Преступления в сфере компьютерной информации

Автор работы: Пользователь скрыл имя, 10 Августа 2009 в 15:24, Не определен

Описание работы

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение, базы данных и информация, как таковая.

Файлы: 1 файл

прест. в сфере комп. инф.doc

— 379.00 Кб (Скачать файл)

      Помимо  вирусов, по характеру своего действия выделяют следующие вредоносные программы:

      - «троянский конь», когда под  известную программу вуалируется  другая, которая, проникнув в информационно-вычислительные  системы, внедряется в иные  программы (иногда методом вставки  операторов), начинающие работать  неожиданно для законного пользователя по-новому;

      - «троянская матрешка» (вредоносные  команды формируются опосредованно  через другие команды), «салями»  и другие разновидности «троянского  коня», «салями» применяется к  программам, используемым в бухгалтерии.  С помощью этой программы осуществляются компьютерные хищения. Принцип ее работы заключается в изъятии малых средств с каждого большого числа при совершении определенных операций, например, зачислении денег на счет или конвертации из одного вида валюты в другой. Программа названа так ввиду сходства с процессом отрезания тонких ломтиков одноименной колбасы. Программа эта весьма удобна для преступников, так как хищение оказывается высоко латентным ввиду того, что пропажу мизерных сумм выявить весьма сложно. Вместе с тем, учитывая скорость работы компьютера и частоту совершаемых операций (например, в пределах крупного банка), суммы, похищенные таким образом, оказываются в результате достаточно велики;

      - «логическая бомба» - срабатывание  определенных команд, неправомерно  внесенных в какую-либо программу при определенных обстоятельствах, часто направленных на уничтожение данных. Иногда выделяют такой подвид, как «временная бомба», когда вредоносная программа или команда срабатывает по истечении определенного времени;

      - компьютерные «черви». По характеру эта программа схожа с компьютерными вирусами. Отличие состоит в том, что «червь» - это самостоятельная программа.

      Объемы  и характеристики вредоносных программ разнообразны. Объединяющим является их разрушительное воздействие на информационные ресурсы, а в некоторых случаях и на саму ЭВМ.

      Выполнение  объективной стороны данного  преступления возможно только путем  совершения активных действий. Создание, использование и распространение  вредоносных программ для ЭВМ  будет выполнено с момента  создания такой программы, внесения изменений в существующие программы, использования либо распространения подобной программы. Наступление определенных последствий не предусмотрено объективной стороной состава. Однако такие программы должны содержать в себе потенциальную угрозу уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Для признания деяния оконченным достаточно совершения одного из действий, предусмотренных диспозицией статьи, даже если программа реально не причинила вреда информационным ресурсам либо аппаратным средствам. К таким действиям относятся следующие:

      - создание программ для ЭВМ,  т.е. разработка компьютерных  программ, основанных на оригинальных, новых алгоритмах, изобретенных  и реализованных разработчиком;

      - внесение изменений в существующие  программы, т.е. различного рода  переработка, модификация созданной  ранее программы, в результате  чего последняя становится вредоносной  и может привести к негативным  общественно опасным последствиям;

      - использование программы или  базы данных, т.е. выпуск в свет, воспроизведение, распространение  и иные действия по их введению  в хозяйственный оборот;

      - распространение, т.е. предоставление  доступа к воспроизведенной в  любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт;

      - использование либо распространение  машинных носителей с такими  программами. В данном пункте  в основном речь идет о так называемых устройствах внешней памяти. Общественная опасность подобных действий заключается в том, что при работе с такими устройствами, особенно содержащими вирусные программы, практически неизбежен перенос вредоносных программ на ЭВМ либо в сеть ЭВМ.

      Относительно  характера субъективной стороны  анализируемого преступления в специальной  литературе высказываются различные  мнения. Одни авторы считают, что данное преступление возможно только с прямым умыслом43, другие - только по неосторожности, третьи - с косвенным умыслом. При установлении прямого умысла преступления надлежит квалифицировать по иным статьям Уголовного кодекса РФ в зависимости от поставленных целей и наступивших последствий.

      В диспозиции ст. 273 УК РФ не содержится указания на неосторожность, и, следовательно, в соответствии с ч. 2 ст. 24 УК РФ действия могут совершаться как умышленно, так и по неосторожности. Однако включение в диспозицию признака «заведомости» для виновного вредных последствий исключает неосторожность в качестве формы вины в данном преступлении. Вместе с тем ограничивать субъективную сторону только прямым умыслом тоже, вероятно, не стоит. Возможны случаи, когда лицо не желает, но сознательно допускает наступление последствий или безразлично к ним относится. Это, в частности, может иметь место в случае использования машинного носителя с вредоносными программами. Дело в том, что в силу специфики работы электронно-вычислительной техники дальнейшее распространение такой программы вероятно, но не неизбежно. Поэтому субъективная сторона преступления может характеризоваться как прямым, так и косвенным умыслом.

      Что касается субъекта данного преступления, то он общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.

      Нельзя  не обратить внимание на то обстоятельство, что квалифицированный вид создания, использования и распространения вредоносных программ для ЭВМ предусмотрен в ч. 2 ст. 273 УК РФ. В отличие от простого состава, квалифицированный сконструирован как материальный состав преступления и для него необходимым является причинение по неосторожности тяжких последствий. Именно с момента наступления таких последствий преступление будет оконченным.

      Законодатель  в диспозиции ст. 273 УК РФ не раскрывает понятия «тяжкие последствия», оно  является оценочным и должно определяться судом в каждом конкретном случае. Очевидно, что к тяжким должны быть отнесены случаи внедрения вредоносных программ в системы, регулирующие безопасность жизни и здоровья граждан (например, в диспетчерские системы на транспорте, особенно воздушном, системы, обеспечивающие обороноспособность страны, отвечающие за экологическую безопасность), случаи гибели людей либо причинения тяжкого вреда здоровью, а также значительного экономического ущерба государству, юридическим и физическим лицам в результате дезорганизации работы производственных комплексов, нарушения организованной работы транспорта, уничтожения или повреждения имущества.  

2.3. Нарушение  правил эксплуатации ЭВМ, системы  ЭВМ или их сети 

      Рассматриваемое преступление представляет собой невыполнение либо ненадлежащее выполнение обязательных предписаний по эксплуатации и использованию электронно-вычислительной техники, установленных государством в виде ведомственных нормативных актов, отдельными юридическими лицами, являющимися собственниками или законными владельцами информационных ресурсов или электронно-вычислительной техники, сетей или комплексов ЭВТ. Данная норма - бланкетная. Поэтому для правильного определения объективной стороны состава необходимо установление конкретного нормативного или иного акта, обязательные предписания которого нарушил виновный. Речь идет о выявлении нарушения императивных положений правил, запрещающих совершение соответствующих действий либо обязывающих лицо поступать строго определенным образом. При невыполнении рекомендательных норм речь не может идти об уголовной ответственности.

      Объектом  данного преступления являются отношения  по поводу обеспечения безопасности информационных компьютерных технологий и средств их обеспечения, а также  тесно связанных с ними процессов  производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации. А его предметом - правила эксплуатации ЭВМ, системы ЭВМ или их сети.

      Данная  норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации. Эти правила должны устанавливаться правомочным лицом (в противном случае каждый пользователь ЭВМ будет устанавливать свои правила эксплуатации компьютера).

      Обычно  правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они также излагаются в  паспортах качества, технических  описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийного оборудования), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться как на бумажных, так и на машинных носителях. В последнем случае они обыкновенно встраиваются в программу, которая обеспечивает к ним доступ при желании пользователя. Сами нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильная установка приборов, нарушение температурного режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты, самодельных приборов и узлов) и интеллектуальные (неверное ведение диалога с компьютерной программой, ввод данных, обработка которых непосильна данным средствам вычислительной техники).

      Применительно к рассматриваемой статье под  сетью понимается только сеть, на которую  может быть распространено действие определенных правил. В соответствии с Федеральным законом «О связи» к сетям электросвязи отнесены:

      - взаимоувязанная сеть связи Российской  Федерации - комплекс технологически  сопряженных сетей электросвязи  на территории Российской Федерации,  обеспеченный общим централизованным  управлением;

      - сеть связи общего пользования  - составная часть взаимоувязанной сети связи Российской Федерации, открытая для пользования всем физическим и юридическим лицам, в услугах которой этим лицам не может быть отказано;

      - ведомственные сети связи - сети  электросвязи министерств и иных  федеральных органов исполнительной власти, создаваемые для удовлетворения производственных и специальных нужд, имеющие выход на сеть связи общего пользования;

      - внутрипроизводственные и технологические  сети связи - сети электросвязи  федеральных органов исполнительной  власти, а также предприятий, учреждений и организаций, создаваемые для управления внутрипроизводственной деятельностью и технологическими процессами, не имеющие выхода на сеть связи общего пользования;

      - выделенные сети связи - сети  электросвязи физических и юридических лиц, не имеющие выхода на сеть связи общего пользования.

      Соответственно  при наличии нормативных документов любого уровня, устанавливающих определенные правила эксплуатации этих сетей, их нарушение влечет за собой уголовную  ответственность.

      В связи с этим обращает на себя внимание то обстоятельство, что в глобальных сетях типа Интернет отсутствуют общие правила эксплуатации, где их заменяют этические «кодексы поведения», нарушения правил которых в связи с конструкцией ст. 274 УК РФ не могут являться надлежащим основанием для привлечения к уголовной ответственности.

      Объективная сторона данного преступления состоит  в действиях, нарушающих правила  эксплуатации ЭВМ, системы ЭВМ или  их сети, повлекших уничтожение, блокирование или модификацию охраняемой законом  информации при условии, что в  результате этих действий причинен существенный вред.

      Эти действия могут нарушать:

      - правила эксплуатации аппаратных  средств ЭВМ, системы ЭВМ или  сети ЭВМ;

      - правила эксплуатации программных  средств, предназначенных для  функционирования ЭВМ, системы  ЭВМ, сети ЭВМ.

      Между фактом нарушения и наступившим существенным вредом должна иметься прямая причинная связь, а также должно быть доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными ст.ст. 272 и 273 УК РФ.

      Преступление  является оконченным с момента наступления  вредных последствий, предусмотренных  диспозицией ст. 274 УК РФ, т.е. уничтожения, блокирования или модификации охраняемой законом информации ЭВМ. Связанные  с ними действия должны рассматриваться лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации и причинения существенного вреда аппаратно-программным средствам компьютерной техники. Существенность характера вреда подлежит установлению исходя из конкретных обстоятельств, с учетом того, что он должен быть менее значительным, чем тяжкие последствия.

      Субъективная  сторона данного преступления характеризуется  смешанной формой вины: оно может  быть совершено как умышленно (умысел направлен на нарушение правил эксплуатации ЭВМ), так и по неосторожности (например, программист инсталлировал полученную им по сетям программу без предварительной проверки ее на наличие в ней компьютерного вируса, что повлекло отказ в работе ЭВМ, системы ЭВМ или их сети).

Информация о работе Преступления в сфере компьютерной информации