Неправомерный доступ к компьютерной информации

Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации
Понятие «технология» Эволюция понятий «технология» и «техника» Информационная технология МГц – цифровая сеть микросотовой сети связи DECT; Подсистема обеспечения информационной безопасности Субъекты компьютерных преступлений Защита неприкосновенности личной жизни, тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений Классификация компьютерных преступлений в соответствии с Применение полиграфических компьютерных технологий Неправомерный доступ к компьютерной информации Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Копирование информации Контроль над компьютерной преступностью в России Методика расследования преступлений в сфере компьютерной Типичные следственные ситуации и действия следователя на Осмотр места происшествия Осмотр средств вычислительной техники Типовые следообразующие признаки преступной деятельности в Идеальные следы остаются в памяти свидетелей и потерпевших, в числе которых сотрудники компании-оператора, легальные пользователи и др Правовые меры предупреждения компьютерных преступлений
430825
знаков
6
таблиц
4
изображения

4.4 Неправомерный доступ к компьютерной информации

Статья 272 УК РФ предусматривает ответственность за неправомерный доступ к охраняемой законом информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем.

Преступное деяние должно носить характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировки под видом законного пользователя для проникновения в компьютер, хищения носителя информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации.

Непосредственным объектом преступления является право владельца компьютерной системы на неприкосновенность содержащейся в ней информации.

Объективная сторона данного преступления состоит в неправомерном доступе к охраняемой законом компьютерной информации, т.е. к информации на машинном носителе, в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Под информацией в данном случае понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах, содержащиеся в информационных системах. Эта информация должна быть чужой для осуществляющего неправомерный доступ лица и защищенной от произвольного копирования.

Доступ к охраняемой законом компьютерной информации – это приобретение и использование лицом возможности получать информацию, вводить ее либо влиять на процесс обработки информации.

Неправомерным следует считать такой доступ, когда лицо действует без разрешения владельца этой системы или сети либо законного полномочия.

Обязательным признаком объективной стороны этого преступления является наступление вредных последствий для собственника или хранителя информации в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Это означает, что сам по себе просмотр информации, хранящейся в оперативной памяти компьютера или на машинном носителе (дискете, CD-R диске), состава преступления не образует.

Под уничтожением информации понимается не простое удаление файлов, а только то, которое приведет к невозможности их восстановления.

Модификация информации – существенное ее видоизменение, совершенное без согласия собственника информации и затрудняющее законное пользование ею.

Блокирование информации – это создание препятствий к свободному ее использованию при сохранности самой информации.

Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в том случае, если компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного уменьшения производительности системы. Между действиями и последствиями обязательно должна быть установлена причинная связь.

Вопрос о том, когда окончено данное деяние должен решаться так: моментом его окончания является момент отсылки пользователем последней интерфейсовой команды вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет лишь при наличии последнего условия. При ненаступлении указанных последствий все совершенные до этого действия будут подпадать под признаки неоконченного преступления.

Субъективная сторона преступления характеризуется виной в форме умысла: лицо сознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им действий могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступление либо относится к ним безразлично.

Мотивы и цели этого преступления могут быть разными: корыстный мотив, желание получить какую-либо информацию либо желание причинить вред. Мотив и цель не являются признаками состава данного преступления и не влияют на квалификацию.

Субъект – лицо, достигшее 16-летнего возраста.

Квалифицирующие признаки:

1.  Совершение данного преступления группой лиц по предварительному сговору.

2.  Совершение данного преступления организованной группой.

3.  Совершение данного преступления лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Если описание первых двух признаков дано в ст. 35 УК РФ, то специальный субъект двух последних можно трактовать как отдельных должностных лиц, программистов, операторов ЭВМ, наладчиков оборудования, специалистов-пользователей специализированных рабочих мест и т.д. Лицом, «имеющим доступ к ЭВМ, системе ЭВМ или их сети» является как лицо, которому в силу разрешения владельца системы или служебного полномочия разрешено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных законных основаниях имеющее допуск к компьютерной системе. Лицо, имеющее допуск к компьютерной системе может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. В случае, когда существенный вред причиняется действиями лица, имеющего правомерный доступ (имеющее допуск) к компьютерной информации, ответственность наступает по ст. 274 УК РФ.

 

4.5 Создание, использование и распространение вредоносных программ

для ЭВМ

Статья 273 УК РФ предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами.

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Состав части 1 ст. 273 УК РФ формальный и предусматривает совершение одного из следующих действий:

1.  Создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части.

2.  Внесение в существующие программы изменений, обладающих аналогичными свойствами.

3.  Использование двух названных видов программ.

4.  Их распространение.

5.  Использование машинных носителей с такими программами.

6.  Распространение таких носителей.

Рассмотрим понятия, введенные в данной статье.

Понятие «вредоносная программа». С точки зрения законодателя, любая программа, специально разработанная или модифицированная для несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ собственником информационной системы является вредоносной, и лица, создавшие, использовавшие и распространявшие ее должны быть привлечены к уголовной ответственности.

Существуют различные классификации вирусных программ, но не все они могут иметь значение для криминалистических исследований.

Понятие «создание вредоносных программ». Под созданием вредоносных программ в смысле ст. 273 УК РФ понимаются программы, специально разработанные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу.

Создание вредоносных программ – целенаправленная деятельность, включающая (в общем виде):

- постановку задачи, определение среды существования и цели программы;

- выбор средств и языков реализации программы;

- отладку программы;

- запуск и работу программы.

Все эти действия при постановке задачи создания вредоносной программы и наличии объективных следов их выполнения могут быть признаны наказуемыми в уголовном порядке.

Понятие «использование вредоносных программ». Использование вредоносных программ подразумевает применение разработанных иным лицом вредоносных программ при эксплуатации ЭВМ и обработке информации.

Под использованием понимается выпуск в свет, воспроизведение, распространение и иные действия по введению программ в оборот. Использование может осуществляться путем записи в память ЭВМ, на материальный носитель, распространения по сетям, либо путем иной передачи другим лицам.

Уголовная ответственность по этой статье возникает уже в результате создания программы, независимо от того, использовалась программа или нет. По смыслу ст. 273 УК РФ наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию. Также очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств) использовать вредоносные программы. Естественно, что для квалификации действий как использования вредоносных программ необходимо доказать, что лицо заведомо знало о свойствах используемой программы и последствиях ее применения.

Понятие «распространение вредоносных программ». В соответствии с Законом «О правовой охране программ» (ст.1) под распространением программ понимается «предоставление доступа к воспроизведенной в любой материальной форме, программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи в наем, предоставления взаймы, включая импорт для любой их этих целей».

Это определение можно распространить и на вредоносные программы. Субъективная сторона преступления характеризуется прямым умыслом.

Лицо сознает, что создает программу-вирус или модифицирует, доводя до такого качества обычную программу, предвидит возможность или неизбежность наступления при ее использовании другими пользователями ЭВМ вредных последствий и желает их наступления.

Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.

Субъект преступления – лицо, достигшее 16-летнего возраста.

Законодательство РФ предусматривает возможность применения в административном порядке к лицам, совершившим общественно-опасные деяния, но не достигшим возраста, с которого может наступать уголовная ответственность, принудительных мер воспитательного характера.


Информация о работе «Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации»
Раздел: Государство и право
Количество знаков с пробелами: 430825
Количество таблиц: 6
Количество изображений: 4

Похожие работы

Скачать
127922
0
0

... работы включает в себя введение, 2 главы и заключение. Отдельные главы работы посвящены исследованию компьютерной информации, как предмету уголовно-правовой защиты, подробному уголовно-правовому и криминологическому анализу преступлений в сфере компьютерной информации, а также международному и отечественному опыту борьбы с компьютерными преступлениями. 1. Уголовно-правовая характеристика ...

Скачать
178558
0
2

... определенной деятельностью, получило определенное образование. Главное, чтобы оно имело доступ к ЭВМ. ГЛАВА 3. ОСОБЕННОСТИ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ СОВЕРШАЕМЫХ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 3.1 Квалификация преступлений в сфере компьютерной информации, совершенных группой лиц по предварительному сговору и организованной группой Одним из квалифицирующих признаков состава преступления, ...

Скачать
41239
0
0

... или кому причинен вред: информации, бизнесу, репутации фирмы или гражданина. Очевидно, ответы на эти вопросы даст лишь судебная практика. 3. Виды преступлений в сфере компьютерной информации. 3.1 НЕПРАВОМЕРНЫЙ ДОСТУП К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ. Данная норма является базовой из указанных статей в гл.28 УК. Такое решение законодателя является вполне оправданным, поскольку на отечественном рынке ...

Скачать
141212
0
0

... доступ, то собственник сервера не идет в милицию, а нанимает хакера и «залатывает брешь» в защите. ГЛАВА 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 2.1. Неправомерный доступ к компьютерной информации В статье 272 Уголовного кодекса РФ предусмотрена ответственность за неправомерный доступ к компьютерной информации, охраняемой законом, т.е. информации на ...

0 комментариев


Наверх