3 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Квалификация преступлений в сфере компьютерной информации

Квалификация преступлений в сфере компьютерной информации

Особенности квалификации преступления в сфере компьютерной информации

Разъясняет прокурор отдела государственных обвинителей уголовно-судебного управления Афлитонова Кристина Юрьевна

Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации предусмотрена статьей 272 УК РФ и наступает в случае, когда преступные действия повлекли уничтожение, блокирование, модификацию или копирование компьютерной информации.

Вместе с тем, необходимо учесть, что неправомерный доступ может осуществляться к одной компьютерной информации, а вредоносные последствия наступать в отношении другой.

Важно доказать наличие причинной связи именно между доступом и последствиями, а также исключить случайность возникновения технических неисправностей, которые привели к таким последствиям автономно от осуществления неправомерного доступа.

В случае, если умыслом лица, осуществившего неправомерный доступ, не охватывалось наступление указанных в диспозиции статьи последствий, но оно предвидело возможность их наступления, и самонадеянно рассчитывало на их предотвращение, лицо подлежит уголовной ответственности за совершенные действия, в зависимости от наступивших последствий.

Действия лица, которое скачало на персональный компьютер из сети «Интернет», а затем записало на цифровые носители нелицензионные версии программных продуктов, а затем реализовало путем их продажи (скопировало с указанных носителей на жесткий диск системного блока персонального компьютера покупателя), верно квалифицированы по ст.272 УК РФ, как неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, повлекший её копирование с цифрового носителя на жесткий диск системного блока. Вместе с тем, в действиях лица содержится смежный состав преступления, предусмотренный ч.2 ст.146 УК РФ, как незаконное использование объектов авторского права или смежных прав, а равно приобретение контрафактных произведений в целях сбыта, совершенные в крупном размере.

Под доступом к компьютерной информации понимается любой способ проникновения в источник информации, если он позволяет совершать манипуляции с полученной информацией. Для этих целей могут незаконно использоваться действующие пароли и коды, могут совершаться иные действия в целях проникновения в систему под видом законного пользователя, может совершаться хищение носителей информации, если таковое деяние повлекло за собой уничтожение или блокирование информации.

Вместе с тем, действия по уничтожению носителя информации не содержат состава преступления, предусмотренного статьей 272 УК РФ. Указанные действия необходимо отграничивать от действий по неправомерному доступу к информации, повлекших ее умышленное уничтожение, независимо от возможности последующего восстановления таковой.

Диспозицией статьи 272 УК РФ не охватывается использование компьютерных программ, заведомо предназначенных для несанкционированного копирования компьютерной информации или нейтрализации средств защиты компьютерной информации и в случае, когда он осуществлен с целью неправомерного доступа к охраняемой законом компьютерной информации, поскольку такие действия образуют самостоятельный состав преступления, предусмотренный статьей 273 УК РФ.

Ответственность за создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации предусмотрена статьей 273 УК РФ.

Под использованием вредоносных компьютерных программ понимается их применение, при котором активизируются их вредные свойства, распространением таких программ является предоставление доступа к ним любому постороннему лицу любым способом — продажей, бесплатной рассылкой по электронной сети и др.

Так, действия лиц, являющихся разработчиками медицинской информационной системы « N », создавших по поручению третьего лица программу скрытого информационного воздействия, заведомо предназначенную для блокирования в определенный период времени компьютерной информации, расположенной в вышеуказанной информационной системе, верно квалифицированы по ст.273 УК РФ. В результате действий указанных лиц в исходных кодах сервисов существующей программы, в которые ими были внесены изменения, произошло блокирование компьютерной информации, а именно в лечебно-профилактических учреждениях, подключенных к указанной информационной системе, заблокировалась выгрузка отчетов в территориальный фонд медицинского страхования, а кроме того, заблокировалась выдача талонов пациентам.

Действия по нарушению правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, повлекшее уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб, влекут наступление уголовной ответственности по статье 274 УК РФ.

При решении вопроса о наступлении уголовной ответственности, необходимо установить имелась ли техническая документация на приобретаемые компьютеры, а также конкретные локальные нормативные акты, и ознакомлены ли с ними своевременно соответствующие работники. Отсутствие таких правил может впоследствии исключить уголовную ответственность лица, действия которого повлекли неблагоприятные последствия.

Данное преступление фактически состоит в том, что в результате его совершения наносится серьезный ущерб функционированию информационных коммуникаций, разрушаются информационные ресурсы, нарушается нормальная работа технологического оборудования. Действия, причинившие ущерб на сумму менее 1 млн. рублей не образуют состава преступления. Поскольку в объективную сторону данного преступления входит копирование информации, преступление может являться способом совершения другого преступления, посягающего на правовой режим тайны.

Необходимо отметить, что если доступ к электронному устройству, осуществляется неправомерно, то деяние следует квалифицировать по ст. 272 УК РФ.

Использование материалов, размещаемых на официальном веб-сайте Прокуратуры Челябинской области, в других средствах массовой информации, электронных и печатных изданиях возможно при условии обязательной ссылки на «официальный веб-сайт Прокуратуры Челябинской области.

Квалификация преступлений в сфере компьютерной информации

1.1 Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации

2.3 Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети

ЗАКЛЮЧЕНИЕ

Приложение 1

Предмет, орудие и средства неправомерного доступа к компьютерной информации через компьютерную сеть с помощью нескольких ЭВМ

[1] Милкус А., Мызалин В, Если денег дома нет — потрясите Интернет // Комсомольская правда. 2005. 18 дек.

[2] Абдеев Р.Ф. Философия информационной цивилизации. М. Слово. 1994. — С. 33.

[3] Ожегов С.И. Словарь русского языка. М. Наука. 1989. — С.222.

[4] Зеленский В.Д. Основы компьютеризации расследования. Краснодар. 1998. — С.4.

[5] Харкевич А.А. О ценности информации // Проблемы кибернетики.- 1961. -Вып. 4. — С.31.

[6] Погуляев В., Теренин А. Обеспечение конфиденциальности //эж-ЮРИСТ.- 2004. -№ 2.- С.34.

[7] Шершнев Л.И. Безопасность человека. Учебно-методическое пособие, М.: Фонд национальной и международной безопасности. 1994. — С. 33-35.

[9] Крылов В.В. Основы криминологической теории расследования преступлений в сфере информации. Автореф. дис. канд. юрид. наук, М., 1997. — С. 11.

[10] Шумилов Н.И. Криминалистические аспекты информационной безопасности. Автореф. дис. канд. юрид. наук, CПб, 1997. — С. 20.

[11] Гуров А.И. Криминогенная ситуация в России на рубеже XXI века. М., 2000. — С. 36.

[12] Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств //Законодательство и экономика.- 2005.- №5.- С.14.

[13] Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М. Юринформ. 2005. — С.11.

[14] Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации. Дис… канд. юрид. наук. М., 1999. — С. 32.

[15] Уголовное право Российской Федерации. Особенная часть/ Под ред. Здравомыслова Б.В. М, БЕК. 2000. — С. 353.

[16] Гуров А.И. Криминогенная ситуация в России на рубеже XXI века. М., 2000. — С. 36-37.

[17] Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. Воронеж, 2001. — С. 25.

Читать еще:  Закон о запрете продажи алкоголя несовершеннолетним

[18] Иванов В.В. Законодательные меры по борьбе с компьютерной преступностью. // Проблемы преступности в капиталистических странах. — 1988. — №10. -С.40.

[19] Никифоров И.В. Уголовно-правовые меры борьбы с компьютерной преступностью и обеспечение компьютерной безопасности. // Вести. С.-Петерб.ун-та. Сер.6. 1995. Вып.4.- С.92.

[21] Зибер У. Справочник по компьютерным преступлениям. М., Норма.2003. — С.65.

[22] Алексеев И.А. Различные аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. — 1987. — №3.- С.16-19.

[23] Баев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в свете компьютерной информации // Правовая наука и реформа юридического образования: Сборник научных трудов. Вып. 9. Воронеж: ВГУ, 1998. — С. 84.

[24] Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации.-, 1992.- № 42. -Ст. 2325.

[25] Ведомости Верховного Совета РФ. — №42. — 1992. — Ст. 2328.

[26] Ведомости Съезда народных депутатов РФ и Верховного Совета. — 1993. — №32. — Ст. 1242.

[27] Собрание законодательства РФ. — 1993. — №41. — Ст. 4673.

[28] Собрание законодательства РФ. — 1995. — №8. — Ст. 609.

[29] Гражданский кодекс Российской Федерации. Часть первая. Научно-практический комментарий/ Под ред. Абовой Т.Е., Кабалкина А.Ю., Мозолина В.П. М.,Норма. 2005. — С.222.

[30] Распоряжение Правительства РФ «О мерах по усилению борьбы в сфере высоких технологий» от 22 октября 1999 г. № 1701-р//Собрание законодательства РФ. -1999. — № 44. — Ст. 5335.

[31] Пикуров Н.И. Уголовное право в системе межотраслевых связей. Волгоград. 1998. — С.199.

[32] Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации // Дис.. канд. юрид. наук. М, 1999. — С. 51.

[33] Ревяко Т.Н. Компьютерные террористы на службе преступного мира. Минск. 1997. — С.275-276.

[34] Кузнецов А. Пираты в Интернете // Милиция. — 2000. — №2. — С. 26.

[35] Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации // Дис. . канд. юрид. наук. М., 1999. — С. 52.

[36] Завидов Б.Д., Ибрагимова З.А. Мошенничество в СВТ // Современное право. — 2001. — № 4. — С. 43.

[37] Шлыков В.В. Экономическая преступность: историко-правовые аспекты. Рязань. 2000. — С.48-49.

[38] Быков В., Нехорошев А., Черкасов В. Совершенствование уголовной ответственности за преступления сопряженные с компьютерными технологиями// Уголовное право.- 2003.-№ 3.- С.34.

[39] Новое уголовное право России. Особенная часть: Учебное пособие/Под ред. Кузнецовой Н.Ф. — М., Зерцало, ТЕИС. 1996. — С. 273-274; Уголовное право РФ. Особенная часть: Учебник / Под ред. Здравомыслова Б.В. — М., Юрист. 1996. — С. 356.

[40] Уголовное право России. Особенная часть: Учебник / Под ред. Рарога А.И. — М.: Инст. межд. права и экон., 1999. — С. 322.

[41] Ляпунов Ю.И. Указ. работа. — С. 9.

[42] Фролов Е.А. Спорные вопросы общего учения об объекте преступления. Вып.10. — Свердловск: Свердловский юрид. ин-т., 1969. — С. 225.

[43] Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. — М., Бек. 2001.- С.15.

[44] Степанов-Егинянц В. Ответственность за компьютерные преступления// Законность.- 2005.- №12. — С.49.

[45] Максимов В.Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания. Автореф. дис. к-нт юрид. наук. — Краснодар: Ставропольский государственный университет, 1998. — С. 13.

[46] Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело. -2005.- №2.-С. 27-28.

[47] Собрание законодательства РФ. — 1995. — № 8. — Ст. 609.

[48] Воройский Ф.С. Систематизированный толковый словарь по ин­форматике. – М., Либерия, 1998. — С.220.

[49] Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера»//Собрание законодательства РФ.-1997.- № 10.- ст. 1127.

[50] Расследование преступлений в области высоких технологий // Вестник МВД России. — 2005. — № 6. — С.2.

[51] Уголовное право. Особенная часть /Под ред. Ветрова Н.И., Ляпунова Ю И.- М., Норма. 1998. — С. 549.

[52] Комментарий к Уголовному кодексу Российской Федерации. Особенная часть. /Под ред. Скуратова Ю.И. и Лебедева В.М. М., БЕК. 1999. — С. 416.

[53] Комментарий к Уголовному кодексу Российской Федерации / Под общей ред. руководителя Департамента законодательства о государственной безопасности и правоохранительной деятельности Министерства юстиции Российской Федерации, государственного советника юстиции 2-го класса С.И. Никулина. М., 2001. — С. 883.

[54] Комментарий к Уголовному кодексу Российской Федерации/ Под общ. Ред. Рарога А.И. М, Юристъ. 1998. — С. 596.

[55] Комментарий к Уголовному кодексу Российской Федерации. Особенная часть. /Под ред. Скуратова Ю.И. и Лебедева В.М. М., БЕК. 1999. — С. 416.

[56] Комментарий к Уголовному кодексу Российской Федерации / Под общей редакцией руководителя Департамента законодательства о государственной безопасности и правоохранительной деятельности Министерства юстиции Российской Федерации, государственного советника юстиции 2-го класса Никулина С.И. М., 2001. — С. 883

[57] Уголовное право. Общая часть./ Под. ред. Ветрова Н.И., Ляпунова Ю.И. М., Норма. 1998. — С. 194.

[58] Научно-практический комментарий к Уголовному кодексу Российской Федерации/ Под ред. Панченко П.Н. Н. Новгород, 1999. Т. 2. — С. 235-236.

[59] Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации //Российская юстиция. -1999. -№ 1. -С. 44.

[60] Расследование неправомерного доступа к компьютерной информации: Научно-практическое пособие /Под ред. Шурухнова Н.Г. М., 1999. — С. 70.

[61] Уголовное право. Общая часть / Под ред. Ветрова Н.И., Ляпунова Ю.И. М., 1998. С. 239; Рарог А.И. Проблемы субъективной стороны преступления. М., 2003. — С.45.

[62] Комментарий к Уголовному кодексу Российской Федерации / Под ред. Наумова А.В. М., Юристъ. 2004. — С.665.

[63] Пашин А.С.. Комментарий к ст. 274-274 УК РФ. Комментарий к Уголовному индексу Российской Федерации / Под ред. Скуратова Ю.И.и Лебедева В.М.. М.,БЕК. 1999. — С.640.

[64] Уголовное право / Общая часть. Под ред. Ветрова Н.И., Ляпунова Ю.И. М., Норма. 1998. — С. 270.

[65] Крылов В.В. Расследование преступлений в сфере информации. М., 2005. — С. 163-164.

[66] Расследование неправомерного доступа к компьютерной информации: Научно-практическое пособие / Под ред. Шурухнова Н.Г. М., Юринформ. 1999. — С. 93-102.

[67] Расследование преступлений в области высоких технологий // Вестник МВД России. — 2005. — № 6. — С.11.

[68] Расследование преступлений в области высоких технологий // Вестник МВД России. — 2005. — № 6. — С.14.

[69] Расследование преступлений в области высоких технологий // Вестник МВД России. — 2005. — № 6. — С.2.

[70] Уголовное право. Особенная часть / Под ред. Ветрова Н.И., Ляпунова Ю.И. М., 1998. — С. 554.

[71] Пушкин А.В. Комментарий к ст. 273 УК РФ. Комментарий к Уголовному кодексу Российской Федерации. / Под ред. Наумова А.В. М., Юристъ. 2004. — С. 600.

[72] Ваулина Т.Н. Преступления в сфере компьютерной информации. Уголовное право. Особенная часть / Под ред. Козаченко И.Я., Незнамова З.А., Новоселова Г.П. М, 2000. — С. 560.

Читать еще:  Кто покупал военный билет

[73] Бородулин С.В., Полубинская С.В. Преступления в сфере компьютерной информации. Российское уголовное право. Особенная часть / Под ред. Кудрявцева В.Н., Наумова А.В. М., БЕК. 2003. — С. 350.

[74] Крыжановская А.А. Использование программ для ЭВМ- деятельность создающая повышенную опасность для окружающих//Журнал российского права.- 2004. — № 6.- С.15.

[75] Расследование преступлений в области высоких технологий // Вестник МВД России. — 2005. — № 6. — С.6.

[76] Александров А. Внимание вирус// Аргументы и факты. 2005. 21 дек.

[77] Решетов Л. Опасный Интернет//Труд. 2005. 10 нояб.

[78] Расследование преступлений в области высоких технологий // Вестник МВД России. — 2005. — № 6. — С.11.

[79] Комментарий к Уголовному кодексу Российское Федерации / Под ред. Наумова А.В. М., Юристъ. 2004.- С. 666.

[80] Ляпунов Ю.И., Пушкин А,В. Преступления в сфере компьютерной информации. Уголовное право. Особенная часть / Под. ред. Ветрова Н.И., Ляпунова Ю.И. М, 1998. — С. 559.

[81] Расследование преступлений в области высоких технологий // Вестник МВД России. — 2005. — № 6. — С.2.

[82] Ляпунов Ю.И., Пушкин А,В. Преступления в сфере компьютерной информации. Уголовное право. Особенная часть / Под. ред. Ветрова Н.И., Ляпунова Ю.И. М, 1998. — С. 560.

[83] Постановление Госкомсанэпиднадзора России от 14 июля 1996. № 14 « Об утверждении гигиенических требований к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы //Социальная защита. 1998. №5.- С.11.

[84] Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления//Законность. -1997. -№ 1.-С.23.

[85] Расследование неправомерного доступа к компьютерной информации / Под ред. Шурухнова Н.Т. — М., 1999. — С. 86.

[86] Кригер ГА. Квалификация хищений социалистического имущества. — М, 1974. — С. 217.

[87] Курс уголовного права. Общая часть: Учебник для вузов / Под ред. Кузнецовой Н.Ф. — М, 1999. — Том 1: Учение о преступлении. — С. 417.

[88] Лавров В.В. Уголовная ответственность за легализацию (отмывание) денежных средств или иного имущества, приобретенных незаконным путем. Дис. канд. юр. наук. – Н. Новгород, 2000.-С. 215.

[89] Расследование неправомерного доступа к компьютерной информации / Под ред. Шурухнова К. Г. — М, 1999. — С. 83.

[90] Курс уголовного права. Общая часть: Учебник для вузов. В 2 т. / Под ред. Кузнецовой Н.Ф. — М., 1999. — Том 1: Учение о преступлении. — С. 417.

[91] Курс уголовного права. Общая часть: Учебник для вузов. В 2 т. / Под ред. Кузнецовой Н.Ф. — М, 1999. — Том 1: Учение о преступлении. — С. 417.

[92] Лавров В.В. Указ. работа. — С. 216.

[93] Расследование неправомерного доступа к компьютерной информации / Под ред. Шурухнова Н.Т. — М, 1999. — С. 90.

[94] Куринов Б.А. Научные основы квалификации преступления. — М., Норма. 2003. — С. 141-142; Практикум по уголовному праву: Учебн. пособие / Под ред. Кругликова Л.Л. -М., 1997.-С. 111.

[95] Бюллетень Верховного Суда РФ.-2003 -№ 2. -С. 6.

[96] Крыжановская А.А. Использование программ для ЭВМ- деятельность создающая повышенную опасность для окружающих//Журнал российского права.- 2004. — № 6.- С.13.

[97] Постановление Пленума Верховного Суда РФ от 10.02.2000 года № 6 «О судебной практике по делам о взяточничестве и коммерческом подкупе: //Российская газета. — 2000. -23 февраля.

[98] Постановление пленума Верховного Суда от 4.05.1990 года № 5«О судебной практике по делам о вымогательстве» // Сборник Постановлений Пленумов Верховных Судов СССР и РСФСР (РФ) по уголовным делам. — М, 1995. — С. 515.

[99] Постановление Пленума Верховного Суда РФ от 17.01.97 года № 1 «О практике применения судами законодательства об ответственности за бандитизм» // Российская газета. — 1997. — 30 января.

[100] Дидатов Ю.А. Соисполнителъство в преступлении по российскому уголовному праву: Автореф. дис. к-та. юрид. наук. — М., 1998. — С. 22.

[101] Расследование неправомерного доступа к компьютерной информации / Под ред.. Шурухнова Л.Г. — М., 1999. — С. 91.

[102] Гаухман Л.Д., Максимов С.В. Уголовная ответственность за организацию преступного сообщества (преступной организации). — М., 1997. — С. 9.

[103] Разработка Европейского законодательства по борьбе с киберпреступностью// Уголовное право.- 2005. — № 1.- С. 134.

[104] Гульбин Ю. Преступления в сфере компьютерной информации// Российская юстиция. – 1997.- №10.- С.34.

[105] Курушин В.Д., Минаев В.А. Компьютерные преступления и ин­формационная безопасность. М., Новый Юрист,1998.- С. 18.

[106] Фролов Д.Б. Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом// Законодательство и экономика. — 2005.- № 5.- С.23.

[107] Курушин В.Д., Минаев В.А. Компьютерные преступления и ин­формационная безопасность. М., Новый Юрист,1998.- С. 18.

[108] Решение Центральной избирательной комиссии Российской Федерации при Президенте Российской Федерации от 11 06. 1996 г № Юб-р/580 «О приемки в опытную эксплуатацию Государственной автоматизированной системы РФ «Выборы» // Вестник Центральной избирательной комиссии РФ.- 1996. -№ 15; Постановление Правительства РФ от 18.12.1995 г. № 1242 «Об утверждении Федеральной целевой программы развития ГАС РФ «Выборы» на — 2000 годы» // СЗ РФ.-1995. -№ 52. — Ст. 5166.

[109] Защита прав в сфере интеллектуальной собственности / Под ред. Белова В. В. М., Академия экономических наук и предпринимательской деятельности России; Международная академия информатизации 1995.- С.34.

[110] Указ Президента РФ от 17 декабря 1997 года № 1300 « об утверждении концепции национальной безопасности»//Российская газета.-1997.- 26 дек.

Квалификация преступлений в сфере компьютерной информации

Научная и учебная литература Абдеев Р.Ф. Философия информационной цивилизации. М. Слово. 1994. 342 с. Алексеев И.А. Различные аспекты компьютерной преступности //

Квалификация преступлений в сфере компьютерной информации

Юриспруденция, право, государство

Другие дипломы по предмету

Суждение Ю.И. Ляпунова о том, что преступления, имеющие своим предметом лишь аппаратно-технические средства вычислительных машин (хищение, повреждение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 являются вполне оправданным. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при работе минимума его участков произошел их разогрев и вывод из строя. Однако, мы не разделяем позиции Ю.И. Ляпунова по поводу того, что в этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности.

В данных случаях компьютерная информация выступает как орудие совершения преступления и квалификация должна проводиться по статьям, находящимся в главе 21 УК РФ. И только если умысел будет направлен на уничтожение вместе с ЭВМ и информации, которая находится в ее памяти, квалифицировать следует по совокупности статей, расположенных в главах 21 и 28 УК РФ, поскольку в этом случае страдают два объекта уголовно-правовой охраны.

Читать еще:  Замена паспорта в связи с замужеством

Основное разграничение между предметом, орудием и средством совершения преступления должно проводиться по характеру использования вещей и других материальных (и не только материальных) предметов в процессе совершения преступления. Если это использование имеет активный характер, то есть предмет используется в качестве инструмента воздействия на объект, то перед нами орудие или средство совершения преступления. Напротив, если вещь играет пассивную роль, если над ней осуществляется действие, она так или иначе «претерпевает» воздействие (уничтожается, изымается, изменяется и т.д.), то эта вещь должна быть признана предметом преступления.

Если данное суждение спроецировать на компьютерные преступления то становится очевидным, что одна компьютерная информация играет пассивную роль (та информация, на которую осуществляется неправомерное воздействие) и является предметом преступления, а другая играет активную роль (информация, с помощью которой осуществляется неправомерное воз-действие на «пассивную информацию») и по праву может считаться орудием совершения преступления.

По нашему мнению, основной особенностью компьютерных преступлений, способной ввести в заблуждение, является то, что на какой бы объект либо предмет не воздействовала компьютерная информация, ее воздействие в первую очередь осуществляется также на компьютерную информацию («активная информация» воздействует на «пассивную информацию»). Если взять любое компьютерное преступление, т.е. преступление, предметом которого является компьютерная информация, то нет иных способов воздействовать на тазовую, кроме как информацией, носящей ту же природу, т.е. компьютерной информацией. Исключением здесь могут быть случаи физического или механического воздействия на компьютерную информацию (магнит, молоток и т.п.).

При воздействии на компьютерную информацию магнитом необходимо выяснить, какие данные содержала информация, и в зависимости от этого квалифицировать деяние. Если на носителе, который был подвергнут воздействию магнитом, находилась информация, имеющая стоимостное выражение (например, программное обеспечение), и лицо, имеющее доступ к ЭВМ, Умышленно воздействовало на эту информацию, то деяние следует квалифицировать по ст. 274 и 167 УК РФ. Если лицо не имело доступа к ЭВМ, системе сети, квалификация осуществляется по ст. 167 УК РФ и дополнительной квалификации по статьям гл. 28 УК не требуется. Ситуация с молотком или иным подобным предметом решается аналогичным образом. Если в качестве орудия преступления выступает не компьютерная информация, а что-либо другое, то здесь не будет компьютерного преступления. Исключение может составлять только ст. 274 УК.

Выяснение орудия совершения преступления необходимо для того, что бы отграничить компьютерные преступления от внешне схожих противоправных деяний, например, таких, как уничтожение имущества.

Таким образом, в компьютерных преступлениях машинная информация выступает не только в качестве предмета, но и в качестве орудия совершения преступления.

При незаконной охоте с применением автомобиля (ст. 258 УК) автомобиль выступает как средство совершения преступления. При совершении неправомерного доступа к компьютерной информации в качестве средства совершения преступления будет выступать компьютер либо несколько компьютеров, с которых осуществлялся неправомерный доступ (см. рис. 3).

Большинство авторов, занимающихся уголовно-правовыми проблемами компьютерной преступности, склонны считать, что компьютерная информация в этих преступлениях может выступать только в качестве предмета.

Чаще всего неправомерный доступ к компьютерным сетям каких-либо банков, организаций, учреждений, имеющих достаточно хорошую защиту, осуществляется с нескольких компьютеров одновременно. Это приводит к тому, что только несколько «атакующих» компьютеров отсекаются системой защиты, а остальные получают требуемый доступ.

Очевидно, что говорить о компьютере, содержащем информацию, неправомерный доступ к которой осуществляется непосредственно с этого компьютера, как о средстве преступления не следует. Использование компьютера в данной ситуации является необходимым условием для осуществления неправомерного доступа к компьютерной информации.

Информацией считаются разнообразные сведения, факты, данные о явлениях и процессах, происходящих в природе и обществе, в технических кодах.

Если говорить о предмете компьютерных преступлений вообще, то таковым является компьютерная информация, под которой понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах на машинном носителе, в ЭВМ, системе ЭВМ или их сети. Конкретизируя предметы преступлении, ответственность за которые предусмотрена статьями 272, 273 и 274 УК РФ, следует отметить, что предметы здесь несколько отличаются.

Так, предметом неправомерного доступа к компьютерной информации и нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети является охраняемая законом информация. Предметом преступления, предусматривающим ответственность за создания, использования и распространения вредоносных программ следует считать вредоносную программу.

В Законе «О правовой охране программ для ЭВМ и баз данных» дается определение программы для ЭВМ. Так, в законе указано, что программа для ЭВМ — это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.

Из смысла данного определения вытекает, что черновики, выполненные на каком либо носителе (например, на бумаге) и содержащие блок-схему алгоритма программы также могут быть признаны программой для ЭВМ. Это нам представляется весьма спорным. Программой можно считать лишь реализованный алгоритм в виде совокупности данных и команд, то есть текст программы, который остается лишь компилировать. Нам представляется, что вредоносной программой, за создание, использование и распространение которой предусмотрена уголовная ответственность (ст. 273 УК), следует считать уже компилированный текст этой программы, т.е. программа должна находиться в электронном виде и быть способной осуществлять вредоносные, действия ее компилирования следует квалифицировать как покушение на создание вредоносной программы.

Возвращаясь к преступлениям, предусмотренным ст. 272 и 274 УК РФ, еще раз отметим, что их предметом является охраняемая законом компьютерная информация.

Уголовным законодательством России охраняются такие виды информации, как:

1) сведения, отнесенные к государственной тайне (ст. 275, 276, 283 УК РФ) Законом РФ «О государственной тайне» 1993 года.

2) информация, непосредственно затрагивающая права и свободы гражданина (тайна частной или семейной жизни (ст.137 УК РФ)), а также персональные данные (под которыми в соответствии с ч. 6 ст. 2 Федерального закона «Об информации, информатизации и защите информации» понимается информация о гражданах, то есть сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его принадлежащих распространению в средствах массовой информации в установленных федеральными законами случаях). Основными элементами информации о гражданах являются имя и фамилия, пол, дата рождения и место рождения, место проживания, образование и семейное положение. К другим элементам персональной информации относятся: сведения о социальном положении, принадлежности к политическим партиям, физическом и психическом здоровье, финансовом положении, владении собственностью, о судимости и т.д.

Согласно Федеральному закону от 15 ноября 1997 г. № 143-ФЗ сведения, ставшие известными работнику органа записи актов гражданского состояния в связи с государственной регистрацией акта гражданского состояния, являются персональными данными.

Персональные данные относятся к категории конфиденциальной информации, т.е. информации, доступ к которой ограничен в соответствии с законодательством РФ. Сбор, хранение, использование и распространение информации такого рода допускается с согласия соответствующего лица или на основании судебного решения.

голоса
Рейтинг статьи
Ссылка на основную публикацию
ВсеИнструменты 220 Вольт
Adblock
detector