Компьютерная информация – записанные в электронном виде и хранящиеся на машинном носителе или электронно-вычислительной машине сведения о лицах, предметах, фактах, явлениях и процессах независимо от формы их представления.
Преступления в сфере компьютерной информации – запрещенные законом общественно опасные деяния, совершаемые путем использования электронно-вычислительных машин, посягающие на отношения, обеспечивающие сохранность и правильное использование компьютерной информации.
Вопросы для изучения:
1. Общая характеристика преступлений в сфере компьютерной информации.
2. Отдельные виды преступлений в сфере компьютерной информации.
1. История развития и распространения компьютерных технологий начинается в 1960-е годы. В 1968 г. Эд Робертс организовал MITS (Micro Instrumen- tation and Telemetry Systems) как небольшую электронную компанию; в апреле 1974 г. он заинтересовался микропроцессорами, выпускаемыми фирмой Intel, и в конце 1974 г. небольшая компания в Альбукерке (штат Нью-Мексико) создала первый, имевший результаты перспективы, персональный компьютер.
С тех пор прошло много лет. Компьютеры стали неотъемлемой частью нашей жизни и вместе с тем порождают массу проблем социально- экономического и правового характера. Можно выделить три основных направления, которые нуждаются в дальнейшем развитии и совершенствовании правового механизма и побуждают к необходимости усиления юридическойответственности за деяния, совершаемые с помощью компьютерных технологий и вокруг них.
Одна проблема – это пиратство на рынке программного обеспечения. Статья 44 Конституции РФ подчеркивает необходимость охраны интеллектуальной собственности. Незаконным является любое использование объектов авторского права без согласия автора, в том числе опубликование, воспроизведение и распространение. К сожалению, программное обеспечение для персональных компьютеров постоянно тиражируется и распространяется без согласия авторов таких программ и предлагается потребителям по очень низким ценам. Видимо, такая ситуация отчасти объясняется недоступностью и высокой стоимостью подлинного программного обеспечения для массовых потребителей и, с другой стороны, возрастающими потребностями отечественного рынка в таких продуктах.
|
В таких условиях, несомненно, необходимо обеспечивать реализацию норм уголовного закона об ответственности за нарушение авторских и смежных прав.
В качестве второй проблемы можно обозначить увеличение количества
«традиционных» преступлений, совершаемых с помощью компьютерных технологий. За последние годы в числе выявленных корыстных преступлений широкое распространение получили хищения денежных средств на предприятиях, в учреждениях и организациях, применяющих автоматизированные системы, функционирующие на основе ЭВМ, для обработки первичных бухгалтерских документов, отражающих кассовые операции, движение материальных ценностей и другие разделы учета. Первое преступление подобного рода было зафиксировано в бывшем СССР в 1979 г. в Вильнюсе. Ущерб от такого хищения составил 78 584 руб. (в то время хищением в особо крупном размере признавалось хищение на сумму, превышающую 10 000 руб.). Данный факт был занесен в международный реестр правонарушений подобного рода и явился своеобразной отправной точкой в развитии нового вида преступлений в нашей стране. С каждым годом такие хищения получают все большое распространение. При исследовании таких хищений наблюдается следующая закономерность: 75% взлома предпринимаются из локальных сетей, т.е. совершаются собственными.
|
Третья и самая значимая на сегодня проблема – это увеличение случаев неправомерного доступа к компьютерной информации и распространение вредоносных компьютерных программ. Согласно Федеральному закону от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» защите подлежит любая документированная информация, неправомерное обращение к которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу.
Под информацией понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления. Информация, согласно ст. 5 Федерального закона «Об информации, информационных технологиях и о защите информации», подразделяется на общедоступную и ограниченного доступа.
В соответствии с этим в УК РФ предусматривается ответственность за разглашение, распространение или собирание сведений, составляющих информацию различных категорий. Причем сведения, относимые к различным видам информации, отличаются разной степенью определенности.
Защите подлежит любая документальная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу.
|
О бъектом преступлений в сфере компьютерной информации являются общественные отношения, обеспечивающие правомерное пользование компьютерной информацией и конфиденциальность таких сведений.
Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Компьютерная информация может содержаться в устройствах, предназначенных для ее постоянного хранения и переноса. Это гибкие магнитные диски, жесткие магнитные диски (винчестеры), магнитные ленты, компакт-диски.
Вмешательства в работу компьютера, предусматривающие уголовную ответственность, выражаются в неправомерном доступе к компьютерной информации (ст. 272); в создании, использовании и распространении вредоносных компьютерных программ (ст. 273); в нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274).
2. Неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Непосредственным объектом являются отношения по поводу обеспечения целостности и сохранности компьютерной информации и безопасности функционирования информационных систем.
П редметом преступления является компьютерная информация.
Объективная сторона преступления выражается в неправомерном доступе к компьютерной информации. Статья 272 УК РФ устанавливает ответственность за неправомерный доступ к охраняемой законом компьютерной информации.
Выделяют несколько способов неправомерного доступа к компьютерной информации:
– непосредственный;
– опосредованный, или удаленный;
– смешанный.
Состав преступления является материальным, а потому в качестве необходимых признаков объективной стороны ст. 272 УК РФ признает также общественно-опасные последствия в виде уничтожения, блокирования, модификации, копирования информации, и причинную связь между деянием и последствиями.
Под уничтожением понимается такой вид воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было.
Блокирование. Под блокированием понимается полная или частичная невозможность доступа и обработки компьютерной информации со стороны ее легальных пользователей или владельца, явившаяся результатом несанкционированного воздействия на аппаратное или программное обеспечение вычисли- тельной машины, независимо от продолжительности промежутка времени, в течение которого она отмечалась.
Модификацию информации следует рассматривать как изменение ее содержания по сравнению с той информацией, которая первоначально до совершения деяния была в распоряжении собственника или законного владельца.
Копирование. С технической точки зрения копирование – создание аналогичной последовательности значений байтов в памяти устройства, отличного от того, где находится оригинал.
Под копированием можно понимать действия по созданию копии файла на каком-либо носителе. Под копированием понимается также воспроизведение или запись охраняемой законом компьютерной информации на носителе, отличном от исходного.
Субъективная сторона преступления характеризуется только умышленной формой вины, так как согласно ст. 24 УК РФ в ст. 272 УК РФ не оговорено, что оно может быть совершено по неосторожности. Это означает, что ответственность наступает только в том случае, если виновный совершает неправо- мерный доступ к компьютерной информации, имея умысел на наступление определенных, указанных в законе последствий.
Субъект преступления – физическое, вменяемое лицо, достигшее возраста 16 лет.
Часть 2 ст. 272 УК в качестве квалифицирующих обстоятельств предусматривает совершение того же деяния, причинившего крупный ущерб (сумма которого превышает один миллион рублей) или из корыстной заинтересованности.
Совершение преступления группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения выступают особо квалифицирующими признаками состава (ч. 3 ст. 272 УК).
В случае если деяния, предусмотренные ч.ч. 1-3 настоящей статьи, повлекли тяжкие последствия либо создали угрозу их наступления, содеянное следует квалифицировать по ч. 4 ст. 272 УК. При этом «тяжкие последствия» – оценочная категория, которая подлежит оценке судом.
Создание, использование и распространение вредоносных компьютерных программ (статья 273 УК РФ).
В отличие от предыдущего, состав данного преступления сконструирован по типу формального: преступление полагается оконченным с момента совершения любого из перечисленных в диспозиции действий. Наступление тяжких последствий либо угроза их наступления влекут ответственность по ч. 3 ст. 273 УК. Причинение крупного ущерба в результате таких действий выступает квалифицирующим признаком состава (ч. 2 ст. 273 УК). Таковыми признаются также совершение преступления группой лиц по предварительному сговору или организованной группой, либо лицом с использованием своего служебного положения.
С субъективной стороны преступление, предусмотренное ст. 273 УК, характеризуется виной в виде прямого умысла. О характере субъективной стороны свидетельствует указание в законе на заведомость для виновного наступления общественно опасных последствий в результате создания, использования или распространения вредоносных программ.
Субъект данного преступления – физическое, вменяемое лицо, достигшее возраста 16 лет.
Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).
Объективная сторона характеризуется как действиями, так и бездействием. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей состоит в несоблюдении правил режима их работы, предусмотренных должностными инструкциями, правилами внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником информации либо законом или иным нормативным актом.
В качестве обязательного признака ст. 274 УК, как и ст. 272 УК, предусматривает наступление общественно опасных последствий: во-первых, нарушение специальных правил должно повлечь уничтожение, блокирование, модификацию или копирование охраняемой законом компьютерной информации, во-вторых, уничтожение, блокирование модификация или копирование информации должны причинить крупный ущерб.
С субъективной стороны деяние может характеризоваться виной как в форме умысла (чаще косвенного), так и в форме неосторожности.
Субъект преступления, предусмотренного ст. 274, в силу своего служебного положения либо разрешения владельца информационной системы уже имеет доступ к информационно-телекоммуникационным сетям, а соответственно, и к охраняемой законом информации, т.е. обладает реальной возможностью знакомиться с ней и распоряжаться ею; в этом случае происходит нарушение норм, регламентирующих порядок обработки информации и обеспечивающих ее сохранность.
По ч. 2 ст. 274 УК должны квалифицироваться описанные в части первой деяния, повлекшие тяжкие последствия, либо создавшие угрозу их наступления.