Виды преступлений в сфере компьютерной информации



Последние изменения, которые вносились в эти статьи, датированы 2011 годом. У нас их всего 3:

1) Неправомерный доступ к компьютерной информации (ст.272 УК)

2) Создание, использование и распространение вредоносных компьютерных программ (ст.273 УК)

Первые два преступления — это наиболее часто совершаемые преступления из этой сферы.

3) Нарушение правил эксплуатации средств хранения обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст.274 УК)

Иногда одно без другого невозможно, потому что неправомерный доступ получается с помощью специальных вредоносных программ, поэтому содеянное требует квалификации по совокупности преступлений.

 

 

Неправомерный доступ к компьютерной информации (ст.272 УК РФ)

Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации.

Объективная сторона данного преступления включает в себя общественно опасное деяние, общественно опасные последствия и причинную связь. Состав материальный, по крайней мере так сконструирован.

Общественно опасное деяние – неправомерный доступ к охраняемой законом компьютерной информации. Мы разобрались, что такое компьютерная информация. А вот что такое «неправомерный доступ» или «доступ» вообще? Это получение возможности, как минимум, знакомиться с компьютерной информацией, но чаще всего доступ предполагает не только ознакомление, но и совершение операций с информацией при помощи операционной системы (копирование, изменение, уничтожение и т.п.) Однако, сам по себе доступ к информации не всегда влечет изменение, удаление, модификацию, копирование, но без доступа вообще невозможно совершать манипуляцию с информацией.

Доступ должен быть «неправомерным», это значит, что у лица нет права даже знакомиться с информацией, доступ так же может быть и «неправомерным», если вы получаете такие полномочия при доступе информации, которые, например, не обусловлены режимом, например, входите в аккаунт администратора и можете удалять, копировать, изменять, такой доступ тоже будет неправомерным, доступ под чужим паролем, доступ не в то время, доступ не с теми полномочиями, доступ не с того компьютера. Здесь тоже все имеет неправомерный доступ.

Общественно опасные последствия. Они представлены такими понятиями как: уничтожение, блокирование, модификацию либо копирование. Самое опасное последствие – это уничтожение информации.

Что такое «уничтожение»? В праве различаются два понятия: 1) физическое и 2) логическое. Логическое предполагает, что мы физически не стираем информацию с диска, а просто логически помечаем ее, что она не будет отображаться как присутствующая на носителе, но тем не менее, она физически будет на диске. Физическое удаление значит, что файлы, которые хранят информацию, уже сведения стираются. Так вот в доктрине, когда речь идет об уничтожении компьютерной информации, имеют в виду именно физическое. Кто-то говорит, что есть уничтожение и удаление, Щепельков считает, что и то, и другое есть удаление информации, только вот какое удаление? Логическое это мы утрачиваем ссылку на эту информацию, а физическое удаление это мы утрачиваем саму информацию. Так вот, если информацию можно восстановить логическим образом, то это не уничтожение информации. Хотя, если авторы, которые говорят, что даже и физически уничтоженную информацию можно восстановить при помощи особых устройств. Почему самым опасным является это последствие? Потому что утрачивается принципиальная возможность доступа к компьютерной информации, это значит, что утрачиваются и сведения, и компьютерная форма представления этих сведений. Особо доставляют неудобства, когда утрачивается возможность восстановления, например, баз данных, особенно бухгалтерских, финансовых или иных.

Уничтожение информации надо отличать от уничтожения носителя информации. Взял и уничтожил компьютер, сжег, например, соответственно, и уничтожен винчестер, на котором масса информации. Уничтожение носителя порождает и уничтожение компьютерной информации на этом носителе.

Уничтожении компьютерной информации посредством уничтожения носителя, наверное, не может квалифицировать по ст.272 УК, потому что мы говорим о преступлении, предусмотренном ст.272 только в том случае, если она уничтожается в результате неправомерного доступа. Хотя, вопрос спорный, вор проникает в помещение, где находится информация на носителе, его цель действительно взять и уничтожить информацию, и он уничтожает информацию. Можно ли просто физически доступ к информации, например, сжег диск, считать неправомерным доступом без средств компьютера? Щепельков считает, что даже, если компьютерную технику не использовал для доступа к этой информации, но физически получил доступ, то есть основания. Это вопрос дискуссионный, но Щепельков считает, что есть основания квалифицировать в том числе и по ст.272 УК, так как могут быть основания для квалификации содеянного и по другим статьям.

 

Блокирование информации означает, что в результате неправомерного доступа пользователь не может использовать компьютерную информации по ее назначению, при этом вся информация сохраняется. Может блокироваться доступ к информации для правомерных пользователей, может блокироваться возможность совершения манипуляций с информацией, когда совершается, так называемая DDoS-атака.

Было дело: компания Аэрофлот торговала билетами через интернет и их сайт подвергся этой DDoS-атаке, и пользователи не могли получить доступ к серверу, посредством которого осуществлялось получение билетов. По сути говорится о блокировании целого сервера. Хотя, тут есть несколько вопросов по поводу этой ситуации, но это просто в качестве примера Щепельков привел такую ситуацию, хотя она была реальной.

 

Модификация информации – это любые изменения информации, не являющиеся адаптации. Есть существенные изменения и не существенные. С позиции формального подхода появляются изменения, когда один бит хотя бы изменен той информации, к которой осуществляется неправомерный доступ.

Например, есть диск, на нем лицензионное программное обеспечение, диск защищен определенным паролем, много раз нельзя установить компьютерное обеспечение, хакер подбирает ключ и вскрывает это программное обеспечение, получая возможность устанавливать его на неограниченное количество компьютеров. Есть состав? Правообладатель, который выпускает диск, он изначально информирует, что можно только один раз установить и вносить изменения в программное обеспечение он запрещает, поэтому модифицировать и вносить изменения в программное обеспечение он запрещает. Если вы осуществляете вскрытие программы, а это компьютерная информация, то мы получаем возможность совершать операции, которые правообладатель запрещает делать, доступ становится неправомерным, и, подбирая ключ, мы вносим изменения в программный продукт, что является изменением достаточным, чтобы вести речь о составе преступления. Здесь возникает вопрос о дополнительной квалификации по ст. 146, если это все распространяется, но сам факт, что программное обеспечение было вскрыто, есть формальное основание для того, чтобы говорить, что это неправомерный доступ, повлекший модификацию информации.

Есть правомерная модификация, есть правомерное изменение программного обеспечения, связанного с адаптацией программного обеспечения для использования на каком-то виде персонального компьютера, это все правомерно. Но есть и неправомерно.

 

Копирование компьютерной информации – это воспроизведение информации в электронном виде (файле).

На сегодняшний день большинство юристов, которые пишут по теме компьютерных преступлений считают, что копирование — это воспроизведение информации в электронном виде, то есть получение копий информации в электронном виде.

Был вопрос, будет ли копирование, когда залез в чужой компьютер и ознакомился. Можно говорить, что здесь есть состав преступления? С одной стороны - да, получил неправомерный доступ, и это повлекло копирование, так как человек визуально ознакомился. Так вот с течением времени большинство авторов считают, с ними и суды согласились, что копирование означает появление новой копии компьютерной информации. Простой вывод на экран монитора это не копирование, это только лишь ознакомление. Копирование очень распространенное последствие, и оно представляет собой локальную цель преступника. Обычно первая цель лица, которое осуществляет неправомерный доступ к охраняемой законом компьютерной информации — это скопировать эту информации и потом осуществлять какую-то манипуляцию.

Некоторые говорят, что последствие в виде копирования информации является более опасным, чем уничтожение. Щепельков считает, что копирование является опасным в плане того, что возможно причинение вреда другим объектам уголовно-правовой охраны. Например, авторские права. Это очень часто является этапом совершения преступлений против других интересов, например, государственная измена, когда похитил информацию и потом передает ее, но в плане обеспечения компьютерной безопасности, копирование компьютерной информации — это не столь опасное последствие как уничтожение информации.

 


Дата добавления: 2018-06-01; просмотров: 275; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!