Тема 15 - особ ч. УП

 

 Тема 15 Преступления в сфере компьютерной информации

 

1.   Понятие и общая характеристика преступлений в сфере компьютерной информации

 

2.   Характеристика конкретных видов преступлений в сфере компьютерной информации

 

 

1.     Понятие и общая характеристика преступлений в сфере компьютерной информации

 

Преступления в сфере компьютерной информации — это предусмотренные уголовным законом общественно опасные деяния, причиняющие вред или создающие опасность причинения вреда безопасности производства, хранения, использования либо распространения информации или информационных ресурсов.

Возникновение и быстрое развитие электронно-вычислительной техники вызвали к жизни новые виды общественно опасных посягательств. Эффективная борьба с ними возможна при наличии соответствующих уголовно-правовых средств.

Деяния, предусмотренные гл. 28 УК РФ, принято называть компьютерными преступлениями.

Содержание этого термина неодинаково в разных областях знаний. С точки зрения уголовного права к ним относятся:

- неправомерный доступ к компьютерной информации (ст. 272 УК РФ);

-создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ);

-нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).

……………………………………………………………

 

Родовым объектом выступают общественные отношения, складывающиеся по поводу обеспечения общественной безопасности и поддержания общественного порядка; видовым объектом — общественные отношения, складывающиеся по поводу обеспечения конфиденциальности, целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки.

Конфиденциальность предполагает обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя. Целостность означает недопустимость изменений информации без санкции уполномоченного лица; доступность — своевременное и беспрепятственное получение данных.

Предметом преступления являются компьютерная информация (ст. 272, 273 УК РФ), а также средства хранения, обработки или передачи охраняемой компьютерной информации, информационно-телекоммуникационные сети и оконечное оборудование (ст. 274 УК РФ).

Согласно ст. 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» информация представляет собой «сведения (сообщения, данные), независимо от формы их представления».

Компьютерная информация согласно примечанию 1 к ст. 272 УК РФ понимается как сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.

Информационно-телекоммуникационная сеть является технологической системой, предназначенной для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (ст. 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»).

Оконечное (пользовательское) оборудование — это технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей (ст. 2 Федерального закона от 7 июля 2003 г. № 126-ФЗ «О связи»).

К средствам хранения компьютерной информации относятся ее материальные носители: дискеты, жесткие диски, оптические диски, USB-флешнакопители, карты памяти и др. Инструментом обработки служит компьютер, т. е. электронное устройство, предназначенное для автоматической обработки информации путем выполнения заданий, определенных последовательностью операций. Имеется в виду не только персональный компьютер с привычным набором аппаратных средств (материнская плата, блок питания, жесткий диск, устройства ввода и вывода информации и т. д.), но и любой прибор, обрабатывающий цифровую информацию (мобильный телефон, цифровой фотоаппарат, контрольно-кассовая машина и др.), а также аналоговый аппарат, представляющий числовые показатели при помощи физических переменных (скорость, длина, напряжение, ток, давление), работающий не с дискретными, как числовой, а с непрерывными потоками данных (например, автопилот).

Каналы связи, по которым передается компьютерная информация, могут быть проводными и беспроводными.

С точки зрения содержания компьютерной информацией являются как сведения, обрабатываемые ЭВМ (тексты, изображения, числовые значения и т. д.), так и программные средства, участвующие в обработке.

Преступления, предусмотренные ст. 272, 273 УК РФ, совершаются путем действия. Статья 274 УК РФ предполагает деяние в форме как действия, так и бездействия.

По конструкции объективной стороны составы преступлений, предусмотренных ст. 272, 274 УК РФ, являются материальными. Преступление, предусмотренное ч. 1 ст. 273 УК РФ, имеет формальный состав.

К общественно опасным последствиям отнесены уничтожение, блокирование, модификация, копирование информации, крупный ущерб, тяжкие последствия или угроза их наступления.

Под уничтожением компьютерной информации понимается ее исчезновение с носителя без возможности восстановления.

Блокирование сведений предполагает невозможность законного доступа к ним при их сохранности.

Модификацией информации являются любые ее изменения. Не относится к названному последствию адаптация компьютерной программы или базы данных, т. е. трансформация, осуществляемая «исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя» (п. 9 ч. 2 ст. 1270 ГК).

Копирование данных означает их дублирование. Физическое выражение и формат копии могут отличаться от оригинала. Это возможно при фотографировании сведений с монитора, переписывании от руки.

Не признаются копированием в смысле гл. 28 УК перенос информации в оперативную память компьютера при его работе в сети Интернет и другие случаи автоматического, не зависящего от воли субъекта копирования.

Крупным считается ущерб, сумма которого превышает один миллион рублей (примечание 2 к ст. 272 УК РФ).

Как тяжкие последствия оцениваются существенные сбои в работе транспортных, жилищно-коммунальных и иных организаций, аварии на социально значимых объектах, умышленное причинение легкого или средней тяжести вреда здоровью, неосторожное причинение тяжкого вреда здоровью или смерти.

Субъективная сторона большинства компьютерных преступлений, исходя из ч. 2 ст. 24 УК РФ, может выражаться в умысле или неосторожности. Создание, использование и распространение вредоносных компьютерных программ совершается умышленно. Мотивы и цели преступника по общему правилу не имеют значения для квалификации. Однако в некоторых случаях специальные мотив или цель влияют на юридическую оценку содеянного. Так, совершение компьютерного посягательства в целях воздействия на принятие решения органами власти или международными организациями при всех необходимых условиях должно квалифицироваться как террористический акт (ст. 205 УК РФ), а в целях подрыва экономической безопасности и обороноспособности Российской Федерации — как диверсия (ст. 281 УК РФ).

Субъект преступления. По ст. 272, 273 УК РФ ответственность несет лицо, достигшее возраста 16 лет (использование субъектом служебного положения в этих случаях увеличивает ответственность); по ст. 274 УК РФ — лицо, обязанное соблюдать правила эксплуатации средств хранения, обработки, передачи компьютерной информации и информационно-телекоммуникационных сетей.

 

2.     Характеристика конкретных видов преступлений в сфере компьютерной информации

 

2.1.   Неправомерный доступ к компьютерной информации (ст. 272 УК РФ).

Объективные признаки

Непосредственным объектом выступают общественные отношения, складывающиеся по поводу обеспечения конфиденциальности компьютерной информации.

Предмет преступления-охраняемая законом компьютерная информация.

Для признания сведений охраняемыми законом необходима совокупность двух условий:

1) закон (иной нормативный правовой акт) должен давать основание для защиты данных от несанкционированного доступа.

Так, указом Президента РФ от 6 марта 1997 г. № 188 утвержден Перечень сведений конфиденциального характера:

-персональные данные, за исключением установленных законом случаев; 

-тайна следствия и судопроизводства;

-сведения о защищаемых лицах и мерах государственной защиты, применяемых в отношении потерпевшихсвидетелей и иных участников уголовного судопроизводства;

-служебная, врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений;

-коммерческая тайна;

-сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Особый режим охраны установлен для сведений, составляющих государственную тайну (Закон РФ от 21 июля 1993 г. № 5485–1 «О государственной тайне»); возможно отнесение информации к банковской тайне (ст. 857 ГК РФ), тайне исповеди (ч. 7 ст. 3 Федерального закона от 26 сентября 1997 г. № 125-ФЗ «О свободе совести и религиозных объединениях»), аудиторской тайне (ст. 9 Федерального закона от 30 декабря 2008 г. № 307-ФЗ «Об аудиторской деятельности») и др.;

2) законный обладатель информации должен предпринимать меры по ее охране.

Объективная сторона включает деяние (неправомерный доступ к информации), последствие (уничтожение, блокирование, модификацию либо копирование информации) и причинно-следственную связь между ними.

Статья 272 УК РФ устанавливает ответственность за неправомерный доступ именно к информации, а не к ее носителю, поэтому, например, уничтожение жесткого диска без ознакомления с записанными на нем данными не образует состава рассматриваемого посягательства. Описанные действия могут квалифицироваться по ст. 167 УК РФ.

Доступ к информации понимается как возможность ее получения и использования.

Получение сведений происходит посредством проникновения в компьютер (непосредственно или через удаленный доступ) либо путем перехвата компьютерной информации (подключение к коммуникационным каналам или узлам передачи данных; улавливание остаточного излучения монитора, принтера, других устройств).

Неправомерность доступа означает, что субъект не имеет права получать и использовать информацию.

Преступление считается оконченным с момента наступления одного или нескольких из указанных в законе последствий.

Субъективные признаки

Субъективная сторона неправомерного доступа к компьютерной информации выражается в вине в форме умысла. Мотивы и цели не влияют на квалификацию.

Субъект преступления — лицо, достигшее возраста 16 лет.

Квалифицирующими признаками выступают:

а) причинение крупного ущерба;

б) совершение преступления из корыстной заинтересованности.

Особо квалифицирующими признаками являются:

а) совершение преступления группой лиц по предварительному сговору или организованной группой;

б) лицом с использованием своего служебного положения. В данном случае речь идет о специальном субъекте, которым является должностное лицо (примечание 1 к ст. 285 УК РФ), государственный или муниципальный служащий либо лицо, выполняющее управленческие функции в коммерческой или иной организации (примечание 1 к ст. 201 УК РФ).

Использование служебного положения предполагает не только злоупотребление полномочиями, но и извлечение выгод из приобретенных с должностью авторитета, связей.

Наибольшая ответственность предусмотрена за неправомерный доступ к компьютерной информации, повлекший тяжкие последствия или создавший угрозу их наступления.

 

2.2.   Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ).

 

Объективные признаки

Непосредственный объект преступления — общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации.

Предмет преступления — компьютерные программы и иная компьютерная информация.

Статья 1261 ГК РФ определяет программу для ЭВМ как представленную «в объективной форме совокупность данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения».

 

Вредоносная компьютерная программа отличается тем, что:

а) заведомо способна уничтожать, блокировать, модифицировать, копировать компьютерную информацию, нейтрализовать средства защиты последней;

б) предназначена для этого;

в) выполняет указанные действия без санкции на то пользователя.

Данная программа может функционировать самостоятельно или встраиваться в другие программы, изменяя их работу.

Иная вредоносная компьютерная информация не образует самостоятельную программу, но, взаимодействуя с полезными кодами, способна негативно влиять на их работу (например, наборы данных, некорректно воспринимаемые работающей с ними программой (эксплойт)).

Объективная сторона состоит в совершении любого из следующих действий:

а) создании вредоносной программы или иной компьютерной информации. Первое предполагает, как написание самостоятельной программы, так и внесение изменений в уже существующую. Модификации могут подвергаться полезные или безвредные программные продукты, а также вредоносные программы. В последнем случае результатом должно стать повышение их эффективности или расширение перечня негативных функций. Создание вредоносной компьютерной информации заключается в разработке соответствующих данных и придании им формы электрических сигналов;

б) использовании вредоносной программы или иной компьютерной информации, что означает их применение (запуск программы, ввод информации и манипулирование ею) с целью достижения преступного результата;

в) распространении вредоносной программы или иной компьютерной информации. Оно осуществляется по сетям передачи данных, а также путем перемещения носителя программы (информации) от одного лица к другому (купля-продажа, дарение, мена, оставление в людном месте и находка и т. п.).

Преступление имеет формальный состав, считается оконченным с момента создания, использования или распространения вредоносной программы, иной компьютерной информации. Не имеет значения, произошло ли в результате указанных действий уничтожение, блокирование, модификация или копирование информации.

Субъективные признаки

Субъективная сторона выражается в вине в виде прямого умысла.

Субъект преступления — лицо, достигшее возраста 16 лет.

Квалифицирующими признаками являются:

а) совершение преступления группой лиц по предварительному сговору или организованной группой;
б) совершение преступления лицом с использованием своего служебного положения;
в)причинение крупного ущерба;
г) совершение преступления из корыстной заинтересованности.

Особо квалифицирующим признаком выступает то обстоятельство, что преступление вызывает тяжкие последствия или создает угрозу их наступления.

 

2.3.   Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст. 274 УК РФ).

 

Объективные признаки

Непосредственным объектом преступления являются общественные отношения, складывающиеся по поводу обеспечения целостности и доступности компьютерной информации, сохранности средств, используемых для ее обработки.

Предмет преступления — средства хранения, обработки или передачи охраняемой компьютерной информации, информационно телекоммуникационные сети, оконечное оборудование.

Объективная сторона  выражается в деянии (нарушении правил эксплуатации предмета преступления или доступа к нему (к информационно-телекоммуникационным сетям)), последствии (уничтожении, блокировании, модификации, копировании компьютерной информации, причинении крупного ущерба) и причинно-следственной связи между ними.

Нарушения указанных правил могут выражаться в несвоевременном техническом обслуживании узлов и агрегатов, неправильном подключении компьютера к источникам питания, невыполнении резервного копирования, отказе от использования антивирусного программного обеспечения, обработке конфиденциальной информации вне рабочего места и т. д.

Рассматриваемый состав преступления включает общественно опасные последствия двух уровней:

-промежуточный — уничтожение, блокирование, модификация или копирование компьютерной информации;

-конечный — причиняемый в результате крупный ущерб.

Преступление имеет материальный состав, считается оконченным с момента причинения крупного ущерба.

Субъективные признаки

Субъективная сторона нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей включает вину в форме умысла или неосторожности.

Субъект преступления специальный — лицо, обязанное соблюдать указанные правила. Обычно это человек, профессиональные функции которого включают пользование компьютером (информационной сетью) или их обслуживание. Возможность только физического контакта с машиной (охранник, уборщица) не придает лицу статуса специального субъекта.

Квалифицирующий признак посягательства в ч. 2 ст. 274 УК РФ состоит в причинении по неосторожности тяжких последствий или создании угрозы их наступления.

 

 

 

 

 


содержится один квалифицирующий признак – тяжкие последствия или создание угрозы их наступления.

 



2.4.   Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК РФ)


        Установление правового регулирования общественных отношений в области обеспечения безопасности критической информационной инфраструктуры Российской Федерации в целях ее устойчивого функционирования при проведении в отношении ее компьютерных атак (в связи с принятием Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации») обусловило и необходимость установления повышенной уголовно-правовой охраны данных отношений путем дополнения Уголовного кодекса РФ специальными составами преступлений.

Непосредственный объект рассматриваемых преступлений – общественные отношения, обеспечивающие безопасность критической информационной инфраструктуры.   

Согласно п. 2 ст. 2 Федерального закона от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» под безопасностью критической информационной инфраструктуры понимается состояние защищенности критической информационной инфраструктуры, обеспечивающее ее устойчивое функционирование при проведении в отношении нее компьютерных атак.

В свою очередь согласно п. 1, 6–8 названного Федерального закона: критическая информационная инфраструктураобъекты критической информационной инфраструктуры, а также сети электросвязи, используемые для организации взаимодействия таких объектов (п. 6);

К объектам критической информационной инфраструктуры относятся:

-информационные системы;

-информационно-телекоммуникационные сети;

-автоматизированные системы управления субъектов критической информационной инфраструктуры (п. 7); 

-автоматизированная система управления – комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами (п. 1);

Субъекты критической информационной инфраструктуры:

-государственные органы, государственные учреждения, российские юридические лица и (или) индивидуальные предприниматели, которым на праве собственности, аренды или на ином законном основании принадлежат информационные системы, информационно-телекоммуникационные сети, автоматизированные системы управления, функционирующие в сфере здравоохранения, науки, транспорта, связи, энергетики, банковской сфере и иных сферах финансового рынка, топливно-энергетического комплекса, в области атомной энергии, оборонной, ракетно-космической, горнодобывающей, металлургической и химической промышленности;

-российские юридические лица и (или) индивидуальные предприниматели, которые обеспечивают взаимодействие указанных систем или сетей (п. 8).

В ст. 274.1 УК РФ закреплено три самостоятельных состава преступления, являющихся специальными по отношению к составам преступлений, закрепленных в ст. 272–274 УК РФ: 

1. Создание, распространение и (или) использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, в том числе для уничтожения, блокирования, модификации, копирования информации, содержащейся в ней, или нейтрализации средств защиты указанной информации (специальный состав по отношению к преступлению, предусмотренному ст. 273 УК РФ).

2. Неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, в том числе с использованием компьютерных программ либо иной компьютерной информации, которые заведомо предназначены для неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации, или иных вредоносных компьютерных программ, если он повлек причинение вреда критической информационной инфраструктуре Российской Федерации (специальный состав по отношению к преступлению, предусмотренному ст. 272 УК РФ).

3. Нарушение правил эксплуатации средств хранения, обработки или передачи охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, или информационных систем, информационно телекоммуникационных сетей, автоматизированных систем управления, сетей электросвязи, относящихся к критической информационной инфраструктуре Российской Федерации, либо правил доступа к указанным информации, информационным системам, информационно-телекоммуникационным сетям, автоматизированным системам управления, сетям электросвязи, если оно повлекло причинение вреда критической информационной инфраструктуре Российской Федерации (специальный состав по отношению к преступлению, предусмотренному ст. 274 УК РФ).

Характеристика всех элементов специальных составов преступлений совпадает с элементами рассмотренных ранее общих составов преступлений.

 

 

 

Комментариев нет:

Отправить комментарий

Лекционные материалы по криминологии

Книги по криминологии

Рабочие учебные программы дисциплин

Научные статьи Абдулатипова

Научные статьи студентов