Смекни!
smekni.com

Учебно-методическое пособие Тамбов 2004 удк (стр. 25 из 43)

Субъект преступления, предусмотренного частью 1 статьи 272 общий – лицо, достигшее 16 лет.

Часть 2 статьи 272 УК РФ в качестве квалифицирующих обстоятельств предусматривает совершение того же деяния группой лиц по предварительному сговору или организованной группой, а также совершение деяния специальными субъектами: лицом, обладающим особыми служебными полномочиями или лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Под использованием служебного положения понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления не обязательно является должностное лицо. Лицом, имеющим доступ к ЭВМ, является всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу. Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования

7.4.2. Создание, использование и распространение вредоносных

программ для ЭВМ.

Статья 273 УК РФ предусматривает ответственность за создание, использование и распространение вредоносных программ для ЭВМ, т.е. программ, заведомо приводящих к несанкционированному копированию, уничтожению, модификации, блокированию информации, нарушению работы ЭВМ, системы ЭВМ, их сети, а также внесение изменений в существующие программы, придающих им аналогичные опасные свойства.

Данный вид преступлений получил довольно широкое распространение в России, особенно с ростом числа российских пользователей Internet, значительная часть которых уже испытала на себе действия подобных программ. Однако вредоносность программ определяется не характером их деструктивных возможностей, а тем, что все действия производятся несанкционированно, т.е. без уведомления пользователя, скрытно от него. В этом основное отличие вредоносных программ от иных, которые также могут производить копирование, уничтожение, модификацию информации.

Состав, предусмотренный частью первой – формальный. Кроме создания, деяние может выразиться в использовании либо распространении вредоносной программы. Под использованием программы понимаются любые действия, связанные с функционированием программы в соответствии с ее назначением, например, запуск на исполнение, произведенный самим субъектом с целью использования ее особых свойств. Распространение вируса может производиться либо путем распространения машинных носителей его содержащих (дискет, компакт-дисков), либо способами, не связанными с оборотом носителей (распространение происходит посредством сетей ЭВМ).

Преступление, предусмотренное частью 1 ст. 273, может быть совершено только умышленно, с сознанием того, что использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации.

Часть 2 статьи 273 в качестве квалифицирующего признака указывает причинение по неосторожности тяжких последствий. К тяжким последствиям надо относить гибель людей, причинение тяжкого вреда их здоровью, дезорганизацию систем жизнеобеспечения городов, оборонных систем, систем энергетики, навигации, приведшую к возникновению аварий, катастроф; безвозвратное уничтожение особо ценной информации.

7.4.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их

сети.

Еще один состав Уголовного кодекса защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации. Статья 274 УК РФ направлена на охрану порядка хранения и обработки компьютерной информации, пользователями, имеющими к ней доступ. Субъект этого преступления специальный – лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети (характеризовался выше).

Нарушение правил эксплуатации ЭВМ, их систем и сетей состоит в несоблюдении правил режима их работы, предусмотренных должностными инструкциями, правилами внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником информации либо законом или иным нормативным актом. Подобными правилами на лицо может возлагаться обязанность строгого соблюдения инструкций, прилагающихся в бумажном или электронном виде к конкретным программным продуктам.

Отсутствие обязанности совершить требуемое действие (воздержаться от его совершения) либо наличие такой обязанности, но отсутствие у лица реальной возможности его совершить исключает уголовную ответственность. Нарушение правил эксплуатации ЭВМ может быть осуществлено путем, как активного действия, так и бездействия.

В качестве обязательного признака статья 274, как и статья 272, предусматривает наступление общественно-опасных последствий: повлечь уничтожение, блокирование или модификацию охраняемой законом компьютерной информации, или уничтожение, блокирование или модификация информации должны причинить существенный вред.

Вред в результате модификации, блокирования, уничтожения информации может выразиться в расходах, которые потерпевшие вынуждены будут нести из-за невозможности использовать информацию, в расходах на ее восстановление, во временной дезорганизации работы предприятия и проч.

С субъективной стороны деяние может характеризоваться виной как в форме умысла (чаще – косвенного), так и в форме неосторожности. Иная ситуация предусмотрена частью второй статьи 274: здесь тяжкие последствия в результате нарушения специальных правил причиняются исключительно по неосторожности, в противном случае деяние следует квалифицировать по фактически наступившим последствиям. По части второй должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшие серьезную транспортную аварию.

Необходимо проводить различия между деяниями, предусмотренными частью 2 статьи 272 и статьей 274. При неправомерном доступе может происходить нарушение специальных правил, установленных собственником или законом, однако правила эти касаются именно порядка доступа. Лицо, имеющее доступ к отдельным ресурсам, выходит за рамки предоставленных ему полномочий, осуществляет доступ к информации, в отношении которой специального разрешения у него нет. Субъект же преступления по статье 274 в силу своего служебного положения либо разрешения владельца информационной системы уже имеет доступ к ЭВМ, а соответственно и к охраняемой законом информации, т.е. обладает реальной возможностью знакомиться и распоряжаться ею; в этом случае происходит нарушение норм, регламентирующих порядок обработки информации и обеспечивающих ее сохранность.

Подводя итоги, нужно отметить, что количество уголовных дел, возбужденных по статьям главы 28 Уголовного Кодекса РФ, относительно невелико. Однако объясняется это не отсутствием фактов правонарушений, а их высокой латентностью. Определенные преграды создают и сами потерпевшие, т.к. многие коммерческие структуры не заинтересованы в разглашении сведений, которые поставят под сомнение надежность их информационных систем. Сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации тормозят пока формирование судебной практики по статьям главы 28 УК.

Хотя предусмотренные составы компьютерных преступлений не охватывают полностью всех видов возможных компьютерных посягательств, в целом они вполне работоспособны и уже сейчас выполняют свою роль. Однако, позитивность произошедших перемен в нашем законодательстве очевидна.

Вопросы для самоконтроля:

1. Назовите виды составов уголовных преступлений в области защиты государственной тайны.

2. Перечислите виды преступлений в области компьютерной информации, предусмотренные Уголовным Кодексом РФ.

3. Каковы виды ответственности за нарушение законодательства о защите информации, не составляющей государственной тайны?


Тема 8.

ВОПРОСЫ ЗАЩИТЫ ИНТЕЛЛЕКТУАЛЬНОЙ СОБСТВЕННОСТИ в сфере информации

Тематические вопросы:

8.1. Информация как объект интеллектуальной собственности.

8.2. Основы авторского права в сфере информационных технологий.

8.2.1. Основные понятия в области авторского права в сфере

информационных технологий.

8.2.2. Возникновение и объем авторских прав.

8.2.3. Возникновение и сроки действия авторского права.

8.2.4. Объем авторских прав и их ограничения.

8.2.6. Передача исключительных прав.

8.2.7. Официальная регистрация программ для ЭВМ и баз данных.

8.3. Основы патентного права.

8.3.1. Условия патентноспособности изобретений, полезных моделей и

промышленных образцов.