной стороны анализируемое преступление может быть совершено только с прямым умыслом. Обязательным признаком субъективной стороны разработки компьютерных программ или внесения изменений в существующие программы является специальная цель – несанкционированное уничтожение, блокирование, модификация или копирование информации. Для признания преступлениями остальных действий, связанных с вредоносными программами и носителями с такими программами, наличие такой цели не требуется.

Содержание умысла при совершении двух первых из перечисленных в диспозиции ч.1 ст. 354 действий можно охарактеризовать следующим образом. Лицо сознает вредоносность написанной либо измененной им существующей последовательности команд, преобразованной в машиночитаемую форму, так как создавалась она с целью несанкционированного уничтожения, блокирования, модификации или копирования компьютерной информации и способна без разрешения и уведомления собственника производить такие операции с компьютерной информацией, и одновременно желает совершать действия с разработанными или измененными программами.

Прямой умысел на совершение остальных из перечисленных в диспозиции ч.1 ст.354 действий может быть раскрыт следующим образом. Лицо сознает, что разрабатывает алгоритм специальной вирусной программы и преобразует его в машиночитаемую форму, применяет вредоносные компьютерные или специальные вирусные программы, распространяет любым способом носители с ними, и желает совершать эти действия с разработанными или измененными программами.

Ч.2 ст.354 предусматривает квалифицированный состав и устанавливает наказуемость за перечисленные выше действия, повлекшие тяжкие последствия.

Дополнительным объектом в этом случае будут являться общественные отношения по поводу жизни, здоровья, права собственности, экологической, общественной безопасности и т.п.

С субъективной стороны преступление характеризуется тем, что умысел на совершение действий дополняется умышленным или неосторожным отношением к последствиям. В целом данное преступление считается умышленным, даже в случае неосторожного отношения к последствиям.

 

Субъект ч. 2 данного преступления – лицо, достигшее 16 лет.

 

Статья 355. Нарушение правил эксплуатации компьютерной системы или сети.

 

Объект преступления - общественные отношения, обеспечивающие безопасность эксплуатации компьютерной системы или сети. Дополнительными объектами могут выступать конституционные права граждан, право собственности на информацию, технологию, информационные ресурсы, порядок управления, законные интересы государственных и общественных органов, организаций и учреждений и пр.

 

Объективная сторона преступления включает в себя действия, последствия и причинную вязь между ними.

Преступление может совершаться как путем действия, так и путем бездействия.

В первом случае прямо нарушаются либо исполняются ненадлежащим образом правила эксплуатации конкретной компьютерной системы или сети.

При бездействии они вовсе не выполняются.

Обращаю ваше внимание на то, что диспозиция статьи 35 бланкетная. Правила эксплуатации компьютерных систем или сетей определяются соответствующими техническими нормативными актами и либо содержатся в нормативных актах других отраслей права, либо разрабатываются производителями технических средств и поставляются вместе с ними, либо определяются собственником, владельцем технических средств или уполномоченным лицом.

В качестве последствий нарушения правил эксплуатации компьютерной системы или сети могут выступать:

37. уничтожение или

38. блокирование или

39. модификация компьютерной информации или

40. нарушение работы компьютерного оборудования или

41. причинение иного существенного труда.

Нарушением работы компьютерного оборудования считается временное или устойчивое создание помех для функционирования ЭВМ, компьютерной системы или сети в соответствии с ее назначением.

Модификация компьютерной информации применительно к этой статье, как представляется из логического толкования закона, подразумевает в отличие от статьи 350 только ее изменение и обновление.

Существенный вред может быть причинен как собственнику, владельцу, пользователю, так и третьим лицам.

 

С субъективной стороны данное преступление характеризуется умышленным совершением деяния (умышленным нарушением правил) и неосторожностью по отношению к последствиям. Лицо сознает, что нарушает, ненадлежаще исполняет либо не выполняет требования технических правил эксплуатации конкретной компьютерной системы или сети, и желает их нарушить, предвидит, что в результате его деяния может быть причинен существенный вред в виде уничтожения, блокирования, модификации компьютерной информации, нарушения работы компьютерного оборудования, но без достаточных оснований рассчитывает на его предотвращение (легкомыслие), либо не предвидит возможность наступления указанного существенного вреда, хотя при необходимой внимательности и предусмотрительности должно было и могло его предвидеть (небрежность).

В целом данное преступление, как и его квалифицированные виды, является неосторожным.

Субъект анализируемого преступления специальный: лицо, имеющее доступ к компьютерной системе, сети на законных основаниях (по службе, работе, в силу договора и т.п.), безотносительно к тому, занимает ли оно определенную должность, занимается ли определенной деятельностью, получило ли соответствующее образование и т.п.

Квалифицированный состав (ч.2 ст. 355) предполагает совершение указанного деяния при эксплуатации компьютерной системы или сети, содержащей информацию особой ценности. К таковой, например, может быть отнесена информация, содержащая государственные секреты; уникальная, имеющая мировое значение информация, а равно информация, содержащая результаты многолетней деятельности больших коллективов исследователей, и др.

Особо квалифицированный состав (ч.3 ст. 355) предполагает в дополнение к деяниям, предусмотренным частями 1 и 2 данной статьи, наличие в качестве отягчающего обстоятельства неосторожного причинения последствий, указанных в части 3 ст. 349. Такими последствиями являются: авария, катастрофа, несчастные случаи с людьми, отрицательные изменения в окружающей среде, иные тяжкие последствия.

 

ВЫВОД ПО ВТОРОМУ ВОПРОСУ:

Таким образом, охрана информационной безопасности как состояния защищенности информационной среды не только отдельно взятого государства, но и мирового сообщества в целом, а также информационных ресурсов государства, физических и юридических лиц в нынешних исторических условиях может осуществляться и путем применения мер уголовной ответственности. В этой связи не вызывает сомнений необходимость использования государством мер уголовно-правового характера против деятельности, причиняющей значительный вред компьютерной информации и компьютерным системам.

Основанием для такого решения являются немалая степень общественной опасности деяний, посягающих на информационную безопасность, их известная распространенность и другие факторы, лежащие в основании криминализации деяний.

 








Дата добавления: 2015-10-19; просмотров: 13802;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.07 сек.