ИСТОРИЯ
НОРМАТИВНЫЕ АКТЫ

П.Н. Афонин. «Информационные таможенные технологии»

Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени.

Блокирование компьютерной информации — это искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением.

От уничтожения и блокирования компьютерной информации следует отличать вывод из строя компьютерной программы; в последнем случае программа для ЭВМ может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем.

Вывод из строя компьютерной программы может в соответствующих случаях рассматриваться как преступление, предусмотренное ст. 141, 267б, 273, 281 и другими статьями УК РФ.

В случае если причиной выхода из строя компьютерной программы оказались уничтожение или блокирование компьютерной информации, которой должна оперировать программа, деяние следует квалифицировать как неправомерный доступ к компьютерной информации.

Модификация компьютерной информации — это внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.

Копирование компьютерной информации — это повторение и устойчивое запечатление ее на машинном или ином носителе. Копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на дискету, его распечатки и т. д. Копирование компьютерной информации от руки, путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и пр. не подразумевается в диспозиции данной статьи УК РФ.

От копирования компьютерной информации в смысле, придаваемом этому понятию данной нормой уголовного закона, следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (например, в памяти ЭВМ заводятся несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия заводится в памяти ЭВМ, образующей с данным компьютером систему, либо на дискете, сознательно оставленной в компьютере).

В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования.

Нарушение работы ЭВМ, системы ЭВМ или их сети — это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Нарушение работы ЭВМ может быть следствием:

• поражения компьютерной информации в собственном смысле этого термина;
• выхода из строя программного обеспечения;
• нарушения целостности техники, на которой реализовано (установлено) данное программное обеспечение;
• повреждения систем связи.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования.

Надо иметь в виду, что ЭВМ не обязательно постоянно включена в сеть связи. Имеется возможность временно отключаться от сети и блокировать поступления извне компьютерной информации. Пользователь, чей компьютер не подключен к сети на постоянной основе, может по телефону получить код доступа к определенной сети на определенное время (скажем, на час или два).

Понятие совершения преступления группой лиц по предварительному сговору или организованной группой в данном случае ничем не отличается от общеупотребительного, изложенного в ст. 35 УК РФ.

Под использованием служебного положения понимается здесь использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления не обязательно является должностное лицо.

Лицом, имеющим доступ к ЭВМ, является всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, должностные лица, вводящие информацию в память ЭВМ, другие пользователи, а также администраторы баз данных, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и прочие). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования: уборщицы, специалисты по кондиционированию помещений, разносчики расходных материалов, составители первичной документации на бумажных носителях и прочие лица.

Неправомерный доступ к компьютерной информации осуществляется, как уже говорилось, по двум причинам:

• из «спортивного интереса», т. е. для проверки и демонстрации собственной квалификации или удовлетворения собственного любопытства;
• в целях совершения другого преступления.

Внедрение безбумажных технологий и средств вычислительной техники в управленческую и производственную деятельность позволяет с помощью компьютерной техники совершать многие преступления, самыми распространенными из которых являются предусмотренные статьями 137 (нарушение неприкосновенности частной жизни), 138 (нарушение тайны сообщений), 146 (нарушение авторских и смежных прав), 147 (нарушение изобретательских и патентных прав), 159 (мошенничество), 176 (незаконное получение кредита), 183 (незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну), 199 (уклонение от уплаты налогов с организаций), 237 (сокрытие информации об обстоятельствах, создающих опасность для жизни или здоровья людей), 275 и 276 (шпионаж).

Уничтожение, блокирование, модификация информации, важной для функционирования связанных с управляющими датчиками сложных компьютерных систем оборонного и производственного назначения, способны повлечь гибель людей, причинение вреда их здоровью, непредсказуемое опасное развитие технологических процессов, уничтожение имущества в больших масштабах.

Неправомерный доступ к компьютерной информации «должен вменяться соответствующему лицу наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся, точно так же, как при совершении убийства с помощью револьвера лицо осуждается и за преступление против личности, и за незаконное приобретение и ношение огнестрельного оружия».

Квалификация содеянного по совокупности не должна производиться исключительно в тех случаях, когда предметом посягательства выступает сама по себе компьютерная информация. Так, уничтожение информации в целях подрыва экономической безопасности и обороноспособности Российской Федерации должно быть квалифицировано лишь по ст. 281 УК РФ; тайное копирование чужой компьютерной информации для неправомерного обладания ею не требует дополнительной квалификации по ст. 158 УК РФ.

Состав преступления по ст. 272 носит материальный характер и предполагает обязательное наступление одного из последствий:

• уничтожение информации (удаление ее без возможности восстановления);
• блокирование информации (закрытие доступа к компьютерной системе);
• модификация информации (внесение изменений в программы и базы данных, кроме легальных, т. е. исправление ошибок, изменения в программе для улучшения взаимодействия с другими программами);
• копирование информации (перенос информации на другой носитель, фотографирование с экрана дисплея, считывание информации путем перехвата излучений ЭВМ);
• нарушение работы ЭВМ, системы ЭВМ или их сети.

Преступление, предусмотренное ст. 272 УК РФ, считается оконченным с момента наступления указанных последствий.

Субъективная сторона данного преступления характеризуется виной в форме прямого умысла. Субъектом преступления может быть вменяемое физическое лицо, достигшее 16-летнего возраста.

«Статья 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ»

1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами — наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия, — наказываются лишением свободы на срок до семи лет».

Статья 273 предусматривает наказание за создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации или копированию информации, к нарушению работы ЭВМ, системы ЭВМ или их сети, а также за использование либо распространение таких программ или машинных носителей с такими программами.

Объектом данного преступления являются правоотношения в сфере обеспечения безопасного производства, сбора, обработки, хранения, передачи и распространения компьютерной информации.

Объективная сторона преступления выражается в создании программ, специально предназначенных для нарушения нормального функционирования компьютерных программ, а вместе с ними ЭВМ, их систем и сетей.

В данной статье УК РФ речь идет не только о программах, записанных на машинном носителе, но и о записях программ на бумаге.

<<   [1] ... [60] [61] [62] [63] [64] [65] [66]  >> 


Контактная информация: e-mail: info@tkod.ru   


Rambler's Top100Rambler's Top100 Яндекс цитирования Все о таможне