Смекни!
smekni.com

Проблемы и перспективы развития отношений в сфере компьютерной информации (стр. 3 из 9)

Основные составы, сформулированные в ст. 272-274 УК РФ, предполагают наличие умысла. Квалифицированные составы, связанные с созданием, использованием и распространением вредоносных программ или с нарушением правил эксплуатации ЭВМ (систем, сетей), предусматривают неосторожную форму вины в отношении тяжких последствий. Умысел же в отношении тяжких последствий влечет необходимость квалификации деяния по совокупности - по соответствующим статьям о компьютерных преступлениях, чтобы полно охарактеризовать способ совершения деяния и создать возможность для сложения наказания.

2. Правоприменительная практика в сфере компьютерной информации

2.1. Неправомерный доступ к компьютерной информации

Базовым понятием в «данной норме является термин «доступ». Он взят из профессиональной терминологии; с точки зрения смысловой характеристики точнее было бы говорить о «проникновении». Имеется в виду неправомерное проникновение (вторжение) в охраняемую законом информацию, находящуюся в памяти ЭВМ, в машинном носителе либо циркулирующую по коммуникационным каналам в системе или сети ЭВМ»[16].

Объектом преступления являются отношения в сфере охраны компьютерной информации.

Объективную сторону преступления образует неправомерный доступ к охраняемой законом компьютерной информации, т. е. «информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. В связи с тем, что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает неправомерности доступа к ней. Собственником информационных ресурсов, информационных систем, технологии и средств их обеспечения является субъект, в полном объеме реализующий права владения, пользования распоряжения указанными объектами. Владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий права распоряжения в пределах, установленных законом. Пользователем (потребителем) информации является субъект, обращающийся к информации.

Информация (сведения различного характера) содержится в базе данных, которая является объективной формой представления и организации совокупности данных, систематизированных таким образом, чтобы они могли быть найдены и обработаны с помощью ЭВМ.

Гибкие диски (дискеты), жесткие диски и компакт-диски позволяют переносить документы и программы с одного компьютера на другой, хранить информацию, не используемую постоянно на компьютере, делать архивные копии информации, содержащейся на жестком диске.

Доступ к информации на машинном носителе имеют законные пользователи, т. е. лица, имеющие разрешение пользоваться компьютерными системами., Такое разрешение может быть дано, например, администратором базы данных.

Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией. Способы такого доступа: использование чужого имени, модификация программного и информационного обеспечения, изменение физических адресов технических устройств в результате системной поломки компьютера, установка аппаратуры записи, подключаемой к каналам передачи данных, и т. п»[17].

Обязательный элемент объективной стороны данного состава - последствия.

Уничтожение информации заключается в удалении файла (поименованной области на диске или другом машинном носителе) без технической возможности восстановления. «Формы уничтожения также могут быть разнообразными: от самых банальных (сжигание дискет, подача команды на «стирание» программы) до более изощренных (искажение компьютерной информации, уничтожение важнейших фрагментов компьютерной информации и т.д.). Главный признак уничтожения - информацию невозможно восстановить»[18];

Модификация - внесение любых изменений, за исключением необходимых для функционирования программы или базы данных на конкретных технических средствах пользователя или под управлением его конкретных программ. Т.е. «внесением изменений, осуществляемых исключительно с целью обеспечить функционирование программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя»[19].

Блокирование информации - это создание препятствий к свободному доступу; при этом информация не подвергается уничтожению. «В отличие от уничтожения при блокировании - информация сохраняется, однако доступ к ней стал для данного пользователя недоступным (например, применили систему паролей и ключей, перевели программу на другой, неизвестный пользователю язык программирования)»[20];

Копирование информации - создание копий файлов и системных областей дисков.

Нарушение работы ЭВМ (систем ЭВМ, их сети) выражается в снижении работоспособности отдельных звеньев ЭВМ, отключении элементов компьютерной сети.

Преступление считается, окончено с момента осуществления неправомерного доступа к информации, повлекшего ее уничтожение, модификацию, блокирование, копирование либо нарушение работы ЭВМ (систем ЭВМ, их сети). «Состав преступления - материальный. Для квалификации деяния как оконченного необходимо, чтобы наступило хотя бы одно из последствий, упомянутых в исчерпывающем перечне, который дается в ч. 1 данной статьи: уничтожение, блокирование, модификация, копирование информации либо нарушение работы с ней»[21].

«С субъективной стороны преступление характеризуется только умышленной формой, вины. При этом по отношению к действию умысел может быть только прямым, о чем свидетельствует и использование законодателем термина «неправомерный», а к факту наступления последствий - как прямым, так и косвенным.

Субъектом преступления, предусмотренного ч. 1 ст. 272 УК, могут быть лица, достигшие 16 лет, в том числе и законный пользователь, который не имеет разрешения для работы с информацией определенной категории.

Частью 2 ст. 272 УК предусмотрена уголовная ответственность за данное преступление, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Совершение преступления группой лиц по предварительному сговору будет иметь место, когда неправомерный доступ осуществили два лица, заранее договорившиеся о совместном его совершении.

Признак организованной группы вменяется при совершении преступления двумя или более лицами, вне зависимости от формы соучастия - простое (соисполнительство) или сложное (с функциональным распределением ролей); причем действия виновных квалифицируются без ссылки на ст. 33 УК»[22] .

2.2. Создание, использование и распространение вредоносных программ для ЭВМ

Под вредоносными программами понимаются те из них, которые специально созданы для нарушения нормального функционирования компьютерных систем и программ.

Объектом преступления являются отношения в сфере обеспечения компьютерной безопасности.

Объективная сторона преступления выражается в «создании программ для ЭВМ или внесении изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, использовании таких программ; распространении таких программ или машинных носителей с такими программами.

В данной статье речь идет о разработке, распространении компьютерных вирусов путем создание программ для ЭВМ или внесения изменений в существующие программы. Опасность компьютерного вируса состоит в том, что он может привести к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно «проснуться» и привести к катастрофе. Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, борьба с преступностью и т. д. К тяжким последствиям, наступившим по неосторожности, могут быть отнесены, например, гибель людей, причинение вреда их здоровью, дезорганизация производства на предприятии или отрасли промышленности, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта»[23].

Программа для ЭВМ – «это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата»[24].

Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения. «Под созданием и распространением вредоносных программ для ЭВМ следует понимать воздействие вирусов, т. е. программ, преднамеренно и без санкции соответствующих лиц изменяющих хранящиеся в компьютере данные или программы.