Понедельник, 25.11.2024, 15:51
Приветствую Вас Гость | RSS



Наш опрос
Оцените мой сайт
1. Ужасно
2. Отлично
3. Хорошо
4. Плохо
5. Неплохо
Всего ответов: 39
Статистика

Онлайн всего: 5
Гостей: 5
Пользователей: 0
Рейтинг@Mail.ru
регистрация в поисковиках



Друзья сайта

Электронная библиотека


Загрузка...





Главная » Электронная библиотека » СТУДЕНТАМ-ЮРИСТАМ » Материалы из студенческих работ

Неправомерный доступ к компьютерной информации и иные преступления в сфере компьютерной информации

При квалификации неправомерного доступа к компьютерной информа­ции у сотрудников правоохранительных органов, следователей, прокуроров и судей, могут возникнуть многочисленные вопросы, касающиеся отграничения этого преступления от иных видов преступных посягательств, связанных с уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети, а равно преступлений, предметом которых является какая-либо информация, находящаяся на машинном носителе, в ЭВМ, системе ЭВМ или их сети.

К числу таких преступлений, помимо рассмотренного состава, следует, по мнению автора, отнести все преступления в сфере компьютерной инфор­мации. Создание, использование и; распространение вредоносных программ для ЭВМ, предусмотренные ч. 1 ст. 273 УК РФ, согласно которой создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, ч. 2 ст. 273 предусматривает уголовную ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Вредоносная программа – это программа, приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, их системы или сети. Понятие вредоносной программы шире понятия «вирусная программа», которая кроме вредоносности должна обладать способностью самораспространения.

В диспозиции определено нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, ч. 1 ст. 274 УК РФ, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлёкшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если деяние причинило существенный вред. Часть 2 ст. 274 УК РФ предусматривает так же уголовную ответственность за то же деяние, повлёкшее по неосторожности тяжкие последствия. Под правилам и эксплуатации; компьютерной системы понимается как правила, которые могут быть установлены компетентным государственным органом, так и технические правила, установлен н ы е изготовителями компьютерного оборудования, разработчиками программ, сетевыми администраторами, владельцем; компьютерной системы. Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию информации и причинить существенный вред. Специфической чертой этого преступления является наличие двух уровней последствий.

Для выяснения признаков неправомерного доступа к компьютерной ин­формации и отграничения его от смежных преступлений, предусмотренных ст. 273 и 274 УК РФ, работникам правоохранительных органов, следователям и судьям необходимо использовать метод юридического анализа, позволяющий исследовать конкретное преступление с различных сторон и раскрыть его конструктивные признаки. При этом важно установить: на что посягает данное деяние (объект преступления), чему оно причиняет вред или создаёт угрозу причинения вреда; объективную (внешнюю) сторону преступления, характеризующую ; само деяние (действие или бездействие), наступившие последствия и причинную связь между ними или возможность наступления таких последствий, например, при создании вирусных программ; субъективную (внутреннюю) сторону преступления; определяющую представление о психическом отношении лица к содеянному и его последствиям – умысел (прямой и косвенный), неосторожность (небрежность или легкомыслие), мотив поведения субъекта и его цель; сведения о личности субъекта преступного посягательства.[1]

Неправомерный доступ к компьютерной информации и создание, ис­пользование и распространение вредоносных программ для ЭВМ, сходны в том, что и неправомерный доступ к компьютерной информации, и создание, использование и распространение вредоносных программ для ЭВМ ведут к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ системы ЭВМ или их сети или могут привести к этим последствиям. Причём создание, использование, распространение иных вредоносных программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к указанным выше вредным последствиям, вполне могут сочетаться с неправомерным доступом к компьютерной информации, что ещё раз свидетельствует о прикладном характере разграничения этих преступлений.

Во-первых, как отмечалось выше, предметом, преступления, предусмотренного ст. 272 УК РФ, является только та компьютерная информация, которая охраняется законом. Напротив, предметом создания, использования и распространения вредоносных программ для ЭВМ является любая программа для ЭВМ, предназначенная для вызова всех вышеназванных неблагоприятных последствий.

Вторым критерием, позволяющим разграничить неправомерный доступ к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ, является содержание общественно опасного деяния.

Последнее из указанных преступлений предполагает совершение хотя бы одного из следующих действий:

создание вредоносной программы (вредоносных программ) для ЭВМ, под которыми подразумеваются программы, специально созданные для вызова неблагоприятных последствий;

внесение изменений в существующие программы для ЭВМ, с доведе­нием их до качества вредоносных;

использование вредоносных программ для ЭВМ;

использование машинных носителей, содержащих вредоносные про­граммы для ЭВМ;

распространение вредоносных программ для ЭВМ;

распространение машинных носителей, содержащих вредоносные программы для ЭВМ.

При этом следует обратить внимание на то, что, согласно действующего закона, состав преступления, предусмотренный ч. 1 ст. 273 УК РФ, сконструирован как формальный. Следовательно, для признания преступления оконченным не требуется реального наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам факт совершения общественно опасного деяния, если оно создавало реальную угрозу наступления альтернативно перечисленных выше вредных последствий.

Для преступления, предусмотренного ст. 272 УК РФ, суть общественно опасного деяния заключается в неправомерном доступе к компьютерной ин­формации, причём состав неправомерного доступа к компьютерной информации в отличие от создания, использования и распространения вредоносных программ для ЭВМ сконструирован как материальный. Оконченным это пре­ступление будет только тогда, когда наступят вредные последствия, лежащие в причинной связи с действиями виновного.

В том случае, когда виновный умышленно создаёт вредоносную про­грамму для ЭВМ или вносит изменения в существующую программу, доводя ее до качества вредоносной, а равно использует либо распространяет такие программы или машинные носители с такими программами и при этом не совершает неправомерного доступа к охраняемой законом компьютерной информации, то его действия подлежат квалификации по ст. 273 УК РФ.

В практике могут быть случаи, когда виновный в целях создания вредоносной программы для ЭВМ неправомерно вызывает существующую про­грамму, являющуюся, скажем, объектом авторского права, а значит, охраняемую законом, и вносит в неё соответствующие изменения (например, добавляет или удаляет отдельные фрагменты программы, перерабатывает набор данных посредством их обновления и т. д.), иными словами, модифицирует компьютерную информацию. В этом случае налицо совокупность преступлений, предусмотренных ст. 272 и 273 УК РФ. Объясняется это тем, что диспозиция ст. 273 УК РФ, говоря о создании программ для ЭВМ, внесении изменений в существующие программы, использовании либо распространении таких программ или машинных носителей с такими программами, не охватывает своим содержанием факт неправомерного доступа к охраняемой законом компьютерной информации. Следовательно, деяние виновного подлежит дополнительной квалификации по ст. 272 УК РФ.

Неправомерный же доступ к компьютерной информации может быть совершён не только с прямым, но и с косвенным умыслом, что, безусловно, расширяет границы психического отношения лица к деянию и его последствиям.

Итак, отличие неправомерного доступа к компьютерной информации от создания, использования и распространения вредоносных программ для ЭВМ следует искать в юридической характеристике предмета преступного посягательства, содержании общественно опасных действий, приводящих к вредным последствиям, и субъективной стороне, дающей представление об отношении субъекта к содеянному и его последствиям.

Неправомерный доступ к компьютерной информации необходимо отличать от преступления, предусмотренного ст. 274 УК РФ. Основные различия между этими преступлениями состоят в том, что:

а) при неправомерном доступе к компьютерной информации виновный не имеет права вызывать информацию, знакомиться с ней и распоряжаться ею, иными словами, действует несанкционированно. Состав же нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, напротив, предполагает, что виновный, в силу занимаемого служебного положения или выполнения функциональных обязанностей, вызывает информацию правомерно, т.е. действует в этом плане на законных основаниях. Таким образом, в отличие от неправомерного доступа к компьютерной информации субъект преступного посягательства, предусмотренного ст. 274 УК РФ, - законный пользователь информации, что позволяет рассматривать его как субъекта специального;

неправомерный доступ к компьютерной информации - преступление, совершаемое только путем активных действий, тогда как нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети может быть совершено и бездействием (например, виновный не включает систему защиты информации от несанкционированного доступа к ней, оставляет без присмотра своё рабочее место;

необходимым признаком объективной стороны состава анализируе­мых преступлений выступают общественно опасные последствия, которые, однако, по своему содержанию и объёму неравнозначны. Ответственность по ст. 274 УК РФ наступает только в том случае, если уничтожение, блокирование или модификация охраняемой законом информации ЭВМ причинило существенный вред собственнику или иному законному пользователю. Для привлечения к ответственности по ст. 272 УК РФ причинение существенного вреда не требуется. Достаточно установить сам факт уничтожения, блокирования, модификации или копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Кроме того, закон не предусматривает ответственности за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, если это деяние повлекло копирование информации, даже причинившее существенный вред. Указанное положение свидетельствует о неравнозначном подходе законодателя к объёму преступных последствий, выступающих в качестве обязательных признаков для составов преступлений, предусмотренных ст. 272 и ст. 274 УК РФ. Тяжкие последствия по ч. 2 ст. 273 и ч. 2 ст. 274 УК РФ являются оценочным признаком, наличие которого устанавливается судом в каждом конкретном случае с учётом всех обстоятельств дела. К таким обстоятельствам относятся: смерть человека, причинение вреда его здоровью, реальная опасность технической или военной катастрофы, разглашение сведений, являющихся государственной тайной, дезорганизация работы транспорта и связи, причинение крупного ущерба.[2]

Как указывалось выше, в Уголовном кодексе Российской Федерации предусмотрена довольно большая группа преступлений, совершение которых может быть связано не только с воздействием на компьютерную информацию, но й повлечь вредные последствия в виде нарушения авторских и смежных прав, изобретательских и патентных прав, нарушение неприкосновенности частной жизни, разглашение банковской тайны и ряд других преступлений.

 

[1] Коломинов В.В. Допрос и участие в нем специалиста при расследовании мошенничества в сфере компьютерной информации // Вестник Московского государственного университета. Серия: Юриспруденция. 2015. № 1. С. 63

[2] Карамышева М.С. Определение места совершения телефонного мошенничества // Международный электронный научно-практический журнал «Современные научные исследования и разработки», Материалы международного конкурса: «Лучшая научно-исследовательская работа -2016». М.,2016. С.382

Категория: Материалы из студенческих работ | Добавил: medline-rus (23.07.2017)
Просмотров: 220 | Рейтинг: 0.0/0
Всего комментариев: 0
avatar
Вход на сайт
Поиск
Друзья сайта

Загрузка...


Copyright MyCorp © 2024
Сайт создан в системе uCoz


0%